Угрозы безопасности сетей АТМ
Учитывая вышесказанное, целесообразно ограничиться рассмотрением классификации угроз и нарушителей либо по пространственно-топологическим, либо по протокольно-логическим признакам. Поскольку архитектура корпоративных сетей и отдельных транспортных подсетей передачи данных существенно различается, целесообразно рассмотреть угрозы на уровне протоколов АТМ, являющихся стандартными и независимыми от конкретных сетевых архитектур. На рис. 3 представлена структура протокольного стека сети АТМ. Рис. 3. Уровни инкапсуляции заголовков протокольного стека сети АТМ Как показано на рис. 3, структура протокольного стека сети АТМ, которая включает в себя: • Физический уровень, на котором определяются параметры информационного потока, транспортируемого непосредственно через передающую среду. • Уровень АТМ на передающей стороне используется для мультиплексирования выходного потока ячеек АТМ в единый битовый информационный поток, передаваемый на физический уровень. В целях снижения вероятности искажения адресных частей АТМ-ячеек и предотвращения ошибок неправильной маршрутизации на приемной стороне выполняется контроль содержимого заголовков АТМ ячеек CRC кодом. В случае отсутствия ошибок содержимое поля данных передается на уровень адаптации. В противном случае ячейка уничтожается. • Уровень сегментации и сборки подуровня адаптации АТМ сегментирует входящий информационный блок уровня конвергенции на фрагменты длиной 47 октетов и передает их на уровень АТМ. На приемной стороне проверяются идентификаторы виртуального пути и виртуального канала. Если они корректны, то содержимое поля данных АТМ ячейки передается на уровень конвергенции телеслужбы. В противном случае ячейка уничтожается.
• Уровень конвергенции телеслужбы осуществляет преобразование входящего трафика в форму, пригодную для использования в конкретной телеслужбе. На рис. 4 представлена классификация угроз защищенности АТМ КС в соответствии с форматами полей заголовков протокольных блоков, приведенных в предыдущем рисунке. Рис. 4. Классификация угроз защищенности АТМ В общем случае могут быть выделены три типа угроз: — угрозы функциональности; — угрозы целостности; — угрозы НСД. Угрозы функциональности связаны с возможностью потери необходимого уровня обслуживания клиента КС или полностью блокировкой доступа к ресурсу в результате действия нарушителя. Подобные действия могут быть вызваны: — срывом синхронизации битового потока на уровне приемнопередающих устройств путем разрушения или искажения флагов регенераторной и служебной секции в кадрах физического уровня; — срывом синхронизации потока ячеек АТМ путем периодического искажения значений контрольных сумм заголовков ячеек; — модификацией маршрутной и адресной информации в управляющих серверах промежуточных коммутационных узлов. Результатом подобных действий может быть, например, отказ в соединении клиенту КС; — модификацией параметров трафика в оконечных узлах транспортной сети. Это может отрицательно сказаться на качестве обслуживания клиентов КС; — модификацией битов приоритета в АТМ-ячейках. Угрозы целостности связаны с изменением информационного содержания протокольных блоков данных, передаваемых по сети и могут включать в себя: — вставку или изъятие АТМячеек в узлах коммутации транспортной сети. При этом возможны различные варианты потерь — от искажения информационных блоков данных до нарушения работы служб сигнализации и эксплуатации сети;
— вставку трафика, в результате которой по выбранному виртуальному соединению возможна несанкционированная передача информации третьими лицами. Угрозы НСД связаны с возможностью анализа информационного содержания полей данных и управляющих заголовков протокольных блоков, передаваемых от источника к приемнику. К данной группе могут быть отнесены: — перенаправление трафика в целях последующего анализа его информационного содержания; — перехват действующего виртуального соединения без направления трафика; — несанкционированный просмотр диагностических сообщений служб управления и мониторинга сети с целью анализа статистики параметров трафика абонентов КС. Выводы 1. В рамках транспортной сети передачи данных должна быть обеспечена защищенность соединений пользователей по целостности, функциональности и конфиденциальности передаваемой информации. 2. Защита информационных потоков от НСД должна быть обеспечена средствами телеслужб на уровне прикладных протоколов OSI/ISO. 3. Защита от НСД адресных и управляющих полей заголовков АТМ-ячеек должна обеспечиваться техническими средствами и оборудованием оператора связи. 4. Контроль целостности соединений и поддержка функциональности транспортной сети АТМ должны обеспечиваться операторами связи при наличии специализированных средств защиты управляющих серверов в узлах транзитной коммутации. Анализ риска для WWW Компьютерные пользователи находят Интернет и WWW очень полезными при поиске информации, публикования документов и обмена информацией. WWW-приложения стали популярными из-за доступности ПЭВМ, имеющих высококачественную графику, легкого доступа к Интернету, простоты языка гипертекстовых документов(HTML) и сетевого протокола для него. В результате многие организации и люди знают о WWW и пользуются им. WWW предоставляет все виды информации, от научных статей до маркетинговой информации, клубных календарей и семейных BBS. Мириады сервисов по индексации и поиску в WWW позволяют читателям находить, то что они ищут. Организации также используют Интернетовские протоколы для поддержки своих внутренних сетей(интранеты).Хотя WWW используется и для других приложений, таких как электронная коммерция, его основное назначение - публикация в Интернете. Этот бюллетень посвящен общим вопросам безопасности, связанным с использованием WWW, и основное внимание уделяет анализу риска для читателей WWW и тех, кто публикует информацию с его помощью.
Web-читатель - это любой, кто использует WWW-бразуер(клиентское приложение WWW, которое обычно поддерживает несколько протоколов WWW) для доступа к информации в WWW. Web-издатель - это человек или организация, использующая Web-сервер для предоставления информации и доступа к приложениям внутренних или внешних пользователей. Web-читатель Целью управления риском является соблюдение баланса между ожидаемой выгодой и непредвиденными потерями таким образом, чтобы выгода была максимальна, а убытки - минимальны. Некоторые читатели могут использовать Web просто для развлечения, но сотрудники организаций могут понести убытки(или получить выгоду). Некоторыми видами выгоды, которые ожидает получить Web-читатель, являются: · более дружественный интерфейс · более оперативный доступ к информации · доступ к ранее недоступной информации · работа по передовой технологии Количественная оценка выгоды проблематична. Одной из мер могла бы стать оценка того, насколько больше времени было бы потрачено на получение информации другими способами. Потенциальные убытки квантфицировать несколько легче. Убытки Некоторыми наиболее вероятными убытками, которые может понести Web-читатель, и их причинами являются: · разрушение системы и пользовательской информации из-за программ, содержащих ошибки, программ, зараженных вирусами, и загружаемых апплетов(апплет - это маленькая программа, которая загружается и тут же выполняется браузером). Некоторые современные вирусы могут даже стирать программы в ПЗУ ПЭВМ на некоторых их типах, делая их непригодными к использованию. · финансовый ущерб(или кредитный ущерб) из-за незаконнопослушных компаний или мошенников, а также из-за кражи информации о кредитной карте в результате перехвата данных в сети или проникновения на WWW-сервер
· конфиденциальность может быть нарушена, когда информация о действиях пользователя при поиске информации будет опубликована или продана кому-нибудь. Интернетовский адрес читателя, дата и время, и имена файлов, к которым он осуществлял доступ, могут быть записаны на WWW-сервере. Если Web-читатель заполняет какую-нибудь форму, то о нем может быть записана дополнительная информация. · может быть нанесен ущерб репутации людьми, публикующими информацию о читателе, или теми, кто маскируется под читателя, а затем совершает антиобщественные поступки. Например, Web-апплет может вызвать посылку Web-браузером электронного письма произвольному адресату. Большинство угроз Web-читателю не являются новыми, но Web делает их особенно опасными и разрушительными. Например, вирусы распространялись годами, но только интерфейс Web-браузера "укажи и щелкни" сделал легким их моментальную загрузку и выполнение. Любой, кто имеет телефон, подвергается риску навязчивой телемаркетинговой рекламы, но виртуальные магазины Web с их приятной графикой кажутся более надежными, чем человеческий голос по телефону. Многие компании собирают и продают информацию о покупках, сделанных людьми уних, но никто не будет ожидать, что просмотр онлайновой брошюры приведет к добавлению его адреса электронной почты к базе данных телемаркетинга. Угрозы Web-угрозы возникают из-за ошибок при разработке программ, ошибок в популярных операционных системах, недостатков Интернетовских протоколов и проблем с контролем в Интернете. Ошибки в программах частое явление в ходе разработки программ. Разработчики постоянно добавляют новые возможности для того, чтобы сделать свои продукты самыми лучшими на рынке программ. Пользователи часто предпочитают использовать самую последнюю и известную версию любого Web-клиента или сервера. Большая часть этих программ предоставляется по принципу "попробуй перед тем, как купить", что позволяет людям тестировать программы, но не дает и никаких гарантий отсутствия ошибок. Web-браузеры особенно опасны, так как они могут позволить получить доступ к подозрительным системам и часто вызывают другие программы как свой побочный эффект. Некоторые из них также могут функционировать как FTP-клиенты(для передачи файлов), клиенты системы телеконференций USENET(дискуссионные группы в Интернет), или клиенты электронной почты. Каждая новая возможность увеличивает риск опасных ошибок. В Интернете трудно предотвратить самозванство человека или организации. Идентификация компьютерных пользователей обычно имеет смысл внутри организации и зависит от правил, принятых в организации, и того, как они реализуются. Почтовый адрес может идентифицировать, а может и нет, уникального человека, а многие организации просто не предоставляют внешний доступ к внутренним почтовым адресам. В любом случае электронное письмо обычно легко подделать, имея электронный эквивалент открытки. Хотя безопасные протоколы электронной почты уже предлагаются, ни один из них не стал стандартом и не получил широкого применения.
(От переводчика. Следует все же упомянуть программу PGP, которая стала стандартом де-факто для организации безопасной личной переписки людей, но не организаций. Ее легко можно достать и она проста в эксплуатации. Наверняка, некоторые заметили, что некоторые зарубежные тексты сопровождаются в конце блоком букв и цифр, начинающегося со строки "...PGP Message..."- это и есть работа PGP). Когда браузер устанавливает сеанс с Web-сервером, сервер получает интернетовский адрес клиентской системы. Если это многопользовательская система, то сервер не сможет узнать, какой из пользователей системы установил с ним сеанс. Адрес же однопользовательской ПЭВМ тоже не будет полезным, так как ПЭВМ часто используют коммутируемое соединение с Интернетом, и им динамически назначается новый адрес всякий раз, когда они соединяются с Интернетом. До недавнего времени при регистрации имен доменов в организации, отвечающей за это, требовалась только уникальность запрашиваемого имени. Не требовалось доказательств того, что имя типа ORPHANS.ORG(мнимая организация) будет использоваться некоммерческой организацией, а имя WXY.COM будет принадлежать действительно какой-то фирме. Поэтому пользователи Интернета не могут идентифицировать и аутентифицировать человека или организацию в Интернете на основании его доменного имени. Перехвата данных сетевого траффика нельзя избежать, так как ЛВС используют широковещательные протоколы, и данные не шифруются, пока передаются по общественным сетям. Вы должны быть также осторожны при использовании Web для передачи критической информации, как если бы говорили что-то конфиденциальное по простому или сотовому телефону. Цена возмещения убытков может оказаться небольшой или громадной. Пользователи могут потратить много дней, восстанавливая данные после вирусной атаки. Искажение данных бывает более сложно обнаружить и исправить, так как оно может быть неочевидным. Самозванство может привести к чему угодно - от фальшивого любовного письма до чека на 10 тысяч пицц(с анчоусами). Управление риском Есть некоторые способы уменьшить риск для Web-читателя. Самые простые основываются на избегании потерь. · если вы не использует Web, то вы не подвергаетесь никаким опасностям · если вы никогда не загружаете выполняемый код, ваша система никогда не будет заражена вирусом · если вы ничего не покупаете с помощью Web, то вас никто не облапошит. · если вы никогда не не сообщаете свою финансовую информацию(такую как номера кредитных карт или номера счетов в банке) с помощью Web, то ей никто не сможет воспользоваться или украсть. Другие меры защиты основаны на контроле за ущербом или сведении его к минимуму: · регулярно делайте архивные копии вашей системы. Удостоверьтесь, что вы в состоянии восстановить ваши программы и данные в случае краха или заражения вирусом · будьте осторожны при выборе программ, чтобы уменьшить опасность ошибок в программах. Приобретайте программы из надежных источников. Не работайте с бета-версиями. Покупайте самый простой бразуер, который делает все, что вам нужно. Отключите те его возможности, которые вы не используете. Не загружайте каждый просмотрщик и апплет, который вы встретите в Интернете. · если ваша организация имеет интранет, тестируйте новые Web-приложения на специальной компьютерной системе, изолированной от сети и не содержащей важных данных. · пока надежные механизмы безопасности не станут повсеместно использоваться, если вы покупаете м помощью Интернета, принимайте некоторые меры предосторожности. Проверьте личность продавца с помощью других средств, например, послав ему обычное письмо или позвонив по телефону. Делайте покупки у продавцов, использующих Web-сервер, организующий безопасный канал между вашей системой и ним(От переводчика. Таким является, например, Web-сервер, использующий протокол фирмы Netscape SSL. В последнее время их становится все больше. В Netscape признаком безопасного канала служит неразорванное изображение ключа в левом нижнем углу, так как в браузер Netscape встроена поддержка такого безопасного канала.) Самозванство Проблему с самозванцами трудно решить. Организация может иметь хорошие аппаратно-програмные меры защиты в своем интранете, чтобы сделать самозванство внутри организации достаточно сложным. Она также может ввести некоторые организационные меры для предотвращения или локализации его последствий. Но Web- это часть Интернете, который является международной системой сетей. Никто не занимается борьбой с злоупотреблениями в масштабах всего Интернета. Шифрование с открытыми ключами может использоваться для идентификации людей, компьютерных систем, и организаций. Но пока, все еще не существует глобальной инфраструктуры для поддержки управления ключами. Отдельные организации могут использовать этот вид идентификации в своем интранете, а ряд коммерческих Web-серверов и браузеров реализуют специфические протоколы обмена ключами, чтобы Web-сервера могли аутентифицировать себя перед браузерами. (От переводчика. И снова стоит упомянуть Netscape. Если вы обращали внимание - в нем можно указать открытые ключи для аутентификации серверов. Именно с аутентификации сервера начинается создание защищенного канала). Перехват трафика С технической точки зрения самым простым способом борьбы с перехватом данных является шифрование сообщений и каналов. Но использование шифрования для конфиденциальности имеет свои недостатки, связанные с использованием шифрования для идентификации людей. Его легко можно реализовать внутри организации, но тяжело реализовать между организациями. Шифрование всего сетевого трафика может оказаться дорогим в плане оборудования, программ и вычислительных затрат.Некоторые коммерческие Web-серверы и браузеры поддерживают шифрование всех Web-запросов между браузером и сервером. Сейчас большая часть безопасных серверов может общаться только с браузерами того же производителя и может использовать только ключи, истинность которых подтверждается ограниченным числом центров сертификации ключей. В конечном счете, большинство Web-производителей будут использовать Web-сервера, которые предоставляют аутентификацию серверов на основе открытых ключей и шифрование канала между браузером и сервером.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|