Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Арх. В.С..doc
Скачиваний:
77
Добавлен:
24.09.2019
Размер:
3.5 Mб
Скачать

27.В случае преднамеренного проникновения в сеть различают следующие виды воздействия на информацию [7; 8]:

  • уничтожение, т. е. физическое удаление информации с носителей информации (выявляется при первой же попытке обращения к этой информации, а все потери легко восстанавливаются при налаженной системе резервирования и архивации);

  • искажение – нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании (поэтому это один из опасных видов воздействия, так как его нельзя обнаружить);

  • разрушение – нарушение целостности программ и структуры данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным нередко происходит сбой;

  • подмена, т. е. замена имеющихся программ или данных другими под тем же именем и так, что внешне это не проявляется. Это также опасный вид воздействия, надежным способом защиты от него является побитовое сравнение с эталонной версией программы;

  • копирование, т. е. получение копии программ или данных на другом компьютере. Это воздействие наносит наибольший ущерб в случаях промышленного шпионажа, хотя и не угрожает нормальному функционированию сети;

  • добавление новых компонентов, т. е. запись в память компьютера других данных или программ, ранее в ней отсутствовавших. Это опасно, так как функциональное назначение добавляемых компонентов неизвестно;

  • заражение вирусом – это такое однократное воздействие на программы или данные, при котором они изменяются и, кроме того, при обращении к ним вызываются подобные изменения в других, как правило, аналогичных компонентах: происходит «цепная реакция», распространение вируса в компьютере или локальной сети.

Величина наносимого ущерба определяется видом несанкционированного воздействия и тем, какой именно объект информационных ресурсов ему подвергся.

Возможными основными объектами воздействия могут быть:

  • сетевые операционные системы (СОС) и ОС компьютеров конечных пользователей (в настоящее время они сертифицированы на определенный класс защиты, предусматривающий требование защиты самой себя от изменений);

  • служебные, регистрационные таблицы и файлы обслуживания сети (это файлы паролей, прав доступа пользователей к ресурсам, ограничения во времени и функциям и и.д.), программы и таблицы шифровки информации;

  • специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей (пароли файлов, или архивов, индивидуальные таблицы шифровки/дешифровки данных, таблицы ключей и т. д.);

  • прикладные программы на компьютерах сети и их настроечные таблицы;

  • информационные файлы компьютеров сети, базы данных, базы знаний, текстовые документы, электронная почта и т. д.;

  • параметры функционирования сети – ее производительность, пропускная способность, временные показатели обслуживания пользователей. Признаками возможного несанкционированного воздействия на сеть, сопровождаемого ухудшением этих параметров, являются: замедление обмена информацией в сети, возникновение необычно больших очередей обслуживания запросов пользователей, резкое увеличение трафика в сети или явно преобладающее время загрузки процессора сервера каким-либо отдельным процессором. Все эти признаки могут быть выявлены и обслужены только при четко отлаженном аудите и текущем мониторинге работы сети.

Основными источниками преднамеренного проникновения в сеть являются [7; 8]:

  • хакеры (взломщики сетей), в действиях которых почти всегда есть состав преступления. Наиболее опасны сформировавшиеся и хорошо организованные виртуальные группы хакеров;

  • уволенные или обиженные сотрудники сети. Они представляют особую опасность и способны нанести существенный ущерб (особенно если речь идет об администраторах сети), так как обладают знаниями сети и принципами защиты информации и по долгу службы имеют доступ к программам сниффинга (перехвата паролей и имен пользователей в сети, ключей, пакетов и т. д.);

  • профессионалы-специалисты по сетям, посвятившие себя промышленному шпионажу;

  • конкуренты, степень опасности которых зависит от ценности информации, к которой осуществляется несанкционированный доступ, и от уровня их профессионализма.

Нейтрализация угроз безопасности осуществляется службами безопасности (СБ) сети и механизмами реализации функций этих служб.

Документами Международной организации стандартизации (МОС) определены следующие службы безопасности.

  1. Аутентификация (подтверждение подлинности) – обеспечивает подтверждение или опровержение того, что объект, предлагающий себя в качестве отправителя сообщения (источника данных), является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения.

  2. Обеспечение целостности передаваемых данных – осуществляет выявление искажений в передаваемых данных, вставок, повторов, уничтожение данных. Эта служба имеет модификации и отличия в зависимости от того, в каких сетях (виртуальных или дейтаграммных, об этих сетях см. п. 4.8) она применяется, какие действия выполняются при обнаружении аномальных ситуаций (с восстановлением данных или без восстановления), каков охват передаваемых данных (сообщение или дейтаграмма в целом либо их части, называемые выборочными полями).

  3. Засекречивание данных – обеспечивает секретность передаваемых данных: в виртуальных сетях – всего передаваемого сообщения или только его выборочных полей, в дейтаграммных – каждой дейтаграммы или только отдельных ее элементов. Служба засекречивания потока данных (трафика), являющаяся общей для виртуальных и дейтаграммных сетей, предотвращает возможность получения сведений об абонентах сети и характере использования сети.

  4. Контроль доступа – обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов.

  5. Защита от отказов – нейтрализует угрозы отказов от информации со стороны ее отправителя и/или получателя.

Первые три службы характеризуются различиями для виртуальных и дейтаграммных сетей, а последние две службы инвариантны по отношению к этим сетям.

Механизмы реализации функций указанных СБ представлены соответствующими, преимущественно программными средствами. Выделяются следующие механизмы: шифрование, цифровая подпись, контроль доступа, обеспечение целостности данных, обеспечение аутентификации, подстановка трафика, управление маршрутизацией, арбитраж. Некоторые из них используются для реализации не одной, а нескольких СБ. Это относится к шифрованию, цифровой подписи, обеспечению целостности данных, управлению маршрутизацией.

Использование механизмов шифрования связано с необходимостью специальной службы генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования. Они включают процедуры формирования подписи отправителем и ее опознавание (верификацию) получателем.

Механизмы контроля доступа, реализующие функции одноименной СБ, отличаются многообразием. Они осуществляют проверку полномочий пользователей и программ на доступ к ресурсам сети.

Механизмы обеспечения целостности данных, реализуя функции одноименных служб, выполняют взаимосвязанные процедуры шифрования и дешифрования данных отправителя и получателя.

Механизмы обеспечения аутентификации, на практике обычно совмещаемые с шифрованием, цифровой подписью и арбитражем, реализуют одностороннюю или взаимную аутентификацию, когда проверка подписи осуществляется либо одним из взаимодействующих одноуровневых объектов, либо она является взаимной.

Механизмы подстановки трафика, используемые для реализации службы засекречивания потока данных, основываются на генерации фиктивных блоков, их шифрования и передаче по каналам связи. Этим затрудняется и даже нейтрализуется возможность получения информации об абонентах сети и характере потоков информации в ней.

Механизмы управления маршрутизацией обеспечивают выбор безопасных, физически надежных маршрутов для передачи секретных сведений.

Механизмы арбитража обеспечивают подтверждение третьей стороной (арбитром) характеристик данных, передаваемых между абонентами сети.

Службы безопасности и механизмы реализации их функций распределены по уровням эталонной модели ВОС [45].