Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сети ЭВМ - Конспект лекций.doc
Скачиваний:
32
Добавлен:
18.11.2019
Размер:
1.51 Mб
Скачать

§ 5. Информационная безопасность в компьютерных сетях

Информационная безопасность компьютерной сети (КС) - это ее свойство противодействовать попыткам нанесения ущерба владель­цам и пользователям сети при различных умышленных и неумышлен­ных воздействиях на нее. Иначе говоря, это защищенность сети от случайного или преднамеренного вмешательства в нормальный про­цесс ее функционирования, а также от попыток хищения, модифика­ции или разрушения циркулирующей в сети информации.

Определены три базовых принципа информационной безо­пасности, которая должна обеспечивать:

  1. конфиденциальность информации, т.е. ее свойство быть известной только допущенным (авторизованным) субъектам сети (пользо­вателям, программам, процессам);

  2. целостность данных (ресурса) сети, т.е. свойство данных быть в семантическом смысле неизменными при функционировании сети, что достигается защитой данных от сбоев и несанкционированного дос­тупа к ним;

  3. доступность информации в любое время для всех авторизован­ных пользователей.

Различают внешнюю и внутреннюю безопасность КС.

Предметом внешней безопасности является обеспечение защиты КС от проникно­вения злоумышленников извне с целью хищения, доступа к носителям информации, вывода сети из строя, а также защиты от стихийных бед­ствий.

Внутренняя безопасность включает обеспечение надежной ра­боты сети, целостности ее программ и данных.

В рамках комплексного рассмотрения вопросов обеспечения информационной безопасности КС различают угрозы безопасности, службы безопасности и механизмы реализаций функций служб безопасности.

Ниже приводится классификация преднамеренных угроз безопас­ности КС, причем выделяются только основные типы угроз. Под уг­розой безопасности понимается потенциально возможное воздействие на КС, прямо или косвенно наносящее урон владельцам или пользо­вателям сети. Реализация угрозы называется атакой.

Угрозы можно классифицировать по следующим признакам:

1) по цели реализации:

- нарушение целостности информации, что может привести к ут­рате или обесцениванию информации;

- нарушение конфиденциальности информации (использование ценной информации другими лицами наносит значительный ущерб интересам ее владельцев);

- частичное или полное нарушение работоспособности (доступ­ности) КС;

2) по принципу воздействия на сеть:

- с использованием доступа субъекта КС (пользователя, процесса) к объекту (файлу данных, каналу связи). Доступ - это взаимодей­ствие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информацион­ного потока от второго к первому;

- с использованием скрытых каналов, т.е. путей передачи информации, позволяющим взаимодействующим процессам (субъектам) обмениваться информацией таким способом, который нарушает сис­темную политику безопасности;

3) по характеру воздействия на сеть:

- активное воздействие, связанное с выполнением нарушителем каких-либо действий: доступ к определенным наборам данных, про­граммам, вскрытие пароля и т.д. Такое воздействие может осуществ­ляться либо с использованием доступа, либо как с использованием доступа, так и с использованием скрытых каналов. Оно ведет к изменению состояния сети;

- пассивное воздействие, осуществляемое путем наблюдения ка­ких-либо побочных эффектов (например, от работы программы) и их анализа. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в КС, так как при нем никаких дей­ствий с субъектами и объектами не производится. Оно не ведет, к из­менению состояния системы.

В свою очередь, активное преднамеренное воздействие может быть:

- кратковременным, свидетельствующим о случайности или не­желании злоумышленника привлечь к себе внимание (оно менее опас­но, но зато имеет больше шансов остаться незамеченным), или долго­временным, связанным с устойчивой заинтересованностью в чужом информационном пространстве с целью изучения его структуры и содержания;

- неразрушающим, когда сеть продолжает функционировать нор­мально, так как в результате такого воздействия не пострадали ни программы, ни данные, зато возможно хищение информации и нару­шение ее конфиденциальности. Если оно не случайное, то является весьма опасным и свидетельствует о намерении злоумышленника ис­пользовать в дальнейшем найденный канал доступа к чужой инфор­мации;

- разрушающим, когда в результате воздействия на информационную среду внесены какие-либо изменения в программы и/или данные, что сказывается на работе сети. Его последствия при надлежащем ведении архивов могут быть сравнительно легко устранены;

- разовым или многократным, что свидетельствует о серьезности намерений злоумышленника и требует решительных ответных действий;

- зарегистрированным администратором сети при проведении периодического анализа регистрационных данных, свидетельствует о необходимости совершенствования или модификации системы защиты;

- незарегистрированным администратором сети;

4) по способу активного воздействия на объект атаки:

- непосредственное воздействие, например, непосредственный доступ к файлам данных, программам, каналу связи и т.д. С помо­щью средств контроля доступа такое действие обычно легко предотв­ращается;

- воздействие на систему разрешений (в том числе захват приви­легий). Здесь несанкционированные действия осуществляются отно­сительно прав на объект атаки, а сам доступ к объекту выполняется потом законным образом;

- опосредованное воздействие (через других пользователей), на­пример, когда злоумышленник каким-то образом присваивает себе полномочия авторизованного пользователя, выдавая себя за него, или путем использования вируса, когда вирус выполняет необходимые действия и сообщает о результате тому, кто его внедрил. Этот способ особенно опасен. Требуется постоянный контроль как со стороны ад­министраторов и операторов за работой сети в целом, так и со сторо­ны пользователей за своими наборами данных;

5) по используемым средствам атаки:

- с использованием злоумышленником стандартного программного обеспечения. В этом случае результаты воздействия обычно предсказуе­мы, так как большинство стандартных программ хорошо изучены;

- с использованием специально разработанных программ, что свя­зано с большими трудностями, но может быть более опасным для сети;

6) по состоянию объекта атаки:

- воздействие на объект атаки, когда в момент атаки он находит­ся в состоянии хранения информации (на диске, магнитной ленте, в оперативной памяти). В этом случае воздействие на объект обычно осуществляется с использованием несанкционированного доступа;

- воздействие на объект, когда осуществляется передача инфор­мации по линии связи между узлами сети или внутри узла. При таком состоянии объекта воздействие на него предполагает либо доступ к фрагментам передаваемой информации, либо прослушивание с исполь­зованием скрытых каналов;

- воздействие на объект, когда он находится в состоянии обработ­ки информации. Здесь объектом атаки является процесс пользователя.

Приведенная классификация свидетельствует о сложности опреде­ления возможных угроз и способах их реализации. Отсюда вывод: не существует универсального способа защиты, который предотвратил бы любую угрозу. Необходимо объединение различных мер защиты для обеспечения информационной безопасности всей сети в целом.

Кроме перечисленных угроз информационной безопасности сле­дует добавить следующие угрозы:

- несанкционированный обмен информацией между пользователями, что может привести к получению одним из них не предназначен­ных ему сведений;

- отказ от информации, т.е. непризнание получателем (отправите­лем) этой информации факта ее получения (отправления), что может привести к различным злоупотреблениям;

- отказ в обслуживании, который может сопровождаться тяжелы­ми последствиями для пользователя, обратившегося с запросом на предоставление сетевых услуг.

В случае преднамеренного проникновения в сеть различают сле­дующие виды воздействия на информацию:

- уничтожение, т.е. физическое удаление информации с носителей информации (выявляется при первой же попытке обращения к этой информации, а все потери легко восстанавливаются при налаженной системе резервирования и архивации);

- искажение - нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании (поэтому это один из опасных видов воздействия, так как его нельзя обнаружить);

- разрушение - нарушение целостности программ и структуры данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным не­редко происходит сбой;

- подмена, т.е. замена имеющихся программ или данных другими под тем же именем и так, что внешне это не проявляется. Это также опасный вид воздействия, надежным способом защиты от него явля­ется побитовое сравнение с эталонной версией программы;

- копирование, т.е. получение копии программ или данных на дру­гом компьютере. Это воздействие наносит наибольший ущерб в слу­чаях промышленного шпионажа, хотя и не угрожает нормальному функционированию сети;

- добавление новых компонентов, т.е. запись в память компьюте­ра других данных или программ, ранее в ней отсутствовавших. Это опасно, так как функциональное назначение добавляемых компонен­тов неизвестно;

- заражение вирусом - это такое однократное воздействие на про­граммы или данные, при котором они изменяются и, кроме того, при обращении к ним вызываются подобные изменения в других, как пра­вило, аналогичных компонентах: происходит «цепная реакция», рас­пространение вируса в компьютере или локальной сети.

Величина наносимого ущерба определяется видом несанкциони­рованного воздействия и тем, какой именно объект информационных ресурсов ему подвергся.

Возможными основными объектами воздействия могут быть:

- сетевые операционные системы (СОС) и ОС компьютеров ко­нечных пользователей (в настоящее время они сертифицированы на определенный класс защиты, предусматривающий требование защиты самой себя от изменений);

- служебные, регистрационные таблицы и файлы обслуживания сети (это файлы паролей, прав доступа пользователей к ресурсам, ограничения во времени и функциям и т.д.), программы и таблицы шифровки информации;

- специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей (пароли файлов, или архивов, индивидуальные таблицы шифровки/дешифровки данных, таблицы ключей и т.д.);

- прикладные программы на компьютерах сети и их настроечные таблицы;

- информационные файлы компьютеров сети, базы данных, базы знаний, текстовые документы, электронная почта и т.п.;

- параметры функционирования сети - ее производительность, пропускная способность, временные показатели обслуживания пользо­вателей. Признаками возможного несанкционированного воздействия на сеть, сопровождаемого ухудшением этих параметров, являются:

- замедление обмена информацией в сети, возникновение необычно больших очередей обслуживания запросов пользователей, резкое увеличение трафика в сети или явно преобладающее время загрузки процессора сервера каким-либо отдельным процессором. Все эти признаки могут быть выявлены и обслужены только при четко отлаженном ауди­те и текущем мониторинге работы сети.

Основными источниками преднамеренного проникновения в сеть являются:

- хакеры (взломщики сетей), в действиях которых почти всегда есть состав преступления. Наиболее опасны сформировавшиеся и хорошо организованные виртуальные группы хакеров;

- уволенные или обиженные сотрудники сети. Они представляют особую опасность и способны нанести существенный ущерб (особен­но если речь идет об администраторах сети), так как обладают знаниями сети и принципами защиты информации и по долгу службы имеют доступ к программам сниффинга (перехвата паролей и имен пользователей в сети, ключей, пакетов и т.д.);

- профессионалы-специалисты по сетям, посвятившие себя промышленному шпионажу;

- конкуренты, степень опасности которых зависит от ценности информации, к которой осуществляется несанкционированный доступ, и от уровня их профессионализма.

Нейтрализация угроз безопасности осуществляется службами безопасности (СБ) сети и механизмами реализации функций этих служб.

Документами Международной организации стандартизации (МОС) определены следующие службы безопасности.

  1. Аутентификация, (подтверждение подлинности) обеспечивает подтверждение или опровержение того, что объект, предлагающий себя в качестве отправителя сообщения (источника данных), является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения. .

  2. Обеспечение целостности передаваемых данных осуществляет выявление искажений в передаваемых данных, вставок, повторов, унич­тожение данных. Эта служба имеет модификации и отличия в зависи­мости от того, в каких сетях (виртуальных или дейтаграммных) она применяется, какие действия выполняются при обнаружении аномаль­ных ситуаций (с восстановлением данных или без восстановления), ка­ков охват передаваемых данных (сообщение или дейтаграмма в целом либо их части, называемые выборочными полями).

  3. Засекречивание данных обеспечивает секретность передавае­мых данных: в виртуальных сетях - всего передаваемого сообщения или только его выборочных полей, в дейтаграммных - каждой дей­таграммы или только отдельных ее элементов. Служба засекречива­ния потока данных (трафика), являющаяся общей для виртуальных и дейтаграммных сетей, предотвращает возможность получения сведе­ний об абонентах сети и характере использования сети.

  1. Контроль доступа обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов.

  2. Защита от отказов нейтрализует угрозы отказов от информации со стороны ее отправителя и/иди получателя.

Первые три службы характеризуются различиями для виртуальных и дейтаграммных сетей, а последние две службы инвариантны по отношению к этим сетям.

Механизмы реализации функций, указанных СБ, представлены соответствующими, преимущественно программными средствами. Выде­ляются следующие механизмы: шифрование, цифровая подпись, конт­роль доступа, обеспечение целостности данных, обеспечение аутенти­фикации, подстановка трафика, управление маршрутизацией, арбитраж.. Некоторые из них используются для реализации не одной, а нескольких СБ. Это относится к шифрованию, цифровой подписи, обеспечению целостности данных, управлению маршрутизацией.

Использование механизмов шифрования связано с необходимос­тью специальной службы генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования. Они включают процедуры формирования подписи отправителем и ее опознавание (верификацию), получателем.

Механизмы контроля доступа, реализующие функции одноименной СБ, отличаются многообразием. Они осуществляют проверку полномочий пользователей и программ на доступ к ресурсам сети.

Механизмы обеспечения целостности данных, реализуя функции одноименных служб, выполняют взаимосвязанные процедуры шифрования и дешифрования данных отправителя и получателя. Механизмы обеспечения аутентификации, на практике обычно совмещаемые с шифрованием, цифровой подписью и арбитражем, реализуют одностороннюю или взаимную аутентификацию, когда проверка подписи осуществляется либо одним из взаимодействующих одноуровневых объектов, либо она является взаимной.

Механизмы подстановки трафика, используемые для реализации службы засекречивания потока данных, основываются на генерации фиктивных блоков, их шифрования и передаче по каналам связи. Этим и затрудняется и даже нейтрализуется возможность получения информации об абонентах сети и характере потоков информации в ней.

Механизмы управления маршрутизацией обеспечивают выбор безопасных, физически надежных маршрутов для передачи секретных сведений.

Механизмы арбитража обеспечивают подтверждение третьей стороной (арбитром) характеристик данных, передаваемых между або­нентами сети.

Службы безопасности и механизмы реализации их функций распределены по уровням ЭМВОС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]