- •9.1.2 Основные понятия информационной безопасности
- •9.1.3 Определения основных понятий информационной безопасности
- •9.1.4. Классификация сетевых атак
- •9.1.4.1. Понятие сетевой атаки
- •9.1.4..2. Пассивная атака
- •9.1.4..3. Активная атака
- •Создание ложного потока (фальсификация)
- •Повторное использование
- •9.2. Уровни информационной безопасности
- •9.2.1. Основные уровни
- •9.2.2. Законодательный уровень информационной безопасности
- •9.2.3. Административный уровень информационной безопасности
- •9.2.4. Процедурный уровень информационной безопасности
- •9.2.5. Программно-технический уровень информационной безопасности
- •9.3. Архитектурная безопасность
- •9.3.1 Понятие архитектурной безопасности
- •9.3.2 Принципы архитектурной безопасности
- •9.4. Сервисы информационной безопасности
- •9.4.1. Идентификация и аутентификация
- •9.4.1.1.Основные понятия
- •9.4.1.2.Аутентификаторы
- •9.4.1.3.Обмент данными аутоинтефикации
- •9.4.1.4.Концепция единого входа в сеть
- •9.4.2 Управление доступом
- •9.4.2.1 Основные понятия
- •9.4.2.2 Матрица доступа
- •9.4.2.3 Списки управления доступом
- •9.4.3 Протоколирование и аудит
- •9.4.3.1 Основные понятия
- •9.4.3.1 Протоколируемая информация
- •9.4.3.1 Активный аудит
- •9.4.4. Криптография
- •9.4.4.1. Основные понятия
- •9.4.4.2. Симметричное шифрование
- •9.4.4.3. Асимметричное шифрование
- •9.4.4.3. Эффективное шифрование
- •9.4.4.4. Шифрование с составным ключом
- •9.4.5.Контроль целостности
- •9.4.5.1. Основные понятия
- •9.4.5.3. Электронная цифровая подпись
- •9.4.5.4. Цифровые сертификаты
- •9.4.6. Экранирование
- •9.4.6.1 Основные понятия
- •9.4.6.2 Экран как последовательность фильтров
- •9.4.6.3 Задачи экрана
- •9.4.7. Анализ защищенности
- •9.4.7.1 Основные понятия
- •9.4.7.2 Сетевые сканеры
- •9.4.8. Обеспечение отказоустойчивости
- •9.4.9.Обеспечение обслуживаемости
- •9.4.10 Туннелирование
- •9.4.10.1 Основные понятия
- •9.4.10.2 Виртуальные частные сети
- •9.4.11 Управление
- •9.4.11.1 Основные понятия
- •9.4.11.2 Области управления
- •Тема 10. Надежность
- •10.1. Основные понятия теории надежности
- •10.1.1. Понятие надежности
- •10.1.2. Вероятность безотказной работы
- •10.2.2. Экспоненциальное распределение
- •10.2.3. Нормальное распределение (распределение Гаусса)
- •10.3. Надежность распределенной системы
- •10.3.1 Надежность компонентной системы
- •10.3.2. Надежность распределенных программно-аппаратных систем
- •10.3.2.1 Факторы надежности распределенной системы
- •10.3.2.2 Надежность соединений и питания
- •10.3.2.3 Надежность узла.
- •10.3.2.3.1 Аппаратная часть.
- •10.3.2.3.2 Програмное обеспечение.
- •10.4.Механизм контрольных точек в распределенных системах
- •10.3.1. Модель системы и модель отказа
- •10.3.2. Консистентные состояния системы
- •10.3.3. Восстановление, основанное на контрольных точках
9.1.4..2. Пассивная атака
Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.
Рис. 9.3. Пассивная атака
9.1.4..3. Активная атака
Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:
Отказ в обслуживании - DoS-атака (Denial of Service)
Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.
Рис. 9.4. DoS-атака
Модификация потока данных - атака "man in the middle"
Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.
Рис. 9.5. Атака "man in the middle"
Создание ложного потока (фальсификация)
Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого.
Рис. 9.6. Создание ложного потока
Повторное использование
Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.
Рис. 9.7. Replay-атака
Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при разработке протоколов TCP/IP требования безопасности никак не учитывались.
9.2. Уровни информационной безопасности
9.2.1. Основные уровни
В деле обеспечения информационной безопасности успех может принести только комплексный подход. Мы уже указывали, что для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
законодательный уровень – обеспечивает законодательную базу для идентификации правонарушений связанных с ИБ и наказания за них;
административный уровень – к этому уровню относятся действия общего характера, предпринимаемые руководством организации;
процедурный уровень – на этом уровне определяется ряд регламентированных процедур направленных на обеспечение ИБ;
программно-технический уровень.
