Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / all.docx
Скачиваний:
175
Добавлен:
15.06.2014
Размер:
1.79 Mб
Скачать

10 Многоуровневая защита корпоративных сетей

Так как слово «корпорация» происходит от «corporatio» – объединение, то к корпоративным сетям можно отнести те, которые используются как объединение отдельных локальных сетей, обычно в составе какой-либо организации (ведомственные или офисные сети, интрасети).

Иногда их называют кампусными сетями (университетская сеть)Campus Area Network (CAN), подразумевая объединённые локальные сети близко расположенных зданий.

КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА – это информационная система, участниками которой может быть ограниченный круг лиц, определенный её владельцем или соглашением участников этой информационной системы.

При наличии InterNet сливаются понятия компьютерной безопасности и безопасности сетей.

Внутренние сети организацийсети ИНТРАНЕТ (intranet), или сети на уровне организаций, – называются корпоративными сетями и используют программные средства, основанные на семействе протоколов TCP/IP, но предназначены только для внутреннего пользования.

Под ЭКСТРАНЕТ-СЕТЯМИ понимают интранет-сети, подключённые к InterNet, но санкционирующие доступ к ресурсам интранетсети только определённой категории пользователей, наделённой соответствующими полномочиями [17]. При рассмотрении средств защиты для этих сетей не важно, используются ли в них Web-технологии.

Семейство протоколов TCP/IP было разработано по инициативе Министерства обороны США и было продемонстрировано в действии в составе сети ArpaNet в 1972 г.

Уровневая структура семейства протоколов TCP/IP привела к появлению в 1984 г. модели компьютерной сети под названием OSI (Open Systems Interconnection) – модель ОТКРЫТЫХ СЕТЕВЫХ ПОДКЛЮЧЕНИЙ, рисунок 10.1.

Повсеместное распространение InterNet привело к тому, что сетевой стек протоколов TCP/IP стал практически основным при организации сетевого взаимодействия.

Технология этого стека оказалась настолько удобной, что она стала использоваться не только для работы в InterNet, но и при организации работы в корпоративных сетях.

Все корпоративные и ведомственные сети (а также предприятия) используют технологию INTRANET: технология создания корпоративной локальной сети ПОВЫШЕННОЙ НАДЁЖНОСТИ с ограниченным доступом, использующей сетевые стандарты и сетевые программноаппаратные средства, аналогичные Internet.

Типичные виды угроз в корпоративных сетях – это:

а) ОЗНАКОМЛЕНИЕ с конфиденциальной информацией (хотя физически информация остаётся на месте);

б) ПОДМЕНА ИНФОРМАЦИИ (что можно сделать на значительном удалении от места хранения документа);

в) РАЗРУШИТЕЛЬНЫЕ ДЕЙСТВИЯ (от форматирования HDD до отказа обслуживания, когда сеть отчуждается от внешнего мира).

Всё это ведёт к значительным финансовым потерям организации или раскрытию ведомственных секретов.

Современные распределённые компьютерные системы не могут быть защищены только использованием организационных мер и средств физической защиты.

В современных корпоративных сетях используются средства защиты, реализованные программными, аппаратными и программно-аппаратными методами.

Для таких сетей на практике часто ЗАЩИТНЫЙ КОНТУР СОСТОИТ из нескольких «соединённых» между собой преград с различной прочностью. Модель такой защиты из нескольких звеньев представлена на рисунке 10.2.

Примером такого вида защиты может служить помещение, в котором хранится аппаратура. В качестве преград с различной прочностью здесь могут служить стены, потолок, пол, окна и замок на двери.

Для сети «СОЕДИНЕНИЕ» преград (ЗАМЫКАНИЕ контура защиты) имеет тот же смысл, но иную реализацию. НАПРИМЕР, система контроля вскрытия аппаратуры и система опознания и разграничения доступа, контролирующие доступ к периметру вычислительной системы, на первый взгляд, образуют замкнутый защитный контур.

Но доступ к средствам отображения и документирования, побочному электромагнитному излучению и наводкам (ПЭМИН), носителям информации и другим возможным каналам НСД к информации не перекрывают и, следовательно, замкнутым защитным контуром не являются.

Таким образом, в контур защиты в качестве его звеньев ВОЙДУТ ЕЩЕ система контроля доступа в помещения, средства защиты от ПЭМИН, шифрование и т. д.

КОНТУР ЗАЩИТЫ НЕ БУДЕТ ЗАМКНУТЫМ до тех пор, пока существует какая-либо возможность несанкционированного доступа к отдельному предмету защиты.

Прочность многозвенной защиты определяется НАЛИЧИЕМ НЕСКОЛЬКИХ ПУТЕЙ ОБХОДА одной преграды, не удовлетворяющих заданным требованиям, что потребует их перекрытия соответствующими преградами.

Если нарушитель в единственном числе и ему известны прочность преграды и сложность пути её обхода, то так как одновременно по двум путям он идти не сможет, он выберет наиболее простой.

Тогда ВЫРАЖЕНИЕ ДЛЯ ПРОЧНОСТИ МНОГОЗВЕННОЙ ЗАЩИТЫ при использовании неконтролируемых преград может быть представлено с использованием операции «ИЛИ» в виде:

(10.1)

где PСЗИi прочность i-й преграды; j – количество преград; k – количество путей обхода преград.

Если ПРОЧНОСТЬ СЛАБЕЙШЕГО ЗВЕНА УДОВЛЕТВОРЯЕТ предъявленным требованиям контура защиты в целом, возникает вопрос об избыточности прочности на остальных звеньях данного контура.

Отсюда, экономически целесообразно применять в многозвенном контуре защиты равнопрочные преграды.

При расчете прочности контура защиты со многими звеньями может случиться, что ЗВЕНО С НАИМЕНЬШЕЙ ПРОЧНОСТЬЮ НЕ УДОВЛЕТВОРЯЕТ предъявленным требованиям.

Тогда преграду в этом звене ЗАМЕНЯЮТ НА БОЛЕЕ ПРОЧНУЮ, или ДАННАЯ ПРЕГРАДА ДУБЛИРУЕТСЯ еще одной преградой, а иногда двумя и более преградами.

Но все ДОПОЛНИТЕЛЬНЫЕ ПРЕГРАДЫ ДОЛЖНЫ ПЕРЕКРЫВАТЬ то же количество или более возможных каналов НСД, что и первая.

Тогда СУММАРНАЯ ПРОЧНОСТЬ ДУБЛИРОВАННЫХ преград будет определяться по формуле:

(10.2)

где i = 1, ..., m– порядковый номер преграды; m – количество дублирующих преград; Pi – прочность i-й преграды.

Защитные преграды часто перекрывают друг друга и по причине, указанной выше, и когда специфика возможного канала НСД требует применения этого средства защиты (например, системы контроля доступа в помещения, охранной сигнализации и контрольно-пропускного пункта на территории объекта защиты).

Это означает, что прочность отдельной преграды Рi попадающей под защиту второй, третьей и т. д. преграды, ДОЛЖНА ПЕРЕСЧИТЫВАТЬСЯ с учетом этих преград по формуле (10.2).

Иногда УЧАСТОК ЗАЩИТНОГО КОНТУРА С ПАРАЛЛЕЛЬНЫМИ (СДУБЛИРОВАННЫМИ) ПРЕГРАДАМИ НАЗЫВАЮТ МНОГОУРОВНЕВОЙ ЗАЩИТОЙ.

Многоуровневая защита применяется в ответственных случаях при повышенных требованиях к защите, её модель которой представлена на рисунке 10.2.

Соответственно может измениться и прочность слабейшей преграды, определяющей итоговую прочность защитного контура в целом.

При расчёте СУММАРНОЙ ПРОЧНОСТИ нескольких контуров защиты в формулу (10.2) вместо Рi включается Рki – прочность каждого контура, значение которой определяется по одной из формул (10.3) и (10.4), т. е. для НЕКОНТРОЛИРУЕМЫХ И КОНТРОЛИРУЕМЫХ преград расчёты должны быть раздельными и производиться для разных контуров.

Для НЕКОНТРОЛИРУЕМЫХ:

(10.3)

где PСЗИi прочность i-й преграды; j – количество преград; k – количество путей обхода преград.

Выражение для прочности многозвенной защиты С КОНТРОЛИРУЕМЫМИ преградами будет в следующем виде:

, (10.4)

где PСЗИКi – прочность i-й преграды; j – количество преград; k – количество путей обхода преград.

При РКОНi = 0 данный контур в расчёт не принимается.

При РКОНi = 1 остальные контуры защиты являются избыточными.

Данная модель справедлива лишь для контуров защиты, перекрывающих одни и те же каналы несанкционированного доступа к одному и тому же предмету защиты.

Таким образом, под МНОГОУРОВНЕВОЙ ЗАЩИТОЙ информации понимают такую организацию системы защиты, при которой между злоумышленником и информационным ресурсом расположено не менее одного выделенного ТЕХНИЧЕСКОГО СРЕДСТВА, содержащего компоненты защиты информации, и через которое осуществляется передача информации (в общем случае их может быть несколько) [10].

Каждое ПОДОБНОЕ ТЕХНИЧЕСКОЕ СРЕДСТВО (средства) ОБРАЗУЕТ УРОВЕНЬ ЗАЩИТЫ информации.

На механизм многоуровневой защиты ВЛИЯЕТ АРХИТЕКТУРА защищаемого объекта, (см. ниже). В общем случае, защищаемый объект содержит:

а) операционную систему (ОС);

б) средства сетевого взаимодействия (ССВ);

в) функциональное программное обеспечение (ФПО) (сюда включают и СУБД);

д) данные.

Для каждого из представленных элементов в общем случае может применяться своё средство защиты информации.

Если на любом из этих уровней (в том числе и в СЗИ) существует ОШИБКА ЛИБО ЗАКЛАДКА, известные злоумышленнику, то злоумышленник может беспрепятственно похитить данные, так как любое СЗИ построено В ПРЕДПОЛОЖЕНИИ, что в системе ОТСУТСТВУЮТ ОШИБКИ И ЗАКЛАДКИ.

Соседние файлы в папке Лекции