Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
135
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 9

  1. Канальный уровень - увеличение надежности защиты (при необ­ ходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию.

  2. Сетевой уровень - наиболее уязвимый уровень с точки зрения за­ щиты. На нем формируется вся маршрутизирующая информация, отпра­ витель и получатель фигурируют явно, осуществляется управление пото­ ком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дубли­ рование, переориентация отдельных сообщений или потока в целом, мас­ кировка под другой узел и др.).

Защита от всех подобных угроз осуществляется протоколами сете­вого и транспортного уровней (см. ниже) и с помощью средств криптоза-щиты. На данном уровне может быть реализована, например, выбороч­ная маршрутизация.

4. Транспортный уровень - осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах ( на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов дан­ ных, последовательности пакетов, пройденный маршрут, время отправ­ ления и доставки, идентификацию и аутентификацию отправителя и по­ лучателя и другие функции. Все активные угрозы становятся видимыми на данном уровне.

Гарантом целостности передаваемых данных является криптозащи-та как самих данных, так и служебной информации. Никто, кроме имею­щих секретный ключ получателя и/или отправителя, не может прочитать или изменить информацию таким образом, чтобы изменение осталось не­замеченным.

Анализ трафика предотвращается передачей сообщений, не содер­жащих информацию, которые, однако, выглядят как настоящие. Регули­руя интенсивность этих сообщений в зависимости от объема переда­ваемой информации можно постоянно добиваться равномерного трафи­ка. Однако все эти меры не могут предотвратить угрозу уничтожения, пе­реориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов сообщения по другим путям.

5. Протоколы верхних уровней обеспечивают контроль взаимодей­ ствия принятой или переданной информации с локальной системой. Про-

Защита информации в сетях ЭВМ

токолы сеансового и представительного уровня функций защиты не вы­полняют. В функции защиты протокола прикладного уровня входит управ­ление доступом к определенным наборам данных, идентификация и аутен­тификация определенных пользователей, а также другие функции, опреде­ляемые конкретным протоколом. Более сложными эти функции являются в случае реализации полномочной политики безопасности в сети.

Для решения перечисленных задач в ВС создаются специальные ме­ханизмы защиты. Их перечень и содержание для общего случая могут быть представлены следующим образом.

  1. Механизмы аутентификации, т.е. опознавания* пользователей, обращающихся к ресурсам сети, и представляемых им ресурсов. Для этих целей используются общеизвестные пароли, вводимые в открытом или зашифрованном виде, индивидуальные характеристики опознаваемых субъектов или объектов. В последнее время для опознавания пользовате­ лей все большее распространение получают так называемые идентифика­ ционные карточки.

  2. Механизмы контроля доступа, осуществляющие проверку пол­ номочий субъекта или объекта на право использования им запраши­ ваемого ресурса. Для обеспечения указанного контроля используются списки полномочий, матрицы доступа, мандаты доступа и т.п.

  3. Механизмы шифрования данных, используемые для обеспечения секретности находящихся в сети данных. Для указанных целей использу­ ются два класса криптографического преобразования данных: симмет­ ричные, осуществляемые с использованием секретного ключа и асиммет­ ричные, осуществляемые с использованием ключей общего пользования. Непременным условием функционирования механизма шифрования яв­ ляется наличие подсистемы (службы) управления распределением ключей.

  4. Механизмы цифровой (электронной) подписи, включающие две подсистемы: закрытия блоков данных и проверки закрытых блоков. За­ крытие блоков данных осуществляется шифрованием таким образом, что образуемый шифртекст является функцией персональных ключей подпи- сантов, содержания подписываемого текста и, быть может, некоторых дополнительных параметров (даты, времени суток, идентификатора ЭВМ и т.п.). Проверка закрытых блоков, например, в случае возникновения конфликтных ситуаций достигается созданием службы арбитража, кото­ рой должны быть известны все реквизиты подписи и решениям которой подчинялись бы участники обмена данными в сети.

  5. Механизмы обеспечения целостности среды передачи и данных, причем выделяются два аспекта целостности: целостность одного блока данных (или поля памяти) и целостность потока блоков данных.