Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 9

Обеспечение целостности одного блока данных достигается тем, что на передающем объекте к блоку передаваемых данных прибавляется признак, значение которого является некоторой функцией данных блока (например, контрольной суммой), а на принимающем объекте вычисляет­ся значение этого признака по принятому блоку, которое затем сравни­вается с полученным его значением.

Целостность потока блоков достигается последовательной нумера­цией передаваемых блоков.

  1. Механизмы управления маршрутом, предназначенные для защи­ ты от попыток несанкционированного изменения маршрута передачи данных: при обнаружении таких попыток маршрут передачи изменяется.

  2. Механизмы освидетельствования, предназначенные для обеспе­ чения объективного разрешения конфликтных ситуаций, возникающих в процессе передачи-приема данных в сети. Суть их заключается в анализе сложившейся ситуации третьей стороной (арбитром), которой должны доверять обе взаимодействующие стороны и которая обладает информа­ цией, необходимой для объективного освидетельствования.

Особенности защиты информации в вычислительных сетях обус-ловленны тем, что сети, обладающие несомненными (по сравнению с ло­кальными ЭВМ) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы при этом состоят в следующем.

  1. Разделение совместно используемых ресурсов. В силу совместного использования большого количества ресурсов различными пользовате­ лями сети, возможно находящимися на большом расстоянии друг от дру­ га, сильно повышается риск НСД - в сети его можно осуществить проще и незаметнее.

  2. Расширение зоны контроля. Администратор или оператор от­ дельной системы или подсети должен контролировать деятельность поль­ зователей, находящихся вне пределов его досягаемости, возможно в дру­ гой стране. При этом он должен поддерживать рабочий контакт со сво­ ими коллегами в других организациях.

  3. Комбинация различных программно-аппаратных средств. Соеди­ нение нескольких систем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые мо­ гут оказаться несовместимы с требованиями на других системах. В слу­ чае соединения разнородных систем риск повышается.

Защита информации в сетях ЭВМ

4) Неизвестный периметр. Легкая расширяемость сетей ведет к то­ му, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей.

Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.

  1. Множество точек атаки. В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных уз­ лов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности се­ ти. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увели­ чивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наи­ более опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т.д.

  2. Сложность управления и контроля доступа к системе. Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу - с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не не­ возможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.