Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
405.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
4.03 Mб
Скачать

1 Иткс как объект атак удаленного и непосредственного доступа к ее элементам

1.1 Основные механизмы взаимодействия элементов иткс

Информационная система — это совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств [1];

Под информационно-телекоммуникационной системой понимается информационная система, в которой информация может передаваться на расстоянии по линиям связи с применением цифровых технологий [2]. Таким образом, элементами информационно-телекоммуникационной системы можно считать информационные ресурсы, хранимые, обрабатываемые и передаваемые в ней, а также технические средства обработки, хранения и передачи информации. Функционирование информационно-телекоммуникационной системы осуществляется в условиях воздействия некоторой совокупности информационных угроз, направленных на ее элементы и негативно влияющих тем самым на ее эффективность.

Угроза информационной безопасности в информационно-телекоммуникационной системе — это возможность реализации воздействия на информацию, обрабатываемую в системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, или возможность воздействия на саму систему, приводящего к утрате функциональности [3]. Существует большое разнообразие угроз безопасности информации. Каждая угроза имеет три признака: источник угрозы, цель, с которой угроза реализуется и метод ее реализации, включающий в себя пути, средства и приемы реализации [4].

Если рассмотреть ИТКС в обобщенном виде, то можно выделить несколько элементов, присутствие которых в любой ИТКС обязательно. К таким элементам относятся: компьютеры с сетевыми адаптерами, коммуникационные элементы самого различного назначения, средства приема и передачи данных, средства отображения и хранения информации, технические системы и средства защиты информации, помещения, где располагаются большинство узлов ИТКС [28].

Независимо от того, обеспечивают ли они соединение между компьютерами или между компьютерами и терминалами, ИТКС могут быть разделены на три основных типа: с коммутацией каналов, коммутацией сообщений и коммутацией пакетов. Системы с коммутацией каналов работают, образуя выделенное соединение (канал) между двумя точками. Сеть с коммутацией сообщений является вариацией сети с выделенным каналом, но с уплотнением нескольких сообщений в одном канале [29].

Системы с коммутацией пакетов — тип, обычно используемый при соединении компьютеров. В таких системах трафик сети делится на небольшие части, называемые пакетами, которые объединяются в высокоскоростных межмашинных соединениях. Пакет, который обычно содержит только несколько сотен байтов данных, имеет идентификатор, который позволяет компьютерам в сети узнавать, предназначен ли он им, и если нет, то помогает им определить, как отправить его в указанное место назначения. Например, файл, передаваемый между двумя машинами, может быть разбит на большое число пакетов, которые посылаются по сети по отдельности. Оборудование сети доставляет пакеты к указанному месту назначения, а сетевое программное обеспечение собирает пакеты опять в один файл. Главным преимуществом коммутации пакетов является то, что большое число соединений между компьютерами может работать одновременно, так как межмашинные соединения разделяются между всеми парами взаимодействующих машин. Несмотря на потенциальный недостаток негарантируемой сетевой пропускной способности, системы с коммутацией пакетов стали очень популярными. Причинами их широкого использования являются стоимость и производительность. В связи с тем, что к сети может быть подключено большое число машин, требуется меньше соединений и стоимость остается низкой. В настоящее время подавляющее число сетей использует коммутацию пакетов, поэтому далее будут рассмотрены только сети с коммутацией пакетов [30].

Одной из важнейших характеристик любой ИТКС является, прежде всего, базовая сетевая технология, на которой она построена, совокупность (стек) протоколов межсетевого взаимодействия, структура сети, состав и размещение коммуникационных элементов [2].

Стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol) предназначен для объединенной сети, состоящей из соединенных друг с другом шлюзами отдельных разнородных пакетных подсетей, к которым подключаются разнородные машины. Каждая из подсетей работает в соответствии со своими специфическими требованиями и имеет свою природу средств связи [31, 32]. Однако предполагается, что каждая подсеть может принять пакет информации (данные с соответствующим сетевым заголовком) и доставить его по указанному адресу в этой конкретной подсети.

Популярность стека протоколов TCP/IP обусловлена, с одной стороны, успешным развитием сети Интернет, с другой, что наиболее важно, следующими свойствами этого стека протоколов [33]:

— Открытые стандарты на протоколы, свободно доступные и разработанные независимо от какого бы то ни было аппаратного обеспечения и операционной системы. Благодаря широкой распространенности, TCP/IP является идеальным решением для объединения разнообразных аппаратных платформ и ПО, даже если нет необходимости в использовании Интернет.

— Независимость от специфического физического сетевого оборудования. Это позволяет интегрировать практически все типы сетей в одну сеть. TCP/IP можно использовать в сетях Ethernet, token ring, X.25, FrameRealy, при связи через модемы и т.д.

— Общая система адресации позволяет любому устройству иметь индивидуальный адрес в TCP/IP сети, даже если эта сеть имеет всемирный масштаб.

— Наличие стандартных протоколов высокого уровня, например, таких, как HTTP, для стабильного, широкодоступного сервиса.

Структура TCP-пакета приведена на рисунке 1.1 [34].

Ethernet-заголовок (пакет на канальном уровне)

IP-заголовок (пакет на сетевом уровне)

TCP-заголовок (пакет на транспортном уровне)

Данные

Рисунок. 1.1 — Структура TCP-пакета на основе использования Ethernet

В настоящее время существует множество базовых технологий построения вычислительных и телекоммуникационных сетей, имеющих свою специфику [28, 30]. Наиболее распространенными стали такие технологии как Ethernet, Token Ring, Frame Relay, ATM и другие. Однако подавляющее большинство вычислительных сетей и систем различного масштаба основываются на использовании технологии Ethernet.

Основная причина популярности Ethernet — это низкая цена. В самом деле, тонкий Ethernet и витая пара — это сравнительно недорогие среды передачи информации, Сетевые карты тоже весьма дешевы. Единственное, что требует каких-то существенных затрат, — это концентраторы и коммутаторы. Но к тому времени, когда эти устройства появились, сети Ethernet уже прочно вошли в жизнь многих предприятий и организаций.

Сети Ethernet не доставляют большой головной боли системным администраторам и обслуживаются без особых проблем. Не нужно устанавливать никакое программное обеспечение (кроме драйверов), и нет никаких конфигурационных таблиц (в которых так просто ошибиться). Новые узлы добавляются очень просто.

Еще одно достоинство Ethernet заключается в хорошем взаимодействии с TCP/IP — доминирующим протоколом сети Интернет. IP — это протокол без установления соединения, поэтому он без проблем внедряется в локальных сетях Ethernet, которые также используют протоколы без соединения [2].

Поскольку системы, использующие в качестве основных технологий Ethernet и стек протоколов TCP/IP являются в настоящее время наиболее широко распространенными, обеспечение безопасности именно таких систем представляет наибольшую важность. Поэтому в данной работе рассматриваются механизмы реализации угроз, характерные в основном для подобных систем.

Связи между уровнями сетевого взаимодействия в системе, построенной на базе Ethernet и использующей стек протоколов TCP/IP приведены на рисунке 1.2.

Рис. 1.2 — структура связей протокольных модулей

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]