- •Содержание
- •Введение
- •1. Архитектура информационно-вычислительных систем
- •1.1. Эталонная модель взаимодействия открытых систем
- •1.2. Классификация и параметры сетей
- •1.3. Коммуникационные подсети
- •1.3.1. Общая характеристика коммуникационных подсетей
- •1.3.2. Метод доступа Ethernet
- •1.3.3. Метод доступа Arcnet
- •1.3.4. Метод доступа Token-Ring
- •1.4. Абонентские и терминальные системы
- •1.5. Контрольные вопросы
- •2. Методы оптимизации сетей эвм
- •2.1. Проблемы оптимизации сетей эвм
- •2.2. Структурный синтез и оптимизация топологии
- •2.2.1. Регулярные графы
- •2.2.2. Общая эвристическая схема
- •2.2.3. Алгоритм Прима
- •2.2.4. Метод насыщения сечения
- •2.3. Иерархические сети и сети с неоднородной средой
- •2.4. Оптимизация потоков и пропускных способностей
- •2.4.1. Алгоритм Форда-Фалкерсона
- •2.4.2. Выбор пропускных способностей
- •2.4.3. Метод девиации потока
- •2.4.4. Метод исключения ветвей при выпуклой функции стоимости
- •2.5. Оценка надежности и коэффициента готовности
- •2.6. Контрольные вопросы
- •3. Многоуровневое управление сетью
- •3.1. Сети с общим каналом
- •3.1.1. Принцип селекции информации
- •3.1.2. Методы доступа в коммуникационную подсеть
- •3.1.3. Управление информационным каналом с использованием арбитража
- •3.2. Коммутация сообщений и пакетов
- •3.3. Маршрутизация информации
- •3.3.1. Общая характеристика маршрутизации
- •3.3.2. Лавинные алгоритмы
- •3.3.3. Случайная маршрутизация
- •3.3.4. Фиксированная табличная маршрутизация
- •3.3.5. Адаптивная табличная маршрутизация
- •3.4. Целостность и безопасность сетей
- •3.4.1. Основные пути утечки информации и несанкционированного доступа в ивс
- •3.4.2. Общая характеристика угроз, служб и механизмов обеспечения безопасности
- •3.4.3. Компьютерные вирусы
- •3.4.4. Защита операционных систем и баз данных
- •3.4.5. Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций
- •3.5. Контрольные вопросы
- •4. Сетевые операционные системы
- •4.1. Структура сетевой операционной системы
- •4.2. Одноранговые сетевые ос и ос с выделенными серверами
- •4.3. Ос для рабочих групп и ос для сетей масштаба предприятия
- •4.4. Проблемы взаимодействия операционных систем в гетерогенных сетях
- •4.4.1. Понятия "internetworking" и "interoperability"
- •4.4.2. Гетерогенность
- •4.5. Основные подходы к реализации взаимодействия сетей
- •4.5.1. Шлюзы
- •4.5.2. Мультиплексирование стеков протоколов
- •4.5.3. Использование магистрального протокола
- •4.5.4. Вопросы реализации
- •4.5.5. Сравнение вариантов организации взаимодействия сетей
- •4.6. Современные концепции и технологии проектирования операционных систем
- •4.6.1. Требования, предъявляемые к ос
- •4.6.2. Расширяемость
- •4.6.3. Переносимость
- •4.6.4. Совместимость
- •4.6.5. Безопасность
- •4.7. Построение сетевых баз данных: одно- и многопользовательские решения
- •4.7.1. Персональные базы данных
- •4.7.2. Многопользовательские базы данных
- •4.7.3. Выбор подхода при построении многопользовательской базы данных
- •4.8. Контрольные вопросы
- •Список использованных источников
3.4. Целостность и безопасность сетей
3.4.1. Основные пути утечки информации и несанкционированного доступа в ивс
В последние годы появилось большое количество сообщений о фактах несанкционированных воздействий на аппаратуру обработки, хранения и передачи информации с нанесением большого материального ущерба. Особо широкий размах получили преступления в системах, обслуживающих банковские и торговые учреждения. Опасность злоумышленных несанкционированных действий над информацией является не просто реальной, а приняла угрожающий характер. Неизбежным следствием этой опасности стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемой информации. На рис. 3.5 приведены результаты анализа возможных направлений утечки информации и путей несанкционированного доступа в каналах телекоммуникаций.
Особую опасность в настоящее время представляет проблема компьютерного вируса, так как с учетом большого числа его модификаций надежной защиты против него не удалось разработать. Все остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.
3.4.2. Общая характеристика угроз, служб и механизмов обеспечения безопасности
Комплексное рассмотрение вопросов обеспечение безопасности сетей нашло свое отражение в так называемой архитектуре безопасности, в рамках которой различают угрозы безопасности, а также услуги (службы) и механизмы ее обеспечения.
Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программно-аппаратные средства.
Рис. 3.5. Возможные пути утечки информации при обработке и передаче данных в каналах телекоммуникаций
Угрозы делят на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ИВС и т.п. Умышленные угрозы в свою очередь подразделяют на активные и пассивные и преследуют цель нанесения ущерба пользователям (абонентам) ИВС.
Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов ИВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных ИВС, посредством прослушивания.
Активные угрозы имеют целью нарушение нормального процесса функционирования ИВС посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи ИВС, вывод из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации ИВС. Источниками активных угроз могут быть непосредственные действия пользователей, программные вирусы и т.п.
К основным угрозам безопасности относятся: раскрытие конфиденциальной информации, компрометация информации, несанкционированное использование ресурсов ИВС, несанкционированный обмен информацией, отказ в обслуживании.
Службы безопасности ИВС на концептуальном уровне специализируются на направлениях перечисленных угроз. В свою очередь, указанные направления реализуются необходимыми механизмами безопасности. В рамках идеологии "открытых систем" службы и механизмы безопасности могут использоваться на любом уровне эталонной модели.
В настоящее время документами международной организации стандартизации (МОС) определены следующие службы безопасности: аутентификация (подтверждение подлинности); обеспечение целостности; засекречивание данных; контроль доступа; защита от отказов.
Службы безопасности можно классифицировать как по виду сетей, в которых они применяются (виртуальные, дейтаграммные), и действиям, выполняемым при обнаружении аномальных ситуаций (с восстановлением данных или без него), так и по степени охвата передаваемых данных (блоки в целом либо их элементы, называемые выборочными полями).