Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700108.doc
Скачиваний:
6
Добавлен:
01.05.2022
Размер:
629.25 Кб
Скачать

3.4. Целостность и безопасность сетей

3.4.1. Основные пути утечки информации и несанкционированного доступа в ивс

В последние годы появилось большое количество сообщений о фактах несанкционированных воздействий на аппаратуру обработки, хранения и передачи информации с нанесением большого материального ущерба. Особо широкий размах получили преступления в системах, обслуживающих банковские и торговые учреждения. Опасность злоумыш­ленных несанкционированных действий над информацией является не просто реальной, а приняла угрожающий характер. Неизбежным след­ствием этой опасности стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемой инфор­мации. На рис. 3.5 приведены результаты анализа возможных направле­ний утечки информации и путей несанкционированного доступа в кана­лах телекоммуникаций.

Особую опасность в настоящее время представляет проблема компьютерного вируса, так как с учетом большого числа его модифи­каций надежной защиты против него не удалось разработать. Все ос­тальные пути несанкционированного доступа поддаются надежной бло­кировке при правильно разработанной и реализуемой на практике сис­теме обеспечения безопасности.

3.4.2. Общая характеристика угроз, служб и механизмов обеспечения безопасности

Комплексное рассмотрение вопросов обеспечение безопасности сетей нашло свое отражение в так называемой архитектуре безопас­ности, в рамках которой различают угрозы безопасности, а также ус­луги (службы) и механизмы ее обеспечения.

Под угрозой безопасности понимается действие или событие, ко­торое может привести к разрушению, искажению или несанкционирован­ному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программно-аппаратные средства.

Рис. 3.5. Возможные пути утечки информации при обработке и передаче данных в каналах телекоммуникаций

Угрозы делят на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в программном обеспечении, вы­ходы из строя аппаратных средств, неправильные действия пользова­телей или администрации ИВС и т.п. Умышленные угрозы в свою оче­редь подразделяют на активные и пассивные и преследуют цель нане­сения ущерба пользователям (абонентам) ИВС.

Пассивные угрозы, как правило, направлены на несанкциониро­ванное использование информационных ресурсов ИВС, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах передачи данных ИВС, посредством прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования ИВС посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное по­давление линий связи ИВС, вывод из строя ЭВМ или ее операционной системы, искажение сведений в пользовательских базах данных или системной информации ИВС. Источниками активных угроз могут быть непосредственные действия пользователей, программные вирусы и т.п.

К основным угрозам безопасности относятся: раскрытие конфи­денциальной информации, компрометация информации, несанкциониро­ванное использование ресурсов ИВС, несанкционированный обмен ин­формацией, отказ в обслуживании.

Службы безопасности ИВС на концептуальном уровне специализи­руются на направлениях перечисленных угроз. В свою очередь, ука­занные направления реализуются необходимыми механизмами безопас­ности. В рамках идеологии "открытых систем" службы и механизмы бе­зопасности могут использоваться на любом уровне эталонной модели.

В настоящее время документами международной организации стан­дартизации (МОС) определены следующие службы безопасности: аутен­тификация (подтверждение подлинности); обеспечение целостности; засекречивание данных; контроль доступа; защита от отказов.

Службы безопасности можно классифицировать как по виду сетей, в которых они применяются (виртуальные, дейтаграммные), и действи­ям, выполняемым при обнаружении аномальных ситуаций (с восстанов­лением данных или без него), так и по степени охвата передаваемых данных (блоки в целом либо их элементы, называемые выборочными по­лями).