Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800354

.pdf
Скачиваний:
17
Добавлен:
01.05.2022
Размер:
1.89 Mб
Скачать

для разнородной вычислительной среды. Сеть ARPA поддерживала разработчиков и исследователей в военных областях. В сети ARPA связь между двумя компьютерами осуществлялась с использованием протокола Internet Protocol (IP), который и по сей день является одним из основных в стеке TCP/IP и фигурирует в названии стека. Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно. Структура протоколов TCP/IP приведена на рис.13. Протоколы TCP/IP делятся на 4 уровня.

Самый нижний (уровень IV) соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня: для локальных сетей это Ethernet, Token Ring,

FDDI, Fast Ethernet, 100VG-AnyLAN, протоколы террито-

риальных сетей с коммутацией пакетов X.25, frame relay. Разработана также специальная спецификация, определяющая использование новой технологии ATM

Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, который занимается передачей пакетов с использованием различных транспортных технологий локальных сетей, территориальных сетей, линий специальной связи и т. п.

В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально ис-

120

пользуя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IP является дейтаграммным протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается это сделать.

В качестве основного протокола сетевого уровня (в терминах модели OSI) в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями. Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий связи. Протокол IP является дейтаграммным протоколом, то есть он не гарантирует доставку пакетов до узла назначения, но старается это сделать.

121

Рис. 13. Соотношение уровней стека протоколов TCP/IP и уровней

модели OSI

К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и модификацией таблиц маршрутизации, такие как протоколы сбора мар-

шрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсете-

вых управляющих сообщений ICMP (Internet Control Message Protocol). Последний протокол предназначен для обмена информацией об ошибках между маршрутизаторами сети и узлом - источником пакета. С помощью специальных пакетов ICMP сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п.

Следующий уровень (уровень II) называется основным. На этом уровне функционируют протокол управле-

ния передачей TCP (Transmission Control Protocol) и про-

токол дейтаграмм пользователя UDP (User Datagram Protocol). По терминологии модели OSI это уровни транспортный и сеансовый. Протокол TCP обеспечивает надежную передачу сообщений между удаленными прикладны-

ми процессами за счет образования виртуальных соеди-

нений. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным способом, как и IP, и выполняет только функции связующего звена между сетевым протоколом и многочисленными прикладными процессами.

Верхний уровень (уровень I) называется прикладным (охватывает по терминологии OSI уровень представления и прикладной уровень). За долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и сервисов при-

122

кладного уровня. К ним относятся такие широко используемые протоколы, как протокол копирования файлов FTP, протокол эмуляции терминала telnet, почтовый протокол SMTP, используемый в электронной почте сети Internet, гипертекстовые сервисы доступа к удаленной информации, такие как WWW и многие другие. Остановимся несколько подробнее на некоторых из них.

Протокол пересылки файлов FTP (File Transfer Protocol) реализует удаленный доступ к файлу. Для того, чтобы обеспечить надежную передачу, FTP использует в качестве транспорта протокол с установлением виртуальных соединений - TCP. Кроме пересылки файлов протокол FTP предлагает и другие услуги. Так, пользователю предоставляется возможность интерактивной работы с удаленной машиной, например, он может распечатать содержимое ее каталогов. Наконец, FTP выполняет аутентификацию пользователей. Прежде, чем получить доступ к файлу, в соответствии с протоколом пользователи должны сообщить свое имя и пароль. Для доступа к публичным каталогам FTP-архивов Internet парольная аутентификация не требуется, и ее обходят за счет использования для такого доступа предопределенного имени пользователя

Anonymous.

В стеке TCP/IP протокол FTP предлагает наиболее широкий набор услуг для работы с файлами, однако он является и самым сложным для программирования. Приложения, которым не требуются все возможности FTP, могут использовать другой, более экономичный протокол - простейший протокол пересылки файлов TFTP (Trivial File Transfer Protocol). Этот протокол реализует только передачу файлов, причем в качестве транспорта используется более простой, чем TCP, протокол без установления соединения - UDP.

123

Протокол telnet обеспечивает передачу потока байтов между процессами, а также между процессом и терминалом. Наиболее часто этот протокол используется для эмуляции терминала удаленного компьютера. При использовании сервиса telnet пользователь фактически управляет удаленным компьютером так же, как и локальный пользователь, поэтому такой вид доступа требует хорошей защиты.

Протокол SNMP (Simple Network Management

Protocol) используется для организации сетевого управления. Изначально протокол SNMP был разработан для удаленного контроля и управления маршрутизаторами Internet, которые традиционно часто называют также шлюзами. С ростом популярности протокол SNMP стали применять и для управления любым коммуникационным оборудованием – концентраторами, мостами, сетевыми адаптерами и т.д.

124

4. КЛАССИФИКАЦИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ

Защита информации направлена предупреждение возможности возникновения, предотвращение возможности реализации или снижение эффективности воздействия той или иной угрозы безопасности информации. Введение термина «угроза безопасности информации» позволяет объединить одним понятием все возможные негативные условия и факторы, влияющие прямым образом на безопасность информации, то есть на ее целостность, доступность или конфиденциальность.

Под угрозой безопасности информации понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее.

Данное определение недостаточно раскрывает содержание угрозы, то есть то, что входит в описание угрозы. В описание угрозы может входить, в зависимости от решаемых задач ЗИ, семь и более групп характеристик. Формально такое описание представляет собой фрейм из 7 слотов следующего вида:

Некоторые из слотов такого фреймового описания угрозы могут представлять собой фрейм со сложной структурой или отсутствовать. Описание той или иной угрозы может быть при необходимости расширено, то

125

есть добавлены новые слоты. Обязательными слотами описания являются наименование угрозы, источник угрозы, способ реализации угрозы и выполняемое деструктивное действие. Слот описания, касающийся используемого уязвимого звена, иногда выделяют как самостоятельный элемент описания, однако в большинстве случаев уязвимое звено описывается при описании способа реализации угрозы. Как правило, угроза именуется по наименованию деструктивного действия. Две угрозы, отличающиеся хотя бы одним из обязательных элементов описания, считаются разными.

У каждой угрозы, которая возникает вследствие деятельности человека, служб, органов, предприятий или организаций, существует определенный источник. Источник угрозы безопасности информации это субъект, деятельность которого направлена на нанесение ущерба безопасности информации или непреднамеренные действия которого могут привести к нанесению ущерба безопасности информации, или объект, функционирование которого может принести к ущербу безопасности информации на объекте информатизации.

Надо отметить, что понятие «источник угрозы», как правило, не применяют в случае, когда угрозу составляют природные факторы.

Источники угроз безопасности информации раз-

деляют на внешние и внутренние.

Внешний источник – это субъект (физическое лицо, организация, служба иностранного государства и т.п.), не входящий в состав персонала объекта информатизации (то есть не являющийся должностным лицом), деятельность которого направлена на нанесение ущерба безопасности

126

информации, циркулирующей на этом объекте информатизации, или объект (например, высоковольтная линия электропередачи), функционирование которого может принести к ущербу безопасности информации на объекте информатизации

Внутренний источник угрозы – это субъект из состава персонала объекта информатизации, деятельность которого направлена на нанесение ущерба безопасности информации, циркулирующей на этом объекте информатизации и в ИТКС, или непреднамеренные действия которого способствуют нанесению такого ущерба или элемент объекта информатизации (программа, аппаратное средство), функционирование которого может принести к ущербу безопасности информации на этом.

К источникам угроз чаще всего относят: конку-

рентов (конкурирующие организации), разведыватель-

ные службы государств, криминальные структуры, не-

добросовестных партнеров, персонал учреждения (орга-

низации), внешних субъектов (физических лиц), разра-

ботчиков и производители технических средств и про-

граммного обеспечения

Общая технологическая схема выявления угроз при проектировании систем защиты информации сводится к следующему.

127

1.По каждому из существующих потенциально направлений защиты определяется перечень возможных угроз и их источники.

2.Выявляются характеристики возможности появления каждой угрозы, касающиеся вероятности появления угрозы, состава уязвимых звеньев, наличие которых способствует реализации угрозы, состава и характеристик аппаратных, программно-аппаратных и программных средств, необходимых при реализации угрозы, условий, при которых возможно применение этих средств.

3.Оценивается возможность реализации каждой уг-

розы.

4.Оцениваются возможные последствия от реализации каждой угрозы, делаются вывод об опасности и составляется перечень опасных угроз.

Существует большое разнообразие угроз безопасности информации. Для упорядочения представлений об этих угрозах предпринимались неоднократные попытки их классификации. В результате в литературе фигурирует множество различных классификационных схем, как правило, предназначенных для различных практических целей. В данной лекции рассматривается один из возможных вариантов классификации угроз безопасности информации. Классификационная схема угроз безопасности информации приведена на рис. 1416.

Из указанных на схеме требуют некоторого по-

яснения лишь такие виды угроз, как природные (физи-

ческие), техногенные и антропогенные, а также угро-

зы, связанные с несанкционированным доступом.

128

Кприродным(стихийным) угрозам относятся различные природные или физические явления (наводнения, землетрясения, пожары, молнии и т.п.), способные привести к нарушению безопасности информации.

Ктехногенными относятся угрозы, возникающие в процессе функционирования технических средств, способные вызвать нарушение безопасности информации. Среди техногенных угроз следует выделить два класса: угрозы случайного помехового воздействия, связанные с воздействием физических полей, источниками которых являются функционирующие технические средства (входящие в состав объекта информатизации или не входящие в его состав); угрозы сбоя, обусловленные дефектами, отказами технических средств или программного обеспечения ИТКС.

Кантропогенным угрозам относятся угрозы, возникающие в результате непреднамеренных или умышленных действий людей, способные привести к нарушению безопасности информации. Непреднамеренные антропогенные угрозы в свою очередь разделяются на угрозы, обусловленные неправильной организацией защиты информации в ИТКС и ошибками персонала ИТКС. Преднамеренные антропогенные угрозы включают в себя угрозы, возникающие в результате преднамеренных деструктивных действий физических лиц или спецслужб и связанные с диверсионной деятельностью, несанкционированным доступом

кинформации, с ведением разведки, умышленным воздействием на ОИ по физическим полям и т.д.

129