Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Основы информационной безопасности

..pdf
Скачиваний:
7
Добавлен:
12.11.2023
Размер:
11.15 Mб
Скачать

Directory Services) системный администратор может централизованно управлять всеми ФС и вести единый список пользователей на всех серверах. В этом случае существенно упрощается определение прав доступа пользователей сети. Упрощается и работа пользователя, поскольку у него нет необходимости в подключении к отдельным ФС сети.

Другой полезной особенностью NetWare v. 4.x является технология виртуально загружаемых программных модулей VLM (Virtual Loadable Moduls) наряду с известными NLM-модулями. Использование VLMмодулей позволяет пользователям загружать и удалять собственное ПО по мере необходимости. При этом в качестве ПК для ФС можно использовать процессоры типа 386, 486 и Р5 (Pentium). В ЛВС необходимо использовать также устройство для считывания оптических дисков CDROM. Это связано с тем, что NetWare v. 4.x поставляются только на накопителях типа CD-ROM.

Вконце1993 г. фирма Novell выпустила новуюОСPersonal NetWare для ЛВС одноуровневого типа. Данная ОС позволяет совместно использовать принтеры и другие периферийные устройства, а также одновременно получать доступ к файлам с рабочих станций под управлением

MS-DOS и MS-Windows. ОС Personal NetWare дает доступ пользовате-

лям и серверам в средах NetWare v. 2.x, 3.x, 4.x без дополнительного ПО для рабочих станций клиента.

Среди новых возможностей ОС Personal NetWare можно отметить следующие:

1) хотя в ЛВС и нет выделенного ФС, пользователи могут сконфигурировать одну из рабочих станций, работающих под Windows, в качестве управляющей консоли;

2) усовершенствованная система защиты информации, которая осуществляется на уровне ПК, файлов и директорий;

3) пользователи обеспечиваются специальной директорией о распределенных ресурсах ЛВС, подобно NDS в NetWare v. 4.x;

4) ОС Personal NetWare появляется вместе с современной ОС для рабочих станций Novell DOS v. 7.0.

Впоследних версиях Novell NetWare появились дополнительные возможности, которые позволяют преодолеть ограничения на число подключенных к ФС принтеров и выполнять архивирование файлов. При этом можно инициализировать процесс на ФС или специальный

491

процесс на выделенной рабочей станции (принт-сервере), которые позволяют управлять работой до 16 принтеров. Удобной возможностью является использование одного принтера для нескольких ЛВС, объединенных мостами (см. раздел, посвященный межсетевому взаимодействию), и организация и обслуживание принт-сервером очереди на печать от восьми ФС.

Для архивирования файлов необходимо запустить специальный процесстипаBackup наФСили«мосте». Этаоперацияможетпроходить с запретом входа в сессию текущих пользователей и инициализироваться без промедления или с определенной паузой.

Межсетевое взаимодействие. Данный вопрос рассмотрим на примере наиболее распространенной и признанной эталонной модели взаимодействия открытых систем ISO/OSI.

В основу эталонной модели положена идея декомпозиции процесса функционирования открытых систем на уровни, причем разбиение на уровни производится таким образом, чтобы сгруппировать в рамках каждого из них функционально наиболее близкие компоненты. Кроме того, требуется, чтобы взаимодействие между смежными уровнями было минимальным, число уровней сравнительно небольшим, а изменения, производимые в рамках одного уровня, не требовали перестройки смежных. Отдельный уровень, таким образом, представляет собой логически и функционально замкнутую подсистему, сообщающуюся с другими уровнями посредством специально определенного интерфейса. В рамках модели ISO/OSI каждый конкретный уровень может взаимодействовать только с соседними. Совокупность правил (процедур) взаимодействия объектов одноименных уровней называется протоколом.

Эталонная модель содержит семь уровней (снизу вверх):

1.Физический.

2.Канальный (или передачи данных).

3.Сетевой.

4.Транспортный.

5.Сеансовый.

6.Представительный.

7.Прикладной.

Каждый уровень передающей станции в этой иерархической структуре взаимодействует с соответствующим уровнем принимающей стан-

492

ции посредством нижележащих уровней. При этом каждая пара уровней с помощью служебной информации в сообщениях устанавливает между собой логическое соединение, обеспечивая тем самым логический канал связи соответствующего уровня. С помощью такого логического канала каждая пара верхних уровней может обеспечивать между собой взаимодействие, абстрагируясь от особенностей нижних. Другими словами, каждый уровень реализует строго определенный набор функций, который может использоваться верхними уровнями независимо от деталей реализации этих функций (рис. 16.4).

Рассмотрим подробнее функциональное назначение каждого уровня. Физический уровень. Физический уровень обеспечивает электрические, функциональные и процедурные средства установления, поддержания и разъединения физического соединения. Реально он представлен аппаратурой генерации и управления электрическими сигналами

Рис. 16.4. Эталонная модель межсетевого взаимодействия

493

иканалом передачи данных. На этом уровне данные представляются в виде последовательности битов или аналогового электрического сигнала. Задачей физического уровня является передача последовательности битов из буфера отправителя в буфер получателя.

Канальный уровень. Протоколы канального уровня (или протоколы управления звеном передачи данных) занимают особое место в иерархии уровней: они служат связующим звеном между реальным каналом, вносящим ошибки в передаваемые данные, и протоколами более высоких уровней, обеспечивая безошибочную передачу данных. Этот уровень используется для организации связи между двумя станциями с помощьюимеющегосявналичии(обычноненадежного) каналасвязи. При этом станции могут быть связаны несколькими каналами.

Протокол канального уровня должен обеспечить: независимость протоколов высших уровней от используемой среды передачи данных, кодонезависимость передаваемых данных, выбор качества обслуживания при передаче данных. Это означает, что более высокие уровни освобождаются от всех забот, связанных с конкретным каналом связи (тип, уровень шумов, используемый код, параметры помехоустойчивости

ит. д.).

На этом уровне данные представляются кадром, который содержит информационное поле, а также заголовок и концевик (трейлер), присваиваемые протоколом. Заголовок содержит служебную информацию, используемую протоколом канального уровня принимающей станции

ислужащую для идентификации сообщения, правильного приема кадров, восстановления и повторной передачи в случае ошибок и т. д. Концевик содержит проверочное поле, служащее для коррекции иисправления ошибок (при помехоустойчивом кодировании), внесенных каналом. Задача протокола канального уровня – составление кадров, правильная передача и прием последовательности кадров, контроль последовательности кадров, обнаружение и исправление ошибок в информационном поле (если это необходимо).

Сетевой уровень. Сетевой уровень предоставляет вышестоящему транспортному уровню набор услуг, главными из которых являются сквозная передача блоков данных между передающей и приемной станциями (то есть выполнение функций маршрутизации и ретрансляции)

иглобальноеадресованиепользователей. Другимисловами, нахождение

494

получателя по указанному адресу, выбор оптимального (в условиях данной сети) маршрута и доставка блока сообщения по указанному адресу.

Таким образом, на границе сетевого и транспортного уровней обеспечивается независимость процесса передачи данных от используемых сред за исключением качества обслуживания. Под качеством обслуживания понимается набор параметров, обеспечивающих функционирование сетевой службы, отражающий рабочие (транзитная задержка, коэффициент необнаруженных ошибок и др.) и другие характеристики (защита от НСД, стоимость, приоритет и др.). Система адресов, используемая на сетевом уровне, должна иметь иерархическую структуру и обеспечивать следующие свойства: глобальную однозначность, маршрутную независимость и независимость от уровня услуг.

На сетевом уровне данные представляются в виде пакета, который содержит информационное поле и заголовок, присваиваемый протоколом. Заголовок пакета содержит управляющую информацию, указывающую адрес, отправителя, возможно, маршрут и параметры передачи пакета (приоритет, номер пакета в сообщении, параметры безопасности, максимум ретрансляции и др.). Различают следующие виды сетевого взаимодействия.

1.С установлением соединения. Между отправителем и получателем сначала с помощью служебных пакетов организуется логический канал (отправитель отправляет пакет, получатель ждет получения пакета, плюс взаимное уведомление об ошибках), который разъединяется после окончания сообщения или в случае неисправимой ошибки. Такой способ используется протоколом Х.25.

2.Без установления соединения (дейтаграммный режим). Об-

мен информацией осуществляется с помощью дейтаграмм (разновидность пакетов), не зависимых друг от друга, которые принимаются также отдельно друг от друга и собираются в сообщение на приемной станции. Такой способ используется в архитектуре протоколов DARPA.

Транспортный уровень. Транспортный уровень предназначен для сквозной передачи данных через сеть между оконечными пользователями – абонентами сети. Протоколы транспортного уровня функционируют только между оконечными системами.

Основными функциями протоколов транспортного уровня являются разбиение сообщений или фрагментов сообщений на пакеты,

495

передача пакетов через сеть и сборка пакетов. Они также выполняют следующие функции: отображение транспортного адреса в сетевой, мультиплексирование и расщепление транспортных соединений, межконцевое управление потоком и исправление ошибок. Набор процедур протокола транспортного уровня зависит как от требований протоколов верхнего уровня, так и от характеристик сетевого уровня.

Наиболее известным протоколом транспортного уровня является

TCP (Transmission Control Protocol), используемый в архитектуре прото-

колов DARPA и принятый в качестве стандарта Министерством обороны США. Он используется в качестве высоконадежного протокола взаимодействия между ЭВМ в сети с коммутацией пакетов.

Протоколы верхних уровней. К протоколам верхних уровней относятсяпротоколысеансового, представительногоиприкладногоуровней. Они совместно выполняют одну задачу – обеспечение сеанса обмена информацией между двумя прикладными процессами, причем информация должна быть представлена в том виде, который понятен обоим процессам. Поэтому обычно эти три уровня рассматривают совместно. Под прикладным процессом понимается элемент оконечной системы, который принимает участие в выполнении одного или нескольких заданий по обработке информации. Связь между ними осуществляется с помощью прикладных объектов – элементов прикладных процессов, участвующих в обмене информацией. При этом протоколы верхних уровней не учитывают особенности конфигурации сети, каналов и средств передачи информации.

Протоколы представительного уровня предоставляют услуги по согласованиюсинтаксисапередачи(правил, задающихпредставлениеданных при их передаче) с конкретным представлением данных в прикладной системе. Другими словами, на представительном уровне осуществляется синтаксическое преобразование данных от вида, используемого на прикладном уровне, к виду, используемому на остальных уровнях (и наоборот).

Прикладной уровень, будучи самым верхним в эталонной модели, обеспечивает доступ прикладных процессов в среду взаимодействия открытых систем. Основной задачей протоколов прикладного уровня является интерпретация данных, полученных с нижних уровней, и выполнение соответствующих действий в оконечной системе в рамках при-

496

кладного процесса. В частности, эти действия могут заключаться в передаче управления определенным службам ОС вместе с соответствующими параметрами. Кроме того, протоколы прикладного уровня могут предоставлять услуги по идентификации и аутентификации партнеров, установлению полномочий для передачи данных, проверке параметров безопасности, управлению диалогом и др.

Прикладное программное обеспечение в ЛВС. Существуют сле-

дующие типы приложений, которые могут быть использованы в ЛВС.

Несетевые (однопользовательские) – это программы для одной ПЭВМ и одного пользователя, которые, однако, могут запускаться с ФС и использоваться на рабочих станциях ЛВС, но лишь одним пользователем. При одновременной же работе двух пользователей, например, с базой данных (БД) может произойти нарушение целостности данных.

Сетевые – это модифицированные версии программ для одновременного использования несколькими пользователями ЛВС. Модификацияпрограммсвязанаскоординациейдоступакданным(например, возможна блокировка записей и др.). Преимущества этих версий по сравнению с однопользовательскими программами стимулируют распространение ЛВС.

Специализированные сетевые – это программы, которые позво-

ляют реализовать для различных приложений модель «клиент – сервер», в которой при обработке данных эффективно используется мощность нескольких компьютеров. В упрощенном виде клиент – это та часть программы, которая ведет диалог с пользователем, а сервер ведет обработку данных. Сервер БД – лучший пример такого приложения в ЛВС. Другим примером программ, предназначенных для сетей, можно считать программы электронной почты и программы группового планирования.

Электронная почта – это сообщение, оформленное в виде файла (с текстовыми, графическими и т. п. данными или комбинация этих типов данных), переданное в линию связи ПЭВМ с ЛВС, и одновременно комплекс программно-аппаратных средств и организационных мероприятий по хранению и доставке сообщений.

Основной элемент электронной почты – «почтовый ящик» (например, в виде специальной области на твердом диске ФС). Эта область, или почтовый ящик, имеет отделения получения/приема сообщений для

497

каждого пользователя. Сообщение считается отправленным после того, как оно перенесено из отделения отправителя в отделение адресата. После этого получатель информируется, что для него имеется почта. Получатель может прочесть сообщения лишь после подключения к сети и пересылки его в свою ПЭВМ. Если получатель и отправитель сообщения работают в сети одновременно, то сообщение («экспресс-почта») может быть передано непосредственно на ПЭВМ адресата. Сообщение можно отправить одному или группе пользователей ЛВС путем создания списка рассылки. При этом никто, кроме получателя, не может «открыть» почтовый ящик, удалить его содержимое без знания имени и пароля владельца этого ящика.

Программы-планировщики, или программы группового обеспечения, в офисных компьютерных системах являются новой категорией сетевого ПО. Пакеты данного типа выполняют те же функции, что и пакетыэлектроннойпочты. Крометого, сихпомощьюможнонетолькоотправлять и получать сообщения, но и устанавливать приоритетность сообщений, обеспечивать сопровождение проектов и сложную обработку документов (например, индексирование и поиск документов, генерацию отчетов и др.), поддержку оперативного проведения совещаний. Про- граммы-планировщики могут иметь интерфейс для программирования.

16.2. Цели, функции и задачи защиты информации в сетях ЭВМ

Цели защиты информации в сетях ЭВМ общие для всех АСОД, а именно: обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного получения и размножения. Функции защиты также носят общий для всех АСОД характер.

Задачи защиты информации в сетях ЭВМ определяются теми угрозами, которые потенциально возможны в процессе их функционирования.

Для сетей передачи данных реальную опасность представляют следующие угрозы.

1. Прослушивание каналов, то есть запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.

498

2.Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные.

3.Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.

4.Преднамеренный разрыв линии связи, что приводит к полному прекращениюдоставкивсех(илитольковыбранныхзлоумышленником) сообщений.

5.Внедрение сетевых вирусов, то есть передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.

В соответствии с этим специфические задачи защиты в сетях передачи данных состоят в следующем.

1. Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними.

2.Контроль доступа, то есть защита от несанкционированного использования ресурсов сети.

3.Маскировка данных, циркулирующих в сети.

4. Контроль и восстановление целостности всех находящихся

всети данных.

5.Арбитражное обеспечение, то есть защита от всевозможных отказов от отправки, приема или содержания отправленных или принятых данных.

Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следующим образом.

1.Физический уровень – контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования

врабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.

2. Канальный уровень – увеличение надежности защиты(принеобходимости) спомощьюшифрованияпередаваемыхпокана-

499

лу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию.

3. Сетевой уровень – наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почтивсеспецифическиесетевыенарушенияосуществляютсясиспользованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).

Защита от всех подобных угроз осуществляется протоколами сетевого и транспортного уровней (см. ниже) и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.

4. Транспортный уровень осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции. Все активные угрозы становятся видимыми на данном уровне.

Гарантом целостности передаваемых данных является криптозащита как самих данных, так и служебной информации. Никто, кроме имеющихсекретный ключполучателяи/илиотправителя, неможетпрочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным.

Анализ трафика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят, как настоящие. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации, можно постоянно добиваться равномерного трафика. Однако все эти меры не могут предотвратить угрозу уничтожения, переориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов сообщения по другим путям.

500