Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety.docx
Скачиваний:
30
Добавлен:
09.04.2015
Размер:
219.24 Кб
Скачать

Билет 3

  1. Задачи защиты информации на различных уровнях модели osi (вос).

Международная организации по стандартизации придумала и создала Модель OSI (модель взаимодействия открытых систем). В скобках приведена русская адаптация модели OSI (Open System Interconnection, OSI). Для понимания модели взаимодействия открытых систем, нужно изначально узнать определение открытых систем. 

Система считается открытой, если она построена на основе открытых спецификаций, т.е. общедоступных документов в которых приводится полное описание всей системы. А под системой можно понимать:

  1. soft

  2. компьютерное железо

  3. компьютер

  4. телекоммуникационные сети(компьютерные)

Давайте теперь детально рассмотрим модель OSI (модель взаимодействия открытых систем). Так же модель взаимодействия открытых систем указывает каждому уровню свой набор функции; дает описание различных системных программам и системных средств взаимодействия операционных систем. Т.е. видно, что полное изучение описания модели OSI заняло б у нас много времени. Если сравнивать с книжками, то модель взаимодействия открытых систем посоревнуется с Войной и Миром Толстого.  Из-за разделения на многие уровни система OSI имеет свою специфику. Мы знаем, что в задачи коммутации участвует, по меньшей мере, две стороны - отправитель и получатель. Так вот с моделью OSI мы будем иметь две иерархические структуру уровней, что обязывает обоих лиц соблюдать общие соглашения для каждого уровня в отдельности. 

Общие соглашения, т.е. установленные правила, которые определяют формат сообщений, которыми и обмениваются различные сетевые компоненты одного уровня модели взаимодействия открытых систем - называется протокол взаимодействия. А программные модули, которые создают протоколы взаимодействия уже смежных уровней, рассматриваемой модели, называются интерфейсом взаимодействия. А в интерфейсе находятся различные функции (сервисы), которые он предоставляет своему ближайшему соседнему уровню. 

В конце описания Модели OSI (модель взаимодействия открытых систем) давайте все же познакомимся со всеми существующими семью уровнями:

  1. физический

  2. канальный

  3. сетевой

  4. транспортный

  5. сенсовый

  6. представительный

  7. прикладной

В модели OSI самым низким является физический уровень, а самым высоким - прикладной. Еще главным моментом, о котором мы позабыли, является то, что эта модель используется в сетях с коммутацией пакетов. Ну, вот мы и рассмотрели в кратком изложении понятие модель взаимодействия открытых систем. Далее мы углубимся в уровни и рассмотрим каждый из них в отдельности.

Задачи зашиты в сетях передачи данных состоят в следующем:

1) Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними.

2) Контроль доступа, т. е. защита от несанкционированного использования ресурсов сети.

3) Маскировка данных, циркулирующих в сети.

4) Контроль и восстановление целостности всех находящихся в сети данных.

5) Арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.

Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следующим образом:

1) Физический уровень - контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов, помех, средств физической защиты передающей среды.

2) Канальный уровень - увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных.

3) Сетевой уровень - наиболее уязвимый уровень с точки зрения зашиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).

Защита от подобных угроз осуществляется протоколами сетевого и транспортного уровней и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.

4) Транспортный уровень - осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции. Гарантом целостности передаваемых данных является криптозащита как самих данных, так и служебной информации. Анализ трафика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как реальные сообщения. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации, можно постоянно добиваться равномерного трафика. Однако все эти меры не могут предотвратить угрозу уничтожения, переориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов сообщения по другим путям.

5) Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей и др. Более сложными эти функции являются в случае реализации полномочной политики безопасности в сети.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]