Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
11_Курс лекций МиСЗИ.doc
Скачиваний:
33
Добавлен:
11.04.2015
Размер:
253.44 Кб
Скачать

Перечень задач по обеспечению информационной безопасности сидоп.

Среди факторов, которые в большей степени создают проблемы с зашитой информации в распределенной сети, можно выделить следующие:

  • доступность большому числу потенциальных нарушителей, включенных в распределенную сеть ПЭВМ;

  • уязвимость к перехвату информации большинства передающих сред, используемых в распределенной сети;

  • сложность идентификации удаленных пользователей, сложность поддержки стандартов защиты на географически распределенных пунктах, сложность конфигурации, легкость проникновения и имитации;

  • использование различных протоколов обмена, позволяющих реализовать различные сетевые архитектуры, в том числе и незащищенные с точки зрения безопасности информации;

  • развитие распределенных сетей на основе уже имеющихся некачественных линий связи, которые не в состоянии обеспечить необходимый уровень качества и скорости передачи информации для ее безопасной передачи;

  • отсутствие развитых средств защиты в коммуникационных протоколах.

Так, используемый набор коммуникационных протоколов TCP/IP, который применяется в Internet, делает возможным злоупотребления и имитацию, поскольку в нем не предусмотрены необходимые средства защиты.

Кроме того, сложившееся технологическое отставание России в вопросах создания и массового внедрения телекоммуникационной аппаратуры и протоколов передачи данных привело к тому, что практически все (за небольшим исключением не очень больших сетей) широко распространенные телекоммуникационные сети построены на основе зарубежного связного оборудования и с применением зарубежного программного обеспечения.

В этих условиях опасность существования закладок, т.е. уязвимостей, преднамеренно заложенных нарушителем на технологической стадии создания СПДОП, и возможность их активизации достаточно простыми средствами (на пример, легальным пользователем - нарушителем) предопределяют в качестве одной из основных задач защиты — задачу защиты информационной сферы СПДОП от воздействий нарушителя, связанных с активизацией закладок.

Еще одной специфической угрозой безопасности распределенных сетей является так называемое "информационное подавление". Суть данного явления заключается в том, что сети передачи данных и телекоммуникационные системы могут быть подвергнуты воздействию потока ложных вызовов. Таким образом, практически весь вычислительный ресурс узла коммутации будет использоваться для обслуживания потока ложных вызовов, а истинные (санкционированные пользователи) абоненты сети будут ожидать своей очереди на обслуживание.

Значительную опасность для информации и процесса передачи данных в сетях передачи данных в настоящее время представляют компьютерные (программные) вирусы (ПВ). Особую остроту данная проблема приобретает из-за того, что надеж ной защиты от ПВ в настоящее время не разработано и, более того, теоретически показано, что общего решения данной проблемы не существует вообще.

ПВ представляет собой совокупность программного кода для ЭВМ. За счет этого может быть эффективно реализована практически любая угроза ИБ в СПДОП. В силу этого эффекты, вызываемые ПВ в процессе реализации ими своих целевых (заложенных разработчиками) функций, принято делить на следующие целевые группы:

  • искажение информации в файлах либо таблицы размещения файлов, которое может привести к разрушению файловой системы в целом;

  • имитация сбоев аппаратных средств;

  • создание визуальных и звуковых эффектов, включая отображения сообщений, вводящих операторов в заблуждение или затрудняющих их работу;

  • инициирование ошибок в программах пользователей или операционных системах;

  • имитация сбоев программных средств;

  • реализация несанкционированной передачи информации, в том числе конфиденциальной, по сети.

Эффективность применения сетевых ПВ в настоящее время обусловлена еще тем, что практически все основные функции средств связи распределенной CПДОП реализуются программными средствами, а опыт эксплуатации подобных систем показывает, что механизмы, основанные на программной реализации чрезвычайно уязвимы, так как программная часть по своей природе нестабильна и малейшее нарушение в системе влечет за собой изменения и в их работе, что может привести не только к нарушению безопасности информации, но и к нарушению функционирования сети в целом.

Общий перечень задач по обеспечению ИБ СПДОП может быть представлен следующими двумя группами:

  • задачи, связанные с непосредственным обеспечением ИБ СПДОП;

  • задачи, решение которых может быть предложено пользователю оператором CПДОП в качестве дополнительных услуг электросвязи по защите данных пользователя при их передаче по сети связи.

Совокупность задач первой группы подразделяется на относящиеся к обеспечению технологической безопасности СПДОП;

  • задачи, относящиеся к обеспечению технологической безопасности СПДОП;

  • задачи, относящиеся к обеспечению эксплуатационной безопасности СПДОП.

Наряду с задачами первой группы оператор СПДОП может возложить на

оборудование СПДОП решение дополнительных задач по предоставлению пользователям СПДОП (по их выбору) определенных услуг, обеспечивающих безопасность информации в процессе передачи данных по сети.

Такими услугами могут быть:

  • услуги защиты от несанкционированного вскрытия информации в передаваемых данных;

  • услуги подтверждения передающему пользователю начала или окончания процесса доставки сообщения получателю;

  • услуги подтверждения бесспорности. Эти услуги защиты предоставляют третьей стороне (после того, как сообщение предоставлено, передано или доставлено) неоспоримые доказательства того, что это предоставление, передача или прием прошли так, как было заявлено.

Решение задачи обеспечения ИБ СПДОП должно осуществляться введением в CПДОП СОИБ, включающей определенные службы ИБ и механизмы защиты.

К основным службам ИБ (в соответствии с рекомендациями МСЭ-Т Х.800), которые могут быть включены в состав СОИБ СПДОП, относятся службы:

  • формирования, хранения и распределения ключей шифрования и паролей;

  • шифрования;

  • аутентификации пользователя и сообщения;

  • управления доступом;

  • обеспечения целостности сообщений;

  • обеспечения доступности;

  • подтверждения доставки;

  • неотказуемости;

  • формирования дополнительного трафика;

  • администрирования.

Каждая из служб ИБ СОИБ СПДОП может самостоятельно решать стоящую перед ней задачу по обеспечению ИБ с помощью тех или иных механизмов за щиты. При этом один и тот же механизм защиты может быть использован в интересах разных служб ИБ.

В состав СОИБ СПДОП включается и служба управления ИБ, которая на основе получаемой информации об обнаруженных попытках или последствиях воздействия нарушителя на информационную сферу СПДОП и всей совокупности функционирующих и введенных резервных объектов, каналов связи, обходных маршрутов, предусмотренных в процессе проектирования защищенной сети, осуществляет решение задач, связанных с локализацией последствий его воздействий на СПДОП.

Решение задачи обеспечения ИБ СПДОП должно происходить в увязке с аппаратно-программными средствами СПДОП, реализующими конкретную архитектуру СПДОП и обеспечивающими ее устойчивое функционирование.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]