Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IB.doc
Скачиваний:
76
Добавлен:
12.05.2015
Размер:
496.37 Кб
Скачать

Тема 8. Основні методи захисту інформації в розподілених комп’ютерних (інформаційно-комунікаційних) системах

8.1. Архітектура мережі Інтернет

8.2. Загрози безпеці в інформаційно-комунікаційних системах

8.3. Основні підходи до захисту інформації в інформаційно-комунікаційних системах

8.1. Архітектура мережі Інтернет

Інтернет (англ. –Internet)– це глобальна мережа, визначальною характеристикою якої є її побудова на стеку протоколівTCP/IP. Можна сказати, що Інтернет є одним з найвизначніших досягнень реалізації концепції відкритих систем. Назва “Інтернет” означає “складена мережа”, і походить від англійського “internetworking” – побудова гетерогенних (або складених) мереж. Можливості стеку протоколівTCP/IPдозволяють поєднувати між собою окремі підмережі (в Інтернет прийнято називати їх просто “мережі”), що побудовані на різних технологіях. Це можуть бути локальні мережіEthernet,TokenRingі багато інших, а також глобальні мережіX.25,FrameRelayта інші. Пізніше були розроблені технології передачі трафікаIPчерез мережі, що використовують інші принципи, в тому числіATM(віртуальні постійні або віртуальні комутовані канали) іISDN(комутація каналів).

Пристрої, що поєднують між собою різні мережі і здійснюють передачу пакетів між ними, називають мостами(англ. –bridge),шлюзами(англ. –gateway),маршрутизаторами(англ. –router). Ми не будемо концентруватись на технічних особливостях тих або інших пристроїв. Зазначимо лише, що в Інтернет прийнято використовувати термін “шлюз” в якості універсального. Ми, натомість, будемо здебільшого використовувати термін “маршрутизатор”, підкреслюючи програмно-реалізовану функцію вибору напрямку передачі пакета.

Інтернет є не єдиною глобальною мережею. Інтернет вважається мережею з порівняно низькою якістю послуг, він відповідає вимогам передачі комп’ютерного трафіка, але важко пристосовується до передачі потокового трафіка (аудіо, відео) і не підтримує на достатньому рівні якість сервісу (англ. – Quality of Service, QoS) [135]. Разом з тим, послуги Інтернет є дешевими і доступними. Крім того, якість послуг швидко зростає завдяки зростанню перепускної спроможності магістральних каналів і швидкому розвитку мереж, через які абоненти підключаються до провайдерів (постачальників послуг). За співвідношенням якості до ціни послуг Інтернет у багатьох випадках перемагає, і саме його послуги обираються організаціями різних форм власності для побудови своїх корпоративних мереж.

Слід пам’ятати, що Інтернет сформувався як розвиток проекту ARPANET Міністерства оборони США. Певною мірою, Інтернет став зовсім не таким середовищем, яким він спочатку проектувався. Деякі з технологій, які лежать в основі Інтернет, проектувались для забезпечення зручності, надійності і відмовостійкості, але не враховували можливість наявності внутрішніх зловмисників, що намагаються порушити нормальне функціонування мережі. Це справляє вплив на безпеку у мережі.

8.2. Загрози безпеці в інформаційно-комунікаційних системах

Комп’ютерні мережі внаслідок притаманних їм особливостей створюють умови для виникнення численних загроз безпеці інформації. Розподіл ресурсів та інформації у просторі робить можливим специфічний вид атак – так звані мережеві, абовіддаленіатаки (англ. –network attacks, remoteattacks). Під віддаленою атакою розуміють атаку на розподілену обчислювальну систему, що здійснюється програмними засобами по каналах зв’язку. Така атака може здійснюватись як на протоколи і мережеві служби, так і на операційні системи і прикладні програми вузлів мережі.

Одною з фундаментальних причин потенційної вразливості мереж є принцип їхнього функціонування. Інформаційний обмін у мережі здійснюється за допомогою механізму повідомлень. Людина практично не бере участь у штатному функціонуванні мережі. У вузлах мережі знаходяться апаратні і програмні засоби, які діють автоматично, без втручання оператора. Ці засоби призначені для того, щоби передавати і приймати дані з мережі. Для цього вони повинні відповідати на повідомлення-запити, які надходять з мережі і регламентуються протоколами взаємодії. Спеціальним чином створені запити можуть викликати такі відповіді автоматичних засобів, які призведуть до порушення політики безпеки. Крім того, атака може бути спрямованою не на комп’ютер у мережі, а на інформацію, що по мережі передається.

Мережа Інтернет становить особливу небезпеку через свою доступність і глобальний масштаб. В цій мережі присутні і активно діють численні зловмисники – як професіонали, так і просто допитливі підлітки, які знайшли інструменти злому – відповідне програмне забезпечення доступно у мережі – і тепер намагаються їх випробувати. В глобальній мережі одночасно діють численні представники кримінальних структур, різних політичних партій і течій, правоохоронних органів і спецслужб різних країн. Атака на систему, що підключена до мережі, може бути мотивована матеріально чи політично. А зловмисники, навіть якщо вдасться їх вистежити, можуть знаходитись у іншому правовому полі (в іншій державі) і бути недосяжними для покарання.

Коротко зупинимось на типових вразливостях розподілених систем.

Типові вразливості і типові атаки на мережі

В якості типових атак, які можуть застосовуватись для нападу на розподілені системи, і які слід моделювати під час випробувань стійкості систем до атак, визначимо такі:

        • вгадування паролів або атаки за словником;

        • реєстрація і маніпуляції з мережевим трафіком;

        • імпорт фальшивих пакетів даних;

        • експлуатація відомих вразливостей програмного забезпечення (мови макросів, помилки в ОС, служби віддаленого доступу тощо).

Аналіз успішних атак на мережеві системи дозволяє визначити ряд причин, через які такі системи є вразливими:

        • використання спільного середовища передачі (наприклад, Ethernet, радіоканал);

        • застосування нестійких алгоритмів ідентифікації віддалених активних і пасивних об’єктів;

        • використання протоколів динамічної (адаптивної) маршрутизації;

        • застосування алгоритмів віддаленого пошуку;

        • можливість анонімного захоплення активним об’єктом множини фізичних або логічних каналів зв’язку.

В якості типових віддалених атак виділяють такі:

        • аналіз мережевого трафіка;

        • підміна довіреного об’єкта в розподіленій системі;

        • впровадження в розподілену систему фальшивого об’єкта через нав’язування фальшивого маршруту;

        • впровадження в розподілену систему фальшивого об’єкта шляхом використання недоліків алгоритмів віддаленого пошуку;

        • відмова в обслуговуванні.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]