Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
349
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

Следует подчеркнуть, что протокол ICMP наиболее широко применяется для реализации сетевых атак.

Канальный уровень предназначен для обеспечения корректной передачи кадров – логически организованных структур, в которые помещаются данные. Задача канального уровня – передавать кадры от сетевого уровня к физическому уровню. В стеке TCP/IP четвертый уровень также называется канальным и выполняет функции канального уровня модели OSI.

На физическом уровне просто пересылаются биты. При этом не учитывается, что в некоторых сетях, в которых линии связи используются попеременно несколькими парами взаимодействующих компьютеров, физическая среда передачи может быть занята. Поэтому одной из задач канального уровня является проверка доступности среды передачи. Другой задачей канального уровня является реализация механизмов обнаружения и коррекции ошибок.

Канальный уровень обеспечивает корректность передачи каждого кадра, помещая специальную последовательность бит в начало и конец каждого кадра, чтобы отметить его, а также вычисляет контрольную сумму, суммируя все байты кадра определенным способом и добавляя контрольную сумму к кадру. Когда кадр приходит, получатель снова вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка.

Задача канального уровня – брать пакеты, поступающие с сетевого уровня и готовить их к передаче, укладывая в кадр соответствующего размера. Этот уровень обязан определить, где начинается и где заканчивается блок, а также обнаруживать ошибки передачи.

141

На этом же уровне определяются правила использования физического уровня узлами сети. Электрическое представление данных в ЛВС (биты данных, методы кодирования данных и маркеры) распознаются на этом и только на этом уровне. Здесь обнаруживаются и исправляются (путем требований повторной передачи данных) ошибки. Этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов. Канальный уровень делится на два подуровня:

LLC (Logical Link Control) – подуровень управ-

ление логическим каналом, на котором осуществляется логический контроль связи. Подуровень LLC обеспечивает обслуживание сетевого уровня и связан с передачей и приемом пользовательских сообщений.

MAC (Media Assess Control) – подуровень кон-

троля доступа к среде. Подуровень MAC регулирует доступ к разделяемой физической среде (пе-

редачу маркера или обнаружение коллизий) и управляет доступом к каналу связи. Подуровень LLC находится выше подуровня МАC.

При больших размерах передаваемых блоков данных канальный уровень делит их на кадры и передает кадры в виде последовательностей. При получении кадров уровень формирует из них переданные блоки данных. Размер блока данных зависит от способа передачи, качества канала, по которому он передается. В локальных сетях протоколы канального уровня используются компьютерами, мостами, коммутаторами и маршрутизаторами. В компьютерах функции канального уровня реализуются совместными усилиями сетевых адаптеров и их драйверов.

Канальный уровень может выполнять следующие функции:

142

организации (установления, управления, расторжения) канальных соединений и идентификации их портов;

организации и передачи кадров;

обнаружения и исправления ошибок;

управления потоками данных;

обеспечения прозрачности логических каналов. Наиболее часто используемые протоколы на ка-

нальном уровне включают:

HDLC протокол управления каналом передачи данных высокого уровня для последовательных соединений (см. технологию X.25);

IEEE 802.2 LLC (тип I и тип II) обеспечивают контроль для сред 802.x, а также рассмотренные ранее протоколы, определяющие применяемую в сети базовую сетевую технологию (Ethernet по стандарту IEEE 802.3, Token ring по стандарту

IEEE 802.5, FDDI по стандарту IEEE 802.6, X.25

– международный стандарт для глобальных коммуникаций с коммутацией пакетов, Frame relay (см. раздел 1.2).

Физический уровень предназначен для сопряжения с физическими средствами соединения. Физические средства соединения – это совокупность физической среды, аппаратных и программных средств, обеспечивающая передачу сигналов между системами.

Физический уровень состоит из подуровня стыковки со средой и подуровня преобразования передачи. Первый из них обеспечивает сопряжение потока данных с используемым физическим каналом связи. Второй осуществляет преобразования, связанные с применяемыми протоколами. Физический уровень обеспечивает физический ин-

143

терфейс с каналом передачи данных, а также описывает процедуры приема и передачи сигналов по каналу. На этом уровне определяются электрические, механические, функциональные и процедурные параметры для физической связи в системах. Физический уровень получает пакеты данных от вышележащего канального уровня и преобразует их в оптические или электрические сигналы, соответствующие 0 и 1 бинарного потока (цифро-аналоговое преобразование), и обратно (аналого-цифровое преобразование). Эти сигналы посылаются через среду передачи на приемный узел.

Механические и электрические/оптические свойства среды передачи определяются на физическом уровне и включают: тип кабелей и разъемов, разводку контактов в разъемах, схему кодирования сигналов для значений 0 и 1.

Физический уровень выполняет следующие функ-

ции:

установления и разъединения физических соединений;

передачи сигналов в последовательном коде и прием;

прослушивания, в нужных случаях, каналов;

идентификации каналов.

оповещения о появлении неисправностей и отказов.

Оповещение о появлении неисправностей и отказов связано с тем, что на физическом уровне происходит обнаружение определенного класса событий, мешающих нормальной работе сети (столкновение кадров, посланных сразу несколькими системами, обрыв канала, отключение питания, потеря механического контакта и т.д.). Виды сервиса, предоставляемого канальному уровню, определяются протоколами физического уровня. Прослушивание канала

144

необходимо в тех случаях, когда к одному каналу подключается группа систем, но одновременно передавать сигналы разрешается только одной из них. Поэтому прослушивание канала позволяет определить, свободен ли он для передачи. В ряде случаев для более четкого определения структуры физический уровень разбивается на несколько подуровней.

Функции физического уровня реализуются во всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером. Повторители являются единственным типом оборудования, которое работает только на физическом уровне. На физическом уровне должна быть определена схема кодирования для представления двоичных значений с целью их передачи по каналу связи.

Примером протокола физического уровня может служить спецификация 10Base-T технологии Ethernet, которая определяет в качестве используемого кабеля неэкранированную витую пару категории 3 с волновым сопротивлением 100 Ом, разъем RJ-45, максимальную длину физического сегмента 100 метров, манчестерский код для представления данных и другие характеристики среды и электрических сигналов.

К числу наиболее распространенных спецификаций физического уровня относятся:

EIA-RS-232-C, CCITT V.24/V.28 – механиче-

ские/электрические характеристики несбалансированного последовательного интерфейса;

EIA-RS-422/449, CCITT V.10 – механические,

электрические и оптические характеристики сба-

лансированного последовательного интерфейса. В стеке протоколов TCP/IP функции физического

уровня выполняет канальный уровень.

145

2. ОБОБЩЕННАЯ ТЕХНОЛОГИЧЕСКАЯ СХЕМА ПРОЕКТИРОВАНИЯ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

ВЗАЩИЩЕННОМ ИСПОЛНЕНИИ

2.1.Основные направления защиты информации

винформационно-телекоммуникационных системах

Защита информации (ЗИ) в ИТКС осуществляется в интересах решения триединой задачи: обеспечения целостности, доступности и конфиденциальности информации. До недавнего времени основное внимание уделялось в основном защите информации пользователей и в значительно меньшей мере защите от преднамеренного воздействия на так называемую технологическую информацию, то есть информацию, от которой зависит устойчивое функционирование самой системы или прикладного программного обеспечения. В настоящее время и технологической информации уделяется должное внимание, особенно в ключевых системах информационной и телекоммуникационной структуры России. К таким системам относятся системы управления опасными производствами, воздушным и железнодорожным транспортом, атомными и гидроэлектростанциями, нефте- и газокоммуникациями и т.п. Сегодня, как правило, подавляющее большинство таких систем также являются информационнотелекоммуникационными. В них во многих случаях циркулирует информация, не составляющая какой-либо тайны, и достаточно решать задачи обеспечения только ее целостности и доступности.

Нарушения конфиденциальности, целостности и доступности информации возникают в результате реализации угроз безопасности информации.

146

Здесь и далее под угрозой будем понимать сово-

купность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [10].

Анализ состава и структуры функционирующих ИТКС, уязвимостей их программного и аппаратного обеспечения, возможных угроз безопасности информации позволяет выделить на сегодня целый ряд основных направлений ЗИ в ИТКС, в том числе:

1)от угроз уничтожения, хищения носителей из-за физического доступа к элементам ИТКС;

2)от утечки по побочным электромагнитным излучениям и наводкам;

3)от перехвата при передаче по проводным (кабельным) линиям связи;

4)от перехвата при передаче по каналам радио и радиорелейной, тропосферной, космической связи;

5)от несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств;

6)от вредоносных программ;

7)от утери или модификации из-за сбоев в программном обеспечении функционирования ИТКС;

8)от непреднамеренных несанкционированных действий пользователей при работе с защищаемой информацией;

9)от несанкционированной преднамеренной передачи информации во внешние сети;

10)от преднамеренного или непреднамеренного электромагнитного воздействия;

11)от угроз неатропогенного характера (сбоев аппаратуры из-за ненадежности элементов, сбоев электропи-

147

тания), а также угроз стихийного характера (ударов молний, пожаров, наводнений и т.п.).

Реализация всех этих направлений обусловлена наличием разнообразных угроз безопасности информации в ИТКС и составляет суть комплексного подхода к ЗИ. Именно этот подход закладывается в основу построения систем защиты информации (СЗИ) и создания ИТКС в защищенном исполнении. При этом руководствуются целым рядом общих принципов и основных положений по созданию и функционированию ИТКС в защищенном исполнении. Важнейшими из них являются принципы системности, комплексности, непрерывности защиты, разумной достаточности, гибкости управления, открытости алгоритмов и механизмов защиты, простоты применения защитных мер и средств [11].

Принцип системности определяет необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности ИТКС.

При создании СЗИ необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей, пути проникновения в распределенные системы и НСД к информации. СЗИ должна строиться с учетом не только всех известных каналов утечки и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Принцип комплексности указывает на необходи-

мость согласованного применения разнородных средств при построении целостной СЗИ, перекрывающей все существенные каналы реализации угроз и не содержащей

148

слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонировано. Внешняя защита должна обеспечиваться физическими средствами, организационными и правовыми мерами.

Принцип непрерывности защиты указывает на то,

что ЗИ - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла ИТКС, начиная с самых ранних стадий проектирования, а не только на этапе ее эксплуатации. Разработка СЗИ должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать более эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Перерывы в работе системы или средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных «закладок» и других средств преодоления СЗИ после восстановления ее функционирования.

Принцип разумной достаточности связан с тем,

что создать абсолютно непреодолимую СЗИ принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень

149

зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

Принцип гибкости системы защиты направлен на обеспечение возможности варьирования уровнем защищенности. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

Принцип открытости алгоритмов и механизмов защиты указывает на то, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы СЗИ не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна.

Принцип простоты применения средств защиты

заключается в том, что механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано со знанием специальных языков или с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

Изложенные принципы и направления защиты информации обусловливают состав и структуру проектируемых ИТКС в защищенном исполнении.

150

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]