Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12 / 2 семестр / Лекция 7.doc
Скачиваний:
23
Добавлен:
10.06.2015
Размер:
157.18 Кб
Скачать

Сейчас, когда повсюду используются электронные средства связи, в эпоху вирусов и хакеров, электронного подслушивания и электронного мошенничества, вопросы безопасности, без сомнения не могут оставаться чем-то второстепенным. Во-первых, вследствие лавинообразного распространения компьютерных систем и их взаимодействия посредством сетей наблюдается все большая зависимость как организаций, так и отдельных людей от информации, пересылаемой по сети и хранящейся в таких системах. Это, в свою очередь, заставляет осознать необходимость защиты данных и ресурсов от возможности несанкционированного доступа, важность использования специальных средств для обеспечения достоверности получаемых данных и сообщений, а также защиты систем от сетевых атак. Во-вторых, криптографию и защиту сетей сегодня уже можно рассматривать как вполне сформировавшиеся дисциплины, на основе которых могут разрабатываться и уже созданы реальные законченные приложения, обеспечивающие сетевую защиту.

За последнее десятилетия толкование термина информационная безопасность претерпело два значительных изменения. До широкого распространения оборудования данных, защита информации, которую организация считала важной, обеспечивалась в основном с помощью физических и административных мер. Физические меры включали, например, использование снабженного замком массивного сейфа, в котором хранились важные документы. С появление и распространением компьютеров и средств автоматизированной обработки информации возникла потребность в автоматизированных средствах защиты файлов и другой хранимой компьютерами информации. для описания совокупности методов и средств, предназначенных для защиты данных и противодействию хакерам, стал применяться термин компьютерная безопасность.

Второе крупное изменение, повлиявшее на формирование нового подхода к вопросу о безопасности, произошло в результате появление распределенных систем обработки данных и использования сетей и коммуникационного оборудования для обмена данными между пользователями терминалов и центральными компьютерами. В этой связи возникла потребность в обеспечении защиты сети, по которой передаются данные. Здесь следует отметить, что термин сетевая безопасность подразумевает не одну, отдельно взятую локальную сеть, а некоторую совокупность сетей предприятий, правительственных учреждений и учебных заведений, связанных между собой в объединенную сеть обработки данных.

Между этими двумя формами безопасности – компьютерной и сетевой – вряд ли можно провести четкую границу. Например, одним из самых широко известных типов вмешательства в работу информационной системы является компьютерный вирус. Вирус может вноситься в систему как физически, например с флэшки, с которой он считывается и попадает в компьютер, так и через объединенную сеть. После заражения компьютерной системы вирусом для его идентификации и удаления приходится использовать локальные средства компьютерной безопасности.

Чтобы понять истинные потребности организации в средствах защиты, а также оценить и выбрать необходимые средства и систему мер безопасности из всего имеющегося многообразия мер, менеджеру, отвечающему за обеспечение безопасности, желательно принять некоторый систематический подход, в рамках которого можно было бы сформулировать необходимые требования к средствам защиты и выявить характеристики средств, призванных удовлетворить эти требования. Один из таких подходов состоит в рассмотрении следующих трех аспектов защиты информации.

Нарушение защиты. Любое действие, компрометирующее безопасность хранения и использования принадлежащей организации информации.

Механизм защиты. Механизм обнаружения и предотвращения нарушений защиты, а также ликвидации последствий таких нарушений.

Сервисная служба защиты. Сервисная служба, задачей которой является повышение уровня безопасности систем обработки данных и обмена принадлежащей организации информацией. Такие службы предназначены для противодействия попыткам нарушения защиты на основе использования одного или сразу нескольких механизмов защиты.

Сервисная служба защиты

В таблице приведен список некоторых традиционно выполняемых с бумажными документами операций; аналогичные действия требуются при работе с электронными документами и сообщениями. Этот список можно рассматривать как список функций, которые желательно иметь в любой системе, обеспечивающей защиту данных.

Таблица 1. Некоторые из функций обеспечивающих общую целостность информации

Идентификация

Подтверждение (индоссамент)

Авторизация

Ограничение доступа

Лицензирование и/или сертификация

Проверка правильности

Подпись

Указание времени создания

Освидетельствование (нотариальное заверение)

Аутентификация

Согласованность

Утверждение

Ответственность

Указание авторства

Подтверждение получения

Регистрация

Сертификация происхождения и/или поступления

Одобрение/неодобрение

Конфиденциальность (секретность)

Как мы видим список очень длинный, и в действительности при создании проекта защиты сети, используются три-четыре основных средства защиты, которые выполняют различные функции, необходимые для надежной системы безопасности.

Конфиденциальность. Гарантия доступа к хранящейся в компьютерной системе и пересылаемой по каналам связи информации только тем субъектам, которые имеют на это право. Доступ в данном случае может означать возможность распечатать информацию, вывести ее на экран или как-то иначе ознакомиться с ней, включая даже возможность выявить сам факт существования информационного объекта.

Аутентификация. Гарантия надежной идентификации источника сообщения или электронного документа, также гарантии того, что источник не является поддельным.

Целостность. Гарантия возможности модификации содержащейся в компьютерной системе и пересылаемой по каналам связи информации только теми субъектами, которые имеют на это право. Модификация в данном случае может означать операции записи, изменения состояния, удаления, создания, задержки или повторного воспроизведения передаваемых сообщений.

Невозможность отречения. Обеспечение невозможности отказа от факта передачи сообщения ни отправителю, ни получателю.

Управление доступом. Обеспечение возможности контроля доступа к информационным ресурсам либо самой владеющей ресурсами системой, либо системой, которой эти ресурсы предоставляются.

Доступность. Обеспечение авторизованных субъектами возможности доступа к хранящейся в компьютерной системе информации в любое время при первой необходимости.

Нарушение защиты

Попытки нарушения защиты компьютерной системы или сети лучше всего классифицировать, рассматривая функции компьютерной системы как объекта, предоставляющего информацию. В общем случае мы имеем дело с потоком информации от некоторого источника, например из файла или области памяти, к адресату информации, например в другой файл, или непосредственно к пользователю. Нормальный поток информации схематически показан на рисунке 1(а). Остальные части рисунка представляют следующие четыре типа атак.

Источник Адресат

информации информации

(а) Нормальный поток

(в) Перехват

(б) Прерывание

Разъединение. Ресурс системы уничтожается или становится недоступным либо не пригодным к использованию. При этом нарушается доступность информации. Примерами такого типа нарушений могут служить вывод из строя оборудования, обрыв линии связи или разрушение системы управления файлами.

Перехват. К ресурсу открывается несанкционированный доступ. При этом нарушается конфиденциальность информации. Получившим несанкционированный доступ нарушителем может быть физическое лицо, программа или компьютер. Примерами такого типа нарушений могут служить подключение к кабелю связи с целью перехвата данных и незаконное копирование файлов или программ.

Модификация. К ресурсу не только открывается несанкционированный доступ, но нарушитель еще и изменяет этот ресурс. При этом нарушается целостность информации. Примерами такого типа нарушений могут служить изменение значений в файлах данных, модификация программы с целью изменения ее функций или характеристик, изменение содержимого передаваемого по сети сообщения.

Фальсификация. В систему злоумышленником вносится подложный объект. При этом нарушается аутентичность информации. Примерами такого типа нарушений могут служить отправка поддельных сообщений по сети или добавление записей в файл.

Пассивные нарушения

Пассивные нарушения защиты (пассивные атаки) носят характер перехвата, или мониторинга, передаваемых данных. Целью нарушителя в этом случае является получение передаваемой информации. Пассивные нарушения можно условно разделить на две группы: раскрытие содержимого сообщений и анализ потока данных.

Раскрытие содержимого сообщений. Телефонный разговор, сообщение электронной почты могут содержать важную или конфиденциальную информацию. Желательно, чтобы с этой информацией не могли ознакомиться те, кому она не предназначена.

Анализ потока данных. Предположим, что мы используем такой способ маскировки содержимого передаваемых данных, что нарушитель, даже перехватив их, не имеет возможности извлечь из них информацию. Чаще всего для этих целей применяется шифрование. Но даже если шифрование надежно скрывает содержимое, у нарушителя все еще остается возможность наблюдать характерные признаки передаваемых сообщений. Например, можно обнаружить и идентифицировать отправителя и используемые для отправки сообщений узлы, отделить частоту обмена сообщениями и их длину. Такая информация может оказаться весьма полезной при попытках определения причин и сути наблюдаемого обмена данными.

Пассивные нарушения обнаружить очень трудно, поскольку они не предполагают каких-либо изменений данных. Но нарушения такого типа вполне реально предупредить. Поэтому в случае пассивных нарушений защиты акцент необходимо делать на их предупреждение, а не обнаружение.

Активные нарушения

Активные нарушения (активные атаки). связаны с изменением потока данных либо с созданием фальшивых потоков и могут быть разделены на четыре группы: имитация, воспроизведение, модификация сообщений и помехи в обслуживании.

Имитация означает попытку одного объекта выдать себя за другой. Обычно имитация выполняется вместе с попыткой активного нарушения какого-нибудь другого типа. Например, перехватив поток данных аутентификации, которыми обмениваются системы, нарушитель может затем воспроизвести реальную последовательность аутентификации, что позволит ему расширить свои полномочия.

Воспроизведение представляет собой пассивный перехват блока данных и последующую повторную передачу перехваченных данных с целью получения несанкционированного эффекта.

Модификация сообщений означает либо изменение части легитимного сообщения, либо его задержку, либо изменение порядка поступления сообщений с целью получения несанкционированного эффекта. Например, сообщение «разрешить доступ к секретному файлу «БЮДЖЕТ ИВАНУ ИВАНОВУ» можно преобразовать «разрешить доступ к секретному файлу «БЮДЖЕТ ПЕТРУ ПЕТРОВУ».

Помехи в обслуживании создают препятствия в нормальном функционировании средств связи или управление ими. Такие нарушения могут иметь вполне конкретную цель. Например, объект может задерживать все сообщения, направленные определенному адресату. Другим примером помех в обслуживании является блокирование работы всей сети либо путем вывода сети из строя, либо путем преднамеренной ее перегрузки настолько интенсивным потоком сообщений, при котором происходит заметное снижение производительности.

Активные нарушения защиты имеют характеристики, противоположные характеристикам пассивных нарушений. Если пассивные трудно найти, но есть методы, позволяющие их предотвратить, то активные нарушения предотвратить очень не просто, поскольку это можно осуществить только непрерывной во времени физической защиты всех средств связи. Поэтому в случае с активными нарушениями основной целью является их обнаружение и быстрое восстановление сети, которая после таких нарушений может работать медленнее или вообще не работать.

Соседние файлы в папке 2 семестр