Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БОГУШ,ЮДИН.doc
Скачиваний:
1486
Добавлен:
19.02.2016
Размер:
3.5 Mб
Скачать

7.3.5 Реалізація захисту

На фізичному та канальному рівнях основний механізм захисту - шифрування з'єднання або трафіка (зашифровуватися може як весь трафік, так і його частина), що забезпечує конфіденційність інфор­мації, яка передається. Для захисту інформації на фізичному рівні застосовують скремблювання, шифрувальні модеми, спеціалізовані адаптери.

Достоїнство реалізації засобів захисту:

  • апаратна реалізація;

  • простота застосування;

  • повний захист трафіка;

  • прозорість виконання засобами захисту своїх функцій. Недоліки застосування засобів захисту:

  • негнучкість рішень (фіксований тип каналу, складність адаптації до мережної топології, фіксована продуктивність);

  • низька сумісність;

  • висока вартість.

Завдання захисту інформації на мережаному рівні:

  • захист інформації безпосередньо в пакетах, що передаються по мережі;

  • захист трафіка мережі, тобто шифрування всієї інформації у ка­налі;

  • контроль доступу до ресурсів мережі, тобто захист від несанкціо­нованих користувачів і від доступу санкціонованих користувачів до інформації, що їм не призначена.

Для вирішення завдань захисту на мережаному можуть викори­стовуватись:

312

Розділ 7 Основи безпеки інформаційних ресурсів

  • пакетні фільтри;

  • адміністративний захист на маршрутизаторах (у тому числі та­их, що шифрують);

  • протоколи захисту інформації мережного рівня (захист і автен-тифікація трафіка);

  • тунелювання;

  • векторизація;

  • динамічний розподіл мережних адрес;

  • захист топології. Достоїнство засобів захисту:

  • повнота контролю трафіка;

  • універсальність;

  • прозорість;

  • сумісність;

  • адаптація до топології мережі.

Недолік — неповнота контрольованих подій (непідконтрольність транспортних та прикладних протоколів).

Для усунення загроз на транспортному рівні можуть використо­вуватись наступні рішення:

  • захист у складі міжмережних екранів (контроль доступу до до­датків, керування доступом до серверів);

  • proxy-системи;

  • протоколи захисту транспортного рівня (захист і автентифікація даних).

Достоїнства захисту:

  • розвинена функціональність;

  • висока гнучкість захисту. Недоліки засобів захисту:

  • неповнота захисту;

  • непідконтрольність подій у рамках прикладних і мережних про­токолів.

Засоби захисту на представницькому рівні:

  • вбудований захист додатків;

  • міжмережні екрани з фільтрацією прикладних протоколів;

  • proxy-системи і т.ін.

Достоїнства захисту: повнота і висока функціональність у рамках конкретного додатку та контроль на рівні дій конкретного користу­вача (процесу).

Недоліки розташування засобів захисту на прикладному рівні:

• відсутність універсальності;

313

Частина II Основи безпеки інформаційних технологій

  • обмеженість рамками заданого набору додатків;

  • непідконтрольність подій на нижчих рівнях керування.

314

Розділ 8

КРИТЕРІЇ БЕЗПЕКИ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

8.1 Загальні відомості про вимоги та критерії оцінки безпеки інформаційних технологій

8.1.1 Основні поняття про стандарти інформаційної безпеки

Одними з найбільш важливих нормативно-технічних документів, які стимулюють розвиток захищених інформаційних систем, мереж і засобів є документи, що стандартизують вимоги та критерії оцінки безпеки.

Стандарти інформаційної безпеки — це стандарти забезпече­ння захисту, призначені для взаємодії між виробниками, споживача­ми і експертами з кваліфікації продуктів інформаційних технологій у процесі створення та експлуатації захищених систем оброблення інформації.

Стандарт забезпечення захисту звичайно містять опис послі­довності оцінок, які необхідно виконати, щоб вважати дану характе­ристику безпеки підтвердженою з точки зору атестації захисту або множину характеристик безпеки, які повинна забезпечити система захисту, щоб її можна було використовувати в даному конкретному режимі забезпечення безпеки або у відповідності до загальної стра­тегії захисту.

Найбільш значними стандартами інформаційної безпеки є (у хро­нологічному порядку): Критерії безпеки комп'ютерних систем, Єв­ропейські критерії безпеки інформаційних технологій, Федеральні критерії безпеки інформаційних технологій, Канадські критерії без­пеки комп'ютерних систем, Загальні критерії безпеки інформаційних технологій.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]