- •Раздел 2. Угрозы информационной безопасности. 5
- •1.1. Предмет изучения Теории защиты информации
- •1.2. Механизмы обеспечения информационной безопасности
- •1.3. Инструментарий обеспечения информационной безопасности
- •1.4. Основные направления обеспечения информационной безопасности
- •Раздел 2. Угрозы информационной безопасности.
- •Преднамеренные угрозы.
- •2.1. Случайные угрозы компьютерной системе
- •2.2. Преднамеренные угрозы
- •2.2.1. Традиционный шпионаж и диверсии.
- •2.2.2. Несанкционированный доступ к информации.
- •2.2.3. Электромагнитные излучения и наводки.
- •2.2.4. Несанкционированная модификация структур
- •2.2.5. Вредоносные программы
- •2.3. Классификация злоумышленников
- •2.4. Модель системы защиты от угроз нарушения конфиденциальности информации
- •2.4.1. Организационные меры и меры обеспечения физической безопасности.
- •2.4.2. Идентификация и аутентификация.
- •2.4.3. Особенности парольных систем аутентификации
- •2.4.4. Рекомендации по практической реализации парольных систем
- •2.4.5. Оценка стойкости парольных систем
- •2.4.6. Методы хранения паролей
- •2.4.7. Передача паролей по сети
- •2.4.8. Разграничение доступа
- •2.4.9. Криптографические методы обеспечения конфиденциальности информации
- •2.4.10. Методы защиты внешнего периметра
- •2.4.10.1. Межсетевое экранирование.
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Межсетевые экраны экспертного уровня
- •2.4.10.2. Системы обнаружения вторжений.
- •2.4.11. Протоколирование и аудит.
- •2.5. Построение систем защиты от угроз нарушения целостности.
- •2.5.1. Принципы обеспечения целостности.
- •2.5.2. Криптографические методы обеспечения целостности информации.
- •2.6. Построение систем защиты от угроз нарушения доступности.
- •Часть III. Основы формальной теории защиты информации.
- •3.1. Основные определения
- •3.2. Монитор безопасности обращений (мбо)
- •3.3. Формальные модели управления доступом.
- •3.3.1. Модель Харрисона-Руззо-Ульмана (х-р-у).
- •3.3.2. Модель Белла-ЛаПадулы (б-лп).
- •Список литературы
2.6. Построение систем защиты от угроз нарушения доступности.
В общем случае обеспечение защиты от угроз нарушения доступности информации реализуется путем создания той или иной избыточности. Применяются следующие мероприятия для защиты от угроз нарушения доступности на различных этапах обработки информации:
-
Этап получения информации
-
Дублирование каналов связи;
-
Дублирование «узких мест» (шлюзов, межсетевых экранов, маршрутизаторов);
-
Создание запаса в пропускной способности сетевого оборудования;
-
-
Этап обработки информации
-
Дублирование серверов;
-
Использование кластеров;
-
Управление надежностью оборудования;
-
-
Этап хранения информации
-
Резервное копирование информации;
-
Создание RAID – массивов;
-
Зеркалирование серверов;
-
Этап передачи информации
-
Дублирование каналов связи,
-
Дублирование «узких мест»,
-
Создание запаса в пропускной способности сетевого оборудования;
-
Избыточные маршруты (динамическая маршрутизация);
Дублирование каналов связи может осуществляться как в пределах компьютерной системы, так и в отношении каналов связи, связывающих компьютерную систему с внешней средой. Пример: использование нескольких каналов доступа в Интернет.
Дублирование шлюзов и межсетевых экранов позволяет избежать ситуаций, когда связность компьютерной системы нарушается из-за неисправности узла, представляющего собой «узкое место» - единую точку входа для всего трафика. Дублирование может осуществляться, например, следующим образом:
Рисунок 12 – Дублирование шлюзов и межсетевых экранов
В нормальных условиях функционирования работает межсетевой экран FW1. Связь У обеспечивает непрерывную синхронизацию FW2 с FW1 и в случае сбоя FW1 все управление берет на себя FW2.
Резервное копирование информации является одним из важнейших механизмов, обеспечивающих её доступность и целостность. Имеются следующие методы резервного копирования:
-
Полное копирование.
В этом случае все файлы, помеченные для резервного копирования, переносятся на резервный носитель.
-
Инкрементное копирование.
Резервному копированию подвергаются только файлы, измененные с момента последнего инкрементного копирования.
-
Дифференциальное копирование.
Копируются файлы, измененные с момента полного резервного копирования. Количество копируемых данных в этом случае с каждым разом возрастает.
На практике резервное копирование обычно осуществляется следующим образом. Периодически производится полное резервное копирование, а в промежутках – инкрементное или дифференциальное.
Использование RAID-массивов решает задачу оптимального, с точки зрения надёжности и производительности, распределения данных по дисковым накопителям.
Выделяют следующие основные виды RAID-массивов:
-
Уровень 0. В данном случае несколько дисков представляются как один виртуальный диск, имеющий объём равный сумме объёмов входящих в него дисков. Защита от сбоев на этом уровне не обеспечивается.
N дисков
N дисков
N дисков (файл пишется параллельно на все диски по секторам)
Используется, например, для монтажа видео.
Характеристики: высокая скорость и большой объём, очень низкая надёжность
-
Уровень 1. Здесь реализуется полное зеркалирование: идентичные данные хранятся на нескольких (2-х или более) дисках. Данный вариант обеспечивает защиту от сбоев.
Характеристики: надёжен, объём не изменяется, скорость чтения может быть высока, скорость записи определяется по самому медленному диску.
-
Уровень 5. Здесь данные и их контрольные суммы распределяются по всем дискам. Достоинство такого подхода состоит в том, что возможно выполнение операций чтения и записи на всех этих дисках параллельно, что существенно повышает производительность системы.
N – 1
N
N ≥ 3
КС – контрольная сумма. КС= …
Характеристики: допускает выход из строя только одного диска.
-
Уровень 6. Является дополненным уровнем 5. Несколько дисков находятся в холодном резерве: при неполадках они автоматически включаются в систему взамен вышедших из строя дисков.
-
Уровень 10. Количество дисков 2K (K ≥ 2)
Характеристики: скорость чтения больше в 2 раза; скорость записи больше в два раза, чем у самого медленного диска; надёжность больше, чем у RAID 0 (уже допустим выход из строя двух дисков: по одному из массивов RAID 0).
Зеркалирование серверов. В целом аналогично зеркалированию дисковых накопителей. Идентичные данные при этом в целях защиты от сбоев оборудования записываются на два или несколько независимых серверов. Речь в данном случае идёт исключительно о хранении файлов данных.
Дублирование серверов позволяет обеспечить полноценную замену сервера в случае его сбоя за счёт передачи управления резервному серверу.
В случае отказа основного сервера резервный сервер, постоянно синхронизирующийся с основным с использованием канала управления, оперативно перехватит управление и будет выполнять функции основного сервера.
Использование кластеров позволяет наиболее эффективно обеспечивать балансировку нагрузки между несколькими серверами. Кластером называется группа независимых серверов, управляемых как единая система. В отличие от механизма дублирования в данном случае все серверы являются активными и принимают полноценное участие в обслуживании запроса клиента.