Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры_безопасность.docx
Скачиваний:
23
Добавлен:
30.04.2019
Размер:
114.17 Кб
Скачать

13. Распределение функций безопасности по уровням эталонной семиуровневой модели

Функции

безопасности

Уровни OSI

1

2

3

4

5

6

7

Аутентификация

-

-

+

+

-

-

+

Управл-е доступом

-

-

+

+

-

-

+

Конфиденц-ть соединения

+

+

+

+

-

+

+

-//- вне соединения

-

+

+

+

-

+

+

Избирательная конфиденц-ть

-

-

-

-

-

+

+

Конфиденц-ть трафика

+

-

+

-

-

-

+

Целостность с восстановлением

-

-

-

+

-

-

+

Целостность без восстановления

-

-

+

+

-

-

+

Избирательная целостность

-

-

-

-

-

-

+

Целостность вне соединения

-

-

+

+

-

-

+

Неотказуемость

-

-

-

-

-

-

+

Уровень - в модели OSI - набор структур и программ, обеспечивающих обработку определенного класса событий. Уровень выступает единицей декомпозиции совокупности функций, обеспечивающих информационное взаимодействие прикладных процессов.

Физический уровень. Отвечает за кодирование передаваемых сигналов в среде передачи данных.

Канальный уровень. Этот уровень определяет способ передачи данных между компьютером пользователя и коммутатором пакетов. Сетевой уровень. Функция - определение взаимодействия между узлом и сетью. На этом уровне оговаривается единица передачи данных по сети, вводятся концепции адреса получателя и маршрутизации.

Транспортный уровень. Этот уровень обеспечивает надежную транспортировку пакетов между двумя конечными точками сети благодаря установке соединения между узлами отправителя и получателя.

Сеансный уровень. Отвечает за организацию логического (виртуального) канала связи между отправителем и получателем информации.

Уровень представлений. Уровень представлений отвечает за реализацию функций, необходимых программам при работе в сети.

Уровень приложений. Относятся прикладные программы, предназначенные для работы в сети.

14. Подход клиент/сервер и информационная безопасность.

Проблемы информационной безопасности далеко не исчерпываются отдельными вопросами разграничения доступа и межсетевым экранированием. В современных информационных системах, построенных в архитектуре клиент/сервер, обычно выделяют три уровня:

  • уровень представления (реализующий функции ввода и отображения данных);

  • прикладной уровень (отвечающий за универсальные сервисы, а также функции, специфичные для определенной предметной области);

  • уровень доступа к информационным ресурсам (выполняющий фундаментальные функции хранения и управления информационно-вычислительными ресурсами).

Клиентские рабочие места связываются с сервером и локальными, и глобальными сетями. Для таких клиент-серверных систем наиболее опасны сетевые угрозы, поскольку на серверах непосредственная работа пользователей не допускается.

Угрозы в сетевой среде: прослушивание сети, изменение корпоративных потоков данных , воздействие на инфраструктурные сетевые сервисы , подделка сетевых пакетов , посылка аномальных пакетов и генерация аномального трафика - представляют собой атаки на доступность, получившие в последнее время относительно широкое распространение (DoS-атаки); отказ от совершенных действий - это угроза прикладного уровня, она реальна, в первую очередь, в силу распределенности систем клиент/сервер.

Сервисы безопасности и требования к ним

Для защиты систем клиент/сервер наиболее важными представляются следующие сервисы безопасности:

  • идентификация/аутентификация – перед началом работы пользователь должен себя идентифицировать и подтвердить, что он тот, за кого себя выдает, т.е. аутентифицировать себя. Данный сервис должен удовлетворять условиям:

    • быть устойчивыми к сетевым угрозам (например, используя криптографию);

    • поддерживать концепцию единого входа в сеть - достигается за счет централизованного хранения данных, используемых при авторизации, то есть при определении полномочий пользователя.

  • разграничение доступа – произвольное (матрицы доступа) или принудительное (метки безопасности).

  • межсетевое экранирование – выполняет функции:

    • разграничивает межсетевой доступ путем фильтрации передаваемых данных;

    • преобразовывает передаваемую информацию.

  • шифрование - важнейшее средство обеспечения конфиденциальности (важна скорость, криптостойкость – устойчивость к взлому).

  • контроль целостности и аутентичности - должен распространяться не только на отдельные группы данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищать от несанкционированной модификации потоки информации.

15 Классификация угроз и механизмы защиты (по цели реализации угрозы, по принципу воздействия).

Угрозы по цели реализации включают в себя нарушение:

  • целостности информации – информация может быть утрачена и искажена вследствие ее случайного или несанкционированного удаления либо модификации; механизм защиты – средства БД, составление регламентов.

  • доступности информации или работоспособности системы - несанкционированное или случайное, некорректное изменение режимов работы компонентов системы, их модификация либо ложная подмена могут привести к получению неверных результатов, отказу системы от обработки потока информации или неприемлемым задержкам ее доставки, а также отказам в обслуживании; механизмы защиты – антивирусная защита, сервисы обнаружения атак.

  • конфиденциальности информации – информация, хранимая и обрабатываемая в системе, имеет большую ценность, и ее несанкционированное использование может нанести значительный ущерб, в том числе с нарушением законодательства о банковской тайне; механизмы защиты – пароли, составление регламентов.

  • юридической силы или значимости информации, что приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности информации в нашей стране.

По принципу воздействия на объект угрозы включают:

  • С использованием доступа, т.е. непосредственный доступ к активному оборудованию, серверам, ПЭВМ пользователей, НСД к информации, доступ к периферийным устройствам (принтеры, сканеры) и т.п.; механизмы защиты – защита физического оборудования, пароли, составление регламентов, разделение потоков информации для различных групп пользователей.

С использованием скрытых каналов ; механизмы защиты – контроль целостности, антивирусная защита.