Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры_БИС.doc
Скачиваний:
19
Добавлен:
30.04.2019
Размер:
374.27 Кб
Скачать

14. Подход клиент/сервер и информационная безопасность.

Информационная безопасность начинается не тогда, когда случилось первое нарушение, а когда идет формирование будущей компьютерной системы.

Как правило, заказчик хочет получить определенный набор сервисов. Назовем их основными. Однако, чтобы основные сервисы могли функционировать, необходимо приобрести ряд вспомогательных сервисов. Имеются в виду серверы баз данных, почтовые серверы, сетевые сервисы, мониторы транзакций и т.д.

В защите нуждаются все сервисы и коммуникационные пути между ними. В то же время, возможно, не все запланированные атомарные сервисы обладают полным набором механизмов безопасности. Интерпретация "Оранжевой книги" для сетевых конфигураций подсказывает правила, по которым следует объединять сервисы. Идея их проста - нужно формировать составные сервисы, обладающие полным набором механизмов безопасности и с внешней точки зрения представляющие собой единое целое,- нет информационных потоков, идущих к незащищенным компонентам.

Вполне возможно, что из сервисов, выбранных на первом этапе, не удается составить надежной конфигурации. В таком случае необходимо привлечение дополнительных - экранирующих сервисов. Пример экранирующего сервиса - сервер аутентификации Kerberos. Иногда примером могут служить межсетевые экраны или стены (firewalls), защищающие сети организаций от враждебного окружения.

Выбор подхода клиент/сервер как основы структурирования информационных систем при рассмотрении программно-технических мер безопасности целесообразен еще и потому, что для каждого сервиса основные цели, а именно: конфиденциальность, целостность и доступность, трактуются по-своему. Целостность с точки зрения системы управления базами данных и с точки зрения почтового сервера - вещи принципиально разные. Бессмысленно говорить о безопасности локальной или иной сети вообще, если сеть включает в себя разнородные компоненты. Следует анализировать защищенность сервисов, функционирующих в сети. Часто для разных сервисов и защиту строят по-разному. Например, обычно межсетевые экраны свободно пропускают через себя почтовый трафик - почта является относительно безобидным сервисом, но контролируют попытки доступа к другим, более мощным или более уязвимым сервисам.

15. Классификация угроз и механизмы защиты (по цели реализации угрозы, по принципу воздействия).

По цели реализации угрозы:

1. Нарушение конфиденциальности - к информации тем или иным способом получен несанкционированный доступ.

Механизм: необходимо проводить авторизацию, аутентификацию и окаутинг.

2. Нарушение целостности – порча информации при хранении и передаче. Часто нарушение целостности вносит вирус.

Механизм: осуществление контроля целостности.

3. Нарушение доступности – по той или иной причине информация не доступна для получателя.

Механизм: использование RAID-массивов, альтернативных путей доставки и маршрутизации.

По принципу воздействия:

1. с использованием доступа,

2. с использованием скрытых каналов.

1. с использованием доступа – к информации получен доступ либо физически, либо по сети.

Механизм: исключить присутствие открытых сервисов и неавторизированных пользователей.

2. с использованием скрытых каналов – появились программные каналы, по которым утекает информация. Чаще всего такие каналы возникают в следствии троянов.

Механизм: firewall, антивирус.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]