Классификация безопасности компьютерных сетей

Классификация безопасности компьютерных сетей

Сетевая безопасность это набор требований, предъявляемых к инфраструктуре компьютерной сети предприятия и политикам работы в ней, при выполнении которых обеспечивается защита сетевых ресурсов от несанкционированного доступа.

Под сетевой безопасностью правильно понимать защиту информационной инфраструктуры организации от вторжений злоумышленников извне при помощи аутентификации, авторизации, сетевых экранов, IDS/IPS, VPN и т. д., а также защиту от случайных ошибок персонала или намеренных действий инсайдеров изнутри самой организации (защиту от утечек — DLP) [27].

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, представлены ниже (см. рисунок 5).

Рисунок 5 Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях

Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях, а именно:

? чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

? копирование носителей информации, файлов информации с преодолением мер защиты;

? использование недостатков операционной системы;

? незаконное подключение к аппаратному обеспечению и линиям связи;

? маскировка под запрос системы;

? злоумышленный вывод из строя механизмов защиты;

? маскировка под зарегистрированного пользователя;

? внедрение и использование компьютерных вирусов;

? использование программных ловушек.

Обеспечение безопасности информации в компьютерных сетях достигается комплексом организационных, организационно-технических, технических и программных мер [9].

Цели защиты информации в компьютерных сетях:

1) обеспечение целостности (физической и логической) информации;

2) предупреждение несанкционированной модификации, несанкционированного получения и размножения информации.

Задачи защиты информации в компьютерных сетях определяются теми угрозами, которые потенциально возможны в процессе их функционирования.

Для сетей передачи данных реальную опасность представляют следующие угрозы:

— прослушивание каналов, т. е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена;

— умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные;

— присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени;

— преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только выбранных злоумышленником) сообщений;

— внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем.

В соответствии с этим, специфические задачи защиты в сетях передачи данных состоят в следующем:

Читайте также:  Сетевая модель графика производства работ

— аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними;

— контроль доступа, т. е. защита от несанкционированного использования ресурсов сети;

— маскировка данных, циркулирующих в сети;

— контроль и восстановление целостности всех находящихся в сети данных;

— арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных [28].

Источник

Глава 10. Безопасность информационных систем и компьютерных сетей.

§ 10.1. Основные понятия безопасности. Классификация угроз.

Угрозы сетевой безопасности.

Угрозы сетевой безопасности можно разделить на внутренние и внешние.

Большинство современных сетевых атак построены на не совершенстве сетевых протоколов, при разработке которых основным требованием была открытость протокола и переносимость на разные платформы, обусловленную набором сопровождающих утилит.

Нарушение внешней безопасности может проявляться в нескольких формах:

  1. Несанкционированное использование паролей и ключей.
  2. DOS – атаки (отказ в обслуживании).
  3. Подмена в IP‑адресах.
  4. Компьютерные вирусы.
  5. Программы вида «Троянский конь».

Атаки DOS (отказ в обслуживании).

Могут выполняться разными способами с целью нарушения работы сервера или сети.

Атаки, типа отказ в обслуживании -это методы расстраивающие работу или всей сети целиком, или ее участка. При этом ставятся следующие задачи:

1. перегрузить какую-либо из ограниченных ресурсов.

2. вызвать отказ или сетевого устройства, или компьютера.

3. изменить настройки ресурса, сделав его непригодным.

В качестве ресурсов выступают:

-ошибки ОС или в реализации сетевых служб.

Они не влекут за собой крах компьютера и предназначены для разрыва сетевых соединений за счет того, что сеть наводняется бесполезными пакетами, влекущими за собой разрыв соединения:

Атаки ICMP.

1. управление протоколом IP;

2. возможность проверки доступности конкретных сетей и конкретных узлов по команде ping;

3. по данному протоколу идет обмен сообщениями между маршрутизаторами, что могут быть использованы для проведения атаки ICMP. При этом подделка пакетов ICMP обусловлено тем, что при их пересылке не требуется аутентификация.

Распределенные DOS-атаки.

На вершине пирамиды находится компьютер хакера, к которому подключаются управленческие агенты (клиенты Интернета на высокоскоростных каналах связи), которые в свою очередь связываются с обычным агентом Интернета. Сама атака выполняется обычными агентами. В результате происходит перегрузка каналов целевого узла.

При невозможной передачи пакета в следствии его большого объема, по каналу связи протокол IP делает фрагментацию пакета. Проблема заключается в том, что сетевой фильтр делает проверку всей информации по первому пакету и хакер выставив номер фрагмента 2-ой и большее сможет обойти фильтр при передачи информации в сеть.

Читайте также:  Развитие хронология компьютерная сеть

Атаки Ping of Death.

Атаки — смертельный PING. Основаны на том, что стандартный пакет в 64 байта заменяется на пакет более чем 65000 байт, что приводит к зависимости ОС.

SYN — основана на схеме протокола TCP. Атакующий компьютер непрерывно посылает сообщение с запросами на установку соединения.

§ 10.2. Проектирование безопасности, стратегии брандмауэра.

Установка и настройка брандмауэра Microsoft ISA Server

ISA-сервер – это расширяемый брандмауэр масштаба предприятия и сервер WEB-кэширования, который базируется на операционной системе Windows 2000/20003. Многоуровневый брандмауэр на базе ISA-сервер обеспечивает защиту сетевых ресурсов от вирусов и несанкционированного доступа, а сервер WEB-кэширования позволяет организациям обеспечивать более быстрый доступ к Web-ресурсам, сохраняя локальные копии объектов Интернета и возвращая их пользователям без обращения к узлам, хранящим оригинал.

ISA-сервер работает в одном из трех режимов:

— публиковать службы в Интернете, не нарушая безопасность внутренней сети.

— поддерживает NAT (Network Address Translation)

— Интегрированные виртуальные частные сети (VPN)

— Аутентификацию по протоколам NTLM (NT LAN Manager), Kerberos, на основе цифровых сертификатов.

— Базу данных AD (Active Directory)

— Административные консоли ММС

— встраиваемые модули антивирусной защиты.

Безопасная информационная система обладает свойствами конфиденциальности, доступности и целостности. Конфиденциальность — гарантия того, что секретные данные будут доступны только авторизованным пользователям, то есть только тем пользователям, которым этот доступ разрешен. Доступность — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользова­телей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

□ Любое действие, которое может быть направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой. Риск — это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

  • Безопасность информационной системы складывается из компьютернойбезопасности, связанной с хранением и обработкой данных в компьютере, и сетевой безопасности, связанной с работой компьютера в сети. Сетевая безопасность, в свою очередь, базируется на двух компонентах: защите данных в момент их передачи по линиям связи и защите от несанкционированного удаленного доступа в сеть.
  • Политика информационной безопасности определяет, какую информацию и от кого следует защищать, каков может быть ущерб от той или иной успешно реализованной угрозы, какими средствами вести защиту.
  • Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия называется криптостойкостью.
  • Существуют два класса криптосистем — симметричные и асимметричные. В симметричных схемах шифрования секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схемах шифрования открытый ключ зашифровки не совпадает с секретным ключом расшифровки.
  • В настоящее время наиболее популярным стандартным симметричным алгоритмом шифрования является DES, а из несимметричных криптоалгоритмов с открытым ключом — RSA.
  • Симметричные алгоритмы в общем случае обладают более высокой скоростью шифрования и требуют меньше времени на генерацию ключа, чем несимметричные алгоритмы с открытым ключом, но предъявляют высокие требования к надежности канала передачи секретного ключа, а также менее масштабируемы: в симметричных алгоритмах количество ключей находится в квадратичной зависимости от числа абонентов, а В нёсцмЦе’гричных алгоритмах количество ключей равно удвоенному числу абонентов.
  • Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Доказательством аутентичности может служить знание аутентифицируемым некоего общего для обеих сторон слова (пароля) или факта, владение некоторым уникальным предметом или демонстрация уникальных биохарактеристик. Чаще всего для доказательства идентичности пользователя используются пароли.
  • Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.
Читайте также:  Классификация удаленных угроз в вычислительных сетях

Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам.

1. ISA Server – это брандмауэр или сервер кэширования?

2. Должна ли быть установлена служба Active Directory для использования брандмауэра ISA Server?

3. Как в ISA Server обрабатываются потоковые данные?

4. Как строятся политики безопасности на ISA Server?

5. Что такое системная политика ISA Server?

6. Что такое фильтрация на уровне приложения?

7. Какие виды клиентов существуют при работе с ISA Server?

8. Что такое публикация сетевых служб в Интернете на ISA Server и как она реализуется?

9. Назовите основные службы в составе ISA Server?

10. Перечислите основные настройки компьютера перед установкой ISA Server.

  1. Поясните значения основных свойств безопасной системы: конфиденциальности, целостности и доступности.
  2. Приведите примеры средств, обеспечивающих конфиденциальность, но не гарантирующих целостность .данных.
  3. Приведите примеры действий воображаемого злоумышленника, направленных на нарушение доступности данных.
  4. Предложите какой-нибудь способ обеспечения целостности данных.
  5. Что такое политика безопасности?
  6. В чем заключаются психологические меры безопасности?
  7. Поясните значение терминов «идентификация», «аутентификация», «авторизация».
  8. Почему наличие удаленного доступа и других случаев использования глобальных связей делают систему более уязвимой?

Источник

Оцените статью
Adblock
detector