Модель безопасности вычислительной сети

Раздел III. Иинформационная

8.1. Особенности обеспечения информационной безопасности в компьютерных сетях

8.1.1. Особенности информационной безопасности в компьютерных сетях

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Читайте также:  Как называется сетевая модель с установленными расчетом сроками производства работ

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на

телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих «информационной безопасности»:

  • целостности данных;
  • конфиденциальности данных;
  • доступности данных.
  • связана с невозможностью реализации этих функций.
      • локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.
      • глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.
        • глобальную связанность;
        • разнородность корпоративных информационных систем;
        • распространение технологии «клиент/сервер».
        • каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);
        • каждый сервис имеет свою трактовку понятий субъекта и объекта;
        • каждый сервис имеет специфические угрозы;
        • каждый сервис нужно по-своему администрировать;
        • средства безопасности в каждый сервис нужно встраивать по-особому.

        Источник

        Информационная безопасность вычислительных сетей. Модель взаимодействия открытых систем OSI/ISO

        Телекоммуникационные технологии

        2. Цели информационной безопасности вычислительных сетей:

        3. Целостность данных

        o
        o
        – одна из основных целей информационной
        безопасности сетей – предполагает, что данные
        не были изменены, подменены или
        уничтожены в процессе их передачи по
        линиям связи, между узлами вычислительной
        сети.
        Целостность данных должна гарантировать их
        сохранность как в случае злонамеренных
        действий, так и случайностей.

        4. Конфиденциальность данных

        o
        – вторая главная цель сетевой
        безопасности. При информационном
        обмене в вычислительных сетях большое
        количество информации относится к
        конфиденциальной, например, личная
        информация пользователей, учетные
        записи (имена и пароли), данные о
        кредитных картах и др.

        5. Доступность данных

        Доступность данных
        o
        – третья цель безопасности данных в
        вычислительных сетях.
        o Функциями вычислительных сетей являются
        совместный доступ к аппаратным и
        программным средствам сети и совместный
        доступ к данным.
        Нарушение информационной безопасности как
        раз и связана с невозможностью реализации этих
        функций.

        6. Факторы влияющие на ИБ:

        o глобальная связанность;
        o разнородность корпоративных
        информационных систем;
        o распространение технологии
        «клиент/сервер».

        7. Особенности технологии «клиент/сервер»

        Особенности технологии
        «клиент/сервер»
        каждый сервис:
        o имеет свою трактовку главных аспектов
        информационной безопасности (доступности,
        целостности, конфиденциальности);
        o имеет свою трактовку понятий субъекта и объекта;
        o имеет специфические угрозы;
        o нужно по-своему администрировать;
        o средства безопасности в каждый сервис нужно
        встраивать по-особому.

        8. Модель взаимодействия открытых систем OSI/ISO

        9.

        Сетевая модель OSI (базовая эталонная модель
        взаимодействия открытых систем, сокр. ЭМВОС;
        1978 г) — сетевая модель стека сетевых протоколов
        OSI/ISO (ГОСТ Р ИСО/МЭК 7498-1-99).
        В связи с затянувшейся разработкой
        протоколов OSI, в настоящее время основным
        используемым стеком протоколов является
        TCP/IP, разработанный ещё до принятия модели
        OSI и вне связи с ней.

        10. Уровни модели OSI

        В литературе наиболее часто принято начинать описание
        уровней модели OSI с 7-го уровня, называемого
        прикладным, на котором пользовательские приложения
        обращаются к сети. Модель OSI заканчивается 1-м
        уровнем — физическим, на котором определены
        стандарты, предъявляемые независимыми
        производителями к средам передачи данных

        11. Уровни модели OSI

        Прикладной уровень
        Уровень представления
        Сеансовый уровень
        Транспортный уровень
        Сетевой уровень
        Канальный уровень
        Физический уровень

        12. Прикладной уровень

        -верхний уровень модели, обеспечивающий
        взаимодействие пользовательских
        приложений с сетью позволяет
        приложениям использовать сетевые службы:
        удалённый доступ к файлам и базам данных,
        пересылка электронной почты;
        отвечает за передачу служебной
        информации;
        предоставляет приложениям информацию
        об ошибках;
        формирует запросы к уровню
        представления.

        13. Уровень представления

        -обеспечивает преобразование
        протоколов и
        шифрование/дешифрование данных
        На этом уровне может осуществляться
        сжатие/распаковка или
        кодирование/декодирование данных, а также
        перенаправление запросов другому сетевому
        ресурсу, если они не могут быть обработаны
        локально.

        14. Сеансовый уровень

        Модели обеспечивает поддержание сеанса
        связи, позволяя приложениям
        взаимодействовать между собой длительное
        время.
        Уровень управляет созданием/завершением
        сеанса, обменом информацией,
        синхронизацией задач, определением права
        на передачу данных и поддержанием сеанса
        в периоды неактивности приложений.

        15. Транспортный уровень

        модели предназначены для
        обеспечения надёжной передачи
        данных от отправителя к получателю.
        !
        Самый известный
        транспортный
        протокол: TCP

        16. Сетевой уровень

        модели предназначен для
        определения пути передачи
        данных.
        Отвечает за трансляцию
        логических адресов и имён в
        физические, определение
        кратчайших маршрутов,
        коммутацию и маршрутизацию,
        отслеживание неполадок и
        «заторов» в сети.

        17. Канальный уровень

        предназначен для обеспечения
        взаимодействия сетей по физическому
        уровню и контроля за ошибками,
        которые могут возникнуть.
        Полученные с физического уровня данные,
        представленные в битах, он упаковывает в кадры,
        проверяет их на целостность и, если нужно, исправляет
        ошибки (формирует повторный запрос поврежденного
        кадра) и отправляет на сетевой уровень. Канальный
        уровень может взаимодействовать с одним или
        несколькими физическими уровнями, контролируя и
        управляя этим взаимодействием.

        18. Физический уровень

        — нижний уровень модели, который
        определяет метод передачи данных,
        представленных в двоичном виде, от
        одного устройства (компьютера) к
        другому.
        Осуществляют передачу электрических или оптических
        сигналов в кабель или в радиоэфир и, соответственно, их
        приём и преобразование в биты данных в соответствии
        с методами кодирования цифровых сигналов.
        На этом уровне также работают концентраторы*, повторители сигнала
        и медиаконвертеры**
        * Сетевой концентратор— устройство для объединения компьютеров в сеть Ethernet
        ** Медиаконвертер — это устройство, преобразующее среду распространения
        сигнала из одного типа в другой

        Источник

Оцените статью
Adblock
detector