В чем заключается специфика методов и средств защиты компьютерных сетей

Вопрос. В чем заключается специфика методов и средств защиты компьютерных сетей?

Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:

· защита подключений к внешним сетям;

· защита корпоративных потоков данных, передаваемых по открытым сетям;

· защита потоков данных между клиентами и серверами;

· обеспечение безопасности распределенной программной среды;

· защита важнейших сервисов (в первую очередь – Web-сервиса);

· аутентификация в открытых сетях.

69 вопрос. Поясните понятие «глобальная сетевая атака», приведите примеры.

Последняя (третья) категория угроз — это глобальные сетевые атаки, возникающие в результате запланированных действий хакера или группы хакеров, или как результат неконтролируемого распространения сетевых вирусов-червей. Сетевые атаки в компьютерных сетях являются, к счастью, пока достаточно редким событием, на которое особого внимания не обращают ни большинство экспертов по компьютерной безопасности, ни компьютерное сообщество в целом. Однако данная угроза существует реально, она является отдельным классом сетевых угроз, и к ней следует относиться со всей серьезностью, поскольку «успешная» глобальная сетевая атака (т.е. отказ каналов и/или центральных сетевых серверов) — это наихудшее из того, что может произойти в современных компьютерных сетях, как в локальных, так и в глобальных.

Некоторые известные на сегодняшний день сетевые атаки:

4 ноября 1988. Сеть «Arpanet». Червь Морриса. Из примерно 60.000 компьютеров в сети было заражено около 10% (примерно 6.000). Неконтролируемый процесс распространения вируса привел к ступору сети.

21 октября 2002. Сеть «Internet». Запланированная DoS-атака на бэкбон. В момент атаки нагрузка на Европейский сегмент Интернета возросла на 6%.

25 января 2003. Сеть «Internet». Червь «SQL.Slammer». Неконтролируемый процесс распространения вируса привел к перегрузке каналов передачи данных в Ю.Корее. Нагрузка на Европейский сегмент Интернета возросла примерно на 25%.

12 августа 2003. Сеть «Internet». Червь «Lovesan». На этот раз Интернет спасла запрограммированная в «Lovesan» 1,8-секундная задержка между попытками заражения других компьютеров.

Вопрос. Что понимается под протоколом передачи данных?

Протокол передачи данных — набор соглашений интерфейса логического уровня, которые определяют обмен данными между различными программами. Эти соглашения задают единообразный способ передачи сообщений и обработки ошибок при взаимодействии программного обеспечения разнесённой в пространстве аппаратуры, соединённой тем или иным интерфейсом.

Стандартизированный протокол передачи данных также позволяет разрабатывать интерфейсы (уже на физическом уровне), не привязанные к конкретной аппаратной платформе и производителю (например, USB, Bluetooth).

Вопрос. Охарактеризуйте сети с коммутацией сообщений и коммутацией пакетов.

Читайте также:  Глобальная вычислительная сеть состав

Коммутация сообщений в глобальных сетях – процесс пересылки данных, включающий прием, хранение, выбор исходного направления и дальнейшую передачу сообщений без нарушения их целостности. Используются в тех случаях, когда не ожидается немедленной реакции на сообщение. Сообщения передаются между транзитными компьютерами сети с временной буферизацией их на дисках каждого компьютера. Сообщениями называются данные, объединенные смысловым содержанием, имеющие определенную структуру и пригодные для обработки, пересылки или использования.

Источниками сообщений могут быть голос, изображения, текст, данные. Для передачи звука традиционно используется телефон, изображений – телевидение, текста – телеграф (телетайп), данных – вычислительные сети. Установление соединения между отправителем и получателем с возможностью обмена сообщениями без заметных временных задержек характеризует режим работы online. При существенных задержках с запоминанием информации в промежуточных узлах имеем режим offline.

Коммутация пакетов в глобальных сетях – это коммутация сообщений, представляемых в виде адресуемых пакетов, когда канал передачи данных занят только во время передачи пакета и по ее завершению освобождается для передачи других пакетов. Коммутаторы сети, в роли которых выступают шлюзы и маршрутизаторы, принимают пакеты от конечных узлов и на основании адресной информации передают их друг другу, а в конечном итоге станции назначения.

 коммутация сообщений (применяется в основном для передачи электронной почты, в телеконференциях, электронных новостях);

 коммутация пакетов (для передачи данных, в настоящее время используется также для передачи аудио — и видеоинформации)

При коммутации сообщений передача данных (сообщения) осуществляется после освобождения канала, пока оно не дойдет до адресата. Каждый сервер производит прием, проверку, сборку, маршрутизацию и передачу сообщения. К достоинствам можно отнести — уменьшение стоимости передачи данных. Недостатком данного способа является низкая скорость передачи информации, невозможность ведения диалога между пользователями.

Пакетная коммутация подразумевает обмен небольшими пакетами (часть сообщения) фиксированной структуры, которые не дают возможности образования очередей в узлах коммутации. Достоинства: быстрое соединение, надежность, эффективность использования сети.

Источник

Специфика средств защиты в компьютерных сетях

Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:

· защита подключений к внешним сетям;

· защита корпоративных потоков данных, передаваемых по открытым сетям;

· защита потоков данных между клиентами и серверами;

· обеспечение безопасности распределенной программной среды;

· защита важнейших сервисов (в первую очередь – Web-сервиса);

· аутентификация в открытых сетях.

Вопросы реализации таких методов защиты будут рассмотрены далее.

И в заключение рассмотрим еще одну особенность информационной безопасности, связанную с вычислительными сетями. В последнее время все четче просматривается незащищенность вычислительных сетей от глобальных атак.

Исторически первой глобальной атакой на компьютерные сети считается распространение вируса Морриса (4 ноября 1988) в сети «Arpanet», когда примерно из 60 000 компьютеров в сети было заражено около 10% (примерно 6 000). Неконтролируемый процесс распространения вируса привел к блокировке сети.

Читайте также:  Вычислительная техника и компьютерные сети это

За последние два года как минимум успешными были три глобальные атаки:

1. 21 октября 2002. Сеть «Internet». Запланированная DoS-атака на Интернет. В момент атаки нагрузка на Европейский сегмент Интернета возросла на 6%.

2. 25 января 2003. Сеть «Internet». Флеш-червь «SQL. Slammer». Неконтролируемый процесс распространения вируса привел к перегрузке каналов передачи данных в Ю. Корее. Нагрузка на Европейский сегмент Интернета возросла примерно на 25%.

3. 12 августа 2003. Сеть «Internet». Сетевой червь «Lovesan».

Успешные глобальные сетевые атаки, безусловно, являются самым разрушительным явлением, которое может произойти в современных сетях.

Выводы по теме

1. Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно – при помощи механизма сообщений.

2. Все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

3. Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

4. Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих информационной безопасности.

5. Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяет необходимость использования специфических методов и средств защиты, таких как аутентификация в открытых сетях, защита подключений к внешним сетям, защита потоков данных между клиентами и серверами и др.

Вопросы для самоконтроля

1. Особенности обеспечения информационной безопасности компьютерных сетей.

2. Дайте определение понятия «удаленная угроза».

3. Основные цели информационной безопасности компьютерных сетях.

4. В чем заключается специфика методов и средств защиты компьютерных сетей?

5. Поясните понятие «глобальная сетевая атака», приведите примеры.

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

1. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.

2. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

3. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

4. Новиков Ю. В., Кондратенко С. В. Локальные сети: архитектура, алгоритмы, проектирование. – М.: ЭКОМ, 2001.

5. Карпов Е.А., Котенко И.В., Котухов М.М., Марков А.С., Парр Г.А., Рунеев А.Ю. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей: Под ред. И.В.Котенко. – СПб.: ВУС, 2000.

6. Спортак Марк, Паппас Френк. Компьютерные сети и сетевые технологии. – М.: ТИД «ДС», 2002.

Читайте также:  Основные аппаратные и программные компоненты компьютерной сети

Тема 3.2. Сетевые модели передачи данных

Цели изучения темы

· изучить теоретические основы построения современных вычислительных сетей.

Требования к знаниям и умениям

· теоретические основы построения компьютерных сетей;

· протоколы передачи данных.

· объяснить процесс передачи сообщений на примере модели ТСР/IР.

План изложения материала

1. Понятие протокола передачи данных.

2. Принципы организации обмена данными в вычислительных сетях.

3. Транспортный протокол TCP и модель ТСР/IР.

Ключевой термин

Ключевой термин: сетевая модель передачи данных.

Сетевая модель передачи данных – многоуровневая модель, описывающая порядок передачи данных в вычислительной сети, включающая стек протоколов управления передачей данных между узлами вычислительной сети.

Второстепенные термины

Источник

3.1.3. Специфика средств защиты в компьютерных сетях

Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:

  • защита подключений к внешним сетям;
  • защита корпоративных потоков данных, передаваемых по открытым сетям;
  • защита потоков данных между клиентами и серверами;
  • обеспечение безопасности распределенной программной среды;
  • защита важнейших сервисов (в первую очередь – Web-сервиса);
  • аутентификация в открытых сетях.
  1. 21 октября 2002. Сеть «Internet». Запланированная DoS-атака на Интернет. В момент атаки нагрузка на Европейский сегмент Интернета возросла на 6%.
  2. 25 января 2003. Сеть «Internet». Флеш-червь «SQL. Slammer». Неконтролируемый процесс распространения вируса привел к перегрузке каналов передачи данных в Ю. Корее. Нагрузка на Европейский сегмент Интернета возросла примерно на 25%.
  3. 12 августа 2003. Сеть «Internet». Сетевой червь «Lovesan».

3.1.4. Выводы по теме

  1. Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно – при помощи механизма сообщений.
  2. Все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.
  3. Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.
  4. Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих информационной безопасности.
  5. Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяет необходимость использования специфических методов и средств защиты, таких как аутентификация в открытых сетях, защита подключений к внешним сетям, защита потоков данных между клиентами и серверами и др.

3.1.5. Вопросы для самоконтроля

  1. Особенности обеспечения информационной безопасности компьютерных сетей.
  2. Дайте определение понятия «удаленная угроза».
  3. Основные цели информационной безопасности компьютерных сетях.
  4. В чем заключается специфика методов и средств защиты компьютерных сетей?
  5. Поясните понятие «глобальная сетевая атака», приведите примеры.

Источник

Оцените статью
Adblock
detector