Сущность проблемы и задачи защиты в компьютерных сетях
К защищаемой относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями, устанавливаемыми собственником информации.
Защитой информации называют деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Наиболее остро необходимость в защите данных проявляется при использовании компьютеров для обработки, а также хранения информации секретного и частного характера.
Проблема обеспечения необходимого уровня защиты информации оказалась весьма сложной, требующей для своего решения создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. То есть становится актуальна проблема разработки эффективных систем защиты информации.
Основные проблемы защиты информации при работе в компьютерных сетях, можно разделить на три группы:
— нарушение конфиденциальности информации;
— нарушение целостности информации;
— нарушение работоспособности информационно-вычислительных систем.
Наиболее перспективными средствами защиты информации в компьютерных системах являются программные средства. Они позволяют создать модель защищенной системы с построением правил разграничения доступа, централизованно управлять процессами защит, интегрировать различные механизмы в единую систему, создавать удобный для пользователей интерфейс администратора безопасности.
Не смотря на явные преимущества обработки информации в компьютерных сетях, возникает немало сложностей при организации их защиты:
— расширенная зона контроля — следовательно, администратору отдельной подсети приходится контролировать деятельность пользователей, которые находятся вне пределов его досягаемости;
— неизвестный периметр — сети легко расширяются, и это ведет к тому, что определить четкие границы сети часто бывает сложно, один и тот же узел может быть доступен для пользователей различных сетей;
— использование разнообразных программно-аппаратных средств — соединение нескольких систем в сеть увеличивает уязвимость всей системы в целом, так как каждая система настроена на выполнение своих требований безопасности, которые могут оказаться несовместимы с требованиями на других системах;
— сложность в управлении и контроле доступа к системе — многие атаки на сеть могут осуществляться из удаленных точек без получения физического доступа к определенному узлу. В таких случаях идентификация нарушителя, как правило, бывает очень сложной;
— множество точек атаки — один и тот же набор данных в сетях может передаваться через несколько промежуточных узлов, причем, каждый из этих узлов является возможным источником угрозы. Кроме этого, к большинству сетей можно получить доступ с помощью коммутируемых линий связи и модема, что сильно увеличивает количество возможных точек атаки. Такой способ очень легко осуществить и столь же трудно проконтролировать, поэтому он считается одним из самых опасных. Уязвимыми местами сети также являются линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т. д.
Суть проблемы защиты сетей обусловлена их двойственным характером. С одной стороны, сеть — это единая система с едиными правилами обработки информации, а с другой, — совокупность отдельных систем, каждая из которых имеет свои собственные правила обработки информации.
Билет 1.
1. Цели функции и задачи защиты информации в компьютерных сетях.
Цели защиты информации в компьютерных сетях обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного излучения и размножения. Функции защиты информации в компьютерных сетях:
1) предупреждение возникновения условий/благоприятствующих порождению дестабилизирующих факторов;
2) предупреждение непосредственного проявления дестабилизирующих факторов;
3) обнаружение проявившихся дестабилизирующих факторов;
4) предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов;
5) предупреждение воздействия на информацию проявившихся, но необнаруженных дестабилизирующих факторов;
6) обнаружение воздействия дестабилизирующих факторов на защищаемую информацию;
7) локализация обнаруженного воздействия дестабилизирующих факторов на информацию;
8) локализация необнаруженного воздействия дестабилизирующих факторов на информацию;
9) ликвидация последствий локализованного обнаруженного воздействия на информацию;
10) ликвидация последствий локализованного необнаруженного воздействия на информацию.
2. Cбой и восстановление в распределенной системе.
Отказом системы называется поведение системы, не удовлетворяющее ее спецификациям. Последствия отказа могут быть различными.
Отказ системы может быть вызван отказом (неверным срабатыванием) каких-то ее компонентов (процессор, память, устройства ввода/вывода, линии связи, или программное обеспечение).Отказ компонента может быть вызван ошибками при конструировании, при производстве или программировании. Он может быть также вызван физическим повреждением, изнашиванием оборудования, некорректными входными данными, ошибками оператора, и многими другими причинами.
Отказы могут быть случайными, периодическими или постоянными.
Случайные отказы (сбои) при повторении операции исчезают.
Причиной такого сбоя может служить, например, электромагнитная помеха. Другой пример — редкая ситуация в последовательности обращений к операционной системе от разных задач.
Периодические отказы повторяются часто в течение какого-то времени, а затем могут долго не происходить. Примеры — плохой контакт, некорректная работа ОС после обработки аварийного завершения задачи.
Постоянные (устойчивые) отказы не прекращаются до устранения их причины — разрушения диска, выхода из строя микросхемы или ошибки в программе.
Для обеспечения надежного реш-я задач в условиях отказов сис-мы применяются два принципиально различающихся подхода — восстановление решения после отказа системы (или ее компонента) и предотвращение отказа системы (отказоустойчивость).
Восстановление после отказа.
Восстановление может быть прямым (без возврата к прошлому состоянию) и возвратное.
Прямое вос-е основано на своевременном обнаружении сбоя и ликвидации его последствий путем приведения некорректного состояния системы в корректное. Такое восстановление возможно только для определенного набора заранее предусмотренных сбоев.
При возвратном восстановлении происходит возврат процесса (или системы) из некорректного состояния в некоторое из предшествующих корректных состояний. При этом возникают следующие проблемы.
(1) Потери производительности, вызванные запоминанием состояний, восстановлением запомненного состояния и повторением ранее выполненной работы, могут быть слишком высоки.
(2) Нет гарантии, что сбой снова не повторится после восстановления.
(3) Для некоторых компонентов системы восстановление в предшествующее состояние может быть невозможно (торговый автомат).
Тем не менее этот подход является более универсальным и применяется гораздо чаще первого. Дальнейшее рассмотрение будет ограничено только данным подходом.
Для восстановления состояния в традиционных ЭВМ применяются два метода (и их комбинация), основанные на промежуточной фиксации состояния либо ведении журнала выполняемых операций. Они различаются объемом запоминаемой информацией и временем, требуемым для восстановления.
Обработка сбоев
Сбои более частые, чем в централизованных системах, но обычно локальные.
А) Определение факта сбоя (может быть, невозможно)