Задачи защиты информации в компьютерных сетях

Цели функции и задачи защиты информации в компьютерных сетях.

Цели защиты информации в компьютерных сетях обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного получения и размножения.

Функции защиты информации в компьютерных сетях:

  1. предупреждение возникновения условий, благоприятствующих порождению дестабилизирующих факторов;
  2. предупреждение непосредственного проявления дестабилизирующих факторов;
  3. обнаружение проявившихся дестабилизирующих факторов;
  4. предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов;
  5. предупреждение воздействия на информацию проявившихся, но необнаруженных дестабилизирующих факторов;
  6. обнаружение воздействия дестабилизирующих факторов на защищаемую информацию;
  7. локализация обнаруженного воздействия дестабилизирующих факторов на информацию;
  8. локализация необнаруженного воздействия дестабилизирующих факторов на информацию;
  9. ликвидация последствий локализованного обнаруженного воздействия на информацию;
  10. ликвидация последствий локализованного необнаруженного воздействия на информацию.

Задачи защиты информации в компьютерных сетях определяются теми угрозами, которые потенциально возможны в процессе их функционирования.

Для сетей передачи данных реальную опасность представляют следующие угрозы.

  1. Прослушивание каналов, т. е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.
  2. Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные.
  3. Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.
  4. Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только выбранных злоумышленником) сообщений.
  5. Внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.
Читайте также:  Составляющие глобальной вычислительной сети

В соответствии с этим специфические задачи защиты в сетях передачи данных состоят в следующем.

  1. Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними.
  2. Контроль доступа, т. е. защита от несанкционированного использования ресурсов сети.
  3. Маскировка данных, циркулирующих в сети.
  4. Контроль и восстановление целостности всех находящихся в сети данных.
  5. Арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.

Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следующим образом.

  1. Физический уровень — контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов, помех, средств физической защиты передающей среды.
  2. Канальный уровень — увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных.
  3. Сетевой уровень — наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).

Защита от подобных угроз осуществляется протоколами сетевого и транспортного уровней и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.

Транспортный уровень — осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности

  1. пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции. Гарантом целостности передаваемых данных является криптозащита как самих данных, так и служебной информации. Анализ трафика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как реальные сообщения. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации
Читайте также:  Что такое коаксиальный кабель в компьютерных сетях

Источник

Билет 1.

1. Цели функции и задачи защиты информации в компьютерных сетях.

Цели защиты информации в компьютерных сетях обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного излучения и размножения. Функции защиты информации в компьютерных сетях:

1) предупреждение возникновения условий/благоприятствующих порождению дестабилизирующих факторов;

2) предупреждение непосредственного проявления дестабилизирующих факторов;

3) обнаружение проявившихся дестабилизирующих факторов;

4) предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов;

5) предупреждение воздействия на информацию проявившихся, но необнаруженных дестабилизирующих факторов;

6) обнаружение воздействия дестабилизирующих факторов на защищаемую информацию;

7) локализация обнаруженного воздействия дестабилизирующих факторов на информацию;

8) локализация необнаруженного воздействия дестабилизирующих факторов на информацию;

9) ликвидация последствий локализованного обнаруженного воздействия на информацию;

10) ликвидация последствий локализованного необнаруженного воздействия на информацию.

2. Cбой и восстановление в распределенной системе.

Отказом системы называется поведение системы, не удовлетворяющее ее спецификациям. Последствия отказа могут быть различными.

Отказ системы может быть вызван отказом (неверным срабатыванием) каких-то ее компонентов (процессор, память, устройства ввода/вывода, линии связи, или программное обеспечение).Отказ компонента может быть вызван ошибками при конструировании, при производстве или программировании. Он может быть также вызван физическим повреждением, изнашиванием оборудования, некорректными входными данными, ошибками оператора, и многими другими причинами.

Отказы могут быть случайными, периодическими или постоянными.

Случайные отказы (сбои) при повторении операции исчезают.

Причиной такого сбоя может служить, например, электромагнитная помеха. Другой пример — редкая ситуация в последовательности обращений к операционной системе от разных задач.

Периодические отказы повторяются часто в течение какого-то времени, а затем могут долго не происходить. Примеры — плохой контакт, некорректная работа ОС после обработки аварийного завершения задачи.

Читайте также:  Дать определение глобальной компьютерной сети

Постоянные (устойчивые) отказы не прекращаются до устранения их причины — разрушения диска, выхода из строя микросхемы или ошибки в программе.

Для обеспечения надежного реш-я задач в условиях отказов сис-мы применяются два принципиально различающихся подхода — восстановление решения после отказа системы (или ее компонента) и предотвращение отказа системы (отказоустойчивость).

Восстановление после отказа.

Восстановление может быть прямым (без возврата к прошлому состоянию) и возвратное.

Прямое вос-е основано на своевременном обнаружении сбоя и ликвидации его последствий путем приведения некорректного состояния системы в корректное. Такое восстановление возможно только для определенного набора заранее предусмотренных сбоев.

При возвратном восстановлении происходит возврат процесса (или системы) из некорректного состояния в некоторое из предшествующих корректных состояний. При этом возникают следующие проблемы.

(1) Потери производительности, вызванные запоминанием состояний, восстановлением запомненного состояния и повторением ранее выполненной работы, могут быть слишком высоки.

(2) Нет гарантии, что сбой снова не повторится после восстановления.

(3) Для некоторых компонентов системы восстановление в предшествующее состояние может быть невозможно (торговый автомат).

Тем не менее этот подход является более универсальным и применяется гораздо чаще первого. Дальнейшее рассмотрение будет ограничено только данным подходом.

Для восстановления состояния в традиционных ЭВМ применяются два метода (и их комбинация), основанные на промежуточной фиксации состояния либо ведении журнала выполняемых операций. Они различаются объемом запоминаемой информацией и временем, требуемым для восстановления.

Обработка сбоев

Сбои более частые, чем в централизованных системах, но обычно локальные.

А) Определение факта сбоя (может быть, невозможно)

Источник

Оцените статью
Adblock
detector