Цели функции и задачи защиты информации в компьютерных сетях.
Цели защиты информации в компьютерных сетях обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного получения и размножения.
Функции защиты информации в компьютерных сетях:
- предупреждение возникновения условий, благоприятствующих порождению дестабилизирующих факторов;
- предупреждение непосредственного проявления дестабилизирующих факторов;
- обнаружение проявившихся дестабилизирующих факторов;
- предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов;
- предупреждение воздействия на информацию проявившихся, но необнаруженных дестабилизирующих факторов;
- обнаружение воздействия дестабилизирующих факторов на защищаемую информацию;
- локализация обнаруженного воздействия дестабилизирующих факторов на информацию;
- локализация необнаруженного воздействия дестабилизирующих факторов на информацию;
- ликвидация последствий локализованного обнаруженного воздействия на информацию;
- ликвидация последствий локализованного необнаруженного воздействия на информацию.
Задачи защиты информации в компьютерных сетях определяются теми угрозами, которые потенциально возможны в процессе их функционирования.
Для сетей передачи данных реальную опасность представляют следующие угрозы.
- Прослушивание каналов, т. е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.
- Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Ложные сообщения могут быть восприняты получателем как подлинные.
- Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.
- Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только выбранных злоумышленником) сообщений.
- Внедрение сетевых вирусов, т. е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла.
В соответствии с этим специфические задачи защиты в сетях передачи данных состоят в следующем.
- Аутентификация одноуровневых объектов, заключающаяся в подтверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними.
- Контроль доступа, т. е. защита от несанкционированного использования ресурсов сети.
- Маскировка данных, циркулирующих в сети.
- Контроль и восстановление целостности всех находящихся в сети данных.
- Арбитражное обеспечение, т. е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.
Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следующим образом.
- Физический уровень — контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов, помех, средств физической защиты передающей среды.
- Канальный уровень — увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных.
- Сетевой уровень — наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).
Защита от подобных угроз осуществляется протоколами сетевого и транспортного уровней и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.
Транспортный уровень — осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности
- пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции. Гарантом целостности передаваемых данных является криптозащита как самих данных, так и служебной информации. Анализ трафика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как реальные сообщения. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации
Билет 1.
1. Цели функции и задачи защиты информации в компьютерных сетях.
Цели защиты информации в компьютерных сетях обеспечение целостности (физической и логической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного излучения и размножения. Функции защиты информации в компьютерных сетях:
1) предупреждение возникновения условий/благоприятствующих порождению дестабилизирующих факторов;
2) предупреждение непосредственного проявления дестабилизирующих факторов;
3) обнаружение проявившихся дестабилизирующих факторов;
4) предупреждение воздействия на информацию проявившихся и обнаруженных дестабилизирующих факторов;
5) предупреждение воздействия на информацию проявившихся, но необнаруженных дестабилизирующих факторов;
6) обнаружение воздействия дестабилизирующих факторов на защищаемую информацию;
7) локализация обнаруженного воздействия дестабилизирующих факторов на информацию;
8) локализация необнаруженного воздействия дестабилизирующих факторов на информацию;
9) ликвидация последствий локализованного обнаруженного воздействия на информацию;
10) ликвидация последствий локализованного необнаруженного воздействия на информацию.
2. Cбой и восстановление в распределенной системе.
Отказом системы называется поведение системы, не удовлетворяющее ее спецификациям. Последствия отказа могут быть различными.
Отказ системы может быть вызван отказом (неверным срабатыванием) каких-то ее компонентов (процессор, память, устройства ввода/вывода, линии связи, или программное обеспечение).Отказ компонента может быть вызван ошибками при конструировании, при производстве или программировании. Он может быть также вызван физическим повреждением, изнашиванием оборудования, некорректными входными данными, ошибками оператора, и многими другими причинами.
Отказы могут быть случайными, периодическими или постоянными.
Случайные отказы (сбои) при повторении операции исчезают.
Причиной такого сбоя может служить, например, электромагнитная помеха. Другой пример — редкая ситуация в последовательности обращений к операционной системе от разных задач.
Периодические отказы повторяются часто в течение какого-то времени, а затем могут долго не происходить. Примеры — плохой контакт, некорректная работа ОС после обработки аварийного завершения задачи.
Постоянные (устойчивые) отказы не прекращаются до устранения их причины — разрушения диска, выхода из строя микросхемы или ошибки в программе.
Для обеспечения надежного реш-я задач в условиях отказов сис-мы применяются два принципиально различающихся подхода — восстановление решения после отказа системы (или ее компонента) и предотвращение отказа системы (отказоустойчивость).
Восстановление после отказа.
Восстановление может быть прямым (без возврата к прошлому состоянию) и возвратное.
Прямое вос-е основано на своевременном обнаружении сбоя и ликвидации его последствий путем приведения некорректного состояния системы в корректное. Такое восстановление возможно только для определенного набора заранее предусмотренных сбоев.
При возвратном восстановлении происходит возврат процесса (или системы) из некорректного состояния в некоторое из предшествующих корректных состояний. При этом возникают следующие проблемы.
(1) Потери производительности, вызванные запоминанием состояний, восстановлением запомненного состояния и повторением ранее выполненной работы, могут быть слишком высоки.
(2) Нет гарантии, что сбой снова не повторится после восстановления.
(3) Для некоторых компонентов системы восстановление в предшествующее состояние может быть невозможно (торговый автомат).
Тем не менее этот подход является более универсальным и применяется гораздо чаще первого. Дальнейшее рассмотрение будет ограничено только данным подходом.
Для восстановления состояния в традиционных ЭВМ применяются два метода (и их комбинация), основанные на промежуточной фиксации состояния либо ведении журнала выполняемых операций. Они различаются объемом запоминаемой информацией и временем, требуемым для восстановления.
Обработка сбоев
Сбои более частые, чем в централизованных системах, но обычно локальные.
А) Определение факта сбоя (может быть, невозможно)