Защита информации при передаче по вычислительным сетям

Раздел III. Иинформационная

8.1. Особенности обеспечения информационной безопасности в компьютерных сетях

8.1.1. Особенности информационной безопасности в компьютерных сетях

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на

телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих «информационной безопасности»:

  • целостности данных;
  • конфиденциальности данных;
  • доступности данных.
  • связана с невозможностью реализации этих функций.
      • локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.
      • глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.
        • глобальную связанность;
        • разнородность корпоративных информационных систем;
        • распространение технологии «клиент/сервер».
        • каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);
        • каждый сервис имеет свою трактовку понятий субъекта и объекта;
        • каждый сервис имеет специфические угрозы;
        • каждый сервис нужно по-своему администрировать;
        • средства безопасности в каждый сервис нужно встраивать по-особому.

        Источник

        Обеспечение безопасности информации в вычислительных сетях

        пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации.

        Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих

        большую протяженность. По этой причине в вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

        Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:

        􀂃 чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

        􀂃 копирование носителей информации и файлов информации с преодолением мер защиты;

        􀂃 маскировка под зарегистрированного пользователя;

        􀂃 маскировка под запрос системы;

        􀂃 использование программных ловушек;

        􀂃 использование недостатков операционной системы;

        􀂃 незаконное подключение к аппаратуре и линиям связи;

        􀂃 злоумышленный вывод из строя механизмов защиты;

        􀂃 внедрение и использование компьютерных вирусов.

        Обеспечение безопасности информации в вычислительных сетях и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер.

        К организационным мерам защиты относятся:

        􀂃 ограничение доступа в помещения, в которых происходит подготовка и обработка информации;

        􀂃 допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

        􀂃 хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

        􀂃 исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;

        􀂃 использование криптографических кодов при передаче по каналам связи ценной информации;

        􀂃 уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты

        Организационно-технические меры включают:

        􀂃 осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;

        􀂃 установку на дверях помещений кодовых замков;

        􀂃 использования для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий — струйных принтеров и термопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;

        􀂃 уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или от-

        􀂃 установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;

        􀂃 ограничение электромагнитного излучения путем экранирования помещений, где

        проходит обработка информации, листами из металла или из специальной пластмассы.

        Технические средства защиты — это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно-пропускных систем.

        Защита информации в сетях и вычислительных средствах с помощью технических

        средств реализуется на основе организации доступа к памяти с помощью:

        􀂃 контроля доступа к различным уровням памяти компьютеров; блокировки данных и ввода ключей;

        􀂃 выделения контрольных битов для записей с целью идентификации и др.

        Архитектура программных средств защиты информации включает:

        􀂃 контроль безопасности, в том числе контроль регистрации вхождения в систему,

        фиксацию в системном журнале, контроль действий пользователя;

        􀂃 реакцию (в том числе звуковую) на нарушение системы защиты контроля доступа к ресурсам сети; контроль мандатов доступа;

        􀂃 формальный контроль защищенности операционных систем (базовой общесистемной и сетевой); контроль алгоритмов защиты;

        􀂃 проверку и подтверждение правильности функционирования технического и программного обеспечения.

        Для надежной защиты информации и выявления случаев неправомочных действий

        проводится регистрация работы системы: создаются специальные дневники и протоколы, в которых фиксируются все действия, имеющие отношение к защите информации в системе.

        Фиксируются время поступления заявки, ее тип, имя пользователя и терминала, с которого инициализируется заявка.

        Используются также специальные программы для тестирования системы защиты. Периодически или в случайно выбранные моменты времени они проверяют работоспособность аппаратных и программных средств защиты.

        К отдельной группе мер по обеспечению сохранности информации и выявлению несанкционированных запросов относятся программы обнаружения нарушений в режиме реального времени. Программы данной группы формируют специальный сигнал при регистрации действий, которые могут привести к неправомерным действиям по отношению к защищаемой информации. Сигнал может содержать информацию о характере нарушения, месте его возникновения и другие характеристики. Кроме того, программы могут запретить доступ к защищаемой информации или симулировать такой режим работы (например, моментальная загрузка устройств ввода-вывода), который позволит выявить нарушителя и задержать его соответствующей службой.

        Один из распространенных способов защиты — явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи или таблицы) сопровождается специальным грифом с указанием уровня секретности.

        Это требование реализуется с помощью соответствующих программных средств.

        В отдельную группу выделены средства защиты от несанкционированного использования программного обеспечения.

        Особое внимание уделяется законодательным средствам, регулирующим использование программных продуктов. В соответствии с Законом Российской Федерации об информации, информатизации и защите информации от 25 января 1995 г. предусматриваются санкции к физическим и юридическим лицам за нелегальное приобретение и использование программных средств.

        Большую опасность представляют компьютерные вирусы.

        Компьютерный вирус — это специально написанная небольшая по раз мерам про-

        грамма, которая может «приписывать» себя к другим про. граммам (т.е. заражать их), а также выполнять различные нежелательные действия.

        Программа, внутри которой находится компьютерный вирус, называется зараженной.

        Когда такая программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий, в частности «засоряет» активную память, портит файлы и т.д.

        Для маскировки вируса его действия по заражению других программ и нанесению вреда могут выполняться не всегда, а при выполнении каких-либо условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно, т.е. внешне работа зараженной программы какое-то время не отличается от работы незараженной программы.

        Если не принимать мер по защите от вируса, то последствия заражения вирусом компьютеров могут быть серьезными, В число средств и методов защиты от компьютерных вирусов входят:

        􀂃 общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков, неправильно работающих программ или ошибочных действий пользователя;

        􀂃 профилактические меры, позволяющие уменьшить вероятность заражения вирусом; специализированные программы для защиты от вирусов.

        Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

        Источник

        Читайте также:  Конфигурация компьютерной сети определяющая схему расположения и соединения сетевых устройств это
Оцените статью
Adblock
detector