Защита информации в локальных сетях
Рефераты >> Программирование и компьютеры >> Защита информации в локальных сетях

Рассмотрим изменение функций перечисленных средств защиты. 1. Идентификация и аутентификация. Возникает необходимость добавления идентификации и аутентификации удаленных пользователей и процессов. Причем, поскольку проблема стоит в глобальном масштабе, эти средства должны обеспечивать идентификацию и аутентификацию объектов и субъектов, находящихся в разных частях планеты и функционирующих на различных аппаратных платформах и в разных ОС. В настоящий момент такие средства бурно развиваются. В качестве примера можно указать широко известную систему Kerberos и специальные интерфейсы, обеспечивающие идентификацию и аутентификацию участников взаимодействия типа GSS-API (Generic Security Service Application Program Interface).

2. Управление доступом. Поскольку большинство компьютеров является персональными, разграничение прав локальных пользователей в значительной степени потеряло свою актуальность. Задача разграничения доступа теперь сводится к ограничению доступа из сети к ресурсам, имеющимся в ВС, и к защите ресурсов, принадлежащих пользователю, но расположенных на удаленных машинах. 3. Контроль целостности. Понятие контроля целостности теперь должно включать в себя защиту от проникновения в систему злоумышленника или РПС, в том числе через сеть. В защите каналов связи на первое место выступает не шифрование информации с целью защиты от перехвата, а защита сетевого соединения от атаки со стороны злоумышленника или РПС. В качестве примера можно привести распространенные в последнее время системы Firewall, защищающие локальные сети от проникновения в них со стороны Internet. 4. РПС потребовали от защиты совершенно новой функции, а именно, механизмов, обеспечивающих безопасность и целостность системы в условиях возможного появления в ней программ, содержащих РПС.

Основные типы угроз вычислительным системам.

Существуют три различных типа угроз относящиеся к раскрытию, целостности или отказу служб вычислительной системы.

Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой секретной информации, хранящейся в вычислительной системе или передаваемая от одной системы к другой. Иногда в связи с угрозой раскрытия используется термин “утечка”.

Угроза целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда взломщики преднамеренно изменяют информацию, говорят, что целостность этой информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка. Санкционированными изменениями являются те, которые сделаны определенными лицами с обоснованной целью (таким изменением является периодическая запланированная коррекция некоторой базы данных).

Угроза отказа служб возникает всякий раз, когда в результате преднамеренных действий, предпринятых другим пользователем, умышленно блокируется доступ к некоторому ресурсу вычислительной системы. То есть, если один пользователь запрашивает доступ к службе, а другой предпринимает что-либо для недопущения этого доступа, мы говорим, что имеет место отказ службы. Реально блокирование может быть постоянным, так чтобы запрашиваемый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.

Политика безопасности подразумевает множество условий, при которых пользователи системы могут получить доступ к информации и ресурсам. Таким образом, политика безопасности определяет множество требований, которые должны быть выполнены в конкретной реализации системы.

Очевидно, для проведения желаемой политики безопасности в системе должны присутствовать соответствующие механизмы. В большинстве случаев механизмы безопасности содержат некоторые автоматизированные компоненты, зачастую являющиеся частью базового вычислительного окружения (операционной системы), с соответствующим множеством процедур пользователя и администратора.

Одним из важнейших аспектов проблемы информационной безопасности компьютерных систем является противодействие РПС. Существуют несколько подходов к решению этой задачи:

- создание специальных программных средств, предназначенных исключительно для поиска и ликвидации конкретных видов РПС(типа антивирусных программ); - проектирование ВС, архитектура и модель безопасности которых либо в принципе не допускает существование РПС, либо ограничивает область их активности и возможный ущерб;

- создание и применение методов и средств анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС и элементов РПС.

Первый подход не может привести к удовлетворительным результатам, т. к. борется только с частными проявлениями сложной проблемы. Второй подход имеет определенные перспективы, но требует серьезной переработки концепции ОС и их безопасности, что связано с огромными затратами. Наиболее эффективным представляется третий подход, позволяющий путем введения обязательной процедуры анализа безопасности программ, достаточно надежно защитить наиболее важные системы от РПС. Процедуру анализа программного обеспечения на предмет наличия в них угроз информационной безопасности ВС называются анализом безопасности программного обеспечения. Данный подход требует разработки соответствующих теоретических моделей программ, ВС и РПС, создания методов анализа безопасности и методик их применения.

Анализ и классификация удаленных атак на компьютерные сети

Основой любого анализа безопасности компьютерных систем (КС) является знание основных угроз, присущих им. Для успеха подобного анализа представляется необходимым выделение из огромного числа видов угроз обобщенных типов угроз, их описание и классификация.

Безопасность компьютерной сети должна подвергаться анализу — выделение в отдельный класс атак, направленных на компьютерные сети. Данный класс называется — класс удаленных атак. Этот подход к классификации представляется правомочным из-за наличия принципиальных особенностей в построении сетевых ОС. Основной особенностью любой сетевой операционной системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т.д.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые одной компонентой сетевой ОС другой компоненте, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность и является основной причиной появления нового класса угроз — класса удаленных атак. Основная причина нарушения безопасности сетевой ОС — недостаточная идентификация и аутентификация ее удаленных компонент.

Классификация удаленных атак на сети ЭВМ.


Страница: