Защита информации

Автор работы: Пользователь скрыл имя, 04 Марта 2013 в 08:28, контрольная работа

Описание

Люди существа социальные и важнейшим элементом их жизни является общение с себе подобными. Internet сегодня помогает нам удовлетворять эту жизненно важную потребность и открывает необъятный мир возможностей. В наши дни трудно представить человека, который не пользуется интернетом, он прочно и навсегда вошёл в жизнь каждого из нас.

Содержание

Понятие глобальной сети Internet……………………………………………………3
Особенности безопасности компьютерных систем, сетевая информационная безопасность…………………………………………………………………………………..4
Классификация атак на информацию……………………………….. …………...10
Методы защиты информации от атак из глобальной сети, политика сетевой информационной безопасности……………………………………………………………16
Литература…………………………………………………………………………...21

Работа состоит из  1 файл

защита информации.doc

— 118.50 Кб (Скачать документ)

Особенности решения задач обеспечения  сетевой безопасности в России

Основная особенность применения сетевых компьютерных технологий в  России — это повальное засилье зарубежных технологий как для построения государственных, так и частных сетей. Такое положение, в первую очередь, связано с практически полным отсутствием финансирования соответствующих отечественных разработок. Необходимо отметить, что опыт и соответствующие кадры, имеющие опыт создания сетевых технологий с комплексным решением вопросов гарантированной безопасности функционирования сетей и передаваемой по ним информации в России имеется, примером может служить сеть документального обмена ИСТОК. В рамках данной сети решен полный комплекс вопросов по обеспечению передачи грифованной информации с заданной степенью стойкости.

В ОТД ИСТОК безопасность достигается  комплексом алгоритмических криптографических, программно-аппаратных и организационных  мер.

Информация пользователя защищается в процессе ее обработки и хранения в элементах сети и на всех участках ее передачи между элементами сети.

Защита информации и параметров обмена в каналах связи осуществляется за счет применения аппаратуры линейного  засекречивания.

Ряд типов абонентских пунктов  оснащены аппаратурой абонентского засекречивания "Криптон 3", обеспечивающей защиту информации на всем пути следования от отправителя к получателю.

В абонентских пунктах установлены  два уровня полномочий обслуживающего персонала оператора и администратора, реализуемых с помощью парольного доступа к информационным ресурсам.

Защита от несанкционированного доступа  и ввода ложных сообщений со стороны  обслуживающего персонала коммутационных узлов осуществляется системой защиты, также построенной на принципах разграничения и контроля доступа. С этой целью предусмотрена идентификация и регистрация рабочих мест операторов, регистрация попыток несанкционированных действий операторов элементов сети.

Сетевыми средствами предусмотрен контроль доступа абонента в сеть с помощью процедур идентификации.

Производится идентификация элементов  сети на всем пути прохождения информации от отправителя до получателя.

Осуществляется регистрация и  временная индексация передаваемой по сети информации. Пользователь имеет возможность запросить сведения о прохождении отправленного сообщения при возникновении конфликтной ситуации.

В узлах коммутации производится архивация  передаваемой информации. Таким образом  обеспечивается защита от некорректных отказов отправителя и получателя от факта передачи или приема сообщения, где в роли независимого эксперта выступает администрация сети.Существует возможность объединения абонентов в замкнутую группу с исключением обмена между различными группами. Связь между абонентами замкнутых групп возможна только при выполнении правил парольного доступа. При этом адрес получателя защищен контрольными разрядами, а адрес отправителя — контрольной суммой сообщения.

Эти и ряд других мер помимо криптографической  защиты предотвращают некорректные обращения абонентов друг к другу, формирование ложных сообщений, засылку не по адресу, их модификацию в результате случайных Искажений, ошибочные и некорректные действия обслуживающего персонала и действий злоумышленников на сета

Преобладающее использование зарубежных сетевых технологий, по нашему мнению, не может на должном уровне решить проблему обеспечения безопасности и предотвращения сетевых компьютерных преступлений (особенно это касается общегосударственных и специальных ведомственных сетей), что связано со следующими причинами.

Как правило, в современных зарубежных сетевых технологиях на должном  уровне решаются протокольные методы защиты. Однако все эти методы должны поддерживаться соответствующими реализациями систем управления, которые в рамках проблем обеспечения безопасности должны решать следующие задачи: организация доменов безопасности, регистрация и предотвращение фактов несанкционированного доступа, ведение информационных служб паролей и идентификаторов, контроль и регулирование трафика сети, а также ряд других важных функций.

В покупаемых системах данные службы как правило сдаются "под ключ", без передачи соответствующих исходных Модулей, что влечет за собой практически  полное отсутствие контроля за функционированием  системы управления, возможность введения программных закладок, отсутствие возможности модификации программного обеспечения с целью, введения в его состав специфических, необходимых для конкретной сети систем контроля и обеспечения безопасности.

В состав технологий зарубежных сетей практически невозможно введение отечественных средств криптозащиты как линейного, так и абонентского уровней.

При реализации сетевых технологий двойного назначения для обеспечения  требуемых показателей безопасности, как правило, не достаточно соответствующих протокольных методов защиты. Введение в состав зарубежных средств специальных методов обеспечения безопасности практически невозможно.

Исходя из вышесказанного и учитывая важность решения задачи предотвращения компьютерных преступлений и обеспечения требуемой безопасности функционирования отечественных компьютерных сетей, авторы предлагают рассмотреть возможные научно-технические шаги по решению данной проблемы отечественных сетевых технологий.

 

КЛАССИФИКАЦИЯ АТАК НА ИНФОРМАЦИЮ

 

Классификация атак:

1. По характеру воздействия:

  • пассивное
  • активное

Пассивное воздействие на распределенную вычислительную систему - воздействие, которое не оказывает непосредственного  влияния на работу системы, но может  нарушать ее политику безопасности.

Пассивное удаленное воздействие практически невозможно обнаружить.

Пример: прослушивание канала связи в сети.

Активное воздействие  на распределенную вычислительную систему - воздействие, оказывающее непосредственное влияние на работу системы (изменение  конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности.

Практически все типы удаленных  атак являются активными воздействиями. Особенностью активного воздействия  по сравнению с пассивным является принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов.

2. По цели воздействия:

  • нарушение конфиденциальности информации
  • нарушение целостности информации
  • нарушение работоспособности (доступности) системы

При перехвате информации нарушается её конфиденциальность.

Пример: прослушивание канала в сети.

При искажении информации нарушается её целостность.

Пример: внедрение ложного объекта  в РВС.

При нарушении работоспособности  не происходит несанкционированного доступа, т.е. сохраняется целостность и  конфиденциальность информации, однако доступ к ней легальных пользователей  также невозможен.

Пример: отказ в обслуживании (DoS).

3. По условию начала осуществления  воздействия:

  • Атака по запросу от атакуемого объекта
  • Атака по наступлению ожидаемого события на атакуемом объекте
  • Безусловная атака

В случае запроса атакующий ожидает  передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия.

Инициатором осуществления начала атаки является атакуемый объект.

Пример: DNS- и ARP-запросы в стеке TCP/IP.

В случае наступления события, атакующий  осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие.

Инициатором осуществления начала атаки является атакуемый объект.

Пример: прерывание сеанса работы пользователя с сервером в сетевых ОС без выдачи команды LOGOUT.

В случае безусловной атаки начало её осуществления безусловно по отношению  к цели атаки, то есть атака осуществляется немедленно и безотносительно к  состоянию системы и атакуемого объекта. Следовательно, в этом случае атакующий является инициатором начала осуществления атаки.

4. По наличию обратной связи  с атакуемым объектом:

  • с обратной связью
  • без обратной связи (однонаправленная атака)

Атака с обратной связью - атака, во время которой атакующий получает ответ от атакуемого объекта на часть своих действий. Эти ответы нужны, чтобы иметь возможность продолжить атаку и/или осуществлять её более эффективно, реагируя на изменения, происходящие на атакуемой системе.

Атака без обратной связи - атака, происходящая без реакции на поведение атакуемой системы.

Пример: отказ в обслуживании (DoS).

5. По расположению атакующего  относительно атакуемого объекта:

  • внутрисегментное
  • межсегментное

Внутрисегментная атака - атака, при  которой субъект и объект атаки  находятся внутри одного сегмента сети, где сегмент - есть физическое объединение станций с помощью коммуникационных устройств не выше канального уровня.

Межсегментная атака - атака, при которой  субъект и объект атаки находятся  в разных сегментах сети.

6. По количеству атакующих:

  • распределённая
  • нераспределённая

Распределённая атака - атака, производимая двумя или более атакующими на одну и ту же вычислительную систему, объединёнными единым замыслом и  во времени.

Нераспределённая атака проводится одним атакующим.

7. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие:

  • физический
  • канальный
  • сетевой
  • транспортный
  • сеансовый
  • представительный
  • прикладной

2.  Классификация способов обнаружения  и защиты от атак

Классификация средств обеспечения  секретности:

  • информации по уровням модели ISO/OSI
  • в стандарте  ISO   7498-2.

 Физический уровень.

     Средства,    предоставляемые    на     этом     уровне,ограничиваются  конфиденциальностью   для   соединений    и конфиденциальностью  для потока данных, согласно  ISO  7498-2.Конфиденциальность на  этом уровне обеспечивается  обычно с помощью шифрования бит. Эти средства  могут быть реализованы как почти прозрачные, то есть без появления дополнительных  данных(  кроме   установления   соединения).

Целостность и аутентификация обычно  невозможны здесь  из-за того, что интерфейс на уровне  бит  этого  уровня  не  имеет возможностей для передачи дополнительных  данных,  требуемых   при реализации этих средств.      Тем не менее, использование соответствующих  технологий   шифрования на этом уровне  может  обеспечить  предоставление этих   средств   на   более   высоких   уровнях. 

Например,  криптографические модели, такие как DES  в  режиме  обратной  связи  по  выходу,  не  обеспечивают  возникновения   очень большого числа ошибок при модификации  шифрованного  текста, поэтому этот режим  будет  плохим  выбором,  если  нужна  не  только конфиденциальность. В отличие от  этого,  режим  DES,  такой как режим с обратной  связью  по  одному  шифрованному   биту, обеспечивает требуемые характеристики  для  ошибок,  и может  служить  подходящей   основой   для   целостности   и аутентификации. Средства  секретности физического и канального уровня обычно  реализуются  в  виде дополнительной аппаратуры.

Канальный уровень

    Согласно ISO 7498-2,  средствами,  предоставляемыми  на канальном уровне, являются конфиденциальность для соединений и конфиденциальность для  дейтаграмм.

    Средства   секретности   канального    уровня    обычно обеспечиваются  на  основе  точка-точка,  как   и   средства  физического уровня. И снова, область действия средств должна заканчиваться в местах,  где находятся взаимодействующие равноправные  сущности,   то   есть   конечные   системы   и коммутаторы. В среде ЛВС(ГВС)  средства  секретности  также могут предоставляться для  широковещательной  или  групповой передачи,  на  основе  технологий  ЛВС,   а   также   канала точка-точка.

Сетевой уровень

    Средства    секретности    сетевого    уровня     могут  предоставляться между  конечными системами в сети, независимо  от используемых коммутаторов (например коммутаторов  пакетов  Х.25). ISO 7498-2 отмечает применимость  нескольких  средств  секретности  для  этого   уровня:   конфиденциальность   для соединений,     конфиденциальность      для      дейтаграмм, конфиденциальность   потока   данных,    целостность    (для соединений   без   восстановления   и    для    дейтаграмм), аутентификацию   источника   данных   и    взаимодействующих сущностей, а также управление доступом.

Транспортный уровень

   Для  транспортного   уровня   ISO   7498-2   определяет   следующие  средства секретности:   конфиденциальность (для  соединений   или   дейтаграмм),   целостность(любая,  кроме отдельных  полей),   аутентификация   источника   данных   и взаимодействующих   сущностей,   и   управление    доступом. Существует лишь одно отличие между  средствами  секретности, предоставляемыми  для   дейтаграммного   взаимодействия   на транспортном уровне и средствами, предлагаемыми над  сетевым  уровнем. Оно заключается в способности обеспечить  защиту  в промежуточных   системах (используя   механизмы   сетевого  уровня),  а  не  только  в  конечных   системах (используя мезанизмы транспортного уровня).

Информация о работе Защита информации