+7 (499) 322-30-47  Москва

+7 (812) 385-59-71  Санкт-Петербург

8 (800) 222-34-18  Остальные регионы

Бесплатная консультация с юристом!

Сервисы безопасности подразделяются на

Определены пять базовых услуг для обеспечения безо­пасности компьютерных систем и сетей.

4. Контроль доступа.

5. Причастность (“неотпирательство”).

Этот набор услуг не является единственно возможным, од­нако он общепринят.

Конфиденциальность

Конфиденциальность  свойство, кото­рое гарантирует, что информация не может быть дос­тупна или раскрыта для неавтори-зованных (неуполно­моченных) личностей, объектов или процессов. Для этой услуги определяется четыре версии:

 системы с установлением связи;

 системы без установления связи;

 защита отдельных информационных полей;

 защита от контроля трафика.

Первые две версии относятся к соответствующим протоколам с установлением или без установления свя­зи. Третья версия конфиден-циальных услуг, предназ­наченных для защиты отдельных информа-ционных полей, используется для обоих типов сетей (с установ­лением связи и без) и требует, чтобы только отдельные поля в пакетах были защищены. Защита от контроля трафика должна предотвращать возможность анализа и контроля трафика. Это достигается путем кодирования информации об источнике-назначении, количестве передаваемых данных и частоты передачи.

Рассматриваются два типа услуг аутентификации:

 достоверность происхождения (источника) данных;

 достоверность объекта коммуникации.

Достоверность источника данных предполагает подтверждение того, что источник полученных данных именно тот, который указан или объявлен. Эта услуга существенна для коммуникации без установления свя­зи, при которой каждый пакет является независимым от других, и единственное, что может быть гарантиро­вано с точки зрения аутентификации, — это то, что ис­точник пакета именно тот, который указан в заголов­ке пакета.

В системах с установлением связи аутентифика­ция объекта коммуникаций является необходимой фун­кцией, определенной как подтверждение того, что объект коммуникации при соединении именно тот, который объявлен.

Обе формы аутентификации определены для Сете­вого, Транспорт-ного и Прикладного уровней, на ко­торых реализуются протоколы с установлением и без установления связи.

Целостность

Целостность – состояние данных или компьютерной системы,
в которой данные или программы используются установленным образом, обеспечивающим устойчивую работу системы.

Целостность имеет две базовые реализации:

 для сетей с установлением связи;

 для сетей без установления связи.

Услуги защиты целостности в сетях с установле­нием связи могут дополнительно включать функции восстановления данных в случае, когда нарушена их целостность. Таким образом, обеспечение целостнос­ти данных в сетях с установлением связи предполагает обнаружение любой модификации, включения, удале­ния, или повторной передачи данных в последователь­ности (пакетов). Эта услуга используется на уровнях Сетевом, Транспортном и Прикладном.

Целостность в сетях без установления связи ори­ентирована на определение модификаций каждого па­кета без анализа большего объема информации, напри­мер, сеанса или цикла передачи. Таким образом, эта услуга не предотвращает умышленное удаление, вклю­чение или повторную передачу пакетов и является ес­тественным дополнением аутентификации источника данных. Эта услуга также доступна на Сете­вом, Транспортном и Прикладном уровнях.

Контроль доступа

Контроль доступа  предотвращение не­авторизованного исполь-зования ресурсов, включая предотвращение использования ресурсов недопусти­мым способом. Данная услуга не только обеспечи­вает доступ лишь авторизованных пользователей (и процессов), но и гарантирует только указанные права доступа для авторизованных пользователей. Таким об­разом, эта услуга предотвращает неавторизованный доступ как внутренних, так и внешних пользователей.

Контроль доступа часто смешивают с аутентифика­цией и конфиден-циальностью, но в действительности эта услуга предоставляет более широкие возможности. Услуга контроля доступа используется для установле­ния политики контроля/ограничения доступа.

Политика контроля доступа (или авторизации) ус­танавливается в двух измерениях:

 критерии для принятия решения о доступе;

 средства, при помощи которых регулируется конт­роль.

Два типа политики доступа в зависимости от ис­пользуемых критериев принятия решения могут быть основаны на идентичности явлений и объектов или на правилах доступа:

Большинство операционных систем реализуют пер­вый вариант, но второй часто реализуется в сетях общего пользования, например Х.25, UUCP и др.

Услугу контроля доступа можно использовать на Сетевом, Транспортном и Прикладном уровнях.

Причастность

Причастность  предотвращение воз­можности отказа одним из реальных участников ком­муникаций от факта его полного или частичного учас­тия в передаче данных.

Определены две формы причастности:

 причастность к посылке сообщения;

 подтверждение (доказательство) получения сообще­ния.

Первая форма данной услуги предоставляет полу­чателю доказа-тельства, что сообщение было послано источником и его целостность не нарушена, на случай отказа отправителя от этого факта.

Вторая форма причастности предоставляет источни­ку доказа-тельства того, что данные были получены получателем, в случае попыток последнего отказаться от этого факта.

Обе формы являются более мощными по сравнению с аутентифи-кацией происхождения данных. Отличием является то, что получатель или отправитель данных может доказать третьей стороне факт посылки (полу­чения) данных и невмешательства посторонних.

Доступность

Доступность – гарантия того, что авторизованные пользователи всегда получат доступ к данным.

Доступность может быть определена как дополнитель­ная услуга обеспечения защищенности сетей. Доступ­ность как одна из услуг обеспечения безопасности может быть предметом атаки с целью сделать ресурсы или сервисы компьютерной системы недоступными (или сделать их качество неудовлетворительным) для пользователя.

Доступность может быть характеристикой качества данного ресурса либо услуги или, частично, определять­ся услугой контроля доступа. Однако характер атак с целью ограничения доступа пользователя и средства борьбы с ними не относятся к собственно услугам и ресурсам или не обеспечиваются услугами контроля доступа. Поэтому целесообразно выделение услуги обеспечения доступности, которая должна реализовываться специальными механизмами на Сетевом или Прикладном уровне.

Понятие сервисов безопасности

Для решения перечисленных задач в ВС создаются специальные механизмы защиты (или сервисы безопасности). Их перечень и со­держание для общего случая могут быть представлены следующим образом:

1. Идентификация / аутентификация. Современные средства иден­тификации / аутентификации должны удовлетворять двум условиям:

• быть устойчивыми к сетевым угрозам (пассивному и активно­му прослушиванию сети);

• поддерживать концепцию единого входа в сеть. Первое требование можно выполнить, используя криптографи­ческие методы. (Еще раз подчеркнем тот очевидный факт, что со­временная криптография есть нечто гораздо большее, чем шифро­вание; соответственно, разные ветви этой дисциплины нуждаются в дифференцированном подходе с нормативной точки зрения.) В на­стоящее время общепринятыми являются подходы, основанные на системе Kerberos или службе каталогов с сертификатами в стандар­те Х.509.

Единый вход в сеть — это, в первую очередь, требование удоб­ства для пользователей. Если в корпоративной сети много инфор­мационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слиш­ком обременительной. К сожалению, пока нельзя сказать, что еди­ный вход в сеть стал нормой, доминирующие решения пока не сформировались.

Дополнительные удобства создает применение биометрических методов аутентификации, основанных на анализе отпечатков (точ­нее, результатов сканирования) пальцев. В отличие от специальных карт, которые нужно хранить, пальцы «всегда под рукой» (правда, „под рукой должен быть и сканер). Подчеркнем, что и здесь защита от нарушения целостности и перехвата с последующим воспроизве­дением осуществляется методами криптографии.

2. Разграничение доступа. Разграничение доступа является самой исследованной областью информационной безопасности.

В настоящее время следует признать устаревшим (или, по край­ней мере, не полностью соответствующим действительности) поло­жение о том, что разграничение доступа направлено исключительно на защиту от злоумышленных пользователей. Современные инфор­мационные системы характеризуются чрезвычайной сложностью и их внутренние ошибки представляют не меньшую опасность.

Динамичность современной программной среды в сочетании со сложностью отдельных компонентов существенно сужает область применимости самой употребительной — дискреционной модели управления доступом (называемой также моделью с произвольным управлением). При определении допустимости доступа важно не только (и не столько) то, кто обратился к объекту, но и то, какова семантика действия. Без привлечения семантики нельзя выявить троянские программы, противостоять которым произвольное управ­ление доступом не в состоянии.

В последнее время появляются новые модели управления досту­пном, например модель «песочницы» в Java-технологии.

Это интересно:  Расчет усн 6 процентов 2019 для ооо

Активно развиваемое ролевое управление доступом решает не I столько проблемы безопасности, сколько улучшает управляемость систем (что, конечно, очень важно). Суть его в том, что между поль­зователями и их привилегиями помещаются промежуточные сущно­сти — роли. Для каждого пользователя одновременно могут быть ак­тивными несколько ролей, каждая из которых дает ему определен­ные права.

Сложность информационной системы характеризуется, прежде всего, числом имеющихся в ней связей. Поскольку ролей много меньше, чем пользователей и привилегий, их (ролей) использование способствует понижению сложности и, следовательно, улучшению управляемости. Кроме того, на основании ролевой модели можно реализовать такие важные принципы, как разделение обязанностей (невозможность в одиночку скомпрометировать критически важный процесс). Между ролями могут быть определены статические или динамические отношения несовместимости (невозможности одному субъекту по очереди или одновременно активизировать обе роли), что, и обеспечивает требуемую защиту.

Для некоторых употребительных сервисов таких, как Web, роле­вое управление доступом может быть реализовано относительно просто (в Web-случае — на основе cgi-процедур).

3. Протоколирование/аудит. Протоколирование и аудит традици­онно являлись рубежом обороны, обеспечивающим анализ послед­ствий нарушения информационной безопасности и выявление зло­умышленников. Такой аудит можно назвать пассивным.

Довольно очевидным обобщением пассивного аудита для сете­вой среды является совместный анализ регистрационных журналов отдельных компонентов на предмет выявления противоречий, что важно в случаях, когда злоумышленнику удалось отключить прото­колирование или модифицировать журналы.

В современный арсенал защитных средств несколько лет назад вошел активный аудит, направленный на выявление подозритель­ных действий в реальном масштабе времени. Активный аудит вклю­чает два вида действий:

• выявление нетипичного поведения (пользователей, программ или аппаратуры);

• выявление начала злоумышленной активности. Нетипичное поведение выявляется статистическими методами, путем сопоставления с предварительно полученными образцами. Начало злоумышленной активности обнаруживается по совпадению с сигнатурами известных атак. За обнаружением следует заранее за­программированная реакция (как минимум — информирование си­стемного администратора, как максимум — контратака на систему предполагаемого злоумышленника).

Важным элементом современной трактовки протоколирова­ния/аудита является протокол автоматизированного обмена инфор­мацией о нарушениях безопасности между корпоративными систе­мами, подключенными к одной внешней сети. В наше время систе­мы не могут считаться изолированными, они не должны жить по закону «каждый за себя»; угрозам следует противостоять сообща.

4. Экранирование. Экранирование,как сервис безопасности выпол­няет следующие функции:

• разграничение межсетевого доступа путем фильтрации переда­ваемых данных;

• преобразование передаваемых данных.

Современные межсетевые экраны фильтруют данные на основе заранее заданной базы правил, что позволяет, по сравнению с тра­диционными операционными системами, реализовывать гораздо более гибкую политику безопасности. При комплексной фильтра­ции, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество передан­ных данных, операции прикладного уровня, параметры окружения (например, время) и т. п.

Преобразование передаваемых данных может затрагивать как служебные поля пакетов, так и прикладные данные. В первом слу­чае обычно имеется в виду трансляция адресов, помогающая скрыть топологию защищаемой системы. Это уникальное свойство сервиса экранирования, позволяющее скрывать существование некоторых объектов доступа. Преобразование данных может состоять, напри­мер, в их шифровании.

В процессе фильтрации (точнее, параллельно с ней) может вы­полняться дополнительный контроль (например, антивирусный). Возможны и дополнительные преобразования, наиболее актуаль­ным из которых является исправление заголовков или иной служеб­ной информации, ставшей некорректной после наступления 2000 года.

Применение межсетевого экранирования поставщиками Интер­нет-услуг в соответствии с рекомендациями разработчиков позволи­ло бы существенно снизить шансы злоумышленников и облегчить их прослеживание. Данная мера еще раз показывает, как важно рас­сматривать каждую информационную систему как часть глобальной инфраструктуры и принимать на себя долю ответственности за об­щую информационную безопасность.

5. Туннелирование. Его суть состоит в том, чтобы «упаковать» пере­даваемую порцию данных, вместесо служебными полями, в новый «конверт». Данный сервис может применяться для нескольких це­лей:

• осуществление переходамежду сетями с разными протокола­ми (например,IPv4 и IPv6);

• обеспечение конфиденциальности и целостности всей переда­ваемой порции, включая служебные поля.

Туннелирование может применяться как на сетевом, так и при­кладном уровнях. Например, стандартизовано туннелирование для IP и двойное конвертование для почты Х.400.

Комбинация туннелирования и шифрования (с необходимой криптографической инфраструктурой) на выделенных шлюзах по­зволяет реализовать такое важное в современных условиях защит­ное средство, как виртуальные частные сети. Такие сети, наложен­ные обычно поверх Интернета, существенно дешевле и гораздо безопаснее, чем действительно собственные сети организации, по­строенные на выделенных каналах. Коммуникации на всем их протяжении физически защитить невозможно, поэтому лучше из­начально исходить из предположения об уязвимости и соответст­венно обеспечивать защиту. Современные протоколы, направлен­ные на поддержку классов обслуживания, помогут гарантировать для виртуальных частных сетей заданную пропускную способ­ность, величину задержек и т. п., ликвидируя тем самым единст­венное на сегодняшний день реальное преимущество собственных сетей.

6. Шифрование. Шифрование — важнейшее средство обеспечения конфиденциальности и самое конфликтное место информационной безопасности. У компьютерной криптографии две стороны — собственно криптографическая и интерфейсная, позво­ляющая сопрягаться с другими частями информационной системы.

Криптографией, в осо­бенности шифрованием, должны, разумеется, заниматься профес­сионалы. От них требуется разработка защищенных инвариантных компонентов, которые можно было бы свободно (по крайней мере, с технической точки зрения) встраивать в существующие и перспек­тивные конфигурации.

У современного шифрования есть и внутренние проблемы как технические, так и нормативные. Из технических наиболее острой является проблема производительности. Программная реализация на универсальных процессорах не является адекватным средством (здесь можно провести аналогию с компрессией видеоизображе­ний). Еще одна техническая задача — разработка широкого спектра продуктов, предназначенных для использования во всех видах компьютерного и сетевого оборудования, — от персональных ком­муникаторов до мощных шлюзов.

Контроль целостности. В современных системах контроль цело­стности должен распространяться не только на отдельные порции данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищатьот несанкцио­нированной модификации потоки данных.

В настоящее время существует достаточно решений для контро­ля целостности и с системной, и с сетевой направленностью (обыч­но контроль выполняется прозрачным для приложений образом как часть общей протокольной активности). Стандартизован програм­мный интерфейс к этому сервису.

7. Контроль защищенности. Контроль защищенности представляет собой попытку «взлома» информационной системы, осуществляемого силами самой организации или уполномочен­ными лицами. Задача данного сервиса в том, чтобы обнаружить слабости в защите раньше злоумышленников. Имеются в виду не архитектурные (их ликвидировать сложно), а «оперативные» бреши, появившиеся в результате ошибок адми­нистрирования или из-за невнимания к обновлению версий про­граммного обеспечения.

Средства контроля защищенности позволяют накапливать и многократно использовать знания об известных атаках. Очевидна их схожесть с антивирусными средствами; формально последние мож­но считать их подмножеством. Очевиден и реактивный, запаздыва­ющий характер подобного контроля (он не защищает от новых |атак). Следует помнить, что оборона должна быть эшелонирован­ной, так что в качестве одного из рубежей контроль защищенности вполне адекватен. Подавляющее большинство атак носит рутинный характер; они возможны только потому, что известные уязвимости годами остаются не устраненными.

Существуют как коммерческие, так и свободно распространяе­мые продукты для контроля защищенности. Впрочем, в данном слу­чае важно не просто один раз получить и установить их, но и посто­янно обновлять базу данных уязвимостей. Это может оказаться не проще, чем следить за информацией о новых атаках и рекомендуе­мых способах противодействия.

8. Обнаружение отказов и оперативное восстановление. Обнаруже­ние отказов и оперативное восстановление относятся к числу сервисов, обеспечивающих высокую доступность (готовность). Его ра­бота опирается на элементы архитектурной безопасности, а именно на существование избыточности в аппаратно-программной конфи­гурации.

В настоящее время спектр программных и аппаратных средств данного класса можно считать сформировавшимся. На програм­мном уровне соответствующие функции берет на себя программное обеспечение промежуточного слоя. Среди аппаратно-программных продуктов стандартом стали кластерные конфигурации. Восстанов­ление производится действительно оперативно (десятки секунд, в крайнем случае, минуты), прозрачным для приложений образом.

Это интересно:  Обязательно ли отрабатывать 2 недели после увольнения

Обнаружение отказов и оперативное восстановление может иг­рать по отношению к другим средствам безопасности роль инфраст­руктурного сервиса, обеспечивая высокую готовность последних. Это особенно важно для межсетевых экранов, средств поддержки виртуальных частных сетей, серверов аутентификации, нормальное функционирование которых критически важно для корпоративной информационной системы в целом. Такие комбинированные про­дукты получают все более широкое распространение.

9. Управление. Управление относится к числу инфраструктурных сервисов, обеспечивающих нормальную работу функционально по­лезных компонентов и средств безопасности. Сложность современ­ных систем такова, что без правильно организованного управления они постепенно (а иногда и довольно быстро) деградируют как в плане эффективности, так и в плане защищенности.

Важной функцией управления является контроль со­гласованности конфигураций различных компонентов (имеется в виду семантическая согласованность, относящаяся, например, к на­борам правил нескольких межсетевых экранов).

10. Место сервисов безопасности в архитектуре информационных сис­тем. Выше был перечислен десяток сервисов безопасности. Как объединить их для создания эшелонированной обороны, каково их место в общей архитектуре информационных систем?

На внешнем рубеже располагаются средства выявления зло­умышленной активности и контроля защищенности. Далее идут межсетевые экраны, защищающие внешние подключения. Они вместе со средствами поддержки виртуальных частных сетей (обыч­но объединяемых с межсетевыми экранами) образуют периметр бе­зопасности, отделяющий корпоративную систему от внешнего мира.

Сервис активного аудита должен присутствовать во всех крити­чески важных компонентах и, в частности, в защитных. Это позво­лит быстро обнаружить атаку, даже если по каким-либо причинам она окажется успешной.

Управление доступом также должно присутствовать на всех сервисах, функционально полезных и инфраструктурных. Доступу дол­жна предшествовать идентификация и аутентификация субъектов.

Криптографические средства целесообразно выноситьна специ­альные шлюзы, где им может быть обеспечено квалифицированное администрирование. Масштабы пользовательской криптографии следует минимизировать.

Наконец, последний рубеж образуют средства пассивного ауди­та, помогающие оценить последствия нарушения безопасности, найти виновного, выяснить, почему успех атаки стал возможным. ‘ Расположение средств обеспечения высокой доступности определяется критичностью соответствующих сервисов или их компонентов.

Для обеспечения доступности (непрерывности функционирования) могут применяться следующие защитные меры:

• внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т. п.). Это эле­мент архитектурной безопасности, рассматриваемой в следующем разделе;

• наличие средств обнаружения отказов. Если требуется посто­янная высокая готовность, необходим специализированный сервис.В остальных случаях достаточно протоколирования/аудита в квази­реальном времени;

• наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергших­ся атаке на доступность. Это или специализированная функция, или одна из функций управления;

• рассредоточенность сетевого управления, отсутствие единой точки отказа. Это, как и следующий пункт, — элементы архитектур­ной безопасности;

• выделение подсетей и изоляция групп пользователей друг от друга. Данная мера ограничивает зону поражения при возможных нарушениях информационной безопасности.

Каждый компонент, вообще говоря, не обязан поддерживать все перечисленные выше сервисы безопасности. Важно, чтобы он обла­дал программными и/или протокольными интерфейсами для полу­чения недостающих сервисов от других компонентов и чтобы не су­ществовало возможности обхода основных и дополнительных за­щитных средств.

Сервисы безопасности — Информационная безопасность

масштаб A+ 6) < pp=(pp*1)-1; >p = pp +’pt’; document.getElementBy > A-
Предварительный просмотр

Центральным для программно-технического уровня является понятие сервиса безопасности.

Следуя объектно-ориентированному подходу, при рассмотрении информационной системы с единичным уровнем детализации мы увидим совокупность предоставляемых ею основных информационных сервисов. Чтобы они могли функционировать и обладали требуемыми свойствами, необходимо несколько уровней дополнительных (вспомогательных) сервисов — от СУБД и мониторов транзакций до ядра операционной системы и оборудования.

К вспомогательным относятся сервисы безопасности; среди них нас в первую очередь будут интересовать универсальные, высокоуровневые, допускающие использование различными основными и вспомогательными сервисами. Далее мы рассмотрим следующие сервисы:

* идентификация и аутентификация;

* протоколирование и аудит;

* обеспечение безопасного восстановления;

Совокупность перечисленных сервисов безопасности называется полным набором. Считается, что его, в принципе, достаточно для построения надежной защиты на программно-техническом уровне.

Для проведения классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить . остальная часть текста, формулы, таблицы, изображения скрыты



В комплекте: вопросов

Урок 38
Информационная безопасность сетевой технологии работы

Угрозы безопасности информационных систем

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

• Сотрудники организации;
• Программное обеспечение;
• Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

• ошибки пользователей и системных администраторов;
• нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
• ошибки в работе программного обеспечения;
• отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

• Компьютерные вирусы и вредоносные программы;
• Организации и отдельные лица;
• Стихийные бедствия.

Формами проявления внешних угроз являются:

• заражение компьютеров вирусами или вредоносными программами;
• несанкционированный доступ (НСД) к корпоративной информации;
• информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
• действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
• аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

• несанкционированный доступ к информационным ресурсам;
• незаконное копирование данных в информационных системах;
• хищение информации из библиотек, архивов, банков и баз данных;
• нарушение технологии обработки информации;
• противозаконный сбор и использование информации;
• использование информационного оружия.

К программным угрозам относятся:

• использование ошибок и «дыр» в ПО;
• компьютерные вирусы и вредоносные программы;
• установка «закладных» устройств;

К физическим угрозам относятся:

• уничтожение или разрушение средств обработки информации и связи;
• хищение носителей информации;
• хищение программных или аппаратных ключей и средств криптографической защиты данных;
• воздействие на персонал;

К радиоэлектронным угрозам относятся:

• внедрение электронных устройств перехвата информации в технические средства и помещения;
• перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

• закупки несовершенных или устаревших информационных технологий и средств информатизации;
• нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Рассмотрим модель сетевой безопасности и основные типы атак, которые могут осуществляться в этом случае. Затем рассмотрим основные типы сервисов и механизмов безопасности, предотвращающих такие атаки.

Модель сетевой безопасности

Классификация сетевых атак

В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):

Рис. 1 Информационный поток

Все атаки можно разделить на два класса: пассивные и активные.

Пассивная атака

Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Рис. 2 Пассивная атака

Активная атака

Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:

1. Отказ в обслуживании — DoS-атака (Denial of Service)

Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.

Рис. 3 DoS-атака

2. Модификация потока данных — атака «man in the middle»

Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

Рис. 4 Атака «man in the middle»

3. Создание ложного потока (фальсификация)

Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого.

Рис. 5 Создание ложного потока

4. Повторное использование.

Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа — это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.

Рис. 6 Replay-атака

Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при разработке протоколов TCP/IP требования безопасности никак не учитывались.

Сервисы безопасности

Основными сервисами безопасности являются следующие:

Конфиденциальность — предотвращение пассивных атак для передаваемых или хранимых данных.

Аутентификация — подтверждение того, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает.

В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения имеют место два аспекта.

Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми.

Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.

Целостность — сервис, гарантирующий, что информация при хранении или передаче не изменилась. Может применяться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов.

Невозможность отказа — невозможность, как для получателя, так и для отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, получатель может убедиться, что это сделал легальный отправитель. Аналогично, когда сообщение пришло, отправитель может убедиться, что оно получено легальным получателем.

Контроль доступа — возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям.

Доступность — результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.

Механизмы безопасности

Перечислим основные механизмы безопасности:

Алгоритмы симметричного шифрования — алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования.

Алгоритмы асимметричного шифрования — алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.

Хэш-функции — функции, входным значением которых является сообщение произвольной длины, а выходным значением — сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.

Модель сетевого взаимодействия

Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом:

Рис.7 Модель сетевой безопасности

Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP).

Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации,целостности и т.п. Все технологии повышения безопасности имеют два компонента:

1. Относительно безопасная передача информации. Примером является шифрование, когда сообщение изменяется таким образом, что становится нечитаемым для противника, и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения.
2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику. Примером является ключ шифрования.

Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party — TTP). Например, третья сторона может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику. Либо третья сторона может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения.

Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретного сервиса безопасности:

1. Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию.
2. Создать секретную информацию, используемую алгоритмом шифрования.
3. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику.

Модель безопасности информационной системы

Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше модели сетевой безопасности. Общую модель этих ситуаций можно проиллюстрировать следующим образом:

Рис. 8 Модель безопасности информационной системы

Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе.

Другим типом нежелательного доступа является размещение в вычислительной системе чего-либо, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. Таким образом, существует два типа атак:

1. Доступ к информации с целью получения или модификации хранящихся в системе данных.
2. Атака на сервисы, чтобы помешать использовать их.

Вирусы и черви — примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети.

Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории:

1. Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP, и, в частности, позволяют предупреждать проникновение червей, вирусов, а также предотвращать другие подобные атаки.
2. Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.

Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации — определение и предоставление прав доступа к конкретным ресурсам и/или объектам.

В основу безопасности информационной системы должны быть положены следующие основные принципы:

1. Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена.
2. Обеспечение информационной безопасности требует комплексного и целостного подхода.
3. Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации.
4. Информационная безопасность должна быть экономически оправданной.
5. Ответственность за обеспечение безопасности должна быть четко определена.
6. Безопасность информационной системы должна периодически переоцениваться.
7. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности.

Статья написана по материалам сайтов: poisk-ru.ru, constructor.zavalam.net, xn—-7sbbfb7a7aej.xn--p1ai.

»

Помогла статья? Оцените её
1 Star2 Stars3 Stars4 Stars5 Stars
Загрузка...
Добавить комментарий

Adblock detector