Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Защита информации в локальных сетях

аемой из  одной
 системы в  другую.  Когда  взломщики  преднамеренно  изменяют   информацию,
говорят, что  целостность  этой  информации  нарушена.  Целостность    также
будет нарушена,  если  к несанкционированному изменению  приводит  случайная
ошибка.  Санкционированными   изменениями  являются  те,   которые   сделаны
определенными  лицами с  обоснованной целью  (таким   изменением    является
периодическая   запланированная коррекция некоторой базы данных).
          Угроза отказа служб  возникает  всякий  раз,  когда  в  результате
преднамеренных   действий,   предпринятых  другим  пользователем,  умышленно
блокируется доступ к некоторому ресурсу  вычислительной  системы.  То  есть,
если один пользователь запрашивает доступ к службе, а  другой  предпринимает
что-либо для недопущения  этого  доступа,  мы   говорим,  что  имеет   место
отказ службы. Реально блокирование  может   быть   постоянным,   так   чтобы
запрашиваемый  ресурс никогда не был получен, или оно может  вызвать  только
задержку запрашиваемого ресурса, достаточно долгую для того, чтобы  он  стал
бесполезным. В таких случаях говорят, что ресурс исчерпан.
           Политика  безопасности   подразумевает  множество  условий,   при
которых  пользователи  системы   могут  получить  доступ  к   информации   и
ресурсам.  Таким   образом,  политика  безопасности   определяет   множество
требований, которые должны быть выполнены в конкретной  реализации системы.
           Очевидно,  для   проведения  желаемой  политики  безопасности   в
системе должны  присутствовать  соответствующие   механизмы.  В  большинстве
случаев  механизмы  безопасности   содержат   некоторые   автоматизированные
компоненты, зачастую являющиеся  частью базового  вычислительного  окружения
(операционной   системы),    с    соответствующим    множеством     процедур
пользователя и администратора.
            Одним  из   важнейших   аспектов    проблемы      информационной
безопасности компьютерных  систем  является противодействие РПС.  Существуют
несколько подходов к решению этой задачи:
           -  создание  специальных  программных  средств,   предназначенных
исключительно  для   поиска   и   ликвидации   конкретных   видов   РПС(типа
антивирусных программ);

          - проектирование ВС, архитектура  и  модель  безопасности  которых
либо в принципе не допускает существование РПС,  либо  ограничивает  область
их активности и возможный ущерб;
          - создание и применение методов  и  средств  анализа  программного
обеспечения на предмет наличия в них угроз информационной безопасности ВС  и
элементов РПС.
             Первый       подход       не       может       привести       к
удовлетворительным  результатам,   т.   к.   борется   только   с   частными
проявлениями   сложной   проблемы.   Второй   подход   имеет    определенные
перспективы,  но  требует  серьезной   переработки   концепции   ОС   и   их
безопасности, что связано с огромными  затратами.

            Наиболее    эффективным      представляется    третий    подход,
позволяющий путем  введения  обязательной  процедуры   анализа  безопасности
программ, достаточно надежно  защитить наиболее  важные   системы  от   РПС.
Процедуру анализа программного обеспечения на предмет наличия в   них  угроз
информационной   безопасности   ВС   называются    анализом     безопасности
программного   обеспечения.     Данный     подход     требует     разработки
соответствующих теоретических моделей программ, ВС и РПС,  создания  методов
анализа безопасности и методик их применения.
      Анализ и классификация удаленных атак на компьютерные сети

          Основой  любого  анализа  безопасности  компьютерных  систем  (КС)
является знание основных угроз, присущих им. Для  успеха  подобного  анализа
представляется  необходимым    выделение  из  огромного  числа  видов  угроз
обобщенных типов угроз, их описание и классификация.
          Безопасность  компьютерной  сети  должна  подвергаться  анализу  —
выделение в отдельный класс атак, направленных на компьютерные сети.  Данный
класс называется  —  класс  удаленных  атак.  Этот  подход  к  классификации
представляется  правомочным  из-за  наличия  принципиальных  особенностей  в
построении сетевых ОС.  Основной  особенностью  любой  сетевой  операционной
системы является то, что ее компоненты распределены в пространстве  и  связь
между  ними  физически  осуществляется   при   помощи   сетевых   соединений
(коаксиальный кабель, витая пара,  оптоволокно  и  т.д.)  и  программно  при
помощи механизма сообщений. При этом все  управляющие  сообщения  и  данные,
пересылаемые одной компонентой сетевой ОС другой компоненте,  передаются  по
сетевым соединениям в  виде  пакетов  обмена.  Эта  особенность  и  является
основной причиной появления нового класса угроз  —  класса  удаленных  атак.
Основная  причина  нарушения  безопасности  сетевой  ОС    —   недостаточная
идентификация и аутентификация ее удаленных компонент.
      Классификация удаленных атак на сети ЭВМ.
          Удаленные атаки можно классифицировать по следующим признакам:
          1.По характеру воздействия:
          - активное
          - пассивное
           Под  активным  воздействием   на   сетевую   систему   понимается
воздействие, оказывающее непосредственное влияние на работу сети  (изменение
конфигурации сети, нарушение работы  сети  и  т.д.)  и  нарушающее  политику
безопасности, принятую  в  системе.  Практически  все  типы  удаленных  атак
являются   активными   воздействиями.    Основная   особенность   удаленного
активного  воздействия  заключается   в   принципиальной   возможности   его
обнаружения (естественно, с большей или меньшей степенью сложности).
          Пассивным воздействием на сетевую систему называется  воздействие,
которое не оказывает непосредственного влияния  на  работу  сети,  но  может
нарушать  ее  политику  безопасности.  Именно  отсутствие  непосредственного
влияния на работу сети приводит к тому, что пассивное удаленное  воздействие
практически  невозможно  обнаружить.  Единственным    примером    пассивного
типового удаленного воздействия служит прослушивание канала в сети.
     2. По цели воздействия
      - перехват информации
      - искажение информации
      Основная цель практически любой атаки —  получить  несанкционированный
доступ к информации. Существуют две  принципиальных  возможности  доступа  к
информации: перехват и искажение. Возможность перехвата информации  означает
получение  к  ней  доступа,  но  невозможность  ее   модификации.   Примером
перехвата информации может служить прослушивание канала в сети.
       В этом случае имеется несанкционированный  доступ  к  информации  без
возможности ее искажения.
      Возможность  к  искажению  информации  означает  полный  контроль  над
информационном потоком. То есть, информацию  можно не только прочитать,  как
в случае перехвата, а иметь возможность ее модификации.  Примером  удаленной
атаки, позволяющей модифицировать информацию, может служить ложный сервер.

          Рассмотренные выше три классификационных признака  инвариантны  по
отношению к типу атаки, будь то удаленная  или  локальная  атака.  Следующие
классификационные признаки (за исключением  3),  которые  будут  рассмотрены
ниже, имеют смысл только для удаленных воздействий.
          3. По условию начала осуществления воздействия
      Удаленное воздействие, также как и любое другое, может  осуществляться
при определенных условиях. В сетях ЭВМ  могут существовать три вида  условий
начала осуществления атаки:
         - атака по запросу от атакуемого объекта. В этом  случае  атакующая
программа, запущенная на сетевом компьютере, ждет посылки  от  потенциальной
цели атаки определенного типа  запроса,  который  и  будет  условием  начала
осуществления атаки. Примером подобных запросов в ОС  Novell  NetWare  может
служить SAP — запрос, а ОС UNIX —DNS  и ARP — запрос. Данный  тип  удаленных
атак наиболее характерен для сетевых ОС.
         - атака по наступлению определенного события на атакуемом  объекте.
В  случае  удаленной  атаки  подобного  рода  атакующая    программа   ведет
наблюдение  за состоянием операционной системы удаленного компьютера  и  при
возникновении  определенного  события  в  системе   начинает   осуществление
воздействия. В этом, как и в предыдущем  случае,  инициатором  осуществления
начала атаки выступает сам  атакуемый объект. Примером такого события  может
быть прерывание сеанса работы пользователя с сервером в  ОС  Novell  NetWare
без выдачи команды LOGOUT (например, путем  отключения  питания  на  рабочей
станции).
      -  безусловная  атака.  В  этом  случае  начало  осуществления   атаки
безусловно  по  отношению  к  цели  атаки.  То  есть  атака   осуществляется
немедленно после  запуска  атакующей  программы   а,  следовательно,  она  и
является инициатором начала осуществления атаки.
      Защита информации включает в себя комплекс  мероприятий,  направленных
на обеспечение информационной безопасности. На практике под этим  понимается
поддержание  целостности,  доступности  и,  если  нужно,  конфиденциальности
информации  и  ресурсов,  используемых  для  ввода,  хранения,  обработки  и
передачи данных.
      Информационная  безопасность   -   это   защищенность   информации   и
поддерживающей инфраструктуры от случайных  или  преднамеренных  воздействий
естественного  или  искусственного  характера,  чреватых  нанесением  ущерба
владельцам или пользователям информации и поддерживающей инфраструктуры.
      Проблема обеспечения безопасности носит комплексный характер,  для  ее
решения необходимо сочетание законодательных, организационных и  программно-
технических мер.
      Общество в целом зависит  от  компьютеров,  поэтому  сегодня  проблема
информационной безопасности - это проблема всего общества.
      Следующее 
Пред.678910След.
скачать работу

Защита информации в локальных сетях

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ