Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Арх. В.С..doc
Скачиваний:
83
Добавлен:
24.09.2019
Размер:
3.5 Mб
Скачать

7.11. Информационная безопасность в компьютерных сетях

И нформационная безопасность компьютерной сети (КС) – это ее свойство противодействовать попыткам нанесения ущерба владельцам и пользователям сети при различных умышленных и неумышленных воздействиях на нее. Иначе говоря, это защищенность сети от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения циркулирующей в сети информации.

Определены [16] три базовых принципа информационной безопасности, которая должна обеспечивать:

  • конфиденциальность информации, т. е. ее свойство быть известной только допущенным (авторизованным) субъектам сети (пользователям, программам, процессам);

  • целостность данных (ресурса) сети, т. е. свойство данных быть в семантическом смысле неизменными при функционировании сети, что достигается защитой данных от сбоев и несанкционированного доступа к ним;

  • доступность информации в любое время для всех авторизованных пользователей.

Различают внешнюю и внутреннюю безопасность КС. Предметом внешней безопасности является обеспечение защиты КС от проникновения злоумышленников извне с целью хищения, доступа к носителям информации, вывода сети из строя, а также защиты от стихийных бедствий. Внутренняя безопасность включает обеспечение надежной работы сети, целостности ее программ и данных.

В рамках комплексного рассмотрения вопросов обеспечения информационной безопасности КС различают угрозы безопасности, службы безопасности и механизмы реализации функций служб безопасности.

Классификация угроз информационной безопасности КС. Ниже приводится классификация преднамеренных угроз безопасности КС, причем выделяются только основные типы угроз. Под угрозой безопасности понимается потенциально возможное воздействие на КС, прямо или косвенно наносящее урон владельцам или пользователям сети. Реализация угрозы называется атакой.

Угрозы можно классифицировать по следующим признакам [8]:

  1. По цели реализации:

  • нарушение целостности информации, что может привести к утрате или обесцениванию информации;

  • нарушение конфиденциальности информации (использование ценной информации другими лицами наносит значительный ущерб интересам ее владельцев);

  • частичное или полное нарушение работоспособности (доступности) КС.

  1. По принципу воздействия на сеть:

  • с использованием доступа субъекта КС (пользователя, процесса) к объекту (файлу данных, каналу связи). Доступ – это взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информационного потока от второго к первому;

  • с использованием скрытых каналов, т. е. путей передачи информации, позволяющим взаимодействующим процессам (субъектам) обмениваться информацией таким способом, который нарушает системную политику безопасности.

  1. По характеру воздействия на сеть:

  • активное воздействие, связанное с выполнением нарушителем каких-либо действий: доступ к определенным наборам данных, программам, вскрытие пароля и т. д. Такое воздействие может осуществляться либо с использованием доступа, либо как с использованием доступа, так и с использованием скрытых каналов. Оно ведет к изменению состояния сети;

  • пассивное воздействие, осуществляемое путем наблюдения каких-либо побочных эффектов (например, от работы программы) и их анализа. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в КС, так как при нем никаких действий с субъектами и объектами не производится. Оно не ведет к изменению состояния системы.

В свою очередь, активное преднамеренное воздействие может быть:

  • кратковременным, свидетельствующим о случайности или нежелании злоумышленника привлечь к себе внимание (оно менее опасно, но зато имеет больше шансов остаться незамеченным), или долговременным, связанным с устойчивой заинтересованностью в чужом информационном пространстве с целью изучения его структуры и содержания;

  • неразрушающим, когда сеть продолжает функционировать нормально, так как в результате такого воздействия не пострадали ни программы, ни данные, зато возможно хищение информации и нарушение ее конфиденциальности. Если оно не случайное, то является весьма опасным и свидетельствует о намерении злоумышленника использовать в дальнейшем найденный канал доступа к чужой информации;

  • разрушающим, когда в результате воздействия на информационную среду внесены какие-либо изменения в программы и/или данные, что сказывается на работе сети. Его последствия при надлежащем ведении архивов могут быть сравнительно легко устранены;

  • разовым или многократным, что свидетельствует о серьезности намерений злоумышленника и требует решительных ответных действий;

  • зарегистрированным администратором сети при проведении периодического анализа регистрационных данных, свидетельствует о необходимости совершенствования или модификации системы защиты;

  • незарегистрированным администратором сети.

  1. По способу активного воздействия на объект атаки:

  • непосредственное воздействие, например, непосредственный доступ к файлам данных, программам, каналу связи и т. д. С помощью средств контроля доступа такое действие обычно легко предотвращается;

  • воздействие на систему разрешений (в том числе захват привилегий). Здесь несанкционированные действия осуществляются относительно прав на объект атаки, а сам доступ к объекту выполняется потом законным образом;

  • опосредованное воздействие (через других пользователей), например, когда злоумышленник каким-то образом присваивает себе полномочия авторизованного пользователя, выдавая себя за него, или путем использования вируса, когда вирус выполняет необходимые действия и сообщает о результате тому, кто его внедрил. Этот способ особенно опасен. Требуется постоянный контроль как со стороны администраторов и операторов за работой сети в целом, так и со стороны пользователей за своими наборами данных.

  1. По используемым средствам атаки:

  • с использованием злоумышленником стандартного программного обеспечения. В этом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ хорошо изучены;

  • с использованием специально разработанных программ, что связано с большими трудностями, но может быть более опасным для сети.

  1. По состоянию объекта атаки:

  • воздействие на объект атаки, когда в момент атаки он находится в состоянии хранения информации (на диске, магнитной ленте, в оперативной памяти). В этом случае воздействие на объект обычно осуществляется с использованием несанкционированного доступа;

  • воздействие на объект, когда осуществляется передача информации по линии связи между узлами сети или внутри узла. При таком состоянии объекта воздействие на него предполагает либо доступ к фрагментам передаваемой информации, либо прослушивание с использованием скрытых каналов;

  • воздействие на объект, когда он находится в состоянии обработки информации. Здесь объектом атаки является процесс пользователя.

26.Приведенная классификация свидетельствует о сложности определения возможных угроз и способах их реализации. Отсюда вывод: не существует универсального способа защиты, который предотвратил бы любую угрозу. Необходимо объединение различных мер защиты для обеспечения информационной безопасности всей сети в целом.

Кроме перечисленных угроз информационной безопасности следует добавить следующие угрозы:

  • несанкционированный обмен информацией между пользователями, что может привести к получению одним из них не предназначенных ему сведений;

  • отказ от информации, т. е. непризнание получателем (отправителем) этой информации факта ее получения (отправления), что может привести к различным злоупотреблениям;

  • отказ в обслуживании, который может сопровождаться тяжелыми последствиями для пользователя, обратившегося с запросом на предоставление сетевых услуг.