Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lecture05.doc
Скачиваний:
43
Добавлен:
16.04.2013
Размер:
117.25 Кб
Скачать

5.3. Надежность средств защиты на отчуждаемых компонентах

Надежность описанных систем защиты определяется криптостойкостью реализованных систем шифрования при заданных моделях нарушителя.

Кроме рассмотренных вариантов атак следует упомянуть НСД к информации на отчуждаемых компонентах – локальный НСД для съемных носителях данных и удаленный НСД для коммутируемых каналов связи.

Модель нарушителя при атаке на коммутируемый канал:

  • Нарушитель имеет полный комплект используемого оборудования;

  • Нарушитель имеет полную информацию о всем ПО;

  • Нарушитель имеет запись всего трафика канала за определенный период;

  • Нарушитель не имеет возможности оказывать непосредственное влияние на работу любого компьютера в сети.

В этом случае рекомендуется использовать криптографические методы защиты данных в канале связи. Алгоритмы защиты аналогичны рассмотренным в разделе 5.2.

Для защиты информации на съемных носителях также наиболее рационально использовать те или иные криптографические методы. Любая открытая информация, хранимая "неочевидным" образом (защита "маскировкой") в открытом виде без шифрации может быть раскрыта с неопределенной криптостойкостью. Практика показывает, что эта криптостойкость скорее всего невелика. Таким образом, обеспечить защиту информации на съемных данных с заранее заданной надежностью можно только зашифровав ее тем или иным методом и сохранив ключи в недоступном для нарушителя месте. В этом случае степень защиты от НСД определяется стойкостью алгоритма шифрования.

В реальных условиях нарушитель применяет атаки любого типа совместно или даже одновременно. Поэтому для обеспечения должной защиты необходимо максимально верно составить модель нарушителя, т.е. максимально приблизить ее к реальным условиям. Далее следует определить уровень ограничений, накладываемых на функции системы, он должен соответствовать модели нарушителя и быть приемлемым для конечного пользователя. И, наконец, следует задать (определить) степень надежности защиты информации во всех частях (на всех уровнях доступа) системы. Средства защиты, выбранные по указанным выше принципам будут обеспечивать заданный уровень надежности. Утечка информации в этом случае будет являться следствием либо неадекватной модели нарушителя либо следствием превышения на практике заданного уровня вероятности отражения НСД.

5.4. Межсетевые экраны, как средство от нсд из общедоступных сетей

5.4.1 История вопроса

5.4.2 Общие понятия

5.4.3. Основные компоненты МЭ

5.4.3.1 Фильтрующие маршрутизаторы

5.4.3.2. Шлюзы сетевого уровня

5.4.3.3. Шлюзы прикладного уровня

5.4.4 Типовые схемы защиты с использованием МЭ

5.4.4.1. МЭ на основе двухпортового шлюза

5.4.4.2. МЭ – экранированная подсеть

5.4.1. История вопроса

Глобальная сеть Интернет создавалась как открытая система, предназначенная для открытого обмена информацией. Прародительница Интернета – сеть Arpanet строилась как сеть, связывающая исследовательские центры, военные, научные и правительственные учреждения. В качестве платформы для решения задач, стоящих перед указанными организациями, использовалась операционная система UNIX. 25 – 30 лет назад, когда зарождались общедоступные сети, проблемы информационной безопасности не стояли так остро как сейчас и ОС UNIX удовлетворяла всех, поэтому возникшие в 80 – е годы проблемы безопасности исторически связаны в первую очередь с принципами, заложенными в ОС UNIX.

Для организации взаимодействия в среде Интернет используется набор протоколов, который называется TCP/IP (Transmission Control Protocol/Internet Protocol). Один из основных принципов, заложенных в набор (стек) протоколов – обеспечение совместимости между компьютерами различных типов, поэтому стек протоколов TCP/IP стал чрезвычайно популярным и приобрел фактически статус стандарта для межсетевого взаимодействия.

На основе стека протоколов TCP/IP строится ряд служб Интернета. Наиболее распространенные службы и соответствующие протоколы Интернет:

  • Почтовая Служба основывается на протоколе передачи электронной почты (SMTPSimple Mail Transfer Protocol).

  • Для передачи текстовых и двоичных файлов между сервером и клиентским рабочим местом может использоваться Протокол Передачи Файлов (FTP - File Transfer Protocol).

  • Для обеспечения удаленного доступа в режиме управляющего терминала используется служба, получившая название TELNET.

Основываясь на тех соображениях, что:

  • есть стандарт для межсетевого взаимодействия;

  • есть множество разнообразных служб, обеспечивающих необходимые сервисы;

  • и сеть Интернет действительно превратилась в мировую паутину;

коммерческие организации пришли к выводу, что значительно дешевле передавать информацию по этой паутине, нежели строить свои корпоративные сети. Правда, из-за исторической неприспособленности стека протоколов TCP/IP и ОС UNIX к защите данных встала проблема защищенности передачи.

МЭ являются одним из тех средств, которые позволяют в некоторой степени обезопасить передачу информации через глобальные сети.

Соседние файлы в предмете Предмет и задачи программно-аппаратной защиты информации