Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
192
Добавлен:
02.05.2014
Размер:
552.96 Кб
Скачать

3. Классификация вторжений в вс [vara86]

Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения.

При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выбороч­но модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений.

Все виды вторжений предполагают, что существует связь между двумя объектами.

1.3. Концепция защищенной вс

Попытаемся ответить на следующий вопрос: что такое за­щищенная ВС ? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до сих пор не найден [RUTL86].

В качестве первого приближенного ответа можно принять следующее утверждение: ВС защищена, если все операции выполняются в соответствии со строго определенными прави­лами, которые обеспечивают непосредственную защиту объек­тов сети, ее ресурсов и операций.

Для создания списка требований может оказаться полезной определенная классификация ресурсов и операций ВС.

Основным понятием защиты ВС является понятие объекта, кото­рый включает ресурсы и пользователей. В состав ресурсов входят все компоненты ВС, ее аппаратное и программное обеспечение. Понятие ресурса может быть распространено и на другие компоненты ВС - процедуры, протоколы, управляющие структуры и т.п.

Для того чтобы спроектировать и реализовать ин­тегрированную систему защиты для ВС, необходимо в первую очередь выявить все угрозы. Сделать это можно, проведя три стадии анализа: анализ требовании к защите; анализ спосо­бов защиты; анализ возможных реализаций функций, проце­дур и средств защиты.

Первая стадия - выработка требований - включает:

  • анализ уязвимых элементов ВС;

  • оценку угроз - выявление проблем, которые могут воз­ никнуть из-за наличия уязвимых элементов;

  • анализ риска - прогнозирование возможных последствий, которые могут вызвать эти проблемы.

Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:

  • какие угрозы должны быть устранены и в какой мере?

  • какие ресурсы сети должны быть защищены и в какой степени?

  • с помощью каких средств должна быть реализована за­ щита?

  • каковы должны быть полная стоимость реализации за­ щиты и затраты на эксплуатацию с учетом потенциальных угроз?

Третья стадия - определение функций, процедур и средств защиты, реализуемых в виде некоторых механизмов защиты.

Управление защитой - это контроль за распределением информации в открытых системах [ISO87]. Он осуществляет­ся для обеспечения функционирования средств и механизмов защиты; фиксации выполняемых функций и состояний меха­низмов защиты и фиксации событий, связанных с нарушени­ем защиты.

Функции, требования, спецификации и механизмы защиты можно свести к:

  • защите объектов ВС;

  • защита линий связи;

  • защита баз данных;

  • защита подсистем управления ВС.

Соседние файлы в папке Лекции по защите информации1