Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Под угрозой понимается событие (воздействие), которое а случае своей реализации становится причиной нарушения целостности информации, ее потери или замены

Классификация методов и средств защиты информации

Все мероприятия по защите информации в общем плане должны обеспечить достижение следующих целей:

· предупреждение появления угроз информации;

· выявление возможных направлений и степени нарастания опасности нарушения безопасности информации;

· обнаружение реальных фактов нарушения безопасности информации;

· пресечение разглашения, утечки и несанкционированного доступа к информации, нарушения ее целостности и потери;

· ликвидацию или снижение уровня ущерба от нарушения безопасности информации и ее использования злоумышленниками.

Рассмотрим основные способы защиты информации (рис. 3.2). Препятствия физически преграждают злоумышленнику путь к защищаемой информации (т.е. на территорию и в помещения с аппаратурой, носителями информации и т.п.).

Управление доступом - способ защиты информации регулированием использования всех ресурсов систем (технических, программ средств, элементов баз данных). Предполагается, что в системе обработки данных установлены четкие и однозначные регламенты работы для пользователей, технического персонала программных средств, элементов баз данных и носителей информации.

В системе обработки данных должны быть регламентированы дни недели и время суток, в которые разрешена работа пользователям и персоналу системы.

В дни работы персонала должен быть определен перечень ресурсов системы, к которым разрешен доступ и порядок доступа к ним.

Необходимо иметь список лиц, которым предоставлено право на использование технических средств, программ и функциональных задач.

Для элементов баз данных указываются список пользователей, имеющих право доступа, и перечень процедур.

Для носителей информации строго определяются место постоянного хранения, список лиц, имеющих право получать их, перечень программ, имеющих право обращения к носителям.

 

 

 

 


Рис. 3.2. Способы и средства защиты информации

Собственно управление доступом включает следующие функции защиты:

· идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального идентификатора (имени, кода, пароля и т.п.) и опознание (установление подлинности) субъекта или объекта по предъявленному им идентификатору;

· проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

· разрешение и создание условий работы в пределах (и только в пределах) установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

Маскировка - способ защиты информации путем ее криптографического закрытия. Специалисты считают криптографическое закрытие весьма эффективным как с точки зрения собственно защиты, так и с точки зрения наглядности для пользователей. За рубежом этот вид защиты широко применяется как при обработке, так и при хранении информации. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

Регламентация как способ защиты заключается в разработке и реализации в процессе функционирования систем обработки данных комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Специалисты утверждают [24, 49, 57], что для эффективной защиты необходимо строго регламентировать структурное построение (архитектура зданий, оборудование помещений, размещение аппаратуры и т.п.), технологические схемы автоматизированной обработки защищаемой информации, организацию и обеспечение работы всего персонала, занятого обработкой информации и т.п.

Принуждение - такой способ защиты, при котором пользователи и персонал систем обмена данными вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные способы защиты информации реализуются применением различных средств защиты. Различают технические, программные, организационные, законодательные и морально-этические средства (рис. 3.2).

Техническими называются средства, которые реализуются в виде электрических, электромеханических, электронных устройств. Всю совокупность технических средств принято делить на аппаратные и физические. Под аппаратными техническими средствами защиты понимаются устройства, встраиваемые непосредственно в аппаратуру систем обработки данных, или устройства, которые сопрягаются с аппаратурой по стандартному интерфейсу. Наиболее известные аппаратные средства, используемые на первом этапе - это схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры (например, регистры границ поля запоминающих устройств) и т.п.

Физическими называются такие средствами, которые реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения, замки на дверях, решетки на окнах и т.п.).

Программные средства защиты образуют программы, специально предназначенные для выполнения функций, связанных с защитой информации.

Организационными средствами защиты называются организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации систем для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы систем обработки данных на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

К законодательным средствам защиты относятся законодательные акты, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц (организаций).

Морально-этические нормы бывают как “неписаные” (например, общепринятые нормы честности, патриотизма и т.п.), так и регламентированные в законодательном порядке, т.е. в виде свода правил и предписаний. Наиболее характерным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США [84, 85].

Все рассмотренные средства защиты делятся на формальные и неформальные. К первым относятся средства, выполняющие защитные функции строго по заранее предусмотренной процедуре и без непосредственного участия человека. К неформальным средствам отнесены такие, которые либо определяются целенаправленной деятельностью людей, либо регламентируют (непосредственно или косвенно) эту деятельность.

На первом этапе развития концепций защиты информации преимущественное развитие имели программные средства, второй этап характеризовался интенсивным развитием всех основных классов средств, на третьем этапе все определенней вырисовываются следующие тенденции:

· аппаратная реализация основных функций защиты;

· создание комплексных средств защиты, выполняющих несколько различных функций защиты;

· унификация и стандартизация средств.

Угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемые).

К случайным угрозам относятся:

· Ошибки обслуживающего персонала и/или пользователей;

· Потеря информации, обслуженная неправильным хранением архивных данных;

· Случайное уничтожение или изменение данных;

· Сбои и работе оборудования и электропитания;

· Сбои кабельной системы;

· Перебои электропитания;

· Сбои дисковых систем;

· Сбои систем серверов, рабочих станций, сетевых карт и т.д.;

· Некорректная работа программного обеспечения;

· Изменение (искажение) данных при ошибках в программном обеспечении;

· Заражение системы компьютерными вирусами;

· Несанкционированный доступ;

· Случайное ознакомление с конфиденциальной информацией посторонних лиц.

Уровень указанных угроз в значительной мере снижается за счет повышения квалификации обслуживающего персонала и пользователей, а также надежности программно-аппаратных и технических средств.

Однако, наиболее опасным источником угроз информации являются преднамеренные действия злоумышленников. Спектр их противоправных действий достаточно широк, а итогом их вмешательства в процесс взаимодействия пользователей сети являются разглашение, фальсификация, незаконное тиражирование или уничтожение конфиденциальной информации.

Стандартность архитектурных принципов построения оборудования и программ обеспечивает сравнительно легкий доступ профессионала к информации, находящейся в персональном компьютере. Ограничение доступа к ПК путем введения кодов не гарантирует 100%-ю защиту информации.

Включить компьютер и снять код доступа к системе не вызывает особых затруднений: достаточно отключить аккумулятор на материнской плате. На некоторых моделях материнских плат для этого предусмотрен специальный переключатель. Также у каждого изготовителя программ BIOS (AMI, AWARD др.) есть коды, имеющие приоритет перед любыми пользовательскими, набрав которое можно получить доступ к системе. В крайнем случае можно украсть системный блок компьютера или извлечь жесткий диск и уже в спокойном обстановке получить доступ к необходимой информации.

Угрозы, преднамеренно создаваемые злоумышленником или группой лиц (умышленные угрозы), заслуживают более детального анализа, так как часто носят изощренный характер и проводят к тяжелым последствиям.

К умышленным угрозам относятся:

· Несанкционированный доступ к информации и сетевым ресурсам;

· Раскрытие и модификации данных программ, их копирование;

· Раскрытие, модификация или подмена трафика вычислительной сети;

· Разработка и распространение компьютерных вирусов, ввод в программное обеспечение логических бомб;

· Кража магнитных носителей и расчетных документов;

· Разрушение архивной информации или умышленное ее уничтожение;

· Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема;

· Перехват и ознакомление с информацией, передаваемой по каналам связи т.п.

 

Второе базовое понятие – это уязвимость компьютерной системы, то есть характеристика, которая делает возможным возникновение угрозы. «Все, что может случиться, - случается, что не может случиться, - случается тоже» (известный закон Мэрфи). Согласно этому закону – чем уязвимее система, тем вероятнее успех удаленной атаки на нее.

Собственно атака на компьютерную систему (еще одно базовое понятие) – это реализации угрозы.

 

3. Три вида возможных нарушений информационной системы: раскрытие, нарушение целостности, отказ в обслуживании

 

Обычно, выделяют три основных вида угроз безопасности: угрозы раскрытие, нарушение целостности, отказ в обслуживании.

Угроза раскрытия – заключается в том, что информация становится известной тому, кому не следует ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всегда, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова «раскрытие» используется термины «кража» или «утечка».

Нарушение конфиденциальности (раскрытие) информации – это не только несанкционированное чтение ваших документов или электронной почты. Прежде всего, это перехват и расшифровка сетевых пакетов (как известно, информация сети передается пакетами), иными словами, анализ трафика. Обычно с реализацией этой угрозы и начинается большинство серьезных атак.

Первая цель взломщика – выяснение паролей системы. Зная пароли, можно удаленно обращаться к системе без всяких дополнительных ухищрений, войти в нее с вашими правами и реализовать все остальные угрозы. Поэтому, даже если вы не считаете свою информацию секретной, она все равно нуждается в защите (ведь вы ее храните все-таки в своей системе).

Угроза нарушения целостности – включает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в вычислительной сети или передаваемых из одной системы в другую. Обычно, считается, что угрозе раскрытия подвержены в большей степени сети государственных структур.

Угроза отказа в обслуживании возникает всякий раз, когда, в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы. Реальное блокирование может быть постоянным, чтобы запрашиваемый ресурс никогда не был получен, или вызвать только задержку запрашиваемого ресурса, но достаточную для того, чтобы он стал бесполезным. В таких условиях говорят, что ресурсы компьютерной системы всегда ограничены, то она имеет «узкие места».

Например, стержнем большинства систем является система разграничения доступа, основанная на введении паролей. В силу того, что распределенная система должна быть доступна, ограничить доступ к системе идентификации нельзя. С другой стороны, система идентификации – ограниченный ресурс. В ходе удаленной атаки он может быть исчерпан (хотя большинство современных систем предусматривает защиту от подобных действий, так как подобная атака общеизвестна).

Настроив соответствующее программное обеспечение, злоумышленник может, запустит механизм множественного ввода паролей (пусть пароли и неверные). Все внешние каналы связи будут забиты ложными паролями. В итог пользователь, даже имеющий на это право, не сможет войти в систему. Он просто не сможет пробиться к системе идентификации, чтобы ввести правильный пароль. Поэтому большинство современных систем имеют ограничения на количество неправильно введенных паролей в течение одного сеанса.

Приведем пример реализации подобной угрозы: атака на сервер электронной почты НАТО во время событий в Югославии. Обладая лишь знанием об электронных адресах почты (которое общедоступны), компьютерные взломщики просто завалили сервер электронной почты НОТО письмами, содержащими мегабайты информационного мусора.

Проблема информационной безопасности постоянно усугубляется процессами проникновения технических средств обработки и передачи данных практически во все сферы и, прежде всего, в информационно-вычислительные системы. Полтора десятилетия назад, когда компьютеры еще не были объединены в сети, единственной возможностью несанкционированного доступа к информации было знание пароля, который можно было получить от небрежного пользователя или подобрать. Именно несанкционированный доступ к компьютерам и информации, как правило, позволяет реализовать другие виды угроз.

 

 

Лекция № 3

Тема: «Характеристика угроз безопасности информации» 2 часа

 

Вопросы:

  1. Несанкционированный доступ (НДС) с информации и его цели
  2. Способы НСД информации
  3. Виды противников или «нарушителей», совершающих компьютерные преступления: хакеры, кракеры, пираты
  4. Компьютерные вирусы и их классификации
  5. Антивирусные программы AVP, Aidstest, Drweb, NortAn
  6. Понятия защиты информации

 

  1. Несанкционированный доступ (НДС) с информации и его цели

 

Несанкционированный доступ (НДС) с информации – это совокупность приемов и порядок действий для получения (добывания) охраняемых сведений незаконным противоправным путем и обеспечения возможности воздействовать на эту информацию (например, подмена, уничтожение и т.д.).

Злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации, преследует следующие три цели:

1. Получить необходимую информацию в требуемом, для конкурентной борьбы, объеме и ассортименте;

2. Иметь возможность вносить изменения и информационные потоки конкурента, в соответствии со своими целями и интересами;

3. Нанести ущерб конкуренту путем уничтожения материала информационных ценностей.

  1. Способы НДС к информации
Способы НСД к информации – осуществляются посредством:
 
Применения   Использования   получения
     
  1. Подлущивающих устройств
  1. Недостаток языка программирования
  1. Защищаемых данных с помощью разрешающих запросов
  1. Подкупа сотрудников конкурирующей фирмы
2. Перехвата ЭМИ 2. анализ производственных отходов
  1. Фотоустройств
3 Хищения носителей информации 3. Сведения, содержащихся в средствах массовой информации
  1. Видеоаппаратуры
4 Копирование информации 4 Реквизитов разграничения доступа
5. Спецблоков типа «Троянский конь» 5 Недостатков в операционных системах 5 Секретных паролей

3. Виды противников или «нарушителей», совершающих компьютерные преступления: хакеры, кракеры, пираты

 

В настоящее время угроза взлома сетей исходит от трех категорий лиц (хакеров, кракеров и компьютерных пиратов), каждой из которых присущи свои методы.

Хакеры – в отличие от других компьютерных злоумышленников иногда заранее, как бы бравируя, оповещают владельцев компьютеров о намерении проникнуть в их системы. О своих успехах они сообщают на сайтах INTERNET. При этом хакеры, руководствующиеся соревновательными побуждениями, как правило, не наносят ущерба компьютерам, в которые им удалось проникнуть.

Кракеры (cracker) – электронные «взломщики», которые специализируются на взломе программ в корыстных целях. для этого они применяют готовые программы взлома, распространяемее по сети INTERNET. Вместе с тем, по данным американских экспертов, в последнее время они стали также пытаться проникнуть через INTERNET в военные и разведывательные компьютерные системы.

Наиболее серьезную угрозу информационной безопасности представляет третий тип: пираты. Компьютерные пираты – это высококлассные специалисты фирм и кампаний, занимающиеся хищением информации по заказам конкурирующих фирм и даже иностранных спецслужб. Кроме того, ими практикуются изъятия денежных средств с чужих банковских счетов.

 

4. Компьютерные вирусы и их классификации

 

Считается, что сам термин «компьютерный вирус» впервые употребил сотрудник Лехайского университета (США) Ф.Коэн. на конференции по безопасности информации в 1984 году.

Вирусы: собственные вирусы и вирусы троянцы.

Собственные вирусы – это самодостаточные программы, то есть они запускаются и выполняют свои функции без вмешательства извне.

Троянцы – это тоже программы-вирусы, которые запускаются по определенной команде извне или по выполнению какого-то условия. Они работают, как правило, на своего хозяина предоставлением ему нужных ему услуг.

Компьютерные вирусы – это вредоносные программы, обладающие способностью к самовоспроизведению (размножению) в среде стандартной операционной системы путем включения своей возможно модифицированной копии, способной к дальнейшему размножению в используемые или хранящиеся программы.

Вирус проникает в компьютер только при выполнении зараженной программы. Но если компьютер еже заражен, то практически любая операция на нем может привести к заражению программ и файлов, находящихся в памяти и на дискетах, вставленных в дисковод.

При наличии в памяти компьюте6ра программы с телом вируса могут заражаться как выполняемые программы, так и хранящиеся на жестком диске и дискетах, файлы при просмотре их каталогов.

При выполнении инфицированной программы первым управление перехватывает вирус, который размножается. Затем, через определенное число внедрений или по истечении определенного промежутка времени, вирус начинает выполнять специальные функции, которые частично или полностью выводят из строя компьютерную систему (логические бомбы).

Классифицировать вирусы можно по:

  1. Среде обитания – файловые, загрузочные, файлово-загрузочные (вирус(OneHalf), сетевые;
  2. Особенности алгоритма – компаньон-вирусы, вирусычерви, паразитические, студенческие, вирусы-невидимки, полиморфик-вирусы, макро-вирусы;
  3. Способу заражения – резидентные, нерезидентные;
  4. Возможности – безвредные, неопасные, опасные, очень опасные.

 

5. Понятия защиты информации

 

Защита информации – это:

1. Комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации.

2. Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированного и непреднамеренных воздействий на защищаемую информацию.

 

 

«Информационная безопасность» Ч.I (4-курс)

 

Лекция №4

Тема: «Основы защиты персонального компьютера»

 

  1. Программы администрирования для Windows 95/98/Me
  2. Стратегия безопасности Windows 2000/XP
  3. Программно-аппаратные средства защиты ПК: Биометрия, смарт-карты.

 

1. Программы администрирования компьютера ничего не шифруют, но могут ограничить доступ к компьютеру. Необходимость ограничения доступа к компьютеру появляется тогда, когда за компьютером работает несколько человек. Такая ситуация может возникнуть дома или на работе, где всегда находятся люди, которым срочно нужно что-то посмотреть, кодировать или распечатать. Они могут что-то испортить в компьютере или полезут туда, куда им не следует. Чтобы этого не было, нужно просто ограничить конкретного пользователя в правах. Этого можно избежать, если установить Windows 2000/XP. Но не все этого захотят, так как многие еще работают в сфере Windows 95/98/Me, где прерывания такие же, как в DOS и BIOS, или игры на компьютере ориентированные на эти операционные системы. В таких случаях первое, что может сделать пользователь, то, что поставить пароли на BIOS, Windows. Все эти варианты не из лучших, так как пароль на BIOS, преодолевается переустановкой аккумулятора на материнской плате, а пароль Windows еще проще преодолеть, если в окне ввода пароля нажать кнопку <отмена>.

Поэтому для ограничения доступа к компьютеру с ОС Windows 95/98/Me имеется целый ряд программных продуктов. Ниже приводим некоторые из них, которые, на наш взгляд, заслуживают нашего внимания:

1. Win U 4.0 (http: www. Bardon.com). Shareware – условия ттттттттт Эта программа написана программистами американской компании Bardon Data nygtems. предназначена для работ в OS Windows 95/98/Me.

Принцип действия программы таков: при первом запуске Win U попросит ввести пароль администратора, после чего перенастройку программы можно будет производить, введя только этот пароль. Доступ ограничивается путем создания защищенных рабочих столов. На каждом таком рабочем столе можно создавать ярлыки программ, которые будут с него запускаться. После этого для рабочего стола следует указать свой пароль. Эта программа может контролировать до 500 рабочих столов и до 250000 программ на каждом рабочем столе.

2. Full Control 2.3. (http: // www. Bardon. Com) Shareware.

Эта программа устанавливает право доступа и время работы для любых программ, отслеживать браузеры, огранивать число листов, выводимых на печать с одного компьютера. У нее существует парольная система.

3.Folder Guard 4.11(http: www.winablity.com) Shareware. Это программа предназначена для защиты файлов и папок от несанкционированного доступа. Она может поставить пароль на загрузку Windows, причем кнопка <Отмена> не будет доступной

4) RESTrick (http:/www.rtsecurity.com). Это программа является отплетом <Панели управления>, т.е. запускается из стандартной панели управления и позволяет настраивать различные параметры среды Windows 95/98/Me. Есть много других программ подобного характера.

 

2. Безопасность Windows 2000/XP основана на понятиях аутентификация и авторизация.

 

Аутентификация – это проверка идентификационных данных пользователя, а авторизация – это проверка наличия прав доступа к ресурсам компьютера или сети. В Windows 2000/XP имеются технология шифрования, которые защищают конфиденциальные данные на диске и в сети, например, технология открытого ключа EFS(Encrypting File System).

Регистрируем на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен ввести свое имя и пароль.

В Windows 2000/XP безопасность информации осуществляется с помощью групп безопасности. Пользователей приписывают к группам безопасности, которым предоставляются различные права доступа.

Например, администраторы обладают полным контролем над локальным компьютером, а если компьютер локальной сети, т. е. подключен к домену, то по умолчанию к группе <Администраторы> добавляются <Администраторы домина>. (Domain Administrators). При установке Windows 2000/XP для этой группы создается встроенная учетная запись <Администраторы>.

Опытные пользователи (Power Users) обладают правами на чтение и запись файлов не только в личных папках, но и за их пределами, и т.д.

<Пользователи> (Users) могут иметь, например, право только отключать компьютер и т.д.

<Гости> (Guests) могут иметь, например, право только отключать компьютер и т.д.

Чтобы добавить пользователя в группу безопасности нужно проделать следующее:

· Открывать <панель управления>;

· Открыть компонент <Управление компьютером>;

· В дереве консоли выбрать компонент <Локальные пользователи и группы> и щелкнуть в нем по узлу <Группы>;

· Выбрать нужную группу;

· В меню <Действие> выбрать команду <Свойства>;

· Нажать кнопку <Добавить>;

· В нижнем поле ввести имена пользователей или групп, которые нужно добавить, или выбрать имена пользователей или групп из верхнего поля и нажать кнопку <Добавить>;

· Если нужно проверить имена добавляемых пользователей или групп, нажать кнопку <Проверить имена>;

· В конце нажать кнопку <ОК>.

При работе с Windows 2000/XP в изолированном режиме пользователя предоставляются права администратора. Если компьютер под управлением Windows 2000/XP включен в сеть, то параметры безопасности определяет сетевой администратор.

Шифрованная файловая система (EFS) позволяет пользователям зашифровывать и расшифровывать файлы и папки в файловой системе NTFS.

Шифрование является прозрачным для того, кто зашифровал информацию. Шифрование и расшифровывание файлов выполняется установкой свойств шифрования для папок и файлов, как пример <только чтение>.

Файлы и папки можно зашифровать и расшифровать с помощью функции командной строки Cipher.

 

3. В настоящее время защита информации на программном уровне (аутентификация, шифрования) ставится все более небезопасной для государственных органов крупных фирм, финансовых структур. По этому наиболее весомых результатов ИС можно добиться комбинированием программных и аппаратных средств защиты информации.

Варианты использования биометрии весьма разнообразны аутентификации по геометрии руки и лица, радужной оболочке и сетчатки глаза, клавиатурному почерку и подписи. Активно ведутся разработки в области голосовой аутентификации.

Смарт-карты (интеллектуальные карты), которые с помощью специальных устройств подключаются компьютеру и обеспечивают двухфакторную аутентификацию при доступе в качестве к защищенным ресурсам и выступают в качестве хранения любой секретной зашифрованной информации.

 

 

Лекция №5 2 часа

Тема «Обеспечение безопасности информации в компьютерных сетях и информационных системах»

 

Вопросы:

  1. Основные положения теории информационной безопасности корпоративных информационных систем (КИС).
  2. Краткая история создания глобальной информационной сети INTERNET.

 

1. Основные положения теории информационной безопасности корпоративных информационных систем (КИС)

Эффективность работы любой компании напрямую зависит от качества и оперативности управления бизнес-процессами. В сферу управления включаются различные ресурсы – информация, персонал, технологические процессы, техника.

Конкуренция вынуждает каждую компанию становиться все более открытой для своего окружения, все более чувствительной к постоянно меняющейся внешней среде. Установить четкие границы для любого бизнеса сегодня практически невозможно – информация выходит за пределы корпорации к ее клиентам, поставщикам и партнерам, за пределы границ различных сетевых сред, за пределы национальных границ с различными правовыми режимами. Инфраструктура современных компаний и корпораций включает в себя географически распределенные подразделения самой корпорации, ее партнеров, клиентов и поставщиков.

Появление глобальной сети INTERNET и стремительное развитие телекоммуникаций привело к радикальным изменениям в области организации коммерческой деятельности. Электронная коммерция, продажа информации, оказание консультационных услуг в режиме «онлайн» и многие другие виды деятельности становятся для ряда предприятий в новых условиях основными. Неотъемлемым элементом бизнеса многих предприятий становятся осуществление электронных финансово-хозяйственных транзакций по адресам INTERNET и другим публичным сетям.

По оценкам различных аналитиков, общий оборот INTERNET-индустрии в 2004 году составил 7 трлн.долларов. INTERNET сегодня – это именно та технология, которая способна кардинально изменить весь уклад нашей жизни: темпы научно-технического прогресса, характер работы, способы общения.

Общепризнанным стратегическим фактором роста конкурентоспособности компании является эффективное применение информационных технологий.

Корпоративные информационные системы (КИС) становятся сегодня одним из главных инструментов управления бизнесом и, фактически, важнейшим средством производства современной компании. Однако применение информационных технологий немыслимо без повышенного внимания к вопросам информационной безопасности. Без должной степени защиты информации внедрение информационных технологий может оказаться экономически невыгодным в результате значительного ущерба из-за потерь конфиденциальных данных, хранящихся и обрабатываемых в компьютерных сетях.

Корпоративные сети и системы, внедряемые на предприятие, объективно приводят к росту стоимости информации, хранящейся и обрабатываемой в них. Реализация решений, обеспечивающих безопасность информационных ресурсов, повышает эффективность всего процесса информатизации, обеспечивая целостность, подлинность и конфиденциальность дорогостоящей деловой информации, циркулирующей в локальных и глобальных информационных средах.

Поддержание массовых и разнообразных связей предприятия через INTERNET с одновременным обеспечением безопасности для коммуникаций является сегодня основным фактором, влияющим на развитие корпоративной информационной системы предприятия. Одной из самых актуальных задач, которая стоит сегодня перед разработчиками и поставщиками информационных технологий, является решение проблем информационной безопасности, связанных с распространением INTERNET, INTRANET, EXTRANET.

Использование INTERNET в качестве глобальной публичной сети означает для средств безопасности предприятия не только резкое увеличение количества внешних пользователей и разнообразие типов коммуникационных связей, но и сосуществование с новыми сетевыми и информационными технологиями.

Задача обеспечения информационной безопасности КИС традиционно решается построением подсистемы информационной безопасности (ПИБ), которая должна учитывать появление новых технологий и сервисов, а также удовлетворять общим требованиям, предъявляемым сегодня к любым элементам корпоративной информационной системы. Поэтому основные положения теории информационной безопасности КИС таковы:

1. использование интегрированных решений. Интеграция необходима в разных областях:

  • интеграция средств защиты с остальными элементами сети – операционными системами, маршрутизаторами (специальная программы, работающая на узловом сервере сети, занимающаяся решением вопросов – что считать «ближе», а что «дальше»), серверами и т.д.;
  • интеграция различных технологий безопасности в целях обеспечения комплексной защиты информационных ресурсов предприятия, например, интеграция межсетевого экрана (это локальное или функционально распределенное программное средство, реализующее контроль за информацией, поступающей в информационную систему и/или выходящей из ИС) с VPN-шлюзом и транслятором IP- адресов;

2. обеспечение масштабирования в широких пределах. Масштабируемость средств защиты позволяет подбирать оптимальное по стоимости и надежности решение с возможностью постепенного наращивания систем защиты;

3. применение открытых стандартов. Переход на открытые стандарты составляет одну из основных тенденций развития средств информационной безопасности. Такие стандарты как IPSec и PKI обеспечивают защищенность внешних коммуникаций предприятий и совместимость с соответствующими продуктами предприятий-партнеров или удаленных клиентов;

4. комплексный подход к обеспечению информационной безопасности. Предполагающий рациональное сочетание технологий и средств информационной защиты;

5. применение защищенных виртуальных частных сетей VPN. Для защиты информации, передаваемой по открытым каналам связи;

6. криптографическое преобразование даны. Для обеспечения целостности, подлинности и конфиденциальности информации;

7. применение межсетевых экранов. Для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи;

8. управление доступом на уровне пользователей и защита от несанкционированного доступа к информации;

9. гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory и т.д.) и других средств аутентификации;

10. поддержка инфраструктуры управления открытыми ключами PKI (Public Key Infrastructure);

11. защита информации на файловом уровне (путем шифрования файлов и каталогов) для обеспечения ее надежного хранения;

12. защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты;

13. технологии обнаружения вторжений (Intrusion Detection) для активного исследования защищенности информационных ресурсов;

14. централизованное управление средствами информационной безопасности.

 

VPN (Virtual Private Network) приобретают все большую привлекательность в качестве инструмента организации электронного бизнеса, документооборота, оперативного средства совершения финансовых операций и др.

В общем случае VPN – это объединение локальных сетей и отдельных компьютеров, подключенных к сети общего пользования, в виртуальную (наложенную) сеть, обеспечивающую конфиденциальность и целостность передаваемой по ней информации (прозрачно для пользователей) средства VPN организуют в публичных сетях защищенные каналы, по которым передаются корпоративные данные.

Средствами VPN предприятия могут эффективно поддерживать защищенные каналы трех основных типов:

1. с удаленными мобильными сотрудниками (защищенный удаленный доступ в INTERNET);

2. с сетями филиалов предприятий (защита INTRANET);

3. с сетями предприятий-партнеров (защита EXTRANET).

 

Применение межсетевых экранов. Межсетевой экран (firewall или брандмаузер) и виртуальная частная сеть VPN являются взаимодополняющими системами, решая две связанные задачи:

1. использование открытых сетей в качестве канала недорогой связи (VPN);

2. обеспечение защиты от атак из открытых сетей при работе с открытой информацией, содержащейся в этих сетях (межсетевой экран).

 

2. Краткая история создания глобальной информационной сети INTERNET

INTERNET в буквальном переводе на русский язык – это межсеть, то есть, в узком смысле, объединение сетей. Однако, в последние годы у этого слова появилось и более широкое значение: INTERNET – это Всемирная компьютерная сеть, общемировая сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Стек коммуникационных протоколов – это иерархически организованный набор протоколов, достаточный для обеспечения взаимодействия узлов в сети.

В сущности INTERNET представляет собой очень большую составную компьютерную сеть. Компоненты этой составной сети соединяются между собой разнообразными каналами связи и маршрутизаторами.

История создания сети INTERNET тесно связана с историей развития сети ARPANET. В конце 60-х гг. ХХ века в США была создана первая экспериментальная сеть национального масштаба. Она получила название ARPANET. Сеть ARPANET, созданная для поддержки научных исследований Министерства обороны США, была предшественницей INTERNET. Введенная в эксплуатацию в 1969 году, сеть ARPANET должна была поддерживать научные исследования и объединять наиболее крупные вычислительные центры.

Первоначально сеть ARPANET предназначалась для исследования методов построения компьютерных сетей, устойчивых к частичным повреждениям, получаемым, например, при бомбардировке авиацией, и способных в таких условиях продолжать нормальное функционирование. Сеть предполагалась заведомо ненадежной – каждая ее часть могла исчезнуть в любой момент. В основу создания компьютерной сети была положена концепция децентрализации и максимальной открытости. Сеть была разработана таким образом, чтобы даже взрыв атомной бомбы не мог полностью ее уничтожить. Вместо суперкомпьютера, в котором все линии соединений сводятся в один главный узел, эта концепция предусматривала наличие множества отдельных независимых соединений между ее узлами (своеобразных обходных маршрутов передачи информации при выходе из строя любого канала связи). Обеспечение налаживания и поддержки связи была возложена не только на саму сеть, но и на соединяемые (в сеть) компьютеры. Основной принцип построения сети состоял в том, что любой компьютер мог связаться с любым другим компьютером, как равный с равным. Это требование дает ключ к пониманию принципов построения и структуры сети INTERNET.

На практике ARPANET использовалась для обмена электронной почтой и файлами с научной и проектно-конструкторской документацией. Информация об успешной реализации данного проекта вскоре широко распространилась, клиентов становилось все больше, особенно среди университетов. В результате возникли организационные проблемы, в процессе решения которых произошло разделение на сеть MILNET, служившую военным целям, и небольшую сеть ARPANET гражданского назначения. Благодаря новому протоколу передачи данных IP (Internet Protocol), разработанному в 1982 году, обе сети оставались взаимосвязанными. Уже в то время концепция IP предусматривала возможность глобального объединения локальных сетей. Протокол IP содержит правила и описание работы сети:

1. правила налаживания и поддержания связи в сети;

2. описания сетевых пакетов семейства IP (их структур и пр.);

3. правила обращения с IP-пакетами и их обработки.

Сеть проектировалась так, чтобы от пользователей не требовалось никаких знаний о конкретной структуре сети. Для того, чтобы послать сообщение по сети, компьютер должен поместить данные в некий «конверт», называемый, например, IP, указать на этом «конверте» адрес в сети и передать получившиеся в результате этих процедур пакеты в сеть. Эти решения могут показаться на первый взгляд странными, как и предположение о «ненадежности» сети. Но уже имеющийся опыт показал, что большинство этих решений было вполне разумно и верно.

Примерно в то же время появились локальные вычислительные сети (LAN – Local Access Network), например, такие, как Ethernet и др. Одновременно появились компьютеры, которые стали называться рабочими станциями. На большинстве рабочих станций была установлена операционная система UNIX. Она предусматривала возможность работы в сети с протоколом IP. В связи с возникновением принципиально новых задач и методов их решения у ряда организаций появилась новая потребность – подключать свою локальную сеть к ARPANET.

Благодаря децентрализации и наличию многочисленных перспектив развития сеть и ее составляющие быстро разрастались. Пользователи не хотели ждать пока Международная Организация по стандартизации ISO (International Standardization Organization) создаст окончательный стандарт для компьютерных сетей. Они начали устанавливать IP-программное обеспечение на все возможные типы компьютеров. Вскоре это решение стало единственно приемлемым способом связи разнородных компьютеров. Такая схема понравилась и университетам, которые проводят политику покупки компьютеров у различных производителей. Каждый покупал тот компьютер, который ему нравился, и вправе был ожидать, что сможет работать в сети совместно с другими компьютерами. Подсоединение компьютеров к сети с течением времени заметно подешевело, поэтому желающих подключиться к сети стало очень много. Это привело к тому, что возможности старой сети ARPANET достигли своего предела. Работу всей сети могло парализовать подключение только одного компьютера с большим потоком сообщений.

Примерно в то же время появились другие организации, которые начали создавать свои собственные сети, использующие близкие к IP коммуникационные протоколы. Среди этих новых сетей одной из важнейших была NSFNET, разработанная по инициативе Национального Научного фонда NSF (National Science Foundation). В конце 80-х гг. ХХ в. NSF создал пять суперкомпьютерных центров, сделав их доступными для использования в любых научных учреждениях. Было создано всего лишь пять центров потому, что они казались слишком дорогими даже для богатой Америки. Именно поэтому их и следовало использовать кооперативно.

Возникла проблема связи: требовался способ соединить эти центры и предоставить доступ к ним различных пользователей. Сначала была сделана попытка использовать коммуникации ARPANET, но это решение оказалось неудачным ввиду сопротивления оборонной отрасли и остро вставшей проблемы обеспечения персоналом. Тогда в NSF решили построить свою собственную сеть NSFNET, основанную на IP-технологии ARPANET. Суперкомпьютерные центры были соединены специальными телефонными линиями с пропускной способностью 56 Кбит/сек. В NSFNET передача данных была разрешена только в образовательных и исследовательских целях. Скоро стало очевидно, что нет смысла даже пытаться соединить эти центры непосредственно с университетами и исследовательскими организациями, так как проложить такое количество кабеля практически невозможно было решено создавать сети по региональному принципу. В каждой части страны заинтересованные учреждения должны были соединиться со своими ближайшими соседями. Получившиеся цепочки подсоединялись к суперкомпьютеру в одной их своих точек; таким образом, суперкомпьютерные центры были соединены друг с другом. Как следствие, любой компьютер мог связаться с любым другим, передавая сообщение через соседей.

Свою тактику завоевания рынка предоставления сетевых услуг разработали независимые коммерческие поставщики. Их сети стали предлагать пользователям подключение к региональным вычислительным сетям.

Эти решения оказались успешными. Совместное использование суперкомпьютеров позволяло подключенным общинам использовать и множество других вещей, не относящихся к суперкомпьютерам. Университеты, школы и др. организации осознали, что перед ними открылось море данных и целый мир пользователей. Поток сообщений в сети (трафик) нарастал все быстрее и быстрее, пока, в конце концов, не перегрузил компьютеры, управляющие сетью, и связывающие их телефонные линии. Настала пора, когда сеть уже не справлялась с возросшими потребностями. Поэтому устаревшие сети были заменены более быстрыми (примерно в 20 раз) телефонными линиями. Были заменены на более быстрые и сетевые управляющие машины. Проблемы перегрузки сети были решены, а идеи развития проверены на практике. Произошедшая перегрузка и последующее усовершенствование сети позволили создать зрелую и практичную технологию.

Сеть постепенно расширялась за счет подключения новых узлов, а к началу 80-х гг. ХХ в. на базе наиболее крупных узлов были созданы свои региональные сети, воссоздающие общую архитектуру ARPANET на более низком уровне (в региональном или локальном масштабе).

По данным Computer Industry Almanac в 2002 г. Число пользователей INTERNET составило около 500 млн. или 80 на 1000 человек. США лидирует по числу пользователей INTERNET, их число составило 1/3 всех пользователей.

 

Краткая история INTERNET в России

В 1982 г. в Институте атомной энергии им. И.В.Курчатова с участием специалистов ряда других НИИ были начаты работы по созданию отечественной UNIX-подобной операционной системы. С этой даты можно начать отсчет истории INTERNET в России. В августе 1990 г. была основана компьютерная сеть РЕЛКОМ на базе Курчатовского института при участии специалистов кооператива «ДЕМОС», большинство из которых были сотрудниками указанного института. К концу 1990 г. к сети было подключено около 300 организаций, среди которых были научные центры в Серпухове, Санкт-Петербурге, Новосибирске, Дубне.

Сеть РЕЛКОМ базировалась на технологии электронной почты, причем с возможностью переписки на русском языке. В 1990 г. был осуществлен первый сеанс связи с Финляндией по международному телефону и зарегистрирован домен верхнего уровня SU. Первый московский узел начал свою работу на одном персональном компьютере РС-286, который был заменен на MICRO VAX 3. В августе 1991 г. сеть РЕЛКОМ активно использовалась для распространения материалов о событиях августовского путча.

С 1993 г. сеть РЕЛКОМ официально подключена к INTERNET и зарегистрирован домен RU. Это время можно считать началом присутствия России в INTERNET, поскольку легальными признаются только IP-сети, зарегистрированные в NSFNET.

В 1995 г. в России начато распространение IP-доступа и WWW-технологий. В том же году по инициативе ФАПСИ начата работа по проекту «Деловая сеть России», который предусматривал создание сети для коммерческих применений, включая решение проблемы обеспечения сохранности информации. Участниками стали ФАПСИ, «Ростелеком», «Редком», «Роспак» и ряд др.организаций. В 1996 г. создана российская ассоциация RINET, призванная исполнять роль регионального отделения INTERNET SOCIETY.

В 1998 г. в России число пользователей INTERNET достигало 1 млн.

В 1999 г. насчитывалось более 195 тыс. зарегистрированных доменных имен.

По данным Российского Национального Института социальных и психологических исследований число пользователей INTERNET составило около 8 млн.

 

Лекция №6 2 часа

Тема «Обеспечение безопасности информации в компьютерных сетях и информационных системах»

 

Вопросы:

1. Стандартные стеки коммуникационных протоколов:

1.1. Модель и стек протоколов OSI;

1.2. Стек протоколов TCP/IP.

2. Проблемы безопасности IP-сетей.

 

Часть I.

 

1. Стандартные стеки коммуникационных протоколов

 

Основная задача, решаемая при создании компьютерных сетей – обеспечение совместимости оборудования по электрическим и механическим характеристикам и совместимости информационного обеспечения (программ и данных) по системам кодирования и формату данных. Решение этой задачи относится к области стандартизации.

 

1.1. Модель и стек протоколов OSI

Методологической основой стандартизации в компьютерных сетях является многоуровневый подход к разработке средств сетевого взаимодействия. Именно на этом подходе базируется стандартная модель взаимодействия открытых систем OSI (Open System Interconnection). Она была создана в начале 80-х годов на основе технических предложений ISO – Международной организации по стандартизации – и сыграла важную роль в развитии компьютерных сетей.

Модель OSI определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Модель ISO/OSI была разработана на основе большого практического опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е годы ХХ века.

В модели OSI средства взаимодействия делятся на семь уровней:

Рис. 1. Модель OSI

A Прикладной Application
P Представительный Presentation
S Сеансовый Session
T Транспортный Transport
N Сетевой Network
L Канальный Data Link
Phy Физический Physical

 

Самый верхний уровень – прикладной. На данном уровне пользователь взаимодействует с вычислительной системой.

Самый нижний уровень – физический – обеспечивает обмен сигналами между устройствами.

Обмен данными в системах связи происходит путем перемещения данных с верхнего уровня на нижний, затем транспортировки по линиям связи и, наконец, обратного воспроизведения данных в компьютере клиента в результате их перемещения с нижнего уровня на верхний.

Для обеспечения необходимой совместимости на каждом из семи уровней архитектуры компьютерной сети действуют специальные стандартные протоколы. Они представляют собой формализованные правила, определяющие последовательности и формат сообщений, которыми обмениваются сетевые компьютеры, лежащие на одном уровне, но в разных узлах сети.

Иерархически организованный набор протоколов, достаточный для обеспечения взаимодействия узлов в сети, называется стеком коммуникационных протоколов.

Следует четко различать модель OSI и стек протоколов OSI. Модель OSI является концептуальной схемой взаимодействия открытых систем, а стек протоколов OSI представляет собой набор вполне конкретных спецификаций протоколов для семи уровней взаимодействия, которые определены в модели OSI.

Коммуникационные протоколы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуют комбинацией программных и аппаратных средств, а протоколы верхних уровней – как правило, чисто программными средствами.

Модули, реализующие протоколы соседних уровней и находящиеся в одном узле сети, должны взаимодействовать друг с другом также в соответствии с четко определенными правилами и при помощи стандартизованных форматов сообщений. Эти правила называют межуровневым интерфейсом. Здесь понятия протокол и интерфейс – близкие понятия: первый используется для взаимодействия модулей одного уровня в разных узлах сети, а второй – правила взаимодействия модулей соседних уровней в одном узле.

Рассмотрим, как в семиуровневой модели OSI происходит обмен данными между двумя пользователями сети, находящимися в разных городах:

1. На прикладном уровне с помощью специальных приложений пользователь создает документ (сообщение, рисунок и т.п.);

2. На представительном уровне операционная система его компьютера фиксирует, где находятся созданные данные (в оперативной памяти, в файле на жестком диске и т.д.), и обеспечивает взаимодействие со следующим уровнем;

3. На сеансовом уровне компьютер пользователя взаимодействует с локальной или глобальной сетью. Протоколы этого уровня проверяют права пользователя на «выход в эфир» и передают документ протоколам транспортного уровня;

4. На транспортном уровне документ преобразуется в ту форму, в которой положено передавать данные в используемой сети. Так, документ может быть поделен на небольшие пакеты стандартного размера;

5. Сетевой уровень определяет маршрут движения данных в сети. Например, если на транспортном уровне данные были «нарезаны» на пакеты, то на сетевом уровне каждый пакет должен получить адрес, по которому он будет доставлен независимо от прочих;

6. Канальный уровень необходим для того, чтобы промодулировать сигналы, циркулирующие на физическом уровне, в соответствии с данными, полученными с сетевого уровня. В компьютере эти функции выполняют сетевая карта или модем;

7. Реальная передача данных происходит на физическом уровне. Здесь нет ни документов, ни пакетов, ни даже байтов – только биты, то есть элементарные единицы представления данных. Средства физического уровня находятся за пределами компьютера. В локальных сетях с использованием телефонных модемов – это линии телефонной связи, коммутационное оборудование телефонных станций и т.п.

На компьютере получателя информации происходит обратный процесс преобразования: от битовых сигналов до документа путем постепенного перехода в направлении с нижнего уровня на верхний уровень взаимодействия.

 

1.2. Стек протоколов TCP/IP

В настоящее время стек TCP/IP является самым распространенным средством организации составных компьютерных сетей.

Стек протоколов TCP/IP был разработан более 20 лет назад в США, как набор протоколов сетевого взаимодействия между узлами составной компьютерной сети. Уровневая модель стека протоколов TCP/IP представлена на рис.2.

Рис. 2. Модель стека TCP/IP

Прикладной (Application)
Транспортный (Transport)
Межсетевое взаимодействие (Internet)
Сетевой интерфейс (Network Interface)
Физический (Hardware)

 

Стек протоколов TCP/IP получил свое название по аббревиатуре популярного транспортного протокола TCP (Transport Control Protocol) и протокола межсетевого взаимодействия IP (Internet Protocol).

Большой вклад в развитие стека TCP/IP внес университет Беркли (США), который реализовал протоколы стека в своей версии OC UNIX. Популярность этой операционной системы привела к широкому распространению протоколов TCP, IP и других протоколов стека. Сегодня этот стек используется для связи компьютеров Всемирной информационной сети Internet, а также в огромном числе корпоративных сетей.

Стек протокола TCP/IP имеет пять уровней: прикладной; транспортный; уровень межсетевого взаимодействия; уровень сетевых интерфейсов; физический. Соответствие уровней стеков TCP/IPуровням модели OSI достаточно условно.

Прикладной уровень (Application) включает большое количество прикладных протоколов. К ним относятся такие популярные протоколы, как протокол пересылки файлов FTP (File Transport Protocol), протокол эмуляции терминала – Telnet, почтовый протокол SMPT (Simple Mail Transfer Protocol), используемый в электронной почте сети Internet, гипертекстовые сервисы службы WWW и многие другие.

На транспортном уровне (Transport) стека TCP/IP, называемом также основным уровнем, функционируют протоколы TCP и UDP (User Datagram Protocol). Первый из них является протоколом с «установлением соединения». Это означает, что два узла, связывающие при помощи этого протокола «договариваются» о том, что будут обмениваться потоком данных, и принимают некоторые соглашения об управлении этим потоком. Протокол управления передачей TCP решает задачу обеспечения надежной информационной связи между двумя конечными узлами. Согласно этому протоколу, отправляемые данные «нарезаются» на небольшие стандартные пакеты, после чего каждый пакет маркируется таким образом, что бы в нем были данные для правильной сборки документа на компьютере получателя. Протокол UDP – датаграммный. Это означает, что каждый блок передаваемой информации (пакет) обрабатывается и распространяется от узла к узлу не как часть некоторого потока данных, а как независимая единица информации – датаграмма. Необходимость в протоколе UDP обусловлена тем, что он «умеет» различать приложения и доставляет информацию от одного приложения к другому.

 

Лекция №7 2 часа

Тема «Обеспечение безопасности информации в компьютерных сетях и информационных системах»

 

Вопросы:

1. Стандартные стеки коммуникационных протоколов:

1.1. Модель и стек протоколов OSI;

1.2. Стек протоколов TCP/IP.

2. Проблемы безопасности IP-сетей.

 

Часть II.

(Продолжение вопроса 1.2.)

Уровень межсетевого взаимодействия (Internet) реализует концепцию коммуникации пакетов без установления соединений. Основными протоколами этого уровня являются адресный протокол IP и протоколы маршрутизации.

Суть первого из них состоит в том, что у каждого пользователя Всемирной сети Internet должен быть свой уникальный адрес (IP-адрес). Без этого нельзя говорить о точной доставке ТСР-пакетов в нужное рабочее место. IP-адрес выражается очень просто – четырьмя байтами, например: 187.47.39.14. его структура организована таким образом, что каждый компьютер, через который проходит какой-либо ТСР-пакет, может по этим четырем числам определить, кому из «соседей» надо переслать пакет, чтобы он оказался «ближе» к получателю. В результате конечного числа перебросок ТСР-пакет достигает адресата. В данном случае оценивается не географическая близость. В расчет принимаются условия связи и пропускная способность линии. Два компьютера, находящиеся на разных континентах, но связанные высокопроизводительной линией космической связи, считаются более близкими друг к другу, чем два компьютера из соседних городов, связанные обычной телефонной связью.

Решением вопросов, что считать «ближе», а что «дальше», занимаются специальные средства – маршрутизаторы. Роль маршрутизатора в сети может выполнять как специализированный компьютер, так и специализированная программа, работающая на узловом сервере сети.

На уровне сетевого интерфейса (Network Interface) располагается аппаратно зависимое программное обеспечение, реализующее распространение информации на том или ином отрезке среды передачи данных.

Физический уровень (Hardware) определяет ту или иную среду передачи данных. Следует отметить, что понятия «среда передачи данных» и «программное обеспечение сетевого интерфейса» могут на практике иметь различные по сложности и функциональности наполнения – это может быть и простое модемное двухточечное звено, и среда, представляющая собой сложную многоузловую коммуникационную структуру Х.25, сеть Frame Relay.

Следует обратить внимание на терминологию, традиционно используемую в литературе по стеку протоколов ТСР/IP для обозначения информационных объектов, распространяющихся на интерфейсах между различными уровнями управления.

Приложение передает транспортному уровню сообщение (message), которое имеет сообразное данному приложению размер и семантику. Транспортный уровень «разрезает» это сообщение, если оно достаточно велико, на пакеты (packets), которые передаются межсетевому уровню, то есть протоколу IP. Он формирует свои IP-пакеты (также называемые IP-датаграммами) и затем упаковывает их в формат, приемлемый для данной физической среды передачи информации. Эти, уже аппаратно-зависимые пакеты в литературе именуют кадрами (frames).

 

2. Проблемы безопасности IP-сетей

 

Набор протоколов ТСР/IP применяется для организации коммуникаций в неоднородной сетевой среде, обеспечивая совместимость между компьютерами разных типов. Совместимость – это одно из основных преимуществ ТСР/IP, поэтому большинство локальных компьютерных сетей поддерживает эти протоколы. Кроме того, протоколы ТСР/IP представляют доступ к ресурсам глобальной сети Internet.

Однако повсеместное распространение стека протоколов ТСР/IP обнажило и его слабые стороны. Это породило массу проблем недостаточной информационной безопасности протоколов ТСР/IP, IP-сетей и служб Internet. На сегодняшний день наиболее распространенными являются следующие варианты атак на IP-сети:

1. Подслушивание. Большинство данных передаются по компьютерным сетям в незащищенном формате (открытым текстом), что позволяет злоумышленнику, получившему доступ к линиям передачи информации вашей сети, подслушать или считать трафик. Подслушивание в компьютерных сетях называется слежением (sniffing or snooping). Если не использовать служб, обеспечивающих устойчивое шифрование, то передаваемые по сети данные будут доступны для чтения. Для подслушивания в компьютерных сетях могут использоваться так называемые снифферы пакетов. Сниффер пакетов представляет собой прикладную программу, перехватывающую все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FPT, SMTP, POPS и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли);

2. Парольные атаки. Хакеры могут проводить парольные атаки с помощью целого ряда методов, таких как IP-спуфинг и сниффинг пакетов, атака полного перебора (brute force attack), «троянский конь». Перехват паролей и имен пользователей, передаваемых по сети в незашифрованной форме, путем «подслушивания» канала (password sniffing) создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме «клиент-сервер», а аутентификационные данные передаются по сети в читаемом текстовом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хотя логин и пароль часто можно получить при помощи IP-спуфинга и сниффинга пакетов, хакеры часто пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Часто для атаки полного перебора используется специальная программа, которая дает возможность получить доступ к ресурсу общего пользования (например, к серверу). В результате хакер допускается к ресурсам на правах обычного пользователя, пароль которого был подобран. Если этот пользователь имеет значительные привилегии доступа, хакер может создать себе «проход» для будущего доступа, который будет открыт, даже если пользователь изменит свой пароль и логин;

3. Изменение данных. Злоумышленник, получивший возможность прочитать ваши данные, сможет сделать и следующий шаг – изменить их. Данные в пакете могут быть изменены, даже когда нарушитель ничего не знает ни об отправителе, ни о получателе. Если пользователь и не нуждается в строгой конфиденциальности передаваемой информации, наверняка он не захочет, чтобы его данные были изменены в пути;

4. «Угаданный ключ». Ключ представляет собой код или число, необ

<== предыдущая лекция | следующая лекция ==>
Основные направления обеспечения информационной безопасности | Лекция 1. Актуальность проблемы информационной безопасности
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 2901; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.342 сек.