Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Виды носителей

Носители информации

Информация – вещь нематериальная. Это сведения, которые зафиксированы (записаны) тем или иным расположением (состоянием) материального носителя, например, порядком расположения букв на странице или величиной намагниченности ленты.

Носителем информации может быть любой материальный объект. И наоборот – любой материальный объект всегда несёт на себе некую информацию (которая, однако, далеко не всегда имеет для нас значение). Например, книга как совокупность переплёта, бумажных листов, и типографской краски на них является типичным носителем информации.

Чтобы отличать информацию от её носителя, надо твёрдо помнить, что информация – это сугубо нематериальная субстанция. Всё, что является материальным объектом, информацией быть не может, но только лишь её носителем. В том же примере с книгой и листы, и знаки на них – только носитель; информация же заключена в порядке расположения печатных символов на листах. Радиосигнал – тоже материальный объект, поскольку является комбинацией электрических и магнитных полей (с другой точки зрения – фотонов), поэтому он не является информацией. Информация в данном случае – порядок чередования импульсов или иных модуляций указанного радиосигнала.

Материя и информация неотделимы друг от друга. Информация не может существовать сама по себе, в отрыве от материального носителя. Материя же не может не нести информации, поскольку всегда находится в том или ином определённом состоянии.

Теперь перейдём к более конкретному рассмотрению. Хотя любой материальный объект – носитель информации, но люди используют в качестве таковых специальные объекты, с которых информацию удобнее считывать.

Традиционно используемым носителем информации является бумага с нанесёнными на ней тем или иным способом изображениями.

Поскольку в наше время основным средством обработки информации является компьютер, то и для хранения информации используются в основном машинно-читаемые носители. Ниже приводится полный список известных типов машинных носителей с их качественными характеристиками:

1. Жёсткий магнитный диск, ЖМД, НЖМД (hard disk, HD). Применяется как основной стационарный носитель информации в компьютерах. Большая ёмкость, высокая скорость доступа. Иногда встречаются модели со съёмным диском, который можно вынуть из компьютера и спрятать с сейф;

2. Твердотельный накопитель (SSD) — компьютерное немеханическое запоминающее устройство на основе микросхем памяти. Различают два вида твердотельных накопителей: на основе памяти, подобной оперативной памяти компьютеров, и на основе флеш-памяти.

3. USB-флеш-накопитель — запоминающее устройство, использующее в качестве носителя флеш-память и подключаемое к компьютеру или иному считывающему устройству по интерфейсу USB.

4. Гибкий магнитный диск, ГМД (floppy disk, FD) или дискета (diskette). Сменный носитель для персональных компьютеров. Небольшая ёмкость, низкая скорость доступа, но и стоимость тоже низкая. Основное преимущество – транспортабельность;

5. Лазерный компакт-диск (CD, CD-ROM). Большая ёмкость, средняя скорость доступа, но отсутствует возможность записи информации. Запись производится на специальном оборудовании;

6. Перезаписываемый лазерный компакт-диск (CD-R, CD-RW). В одних случаях возможна только запись (без перезаписи), в других - также ограниченное число циклов перезаписи данных. Те же характеристики, что и для обычного компакт-диска;

7. DVD-диск. Аналогичен CD-ROM, но имеет более высокую плотность записи (в 5-20 раз). Имеются устройства как только для считывания, так и для записи (перезаписи) DVD;

8. HD DVD — технология записи оптических дисков, использует диски стандартного размера (120 миллиметров в диаметре) и сине-фиолетовый лазер с длиной волны 405 нм. HD DVD-ROM, HD DVD-R и HD DVD-RW могут иметь как один слой, ёмкостью 15 ГБ, так и два слоя, ёмкостью 30 ГБ.

9. Blu-ray Disc — формат оптического носителя, используемый для записи с повышенной плотностью и хранения цифровых данных, включая видео высокой чёткости. В технологии Blu-ray для чтения и записи используется сине-фиолетовый лазер с длинной волны 405 нм. Однослойный диск Blu-ray (BD) может хранить 23,3 ГиБ(25 ГБ), двухслойный диск может вместить 46,6 ГиБ (50 ГБ), трёхслойный диск может вместить 100 ГБ, четырёхслойный диск может вместить 128 ГБ.

10. Сменный магнитный диск типа ZIP или JAZZ. Похож на дискету, но обладает значительно большей ёмкостью;

11. Кассета с магнитной лентой – сменный носитель для стримера (streamer) – прибора, специально предназначенного для хранения больших объёмов данных. Некоторые модели компьютеров приспособлены для записи информации на обычные магнитофонные кассеты. Кассета имеет большую ёмкость и высокую скорость записи-считывания, но медленный доступ к произвольной точке ленты.

12. Кассеты и микросхемы ПЗУ (read-only memory, ROM). Характеризуются невозможностью или сложностью перезаписи, небольшой ёмкостью, относительно высокой скоростью доступа, а также большой устойчивостью к внешним воздействиям. Обычно применяются в компьютерах и других электронных устройствах специализированного назначения, таких как игровые приставки, управляющие модули различных приборов, принтеры и т.д.

10. Магнитные карты (полоски). Маленькая ёмкость, транспортабельность, возможность сочетания машинно-читаемой и обычной текстовой информации. Кредитные карточки, пропуска, удостоверения и т.п.

11. Существует большое количество специализированных носителей, применяемых в различных малораспространённых приборах. Например, магнитная проволока, голограмма, перфокарта, перфолента и т.д.

Кроме того, носителем информации является оперативная память компьютера, ОЗУ (RAM), но она не пригодна для долговременного хранения информации, поскольку данные в ней не сохраняются при отключении питания.

1.2.2 Защита носителей и её отличие от защиты информации

Важно различать два вида ЗИ – защита носителей и защита непосредственно информации, безотносительно к тому, где она находится.

Первый вид включает несколько методов защиты носителей информации (здесь мы будем рассматривать только компьютерные носители), их можно подразделить на программные, аппаратные и комбинированные. Метод же защиты самой информации только один – использование криптографии, то есть, шифровка данных.

Для всех сменных носителей – физическая их защита, например, запереть в сейф.

Для всех встроенных в ПК носителей – воспрепятствование включению питания компьютера. Конечно, этот метод действенен для ограниченного числа случаев.

Программное воспрепятствование доступу к конкретному носителю или к компьютеру целиков. Например, пароль на CMOS.

Программно-аппаратный метод с использованием электронных ключей, которые чаще всего вставляются в USB-порт ПК. Не получая нужный ответ от ключа, программа, для которой он предназначен, не будет работать или давать пользователю доступ к своим данным.

Модель информационной безопасности

 

Модель информационной безопасности - это модель, поясняющая суть терминов "информационная безопасность", "безопасность информационных технологий (ИТ)", "защита информационных ресурсов" и "защита ресурсов ИТ". Данная модель должна быть компактной, недвусмысленной и интуитивно понятной. Модель должна, по крайней мере, связывать понятия, входящие в термины, которые она поясняет, а именно: ресурс ИТ и защита/безопасность. Кроме того, понятие "ресурс" должно быть центральным, поскольку ресурс ИТ (или их совокупность) как раз и является объектом защиты. Модель приведена на рисунке 1

 

 

 

Кроме понятий "ресурс ИТ" и "безопасность", данная модель вводит (связывает) еще и понятия "уязвимость", "окружение" или "злоумышленник", "угроза", "риск", и, естественно, "средство защиты (СЗ)" и "остаточный риск". Все указанные понятия описывают очень абстрактные сущности, однако, с каждой такой сущностью связаны реальные объекты, и это соответствие вполне однозначно.

Ресурс

Достояние

Ценности (asset)

все, что имеет значение для организации и является предметом защиты.

Уязвимость

Уязвимое место (vulnerability)

слабости в системе или организации, которые являются причиной потенциальных угроз.

Угроза (threat)

Атака (attack)

потенциально возможная ситуация, в результате которой может быть нанесен ущерб системе или организации.

Злоумышленник

Атакующая сторона (attacker)

Хакер (hacker)

Взломщик (cracker, intruder)

человек или группа людей, осуществляющая преднамеренно или случайно действия, наносящие ущерб объекту защиты.

Риск (risk)

потенциальная возможность непреднамеренного или умышленного нарушения режима безопасности (осуществления угрозы, атаки).

Средство защиты (СЗ) ИТ (safeguard)

практическое мероприятие, некоторая процедура или механизм, уменьшающие вероятность осуществления риска для безопасности ИТ.

Остаточный риск (residual risk)

риск, который остается после ввода в действие средств защиты. Процесс управления безопасностью ИТ заключается в принятии тех или иных решений по применению средств защиты, минимизирующих остаточный риск.

 

В общем, данная модель вполне адекватна рассматриваемой проблеме, и вполне достаточно перечисленных выше терминов и понятий. Однако, данная модель явно не обозначает специфику сетевого окружения. Этот недостаток ликвидирует следующая модель - модель сетевой безопасности ИТ, являющаяся частным случае рассмотренной выше модели и детализирующая понятие безопасности ИТ. Данная модель приведена на рисунке 2.

 

 

 

 

В следующем разделе подробно рассматриваются классы объектов сети, соответствующих терминам "ресурс", "достояние" и "ценности", а уязвимости и угрозы детально будут рассмотрены в двух заключительных разделах.

 

Информационные ресурсы организации

 

В общем случае, под информационными ресурсами организации понимается вся совокупность вычислительной техники и коммуникационного оборудования, которой владеет организация, а так же совокупность применяемых программ и обрабатываемых данных, и представляющих ценность для организации. К информационным ресурсам также относят носители информации, как электронные, так и бумажные.

 

Однако, в контексте сетевой безопасности целесообразно рассматривать защиту от вторжения на средства вычислительной техники (СВТ) организации извне через коммуникационное оборудование, объединив при этом вычислительную технику с функционирующем на ней ПО и обрабатываемыми на ней данными.

 

Как правило, в организации используются самые разнообразные средства вычислительной техники разных производителей, с разными функциональными возможностями и, наконец, на функционирование разных средств вычислительной техники накладываются разные требования, в т.ч. требования безопасности. Кроме того, обычно средства вычислительной техники физически распределены в пределах (а иногда и за пределами) организации. Можно выделить следующие классы СВТ: рабочая станция, сервер поддержки, информационный сервер и коммуникационное оборудование. В пределах каждого класса цели функционирования вычислительной системы и требования к ней практически совпадают, а значит, совпадают и средства защиты, которые могут применяться для эффективного снижения риска вторжения злоумышленника. Данная классификация введена для удобства рассмотрения проблем сетевой безопасности используемых СВТ.

 

Рассмотрим указанные классы СВТ более подробно, акцентируя внимание на угрозах безопасности и методах защиты, специфичных для каждого конкретного класса.

3.1. Рабочая станция

 

Рабочая станция (workstation) - средство вычислительной техники, предназначенное для непосредственной работы персонала организации. Конструктивно рабочая станция представляет собой персональный компьютер (ПК), обычно на базе процессора Intel и с операционной системой Windows 98, NT Workstation или Unix. Количество рабочих станций обычно пропорционально количеству персонала в организации и относительно велико. Администрирование рабочих станций производится не централизованно администратором, а локально - сами пользователями.

 

С точки зрения сетевого взаимодействия рабочая станция не предоставляет никаких сервисов, но она активно использует сервисы предоставляемые серверами поддержки и информационными серверами организации, а так же, возможно, предоставляемые серверами сети Интернет.

 

Уровень информационной безопасности рабочей станции - минимальный и не является приемлемым при подключении к глобальным сетям. Рабочая станция (а точнее установленная ОС и другое системное ПО) имеет большое количество уязвимых мест (ошибок в ПО), в том числе и в реализации стека TCP/IP. Существует большое число сетевых угроз или атак, направленных как на выведение рабочей станции из строя ("зависание"), так и на чтение и изменение конфиденциальной информации передаваемой по сети или хранимой и обрабатываемой на самом ПК. При этом основу этих угроз составляют непосредственная доступность для рабочей станции всей глобальной сети и, наоборот, доступность рабочей станции извне.

 

Значительно повысить уровень защиты рабочей станции можно путем установки межсетевого экрана (см. "Коммуникационное оборудование") между рабочей станцией (или сегментом рабочих станций) и внешней глобальной сетью. С его помощью можно отслеживать и различать направление соединений всех уровней модели OSI, проходящих через межсетевой экран, фильтровать и протоколировать все исходящие от рабочей станции соединения, отвергать все неразрешенные соединения. Все входящие соединения следует протоколировать и блокировать, определять попытки сетевого вторжения с уведомлением об этом администратора сети, а в случае вторжения - автоматически принимать действия по противодействию атаке. Кроме того, очень часто необходимо сокрытие (или маскировка) сетевых адресов рабочих станций как для обеспечения более качественной защиты, так и для повышения гибкости в доступе к ресурсам глобальной сети (случай нехватки официальных сетевых адресов, выделенных организации). Последняя проблема решается путем трансляции сетевых адресов (network address translation - NAT).

3.2. Сервер поддержки

 

Сервер поддержки (supporting server) - специальное средство вычислительной техники, предназначенное для нормального функционирования рабочих станций и других средств, и решения повседневных задач организации. Конструктивно сервер поддержки может представлять собой как персональный компьютер, так и мощный многопроцессорный комплекс. Установленное программное обеспечение и ОС также могут быть самыми различными: Windows NT Server, Unix, Novell NetWare и т.д. Круг решаемых задач - это хранение больших массивов данных и программ (сетевые файловые системы (NFS) и базы данных), осуществление ресурсоемких вычислений с разделением времени, кэширование информационных объектов сети Интернет для ускорения доступа (proxy caching), осуществление доставки электронной почты (e-mail delivering), трансляция символьных адресов компьютеров в их цифровые эквиваленты (DNS), сбор статистики и прочие приложения типа клиент-сервер. Количество серверов поддержки в организации обычно соизмеримо с количеством решаемых задач, указанных выше. Серверы поддержки обычно имеют минимальные средства человеко-машинного интерфейса и администрируются удаленно с рабочей станции. Обычно в организации есть персонал, ответственный за администрирование серверов поддержки.

 

С точки зрения сетевого взаимодействия каждый сервер поддержки предоставляет услуги исходя из решаемых им задач, причем услуги могут предоставляться и внешней сети (например, доставка почты), хотя это, скорее всего, исключение. Аналогично, каждый сервер поддержки может пользоваться услугами других серверов поддержки, информационных серверов и серверов внешней сети (как, например, при трансляции символьных адресов компьютеров) исходя из решаемых им задач.

 

Уровень информационной безопасности серверов поддержки обычно значительно выше, чем рабочих станций. Однако, и требования к защите у серверов поддержки выше. Если не используется специальная защищенная версия ОС, то у сервера поддержки также имеется большое количество уязвимых мест, в т.ч. и в реализации стека TCP/IP. Существует большое число сетевых атак, направленных на замедление работы сервера, на выведение его из строя ("зависание" или перезагрузка), на получение несанкционированного доступа (НСД) к конфиденциальной информации, передаваемой по сети или хранимой/обрабатываемой на самом сервере. Возможны атаки подготовительного типа, целью которых является сбор информации о других информационных ресурсах организации. Особую опасность представляют атаки, в результате которых злоумышленник получает несанкционированный доступ к управлению СВТ с большими полномочиями (root-privileges unauthorized access). При этом основу всех этих угроз составляет непосредственная доступность сервера из глобальной сети.

 

Установка межсетевого экрана, отделяющего локальную сеть от внешней глобальной сети, позволила бы значительно усилить защиту серверов поддержки. Более хорошим является решение о выделении отдельного сегмента сети специально для всех серверов поддержки, и развязки данного сегмента от других сегментов сети организации и внешней сети с помощью межсетевого экрана, т.е. организация так называемой "демилитаризованной" зоны (demilitarized zone - DMZ). В такой конфигурации можно отслеживать и различать направление соединений всех уровней модели OSI, проходящих через межсетевой экран, фильтровать и протоколировать все исходящие от сервера поддержки и входящие в него соединения, отвергая все неразрешенные соединения, блокируя все известные сетевые атаки и извещая о них администратора. Особенно тщательно следует фильтровать команды прикладного протокола, семантика которых заключается в модификации конфиденциальной информации или получении пользователем больших привилегий. Те серверы, которые не предоставляют никаких сервисов внешней сети и не пользуются сервисами, предоставляемыми внешней сетью, возможно сделать недостижимыми и невидимыми извне, путем блокирования любого трафика между данным сервером и внешней сетью, и исключения записей об адресе данного сервера во внешнем DNS. Кроме того, очень часто возникает потребность в безопасном доступе к серверу поддержки от рабочей станции, находящейся во внешней сети. Последняя задача решается путем прозрачного туннелирования стандартного трафика между сервером и удаленной рабочей станцией с шифрование всех передаваемых данных и команд, с применением усиленных механизмов идентификации и аутентификации (подтверждения подлинности) рабочей станции, с которой осуществляется удаленный доступ.

3.3. Информационный сервер

 

Информационный сервер (public informational server) - средство вычислительной техники, предназначенное для предоставления организацией информационных услуг всем пользователям глобальной сети. Конструктивно он представляет собой достаточно мощный компьютер, способный обслуживать запросы пользователей в реальном масштабе времени, с установленной ОС либо Unix, либо Windows NT Server. По типу предоставляемых услуг все информационные серверы делятся на HTTP-, FTP-, DNS- и прочие серверы. Следует отметить, что услуги DNS-сервера - это предоставление информации (по запросам из внешней сети) о наличии тех или иных информационных ресурсов в сети организации и об их сетевых адресах, т.е. создание некоторой формы "присутствия" организации в сети Интернет. Обычно в организации существует только один информационный сервер, на котором одновременно исполняются приложения, предоставляющие все вышеуказанные услуги. Следует отметить, что в последнее время все чаще применяется техника зеркального отображения (mirroring) информационного сервера, т.е. использование нескольких одинаковых серверов, исполняющих роль одного "виртуального" информационного сервера, с целью увеличения суммарной скорости обслуживания клиентских запросов. Информационный сервер обычно имеет минимальные средства человеко-машинного интерфейса и администрируется удаленно с рабочей станции. Как правило, в организации есть персонал, ответственный за администрирование информационного сервера.

 

С точки зрения сетевого взаимодействия информационный сервер не пользуется услугами, предоставляемыми другими серверами, а только предоставляет вышеперечисленные информационные услуги, причем основные потребители данных услуг располагаются в глобальной сети, и, в принципе, потребителем услуг может стать любой пользователь сети Интернет.

 

Уровень информационной безопасности информационного сервера - не столь критичный параметр по сравнению с безопасностью серверов поддержки, тем не менее, от уровня безопасности непосредственно зависит качество предоставляемых информационных услуг, а, следовательно, зависит и престиж организации. Уровень безопасности, предоставляемый ОС и программами, установленными на информационном сервере, обычно является недостаточным. Если ОС специально не защищена, то в ней существует большое количество уязвимых мест. Аналогично, существует и большое число сетевых атак, направленных на замедление работы сервера, на выведение его из строя ("зависание" или перезагрузка), на получение прав на изменение (и компрометацию) информации, хранимой на сервере. Опасны также атаки подготовительного типа, целью которых является получение несанкционированного доступа к управлению информационным сервером для дальнейшего осуществления атак с данного сервера на другие ресурсы сети организации.

 

Наиболее эффективной защиты информационного сервера можно добиться с помощью межсетевого экрана. Есть несколько вариантов:

Во-первых, можно поместить информационный сервер перед межсетевым экраном. При этом информационный сервер не будет дополнительно защищен от атак из внешней сети, но и при выведении из строя, его нельзя будет использовать как базу для дальнейших атак на остальные сетевые ресурсы организации, находящиеся за межсетевым экраном. Преимуществом данного метода является тот факт, что трафик через межсетевой экран определяется только потребностями самой организации и не зависит от активности пользователей сети Интернет, т.е. соединения, проходящие через межсетевой экран, устанавливаются/допускаются исключительно из внутренней сети (за исключением случая доставки электронной почты);

Во-вторых, существует возможность размещения информационного сервера за межсетевым экраном в том же сегменте сети, где расположены серверы поддержки и/или рабочие станции. В таком случае информационный сервер будет защищен также как и другие сетевые ресурсы компании, но, учитывая то, что соединения к информационному серверу устанавливаются извне, а не наоборот (как для остальных СВТ), и учитывая возможность косвенных атак через скомпрометированный ("взломанный") информационный сервер, решение об установке данного сервера за межсетевым экраном в одном сегменте представляется неадекватным требованиям защиты в большинстве случаев;

В-третьих, есть возможность размещения информационного сервера за межсетевым экраном, но на отдельном сегменте (т.е. организация "демилитаризованной" зоны). При этом информационный сервер будет защищен наилучшим образом от атак (при полной доступности) из глобальной сети и отделен от других сетевых ресурсов организации, делая невозможным осуществление косвенных атак через данный сервер. По критерию цена/эффективность данное решение в большинстве случаев является наилучшим.

 

В любом случае, с помощью межсетевого экрана, защищающего информационный сервер, можно отслеживать и различать направление соединений всех уровней модели OSI, проходящих через межсетевой экран, фильтровать и протоколировать все входящие в сервер соединения, отвергая все неразрешенные соединения, блокируя все известные сетевые атаки и извещая о них администратора.

3.4. Коммуникационное оборудование

 

Коммуникационное оборудование (communication equipment) - специальное оборудование, предназначенное для физической связи различных средств вычислительной техники между собой и с глобальной сетью, для комплексной информационной защиты компонентов локальной сети, а также для управления и маршрутизации трафика между различными СВТ, и между СВТ и глобальной сетью. Класс коммуникационного оборудования содержит: кабели (cables), активные повторители (active repeaters), концентраторы (hubs) и коммутаторы (switches), маршрутизаторы (routers), модемы (modems), межсетевые экраны (firewalls) и т.п. С точки зрения сетевой безопасности и атак из внешней сети, следует обратить особое внимание на маршрутизаторы, модемы и межсетевые экраны.

 

Маршрутизатор - главный элемент при организации соединений на сетевом уровне модели OSI, направляющий пакеты данных, проходящие через него, в нужную сторону. Поскольку все пакеты из внешней сети обязательно проходят через маршрутизатор, то от возможностей по фильтрации и блокированию пакетов и соединений напрямую зависит защищенность внутренней сети организации от атак злоумышленников из глобальной сети. Поэтому, многие существующие маршрутизаторы выполняют те или иные функции межсетевых экранов, начиная от простой фильтрации пакетов по адресам их заголовков и кончая контекстной инспекцией информационных потоков. Следует отметить, что сами маршрутизаторы также могут стать объектом сетевой атаки.

 

Модем - основное средство для связи вычислительной техники посредством коммутируемых телефонных линий. Модем может присутствовать на самом компьютере или находиться в модемном пуле (modem pool), т.е. на специально предназначенном для этого защищенном сегменте сети. С точки зрения безопасности, вариант с модемным пулом гораздо лучше, т.к. в противном случае у злоумышленника появляется возможность легкой атаки компьютера с модемом посредством коммутируемой телефонной сети(в обход межсетевого экрана, если он присутствует в сети) и использование атакованного компьютера как базы для дальнейших атак на другие компьютеры внутренней сети организации.

 

Межсетевой экран - средство разделения (экранирования) компьютерных сетей в целях защиты. Следует отметить, что часто и сами межсетевые экраны содержат уязвимости и могут стать объектом сетевых атак злоумышленников. Поэтому, обычно используется комбинация межсетевых экранов разных типов, дающая максимальную комплексную защиту. Кроме того, в последнее время межсетевые экраны все чаще используются для организации так называемых виртуальных частных сетей (virtual private networks - VPN) - "прозрачного" и безопасного объединения нескольких физически удаленных сетей организации (филиалов организации) посредством глобальной сети. "Прозрачность" и безопасность такого объединения достигается путем туннелирования стандартного трафика сети организации с шифрованием всех данных предаваемых пакетов. Функции шифрования возлагаются на межсетевые экраны, расположенные на границах стыковки каждой из виртуально объединяемых сетей с глобальной сетью, а туннелированный трафик передается по глобальной сети между этими межсетевыми экранами. Таким образом, достигается защита от чтения и модификации злоумышленником во внешней сети конфиденциальной информации между двумя физически разрозненными локальными сетями одной организации.

Уязвимые места

 

Теперь рассмотрим уязвимые места, наиболее характерные для описанных выше сетевых ресурсов организации, подключенных к глобальной сети Интернет. Параллельно будут излагаться возможные способы "закрытия" (ликвидации) этих уязвимостей.

4.1. "Дыры" в сетевых ОС

 

Самым главным уязвимым местом СВТ, существующим на сегодняшний день, является наличие так называемых "дыр" в сетевых ОС - недостатков и ошибок реализации примитивов безопасности, заложенных в стандартную поставку операционной системы и реализацию стека протоколов TCP/IP. В связи с наличием таких "дыр" существует огромное число сетевых атак, направленных на реализацию угроз, связанных с выведением системы из строя (отказ в обслуживании), получения неавторизованного доступа по управлению конкретным СВТ или доступа к чтению и модификации конфиденциальных данных злоумышленником.

 

Для ликвидации указанных "дыр" к каждой версии ОС через некоторое время после ее выпуска появляются программы-заплатки (patches), однако, как правило, они сильно запаздывают по времени, и к моменту выхода очередной "заплатки" для ОС уже существует большое число атак, использующие уязвимость, которая ликвидируется данной "заплаткой".

4.2. Слабая аутентификация

 

Слабая аутентификация (weak authentication) - недостаток системы, программы или протокола, реализующих идентификацию и аутентификацию (т.е. подтверждение подлинности) удаленной системы и/или пользователя, причем слабость означает возможность легкой фальсификации результатов идентификации и аутентификации (identification and authentication - I&A) злоумышленником и выдачи себя за легального пользователя системы с целью получения несанкционированного доступа. Слабой аутентификацией обладают почти все стандартные протоколы прикладного уровня: ftp, telnet, rsh, rexec и т.п. - в них аутентификация пользователя производится с помощью парольной фразы условно-постоянного действия, которая передается по сети в незашифрованном виде, а идентификация и аутентификация СВТ осуществляется с только (!) помощью IP-адреса.

 

Внутри организации вполне допускается использование программ и протоколов со слабой аутентификацией, поскольку основные сетевые атаки осуществляются извне. Если необходим доступ с удаленной рабочей станции из внешней сети к серверу организации, то можно использовать какой-нибудь протокол с сильной аутентификацией (strong authentication): SSH, SSL, S/MIME. В таком случае, необходимо, чтобы данный протокол поддерживался сервером, к которому производится обращение из глобальной сети.

 

При использовании межсетевого экрана, возможно возложение задачи надежной аутентификации и поддержки протоколов с сильной аутентификацией непосредственно на сам межсетевой экран. В этом случае отпадает необходимость в каком-либо усилении стандартных средств идентификации и аутентификации, входящих в состав программ, функционирующих на серверах, защищаемых данным межсетевым экраном, и отвечающих за поддержку соответствующих протоколов прикладного уровня.

4.3. "Активные" данные

 

Внутри данных, которые передаются по компьютерной сети, может содержаться исполняемый код, записанный в некотором формате: exe, JavaScript, ActiveX, shell script, MSWord document и т.п. Такие данные называются "активными". Указанный исполняемый код может быть "враждебным" (malicious software), т.е. содержать вирусы, программные "закладки"; и т.п. В принципе, если не принимать специальных мер, злоумышленник, написав искусным образом указанный исполняемый код, может получить практически неограниченный удаленный доступ на том компьютере, на котором будут получены "активные" данные, содержащие написанный злоумышленником код.

 

В качестве упомянутых специальных мер могут использоваться регулярные проверки каждого компьютера антивирусным пакетом, отключение действия макросов в документах MSWord, отключение исполнения апплетов JavaScript и модулей ActiveX, исполнение Java-программ в безопасной среде.

 

Другой способ защиты (реализованный во многих межсетевых экранах экспертного типа) от такой угрозы - инспектирование получаемых из компьютерной сети "активных" данных в реальном масштабе времени, что дает гораздо более высокий уровень защиты от проникновения вирусов и установки программных "закладок" злоумышленником по сравнению с описанными выше мерами. Под инспектированием (inspection) данных в данном случае понимается контроль (например, антивирусный) получаемых/пересылаемых данных с целью блокирования "враждебного" кода, содержащегося в них.

4.4. Неразвитые средства мониторинга и управления

 

Еще одним уязвимым местом используемых СВТ является неразвитость инструментов мониторинга и контроля безопасности (security monitoring and control). Обычно штатные средства ОС позволяют только просмотреть активные в данный момент задачи на конкретном компьютере, а также активные в данный момент соединения с данным компьютером. Конечно, существуют средства ОС протоколирующие все нештатные ситуации (unusual situations), происходящие на компьютере, однако набор контролируемых нештатных ситуаций обычно невелик. Практически полностью отсутствуют средства удаленной сигнализации (например, по электронной почте или на пейджер) администратору системы о происходящих нештатных ситуациях. Средства безопасного удаленного управления и мониторинга также обычно минимальны.

 

Как правило, отсутствует хороший интуитивно-понятный графический интерфейс с пользователем (GUI), позволяющий легко осуществлять наиболее часто выполняемые операции управления и мониторинга безопасности, существенно снижающий вероятность ошибки администратора.

 


 

Используемые источники:

1) Защита информации

2) Твердотельный накопитель — Википедия

3) USB-флеш-накопитель — Википедия

4) HD DVD — Википедия

5) Blu-ray Disc — Википедия

6)

<== предыдущая лекция | следующая лекция ==>
Аспекты защиты | ТЕМА 1. Политология – наука и учебная дисциплина
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 12309; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.