Четверг, 18.04.2024
VSSIT
Меню сайта
Мини-чат
К списку вопросов

Проблема защиты информации в компьютерных сетях

 Информационная безопасность компьютерной сети (КС) – это ее свойство противодействовать попыткам нанесения ущерба владельцам и пользователям сети при различных умышленных и неумышленных воздействиях на нее. Иначе говоря, это защищенность сети от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток ее хищения, модификации или разрушения циркулирующей в сети информации.
 Определены три базовых принципа информационной безопасности, которая должна обеспечивать:
  • конфиденциальность информации, т.е. ее свойство быть известной только допущенным (авторизованным) субъектам сети;
  • целостность данных (ресурса) сети, т.е. свойство данных быть в семантическом смысле неизменными при функционировании сети, что достигается защитой данных от сбоев и несанкционированного доступа к ним;
  • доступность информации в любое время для всех авторизованных пользователей.
 Различают внешнюю и внутреннюю безопасность КС. Предметом внешней безопасности является обеспечение защиты КС от проникновения злоумышленников извне с целью хищения, доступа к носителям информации, вывода сети из строя, а также защиты от стихийных бедствий. Внутренняя безопасность включает обеспечение надежной работы сети, целостности ее программ и данных. Классификация угроз информационной безопасности КС.
 Под угрозой безопасности понимается потенциально возможное воздействие на КС, прямо или косвенно наносящее урон владельцам или пользователям сети. Реализация угрозы называется атакой.
  1. По цели реализации:
    • нарушение целостности информации, что может привести к утрате или обесцениванию информации;
    • нарушение конфиденциальности информации (использование ценной информации другими лицами наносит значительный ущерб интересам ее владельцев);
    • частичное или полное нарушение работоспособности (доступности) КС.
  2. По принципу воздействия на сеть:
    • с использованием доступа субъекта КС к объекту. Доступ – это взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информационного потока от второго к первому;
    • с использованием скрытых каналов, т.е. путей передачи информации, позволяющих взаимодействующим процессам (субъектам) обмениваться информацией таким способом, который нарушает системную политику безопасности.
  3. По характеру воздействия на сеть:
    • активное воздействие, связанное с выполнением нарушителем каких-либо действий: доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Такое воздействие может осуществляться либо с использованием доступа, либо как с использованием доступа, так и с использованием скрытых каналов. Оно ведет к изменению состояния сети.
       В свою очередь активное преднамеренное воздействие может быть:
      • кратковременным или долговременным
      • неразрушающим
      • разрушающим
      • разовым или многократным
      • зарегистрированным администратором сети
      • не зарегистрированным администратором сети.
    • пассивное воздействие, осуществляемое путем наблюдения каких-либо побочных эффектов и их анализа. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в КС, так как при нем никаких действий с субъектами и объектами не производится. Оно не ведет к изменению состояния системы.
  4. По способу активного воздействия на объект атаки:
    • непосредственное воздействие. С помощью средств контроля доступа такое действие обычно легко предотвращается;
    • воздействие на систему разрешений. Здесь несанкционированные действия осуществляются относительно прав на объект атаки, а сам доступ к объекту выполняется потом законным образом;
    • опосредованное воздействие, например, когда злоумышленник каким-то образом присваивает себе полномочия авторизованного пользователя, выдавая себя за него, или путем использования вируса, когда вирус выполняет необходимые действия и сообщает о результате тому, кто его внедрил. Этот способ особенно опасен. Требуется постоянный контроль как со стороны администраторов и операторов за работой сети в целом, так и со стороны пользователей за своими наборами данных.
  5. По используемым средствам атаки:
    • с использованием злоумышленником стандартного программного обеспечения. В этом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ хорошо изучены;
    • с использованием специально разработанных программ, что связано с большими трудностями, но может быть более опасным для сети.
  6. По состоянию объекта атаки:
    • воздействие на объект атаки, когда в момент атаки он находится в состоянии хранения информации. В этом случае воздействие на объект обычно осуществляется с использованием несанкционированного доступа;
    • воздействие на объект, когда осуществляется передача информации по линии связи между узлами сети или внутри узла. При таком состоянии объекта воздействие на него предполагает либо доступ к фрагментам передаваемой информации, либо прослушивание с использованием скрытых каналов;
    • воздействие на объект, когда он находится в состоянии обработки информации. Здесь объектом атаки является процесс пользователя.
Кроме перечисленных угроз информационной безопасности следует добавить следующие угрозы:
  • несанкционированный обмен информацией между пользователями
  • отказ от информации
  • отказ в обслуживании
Виды воздействия на информацию:
  • уничтожение
  • искажение
  • разрушение
  • подмена
  • копирование
  • добавление новых компонентов
  • заражение вирусом
Возможными основными объектами воздействия могут быть:
  • сетевые операционные системы (СОС) и ОС компьютеров конечных пользователей;
  • служебные, регистрационные таблицы и файлы обслуживания сети, программы и таблицы шифровки информации;
  • специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей;
  • прикладные программы на компьютерах сети и их настроечные таблицы;
  • информационные файлы компьютеров сети, базы данных, базы знаний, текстовые документы, электронная почта и т.д.;
  • параметры функционирования сети – ее производительность, пропускная способность, временные показатели обслуживания пользователей.

Основными источниками преднамеренного проникновения в сеть являются:
  • хакеры (взломщики сетей)
  • уволенные или обиженные сотрудники сети
  • профессионалы-специалисты по сетям
  • конкуренты.
Форма входа
Поиск
Друзья сайта
Статистика
Copyright MyCorp © 2024
Создать бесплатный сайт с uCoz