Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Распределение функций безопасности по уровням эталонной семиуровневой моделиСодержание книги
Поиск на нашем сайте
Уровень - в модели OSI - набор структур и программ, обеспечивающих обработку определенного класса событий. Уровень выступает единицей декомпозиции совокупности функций, обеспечивающих информационное взаимодействие прикладных процессов. Физический уровень. Отвечает за кодирование передаваемых сигналов в среде передачи данных. Канальный уровень. Этот уровень определяет способ передачи данных между компьютером пользователя и коммутатором пакетов. Сетевой уровень. Функция - определение взаимодействия между узлом и сетью. На этом уровне оговаривается единица передачи данных по сети, вводятся концепции адреса получателя и маршрутизации. Транспортный уровень. Этот уровень обеспечивает надежную транспортировку пакетов между двумя конечными точками сети благодаря установке соединения между узлами отправителя и получателя. Сеансный уровень. Отвечает за организацию логического (виртуального) канала связи между отправителем и получателем информации. Уровень представлений. Уровень представлений отвечает за реализацию функций, необходимых программам при работе в сети. Уровень приложений. Относятся прикладные программы, предназначенные для работы в сети. Подход клиент/сервер и информационная безопасность. Проблемы информационной безопасности далеко не исчерпываются отдельными вопросами разграничения доступа и межсетевым экранированием. В современных информационных системах, построенных в архитектуре клиент/сервер, обычно выделяют три уровня: § уровень представления (реализующий функции ввода и отображения данных); § прикладной уровень (отвечающий за универсальные сервисы, а также функции, специфичные для определенной предметной области); Уровень доступа к информационным ресурсам (выполняющий фундаментальные функции хранения и управления информационно-вычислительными ресурсами). Клиентские рабочие места связываются с сервером и локальными, и глобальными сетями. Для таких клиент-серверных систем наиболее опасны сетевые угрозы, поскольку на серверах непосредственная работа пользователей не допускается. Угрозы в сетевой среде: прослушивание сети, изменение корпоративных потоков данных, воздействие на инфраструктурные сетевые сервисы, подделка сетевых пакетов, посылка аномальных пакетов и генерация аномального трафика - представляют собой атаки на доступность, получившие в последнее время относительно широкое распространение (DoS-атаки); отказ от совершенных действий - это угроза прикладного уровня, она реальна, в первую очередь, в силу распределенности систем клиент/сервер. Сервисы безопасности и требования к ним Для защиты систем клиент/сервер наиболее важными представляются следующие сервисы безопасности: § идентификация/аутентификация – перед началом работы пользователь должен себя идентифицировать и подтвердить, что он тот, за кого себя выдает, т.е. аутентифицировать себя. Данный сервис должен удовлетворять условиям: o быть устойчивыми к сетевым угрозам (например, используя криптографию); O поддерживать концепцию единого входа в сеть - достигается за счет централизованного хранения данных, используемых при авторизации, то есть при определении полномочий пользователя. § разграничение доступа – произвольное (матрицы доступа) или принудительное (метки безопасности). § межсетевое экранирование – выполняет функции: o разграничивает межсетевой доступ путем фильтрации передаваемых данных; O преобразовывает передаваемую информацию. Шифрование - важнейшее средство обеспечения конфиденциальности (важна скорость, криптостойкость – устойчивость к взлому). Контроль целостности и аутентичности - должен распространяться не только на отдельные группы данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищать от несанкционированной модификации потоки информации.
Классификация угроз и механизмы защиты (по цели реализации угрозы, по принципу воздействия). Угрозы по цели реализации включают в себя нарушение: · целостности информации – информация может быть утрачена и искажена вследствие ее случайного или несанкционированного удаления либо модификации; механизм защиты – средства БД, составление регламентов. · доступности информации или работоспособности системы - несанкционированное или случайное, некорректное изменение режимов работы компонентов системы, их модификация либо ложная подмена могут привести к получению неверных результатов, отказу системы от обработки потока информации или неприемлемым задержкам ее доставки, а также отказам в обслуживании; механизмы защиты – антивирусная защита, сервисы обнаружения атак. · конфиденциальности информации – информация, хранимая и обрабатываемая в системе, имеет большую ценность, и ее несанкционированное использование может нанести значительный ущерб, в том числе с нарушением законодательства о банковской тайне; механизмы защиты – пароли, составление регламентов. · юридической силы или значимости информации, что приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности информации в нашей стране. По принципу воздействия на объект угрозы включают: · С использованием доступа, т.е. непосредственный доступ к активному оборудованию, серверам, ПЭВМ пользователей, НСД к информации, доступ к периферийным устройствам (принтеры, сканеры) и т.п.; механизмы защиты – защита физического оборудования, пароли, составление регламентов, разделение потоков информации для различных групп пользователей. С использованием скрытых каналов; механизмы защиты – контроль целостности, антивирусная защита.
Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты). По характеру воздействия Пассивные угрозы. Это угрозы, связанные с ошибками: 1. Процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, ОС, прикладные программы и др.). 2. В работе аппаратуры из-за некачественного ее изготовления. 3. Процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации). Механизмы защиты: Периодически повышать квалификацию программистов, проводить обучение пользователей, вести дополнительное тестирование ПО. Для данных, вводимых в программу четко определять и устанавливать область допустимых значений. В программе предусматривать обработку всех возможных исключений. Вести контроль качества поступающей от поставщиков аппаратуры и разрабатывать регламенты ее эксплуатации. Активные угрозы. Это угрозы: 1. Связанные с НСД к ресурсам АИС (внесение технических изменений в СВТ и средства связи, подключение к СВТ и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»). 2. Реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т. п.). Механизмы защиты: Организовать политику безопасности на предприятии,в т.ч.организовать охрану помещений предприятия и охрану внешней территории. Выделить отдельное помещение для пользователей, сгруппировав пользователей, работающих с одинаковой конфиденциальной информацией (туда же поставить принтер). Организовать регламент доступа сотрудников в помещения (кто, куда имеет право входить, где хранятся ключи от помещения и как их получить), регламент для хранителя экрана. Для управления доступом организовать дискретный метод доступа (идентификация и аутентификация). Если не требуется частый выход в Интернет, то целесообразно иметь отдельный компьютер, не подключенный к сети предприятия. Для сохранности данных использовать резервное копирование и архивирование. Для избежания проблемы прослушивания сетевого трафика необходимо вместо hub’ов использовать коммутаторы. В этом случае информация от отправителя будет направляться только получателю. Для избежания маскировки (подмены) привязать MAC-адреса сетевых устройств к портам коммутатора, т.е. каким MAC-адресам разрешено отправлять и получать пакеты. Для надежности каналов связи между ЛВС можно организовать VPN. Во избежание наводок использовать экранированный кабель и прокладывать так, чтобы к нему не было физического доступа (лучше всего по коридору), упаковывать в короба, для каждого пользователя выделять Ethernet розетку. Во избежание прослушивания не прокладывать кабель вблизи окон и батарей. Можно сделать экранированными стены, пол, потолок. Использовать межсетевые экраны для фильтрации трафика. Производить очистку памяти после использования. И т.д.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-04-26; просмотров: 320; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.79.72 (0.009 с.) |