![]()
Заглавная страница
Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Распределение функций безопасности по уровням эталонной семиуровневой модели
Уровень - в модели OSI - набор структур и программ, обеспечивающих обработку определенного класса событий. Уровень выступает единицей декомпозиции совокупности функций, обеспечивающих информационное взаимодействие прикладных процессов. Физический уровень. Отвечает за кодирование передаваемых сигналов в среде передачи данных. Канальный уровень.Этот уровень определяет способ передачи данных между компьютером пользователя и коммутатором пакетов. Сетевой уровень.Функция - определение взаимодействия между узлом и сетью. На этом уровне оговаривается единица передачи данных по сети, вводятся концепции адреса получателя и маршрутизации. Транспортный уровень.Этот уровень обеспечивает надежную транспортировку пакетов между двумя конечными точками сети благодаря установке соединения между узлами отправителя и получателя. Сеансный уровень. Отвечает за организацию логического (виртуального) канала связи между отправителем и получателем информации. Уровень представлений.Уровень представлений отвечает за реализацию функций, необходимых программам при работе в сети. Уровень приложений.Относятся прикладные программы, предназначенные для работы в сети. Подход клиент/сервер и информационная безопасность. Проблемы информационной безопасности далеко не исчерпываются отдельными вопросами разграничения доступа и межсетевым экранированием. В современных информационных системах, построенных в архитектуре клиент/сервер, обычно выделяют три уровня: § уровень представления (реализующий функции ввода и отображения данных); § прикладной уровень (отвечающий за универсальные сервисы, а также функции, специфичные для определенной предметной области); Уровень доступа к информационным ресурсам (выполняющий фундаментальные функции хранения и управления информационно-вычислительными ресурсами). Клиентские рабочие места связываются с сервером и локальными, и глобальными сетями. Для таких клиент-серверных систем наиболее опасны сетевые угрозы, поскольку на серверах непосредственная работа пользователей не допускается. Угрозы в сетевой среде: прослушивание сети, изменение корпоративных потоков данных , воздействие на инфраструктурные сетевые сервисы , подделка сетевых пакетов , посылка аномальных пакетов и генерация аномального трафика - представляют собой атаки на доступность, получившие в последнее время относительно широкое распространение (DoS-атаки); отказ от совершенных действий - это угроза прикладного уровня, она реальна, в первую очередь, в силу распределенности систем клиент/сервер. Сервисы безопасности и требования к ним Для защиты систем клиент/сервер наиболее важными представляются следующие сервисы безопасности: § идентификация/аутентификация – перед началом работы пользователь должен себя идентифицировать и подтвердить, что он тот, за кого себя выдает, т.е. аутентифицировать себя. Данный сервис должен удовлетворять условиям: o быть устойчивыми к сетевым угрозам (например, используя криптографию); O поддерживать концепцию единого входа в сеть - достигается за счет централизованного хранения данных, используемых при авторизации, то есть при определении полномочий пользователя. § разграничение доступа – произвольное (матрицы доступа) или принудительное (метки безопасности). § межсетевое экранирование – выполняет функции: o разграничивает межсетевой доступ путем фильтрации передаваемых данных; O преобразовывает передаваемую информацию. Шифрование - важнейшее средство обеспечения конфиденциальности (важна скорость, криптостойкость – устойчивость к взлому). Контроль целостности и аутентичности - должен распространяться не только на отдельные группы данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищать от несанкционированной модификации потоки информации.
Классификация угроз и механизмы защиты (по цели реализации угрозы, по принципу воздействия). Угрозы по цели реализации включают в себя нарушение: · целостности информации – информация может быть утрачена и искажена вследствие ее случайного или несанкционированного удаления либо модификации; механизм защиты – средства БД, составление регламентов. · доступности информации или работоспособности системы - несанкционированное или случайное, некорректное изменение режимов работы компонентов системы, их модификация либо ложная подмена могут привести к получению неверных результатов, отказу системы от обработки потока информации или неприемлемым задержкам ее доставки, а также отказам в обслуживании; механизмы защиты – антивирусная защита, сервисы обнаружения атак. · конфиденциальности информации – информация, хранимая и обрабатываемая в системе, имеет большую ценность, и ее несанкционированное использование может нанести значительный ущерб, в том числе с нарушением законодательства о банковской тайне; механизмы защиты – пароли, составление регламентов. · юридической силы или значимости информации, что приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности информации в нашей стране. По принципу воздействия на объект угрозы включают: · С использованием доступа,т.е. непосредственный доступ к активному оборудованию, серверам, ПЭВМ пользователей, НСД к информации, доступ к периферийным устройствам (принтеры, сканеры) и т.п.; механизмы защиты – защита физического оборудования, пароли, составление регламентов, разделение потоков информации для различных групп пользователей. С использованием скрытых каналов; механизмы защиты – контроль целостности, антивирусная защита.
Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты). По характеру воздействия Пассивные угрозы. Это угрозы, связанные с ошибками: 1. Процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, ОС, прикладные программы и др.). 2. В работе аппаратуры из-за некачественного ее изготовления. 3. Процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации). Механизмы защиты: Периодически повышать квалификацию программистов, проводить обучение пользователей, вести дополнительное тестирование ПО. Для данных, вводимых в программу четко определять и устанавливать область допустимых значений. В программе предусматривать обработку всех возможных исключений. Вести контроль качества поступающей от поставщиков аппаратуры и разрабатывать регламенты ее эксплуатации. Активные угрозы. Это угрозы: 1. Связанные с НСД к ресурсам АИС (внесение технических изменений в СВТ и средства связи, подключение к СВТ и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»). 2. Реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т. п.). Механизмы защиты: Организовать политику безопасности на предприятии,в т.ч.организовать охрану помещений предприятия и охрану внешней территории. Выделить отдельное помещение для пользователей, сгруппировав пользователей, работающих с одинаковой конфиденциальной информацией (туда же поставить принтер). Организовать регламент доступа сотрудников в помещения (кто, куда имеет право входить, где хранятся ключи от помещения и как их получить), регламент для хранителя экрана. Для управления доступом организовать дискретный метод доступа (идентификация и аутентификация). Если не требуется частый выход в Интернет, то целесообразно иметь отдельный компьютер, не подключенный к сети предприятия. Для сохранности данных использовать резервное копирование и архивирование. Для избежания проблемы прослушивания сетевого трафика необходимо вместо hub’ов использовать коммутаторы. В этом случае информация от отправителя будет направляться только получателю. Для избежания маскировки (подмены) привязать MAC-адреса сетевых устройств к портам коммутатора, т.е. каким MAC-адресам разрешено отправлять и получать пакеты. Для надежности каналов связи между ЛВС можно организовать VPN. Во избежание наводок использовать экранированный кабель и прокладывать так, чтобы к нему не было физического доступа (лучше всего по коридору), упаковывать в короба, для каждого пользователя выделять Ethernet розетку. Во избежание прослушивания не прокладывать кабель вблизи окон и батарей. Можно сделать экранированными стены, пол, потолок. Использовать межсетевые экраны для фильтрации трафика. Производить очистку памяти после использования. И т.д.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-04-26; Нарушение авторского права страницы infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.239.51.78 (0.009 с.) |