Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Распределение функций безопасности по уровням эталонной семиуровневой модели

Поиск
Функции безопасности Уровни OSI
             
Аутентификация - - + + - - +
Управл-е доступом - - + + - - +
Конфиденц-ть соединения + + + + - + +
-//- вне соединения - + + + - + +
Избирательная конфиденц-ть - - - - - + +
Конфиденц-ть трафика + - + - - - +
Целостность с восстановлением - - - + - - +
Целостность без восстановления - - + + - - +
Избирательная целостность - - - - - - +
Целостность вне соединения - - + + - - +
Неотказуемость - - - - - - +

Уровень - в модели OSI - набор структур и программ, обеспечивающих обработку определенного класса событий. Уровень выступает единицей декомпозиции совокупности функций, обеспечивающих информационное взаимодействие прикладных процессов.

Физический уровень. Отвечает за кодирование передаваемых сигналов в среде передачи данных.

Канальный уровень. Этот уровень определяет способ передачи данных между компьютером пользователя и коммутатором пакетов. Сетевой уровень. Функция - определение взаимодействия между узлом и сетью. На этом уровне оговаривается единица передачи данных по сети, вводятся концепции адреса получателя и маршрутизации.

Транспортный уровень. Этот уровень обеспечивает надежную транспортировку пакетов между двумя конечными точками сети благодаря установке соединения между узлами отправителя и получателя.

Сеансный уровень. Отвечает за организацию логического (виртуального) канала связи между отправителем и получателем информации.

Уровень представлений. Уровень представлений отвечает за реализацию функций, необходимых программам при работе в сети.

Уровень приложений. Относятся прикладные программы, предназначенные для работы в сети.

Подход клиент/сервер и информационная безопасность.

Проблемы информационной безопасности далеко не исчерпываются отдельными вопросами разграничения доступа и межсетевым экранированием. В современных информационных системах, построенных в архитектуре клиент/сервер, обычно выделяют три уровня:

§ уровень представления (реализующий функции ввода и отображения данных);

§ прикладной уровень (отвечающий за универсальные сервисы, а также функции, специфичные для определенной предметной области);

Уровень доступа к информационным ресурсам (выполняющий фундаментальные функции хранения и управления информационно-вычислительными ресурсами).

Клиентские рабочие места связываются с сервером и локальными, и глобальными сетями. Для таких клиент-серверных систем наиболее опасны сетевые угрозы, поскольку на серверах непосредственная работа пользователей не допускается.

Угрозы в сетевой среде: прослушивание сети, изменение корпоративных потоков данных, воздействие на инфраструктурные сетевые сервисы, подделка сетевых пакетов, посылка аномальных пакетов и генерация аномального трафика - представляют собой атаки на доступность, получившие в последнее время относительно широкое распространение (DoS-атаки); отказ от совершенных действий - это угроза прикладного уровня, она реальна, в первую очередь, в силу распределенности систем клиент/сервер.

Сервисы безопасности и требования к ним

Для защиты систем клиент/сервер наиболее важными представляются следующие сервисы безопасности:

§ идентификация/аутентификация – перед началом работы пользователь должен себя идентифицировать и подтвердить, что он тот, за кого себя выдает, т.е. аутентифицировать себя. Данный сервис должен удовлетворять условиям:

o быть устойчивыми к сетевым угрозам (например, используя криптографию);

O поддерживать концепцию единого входа в сеть - достигается за счет централизованного хранения данных, используемых при авторизации, то есть при определении полномочий пользователя.

§ разграничение доступа – произвольное (матрицы доступа) или принудительное (метки безопасности).

§ межсетевое экранирование – выполняет функции:

o разграничивает межсетевой доступ путем фильтрации передаваемых данных;

O преобразовывает передаваемую информацию.

Шифрование - важнейшее средство обеспечения конфиденциальности (важна скорость, криптостойкость – устойчивость к взлому).

Контроль целостности и аутентичности - должен распространяться не только на отдельные группы данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищать от несанкционированной модификации потоки информации.

 

Классификация угроз и механизмы защиты (по цели реализации угрозы, по принципу воздействия).

Угрозы по цели реализации включают в себя нарушение:

· целостности информации – информация может быть утрачена и искажена вследствие ее случайного или несанкционированного удаления либо модификации; механизм защиты – средства БД, составление регламентов.

· доступности информации или работоспособности системы - несанкционированное или случайное, некорректное изменение режимов работы компонентов системы, их модификация либо ложная подмена могут привести к получению неверных результатов, отказу системы от обработки потока информации или неприемлемым задержкам ее доставки, а также отказам в обслуживании; механизмы защиты – антивирусная защита, сервисы обнаружения атак.

· конфиденциальности информации – информация, хранимая и обрабатываемая в системе, имеет большую ценность, и ее несанкционированное использование может нанести значительный ущерб, в том числе с нарушением законодательства о банковской тайне; механизмы защиты – пароли, составление регламентов.

· юридической силы или значимости информации, что приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности информации в нашей стране.

По принципу воздействия на объект угрозы включают:

· С использованием доступа, т.е. непосредственный доступ к активному оборудованию, серверам, ПЭВМ пользователей, НСД к информации, доступ к периферийным устройствам (принтеры, сканеры) и т.п.; механизмы защиты – защита физического оборудования, пароли, составление регламентов, разделение потоков информации для различных групп пользователей.

С использованием скрытых каналов; механизмы защиты – контроль целостности, антивирусная защита.

 

Классификация угроз и механизмы защиты (по характеру воздействия, по причине появления используемой ошибки защиты).

По характеру воздействия

Пассивные угрозы. Это угрозы, связанные с ошибками:

1. Процесса проектирования, разработки и изготовления систем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, ОС, прикладные программы и др.).

2. В работе аппаратуры из-за некачественного ее изготовления.

3. Процесса подготовки и обработки информации (ошибки программистов и пользователей из-за недостаточной квалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработке информации).

Механизмы защиты: Периодически повышать квалификацию программистов, проводить обучение пользователей, вести дополнительное тестирование ПО. Для данных, вводимых в программу четко определять и устанавливать область допустимых значений. В программе предусматривать обработку всех возможных исключений. Вести контроль качества поступающей от поставщиков аппаратуры и разрабатывать регламенты ее эксплуатации.

Активные угрозы. Это угрозы:

1. Связанные с НСД к ресурсам АИС (внесение технических изменений в СВТ и средства связи, подключение к СВТ и каналам связи, хищение различных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотр вводимых данных, распечаток, просмотр «мусора»).

2. Реализуемые бесконтактным способом (сбор электромагнитных излучений, перехват сигналов, наводимых в цепях (токопроводящие коммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т. п.).

Механизмы защиты: Организовать политику безопасности на предприятии,в т.ч.организовать охрану помещений предприятия и охрану внешней территории. Выделить отдельное помещение для пользователей, сгруппировав пользователей, работающих с одинаковой конфиденциальной информацией (туда же поставить принтер). Организовать регламент доступа сотрудников в помещения (кто, куда имеет право входить, где хранятся ключи от помещения и как их получить), регламент для хранителя экрана. Для управления доступом организовать дискретный метод доступа (идентификация и аутентификация). Если не требуется частый выход в Интернет, то целесообразно иметь отдельный компьютер, не подключенный к сети предприятия. Для сохранности данных использовать резервное копирование и архивирование. Для избежания проблемы прослушивания сетевого трафика необходимо вместо hub’ов использовать коммутаторы. В этом случае информация от отправителя будет направляться только получателю. Для избежания маскировки (подмены) привязать MAC-адреса сетевых устройств к портам коммутатора, т.е. каким MAC-адресам разрешено отправлять и получать пакеты. Для надежности каналов связи между ЛВС можно организовать VPN. Во избежание наводок использовать экранированный кабель и прокладывать так, чтобы к нему не было физического доступа (лучше всего по коридору), упаковывать в короба, для каждого пользователя выделять Ethernet розетку. Во избежание прослушивания не прокладывать кабель вблизи окон и батарей. Можно сделать экранированными стены, пол, потолок. Использовать межсетевые экраны для фильтрации трафика. Производить очистку памяти после использования. И т.д.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-26; просмотров: 320; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.79.72 (0.009 с.)