Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Аппаратные и программные средства защиты информации

АППАРАТНЫЕ И ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ПЕРЕДАЧИ ДАННЫХ

Классификация аппаратных и программных средств защиты информации в сетях передачи данных

Вычислительная сеть в общем случае включает разнообразные типы ЭВМ, сети передачи данных, коммуникационные системы, устройства связи, межсетевые интерфейсы (шлюзы).

Сети могут быть очень сложными и содержать широкий спектр вычислительных, ресурсов - от одиночных устройств до связок неоднородных ЭВМ или групп ЭВМ, функционирующих в условиях множественных полномочий. Соответственно и типы систем защиты могут изменяться в широких пределах в зависимости от состава ВС. Однако методы защиты должны быть пригодны для широкого круга применения.

Основной особенностью любой сетевой оперативной системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые одной компонентой сетевой ОС другой компоненте, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность и является основной причиной появление нового класса угроз - класса удаленных атак.

Основная причина нарушения безопасности сетевой ОС - недостаточная идентификация и аутентификация ее удаленных компонент.

Удаленные атаки можно классифицировать по следующим признакам.

По характеру воздействия - активное или пассивное.

Под активным воздействием на сетевую систему понимается воздействие, оказывающее непосредственное влияние на работу сети (изменение конфигурации сети, нарушение работа сети и т.д.) и нарушающее политику безопасности, принятую в системе. Практически все типы удаленных атак являются активными воздействиями. Основная особенность удаленного активного воздействия заключается в принципиальной возможности его обнаружения (естественно, с больней или меньшей степенью сложности).

Пассивным воздействием на сетевую систему назовем воздействие, которое не оказывает непосредственного влияния на работу сети, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу сети приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить Примером пассивного удаленного воздействия служит прослушивание канала в сети.

По цели воздействия - перехват информации или искажение информации.

Основная цель практически любой атаки - получить несанкционированной доступ к информации. Существуют две принципиальных возможности доступа к информации перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Примером перехвата информации может служить прослушивание канала в сети. В этом случае имеется несанкционированный доступ к информации без возможности ее искажения.

Возможность к искажению информации означает полный контроль над информационном потоком. То есть, информацию можно не только прочитать, как в случае перехвата, а и есть возможность ее модификации. Примером удаленной атаки, позволяющей модифицировать информацию может служить ложный сервер.

По условию начала осуществления воздействия.

Удаленное воздействие может осуществляться при определенных условия. В сетях могут существовать три вида условий начала осуществления атаки.

Атака по запросу от атакуемого объекта. В этом случае атакующая программа, запущенная на сетевом компьютере, ждет посылки от потенциальной цели атаки определенного типа запроса, который и будет условием начала осуществления атаки. Примером подобных запросов в ОС Novell NetWare может служить SAP-запрос, а ОС UNIX - DNS- и ARP-запрос.

Атака по наступлению определенного события на атакуемом объекте. В случае удаленной атаки подобного рода атакующая программа ведет наблюдение за состоянием операционной системы удаленного компьютера и при возникновении определенного события в системе начинает осуществление воздействия. В этом случае, инициатором осуществления начала атаки выступает сам атакуемый объект. Примером такого события может быть прерывание сеанса работы пользователем с сервером в ОС Novell NetWare без выдачи команды LOGOUT (например, путем отключения питания на рабочей станции).

Безусловная атака. В этом случае начало осуществления атаки безусловно по отношению к цели атаки. То есть атака осуществляется немедленно после запуска атакующей программы, а, следовательно, она и является инициатором начала осуществления атаки.

По расположению субъекта атаки относительно атакуемого объекта - внутрисегментное или межсегментное.

Рассмотрим ряд определений.

Субъект атаки (источник атаки) - это атакующая программа, осуществляющая воздействие. Хост (host) - сетевой компьютер. Маршрутизатор (router) - устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.

Подсеть (subnetwork) - совокупность хостов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети. Подсеть - логическое объединение хостов маршрутизатором. Хосты внутри одной подсети могут взаимодействовать между собой непосредственно, минуя маршрутизатор.

Сегмент сети - физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме общая шина. При такой схеме подключения каждый хост имеет возможность подвергать анализу любой пакет в своем сегменте.

С точки зрения удаленной атаки чрезвычайно важно знать как по отношению друг к другу располагаются субъект и объект атаки, то есть в одном или в разных сегментах они находятся. В случае внутрисегментной атаки субъект и объект атаки находится в одном сегменте. При межсегментной атаке объект и объект атаки находятся в разных сегментах. Данный классификационный признак позволяет судить о так называемой «степени удаленности» атаки.

 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы