Ћекции.ќрг


ѕоиск:




 атегории:

јстрономи€
Ѕиологи€
√еографи€
ƒругие €зыки
»нтернет
»нформатика
»стори€
 ультура
Ћитература
Ћогика
ћатематика
ћедицина
ћеханика
ќхрана труда
ѕедагогика
ѕолитика
ѕраво
ѕсихологи€
–елиги€
–иторика
—оциологи€
—порт
—троительство
“ехнологи€
“ранспорт
‘изика
‘илософи€
‘инансы
’ими€
Ёкологи€
Ёкономика
Ёлектроника

 

 

 

 


ћодель сетевой безопасности




ќсновные пон€ти€ и определени€

«а несколько последних дес€тилетий требовани€ к информационной безопасности существенно изменились. ƒо начала широкого использовани€ автоматизированных систем обработки данных безопасность информации достигалась исключительно физическими и административными мерами. — по€влением компьютеров стала очевидной необходимость использовани€ автоматических средств защиты файлов данных и программной среды. —ледующий этап развити€ автоматических средств защиты св€зан с по€влением распределенных систем обработки данных и компьютерных сетей, в которых средства сетевой безопасности используютс€ в первую очередь дл€ защиты передаваемых по сет€м данных. ¬ наиболее полной трактовке под средствами сетевой безопасности мы будем иметь в виду меры предотвращени€ нарушений безопасности, которые возникают при передаче информации по сет€м, а также меры, позвол€ющие определ€ть, что такие нарушени€ безопасности имели место. »менно изучение средств сетевой безопасности и св€занных с ними теоретических и прикладных проблем, составл€ет основной материал книги.

“ермины "безопасность информации" и "защита информации" отнюдь не €вл€ютс€ синонимами. “ермин "безопасность" включает в себ€ не только пон€тие защиты, но также и аутентификацию, аудит, обнаружение проникновени€.

ѕеречислим некоторые характерные проблемы, св€занные с безопасностью, которые возникают при использовании компьютерных сетей:

  1. ‘ирма имеет несколько офисов, расположенных на достаточно большом рассто€нии друг от друга. ѕри пересылке конфиденциальной информации по общедоступной сети (например, Internet) необходимо быть уверенным, что никто не сможет ни подсмотреть, ни изменить эту информацию.
  2. —етевой администратор осуществл€ет удаленное управление компьютером. ѕользователь перехватывает управл€ющее сообщение, измен€ет его содержание и отправл€ет сообщение на данный компьютер.
  3. ѕользователь несанкционированно получает доступ к удаленному компьютеру с правами законного пользовател€, либо, име€ право доступа к компьютеру, получает доступ с гораздо большими правами.
  4. ‘ирма открывает Internet-магазин, который принимает оплату в электронном виде. ¬ этом случае продавец должен быть уверен, что он отпускает товар, который действительно оплачен, а покупатель должен иметь гарантии, что он, во-первых, получит оплаченный товар, а во-вторых, номер его кредитной карточки не станет никому известен.
  5. ‘ирма открывает свой сайт в Internet. ¬ какой-то момент содержимое сайта замен€етс€ новым, либо возникает такой поток и такой способ обращений к сайту, что сервер не справл€етс€ с обработкой запросов. ¬ результате обычные посетители сайта либо вид€т информацию, не имеющую к фирме никакого отношени€, либо просто не могут попасть на сайт фирмы.

–ассмотрим основные пон€ти€, относ€щиес€ к информационной безопасности, и их взаимосв€зь.

—обственник определ€ет множество информационных ценностей, которые должны быть защищены от различного рода атак. јтаки осуществл€ютс€ противниками или оппонентами, использующими различные у€звимости в защищаемых ценност€х. ќсновными нарушени€ми безопасности €вл€ютс€ раскрытие информационных ценностей (потер€ конфиденциальности), их неавторизованна€ модификаци€ (потер€ целостности) или неавторизованна€ потер€ доступа к этим ценност€м (потер€ доступности).

—обственники информационных ценностей анализируют у€звимости защищаемых ресурсов и возможные атаки, которые могут иметь место в конкретном окружении. ¬ результате такого анализа определ€ютс€ риски дл€ данного набора информационных ценностей. Ётот анализ определ€ет выбор контрмер, который задаетс€ политикой безопасности и обеспечиваетс€ с помощью механизмов и сервисов безопасности. —ледует учитывать, что отдельные у€звимости могут сохранитьс€ и после применени€ механизмов и сервисов безопасности. ѕолитика безопасности определ€ет согласованную совокупность механизмов и сервисов безопасности, адекватную защищаемым ценност€м и окружению, в котором они используютс€.

Ќа рис.1.1 показана взаимосв€зь рассмотренных выше пон€тий информационной безопасности.


–ис. 1.1. ¬заимосв€зь основных пон€тий безопасности информационных систем

ƒадим следующие определени€:

”€звимость - слабое место в системе, с использованием которого может быть осуществлена атака.

–иск - веро€тность того, что конкретна€ атака будет осуществлена с использованием конкретной у€звимости. ¬ конечном счете, кажда€ организаци€ должна прин€ть решение о допустимом дл€ нее уровне риска. Ёто решение должно найти отражение в политике безопасности, прин€той в организации.

ѕолитика безопасности - правила, директивы и практические навыки, которые определ€ют то, как информационные ценности обрабатываютс€, защищаютс€ и распростран€ютс€ в организации и между информационными системами; набор критериев дл€ предоставлени€ сервисов безопасности.

јтака - любое действие, нарушающее безопасность информационной системы. Ѕолее формально можно сказать, что атака - это действие или последовательность св€занных между собой действий, использующих у€звимости данной информационной системы и привод€щих к нарушению политики безопасности.

ћеханизм безопасности - программное и/или аппаратное средство, которое определ€ет и/или предотвращает атаку.

—ервис безопасности - сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определ€ет осуществление атаки. —ервис использует один или более механизмов безопасности.

–ассмотрим модель сетевой безопасности и основные типы атак, которые могут осуществл€тьс€ в этом случае. «атем рассмотрим основные типы сервисов и механизмов безопасности, предотвращающих такие атаки.

ћодель сетевой безопасности





ѕоделитьс€ с друзь€ми:


ƒата добавлени€: 2015-05-06; ћы поможем в написании ваших работ!; просмотров: 1270 | Ќарушение авторских прав


ѕоиск на сайте:

Ћучшие изречени€:

¬елико ли, мало ли дело, его надо делать. © Ќеизвестно
==> читать все изречени€...

2164 - | 1847 -


© 2015-2024 lektsii.org -  онтакты - ѕоследнее добавление

√ен: 0.008 с.