Отчет по практике программиста - особенности защиты информации в сетях ЭВМ

  • 07 сент. 2010 г.
  • 1192 Слова
Особенности защиты информации в сетях ЭВМ
несомненные преимущества обработки информации в
сетях ЭВМ оборачиваются немалыми сложностями при организации их
защиты. Отметим следующие основные проблемы: Разделение совместно
используемых ресурсов. В силу совместного использования большого
количества ресурсов различными пользователями сети, возможно
находящимися на большом расстояниидруг от друга, сильно
повышается риск НСД - в сети его можно осуществить проще и
незаметнее. Расширение зоны контроля. Администратор или оператор
отдельной системы или подсети должен контролировать деятельность
пользователей, находящихся вне пределов его досягаемости,
возможно, в другой стране. При этом он должен поддерживать
рабочий контакт со своимиколлегами в других организациях.
Комбинация различных программно-аппаратных средств. Соединение
нескольких систем, пусть даже однородных по характеристикам, в
сеть увеличивает уязвимость всей системы в целом. Система
настроена на выполнение своих специфических требований
безопасности, которые могут оказаться несовместимы с требованиями
на других системах. В случае соединенияразнородных систем риск
повышается. Неизвестный периметр. Легкая расширяемость сетей
ведет к тому, что определить границы сети подчас бывает сложно:
один и тот же узел может быть доступен для пользователей
различных сетей. Более того, для многих из них не всегда можно
точно определить сколько пользователей имеют доступ к
определенному узлу и кто они. Множествоточек атаки. В сетях один
и тот же набор данных или сообщение могут передаваться через
несколько промежуточных узлов, каждый из которых является
потенциальным источником угрозы. Естественно, это не может
способствовать повышению защищенности сети. Кроме того, ко многим
современным сетям можно получить доступ с помощью коммутируемых
линий связи и модема, что во много разувеличивает количество
возможных точек атаки. Такой способ прост, легко осуществим и
трудно контролируем; поэтому он считается одним из наиболее
опасных. В списке уязвимых мест сети также фигурируют линии связи
и различные виды коммуникационного оборудования: усилители
сигнала, ретрансляторы, модемы и т.д. Сложность управлания и
контроля доступа к системе. Многиеатаки на сеть могут
осуществляться без получения физического доступа к определенному
узлу - с помощью сети из удаленных точек. В этом случае
идентификация нарушителя может оказаться очень сложной, если не
невозможной. Кроме того, время атаки может оказаться слишком мало
для принятия адекватных мер. По своей сути проблемы защиты сетей
обусловлены двойственным характеромпоследних: об этом мы
говорили выше. С одной стороны, сеть есть единая система с
едиными правилами обработки информации, а с другой - совокупность
обособленных систем, каждая из которых имеет свои собственные
правила обработки информации. В частности, эта двойственность
относится и к проблемам защиты. Атака на сеть может
осуществляться с двух уровней (возможнаих комбинация): 1.
Верхнего - злоумышленник использует свойства сети для
проникновения на другой узел и выполнения определенных
несанкционированных действий. Таким действием может быть любое из
описанных в 1.3.1. Предпринимаемые меры защиты определяются
потенциальными возможностями злоумышпенника и надежностью средств
защиты отдельных узлов. 2. Нижнего -злоумышленник испольэует
свойства сетевых протоколов для нарушения конфиденциальности или
целостности отдельных сообщений или потока в целом. Нарушение
потока сообщений может привести к утечке информации и даже потере
контроля за сетью. Используемые протоколы должны обеспечивать
защиту сообщений и их потока в целом. Защита сетей, как и защита
отдельных...
tracking img