Мы с вами живем в информационную эпоху, которую невозможно представить себе без компьютеров, принтеров, мобильных телефонов и прочих высокотехнологичных «игрушек». Однако игрушки игрушками, а информация, хранимая, обрабатываемая и передаваемая с их помощью, отнюдь не относится к разряду несерьезной. А раз так, то и защита для нее нужна соответствующая, хотя до сих пор многие производители снабжают свои хайтек-продукты такой защитой, которую научились обходить даже школьники начальных классов. О развитии технологий информационной безопасности мы и поговорим в этой статье.
Что влияет на технологии информационной безопасности
есмотря на видимую сложность защитных технологий, ничего сверхъестественного в них нет - по уровню развития они не опережают информационных технологий, а всего лишь следует за ними. Можно ли представить себе межсетевой экран в системе, состоящей из не связанных между собой компьютеров? А зачем нужен антивирус в условиях полного отсутствия вредоносных программ? Любая более или менее серьезная защитная технология появляется только в ответ на какую-либо технологическую новинку. Более того, ни одна технологическая новинка не требует обязательной разработки адекватной защиты, поскольку подобные работы ведутся только в случае их финансовой целесообразности. Например, разработка защитных механизмов для клиент-серверной СУБД необходима, так как это непосредственно влияет на количество пользователей данной системы. А вот защитные функции в мобильном телефоне пока не востребованы, ибо объемы продаж никак не зависят от защищенности телефонов.
Кроме того, на развитие защитных технологий влияет и деятельность хакеров. И это понятно, поскольку даже для самой востребованной технологии не будут разрабатываться защитные меры, пока эта технология не подвергнется атакам со стороны хакеров. Ярким примером этого является технология беспроводных сетей (Wireless LAN), которая еще недавно не обладала хоть сколько-нибудь серьезной защитой. А как только действия злоумышленников продемонстрировали всю уязвимость беспроводных сетей, то сразу стали появляться специализированные средства и механизмы защиты - и сканеры уязвимостей (например, Wireless Scanner), и системы обнаружения атак (например, AirDefense или Isomar IDS), и прочие средства.
В маркетинге часто используется термин «коммуникационное поле», который означает круг общения отдельного человека или целевой группы людей. В нашей статье речь пойдет о коммуникационном поле компании, то есть о ее взаимодействии с Интернетом, с удаленными филиалами (intranet) и с клиентами и партнерами (extranet).
В зависимости от вида общения применяются различные защитные технологии. Например, при выходе в Интернет никогда не используется технология VPN (Virtual Provate Network - виртуальная частная сеть. - Прим. ред. ), но она находит широкое применение при взаимодействии с удаленными филиалами.
На выбор технологий информационной безопасности важное влияние оказывает и размер того объединения компьютеров, которое ныне принято называть сетью. Масштаб сети диктует свои правила - как по причине нехватки денег на приобретение нужных средств защиты информации, так и из-за отсутствия необходимости в последних. Так, для одного компьютера, подключенного к Интернету, не нужны системы контроля утечки конфиденциальной информации, а для сети среднего масштаба подобные системы жизненно необходимы. К тому же в небольших сетях не столь остро стоит проблема централизованного управления средствами информационной безопасности, а в сетях крупных предприятий без таких средств вообще не обойтись. Поэтому в больших сетях находят свое применение системы корреляции, PKI (Public-Key Infrastructure - инфраструктура открытых ключей. - Прим. ред.) и т.п. Даже традиционные средства защиты меняются под влиянием масштаба сети и дополняются новыми функциями - интеграцией с системами сетевого управления, эффективной визуализацией событий, расширенной генерацией отчетов, иерархическим и ролевым управлением и пр.
Итак, выбор защитных технологий зависит от четырех вышеназванных факторов - от известности и распространенности защищаемой технологии, от вида хакерских атак, от коммуникационного поля и от масштаба сети. Изменение любого из этих факторов ведет к изменению и самих технологий защиты, и способов их использования. А теперь, учитывая все вышесказанное, посмотрим, какие защитные технологии наиболее распространены в современном цифровом мире.
Антивирусы
дной из первых технологий, до сих пор востребованной рынком (как корпоративными, так и домашними пользователями), является антивирусная защита, появившаяся еще в середине 80-х годов. Именно тогда, после первых робких попыток вирусописателей, стали появляться первые вирусные сканеры, фаги и мониторы. Но если на заре активного развития вычислительных сетей широкое распространение получили антивирусы, обнаруживавшие и лечившие традиционные файловые и бутовые вирусы, которые распространялись через дискеты и BBS, то сейчас таких вирусов практически не существует. Сегодня в вирусных хит-парадах лидируют иные классы вредоносных программ - троянцы и черви, распространяющиеся не от файла к файлу, а от компьютера к компьютеру. Вирусные вспышки превратились в настоящие эпидемии и пандемии, а ущерб от них измеряется десятками миллиардов долларов.
Первые антивирусы защищали только отдельно стоящие компьютеры. Ни о какой защите сети, а тем более о централизованном управлении и речи быть не могло, что, разумеется, затрудняло использование этих решений на корпоративном рынке. К сожалению, сегодня положение дел в этом вопросе тоже далеко от идеального, так как современные антивирусные компании уделяют этому аспекту отнюдь не первостепенное внимание, концентрируясь преимущественно на пополнении базы сигнатур вирусов. Исключением являются лишь некоторые зарубежные фирмы (TrendMicro, Symantec, Sophos и т.д.), заботящиеся и о корпоративном пользователе. Российские же производители, не уступающие своим иностранным коллегам по качеству и количеству обнаруживаемых вирусов, пока проигрывают им по части централизованного управления.
Межсетевые экраны
Конце 80-х начале 90-х годов вследствие повсеместного развития компьютерных сетей возникла задача их защиты, которая была решена с помощью межсетевых экранов, устанавливаемых между защищаемой и незащищенной сетями. Ведущие начало от обычных пакетных фильтров, эти решения превратились в многофункциональные комплексы, решающие множество задач от межсетевого экранирования и балансировки нагрузки до контроля пропускной способности и управления динамическими адресами. В МСЭ может быть встроен и модуль построения VPN, обеспечивающий защиту передаваемого между участками сети трафика.
Развитие межсетевых экранов шло совершенно иначе, чем развитие антивирусов. Если последние развивались от персональной защиты к защите целых сетей, то первые - с точностью до наоборот. Долгое время никто и думать не мог, что МСЭ способна защищать что-то еще, кроме корпоративного периметра (поэтому он и назывался межсетевым), но с увеличением количества персональных компьютеров, подключенных к Всемирной сети, стала актуальной задача защиты отдельно стоящих узлов, что и породило технологию персональных МСЭ, активно развиваемую в настоящее время. Некоторые производители пошли еще дальше, предложив потребителю межсетевые экраны приложений, защищающие не сети и даже не отдельные компьютеры, а программы, запущенные на них (например, ПО Web-сервера). Яркими представителями этого класса защитных средств являются Check Point Firewall-1 NG with Application Intelligence и Cisco PIX Firewall (корпоративные МСЭ), RealSecure Desktop Protector и Check Point SecureClient (персональные МСЭ), Sanctum AppShield (МСЭ уровня приложений). Среди российских разработок можно назвать решения «Элвис+» («Застава»), «Инфосистемы Джет» (Z-2 и «Ангара»), «Информзащита» («Континент-К»).
Авторизация и разграничение доступа
ащита периметра дело важное, но и о внутренней безопасности тоже думать надо, тем более что по статистике от 51 до 83% всех компьютерных инцидентов в компаниях происходит по вине их собственных сотрудников, где никакие межсетевые экраны не помогут. Поэтому возникает необходимость в системах авторизации и разграничения доступа, определяющих, кому, к какому ресурсу и в какое время можно получить доступ. Эти системы базируются на классических моделях разграничения доступа (Белла Ла-Падуллы, Кларка Вилсона и т.п.), разработанных в 70-80-х годах прошлого столетия и первоначально использовавшихся в Министерстве обороны США, в недрах и по заказу которого и был создан Интернет.
Одним из направлений защитных технологий данного класса является аутентификация, которая позволяет сопоставить вводимые пользователем пароль и имя с информацией, хранящейся в базе системы защиты. При совпадении вводимых и эталонных данных разрешается доступ к соответствующим ресурсам. Надо отметить, что, кроме пароля, аутентификационной информацией могут служить и другие уникальные элементы, которыми обладает пользователь. Все эти элементы могут быть разделены на категории, соответствующие трем принципам: «я знаю что-то» (классические парольные схемы), «я имею что-то» (в качестве уникального элемента может выступать таблетка Touch Memory, смарт-карта, брелок eToken, бесконтактная proximity-карта или карточка одноразовых паролей SecurID) и «я обладаю чем-то» (уникальным элементом служит отпечаток пальца, геометрия руки, почерк, голос или сетчатка глаза).
Системы обнаружения и предотвращения атак
аже несмотря на наличие на периметре корпоративной сети межсетевых экранов и антивирусов, некоторые атаки все равно проникают сквозь защитные преграды. Такие атаки получили название гибридных, и к ним можно отнести все последние нашумевшие эпидемии - Code Red, Nimda, SQL Slammer, Blaster, MyDoom и др. Для защиты от них предназначена технология обнаружения атак. Однако история этой технологии началась гораздо раньше - в 1980 году, когда Джеймс Андерсон предложил использовать для обнаружения несанкционированных действий журналы регистрации событий. Еще десять лет понадобилось, чтобы перейти от анализа журналов регистрации к анализу сетевого трафика, где велись поиски признаков атак.
Со временем ситуация несколько изменилась - нужно было не только обнаруживать атаки, но и блокировать их до того момента, как они достигнут своей цели. Таким образом, системы обнаружения атак сделали закономерный шаг вперед (а может быть, и в сторону, поскольку и классические системы по-прежнему активно используются в сетях, а во внутренней сети альтернативы им пока не придумано) и, объединив в себе знакомые по межсетевым экранам технологии, стали пропускать весь сетевой трафик (для защиты сегмента сети) или системные вызовы (для защиты отдельного узла), что позволило достичь 100% блокирования обнаруженных атак.
Дальше история повторилась: появились персональные системы, защищающие рабочие станции и мобильные компьютеры, а потом произошло закономерное слияние персональных межсетевых экранов, систем обнаружения атак и антивирусов, и это стало почти идеальным решением для защиты компьютера.
Сканеры безопасности
сем известно, что пожар легче предупредить, чем потушить. Аналогичная ситуация и в информационной безопасности: чем бороться с атаками, гораздо лучше устранить дыры, используемые атаками. Иными словами, надо обнаружить все уязвимости и устранить их до того, как их обнаружат злоумышленники. Этой цели служат сканеры безопасности (их также называют системами анализа защищенности), работающие как на уровне сети, так и на уровне отдельного узла. Первым сканером, ищущим дыры в операционной системе UNIX, стал COPS, разработанный Юджином Спаффордом в 1991 году, а первым сетевым сканером - Internet Scanner, созданный Кристофером Клаусом в 1993-м.
В настоящее время происходит постепенная интеграция систем обнаружения атак и сканеров безопасности, что позволяет практически полностью исключить из процесса обнаружения и блокирования атак человека, сосредоточив его внимание на более важной деятельности. Интеграция заключается в следующем: сканер, обнаруживший дыру, дает команду сенсору обнаружения атак на отслеживание соответствующей атаки, и наоборот: сенсор, обнаруживший атаку, дает команду на сканирование атакуемого узла.
Лидерами рынка систем обнаружения атак и сканеров безопасности являются компании Internet Security Systems, Cisco Systems и Symantec. Среди российских разработчиков тоже есть свои герои, решившие бросить вызов своим более именитым зарубежным коллегам. Такой компанией является, например, Positive Technologies, выпустившая первый российский сканер безопасности - XSpider.
Системы контроля содержимого и антиспама
ИИтак, от вирусов, червей, троянских коней и атак мы нашли средства защиты. А что делать со спамом, утечкой конфиденциальной информации, загрузкой нелицензионного ПО, бесцельными прогулками сотрудников по Интернету, чтением анекдотов, онлайн-играми? Все вышеописанные технологии защиты могут помочь в решении этих проблем лишь частично. Впрочем, это и не их задача. На первый план здесь выходят другие решения - средства мониторинга электронной почты и Web-трафика, контролирующие всю входящую и исходящую электронную корреспонденцию, а также разрешающие доступ к различным сайтам и загрузку с них (и на них) файлов (в том числе видео- и аудиофайлов).
Это активно развивающееся направление в области информационной безопасности представлено множеством широко (и не очень) известных производителей - SurfControl, Clearswift, Cobion, TrendMicro, «Инфосистемы Джет», «Ашманов и партнеры» и др.
Другие технологии
Корпоративных сетях нашли применение и некоторые другие защитные технологии - хотя и очень перспективные, но пока что мало распространенные. К таким технологиям можно отнести PKI, системы корреляции событий безопасности и системы единого управления разнородными средствами защиты. Данные технологии востребованы только в случаях эффективного применения и межсетевых экранов, и антивирусов, и систем разграничения доступа и т.д., а это в нашей стране пока еще редкость. Лишь единицы из тысяч российских компаний доросли до использования технологий корреляции, PKI и т.п., но ведь мы находимся только в начале пути...
В современном глобальном мире сетевая безопасность имеет решающее значение. Предприятиям необходимо обеспечивать безопасный доступ для сотрудников к сетевым ресурсам в любое время, для чего современная стратегия обеспечения сетевой безопасности должна учитывать ряд таких факторов, как увеличение надежности сети, эффективное управление безопасностью и защиту от постоянно эволюционирующих угроз и новых методов атак. Для многих компаний проблема обеспечения сетевой безопасности становится все более сложной, т.к. сегодняшние мобильные сотрудники, использующие личные смартфоны, ноутбуки и планшеты для работы, привносят новые потенциальные проблемы. При этом, хакеры тоже не сидят сложа руки и делают новые киберугрозы все более изощренными.
Недавний опрос ИТ-специалистов, управляющих сетевой безопасностью, [проведенный Slashdotmedia ] показал, что среди важных факторов при выборе сетевых решений безопасности почти половина опрошенных на первое место поставила надежность выбранного сетевого решения.
Заданный вопрос:
Когда вы выбираете решение по сетевой безопасности, какие факторы наиболее важны для вашей компании?
Уязвимости, связанные с сетевой безопасностью, оставляют открытым целый ряд потенциальных проблем и подвергают компанию различным рискам. ИТ системы могут быть скомпрометированы через них, информация может быть украдена, работники и клиенты могут получить проблемы с доступом к ресурсам, которые они уполномочены использовать, что может заставить заказчиков перейти к конкуренту.
Простой сервиса, связанный с проблемами с безопасностью, можете иметь и другие финансовые последствия. Например, неработающий в час-пик веб-сайт может генерировать как прямые убытки, так и мощный отрицательный PR, что очевидно скажется на уровне продаж в будущем. Кроме того, в некоторых отраслях есть строгие критерии по доступности ресурсов, нарушение которых может привести к регуляторным штрафам и другим неприятным последствиям.
Помимо надежности решений, есть еще целый ряд вопросов, вышедших сегодня на первый план. Например, около 23% опрошенных ИТ-специалистов выделяют стоимость решения, как одну из основных проблем, связанных с сетевой безопасностью; что не удивительно, учитывая, что ИТ-бюджеты последних нескольких лет были существенно ограничены. Далее, около 20% опрошенных выделили простоту интеграции, как приоритетный параметр при выборе решения. Что естественно в условиях, когда от ИТ отдела требуют выполнять больше меньшими ресурсами.
Завершая разговор про ключевые параметры в выборе решения, хотелось бы отметить, что только примерно 9% респондентов назвали сетевые функции как ключевой фактор при выборе решений в области сетевой безопасности. При выборе решения по обеспечению сетевой безопасности корпоративных систем и минимизации связанных с этим рисков, одним из важнейших факторов для почти половины (около 48%) опрошенных, была надежность сети и связанного с ней решения.
Заданный вопрос: Какой тип сетевых атак больше всего беспокоит вашу ИТ организацию?
Сегодня хакеры используют разнообразные методы атаки на сети компаний. Исследование показало, что ИТ-специалисты наиболее обеспокоены двумя конкретными типами атак: атаки на отказ в обслуживании (DoS) и подслушивание (Eavesdropping) - эти атаки указаны как наиболее опасные и приоритетные примерно у 25% респондентов. И по 15% респондентов выбрали в качестве ключевых угроз атаки типа IP Spoofing и MITM (man-in-the-middle). Остальные типы угроз оказались приоритетны менее чем для 12% респондентов.
Заданный вопрос: В плане мобильных уязвимостей, что больше всего беспокоит вашу ИТ-команду?
Сегодня растёт число мобильных сотрудников и адаптация политики использования собственных электронных устройств для работы (BOYD) предъявляют новые требования к сетевой безопасности. При этом, к сожалению, очень быстро растет число небезопасных сетевых приложений. В 2013 году компания HP провела тестирование более 2000 приложений, в результате которого было обнаружено, что 90% приложений имеют уязвимости в системах защиты. Эта ситуация представляет серьезную угрозу корпоративной безопасности и не удивительно, что 54% респондентов оценили угрозы от вредоносных приложений как наиболее опасные.
Поводя промежуточный итог вышесказанному, можно сделать следующий вывод: современные решения по обеспечению сетевой безопасности в числе прочего обязательно должны обладать следующими свойствами:
- уметь работать на седьмом уровне модели OSI (на уровне приложений);
- уметь связывать конкретного пользователя с содержанием трафика;
- иметь интегрированную в решение систему защиты от сетевых атак (IPS)
- поддерживать встроенную защиту от атак типа DoS и прослушивания;
- в целом обладать высокой степенью надежности.
- ФЗ 149 «О информации, информационных технологиях и защите информации»;
- ФЗ 152 «О защите персональных данных»;
- ФЗ 139 (поправки в ФЗ 149, закон о связи и ФЗ 436 о защите от информации детей);
- ФЗ 436 (о защите от информации детей);
- ФЗ 187 (о защите интеллектуальной собственности и Интернете);
- ФЗ 398 (о блокировке экстремистских сайтов);
- ФЗ 97 (о блогерах, приравнявших их к СМИ);
- ФЗ 242 (о размещении персональных данных на территории РФ).
- по статье 137 УК РФ (незаконное собирание или распространение сведений о частной жизни лица) - лишение свободы на срок до четырех лет;
- по статье 140 УК РФ (неправомерный отказ в предоставлении собранных в установленном порядке документов и материалов) – штраф или лишение права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет;
- по статье 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) - лишение свободы на срок до 5 лет.
Соблюдение предприятиями требований федерального законодательства контролируют сегодня три государственных органа: Федеральная служба безопасности (ФСБ), Роскомнадзор и ФСТЭК. Контроль осуществляется путем проведения плановых и внезапных проверок, по итогам которых компания может быть привлечена к ответственности.
Таким образом, игнорирование проблемы обеспечения сетевой безопасности в нашей стране может не только принести большие убытки бизнесу, но и повлечь за собой уголовную ответственность конкретных руководителей компании.
Заключение
Угрозы информационной безопасности становятся все сложнее, хакеры и киберпреступники используют новые приемы и реализуют все более изощренные атаки с целью взлома систем и кражи данных.Борьба с новыми атаками требует решений по обеспечению сетевой безопасности и разработки сетевой стратегии безопасности, отвечающей требованиям надежности, стоимости и вопросам интеграции с другими ИТ системами. Выработанные решения должны быть надежными, обеспечивать защиту от атак на уровне приложений и позволять идентифицировать трафик.
Из всего вышесказанного напрашивается простой вывод – в современном мире нельзя игнорировать вопросы информационной безопасности; в ответ на новые угрозы нужно искать новых подходы к реализации стратегии защиты информации и использовать новые методы и средства обеспечения сетевой безопасности.
Наши предыдущие публикации:
»
Тема 4. Компьютерные сети и информационная безопасность
Вопросы темы
1. Понятие, архитектура, классификация и основы работы компьютерных сетей. Эталонная модель взаимодействия открытых систем и модели архитектуры «клиент-сервер»
2. Понятие «локальные вычислительные сети» (ЛВС), классификация, назначение и характеристика отдельных видов ЛВС
3. Понятие «корпоративная вычислительная сеть», ее назначение, структура и компоненты
4. Назначение, структура и состав сети Интернет. Административное устройство Интернета. Межсетевая адресация, протоколы, сервисы и технологии Интернета. Организация работы пользователя в сети Интернет
5. Понятие «безопасность компьютерной информации». Объекты и элементы защиты данных в компьютерных системах
6. Компьютерные вирусы и антивирусные программные средства, их роль в защите информации. Способы и приемы обеспечения защиты информации от вирусов
7. Криптографический метод защиты информации
Вопрос 1. Понятие, архитектура, классификация и основы работы компьютерных сетей. Эталонная модель взаимодействия открытых систем и модели архитектуры «клиент-сервер».
Компьютерная сеть представляет собой совокупность компьютеров и различных других устройств, обеспечивающихинтерактивный информационный обмен и совместное использование ресурсов сети.
Ресурсы сети представляют собой компьютеры, данные,программы,сетевое оборудование, различные устройства внешней памяти, принтеры, сканеры и другие устройства,называемые компонентами сети. Компьютеры, входящие в сеть, называются узлами (клиентами или рабочими станциями сети).
Под архитектурой сети понимаются компоненты,методы дос тупа, технология и топология ее построения.
Методы доступа регламентируют процедурыполучения узлами сети доступа к среде передачи данных.
По методам доступа различают сети:
со случайным доступом CSMA/CS (множественный доступ с контролем несущей и обнаружением конфликтов);
с маркерными кольцами - на основемаркерной шины и маркерного кольца.
Существует две разновидности метода случайного доступа: CSMA/CS: множественный доступ с контролем несущей и обнаружением конфликтов и приоритетный доступ.
К маркерным методам доступа относятся дватипа передачи данных: маркерная шина (стандарт IEEE 802.4) и маркерное кольцо (стандарт IEEE 802.5). При этом под маркером понимается управляющая последовательность бит, передаваемая компьютером по сети.
Под топологией вычислительной сети понимается изображение сети в виде графа, вершинам которого соответствуют узлы сети, а ребрам - связи между ними.
Существуют четыре основные топологии: шина (Bus), кольцо (Ring), звезда (Star) и ячеистая топология (Mesh). Другие виды топологий представляют различные виды комбинаций этих типов.
В качестве современных технологий построения и функционирования компьютерных сетей используются следующие:
технология Х.25 является одной из самых распространенных: за счет возможности работы на ненадежных линиях передачи данных благодаря использованию протоколов с установленным соединением и коррекцией ошибок на канальном и сетевом уровнях открытой модели OSI;
технология Frame Relay (ретрансляция кадров) предназначена для передачи информации с неравномерным потоком. Поэтому чаще используется при передаче цифровых данных между отдельными локальными сетями или сегментами территориальных или глобальных сетей. Технология не позволяет передавать речь, видео или другую мультимедиа-информацию;
технология ISDN (цифровая сеть с интеграцией услуг), позволяющая осуществить одновременную передачу данных, речи и мультимедиа-информацию;
ATM (асинхронный режим передачи): технология расширяет возможности сетей ISDN по передачи мультимедиа-данных засчет повышения скорости передачи до 2,5 Гбит/с;
VPN (виртуальная частная сеть): технология позволяет организовать частную сеть, функционирующую как туннель через большую сеть, например Интернет.
Компьютерные сети классифицируются по следующим признакам: размеру сети, ведомственной принадлежности, методам доступа, топологии построения, способам коммутации абонентов сети, типам передающей среды, интеграции услуг, типу используемых ЭВМ в сети, правам собственности.
Классификациясетей по размеру является наиболее распространенной. По этому критерию выделяют локальные КС (LAN-сети), территориалъно-распределенные (региональные) КС (MAN-сети) и глобальные КС (WAN-сети).
По ведомственной принадлежности различают компьютерные сети отраслей, объединений и организаций. В качестве примеров таких сетей выступают компьютерные сети «РАО ЕС», объединения «Сургутнефтегаз», Сберегательного банка России и др.
По методам доступа к среде передачи данных различают сети со случайным доступом CSMA/CS и доступом с помощью маркерной шины и маркерного кольца.
По топологии различают сети типа шина, кольцо, звезда, ячеистая, полносвязная и смешанная.
По способам коммутации абонентов сети выделяют сетис разделяемой средой передачи и коммутируемые сети.
По типу среды передачи данных различают проводные,кабельные и беспроводные КС.
К проводным КС относятся КС с проводами без какой-либо изолирующей или экранирующей защиты, расположенными в воздушной среде.
Кабельные линии связи включают три вида кабелей:кабели типа витая пара, коаксиальный кабель и волоконно-оптический кабель.
Беспроводные линии связи представляют различныерадиоканалы наземной и спутниковой связи.
Сети с интеграцией услуг ISDN ориентированы на оказание услуг по использованию телефакса, телекса, видеотелекса, организации конференц-связи и передачи мультимедиа- информации.
В зависимости от типа используемых ЭВМ различаютгомогенные сети, имеющие в своем составе только однотипные ЭВМ, и гетерогенные сети, узлами которых могут быть ЭВМ разных типов.
В зависимости от прав собственности сети могут являться сетями общего пользования (public) или частными (private).
В процессе функционирования компьютерной сети все ее компоненты активно взаимодействуют друг с другом. Для унификации процессов взаимодействия Международной организацией по стандартам разработана эталонная модель взаимодействия открытых систем (модель OSI).
Модель OSI рекомендуется рассмотреть с использованием схемы модели и указанием взаимодействия протоколов и пакетов на различных уровнях модели OSI. Под протоколом обмена (связи, представления данных) понимают описание форматов передаваемых пакетов данных, а также систему правил и соглашений, которые должны соблюдаться при организации взаимодействия передачи данных между отдельными процессами. В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический.
Прикладной уровень является высшим уровнем модели OSI. На нем обеспечивается доступ программ к компьютерной сети. Примерами процессов прикладного уровня могут служить работы программ передачи файлов, почтовых служб, управления сетью.
Уровень представления данных предназначен для преобразования данных из одной формы в другую, например, из кодовой таблицы EBCDIC (расширенный двоично-десятичный код обмена информацией) в кодовую таблицу ASCII (американский стандартный кода для обмена информацией). На этом уровне осуществляется обработка специальных и графических символов, сжатие и восстановление данных, кодирование и декодирование данных. На сеансовом уровне производится контроль обеспечения безопасности передаваемой информации и поддержки связи до момента окончания сеанса передачи. Транспортный уровень является наиболее важным, так как служит посредником между верхними уровнями, ориентированными на приложения, и нижними уровнями, обеспечивающими подготовку и передачу данных по сети. Транспортный уровень отвечает за скорость, сохранность и присвоение уникальных номеров пакетам. На сетевом уровне определяются сетевые адреса узлов получателей, устанавливаются маршруты следования пакетов. На канальном уровне осуществляется генерация, передача и получение кадров данных. Физический уровень является низшим уровнем эталонной модели OSI. На этом уровне поступившие с сетевого уровня кадры преобразуются в последовательности электрических сигналов. На узле-приемнике осуществляется обратное преобразование электрических сигналов в кадры.
Взаимодействие компьютеров в сети основывается на различных моделях архитектуры «клиент-сервер». Под серверами сети понимают компьютеры, предоставляющие те или иные ресурсы. В зависимости от вида ресурса различают серверы баз данных, серверы приложений, серверы печати и т.д. Клиентами сети являются компьютеры, запрашивающиересурсы в процессе решения конкретных задач.
В настоящее время существуют и используются в практической работе четыре модели архитектуры «клиент-сервер».
В модели «файловый сервер» на сервере располагаются только данные. Вся обработка данных ведется на компьютере клиента.
Модель «доступа к удаленным данным» требует размещения на сервере данных и менеджера информационных ресурсов. Запросы к информационным ресурсам направляются по сети менеджеру ресурсов, который их обрабатывает и возвращает клиенту результаты обработки.
Модель «комплексный сервер» предполагает расположение на сервере прикладных функций и функций доступа к данным за счет размещения данных, менеджера ресурсов и прикладногокомпонента. В модели по сравнению с «доступом к удаленным данным» достигается более высокая производительность сети за счет лучшей централизации прикладных вычислений и еще большего сокращения трафика сети.
Модель «трехзвенной архитектуры "клиент-сервер"» используется при сложном и объемном прикладном компоненте, для размещения которого используется отдельный сервер,называемый сервером приложений.
<< Возврат на ВОПРОСЫ ТЕМЫ >>
| Информационная безопасность сетевой технологии работы
Урок 38
Информационная безопасность сетевой технологии работы
Угрозы безопасности информационных систем
Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.
Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.
Источниками внутренних угроз являются:
Сотрудники организации;
Программное обеспечение;
Аппаратные средства.
Внутренние угрозы могут проявляться в следующих формах:
Ошибки пользователей и системных администраторов;
нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
ошибки в работе программного обеспечения;
отказы и сбои в работе компьютерного оборудования.
К внешним источникам угроз относятся:
Компьютерные вирусы и вредоносные программы;
Организации и отдельные лица;
Стихийные бедствия.
Формами проявления внешних угроз являются:
Заражение компьютеров вирусами или вредоносными программами;
несанкционированный доступ (НСД) к корпоративной информации;
информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
аварии, пожары, техногенные катастрофы.
Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.
По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.
К информационным угрозам относятся:
Несанкционированный доступ к информационным ресурсам;
незаконное копирование данных в информационных системах;
хищение информации из библиотек, архивов, банков и баз данных;
нарушение технологии обработки информации;
противозаконный сбор и использование информации;
использование информационного оружия.
К программным угрозам относятся:
Использование ошибок и "дыр" в ПО;
компьютерные вирусы и вредоносные программы;
установка "закладных" устройств;
К физическим угрозам относятся:
Уничтожение или разрушение средств обработки информации и связи;
хищение носителей информации;
хищение программных или аппаратных ключей и средств криптографической защиты данных;
воздействие на персонал;
К радиоэлектронным угрозам относятся:
Внедрение электронных устройств перехвата информации в технические средства и помещения;
перехват, расшифровка, подмена и уничтожение информации в каналах связи.
К организационно-правовым угрозам относятся:
Закупки несовершенных или устаревших информационных технологий и средств информатизации;
нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.
Рассмотрим модель сетевой безопасности и основные типы атак, которые могут осуществляться в этом случае. Затем рассмотрим основные типы сервисов и механизмов безопасности, предотвращающих такие атаки.
Модель сетевой безопасности
Классификация сетевых атак
В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):
Рис. 1 Информационный поток
Все атаки можно разделить на два класса: пассивные и активные
.
Пассивная атака
Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.
Рис. 2 Пассивная атака
Активная атака
Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:
1. Отказ в обслуживании - DoS-атака (Denial of Service)
Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.
Рис. 3 DoS-атака
2. Модификация потока данных - атака "man in the middle"
Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.
Рис. 4 Атака "man in the middle"
3. Создание ложного потока (фальсификация)
Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого.
Рис. 5 Создание ложного потока
4. Повторное использование.
Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.
Рис. 6 Replay-атака
Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при разработке протоколов TCP/IP требования безопасности никак не учитывались.
Сервисы безопасности
Основными сервисами безопасности являются следующие:
Конфиденциальность - предотвращение пассивных атак для передаваемых или хранимых данных.
Аутентификация - подтверждение того, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает.
В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения имеют место два аспекта.
Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми.
Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.
Целостность - сервис, гарантирующий, что информация при хранении или передаче не изменилась. Может применяться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов.
Невозможность отказа - невозможность, как для получателя, так и для отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, получатель может убедиться, что это сделал легальный отправитель. Аналогично, когда сообщение пришло, отправитель может убедиться, что оно получено легальным получателем.
Контроль доступа - возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям.
Доступность
- результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.
Механизмы безопасности
Перечислим основные механизмы безопасности:
Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования.
Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.
Хэш-функции
- функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.
Модель сетевого взаимодействия
Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом:
Рис.7 Модель сетевой безопасности
Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP).
Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации,целостности и т.п. Все технологии повышения безопасности имеют два компонента:
1. Относительно безопасная передача информации.
Примером является шифрование, когда сообщение изменяется таким образом, что становится нечитаемым для противника, и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения.
2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику.
Примером является ключ шифрования.
Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party - TTP). Например, третья сторона может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику. Либо третья сторона может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения.
Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретного сервиса безопасности:
1.
Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию.
2.
Создать секретную информацию, используемую алгоритмом шифрования.
3.
Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику.
Модель безопасности информационной системы
Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше модели сетевой безопасности. Общую модель этих ситуаций можно проиллюстрировать следующим образом:
Рис. 8 Модель безопасности информационной системы
Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе.
Другим типом нежелательного доступа является размещение в вычислительной системе чего-либо, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. Таким образом, существует два типа атак:
1.
Доступ к информации с целью получения или модификации хранящихся в системе данных.
2.
Атака на сервисы, чтобы помешать использовать их.
Вирусы и черви - примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети.
Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории:
1.
Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP, и, в частности, позволяют предупреждать проникновение червей, вирусов, а также предотвращать другие подобные атаки.
2.
Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.
Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации - определение и предоставление прав доступа к конкретным ресурсам и/или объектам.
В основу безопасности информационной системы должны быть положены следующие основные принципы:
1.
Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена.
2.
Обеспечение информационной безопасности требует комплексного и целостного подхода.
3.
Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации.
4.
Информационная безопасность должна быть экономически оправданной.
5.
Ответственность за обеспечение безопасности должна быть четко определена.
6.
Безопасность информационной системы должна периодически переоцениваться.
7.
Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности.