Лекции по защите информации - файл n3.doc

Лекции по защите информации
скачать (710.7 kb.)
Доступные файлы (10):
n1.doc50kb.16.02.2005 10:21скачать
n2.doc53kb.01.03.2005 22:31скачать
n3.doc540kb.08.03.2005 22:50скачать
n4.doc74kb.16.03.2005 13:48скачать
n5.doc128kb.22.03.2005 23:47скачать
n6.doc83kb.29.03.2005 21:54скачать
n7.doc98kb.12.04.2005 11:35скачать
n8.doc126kb.26.04.2005 22:33скачать
n9.doc55kb.03.05.2005 21:43скачать
n10.doc92kb.10.05.2005 16:12скачать

n3.doc

1 Структура ВС и принципы ее функционирования

Рассмотрим общую концепцию обеспечения объек­тов ВС ресурсами и услугами, которые порождают проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислитель­ных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС.

Введем ряд понятий, относящихся к защите ВС.

Определение 1 [DEMO77]. Целостность ресурсов ВС предполагает выполнение следующих условий:

а) все ресурсы ВС всегда доступны пользователям незави­симо от надежности технического или качества программного видов обеспечения, а также несанкционированных действий
(защита от потери данных);

б) наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (защита от разрушения данных).

Определение 2 [MUFT87]. Защита (безопасность) ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкци­ям.

Определение 3 [ISO85]. Право владения ресурсами ВС есть право отдельных субъектов ВС распоряжаться принадле­жащей им информацией (имеется в виду ее сбор, хранение, использование и распространение).

Эти три основные характеристики функционирования сети (целостность, безопасность и право владения ресурсами) со­ставляют основу надежности среды, поддерживаемой ВС. До­полняя их такими характеристиками, как устойчивость к от­казам, верифицируемость, роботоспособность, производительность и т.п., можно сформулировать общую концепцию надежности ВС.

Определение 4 [RUSH86]. Надежность ВС - это уверен­ность в функционировании компонентов, ресурсов и выполне­нии возлагаемых на нее функций; сеть, в которой надеж­ность переходит в качество предоставляемых услуг, может быть названа ВС с гарантией услуг, причем качество услуг включает обеспечение доступа к ВС в произвольный момент времени и правильность функционирования.

Чтобы рассмотреть защиту объектов и ресурсов ВС, необ­ходимо оценить и проанализировать среду угроз [VARA86], т. е. множество возможных точек вторжения, возможные ви­ды угроз, характер информации, подвергающейся угрозам.




2. Защита ВС

Большое число различных компонентов, операций, ресурсов и объектов ВС создает весьма привлекательную среду для раз­личного рода вторжений и несанкционированных операций. Это означает, что защита становится важным аспектом функ­ционирования любой сети. Что касается проблем защиты и особенно прав владения, то они требуют специального рас­смотрения по следующим причинам [HEIJ85]:




3. Классификация вторжений в ВС [VARA86]

Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения.

При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выбороч­но модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений.

Все виды вторжений предполагают, что существует связь между двумя объектами.

1.3. Концепция защищенной ВС

Попытаемся ответить на следующий вопрос: что такое за­щищенная ВС ? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до сих пор не найден [RUTL86].

В качестве первого приближенного ответа можно принять следующее утверждение: ВС защищена, если все операции выполняются в соответствии со строго определенными прави­лами, которые обеспечивают непосредственную защиту объек­тов сети, ее ресурсов и операций.

Для создания списка требований может оказаться полезной определенная классификация ресурсов и операций ВС.

Основным понятием защиты ВС является понятие объекта, кото­рый включает ресурсы и пользователей. В состав ресурсов входят все компоненты ВС, ее аппаратное и программное обеспечение. Понятие ресурса может быть распространено и на другие компоненты ВС - процедуры, протоколы, управляющие структуры и т.п.

Для того чтобы спроектировать и реализовать ин­тегрированную систему защиты для ВС, необходимо в первую очередь выявить все угрозы. Сделать это можно, проведя три стадии анализа: анализ требовании к защите; анализ спосо­бов защиты; анализ возможных реализаций функций, проце­дур и средств защиты.

Первая стадия - выработка требований - включает:

Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:

Третья стадия - определение функций, процедур и средств защиты, реализуемых в виде некоторых механизмов защиты.

Управление защитой - это контроль за распределением информации в открытых системах [ISO87]. Он осуществляет­ся для обеспечения функционирования средств и механизмов защиты; фиксации выполняемых функций и состояний меха­низмов защиты и фиксации событий, связанных с нарушени­ем защиты.

Функции, требования, спецификации и механизмы защиты можно свести к:


Защита объектов ВС

Защита объектов ВС – идентификация и верификация объекта защиты (алгоритма, модуля, программного компонента и др.) с целью установки сфер его действия и доступных ресурсов. Защита объектов ВС актуальна в каналах связи, в которых подтверждение подлинности означает установление подлинности объектов, связывающихся между собой по линиям связи, реализуемых с помощью сетевых механизмов защиты.

Защита объектов обеспечивается процедурами:

Защита объекта

Защита группы объектов

Взаимодействие недружественных объектов


Защита линий связи ВС [VOYD83]

Линии связи - один из наиболее уязвимых компонентов ВС. В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Даже если непонятны сами данные, злоумышленник может наблю­дать за управляющей информацией, которая сопровождает со­общения, и таким образом выявить размещение; и идентифи­каторы объектов ВС.

Активное вторжение включает:


Функции, процедуры и средства защиты линий связи ВС

Функции, процедуры и средства защиты от пассивных вторжений

Функции, процедуры и средства защиты от активных вторжений

Чтобы устранить возможность входа в ВС с неправильным идентификатором, соединение должно поддерживать защищен­ную проверку протоколов объектов на каждом конце соедине­ния (взаимоподтверждение). Хотя верификация идентифика­тора объекта - сложная проблема, которая может потребовать подтверждения подлинности и контроля защищенности вне ВС, часть проблемы идентификации должна быть решена в рамках ВС. Хотя эта категория вторжений аналогична атакам на поток сообщений, процедура инициализации соединения требует привлечения дополнительных механизмов защиты.
Защита баз данных ВС

Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а так­же защиту любой сопутствующей информации, которая мо­жет быть извлечена или сгенерирована из этих данных.

Когда рассматриваются процедуры защиты сетевых баз данных, то данные и их логические структуры представляют­ся двумя различными способами. Отдельные объекты данных могут быть сами объектами защиты, но могут быть организо­ваны в структуры БД (сегменты, отношения, каталоги и т.п.). Защита таких структур рассматривается в основном при анализе механизмов контроля доступа.

Функции, процедуры, средства защиты БД в ВС

Защита подсистемы управления ВС

Четвертая группа средств защиты - защита процессов, цирку­лирующих в ВС. Здесь используются два понятия - объект и среда. Объект - любой активный компонент ВС (как это определено выше), а среда - операционное окружение этого объекта в тот интервал времени, когда объект активен и представляет собой некоторое расширительное толкование по­нятия субъекта [GRAH72].

Среди большого числа различных процедур управления процессами следует выделить следующие шесть:

Первые три процедуры связаны с защитой и обеспечением целостности ресурсов ВС (включая процессы), в то время как последние три относятся к организации вычислительных процессов в сети и реализации сетевого окружения.

Функции, процедуры и средства защиты подсистемы управления ВС

Защита и обеспечение целостности сетевых ресурсов

Принципы организации сетевых вычислений


Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации