35474

Безопасность информации в сетях

Реферат

Коммуникация, связь, радиоэлектроника и цифровые приборы

К основным умышленным угрозам безопасности относятся: раскрытие конфиденциальной информации главным образом путем несанкционированного доступа к базам данных или прослушивания каналов связи; компрометация информации реализуется как правило посредством внесения несанкционированных изменений в базы данных внесения и использования компьютерных вирусов; несанкционированное использование ресурсов сети является средством раскрытия или компрометации информации но имеет и самостоятельное значение; несанкционированный обмен...

Русский

2013-09-15

79.5 KB

19 чел.

Безопасность информации в сетях

В настоящее время существует постоянная опасность злоумышленных несанкционированных действий над циркулирующей в сетях информацией, следствием чего стали всевозрастающие расходы и усилия на ее защиту. В рамках комплексного рассмотрения вопросов обеспечения безопасности информации различают угрозы безопасности, службы безопасности (СБ) и механизмы реализации СБ.

Угрозы безопасности принято делить на случайные, или непреднамеренные (их источники - выход из строя аппаратных средств, ошибки в программном обеспечении, неправильные действия пользователя и т.п.), и умышленные.

К основным умышленным угрозам безопасности относятся:

• раскрытие конфиденциальной информации (главным образом путем несанкционированного доступа к базам данных или прослушивания каналов связи);

• компрометация информации (реализуется, как правило, посредством внесения несанкционированных изменений в базы данных, внесения и использования компьютерных вирусов);

• несанкционированное использование ресурсов сети (является средством раскрытия или компрометации информации, но имеет и самостоятельное значение);

• несанкционированный обмен информацией между пользователями (может привести к получению одним из них не предназначенных ему сведений);

• отказ от информации, т.е. непризнание получателем (отправителем) этой информации факта ее получения (отправления), что может привести к различным злоупотреблениям;

• отказ в обслуживании, который может сопровождаться тяжелыми последствиями для пользователя, обратившегося с запросом на предоставление сетевых ресурсов.

Нейтрализация перечисленных и других угроз безопасности осуществляется службами безопасности сети и механизмами реализации функций этих служб. Документами международной организации стандартизации (МОС) определены следующие службы безопасности:

• аутентификация (подтверждение подлинности);

• обеспечение целостности передаваемых данных;

• засекречивание данных;

• контроль доступа;

• защита от отказов.

Первые три службы характеризуются различиями для виртуальных и дейтаграммных сетей, а последние две службы инвариантны по отношению к этим сетям.

В виртуальных сетях используются протоколы информационного обмена типа виртуального соединения. Передача информации между абонентами организуется по виртуальному каналу и происходит в три этапа: создание (установление) канала, собственно передача и уничтожение (разъединение) канала. При этом сообщения разбиваются на одинаковые части (пакеты). Пакеты передаются по виртуальному каналу в порядке их следования в сообщении.

В дейтаграммных сетях реализуются дейтаграммные протоколы информационного обмена. Пакеты, принадлежащие одному и тому же сообщению, передаются от отправителя к получателю в составе дейтаграмм независимо друг от друга и в общем случае по различным маршрутам, т.е. в сети они являются самостоятельными единицами информации. На приемном пункте из пакетов, поступивших по разным маршрутам и в разное время, составляется первоначальное сообщение.

Службы и механизмы безопасности используются на определенных уровнях эталонной модели ВОС.

В табл. 11.1 представлено распределение служб безопасности (СБ) по уровням эталонной модели ВОС, а в табл. 11.2- механизмы реализации служб безопасности.

Служба аутентификации, в виртуальных сетях называемая службой аутентификации одноуровневого объекта, обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таким как на этапе установления связи между абонентами, так и на этапе передачи сообщения. В дейтаграммных сетях эта служба называется службой аутентификации источника данных, передаваемых в виде дейтаграмм.

Службы целостности обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных. Они разделяются по виду сетей, в которых они применяются (СБ в виртуальных и дейгаграммных сетях), по действиям, выполняемым при обнаружении аномальных ситуаций (с восстановлением данных или без восстановления), по степени охвата передаваемых данных (сообщение или дейтаграмма в целом либо их части, называемые выборочными полями).

      Службы засекречивания обеспечивают секретность передаваемых данных: в виртуальных сетях - всего пересылаемого сообщения или только его выборочных полей, в дейтаграммных - каждой дейтаграммы или только отдельных ее элементов.

Служба засекречивания потока данных (трафика), являющаяся общей для виртуальных и дейтаграммных сетей (как и службы 13-я, 14-я, 15-я, табл. 11.1), предотвращает возможность получения сведений об абонентах сети и характере использования сети.

Служба контроля доступа обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов.

Службы защиты от отказов нейтрализуют угрозы отказов от информации со стороны ее отправителя и/или получателя.

Таблица 1 Распределение СБ по уровням эталонной модели ВОС

Наименование СБ

Уровни модели

п/п

1

2

3

4

5

б

7

СБ виртуальных сетей

1

Аутентификация одноуровневого объекта

+

+

+

2

Целостность соединения

с восстановлением

+

.

+

3

Целостность соединения без восстановления

+

+

+

4

Целостность выборочных полей

соединения

+

5

Засекречивание соединения

+

+

+

+

+

6

Засекречивание выборочных

полей соединение

+

СБ дейтаграммных сетей

7

Аутентификация источника данных

+

+

+

8

Целостность без соединения

+

+

+

9

Целостность выборочных полей

+

без соединения

10

Засекречивание без соединения

+

+

+

+

11

Засекречивание выборочных

полей без соединения

+

Общие СБ

12

Засекречивание потока данных

+

+

+

13

Контроль доступа

+

+

+

14

Защита от отказов с подтверждением источника

+

15

Защита доступа с подтверждением доставки

+

Механизмы реализации указанных СБ представлены соответствующими, преимущественно программными, средствами. Некоторые из механизмов, перечисленных в табл. 11.2, используются для реализации не одной, а ряда служб безопасности. Это относится к шифрованию, цифровой подписи, обеспечению целостности данных, управлению маршрутизацией.

Для использования механизмов шифрования необходима специальная служба генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования. Они включают процедуры формирования подписи отправителем и ее опознавание (верификацию) получателем.

Механизмы контроля доступа, реализующие функции одноименной СБ, отличаются многообразием. Они осуществляют проверку полномочий объектов сети (пользователей и программ) на доступ к ее ресурсам.

Механизмы обеспечения целостности данных, реализуя функции одноименных служб, выполняют взаимосвязанные процедуры шифрования и дешифрирования данных отправителем и получателем.

Механизмы обеспечения аутентификации, на практике обычно совмещаемые с шифрованием, цифровой подписью и арбитражем, реализуют одностороннюю или взаимную аутентификацию, когда проверка подписи осуществляется либо одним из взаимодействующих одноуровневых объектов, либо она является взаимной.

Механизмы подстановки графика, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифровании и передаче по каналам связи. Этим затрудняется и даже нейтрализуется возможность получения информации об абонентах сети и характере потоков информации в ней.

Механизмы управления маршрутизацией, используемые для реализации служб засекречивания, обеспечивают выбор безопасных, физически надежных маршрутов для передачи секретных сведений.

Механизмы арбитража обеспечивают подтверждение третьей стороной (арбитром) характеристик данных, передаваемых между абонентами.

Таблица 2 Механизмы реализации СБ

N

Наименование механизма

СБ виртуальный сетей

СБ дейтаграммных сетей

Общие службы безопасности

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

1

Шифрование

+

+

+

+

+

+

+

+

+

+

+

+

2

Цифровал подпись

+

+

+

+

+

+

3

Контроль доступа

+

4

Обеспечение целостности данных

+

+

+

+

+

+

+

5

Обеспечение аутентификации

+

6

Подстановка графика

+

7

Управление маршрутизацией

+

+

+

S

Арбитраж


 

А также другие работы, которые могут Вас заинтересовать

77304. ACTIVITY THEORY IN PRACTICE OF DESIGN AND DEVELOPMENT OF HUMAN-COMPUTER INTERFACES 431 KB
  The paper is devoted to the design and development of “mass” and “professional” interfaces. The approach based on Activity Theory is considered. The example of the system with the interface based on Activity Theory approach is described.
77305. Анализ подходов к отладке параллельных вычислений 19 KB
  Фактически единственным способом является поочередное подсвечивание строчек создающее иллюзию выполнения программы перед глазами пользователя. Выполнение программы отождествляется с ее исходным текстом вообще говоря статическим. Попытки же напрямую исследовать динамику выявляют огромную сложность рассмотрения реальной программы и в основном ограничиваются небольшими фрагментами кода. Кроме того выполнение программы как последовательность операторов довольно плохо поддается визуализации.
77307. ФЕНОМЕН «ПРИСУТСТВИЯ» В ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ В КОНТЕКСТЕ ИНТЕЛЛЕКТУАЛЬНОЙ ДЕЯТЕЛЬНОСТИ ЧЕЛОВЕКА 32.5 KB
  В статье рассматриваются вопросы применения технологии виртуальной реальности в образовании. Приводится определяющее термин виртуальная реальность понятие «присутствия» и показывается его влияние на интеллектуальную деятельность, что представляет большое значение для образовательного процесса с использованием сред виртуальной реальности.
77308. Psychological Aspects of Virtual Environment Use 33.5 KB
  Phenomen of presence nd immersion in to virtul environments re subject of psychology studies t the sme time they re extremely importnt from positions of computer visuliztion. Keywords: Presence virtul relity visuliztion. INTRODUCTION The presence phenomenon ws described s perceptionl illusion of immedicy or otherwise ldquo;sense of being thererdquo; ignoring the computer s intermediry between person nd the world it intercts with. The sme wy one cn describe involvement phenomenon tht s well s immersion is defined s component of...
77309. СОВРЕМЕННЫЕ ТЕНДЕНЦИИ В РАЗРАБОТКЕ СРЕДСТВ ВИЗУАЛИЗАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПАРАЛЛЕЛЬНЫХ ВЫЧИСЛЕНИЙ 33 KB
  Схема функционирования разрабатываемых в последние годы систем отладки примерно следующая в ходе вычислений собираются данные о работе процессов которые являются входными при построении того или иного вида отображения например графов вызовов или графов потоков данных. Однако все эти приемы скорее носят характер паллиативов изза возникающих проблем с реализацией как самого процесса вывода данных так и с интерфейсом удобным для программиста. В этой связи можно рассмотреть методику и среду распределенного и параллельного...
77310. ИССЛЕДОВАНИЕ ПОЛЬЗОВАТЕЛЕЙ СРЕДЫ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ 29.5 KB
  В этой связи можно рассмотреть историю развития средств интерактивной машинной графики предназначенных для обеспечения интерпретации данных и отметить увеличение ldquo;плотностиrdquo; при передаче информации от порядка тысячи элементарных векторов на экране до генерации в реальном времени практически полноценных фотореалистичных фильмов. Это состояние характеризуется как ощущение пребывания в ldquo;другом миреrdquo; в отличие от обычного для компьютерной графики...
77311. Психологические феномены виртуальной реальности 29 KB
  Ниже даются определения основных состояний переживаемых в виртуальной реальности показана их связь и взаимодействие что представляется важным как для дальнейших исследований так и для разработки систем компьютерной визуализации использующих среды виртуальной реальности. Среды виртуальной реальности являются развитием симуляторов и тренажеров созданных еще в 60ые и 70ые годы XX столетия для летчиков и космонавтов. Одновременно с феноменом присутствия описывается феномен погружения как явление когда органы чувств пользователя...
77312. MODERN TENDENCIES IN THE DEVELOPMENT OF VISUALIZATION TOOLS FOR PARALLEL COMPUTING SOFTWARE 25 KB
  Urosov s fr s one cn see it is nturlly to use visuliztion tools both for needs of prllel progrmming nd presenttion of redymde prllel softwre. In the mid 90s of the 20th century mny systems for softwre visuliztion of prllel computing hve been developed. Judging by our observtions lst yers the intensity of development in the field of Softwre Visuliztion declined considerbly.