72276

Средства обеспечения безопасности информации в сетях

Реферат

Информатика, кибернетика и программирование

Сервисные службы защиты информации являются ответственными за обеспечение основных требований пользователей, предъявляемых к телекоммуникационным системам (с точки зрения ее надежности). Причем данные службы должны функционировать во всех трех плоскостях: менеджмента, управления и пользовательской.

Русский

2014-11-20

262 KB

0 чел.

Реферат на тему: Средства обеспечения безопасности информации в сетях.

Сервисные службы защиты информации (рисунок 1.4) являются ответственными за обеспечение основных требований пользователей, предъявляемых к телекоммуникационным системам (с точки зрения ее надежности). Причем данные службы должны функционировать во всех трех плоскостях: менеджмента, управления и пользовательской.

Совокупность сервисных служб защиты информации, обеспечивающих требования пользователей, образуют профиль защиты.

За установку и прекращение действия той или иной службы отвечают агенты защиты (Security Agent , SA). Согласование служб защиты между агентами происходит через соединения защиты. По этим соединениям производится обмен информацией защиты.

Рисунок 1.5 демонстрирует самый простой вариант организации соединения защиты - агенты защиты размещены в пределах конечных систем пользователей. В данном случае конечные системы и агенты защиты взаимодействуют с сетью через интерфейс «пользователь – сеть + защита» (UNI+Sec).

Агенты защиты для виртуального соединения (канала либо тракта), который установлен между конечными системами пользователей, последовательно выполняют следующие действия:

  •  определяют вид сервисных служб защиты, которые должны быть применены к данному виртуальному соединению;
  •  согласовывают службы защиты между собой;
  •  применяют требуемые службы защиты к данному виртуальному соединению.

Количество соединений защиты должно быть равно количеству установленных служб защиты. То есть, если для данного виртуального соединения одновременно требуется аутентификация, конфиденциальность и достоверность данных, то устанавливается три самостоятельных соединения защиты.

Рисунок 1.6 показывает другой вариант организации соединения защиты. В этом случае один агент защиты размещается на конечной системе пользователя, а другой на коммутаторе виртуальных каналов. Соответственно, пользователи и агенты защиты взаимодействуют с сетью связи через интерфейсы «пользователь – сеть» (UNI) либо UNI+Sec; коммутатор виртуальных каналов через интерфейс «узел – сеть + защита» (NNI+Sec). В данном случае агент защиты, размещенный в пределах коммутатора виртуальных каналов, имеет возможность обеспечивать службы защиты не только для пользователя П2, но и для других узлов и сетей, которые подсоединяются к данному коммутатору виртуальных каналов. Часто таких агентов защиты называют брандмауэрами. Фактически брандмауэр – это шлюз, который выполняет функции защиты сети от несанкционированного доступа из вне (например, из другой сети).

Различают три типа брандмауэров (рисунок 1.7).

Шлюз уровня приложений часто называют прокси – сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

Фильтрующий маршрутизатор. Точнее это маршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режиме дейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, в которых плоскость сигнализации (предварительного установления соединения между УИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передаче по сети поступившего пакета данных основывается на значениях его полей заголовка транспортного уровня. Поэтому брандмауэры такого типа обычно реализуются в виде списка правил, применяемых к значениям полей заголовка транспортного уровня.

Шлюз уровня коммутации – защита реализуется в плоскости управления (на уровне сигнализации) путем разрешения или запрета тех или иных соединений.

Для увеличения надежности защиты виртуальных соединений (каналов и трактов) возможно использование более одной пары агентов защиты и более одного соединения защиты. В данном случае формируется топология соединений защиты, в основе которой заложен принцип вложения и не пересечения соединений защиты вдоль всего маршрута между УИ и УП (или конечными системами пользователей). Пример принципа вложения и не пересечения соединений защиты приведен на рисунке 1.8. В данном случае защита виртуального канала, организованного между конечными системами, осуществляется четырьмя соединениями защиты и восьмью агентами защиты (SA1 SA8). Причем, каждое соединение не знает о существовании других соединений и не заботится о том, какую службу защиты последние обеспечивают. То есть, соединения защиты абсолютно независимы друг от друга. Данный подход позволяет применять многочисленные стратегии и тактики защиты различных участков сети. Например, соединение защиты между агентами SA1 и SA8 обеспечивает аутентификацию между конечными системами. Независимо от данного соединения соединение между SA2 и SA7 обеспечивает конфиденциальность, а SA2, SA3, SA4 и SA4, SA5, SA6 достоверность данных.

Каждое соединение защиты можно представить в виде сегмента

,

где k – порядковый номер соединения защиты; i, j – порядковые номера агентов защиты.

Для рисунка 1.8 соединения защиты можно записать соответствующими сегментами:

;

;

;

.

В свою очередь второй сегмент оказывается вложенным в первый. То есть, в символьной форме это выглядит следующим образом:

.

Не пересечение сегментов  и можно представить в виде:

.

Учитывая, что  вложены в , то получим:

.

Окончательная символьная запись топологии соединений защиты, представленная на рисунке 1.8, выглядит следующим образом:

.

Из рисунка 1.8 и полученного выражения и видно, что данная топология соединений защиты виртуального канала между конечными системами имеет три уровня вложения.

Таким образом:

  •  принцип вложения и не пересечения соединений защиты;
  •  предельное количество уровней вложения ( для технологии ATM до 16 уровней)

являются единственными ограничениями организации топологии соединений защиты для одного виртуального соединения (канала либо тракта).

В тоже время, для топологии защиты, изображенной на рисунке 1.8, соединение между агентами SA3 и SA5 не возможно, так как нарушается принцип не пересечения.

Таким образом, топология соединений защиты реализует профиль защиты пользователя, который является распределенным по сети.

Выбор топологии соединений защиты во многом определяется требованиями пользователей к степени защищенности передаваемой информации и ресурсными возможностями самой сети обеспечить данные требования.

Утечка информации.

Технические (аппаратные)средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации, например, такую задачу, как защита помещения от прослушивания. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую -генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или позволяющих их обнаружить.

Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.

Смешанные аппаратно-программные средства защиты информации реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства, такие как защита помещения от прослушивания.

Организационные средства защиты информации и технические средства защиты информации складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).

 

Техническая защита информации.

Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основной задачей технической защиты информации является выявление и блокирование каналов утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятных  угроз и степени защищенности объекта.

 

Глушители сотовых

Это средство используется против утечки информации.

Блокираторы сотовой связи  (подавители сотовых телефонов), в просторечье называемые глушителями сотовых - эффективное средство борьбы с утечкой информации по каналу сотовой связи. Суть работы глушителя сотовых сводиться к подавлению радиоканала трубка - база, в диапазоне которого работает блокиратор против утечки информации. Глушители сотовых телефонов различают по стандарту подавляемой связи (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсальные), мощности излучения, габаритам. Как правило, при выборе мощности излучения выпускаемых глушителей сотовых учитывается безопасность находящихся в защищаемом помещении людей, поэтому радиус эффективного подавления составляет от нескольких метров до нескольких десятков метров. Применение блокираторов сотовой связи должно быть строго регламентировано, так как может создать неудобства для третьих лиц.


 

А также другие работы, которые могут Вас заинтересовать

33929. Методы прогнозирования разновидность математических методов прогнозирования, позволяющих построить динамические ряды на перспективу 12.01 KB
  Методы прогнозирования разновидность математических методов прогнозирования позволяющих построить динамические ряды на перспективу. Статистические методы прогнозирования охватывают разработку изучение и применение современных математикостатистических методов прогнозирования на основе объективных данных в том числе непараметрических методов наименьших квадратов с оцениванием точности прогноза адаптивных методов методов авторегрессии и других; развитие теории и практики вероятностностатистического моделирования экспертных методов...
33930. Индексы 13.21 KB
  За базу сравнения могут приниматься плановые показатели если необходимо использовать индексы как показатели выполнения плана По степени охвата элементов явления индексы делят на индивидуальные и общие сводные. Индивидуальные индексы i это индексы которые характеризуют изменение только одного элемента совокупности. Если индексы охватывают только часть явления то их называют групповыми. В зависимости от способа изучения общие индексы могут быть построены или как агрегатные от лат.
33931. Индивидуальные индексы 11.05 KB
  Индивидуальные индексы характеризуют изменения отдельных единиц элементов статистической совокупности.Для определения индекса надо произвести сопоставление не менее двух величин отражающих изменения индексируемого показателя признака. Например при изучении изменения физического объема продукции в качестве индексируемой величины выступают данные об объеме количестве продукции в натуральных измерениях; при изучении изменения цен индексируемой величиной является цена единицы товара и т.
33932. Агрегатные индексы 18.04 KB
  Агрегатные индексы Агрегатный индекс общий индекс полученный путем сопоставления итогов выражающих величину сложного явления в отчетном и базисном периодах при помощи соизмерителей. Веса среднего арифметического и среднего гармонического индексов должны определяться исходя из соблюдения условия этого тождества. При исчислении среднего арифметического индекса объема продукции должно выполняться следующее условие: iFf=q1p0q0p0 В векторной символике средний арифметический индекс объема будет иметь вид: Jq=ip0q0p0q0=HqP0Q0 где Нq вектор...
33933. Индексы Пааше, Ласпейреса, Фишера. Их практическое применение 36.76 KB
  Этот индекс был построен по среднеарифметической формуле без применения какойлибо системы взвешивания. В XIX веке при построении индексов цен в основном по агрегатной или соответствующей ей среднеарифметической формуле статистики начинают использовать систему взвешивания. Более широкое практическое применение находят две другие их формы: в формуле Ласпейреса средняя арифметическая форма в формуле Пааше средняя гармоническая которые отражены в табл. Она устанавливает изменение цен при предположении что количества товаров неизменны...
33934. Средние индексы 11.06 KB
  Средние экономические показатели статистические показатели определяемые как средние за несколько лет по ряду экономических объектов или по всей совокупности производителей и потребителей. Следует иметь в виду что средние объемы производства доходы и расходы населения средняя заработная плата определяются как средневзвешенные по всем производственным объектам лицам и семьям работникам потребителям.
33935. Понятие статистической связи, ее виды и формы 14.3 KB
  При функциональной связи определенному значению факторного признака соответствует определенное же значение результативного признака. При статистической связи каждому значению факторного признака Х соответствует множество значений результативного признака Y причем не известно заранее какое именно. Корреляционной является статистическая связь между признаками при которой изменение значений независимой переменной Х приводит к закономерному изменению математического ожидания случайной величины Y....
33936. Методы выявления корреляционной связи. Корреляционно-регрессионный анализ 12.84 KB
  Основные статистические методы выявления наличия корреляционной связи: Сопоставление параллельных рядов метод когда ряд значений факторного признака х построенный в порядке возрастания сопоставляют с рядом соответствующих значений результативного признака у и таким образом прослеживают их взаимосвязь. Графический метод позволяет выявить наличие связи между двумя признаками с помощью поля корреляции. Установив наличие связи между признаками переходят к корреляционнорегрессионному анализу.
33937. Парная регрессия на основе метода наименьших квадратов 19.28 KB
  Для определения параметров уравнения парной регрессии используем метод наименьших квадратов. При применении этого метода для нахождения функции которая бы наилучшим образом соответствовала эмпирическим данным считается что сумма квадратов отклонений эмпирических точек от теоретической линии регрессии должна быть величиной минимальной. Критерий метода наименьших квадратов: ...