72276

Средства обеспечения безопасности информации в сетях

Реферат

Информатика, кибернетика и программирование

Сервисные службы защиты информации являются ответственными за обеспечение основных требований пользователей, предъявляемых к телекоммуникационным системам (с точки зрения ее надежности). Причем данные службы должны функционировать во всех трех плоскостях: менеджмента, управления и пользовательской.

Русский

2014-11-20

262 KB

0 чел.

Реферат на тему: Средства обеспечения безопасности информации в сетях.

Сервисные службы защиты информации (рисунок 1.4) являются ответственными за обеспечение основных требований пользователей, предъявляемых к телекоммуникационным системам (с точки зрения ее надежности). Причем данные службы должны функционировать во всех трех плоскостях: менеджмента, управления и пользовательской.

Совокупность сервисных служб защиты информации, обеспечивающих требования пользователей, образуют профиль защиты.

За установку и прекращение действия той или иной службы отвечают агенты защиты (Security Agent , SA). Согласование служб защиты между агентами происходит через соединения защиты. По этим соединениям производится обмен информацией защиты.

Рисунок 1.5 демонстрирует самый простой вариант организации соединения защиты - агенты защиты размещены в пределах конечных систем пользователей. В данном случае конечные системы и агенты защиты взаимодействуют с сетью через интерфейс «пользователь – сеть + защита» (UNI+Sec).

Агенты защиты для виртуального соединения (канала либо тракта), который установлен между конечными системами пользователей, последовательно выполняют следующие действия:

  •  определяют вид сервисных служб защиты, которые должны быть применены к данному виртуальному соединению;
  •  согласовывают службы защиты между собой;
  •  применяют требуемые службы защиты к данному виртуальному соединению.

Количество соединений защиты должно быть равно количеству установленных служб защиты. То есть, если для данного виртуального соединения одновременно требуется аутентификация, конфиденциальность и достоверность данных, то устанавливается три самостоятельных соединения защиты.

Рисунок 1.6 показывает другой вариант организации соединения защиты. В этом случае один агент защиты размещается на конечной системе пользователя, а другой на коммутаторе виртуальных каналов. Соответственно, пользователи и агенты защиты взаимодействуют с сетью связи через интерфейсы «пользователь – сеть» (UNI) либо UNI+Sec; коммутатор виртуальных каналов через интерфейс «узел – сеть + защита» (NNI+Sec). В данном случае агент защиты, размещенный в пределах коммутатора виртуальных каналов, имеет возможность обеспечивать службы защиты не только для пользователя П2, но и для других узлов и сетей, которые подсоединяются к данному коммутатору виртуальных каналов. Часто таких агентов защиты называют брандмауэрами. Фактически брандмауэр – это шлюз, который выполняет функции защиты сети от несанкционированного доступа из вне (например, из другой сети).

Различают три типа брандмауэров (рисунок 1.7).

Шлюз уровня приложений часто называют прокси – сервером (proxy server) - выполняет функции ретранслятора данных для ограниченного числа приложений пользователя. То есть, если в шлюзе не организована поддержка того или иного приложения, то соответствующий сервис не предоставляется, и данные соответствующего типа не могут пройти через брандмауэр.

Фильтрующий маршрутизатор. Точнее это маршрутизатор, в дополнительные функции которого входит фильтрование пакетов (packet-filtering router). Используется на сетях с коммутацией пакетов в режиме дейтаграмм. То есть, в тех технологиях передачи информации на сетях связи, в которых плоскость сигнализации (предварительного установления соединения между УИ и УП) отсутствует (например, IP V 4). В данном случае принятие решения о передаче по сети поступившего пакета данных основывается на значениях его полей заголовка транспортного уровня. Поэтому брандмауэры такого типа обычно реализуются в виде списка правил, применяемых к значениям полей заголовка транспортного уровня.

Шлюз уровня коммутации – защита реализуется в плоскости управления (на уровне сигнализации) путем разрешения или запрета тех или иных соединений.

Для увеличения надежности защиты виртуальных соединений (каналов и трактов) возможно использование более одной пары агентов защиты и более одного соединения защиты. В данном случае формируется топология соединений защиты, в основе которой заложен принцип вложения и не пересечения соединений защиты вдоль всего маршрута между УИ и УП (или конечными системами пользователей). Пример принципа вложения и не пересечения соединений защиты приведен на рисунке 1.8. В данном случае защита виртуального канала, организованного между конечными системами, осуществляется четырьмя соединениями защиты и восьмью агентами защиты (SA1 SA8). Причем, каждое соединение не знает о существовании других соединений и не заботится о том, какую службу защиты последние обеспечивают. То есть, соединения защиты абсолютно независимы друг от друга. Данный подход позволяет применять многочисленные стратегии и тактики защиты различных участков сети. Например, соединение защиты между агентами SA1 и SA8 обеспечивает аутентификацию между конечными системами. Независимо от данного соединения соединение между SA2 и SA7 обеспечивает конфиденциальность, а SA2, SA3, SA4 и SA4, SA5, SA6 достоверность данных.

Каждое соединение защиты можно представить в виде сегмента

,

где k – порядковый номер соединения защиты; i, j – порядковые номера агентов защиты.

Для рисунка 1.8 соединения защиты можно записать соответствующими сегментами:

;

;

;

.

В свою очередь второй сегмент оказывается вложенным в первый. То есть, в символьной форме это выглядит следующим образом:

.

Не пересечение сегментов  и можно представить в виде:

.

Учитывая, что  вложены в , то получим:

.

Окончательная символьная запись топологии соединений защиты, представленная на рисунке 1.8, выглядит следующим образом:

.

Из рисунка 1.8 и полученного выражения и видно, что данная топология соединений защиты виртуального канала между конечными системами имеет три уровня вложения.

Таким образом:

  •  принцип вложения и не пересечения соединений защиты;
  •  предельное количество уровней вложения ( для технологии ATM до 16 уровней)

являются единственными ограничениями организации топологии соединений защиты для одного виртуального соединения (канала либо тракта).

В тоже время, для топологии защиты, изображенной на рисунке 1.8, соединение между агентами SA3 и SA5 не возможно, так как нарушается принцип не пересечения.

Таким образом, топология соединений защиты реализует профиль защиты пользователя, который является распределенным по сети.

Выбор топологии соединений защиты во многом определяется требованиями пользователей к степени защищенности передаваемой информации и ресурсными возможностями самой сети обеспечить данные требования.

Утечка информации.

Технические (аппаратные)средства защиты информации. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации, например, такую задачу, как защита помещения от прослушивания. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую -генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации (защита помещения от прослушивания) или позволяющих их обнаружить.

Программные и технические средства защиты информации включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др.

Смешанные аппаратно-программные средства защиты информации реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства, такие как защита помещения от прослушивания.

Организационные средства защиты информации и технические средства защиты информации складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).

 

Техническая защита информации.

Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основной задачей технической защиты информации является выявление и блокирование каналов утечки информации (радиоканал, ПЭМИН, акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой обнаружения и блокирования каналов утечки. Выбор спецтехники для решения задач технической защиты информации определяется на основе анализа вероятных  угроз и степени защищенности объекта.

 

Глушители сотовых

Это средство используется против утечки информации.

Блокираторы сотовой связи  (подавители сотовых телефонов), в просторечье называемые глушителями сотовых - эффективное средство борьбы с утечкой информации по каналу сотовой связи. Суть работы глушителя сотовых сводиться к подавлению радиоканала трубка - база, в диапазоне которого работает блокиратор против утечки информации. Глушители сотовых телефонов различают по стандарту подавляемой связи (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсальные), мощности излучения, габаритам. Как правило, при выборе мощности излучения выпускаемых глушителей сотовых учитывается безопасность находящихся в защищаемом помещении людей, поэтому радиус эффективного подавления составляет от нескольких метров до нескольких десятков метров. Применение блокираторов сотовой связи должно быть строго регламентировано, так как может создать неудобства для третьих лиц.


 

А также другие работы, которые могут Вас заинтересовать

25149. Аналітична філософія 23 KB
  У широкому сукупність напрямків що характеризуються підвищеною увагою до мови а саме застосуванням методів логічного та лінгвістичного аналізу мови для вирішення філософських проблем. Головні завдання: дослідження мови з метою виявлення структури думки досягнення прозорого співвідношення мови та реальності чітке розмежування значимих та пустих висловлювань осмислених та беззмістовних фраз тощо. Рассел зосередився на аналітичних можливостіх символічної логіки і дослідженню основ математикию Мур же займався аналізом філософських понять...
25150. Поняття проблеми в сучасній методології науки 29.5 KB
  Поняття проблеми в сучасній методології науки Чуйко В. Саме ситуація проблеми є умовою та джерелом самого пізнання оскільки саме пізнання провокується незнанням. Гносеологічне значення поняття проблеми в науці полягає в тому що через неї розгортається висхідне фундаментальне протиріччя процесу пізнання: протиставлення наявного вже досягнутого рівня пізнання і нового.
25151. Поняття трансцедентальної філософії у Канта 28.5 KB
  Виокремлює три здатності людської душі яким відповідають три його критики здатність пізнання критика чистого розуму здатність бажання критика практичного розуму здатність до почуття задоволення і незадоволення критика здатності до судження. В пізнанні не наше уявлення узгоджується з предметом а предмет узгоджується з нашим уявленням тобто людина сама конструює предмет свого пізнання. Трансцедентальне всяке пізнання яке займається не стільки предметами скільки видами нашего пізнання предметів оскільки це пізнання є можливим...
25152. Проблема інтерсуб’єктивності в сучасній філософії 27 KB
  Проблема інтерсубєктивності в сучасній філософії Інтерсубєктивність умова взаємодії та передачі знання; значимість пізнавального досвіду однієї людини для іншої. Інтерсубєктивність як спільний досвід.
25153. Структуралістська парадигма в сучасному пізнанні 29 KB
  уявлення про позасвідомий характер структури Струкутра інваріантно статичне ціле утворене взаємозвязком його елементів таким чином що кожний залежить від інших і може зявитися лише завдяки відношенням з іншими елементами. Для структури характерним є кінцева кількість складових і правил їх комбінування які піддатні систематизації і інвентаризації. Дихотомія структури і твору: структура мова знаходиться в конфлікті з твором мовленням який є продуктом індивідуального акту волі і розуму. Примат структури над елементами людина лише...
25154. Вірогідне та достовірне знання 28.5 KB
  В науковому пізнанні поняття достовірне знання виконує дві основні функції: оціночну та методологічну. Оціночна функція поняття достовірність як показано в роботі Обєктивне знання К.Поппера полягає у визначенні відношення одного знання до іншого.
25155. Концепця негативної діалектики 30.5 KB
  Концепця негативної діалектики Негативна діалектика термін Теодора Адорно назва методології що функціонувала як критика до тенденцій схильного до універсалізації раціонального розуму Просвітництва зокрема того який знаходить свій вияв у процесі діалектичного розвязання. Термін вперше зявляється в друці в 1966 році в книзі Адорно Негативна діалектика. Адорно: розвязання діалектичного протиставлення Ф. Адорно критично називає таке опосередкування мисленням ідентичності.
25156. Російська релігійна філософія. Принципи всеєдності 31.5 KB
  Тому осягаючи істину в своїй теоретичній діяльності пізнаючий субєкт має брати суще не тільки в його даній дійсності але і в його цілісності універсальності тобто прагнути до пізнання всього у всьому в розвиваючій ся в полярних визначеннях єдності. Безумовна єдність як досконалий синтез істини добра і краси0 осягається за Соловйовим лише засобами цілісного знання. За своєю структурою цілісне знання є органічною єдністю синтезом таких 3х необхідних компонентів як теологія філософія і досвідна наука. Тільки такий...
25157. Підсумкова робота Йєнського періоду творчості 34.5 KB
  тотожність буття та мислення світ як прояв ідеї поняття Духа процес самопізнання Абсолютною Ідеєю самої себе і процес породження дійсності тобто в феноменології розглядається еволюція людської свідомості розробка і реалізація принципу історизму формування ідеї тріадичності теза антитеза синтез істина як процес діалектика володаря і раба Абсолютна ідея в своєму розвитку проходить три етапи: розвиток ідеї у власному лоні в стихії чистого мислення Логіка розвиток ідеї у формі інобуття тобто в формі природи Філософія...