АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Сложность управления и контроля доступа к системе

Читайте также:
  1. A) к любой экономической системе
  2. Access.conf : файл доступа к серверу
  3. B. Департаменты и управления функционального характера.
  4. I. Разрушение управления по ПФУ
  5. III. СТРУКТУРА И ОРГАНЫ УПРАВЛЕНИЯ ПРИХОДА
  6. IV. Формы контроля
  7. IV. Формы контроля
  8. V. Ключи к искусству управления
  9. V. Формы контроля
  10. VI. ОЦЕНОЧНЫЕ СРЕДСТВА ДЛЯ ТЕКУЩЕГО КОНТРОЛЯ УСПЕВАЕМОСТИ И ПРОМЕЖУТОЧНОЙ АТТЕСТАЦИИ
  11. VI. Педагогические технологии на основе эффективности управления и организации учебного процесса
  12. VII Формы текущего и итогового контроля

Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.

По своей сути проблемы защиты сетей обусловлены двойственным характером последних. С одной стороны, сеть есть единая система с едиными правилами обработки информации, а с другой, – совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. В частности, эта двойственность относится и к проблемам защиты.

Защита сетей, как и защита отдельных систем, преследует три цели: поддержание конфиденциальности передаваемой и обрабатываемой в сети информации, целостности и доступности ресурсов (компонентов) сети.

Как и для любой АС, защита сети должна планироваться как единый комплекс мер, охватывающий все особенности обработки информации. В этом смысле организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам, которые были подробно рассмотрены выше. Однако необходимо учитывать, что каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и от возможностей сети. При этом защита отдельного узла должна являться частью общей защиты.

На каждом отдельном узле необходимо организовать:

– контроль доступа ко всем файлам, доступным из локальной сети и других сетей;

– контроль процессов, активизированных с удаленных узлов;

– контроль сетевого обмена;

– идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;

– контроль доступа к ресурсам локального узла, доступным для пользователей сети;

– контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.

Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и защиты потоков данных сети. Ниже приводится классификация угроз, специфических именно для сетей:

Пассивные угрозы (нарушение конфиденциальности данных в сети):

– злоумышленник может просматривать содержание сообщений, передаваемых по сети;

– злоумышленник может просматривать заголовки сообщений в сети и по служебной информации делать заключения об отправителях и получателях, условиях передачи (время отправления, класс сообщения, категория безопасности и т. д.); кроме того, он может выяснить длину сообщения и объем трафика.

Активные угрозы (нарушение целостности или доступности ресурсов сети). Злоумышленник может:

– уничтожать или задерживать отдельные сообщения или весь поток сообщений, вызывая отказ служб передачи сообщений;

– присвоить своему узлу чужой идентификатор и получать или отправлять сообщения от чужого имени;

– передать по сети вредоносное программное обеспечение и активизировать его;

– модифицировать поток сообщений – выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.

Очевидно, что любые описанные выше манипуляции с отдельными сообщениями и потоком в целом могут привести к нарушениям работы сети или утечке конфиденциальной информации. Это касается и служебных сообщений, несущих информацию о состоянии сети или отдельных узлов, о происходящих на отдельных узлах событиях (удаленном запуске программ, например) – активные атаки на такие сообщения могут привести к потере контроля за сетью. Поэтому протоколы, формирующие сообщения и ставящие их в поток, должны предпринимать меры для их защиты и неискаженной доставки получателю.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)