Modelul unui posibil infractor

În situația cea mai periculoasă, modelul unui potențial infractor poate fi reprezentat după cum urmează:

Intrusul poate apărea oricând și oriunde în perimetrul sistemului automat.







Calificarea și conștientizarea infractorului pot fi la nivelul dezvoltatorului acestui sistem.

Intrusul este conștient de informații păstrate în mod constant despre principiile sistemului, inclusiv despre secret.

Pentru a-și atinge obiectivele, infractorul alege cel mai slab link din apărare.

Violatorul poate fi nu numai un outsider, ci și un utilizator legitim al sistemului.

Pe baza acestui model, principiile de bază ale protecției IP pot fi formulate:

Este necesar să se construiască în jurul obiectului de protecție un circuit închis permanent de protecție.

Proprietățile barierului care alcătuiesc apărarea trebuie să corespundă calificărilor și gradului de conștientizare a infractorului.

Pentru a intra în sistemul unui utilizator legitim, aveți nevoie de informații secrete variabile, cunoscute numai de el.

Puterea finală a sistemului de apărare este determinată de cea mai slabă legătură.

Este necesar să se facă distincția între accesul utilizatorilor la informații în conformitate cu autoritatea lor și funcțiile îndeplinite.

Modelul unui violator potențial poate varia în funcție de situația specifică, de caracteristicile sistemului de informații, de amenințările potențiale de securitate și așa mai departe. Cerințele pentru PI ar trebui, de asemenea, să fie formulate în consecință. În general, cerințele pentru protecția IP ar trebui să se bazeze pe un compromis rezonabil între:

Valoarea informațiilor protejate și costul sistemului de protecție - din punctul de vedere al dezvoltatorilor, clienților și utilizatorilor sistemului;

Valoarea informațiilor de interes și costul depășirii sistemului de protecție este din punctul de vedere al infractorului.

Conceptul de protejat

Să încercăm să răspundem la următoarea întrebare: ce este IP protejat. Ca primul răspuns aproximativ este posibil să se accepte următoarea afirmație: IS este protejat dacă toate operațiile sunt efectuate în conformitate cu reguli strict definite care asigură o protecție directă a obiectelor de rețea, a resurselor și a operațiunilor sale.

Conceptul de bază al IP-ului este conceptul unui obiect care include resursele și utilizatorii. Resursa include toate componentele IS, hardware-ul și software-ul. Conceptul de resursă poate fi extins la alte componente ale procedurilor IS, protocoale, structuri de control etc.

Funcții, proceduri și mijloace de protecție

Având concepte definite de obiecte și resurse, vom stabili un set de operații și funcții care pot fi realizate pe ele.

Primul grup de operațiuni sunt operațiile de inițializare a obiectelor la intrarea în IS. Acestea includ: identificarea, autentificarea (autentificarea) și stabilirea scopului obiectului. După acest obiect este permis să efectueze alte operațiuni cu includerea altor obiecte .. Schimbul de mesaje, utilizarea serviciilor de e-mail, teleconferință, etc. în punerea în aplicare a acestor operațiuni și funcții sunt revelate diferite aspecte ale problemelor de securitate și pentru a asigura integritatea datelor. Funcțiile și mijloacele de protecție referitoare la elementele active ale IP-ului, este de dorit să se definească ca funcții și mijloace de protecție a obiectelor.

Cel de-al doilea grup de operațiuni este operațiunile de transmitere a datelor și de mesaje de control asupra liniilor de comunicații. De asemenea, acestea necesită protecție, deoarece liniile de comunicare sunt o componentă vulnerabilă a IP. Funcțiile și mijloacele de protecție corespunzătoare trebuie definite ca funcții și mijloace de protecție a canalelor de transmitere a datelor (linii de comunicații).

Al patrulea grup de operațiuni este operațiile care controlează procesele efectuate în IS. Mijloacele de protecție adecvate realizează coordonarea, sincronizarea, asigură integritatea și protecția proceselor din IS. Acestea pot fi combinate într-un subsistem de management IS.

Astfel, toate operațiunile: cerințele de protecție, funcțiile, mijloacele și mecanismele de protecție - pot fi atribuite uneia din următoarele patru grupuri:

- protecția obiectelor IP;

- protecția liniilor de comunicații;

- Protecția bazelor de date;

- protecția subsistemului de management al IS.

O astfel de structură de operațiuni, funcții, proceduri, mijloace și subsisteme de protecție a intrat în standardul internațional ISO.

Protecția obiectelor IP

Cu fiecare obiect al IS există câteva informații care o identifică în mod unic. Acesta poate fi un număr, un șir de caractere, un algoritm care confirmă autenticitatea obiectului. Definiți astfel de informații ca un identificator de obiect. Procesul de verificare a acestui identificator se va numi identificarea obiectului. Dacă un obiect are un identificator înregistrat în rețea, se numește obiect legal; alte obiecte sunt ilegale.

Cele trei proceduri de inițializare enumerate se referă la un singur obiect IP și, prin urmare, trebuie atribuite mijloacelor de protecție a obiectului în sine.

În contextul protejării canalelor de transmitere a datelor (linii de comunicații), autentificarea este autentificarea obiectelor care comunică între ele prin legăturile de comunicare care sunt implementate folosind mecanismele de protecție a rețelei. Astfel, următorul set de funcții de protecție este autenticitatea conexiunii abonatului pe liniile de comunicație. Aceste funcții sunt denumite peer-to-peeruthentication al conexiunilor obiect. Termenul de conectare este utilizat pentru a defini o conexiune logică (posibil bidirecțională) între două obiecte interconectate ale rețelei. Procedura de autentificare este de obicei efectuată la începutul sesiunii în timpul stabilirii conexiunii. Scopul este de a oferi un grad înalt de asigurare că conexiunea este stabilită cu o entitate peer și că toate informațiile destinate schimbului sunt verificate și verificate.

După stabilirea conexiunii, următoarele patru proceduri sunt necesare pentru a asigura protecția la schimbul de mesaje:

a) destinatarul trebuie să fie sigur de adevărul sursei de date;







b) destinatarul trebuie să fie sigur de adevărul datelor transmise;

c) expeditorul trebuie să fie asigurat de livrarea datelor destinatarului;

d) expeditorul trebuie să fie sigur de adevărul datelor furnizate.

În cazul în care toate cele patru proceduri puse în aplicare în cursul perioadei de anchetă, acestea garantează securitatea datelor în timpul transmiterii pe link-ul și de a determina funcția de protecție, care ar putea fi numită o funcție de confirmare de transmisie (non-repudiationservice). În acest caz, expeditorul nu poate nega nici faptul de a trimite mesajul sau conținutul acesteia, iar destinatarul nu poate nega nici faptul primirii comunicării, nici adevărul conținutului său.

Un loc special în confirmarea autenticității transmiterii mesajelor este problema protejării corespondenței prin intermediul canalelor de e-mail, atunci când expeditorul trimite un mesaj unui destinatar care nu este activ în momentul trimiterii mesajelor.

Pentru toate procedurile, funcțiile și mijloacele de protecție implicite presupuneau că două obiecte care au încredere reciprocă interacționează într-un mediu de rețea neprietenos. Aceasta ar însemna că sursa de amenințări la adresa conexiunii era în afara acestei conexiuni. Este mai dificil să se garanteze protecția atunci când se trimit mesaje între obiecte neprietenoase, atunci când nimeni nu are încredere în nimeni. În acest caz, ar trebui să se asigure că informațiile transmise de obiecte au aceeași importanță în importanța sa. Procedura de protecție utilizată în acest scop în cazul a doi participanți se numește semnarea contractului și poate fi extinsă la cazul conectării la mai multe site-uri. Apoi, aceste funcții de protecție pot fi definite ca semnarea unui contract bilateral sau multipartit.

Protecția liniilor de comunicații

Linile de comunicare sunt una dintre componentele cele mai vulnerabile ale IP-ului. În compoziția lor, puteți indica un număr mare de locuri potențial periculoase prin care intrușii pot să se infiltreze în IP. În cazul unei intruziuni pasive, atacatorul respectă numai mesajele transmise prin linia de comunicație, fără a le încălca transmisia. O astfel de invazie se numește supravegherea mesajelor. Chiar dacă datele în sine nu sunt clare, atacatorul poate observa informațiile de control care însoțesc comunicarea și astfel identifică locația și identificatorii obiectelor IP. În cele din urmă, el poate verifica durata mesajelor, ora plecării, frecvența sesiunilor de comunicare.

Altele, cerințe mai stricte utilizate pentru fiecare ecrane de mesaje care trebuie transmise, este că adevărații identificatori ai entităților de rețea (înregistrate și Execu-fiind operate în procesul de verificare a obiectului protejat) trebuie să-zhny fi ascuns nu numai de intruziune pasivă, cu o sută de Rhone neînregistrat utilizatorii, dar și unul de celălalt. Un astfel de remediu este numit un alias digital. În acest caz, utilizatorul obține identificatori diferiți pentru conexiuni diferite, ascunzând astfel identificatorii adevărați nu numai de la utilizatori rău-intenționați, ci și de la colegi.

Un atacator poate organiza o invazie activă. efectuând diverse manipulări asupra mesajelor în timpul conectării. Mesajele pot fi modificate, distruse, întârziate, copiate, modificate, urmate, introduse în rețea printr-o legătură de comunicare ulterior. Mesajele false pot fi, de asemenea, sintetizate și introduse în rețea prin canalul de transfer de date.

Mecanismele de protecție împotriva intruziunilor active depind în mod esențial de metoda de intruziune. Prin urmare, este recomandabil să se distingă următoarele categorii de intruziuni active:

- impact asupra fluxului de mesaje: modificarea, ștergerea, întârzierea, reordonarea, duplicarea mesajelor obișnuite și trimiterea mesajelor false;

- obstrucționarea comunicării;

- punerea în aplicare a conexiunilor false.

Impactul asupra fluxului de mesaje include amenințări la adresa procedurilor de verificare a autenticității, integrității și ordonării mesajelor în timpul conectării. În contextul cineva funcțiile munikatsionnyh ale mesajului de autentificare IP, sursa mesajului poate fi evaluată în mod fiabil, adică. E. Pentru a indica faptul că mesajul primit înainte, dar această proprietate cu un alt obiect pentru timpul de conectare. Integritatea mesajului înseamnă că co-comunicare nu a fost modificat în timpul transmisiei, dar pentru a înțelege, termenul „secvență“ înseamnă că localizarea mesajului în fluxul de mesaj poate fi verificat.

Protecția bazelor de date IP

Protejarea datelor de baze de date înseamnă protejarea ei înșiși și utilizarea lor controlate la locul de muncă o rețea de calculatoare, precum și ca fiind protecția oricărei informații care mo-Jette fi extrase sau generate de aceste date. Gestionarea datelor în organizarea protejării bazelor de informare-TION aplică mecanisme de protecție diferite și chei criptografice ca date dit care nu sunt conținute în grupul de protecție luate în considerare. Astfel de proceduri sunt incluse implicit în procedurile de protecție a obiectelor IP. Date de protecție-ta în timpul transmisiei între nodurile de rețea cu suport cu privire la procedurile de protejare a liniilor de comunicații.

Funcțiile, procedurile și mijloacele de protecție care asigură protecția datelor pentru lucrătorii informatici pot fi descrise după cum urmează:

1. Protecția conținutului de date combină funcțiile, procedurile și măsurile de securitate care împiedică divulgarea neautorizată a datelor confidențiale și a informațiilor din baza de date.

2. Mijloacele de control al accesului permit accesul numai la date ale obiectelor autorizate, în conformitate cu reguli și condiții strict definite.

3. Controlul fluxului de date protejate atunci când transmiterea de la un segment al bazei de date la altul asigură că datele sunt mutate împreună cu mecanismele de protecție inerente datelor originale.

4. Prevenirea posibilității de identificare a valorilor confidențiale din date ca urmare a identificării informațiilor statistice fiabile.

5. Controlul consecvenței în utilizarea bazelor de date implică proceduri de protecție care asigură protecția și integritatea elementelor individuale de date, în special valorile lor (dependența de valori). Implementarea cu succes a unor astfel de proceduri în IS înseamnă că datele din baza de date sunt întotdeauna legate logic, iar valorile critice ale datelor sunt transferate de la nod la nod numai dacă există autorități speciale.

6. Protecția datelor contextuale, tipică pentru sistemele de protecție pentru bazele de date dinamice. În acest caz, un element separat de protecție a bazei de date, la un anumit moment de timp depinde de comportamentul întregului sistem de protecție, precum și operațiunile anterioare efectuate pe acel element (dependența de istorie).

7. A se împiedica formarea unei informații neautorizate presupune disponibilitatea fondurilor, care avertizează că obiectul primește (generează), informații care depășesc nivelul de drepturi de acces, și face acest lucru prin utilizarea de conexiune logică-iCal între datele din baza de date.

Protecția subsistemului IS

Al patrulea grup de mijloace de protecție este protecția proceselor care circulă în IS. Aici sunt utilizate două concepte: obiectul și mediul. Obiectul este orice componentă activă a IC, iar mediul este mediul operațional al acestui obiect în acel interval de timp în care obiectul este activ.

Printre numeroasele proceduri diferite de control al procesului, se disting următoarele șase:

asigurarea protecției resurselor de rețea de impactul proceselor neautorizate și al solicitărilor neautorizate din procesele autorizate;

asigurarea integrității resurselor în caz de încălcare a planificării și sincronizării proceselor în rețea, operațiuni eronate;

protecția resurselor de rețea împotriva controlului, copierii sau utilizării neautorizate (protecție software);

asigurarea protecției în interacțiunea sistemelor software (proceselor) neloiale;

implementarea sistemelor software care nu au memorie;

protecția computerelor distribuite.

Primele trei proceduri se referă la protecția și asigurarea integrității resurselor IP (inclusiv a proceselor), în timp ce ultimele trei sunt legate de organizarea proceselor de calcul în rețea și de implementarea mediului de rețea.

Mecanismele de protecție a resurselor IP ar trebui să controleze accesul la obiectele IP, în special la informații. Gama de cerințe pentru aceste mecanisme de protecție include, pe de o parte, izolarea completă a programului derulat de alte programe și, pe de altă parte, rezolvarea interacțiunii și partajării acestora.

Integritatea resurselor IP poate fi distrusă, deși fiecare proces interactiv funcționează corespunzător. Incompatibilitatea unele resurse pot arăta Xia din cauza unei posibile încălcări a calendarului de evenimente în rețea, adică. E. În încălcarea proceselor fluxului de lucru.

O altă procedură legată de protecția proceselor în IP este interacțiunea subsistemelor neprietenoase. Această protecție ar trebui să furnizeze procese cu unele resurse de rețea, cu garanția că activitatea acestora este autorizată. Una dintre amenințările bine cunoscute pentru o astfel de protecție este așa-numitul atac al calului troian.







Articole similare

Trimiteți-le prietenilor: