ПредишенСледващото

Най-опасната ситуация модел потенциал нарушител може да бъде представен, както следва:

На нарушителя може да се появи по всяко време и навсякъде в периметъра на автоматизираната система.

Умения и знания на нарушител може да бъде на нивото на разработчика на системата.

Извършителят е известен, постоянно се съхранява информация за принципите на работа на системата, включително в тайна.

За постигане на целите на нарушителя избира най-слабото звено в защитата.

Нарушител може да бъде не само аутсайдер, но законен потребител на системата.

основните принципи на защита IP могат да бъдат формулирани на базата на този модел:

Необходимо е да се изгради около защитата на обект постоянна защита на затворен кръг.

Имоти пречки, които правят за защита трябва да отговарят на очакваното квалификация и нарушител информираността.

За да влезете в системата на легитимен потребител изисква променлива секретна информация, известна само на него.

Общата сила на системата за закрила се определя от слабото й звено.

Необходимо е да се прави разлика между на потребителя достъп до информация в съответствие с техните правомощия и функции, изпълнявани.

Модел потенциал нарушител може да варира в зависимост от конкретната ситуация, характеристиките на информационната система, потенциални заплахи за сигурността, и т.н. Съответно трябва да се формулира и изискванията на ЕС. Като цяло, на изискванията за IP защита следва да се основава на разумен компромис между:

Стойността на защитена информация и цената на системата за защита - от гледна точка на разработчиците, клиенти и потребители на системата на;

Стойност на информация от интерес и на разходите за преодоляване на системата за защита - от гледна точка на нарушителя на.

Концепцията за сигурни ИС

Нека се опитаме да отговорим на следния въпрос: какво е под защитата на IP. Като първо приближение отговорът може да отнеме следното изявление: IP е защитена, ако всички операции се извършват в съответствие със строго определени правила, които осигуряват незабавна защита мрежови съоръжения, нейните ресурси и операции.

Основната идея на IP е концепция на обекта, което включва ресурси и потребители. Структурата на ресурси включва всички компоненти, IC своя хардуер и софтуер. Концепцията на ресурсите може да бъде разширена до други компоненти IC - процедури, протоколи, контролни структури и др ...

Функции, процедури и защита на IP инструменти

Определяне на концепцията за обекти и ресурси, да създаде набор от операции и функции, които могат да се извършват по тях.

Първата група от сделки - сделка инициализиране обекти с IP вход. Те включват: идентификация, потвърждаване на автентичност (удостоверяване) и за създаване на обхвата на обекта. След този обект има право да извършва други операции с включването на други обекти .. обмен на съобщения, използването на електронна поща, телеконферентна връзка и т.н. В изпълнение на тези операции и функции се разкриват различни аспекти на проблемите на сигурността и да се гарантира целостта на данните. Функции и средства за защита, свързани с активните елементи на IP, е препоръчително да се определят функциите и обектите на защита.

Втората група от операции - е съобщенията за работа с данни и контрол чрез комуникационни линии. Те също трябва да бъдат защитени, тъй като комуникационна линия - уязвими IP компонент. Съответните функции и средства за защита полезно да се определят като функция на защита и средства за предаване на данни канали (комуникационни линии).

Четвъртата група сделки - операция за контрол на процесите, проведено през ПР. Подходящи средства за защита извършва координация, синхронизация и осигурява защита цялост IC процеси. Те могат да се комбинират в подсистемата за управление на IP.

По този начин, всички операции: Изисквания за сигурност, функции, инструменти и механизми за защита - могат да бъдат причислени към една от четирите групи:

- охрана на обекти на интелектуална собственост;

- защита на комуникационните линии;

- Защита на база данни;

- защита на подсистема за управление на IP.

Такава структура на операции, функции, процедури, инструменти и подсистеми за сигурност, включени в съответствие с международния стандарт ISO.

Защита на IP

Всеки обект е свързано ИС някаква информация, която еднозначно идентифицира. Тя може да бъде число, низ от знаци, алгоритъмът, което потвърждава автентичността на обекта. Определете информация като идентификатор на обект. Процесът на проверка на самоличността на обекта се нарича идентификация. Ако един обект е с идентификатор, който е регистриран в мрежата, то се нарича едно юридическо лице; други обекти са незаконни.

Те процедура три инициализация, вижте единствен обект на IP, и следователно трябва да бъдат отнесени към защита на обекта.

С цел защита на канала за данни (комуникация линия) удостоверяване означава автентификация на обекти, връзки чрез комуникационни линии, изпълнявани чрез механизми за защита на мрежата. По този начин, следващия набор от функции за сигурност - удостоверяване на абонатните свързвания чрез комуникационни линии. Тези функции се наричат ​​взаимно удостоверяване (партньорска към peerauthentication) връзки обекти. Терминът връзката се използва за идентифициране на логическа връзка (потенциално двупосочен) между две свързани помежду си лица на мрежата. Процедура за удостоверяване обикновено се прави в началото на сесията, по време на създаването на връзката. Целта - да се осигури висока степен на сигурност, че връзката е установена с предприятието връстници и информацията, която се обменя, проверена и потвърдена.

След като връзката е установена, следните четири процедури, които да осигуряват защита в обмена на съобщения:

а) получателят трябва да е убеден, на източника на истината данни;

б) получателят трябва да бъде сигурен, че истината на предаваните данни;

в) на изпращача трябва да бъде уверен в предоставянето на данни на получателя;

ж) подателят трябва да бъдат убедени в истинността на доставените данни.

Ако всичките четири процедури, прилагани по време на ПР, те гарантират сигурността на данните по време на предаване по връзката и да определи функцията на защита, която може да се нарече функция за предаване на признание (без repudiationservice). В този случай, подателят не може да отрече, нито факта на изпращане на съобщението или неговото съдържание, а получателят не може да отрече, нито факта на получаване на съобщението, нито истинността на съдържанието му.

Специално място в автентичността на преносната потвърждение съобщение е проблемът за защитата на превозите по електронната поща, когато подателят изпраща съобщение до получател, който не е активен в момента на изпращане на съобщения.

Поради всички тези процедури, за билбордове, функции и инструменти, имплицитно приема, че vzaimodoveryayuschih един друг обект две взаимодействат в една враждебна среда настройка ТА. Това би означавало, че източникът на заплахите, по отношение на връзката, е от съединението. Бо Лий е трудно да се гарантира защитата на предаването на съобщения между обектите недружелюбни, когато никой не вярва на никого. В този случай, трябва да сте сигурни, че информацията, предава-emaya обект се равнява по-голямо значение. Използва се, за да защити тези процедури в случай на двама членове нарече подписването на договора и може да бъде удължен с делото на многостранна връзка на множество обекти. Тогава тези защитни функции могат да бъдат определени като подписаха двустранно mnogosto-ronnego или договор за това.

Изпълнение на IP връзки

Линиите за комуникация - един от най-уязвимите компоненти на IC. В структурата си, можете да укажете на голям брой потенциално опасни места, през които атакуващите могат да проникнат, дръпнете ПР. В случай на пасивно проникване нападател просто гледа на съобщенията, предавани по връзката, без да нарушава тяхното прехвърляне. Такова нашествие се нарича наблюдение на съобщенията. Дори и да не разбере данните, атакуващият може да даде за наблюдение контрол на информацията, която придружава съ-комуникация, и по този начин да се определи местоположението и идентификация-Катори ПР. На последно място, той може да провери дължината на път за съвместно общение, заминаване, честотата на сесии.

Други, по-строги изисквания, използван за по-щитове съобщения, които се предават, е, че истинските идентификатори на мрежови лица (регистрирани и Execu-се експлоатира в процес на проверка на защитения обект) трябва-zhny бъдат скрити не само от пасивен проникване със сто-Rhone нерегистриран потребители, но и един от друг. Такова средство, наречено цифрова псевдоним. В този случай, потребителят получава различни идентификатори за различни съединения, като по този начин прикрива истинските идентификаторите не само на zloumyshlen-убождания, но също така и от страна на равноправни партньори.

Един хакер може да организира активна инвазия. извършване на различни манипулации на съобщенията по време на разговора. Съобщенията могат да бъдат безусловно-Промяна на квалифицирани, унищожени, забавено, копирани, промениха своята последователност, въведена в мрежа чрез комуникационна връзка на по-късен момент. Тя може да се синтезира хижи в цяла съобщение и влезе в мрежата чрез даден канал за пренасяне-ТА.

Механизми на защита срещу проникване на активната силно зависят от начина, по който инвазията. Следователно, след ката-gorii активно проникване целесъобразно да се разпредели:

- въздействието върху потока от съобщения: промяна, изтриване, комплект, забавяне, пренареждане, дублиране на редовни и изпращане на фалшиви съобщения;

- пречи на предаване на съобщения;

- изпълнение на фалшиви връзки.

Въздействието върху потока на съобщение включва заплахата от про-duram удостоверяване, почтеност и ред след съобщения по време на разговора. В контекста на нечии munikatsionnyh функции на IP съобщение удостоверяване, източника на съобщението може да бъде надеждно, т.е.. Е. За да покаже, че полученото съобщение и преди, но този имот на друг обект за време връзка. Целостта на съобщението означава, че сътрудничеството съобщението не е бил променен по време на предаването, но да се разбере, терминът "последователност" означава, че местоположението на съобщението в потока на съобщение може да бъде проверена.

Защита на бази данни ИС

Защита на данните на база данни означава, себе си и контролирана употреба по време на работа в компютърна мрежа за защита, както и да бъде защитата на придружаващата информация, че п-Jette бъде извлечен или генерирани от тези данни. Управление на данни в организацията за защита на базите данни-ционни прилага различни механизми за защита и криптографски ключове като данни ди не се съдържа в разглежданата група от защита. Тези процедури са имплицитно включени в защитата на IP процедури. Защитни-ТА данни по време на предаването между мрежовите възли Подкрепа-на процедури за защита на комуникационните линии.

Функции, процедури и средства, които защитават данните на компютрите, работещи може да се опише по следния начин:

1. Декларация за поверителност съчетава функциите на съдържанието, процедурите и средствата за защита, които предотвратяват неупълномощено разкриване на поверителна-сови данни и информация от базата данни.

2. Средства за контрол и достъп до позволяват достъп само упълномощени обекти с данни в съответствие със строго определени правила и условия.

3. контрол на потока предаване сигурна данни от един сегмент BDV друга предвижда преместване на данни, заедно с опазването на кожи nism присъщи на оригиналните данни.

4. Предотвратяване на възможността за разкриване на поверителни стойности от данните от идентифицирането на статистически значима информация.

5. последователността за контрол при използването на процедури за сигурност на DB-IP предполага, че осигуряват защита и цялост на отделните елементи на данните, по-специално техните стойности (стойности зависимост). Успешното изпълнение на тези процедури в ЕК означава, че данните в базата данни винаги е логично свързани и стойностите на данните от критично-ните, предавани от възел до възел само със специални правомощия.

6. защита Context данни, характеризираща схеми Терни защита с оглед на динамичната база данни. В този случай, отделен член защита на база данни в даден момент от време зависи от поведението на цялата система за защита, както и предишните операции, извършени на тази позиция (зависимостта от историята).

7. не се допуска образуването на неразрешена информация предполага наличието на средства, които предупреждават, че обектът получава (генерира) информация, която не надвишава равнището на правата за достъп, и прави това с помощта на логически-тират връзка между данните в базата данни.

Защита на подсистема за управление на IP

Четвъртата група на защита - защита на процеси, цирк-вибриращо ПР. две понятия са използвани тук - на обекта и околната среда. Обект - IP всеки активен компонент, а средата - средата на работа на обекта на интервал от време, когато обектът е активен.

Сред големия брой на различни процедури за контрол на процесите трябва да идентифицират следните шест:

осигуряване на защита на ресурсите на мрежата от неоторизиран процеси експозиция, както и неразрешени искания от процеса на издаване на разрешителни;

осигуряване на нарушения на целостта при ограничени ресурси в-допиране и процеси за синхронизация в мрежата, погрешни операции;

защита на ресурсите на мрежата от неоторизиран софтуер за контрол крак, копиране или използване на (защита софтуер);

защита на почвата взаимодействие Божествените софтуерни системи (процеси);

внедряване на софтуерни системи, без да има па myatyu;

защита на разпределени изчисления.

Първите три процедури, свързани със защитата и целостта на софтуер IP ресурси (включително и процеси), а последните три прилага по отношение на организацията на изчислителните процеси в мрежата и изпълнението на мрежовата среда.

механизми за IP защита на ресурсите трябва да контролират достъпа до IP обекти, особено на информация. Обхватът на изискванията за тези механизми за защита включва, от една страна, пълна изолация на работеща програма от други програми, а от друга - да се позволи тяхното взаимодействие и споделяне.

Целостта на IP ресурси могат да бъдат унищожени, въпреки че всеки един от процесите на взаимодействие, функционира чудесно, правилно. Несъвместимост на някои ресурс може да покаже Xia поради възможно нарушение на графика на събитията в мрежата, т.е.. Е. В нарушение на работния процес процеси.

Други процедури, свързани със защитата на IP процеси, - взаимодействие неприятелски подсистеми. Тази защита трябва да гарантира, че процесите някои мрежови ресурси с гаранции, че тяхната дейност е разрешено. Един от най-добре познатите заплахи такава защита - т.нар Ата-ка троянски кон.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!