Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 72

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 66 67 68 69 70 71 < 72 > 73 74 75 76 77 78 .. 181 >> Следующая

3.1.1. Физический и канальный уровни
На этих уровнях в качестве механизмов безопасности обычно осуществляется шифрование соединения или трафика (зашифровываться может как весь трафик, так и его выборочная часть), то есть обеспечивается конфиденциальность передаваемой информации. В качестве вероятных угроз здесь можно выделить следующие: а) несанкционированное подключение, б) ошибочная коммутация, в) прослушивание, г) перехват, д) фальсификация
Общие сведения
177
информации, е) имитоатаки, ж) физическое уничтожение канала связи. Для защиты информации на данном уровне обычно применяют скремб-лирование, шифрующие модемы, специализированные канальные адаптеры. Из достоинств реализации средств защиты на уровнях этого типа следует отметить:
• простоту применения;
• аппаратную реализацию;
• полную защиту трафика;
• прозрачность выполнения средствами защиты информации своих функций.
К недостаткам применения средств защиты на канальном или физическом уровне следует отнести:
• негибкость решения (фиксированный тип канала, сложность адаптации к сетевой топологии, фиксированная производительность);
• низкая совместимость,
• высокая стоимость.
3.1.2. Сетевой уровень
При защите информации на сетевом уровне необходимо решить следующие задачи:
• защита информации непосредственно в пакетах, передаваемых по сети;
• защита трафика сети, то есть шифрование всей информации в канале;
• контроль доступа к ресурсам сети, то есть защита от нелегальных пользователей и от доступа легальных пользователей к информации, им не предназначенной.
Реализация средств защиты на сетевом уровне представляет гораздо больше возможностей для обеспечения безопасности передаваемых данных. Так, например, на данном уровне может быть реализована аутентификация рабочей станции, являющейся источником сообщений. Из угроз, специфичных для сетевого уровня, следует выделить:
• анализ служебной информации сетевого уровня, то есть адресной информации и топологии сети;
• атаки на систему маршрутизации. Другими словами, возможна модификация маршрутизационных таблиц через протоколы динамической маршрутизации и ICMP;
• фальсификацию IP-адресов; атаки на систему управления;
178 Компьютерная безопасность и практическое применение криптографии
• прослушивание, перехват и фальсификацию информации;
• имитоатаки.
В качестве традиционно применяемых решений, способных устранить подобные угрозы, следует отметить:
• пакетную фильтрацию;
• административную защиту на маршрутизаторах (в том числе шифрующих);
• протоколы защиты информации сетевого уровня (защита и аутентификация трафика);
• туннелирование;
• векторизацию;
• динамическое распределение сетевых адресов;
• защиту топологии.
Здесь следует также перечислить достоинства средств защиты на сетевом уровне. К ним относятся:
• полнота контроля трафика;
• универсальность;
• прозрачность;
• совместимость;
• адаптивность к сетевой топологии.
К недостаткам средств защиты на сетевом уровне можно отмести только неполноту контролируемых событий (неподконтрольность транспортных и прикладных протоколов). Защита информации на этом уровне имеет ряд преимуществ с архитектурной точки зрения. Сетевой уровень - это та ступень организации, на которой сеть становится полносвязиой системой. На более низких уровнях защита может быть реализована только как набор двухточечных защищенных звеньев.
Только на сетевом уровне появляется возможность установления защищенного соединения между двумя компьютерами, расположенными в произвольных точках сети; на этой ступени появляется и понятие топологии, можно различить внешние и внутренние каналы. При сетевом взаимодействии реализуются такие возможности защиты информации, как фильтрация трафика между внутренней (корпоративной) сетью и внешней коммуникационной средой, защита от несанкционированного доступа из внешней сети во внутреннюю, маскировка топологий внутренних сетей. С другой стороны, сетевой уровень все-таки является достаточно низким в архитектуре взаимодействия открытых систем, вот почему не оказывает существенного влияния на прикладные системы.
Общие сведения
179
3.1.3. Транспортный уровень
Самыми опасными угрозами на этом уровне следует считать:
• несанкционированные соединения, разведку приложений;
• атаки на систему управления;
• прослушивание, перехват и фальсификацию информации;
• имитоатаки.
Традиционными решениями подобных проблем являются:
• защита в составе межсетевых экранов (контроль доступа к приложениям, управление доступом к серверам);
• proxy-системы;
• протоколы защиты транспортного уровня (защита и аутентификация данных).
Среди достоинств средств защиты на транспортном уровне можно выделить следующие:
• развитая функциональность;
• высокая гибкость защиты.
Недостатками средств защиты на транспортном уровне являются:
• неполнота защиты
• неподконтрольность событий в рамках прикладных и сетевых протоколов.
3.1.4. Прикладной уровень
Часто при создании и пересылке сложного электронного документа, состоящего из нескольких полей, необходимо обеспечить защиту какого-то отдельно взятого поля данных. Решение этой задачи может заключаться в применении средств криптографической защиты на прикладном уровне. Информация, зашифрованная на прикладном уровне, затем разбивается на пакеты и сетевые кадры, надежность доставки которых обеспечивается транспортной средой, следовательно, криптографическая защита объекта прикладного уровня должна быть действительной и для всех нижестоящих уровней.
Предыдущая << 1 .. 66 67 68 69 70 71 < 72 > 73 74 75 76 77 78 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed