Безопасность вычислительных сетей

Комплексное решение вопросов безопасности вычислительных сетей принято именовать архитектурой безопасности, где выделяются угрозы безопасности, службы безопасности и механизмы обеспечения безопасности.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибки в ПО, неправильные (ошибочные) действия пользователей, выход из строя аппаратных средств и др. Умышленные угрозы преследуют цель нанесения ущерба пользователям (абонентам) вычислительных сетей и подразделяются на активные и пассивные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование вычислительных сетей. Их задача – несанкционированно получать информацию. Активные угрозы преследуют цель нарушать нормальный процесс функционирования вычислительных сетей путем разрушения или радиоэлектронного подавления линий связи вычислительной сети, вывод из строя компьютера или его операционной системы, искажение баз данных и т. д.

Источниками активных угроз могут быть непосредственные действия физических лиц, злоумышленников, компьютерные вирусы и т. д.

К основным угрозам безопасности относятся: раскрытие конфиденциальной информации, несанкционированное использование ресурсов вычислительной сети, отказ от информации.

К механизмам обеспечения безопасности относятся: идентификация пользователей, шифрование данных, электронная подпись, управление маршрутизацией и др.

Для защиты вычислительной сети от несанкционированного доступа применяется идентификация пользователей (сообщений), позволяющая установить конкретного пользователя, работающего за терминалом и принимающего либо отправляющего сообщения. Право доступа к определенным вычислительным и информационным ресурсам, программам и наборам данных, а также вычислительная сеть в целом предоставляется ограниченному контингенту лиц, и система должна идентифицировать пользователей, работающих за терминалами. Идентификация пользователей чаще всего производится с помощью паролей. Пароль – совокупность символов, известных подключенному к сети абоненту, – вводится им в начале сеанса взаимодействия с сетью, а иногда и в конце сеанса (в особо ответственных случаях пароль нормального выхода из сети может отличаться от входного). Наконец, система может предусматривать ввод пароля для подтверждения правомочности через определенные кванты времени. Вычислительная система определяет подлинность пароля и тем самым – пользователя.

Для защиты средств идентификации пользователей от неправомочного использования пароли передаются и сравниваются в зашифрованном виде, а таблицы паролей также хранятся в зашифрованном виде, что исключает возможность прочтения паролей без знания ключей.

Для идентификации пользователей могут использоваться и физические методы, например, карточка с магнитным покрытием, на которой записывается персональный идентификатор пользователя, карточки с встроенным чипом. Для уменьшения риска злоупотреблений карточки, как правило, используются с каким-либо другим способом идентификации пользователя, например, с коротким паролем.

Наиболее надежным (хотя и наиболее сложным) является способ идентификации пользователя на основе анализа его индивидуальных параметров: отпечатков пальцев, рисунка линий руки, радужной оболочки глаз и др.

Секретность данных обеспечивается методами криптографии, т.е. методами преобразования данных из общепринятой формы в кодированную (шифрование) и обратного преобразования (дешифрование) на основе правил, известных только взаимодействующим абонентам сети. Криптография применяется для защиты передаваемых данных, а также информации, хранимой в базах данных.

Шифрование данных производится по алгоритму, определяющему порядок преобразования исходного текста в шифрованный текст, а дешифрование – по алгоритму, реализующему обратное преобразование. К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования-дешифрования. Секретность обеспечивается введением в алгоритмы специальных ключей (кодов). Зашифрованный текст превращается в исходный только в том случае, когда и в процессе шифрования и дешифрования использовался один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность его определения путем простого перебора возможных значений. [Острейковский, 2001]

Данный текст является ознакомительным фрагментом.