Главная страница
Навигация по странице:

  • 1.3. Концепция защищенной ВС

  • Защита объектов ВС

  • Защита линий связи ВС [

  • Защита баз данных ВС

  • Защита подсистемы управления ВС

  • Лекция 3. 1 Структура вс и принципы ее функционирования


    Скачать 0.53 Mb.
    Название1 Структура вс и принципы ее функционирования
    Дата21.09.2018
    Размер0.53 Mb.
    Формат файлаdoc
    Имя файлаЛекция 3.doc
    ТипДокументы
    #52070

    Подборка по базе: Основные принципы выкладки товаров на торговом оборудовании в ма, автореферат кииз уй (ЮРТА) структура пространственности..pdf, Архитектура микропроцессора - структура и общая66 характеристика, Общение и его структура.docx, Таблица Структура ФССП РФ.docx, Мелетинский структура волшебной сказки.pdf, Лекция Повреждения челюстно-лицевой области. Классификация. Прин, Научные принципы организации производства.docx, 9 кл Структура ОГЭ и критерии оценки.docx, СУТНІСТЬ ТА СТРУКТУРА ПРОФЕСІЙНОЇ КОМПЕТЕНТНОСТІ МАЙБУТНІХ ПЕДАГ

    1 Структура ВС и принципы ее функционирования

    Рассмотрим общую концепцию обеспечения объек­тов ВС ресурсами и услугами, которые порождают проблемы, связанные с функционированием ВС и возможными угрозами вторжения. Потребность обеспечения надежности вычислитель­ных услуг, целостности, конфиденциальности и доступности приводит к целесообразности включения функции защиты в число обязательных функций ВС.

    Введем ряд понятий, относящихся к защите ВС.

    Определение 1 [DEMO77]. Целостность ресурсов ВС предполагает выполнение следующих условий:

    а) все ресурсы ВС всегда доступны пользователям незави­симо от надежности технического или качества программного видов обеспечения, а также несанкционированных действий
    (защита от потери данных);

    б) наиболее важные ресурсы всегда доступны независимо от попыток их разрушения (защита от разрушения данных).

    Определение 2 [MUFT87]. Защита (безопасность) ресурсов ВС означает, что все операции с этими ресурсами выполняются по строго определенным правилам и инструкци­ям.

    Определение 3 [ISO85]. Право владения ресурсами ВС есть право отдельных субъектов ВС распоряжаться принадле­жащей им информацией (имеется в виду ее сбор, хранение, использование и распространение).

    Эти три основные характеристики функционирования сети (целостность, безопасность и право владения ресурсами) со­ставляют основу надежности среды, поддерживаемой ВС. До­полняя их такими характеристиками, как устойчивость к от­казам, верифицируемость, роботоспособность, производительность и т.п., можно сформулировать общую концепцию надежности ВС.

    Определение 4 [RUSH86]. Надежность ВС - это уверен­ность в функционировании компонентов, ресурсов и выполне­нии возлагаемых на нее функций; сеть, в которой надеж­ность переходит в качество предоставляемых услуг, может быть названа ВС с гарантией услуг, причем качество услуг включает обеспечение доступа к ВС в произвольный момент времени и правильность функционирования.

    Чтобы рассмотреть защиту объектов и ресурсов ВС, необ­ходимо оценить и проанализировать среду угроз [VARA86], т. е. множество возможных точек вторжения, возможные ви­ды угроз, характер информации, подвергающейся угрозам.




    2. Защита ВС

    Большое число различных компонентов, операций, ресурсов и объектов ВС создает весьма привлекательную среду для раз­личного рода вторжений и несанкционированных операций. Это означает, что защита становится важным аспектом функ­ционирования любой сети. Что касается проблем защиты и особенно прав владения, то они требуют специального рас­смотрения по следующим причинам [HEIJ85]:

    • Сетевая структура приводит к росту сложности вычис­лительной системы.

    • Возрастающая сложность которая определяется следующими факторами: географическая распределенность системы. Сеть
      объединяет различные устройства, средства управления, различные типы компьютеров, операционные системы и т.д.


    • По мере того как данные накапливаются в файлах, а
      сети становятся общедоступными, все чаще возникает потребность в операциях объединения нескольких независимых фай­
      лов.

    • Можно предположить, что существует
      угроза искажения информации в любой точке ВС, начиная
      от места ввода сообщения в сеть до места назначения.





    3. Классификация вторжений в ВС [VARA86]

    Злоумышленник при вторжении в ВС может использовать как пассивные, так и активные методы вторжения.

    При пассивном вторжении нарушитель только наблюдает за прохождением информации по линии связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник выполняет анализ потока сообщений (трафика), фиксируя пункты назначений и идентификаторы, или только факт прохождения сообщения, его длину и частоту обмена, если содержимое сообщения нераспознаваемо.

    При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выбороч­но модифицировать, изменить или добавить правильное или неправильное сообщение, удалить, задержать или изменить порядок следования сообщений.

    Все виды вторжений предполагают, что существует связь между двумя объектами.

    1.3. Концепция защищенной ВС

    Попытаемся ответить на следующий вопрос: что такое за­щищенная ВС ? Многие специалисты считают, что точный ответ на этот вопрос (полный, ясный и исчерпывающий) до сих пор не найден [RUTL86].

    В качестве первого приближенного ответа можно принять следующее утверждение: ВС защищена, если все операции выполняются в соответствии со строго определенными прави­лами, которые обеспечивают непосредственную защиту объек­тов сети, ее ресурсов и операций.

    Для создания списка требований может оказаться полезной определенная классификация ресурсов и операций ВС.

    Основным понятием защиты ВС является понятие объекта, кото­рый включает ресурсы и пользователей. В состав ресурсов входят все компоненты ВС, ее аппаратное и программное обеспечение. Понятие ресурса может быть распространено и на другие компоненты ВС - процедуры, протоколы, управляющие структуры и т.п.

    Для того чтобы спроектировать и реализовать ин­тегрированную систему защиты для ВС, необходимо в первую очередь выявить все угрозы. Сделать это можно, проведя три стадии анализа: анализ требовании к защите; анализ спосо­бов защиты; анализ возможных реализаций функций, проце­дур и средств защиты.

    Первая стадия - выработка требований - включает:

    • анализ уязвимых элементов ВС;

    • оценку угроз - выявление проблем, которые могут воз­
      никнуть из-за наличия уязвимых элементов;


    • анализ риска - прогнозирование возможных последствий,
      которые могут вызвать эти проблемы.


    Вторая стадия - определение способов защиты - включает ответы на следующие вопросы:

    • какие угрозы должны быть устранены и в какой мере?

    • какие ресурсы сети должны быть защищены и в какой
      степени?

    • с помощью каких средств должна быть реализована за­
      щита?

    • каковы должны быть полная стоимость реализации за­
      щиты и затраты на эксплуатацию с учетом потенциальных
      угроз?

    Третья стадия - определение функций, процедур и средств защиты, реализуемых в виде некоторых механизмов защиты.

    Управление защитой - это контроль за распределением информации в открытых системах [ISO87]. Он осуществляет­ся для обеспечения функционирования средств и механизмов защиты; фиксации выполняемых функций и состояний меха­низмов защиты и фиксации событий, связанных с нарушени­ем защиты.

    Функции, требования, спецификации и механизмы защиты можно свести к:

    • защите объектов ВС;

    • защита линий связи;

    • защита баз данных;

    • защита подсистем управления ВС.


    Защита объектов ВС

    Защита объектов ВС – идентификация и верификация объекта защиты (алгоритма, модуля, программного компонента и др.) с целью установки сфер его действия и доступных ресурсов. Защита объектов ВС актуальна в каналах связи, в которых подтверждение подлинности означает установление подлинности объектов, связывающихся между собой по линиям связи, реализуемых с помощью сетевых механизмов защиты.

    Защита объектов обеспечивается процедурами:

    • подтверждение подлинности идентификатора и самого отправителя;

    • контроль получателем истинности передаваемых данных;

    • отправитель удостоверяется в доставки данных получателю;

    • отправитель должен быть уверен в истинности доставленных данных.

    Защита объекта

    • Идентификация защищенного объекта

    • Подтверждение подлинности

    • Предоставление полномочий

    Защита группы объектов

    • Взаимное подтверждение подлинности

    • Цифровая сигнатура

    • Цифровая печать

    • Уведомление о вручении

    • Средства подтверждения передачи

    • Защита отправлений по каналам электронной почты

    • Защита при проведении телеконференций

    Взаимодействие недружественных объектов

    • Подписание контракта

    • Жеребьевка

    • (k,n)-пороговые схемы защиты


    Защита линий связи ВС [VOYD83]

    Линии связи - один из наиболее уязвимых компонентов ВС. В случае пассивного вторжения злоумышленник только наблюдает за сообщениями, передаваемыми по линии связи, не нарушая их передачу. Даже если непонятны сами данные, злоумышленник может наблю­дать за управляющей информацией, которая сопровождает со­общения, и таким образом выявить размещение; и идентифи­каторы объектов ВС.

    Активное вторжение включает:

    • воздействие на поток сообщений: модификация, удале­
      ние, задержка, переупорядочение, дублирование регулярных и
      посылка ложных сообщений;

    • воспрепятствование передаче сообщений;

    • осуществление ложных соединений.


    Функции, процедуры и средства защиты линий связи ВС

    Функции, процедуры и средства защиты от пассивных вторжений

    • Конфиденциальность содержания сообщения

    • Предотвращение возможного анализа трафика

    • Чистый канал

    • Цифровые псевдонимы

    Функции, процедуры и средства защиты от активных вторжений

    • Поддержание целостности потока сообщений

    • Поддержание непрерывности процесса передачи

    • Подтверждение подлинности соединения

    Чтобы устранить возможность входа в ВС с неправильным идентификатором, соединение должно поддерживать защищен­ную проверку протоколов объектов на каждом конце соедине­ния (взаимоподтверждение). Хотя верификация идентифика­тора объекта - сложная проблема, которая может потребовать подтверждения подлинности и контроля защищенности вне ВС, часть проблемы идентификации должна быть решена в рамках ВС. Хотя эта категория вторжений аналогична атакам на поток сообщений, процедура инициализации соединения требует привлечения дополнительных механизмов защиты.
    Защита баз данных ВС

    Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а так­же защиту любой сопутствующей информации, которая мо­жет быть извлечена или сгенерирована из этих данных.

    Когда рассматриваются процедуры защиты сетевых баз данных, то данные и их логические структуры представляют­ся двумя различными способами. Отдельные объекты данных могут быть сами объектами защиты, но могут быть организо­ваны в структуры БД (сегменты, отношения, каталоги и т.п.). Защита таких структур рассматривается в основном при анализе механизмов контроля доступа.

    Функции, процедуры, средства защиты БД в ВС

    • Защита содержания данных

    • Средства контроля доступа

    • Управление потоком защищенных данных

    • Предотвращение возможности выявления

    • конфиденциальных значений

    • Контроль согласованности данных

    • (зависимость от значения)

    • Контекстная защита данных

    • (зависимость от предыстории)

    • Предотвращение создания несанкционированной информации

    Защита подсистемы управления ВС

    Четвертая группа средств защиты - защита процессов, цирку­лирующих в ВС. Здесь используются два понятия - объект и среда. Объект - любой активный компонент ВС (как это определено выше), а среда - операционное окружение этого объекта в тот интервал времени, когда объект активен и представляет собой некоторое расширительное толкование по­нятия субъекта [GRAH72].

    Среди большого числа различных процедур управления процессами следует выделить следующие шесть:

    • обеспечение защиты ресурсов сети от воздействия
      неразрешенных процессов и несанкционированных запросов от
      разрешенных процесса»;

    • обеспечение целостности ресурсов при нарушении распи­
      сания и синхронизации процессов в сети, ошибочных
      операций;

    • обеспечение защиты ресурсов сети от несанкционирован­
      ного контроля, копирования или использования (защита
      программного обеспечения);

    • обеспечение защиты при взаимодействии недру­жественных программных систем (процессов);

    • реализация программных систем, не обладающих па­
      мятью;

    • защита распределенных вычислений.

    Первые три процедуры связаны с защитой и обеспечением целостности ресурсов ВС (включая процессы), в то время как последние три относятся к организации вычислительных процессов в сети и реализации сетевого окружения.

    Функции, процедуры и средства защиты подсистемы управления ВС

    Защита и обеспечение целостности сетевых ресурсов

    Принципы организации сетевых вычислений

    • Взаимодействие недружественных подсистем

    • Реализация процессов, не обладающих памятью

    • Защита распределенных вычислений


    написать администратору сайта