Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Опишите существующую классификацию уровней защиты информации



Физический и канальный уровни. На этих уровнях в качестве механизмов безопасности обычно осуществляется шифрование соединения или трафика (зашифроваться может как весь трафик, так и выборочная часть), т.е. обеспечивается конфиденциальность передаваемой информации. В каечтве вероятных угроз здесь можно выделить следующие:

• Несанкционированное подключение

• Ошибочная коммутация

• Прослушивание

• Перехват

• Фальсификация информации

• Имитоатаки

• Физическое уничтожение канала связи

Для защиты инф-ии на данном уровне обычно применяют шифрующие модемы, специализированные канальные адаптеры. К достоинствам реализации средств защиты на уровнях этого типа можно отнести:

• Простоту применения

• Аппаратную реализацию

• Полную защиту трафика

• Прозрачность выполнения средствами защиты инф-ии своих функций

К недостаткам применения средств защиты на канальном и физическом уровне следует отнести:

• Негибкость решения (фиксированнй тип канала, сложность адаптации к сетевой топологии, фиксированная производительность)

• Низкая совместимость

• Высокая стоимость

Сетевой уровень. При защите инф-ии на сетевом уровне необходимо решить следующие задачи:

1. Защита инф-ии непосредственно в пакетах, передаваемых по сети.

2. Защита трафика сети, то есть шифрование всей информации в канале

3. Контроль доступа к ресурсам сети, т.е. защита от нелегальных пользователей и от доступа легальных пользователей к инф-ии, им не предназначенной

Реализация средств защиты на сетевом уровне представляет больше возможностей для обеспечения безопасности передаваемых данных. Например, на данном уровне может быть реализована аутентификация рабочей станции, являющейся источником сообщений. Из угроз, специфичных для сетевого уровня, следует выделить:

• Анализ служебной инофрмации сетевого уровня, т.е. адресной информации и топологии сети

• Атаки на систему маршрутизации

• Фальсификация адресов, атаки на систему управления

• Прослушивание, перехват и фальсификацию инф-ии

• Имитоатаки

Для устранения перечисленных угроз применяются следующие решения:

• Пакетная фильтрация

• Административная защита на маршрутизаторах (в том числе и шифрующих)

• Протоколы защиты информации сетевого уровня (защита и аутентификация трафика)

• Динамическое распределение сетевых ресурсов

• Защиту топологии

К достоинствам средств защиты на сетевом уровне относятся:

• Полнота контроля трафика

• Универсальность

• Прозрачность

• Совместимость

• Адаптивность к сетевой технологии

К недостаткам средств защиты на сетевом уровне можно отнести только неполноту контролируемых событий (неподконтрольность транспортных и прикладных протоколов). Сетевой уровень – это та ступень организации, на которой сеть становится полносвязной системой.

Транспортный уровень. Самыми опасными угрозами на этом уровне следует считать:

• Несанкционированные соединения, разведку приложений

• Атаки на систему управления

• Прослушивание, перехват и фальсификацию информации

• Имитоатаки

Традиционными решениями подобных проблем являются:

• Защита в составе межсетевых экранов (контроль доступа к приложениям, управление доступом к серверу)

• Proxy-системы

• Протоколы защиты транспортного уровня (защита и аутентификация данных)

Среди достоинств средств защиты на транспортном уровне можно выделить следующие:

• Развитая функциональность

• Высокая гибкость системы

Недостатками средств защиты являются:

• Неполнота защиты

• Неподконтрольность событий в рамках прикладных и сетевых протоколов

Прикладной уровень. При создании и пересылке сложного электронного документа, состоящего из нескольких полей, необходимо обеспечить защиту какого-то отдельно взятого поля данных. Решение этой задачи может заключаться в применении средств криптографической защиты на прикладном уровне. Информация, зашифрованная на прикладном уровне, затем разбивается на пакеты и сетевые кадры, надежность доставки которых обеспечивается транспортной средой, - следовательно, криптографическая защита объекта прикладного уровня должна быть действительной и для всех нижестоящих уровней.

Необходимо отметить, что при защите инф-ии на прикладном уровне процедуры передачи, разборки на пакеты, маршрутизации и обратной сборки не могут нанести ущерба конфиденциальности инф-ии. Кроме того, на прикладном уровне существует возможность обеспечения аутентификации пользователя, породившего инф-ию.

Из основных угроз, возникающих на прикладном уровне, следует отметить:

• Несанкционированный доступ к данным

• Разведку имен и паролей пользователей

• Атаки на систему разграничения прав доступа пользователей

• Маскировку под легимитного пользователя

• Атаки на систему управления, атаки через стандартные прикладные протоколы

• Фальсификацию инф-ии

• Имитоатаки

Традиционно применяемыми решениями по защите инф-ии и инф-х ресурсов прикладного уровня являются:

• Встроенная защита приложений

• Межсетевые экраны с фильтрацией сетевых прикладных протоколов

• Proxy-системы и т.д.

Криптографическая защита инф-ии на прикладном уровне является наиболее предпочтительным вариатом защиты инф-ии с точки зрения ее гибкости, однако эти меры могут оказаться наиболее сложными в части программно-технической реализации.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.