Навігація
Головна
 
Головна arrow Інформатика arrow Інформаційні технології в менеджменті
< Попередня   ЗМІСТ   Наступна >

Механізми захисту трафіку

Наявність подібних механізмів необхідно в тому випадку, коли інтенсивність обміну даними між абонентами є закритою інформацією, а також коли сам факт з'єднання двох конкретних абонентів повинен залишатися конфіденційним.

Для вирішення проблеми захисту трафіку застосовуються два способи. При одному з них можливе здійснення постійної передачі по каналу зв'язку деякої шумовий (тобто випадкової) інформації. При цьому виявити, коли по каналу дійсно йде передача осмислених даних, практично неможливо.

При іншому способі інформація на вузлі-маршрутизаторі поміщається в новий пакет (разом з адресами відправника і одержувача). В якості адреси відправника в новому пакеті вказується адреса даного маршрутизатора, а в якості адреси одержувача - адреса вузла-маршрутизатора, найближчого до тієї мережі, в якій знаходиться реальний одержувач інформації.

Механізми управління маршрутизацією

Якщо зловмисникові відомий конкретний маршрут, по якому проходить повідомлення абонента, то він може провести атаку, яка приведе до реалізації загрози типу "відмова в обслуговуванні".

Для захисту від таких атак необхідно застосовувати спеціальні засоби, які повинні вибирати безпечні, найбільш надійні (у тому числі і з точки зору фізичних характеристик) канали передачі повідомлень.

Розглянуті вище механізми забезпечення політики безпеки повинні функціонувати спільно в рамках єдиної комплексної системи. Тільки при дотриманні цієї умови можна гарантувати певний рівень захищеності інформації. Відокремлений застосування одного або декількох засобів захисту не зможе протистояти добре оснащеному і підготовленому зловмисникові.

Для перевірки рівня працездатності системи захисту слід застосовувати засоби оцінки захищеності.

Для оцінки захищеності системи проводять аналіз її уразливості. Під уязвимостями розуміються "слабкі місця" системи, якими може скористатися зловмисник як власне для атаки, так і для збору необхідної інформації про систему для майбутніх атак.

Аналіз вразливостей може бути двох видів: пасивний і активний.

При пасивному аналізі проводиться тільки сканування системи - визначаються елементи та механізми системи, захист яких недостатня, чим може скористатися зловмисник. При цьому також робляться припущення про можливість проведення вторгнення.

Активний аналіз припускає спроби проведення різного роду атак і, в більшості випадків, є більш достовірним і ефективним методом. Однак при його використанні є ймовірність виходу системи з ладу.

Практичні дослідження показали, що уразливість можна розділити на два класи:

• операційні дефекти (помилки реалізації);

• помилки адміністрування.

Операційні дефекти характеризують технологічну безпеку інформаційного ресурсу і є результатом помилок проектування та реалізації програмного забезпечення АС. Для зручності створення систем захисту і моделювання проникнення в АС доцільно класифікувати помилки проектування за механізмами (підсистем) безпеки системи. При цьому основними типами операційних дефектів є недоліки механізмів аутентифікації, розмежування доступу, цілісності даних, криптографії, а також мережевих протоколів і помилки програмної реалізації.

Помилки адміністрування характеризують експлуатаційну безпеку і є результатом некоректних налаштувань операційної системи та її додатків по відношенню до призначення АС і вимогам до її безпеки. Причинами помилок адміністрування можуть бути різні некомпетентні, халатні або зловмисні дії адміністраторів і користувачів АС. Основними типами помилок адміністрування є помилки параметрів підключення користувачів, налаштування пральний захисту та використання легко підбираються паролів, конфігурування сервера, призначення повноважень.

В даний час існують спеціальні засоби контролю захищеності. Крім того, багато системи інформаційної безпеки мають вбудовані засоби для здійснення такого контролю. У будь-якому випадку необхідно приділяти достатню увагу цьому етану створення та функціонування системи захисту, так як наявність системи захисту, в роботі якої можливі серйозні збої і помилки, в деяких випадках гірше її відсутності. Це пов'язано з тим, що у користувачів з'являється ілюзія захищеності, хоча насправді ситуація прямо протилежна.

Таким чином, для грамотного вибору або побудови системи захисту інформації та підтримки її функціонування необхідно:

• виявляти всі можливі загрози захищається;

• грамотно, повно і чітко формулювати політику безпеки організації в цілому і обчислювальної системи зокрема;

• забезпечувати комплексність побудови системи захисту: вона повинна містити повний набір необхідних механізмів і засобів захисту і здійснювати їх спільне використання;

• постійно стежити за роботою системи захисту і проводити її періодичну перевірку;

• правильно вибирати фірму-виробника системи захисту та її окремі компонентів: дана фірма повинна добре зарекомендувати себе на ринку, бажано наявність великого досвіду роботи в даній області і широкої мережі клієнтів.

Тільки при дотриманні перерахованих умов можна говорити про забезпечення певного рівня інформаційної безпеки.

 
Якщо Ви помітили помилку в тексті позначте слово та натисніть Shift + Enter
< Попередня   ЗМІСТ   Наступна >
 
Дисципліни
Агропромисловість
Аудит та Бухоблік
Банківська справа
БЖД
Географія
Документознавство
Екологія
Економіка
Етика та Естетика
Журналістика
Інвестування
Інформатика
Історія
Культурологія
Література
Логіка
Логістика
Маркетинг
Медицина
Нерухомість
Менеджмент
Педагогіка
Політологія
Політекономія
Право
Природознавство
Психологія
Релігієзнавство
Риторика
Соціологія
Статистика
Техніка
Страхова справа
Товарознавство
Туризм
Філософія
Фінанси
Пошук