2. Нижнего - злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом. Нарушение потока сообщений может привести к утечке информации и даже потере контроля за сетью. Используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.
Защита сетей, как и защита отдельных систем, преследует три цели: поддержание конфиденциальности передаваемой и обрабатываемой в сети информации, целостности и доступности ресурсов и компонентов сети.
Эти цели определяют действия по организации защиты от нападений с верхнего уровня. Конкретные задачи, встающие при организации защиты сети, обуславливаются возможностями протоколов высокого уровня: чем шире эти возможности, тем больше задач приходится решать. Действительно, если возможности сети ограничиваются пересылкой наборов данных, то основная проблема защиты заключается в предотвращении НСД к наборам данных, доступным для пересылки. Если же возможности сети позволяют организовать удаленный запуск программ, работу в режиме виртуального терминала, то необходимо реализовывать полный комплекс защитных мер.
Как и для АСОИБ, защита сети должна планироваться как единый комплекс мер, охватывающий все особенности обработки информации. В этом смысле организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам, которые были рассмотрены выше. Однако необходимо учитывать, что каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и от возможностей сети. При этом защита отдельного узла должна являться частью общей защиты. На каждом отдельном узле необходимо организовать:
- контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей;
- контроль процессов, активизированных с удаленных узлов;
- контроль сетевого графика;
- эффективную идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;
- контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;
- контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.
Однако сеть имеет сложную структуру: для передачи информации с одного узла на другой последняя проходит несколько стадий преобразований. Естественно, все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети. Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети.
Необходимость функций защиты протоколов передачи данных опять же обуславливается двойственным характером сети: она представляет собой совокупность обособленных систем, обменивающихся между собой информацией с помощью сообщений. На пути от одной системы к другой эти сообщения преобразуются протоколами всех уровней. А поскольку они являются наиболее уязвимым элементом сети, протоколы должны предусматривать обеспечение их безопасности для поддержки конфиденциальности, целостности и доступности информации, передаваемой в сети.
Больше по теме:
SWIFT - как система передачи данных.
Сеть SWIFT является системой передачи данных, организованной так, чтобы банки различных стран, оснащенные терминалами разных моделей с различной скоростью работы могли беспрепятственно понимать друг друга.
Сообщения системы SWIFT содерж ...
Возможные схемы
платежных систем в Интернет
Особый порядок распоряжения денежными средствами на счете.
Данная схема выполняет перевод денежных средств от одного юридического лица другому, при этом поручение о переводе денежных средств направляется банку по каналам связи сети Интер ...
Управление
процентным риском
Процентный риск - это риск для прибыли возникающий из-за неблагоприятных колебаний процентной ставки, которые приводят к повышению затрат на выплату процентов или снижению дохода от вложений и поступлений от предоставленных кредитов.
Фир ...