2. Нижнего - злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом. Нарушение потока сообщений может привести к утечке информации и даже потере контроля за сетью. Используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.
Защита сетей, как и защита отдельных систем, преследует три цели: поддержание конфиденциальности передаваемой и обрабатываемой в сети информации, целостности и доступности ресурсов и компонентов сети.
Эти цели определяют действия по организации защиты от нападений с верхнего уровня. Конкретные задачи, встающие при организации защиты сети, обуславливаются возможностями протоколов высокого уровня: чем шире эти возможности, тем больше задач приходится решать. Действительно, если возможности сети ограничиваются пересылкой наборов данных, то основная проблема защиты заключается в предотвращении НСД к наборам данных, доступным для пересылки. Если же возможности сети позволяют организовать удаленный запуск программ, работу в режиме виртуального терминала, то необходимо реализовывать полный комплекс защитных мер.
Как и для АСОИБ, защита сети должна планироваться как единый комплекс мер, охватывающий все особенности обработки информации. В этом смысле организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам, которые были рассмотрены выше. Однако необходимо учитывать, что каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и от возможностей сети. При этом защита отдельного узла должна являться частью общей защиты. На каждом отдельном узле необходимо организовать:
- контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей;
- контроль процессов, активизированных с удаленных узлов;
- контроль сетевого графика;
- эффективную идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;
- контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;
- контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.
Однако сеть имеет сложную структуру: для передачи информации с одного узла на другой последняя проходит несколько стадий преобразований. Естественно, все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети. Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети.
Необходимость функций защиты протоколов передачи данных опять же обуславливается двойственным характером сети: она представляет собой совокупность обособленных систем, обменивающихся между собой информацией с помощью сообщений. На пути от одной системы к другой эти сообщения преобразуются протоколами всех уровней. А поскольку они являются наиболее уязвимым элементом сети, протоколы должны предусматривать обеспечение их безопасности для поддержки конфиденциальности, целостности и доступности информации, передаваемой в сети.
Больше по теме:
Депозитные вклады
Депозит – это экономические отношения по поводу передачи средств клиента на временное пользование банку.
Исследуя сущность банковского депозита Э.С. Канцеленбум отмечал особенности, заключающиеся в его двойственной природе: «депозиты де ...
Цели и задачи ЦБ РФ
Центральные банки являются регулирующим звеном в банковской системе и призваны регулировать кредит и денежное обращение, обеспечивать устойчивость национальной денежной единицы и её курса, стимулировать рост национальной экономики.
Одн ...
Проведение расчетов с использованием платежных карт
Клиент, предъявив карточку в пункт обслуживания, получает товар или услугу в обмен на квитанцию, обычно называемую слипом. На слипе фиксируется номер карточки, код и координаты пункта обслуживания, сумма товара (услуги), дата операции, по ...