Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
Следует начать с того, что вследствие широкого распространения информационных систем сегодня и, безусловно, неоправданно высокого коэффициента доверия к ним со стороны пользователей, необходимо, прежде всего, думать о рисках, непосредственно связанных с таким массовым использованием информационных систем. Кроме того, важный аспект при этом – сетевое взаимодействие узлов как распределенных, так и разрозненных информационных систем. В процессе данного взаимодействия по сети передаются не только данные, но и идентификационные атрибуты, а также управляющие команды.
Актуальность данной работы состоит в том, что много пользователей, в частности и злоумышленники, в настоящее время обладают потенциальной возможностью взаимодействия с информационными системами, которые хранят и обрабатывают данные, к примеру, стратегические и конфиденциальные. Помимо этого, значительная величина, сложность и, конечно, гетерогенность современных информационных систем ставит под угрозу надежность их функционирования и без постороннего вмешательства злоумышленников, то есть из-за сугубо внутренних или внешних воздействий природных катаклизмов.
Цель работы – исследование средства защиты информации на всех уровнях модели OSI. Поставленная цель предполагает решение следующих задач:
рассмотреть модель OSI и основные угрозы ее безопасности;
исследовать средства защиты информации на всех уровнях модели OSI.
При написании работы использовались такие методы, как изучение научных источников, а также их сравнительный анализ.
1 Модель OSI
Следует начать с того, вследствие «гонки вооружений» между СССР и США в большинстве своем началось широкое развитие информационных технологий с конца 1950-х годов. Компьютеры, а также сети передачи данных, начинающие только появляться, применялись, в первую очередь, с целью создания новых видов оружия [3, с. 60]. Именно разнообразие создаваемых программных сетевых протоколов остро обозначило проблему их непосредственной совместимости между собой.
Поэтому одним из наиболее рациональных путей решения данной проблем стал всеобщий переход на единый стек сетевых протоколов, который бы по возможности учитывал не только достоинства, но и недостатки уже существующих в то время вариантов. В связи с чем в конце 1970-х годов началась разработка базовой эталонной модели взаимодействия информационных систем (Open Systems Interconnection Basic Reference Model, OSI).
Таким образом, сетевая модель OSI представляет собой основную эталонную модель открытых соединений систем, которая является сетевой моделью сетевого стека протокола [2, с. 114]. В модели OSI средства взаимодействия делятся на семь уровней (таблица 1).
Таблица 1 - Уровни модели OSI
Тип данных Уровень (Layer) Функции
Данные 7. Прикладной (application) Работа прикладных сервисов
6. Представительский (presentation) Представление и шифрование данных
5. Сеансовый (session) Управление сеансом связи
Сегменты 4. Транспортный (transport) Прямая связь между конечными пунктами и надежность
Пакеты 3. Сетевой (network) Определение маршрута и логическая адресация
Кадры 2. Канальный (data link) Физическая адресация
Биты 1. Физический (physical) Работа со средой передачи, сигналами и двоичными данными
Подчеркнем, что каждый из уровней отвечает за определенный аспект взаимодействия сетевых устройств. Моделью OSI описывается лишь системные средства взаимодействия, то есть приложения конечных пользователей не затрагиваются. Приложения, обращаясь к системным средствам, реализуют свои собственные протоколы взаимодействия. Кроме того, приложение имеет возможность «возложить» на себя функции некоторых верхних уровней модели OSI. В данном случае, если требуется межсетевой обмен, приложение напрямую обращается к системным средствам, которые выполняют функции нижних уровней модели OSI.
К примеру, транспортный уровень обеспечивает как приложениям, так и верхним уровням стека – прикладному и сеансовому, передачу данных с требуемой им степенью надежности [5, с. 217].
Протоколы, согласно стандартов модели OSI должны взаимодействовать или с протоколами своего уровня или с протоколами на единицу выше и(или) ниже своего уровня. При этом взаимодействия, которые происходят с протоколами своего уровня, имеют название – горизонтальные, а вертикальные – это взаимодействия с уровнями на единицу выше или ниже.
Важно то, что в модели OSI протоколы не могут выполнять функций протоколов другого уровня. Однако это правило в альтернативных вариантах моделей межсетевого взаимодействия не выполняется. Сегодня стек TCP/IP (Transmission Control Protocol / Internet Protocol) является основным используемым стеком протоколов, который был разработан еще до того, как была принята OSI в качестве эталонной модели и вне связи с ней. Именно этим объясняется некое несоответствие стека TCP/IP уровням модели OSI, а также определенные противоречия между этими стандартами [3, с. 61].
В таблице 2 приведена краткая характеристика уязвимостей нескольких протоколов верхних уровней модели OSI (на примере стека TCP/IP). Важно понимать, что у этих же протоколов существуют и другие уязвимости, обусловленные ошибками и недоработками в их непосредственной реализации, потенциальной возможностью наличия в них «закладок», вредоносных программ и т.д. Помимо этого, по истечении определенного времени программное обеспечение, в котором реализована поддержка данных протоколов, обновляется, и, соответственно, каждая новая версия программного обеспечения может содержать в себе новые ошибки или «закладки».
Таблица 2 - Уязвимости отдельных протоколов стека протоколов TCP/IP (v4) [3, с. 62]
Наименование протокола Соответствие уровню OSI Характеристика уязвимости Содержание нарушения безопасности информации
FTP (File Transfer Protocol) – протокол передачи файлов по сети Прикладной, представительный, сеансовый 1
. Аутентификация на базе открытого текста (пароли пересылаются в незашифрованном виде). 2. Доступ по умолчанию. 3. Наличие двух открытых портов Возможность перехвата данных учетной записи (имен зарегистрированных пользователей, паролей). Получение удаленного доступа к хостам
Telnet – протокол управления удаленным терминалом Прикладной, представительный, сеансовый Аутентификация на базе открытого текста (пароли пересылаются в незашифрованном виде) Возможность перехвата данных учетной записи пользователя. Получение удаленного доступа к хостам
ARP – протокол преобразования IP-адреса в физический адрес Сетевой Аутентификация на базе открытого текста (информация пересылается в незашифрованном виде) Возможность перехвата трафика злоумышленником
RIP – протокол маршрутной информации Транспортный Отсутствие аутентификации управляющих сообщений об изменении маршрута Возможность перенаправления трафика через хост злоумышленника
TCP – протокол управления передачей Транспортный Отсутствие механизма проверки корректности заполнения служебных заголовков пакета Существенное снижение скорости обмена и даже полный разрыв произвольных соединений по протоколу TCP
DNS – протокол установления соответствия мнемонических имен и сетевых адресов Прикладной, представительный, сеансовый Отсутствие средств проверки аутентификации полученных данных от источника Фальсификация ответа DNS-сервера
2 Средства защиты информации на всех уровнях модели OSI
Сразу хочется отметить, что защита информации на каком-либо из уровней модели OSI представляет собой то, что каждый последующий уровень сетевых пакетов инкапсулирован в предыдущем. Другими словами, данные протокола прикладного уровня (к примеру, HTTP) находится внутри пакета транспортного уровня (к примеру, TCP), находящийся, в свою очередь, внутри пакета сетевого уровня (к примеру, IP), который находится, в свою очередь, внутри кадра канального уровня (например, кадра Ethernet).
Защищая информацию на сетевом уровне шифруется содержимое пакета IP, другими словами пакет TCP. Другой вариант защиты сетевого уровня подразумевает шифрование целого пакета IP, а затем данный уже зашифрованный пакет инкапсулируется. Благодаря такой «дополнительной» инкапсуляции можно скрыть топологию сетей участников обмена. Подчеркнем, к примеру, что защита на канальном уровне обеспечивает совершенно «прозрачное» использование сетевого уровня.
Модель OSI развивалась при участии Международной организации по стандартизации (International Organization for Standardization, ISO) [2, с. 117] и ее предназначение – описание схемы взаимодействия сетевых объектов с определением списка правил данных и задач.
Начнем с самого первого уровня. Самый низкий уровень модели взаимодействия открытых систем описывает процессы, которые происходят на физическом или уровне среды передачи. В компьютерных сетях обрабатываемая информация представлена дискретными сигналами и, в зависимости от характеристик среды, представлена кодированием или модуляцией. По стандартам физического уровня установлены требования к составляющим среды: кабельной системе, модулям сопряжения со средой, разъемам, форматам сигналов при кодировании и модуляции.
На физическом уровне модели обеспечение безопасности информационного обмена обусловлено структурированием физических связей между узлами компьютерной сети. Защищенная физическая среда для передачи информационных данных является первым барьером для злоумышленника и против возможного воздействия деструктивных факторов.
Для построения компьютерных сетей необходимо использовать следующие характеристики сред передачи и их классификации [1, с. 68]:
Среда передачи – коаксиальный экранированный медный кабель – топология физических связей имеет такой тип передачи как «общая шина».
Среда передачи, образованная медной витой парой – топология физических связей «звезда». В сетях такого типа количество кабельных сегментов соответствует количеству узлов. При нарушении целостности среды одного кабельного сегмента это не оказывает влияние на работоспособность всей сети.
Среда передачи, сформированная оптоволоконным кабелем – типичная топология физических связей для данного типа передачи как – «точка-точка» и «кольцо».
При обеспечении надежности компьютерной сети, для обеспечения непрерывности информационного обеспечения предприятия, важным фактором является наличие резервных связей. В результате возникает необходимость дублировать наиболее важные сегменты сети, которые используются для связи с наиболее важными узлами компьютерной сети. А решение задачи резервирования кабельной системы возлагается на канальный и сетевой уровни взаимодействия. Например, если система основного сегмента кабеля повреждена, коммутатор, оснащенный функцией резервного копирования горячего порта, передает кадры уровня канала на резервный порт.
В то же время узел, который подключен к коммутатору, поскольку он недоступен для основного сетевого интерфейса, начинает прием и передачу данных через резервный сетевой интерфейс. Дополнительную сетевую защиту можно обеспечить, ограничив доступ к кабельной системе, например, с помощью скрытой проводки. Скрытая проводка является барьером для злоумышленника и не позволяет контролировать сетевую активность и перехватывать сообщения с помощью анализа боковых электромагнитных излучений и наводок. Гибкость концепции управления доступом к данным обеспечивается перспективным построением структурированной кабельной системы (СКС).
Обеспечение индивидуальных линий связи для всех узлов компьютерной сети является необходимостью при проектировании и построении структурированной кабельной системы. Управление конфигурацией физических звеньев необходимо осуществлять централизованно. Основные рекомендации по построению компьютерной сети на физическом уровне, позволяющие уменьшить вероятность эксплуатации кабельной системы предприятия злоумышленником [1, с
Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!
Нужна помощь по теме или написание схожей работы? Свяжись напрямую с автором и обсуди заказ.
В файле вы найдете полный фрагмент работы доступный на сайте, а также промокод referat200 на новый заказ в Автор24.