Необхідність захисту даних. Класифікація видалених атак на розподілені обчислювальні системи. Характеристика і механізми реалізації типових видалених атак. Принципи створення захищених систем зв'язку в розподілених обчислювальних системах

Страницы работы

Содержание работы

Необхідність захисту даних

В кінці шестидесятих років американське агентство перспективних досліджень в обороні DARPA ухвалило рішення про створення експериментальної мережі під назвою ARPANet. У сімдесятих роках ARPANet стала вважатися діючою мережею США, і через цю мережу можна було дістати доступ до провідних університетських і наукових центрів США. На початку восьмидесятих років почалася стандартизація мов програмування, а потім і протоколів взаємодії мереж. Результатом цієї роботи стала розробка семирівневої моделі мережної взаємодії ISO/OSI і сімейства протоколів TCP/IP, яке стало основою для побудови як локальних, так і глобальних мереж.

Базові механізми інформаційного обміну в мережах TCP/IP були в цілому сформовані на початку восьмидесятих років, і були направлені перш за все на забезпечення доставки пакетів даних між різними операційними системами з використанням різнорідних каналів зв'язку. Не дивлячись на те, що ідея створення мережі ARPANet (що згодом перетворилася на сучасний Інтернет) належала урядовій оборонній організації, фактично мережа зародилася в дослідницькому світі, і успадкувала традиції відвертості академічного співтовариства. Ще до комерціалізації Інтернету (яка відбулася у середині дев'яностих років) багато авторитетних дослідників відзначали проблеми, пов'язані з безпекою стека протоколів TCP/IP. Основні концепції протоколів TCP/IP не повністю задовольняють (а у ряді випадків і суперечать) сучасним уявленням про комп'ютерну безпеку.

До недавнього часу мережа Інтернет використовувалася в основному для обробки інформації по відносно простих протоколах: електронна пошта, передача файлів, видалений доступ. Сьогодні, завдяки широкому розповсюдженню технологій WWW, все активніше застосовуються засоби розподіленої обробки мультимедійної інформації. Одночасно з цим росте об'єм даних, оброблюваних в середовищах клієнт/сервер і призначених для одночасного колективного доступу великого числа абонентів. Розроблено декілька протоколів прикладного рівня, забезпечуючих інформаційну безпеку таких додатків, як електронна пошта (PEM, PGP і т.п.), WWW (Secure HTTP, SSL і т.п.), мережне управління (SNMPv2 і т.п.). Проте наявність засобів забезпечення безпеки в базових протоколах сімейства TCP/IP дозволить здійснювати інформаційний обмін між широким спектром різних додатків і сервісних служб.


Видалені атаки на розподілені обчислювальні системи

Основною особливістю будь-якої розподіленої системи є те, що її компоненти розподілені в просторі і зв'язок між ними фізично здійснюється за допомогою мережних з'єднань і програмно за допомогою механізму повідомлень. При цьому всі управляючі повідомлення і дані, що пересилаються між об'єктами розподіленої ОС, передаються по мережних з'єднаннях у вигляді пакетів обміну. Ця особливість і є основною для видалених атак, що розглядаються в цьому розділі, на інфраструктуру і протоколи IP-мереж.

Класифікація видалених атак на розподілені обчислювальні системи

Основна мета будь-якої класифікації полягає в тому, щоб запропонувати такі класифікаційні ознаки, використовуючи які можна найточніше описати явища, що класифікуються, або об'єкти. У зв'язку з тим, що відмінність між локальними і видаленими інформаційними діями на ОС проводиться украй рідко, застосування вже відомих узагальнених класифікацій для опису видалених дій не дозволяє найточніше розкрити їх суть і описати механізми і умови їх здійснення. Це пов'язано з тим, що даний клас дій характеризується суто специфічними ознаками для розподілених обчислювальних систем. Тому для точнішого опису видалених атак і пропонується наступна класифікація.

Отже, видалені атаки можна класифікувати по наступних ознаках:

1. По характеру дії

Ø  пасивне (клас 1.1)

Ø  активне (клас 1.2)

Пасивною дією на розподілену обчислювальну систему назвемо дію, яка не робить безпосереднього впливу на роботу системи, але може порушувати її політику безпеки. Саме відсутність безпосереднього впливу на роботу розподіленої ОС призводить до того, що пасивну видалену дію практично неможливо знайти. Прикладом пасивної типової видаленої дії в РОС служить прослуховування каналу зв'язку в мережі.

Під активною дією на розподілену ОС розумітимемо дію, що робить безпосередній вплив на роботу системи (зміна конфігурації РОС, порушення працездатності і т. д.) і порушує прийняту в ній політику безпеки. Практично всі типи видалених атак є активними діями. Це пов'язано з тим, що в самій природі руйнуючої дії міститься активний початок. Очевидною особливістю активної дії в порівнянні з пасивним є принципова можливість його виявлення (природно, з більшим або меншим ступенем складності), оскільки в результаті його здійснення в системі відбуваються певні зміни. На відміну від активного, при пасивній дії не залишається ніяких слідів (від того, що атакуючий прогляне чуже повідомлення в системі, в той же момент нічого не зміниться).

2. По меті дії

Ø  порушення конфіденційності інформації або ресурсів системи (клас 2.1)

Похожие материалы

Информация о работе