К вопросу об информационной безопасности в компьютерных сетях

Автор: Kapusto Y.S., Носова О.В.

Журнал: Экономика и социум @ekonomika-socium

Рубрика: Основной раздел

Статья в выпуске: 5 (48), 2018 года.

Бесплатный доступ

Одним из важнейших условий защиты информации любой сетевой системы является своевременная информационная безопасность. В статье рассматривается особенность сетевых систем, основные задачи сетевой безопасности, а так же качество средств защиты в компьютерных сетях.

Сетевые соединения, локальные угрозы, информационная безопасность, распределенная вычислительная сеть, сетевой трафик

Короткий адрес: https://sciup.org/140238998

IDR: 140238998

Текст научной статьи К вопросу об информационной безопасности в компьютерных сетях

Annotation: One of the most important conditions for protecting the information of any networked system is timely information security. The article considers the peculiarity of network systems, the main tasks of network security, as well as the quality of protection in computer networks. Keywords:  network connections, local threats, information security, distributed computer network, network traffic.

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений.

Под удаленной угрозой понимают, вероятно, возможное негативное информационное влияние на вычислительную сеть, осуществляемое посредством каналов связи. Основные задачи сетевой безопасности направлены на обеспечение элементов системы «информационной безопасности»:

  • 1)    сохранение целостности данных (чтобы они не были подвергнуты изменению либо уничтожению в результате их передачи по линиям связи);

  • 2)    обеспечение конфиденциальности данных;

  • 3)    доступность используемых данных.

Изучая вопросы, связанные с проблемой информационной безопасности, в современных условиях необходимо учесть следующие условия:

  • •    развитие технологии «клиент / сервер»;

  • •    глобальная связанность, т.е. защита сетей, которые пользуются внешними сервисами, основанными на протоколах TCP / IP, и предоставляют сервисы вовне;

  • •    разноплановость корпоративных информационных систем требует от изготовителя необходимых средств защиты и выполнения технологической дисциплины. При этом существенное значение имеют и защитные характеристики, и вероятность встраивания этих систем в корпоративные информационные структуры.

Специфика вычислительных сетей предполагает обязательность применения специфичных средств и форм защиты. Укажем некоторые из них:

  •    обеспечение защиты подключений к внешним сетям;

  •    безопасность корпоративных потоков данных, которые передаются по открытым сетям;

  •    защита данных, передаваемых между клиентом и сервером;

  •    обеспечение защиты распределенной программной среды;

  •    защита самых важных сервисов (например, Web -сервиса);

  •    аутентификация в открытых сетях.

Рассмотрим еще одну ключевую составляющую информационной безопасности, которая связана с вычислительными сетями. В последние годы все отчётливее прослеживается незащищенность вычислительных сетей от глобальных кибератак. Эти атаки в сетях на сегодняшний момент являются самым разрушительным явлением.

Перечислим принципы организации обмена данными в вычислительных сетях. Выделяют два основных условия организации обмена данными:

  • ·    установление соединения с подтверждением приема каждого пакета или создание виртуального канала – это один из самых надежных методов передачи информацией.

  • ·    передача датаграммы (по аналогии с термином «телеграмма») заключается в том, что небольшие пакеты пересылаются адресату без необходимости подтверждать получение каждой из них отдельно. Рассмотрим в таблице признаки, по которым можно провести классификацию удаленных угроз в сетях.

Таблица Классификация удаленных угроз в сетях по ряду признаков

№ п/п

Квалификационный признак

Характеристика типов угроз

1

по характеру воздействия

пассивные - не оказывают существенного влияния на работу системы, но могут привести к нарушению системы безопасности, которую практически не удается обнаружить. Например, прослушивание канала связи в сети.

активные - нарушают политику безопасности, оказывают серьезное влияние на работу сети. Могут способствовать изменению конфигурации, нарушению работоспособности. Большинство типов удаленных угроз обладают активным воздействием.

2

По цели воздействия

  • -    нарушение конфиденциальности информации;

  • -    нарушение целостности информации;

  • -    нарушение работоспособности системы.

3

По условию начала воздействия

  • -    атака по запросу от атакуемого объекта - вредитель ждет передачи от цели атаки запроса определенного типа, что и станет условием начала осуществления воздействия;

  • -    атака по наступлению ожидаемого события -злоумышленник постоянно наблюдает за состоянием операционной системы цели атаки и при удобном случае начинает негативное воздействие;

  • -    безусловная атака - атака происходит немедленно, она не имеет связи ни с какими событиями.

4

По наличию обратной

связи   с   объектом

атаки

  • -    с обратной связью - это значит, что на определенные запросы, переданные на предполагаемый объект атаки, злоумышленнику нужно получить ответ;

  • -    без обратной связи - это однонаправленная атака, при которой не нужно реагировать на изменения, которые происходят на атакуемом объекте. Эти атаки проводятся при передаче на атакуемый объект одиночных запросов, но ответы на них злоумышленнику не нужны.

5

По уровню модели ISO/ OSI, на котором производится негативное влияние

  • -    физический;

  • -    транспортный;

  • -    представительный;

  • -    сетевой;

  • -    сеансовый и др.

Под типовой удаленной атакой понимают удаленное информационное негативное влияние, которое осуществляется программно по каналам связи и присуще любой вычислительной сети.

Список литературы К вопросу об информационной безопасности в компьютерных сетях

  • Бабаш А.В., Баранова Е.К. Основы компьютерной безопасности. С.53 -72.
  • Информационная безопасность в компьютерных сетях: https://lawbooks.news/telekommunikatsionnyie-sistemyi-kompyuternyie/informatsionnaya-bezopasnost-kompyuternyih-60855.html
  • Информационная безопасность в компьютерных сетях : https://studref.com/325294/informatika/informatsionnaya_bezopasnost_kompyuternyh_setyah
Статья научная