2. Нижнего - злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом. Нарушение потока сообщений может привести к утечке информации и даже потере контроля за сетью. Используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.
Защита сетей, как и защита отдельных систем, преследует три цели: поддержание конфиденциальности передаваемой и обрабатываемой в сети информации, целостности и доступности ресурсов и компонентов сети.
Эти цели определяют действия по организации защиты от нападений с верхнего уровня. Конкретные задачи, встающие при организации защиты сети, обуславливаются возможностями протоколов высокого уровня: чем шире эти возможности, тем больше задач приходится решать. Действительно, если возможности сети ограничиваются пересылкой наборов данных, то основная проблема защиты заключается в предотвращении НСД к наборам данных, доступным для пересылки. Если же возможности сети позволяют организовать удаленный запуск программ, работу в режиме виртуального терминала, то необходимо реализовывать полный комплекс защитных мер.
Как и для АСОИБ, защита сети должна планироваться как единый комплекс мер, охватывающий все особенности обработки информации. В этом смысле организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам, которые были рассмотрены выше. Однако необходимо учитывать, что каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и от возможностей сети. При этом защита отдельного узла должна являться частью общей защиты. На каждом отдельном узле необходимо организовать:
- контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей;
- контроль процессов, активизированных с удаленных узлов;
- контроль сетевого графика;
- эффективную идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;
- контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;
- контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.
Однако сеть имеет сложную структуру: для передачи информации с одного узла на другой последняя проходит несколько стадий преобразований. Естественно, все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети. Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети.
Необходимость функций защиты протоколов передачи данных опять же обуславливается двойственным характером сети: она представляет собой совокупность обособленных систем, обменивающихся между собой информацией с помощью сообщений. На пути от одной системы к другой эти сообщения преобразуются протоколами всех уровней. А поскольку они являются наиболее уязвимым элементом сети, протоколы должны предусматривать обеспечение их безопасности для поддержки конфиденциальности, целостности и доступности информации, передаваемой в сети.
Больше по теме:
Порядок выпуска облигаций коммерческими банками
С целью привлечения дополнительных денежных средств для осуществления активных операций коммерческие банки могут выпускать облигации. Обязательным условием выпуска облигаций является полная оплата всех выпущенных банком акций (для акционе ...
Внешние риски
Среди внешних рисков особое место занимает страновой риск. Это опасность потерь банка вследствие того, что иностранное государство не захочет или не сможет выполнить свои обязательства перед иностранным кредитором или инвестором по причин ...
Критерии качества клиентской базы
Предлагаю разделение клиентов Банка на Физических лиц и Юридических лиц. При этом не стоит забывать, что за каждым юридическим лицом стоит физическое лицо, то есть, «живой» человек или «живые» люди.
Для того что бы определить факторы, вл ...