На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 3 май-июнь 2009 г.
Тема номера:
ПРЕДОТВРАЩЕНИЕ МОШЕННИЧЕСТВА В СЕТЯХ СВЯЗИ


ШЛЮЗЫ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ
КАТЕГОРИРОВАННЫХ СЕТЕЙ С СЕТЯМИ ОБЩЕГО ПОЛЬЗОВАНИЯ

М. В. Тарасюк, к. т. н., доцент
ОАО «Институт сетевых технологий»


Предыдущая статьяСледующая статья

Повышению эффективности любой организации или ведомства в значительной степени способствует предоставление оперативного доступа ее сотрудников к любым данным, имеющим отношение к их служебной деятельности. Если вся необходимая информация обрабатывается в пределах территории, контролируемой одной администрацией (контролируемой зоны), для решения данной задачи используют традиционные сетевые и телекоммуникационные технологии, объединяющие все ресурсы организации в единую корпоративную сеть с общей политикой безопасности, правилами создания, распределения и использования конфиденциальных данных. Корпоративная сеть будет представлять собой набор объектовых средств автоматизации (ЛВС, рабочих станций и серверов), объединенных защищенными (например, с использованием криптомаршрутизаторов и межсетевых экранов) каналами связи. На практике часто возникает необходимость доступа пользователей (абонентов) корпоративной сети к внешним сетям, в том числе к открытым сетям общего пользования.

Потенциальными источниками угроз, которые следует принимать во внимание при принятии решения о предоставления доступа в открытые сети для абонентов категорированных сетей, являются следующие факторы:

  • ошибки пользователей – могут приводить к непреднамеренной передаче информации в открытую сеть (например, пользователь хотел послать в сеть определенный документ, но случайно выбрал другой и не заметил этого), если допустить возможность передачи информации из категорированной сети в открытую;
  • уязвимости программного обеспечения – могут приводить к несанкционированному доступу в категорированную сеть непосредственно нарушителей из внешней сети либо вызвать случайную утечку информации в открытую сеть (например, к числу уязвимостей данного вида относятся всевозможные варианты некорректной обработки программами входных данных);
  • программные закладки и деструктивные программы – могут быть заранее внедрены в защищенную сеть, а при определенных условиях активизироваться, перехватив секретную информацию и передав ее во внешнюю сеть под видом запросов легальных пользователей.

При внедрении программных закладок в категорированную сеть утечка секретной информации в открытую сеть может быть осуществлена следующим образом:

  • путем встраивания секретной информации в несекретную информацию, передаваемую в открытую сеть (использование механизмов стеганографии);
  • путем встраивания кодовых символов в параметры запросов доступа в открытую сеть (адреса, типы протоколов, команды инициализации модемов и т. д.);
  • путем манипуляции параметров запросов доступа в открытой сети, когда разные комбинации разрешенных параметров образуют кодовые символы для передачи данных программой нарушителем;
  • путем модуляции кодовых символов, формируемых программой нарушителем в защищенной сети, длительности промежутков времени между отдельными запросами доступа (модуляция трафика).

Уровень требований безопасности для доступа к открытой сети может быть установлен исходя из анализа модели нарушителя – описания возможностей, которые могут использоваться для компрометации конфиденциальной информации.

Безопасность информации при предоставлении доступа абонентов категорированных сетей в открытые сети должна исходить из наличия у нарушителя:

  • полной информации о принципах построения и функционирования программно-технических средств защиты (в том числе форматов запросов, номенклатуры параметров, алгоритмов и программных кодов);
  • доступа ко всей информации и служебным данным, которые передаются по открытой сети через пограничный шлюз (в том числе адресам, типам протоколов и др.);
  • возможности внедрять в категорированные сети программные закладки для скрытой передачи данных в открытую сеть, использующие методы кодирования, не зависимые от выбранных параметров запросов (например, факта наличия запроса, частоты следования запросов);
  • возможности внедрять и использовать в защищенной сети программные закладки, использующие для скрытой передачи данных методы кодирования, основанные на выбранных значениях параметров запросов (например, значениях адресов ссылок сайтов открытой сети).

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100