Краткий экскурс в информационную безопасность. Основы сетевых технологий. - Информационная безопасность - Cтатьи - Stas'M Corp.
Stas'M Corp.
Главная | Cтатьи | Регистрация | Вход
 
Суббота, 03.12.2016, 22:45
Приветствую Вас Гость | RSS
| ENG | RUS
Форма входа

Информация о тебе:

IP-адрес: 54.161.208.7
Браузер: Неизвестен
Основные разделы
Мини-чат
Loading Загрузка сообщений...
Наш опрос
Каким поисковиком пользуетесь?

Всего ответов: 388
Главная » Статьи » Информационная безопасность

Краткий экскурс в информационную безопасность. Основы сетевых технологий.
    Первым делом определимся что мы понимаем под информационной безопасностью (ИБ). ИБ — дисциплина, изучающая методы защиты информационных систем от несанкционированного доступа (НСД) и методы НСД. Введем некоторые дополнительные понятия. Политика безопасности—набор правил, который определяет те действия, которые может совершать пользователь в системе. Привилегии — это набор действий в системе, который разрешен/запрещен в системе данному пользователю.
    Учетная запись – это набор информации, который позволяет ОС(операционная система) идентифицировать пользователя и определить уровень его привилегий. Обычной системой идентификации пользователя является параметры имя/пароль (login/password,username/password). Сейчас так же используют для идентификации биометрические параметры (отпечатки пальцев, радужка глаза), но пока они не имеют широкого распространения. Вместе с тем распространение получают и спецустройства для одноразовой идентификации и аутентификации пользователя. Аутентификация пользователя это и есть процесс наделения его привилегиями(правами) при входе в систему. Больше мы погружаться в эту теорию не будем, а будем о ней вспоминать лишь по мере необходимости.
    Коснемся истории развития ИБ. Изначально такой проблемы вообще не было. Ну, действительно, если компьютер был размером с дом и кодировался на ассемблере, где надо все очень подробно описывать от и до, то возникает вопрос: кому он нужен кроме специалистов? Учитывая все неудобства использования компьютеров, ни о каких сетях еще речи и не шло.
    Однако с течением времени компьютер пришел в госучреждения,  научные центры, промышленность, он становился все более удобным в использовании и уже начались первые попытки объединения их в сеть. Из-за того, что пользователей становилось все больше и у них были различные задачи, то вот здесь и встает вопрос: а как разделять компьютер между пользователями так, чтобы они могли решать свои задачи, не мешать друг другу и не могли нанести случайно или умышленно вред системе. Этот список задач привел к тому что  были придуманы системы с разделением времени, где один системный блок обрабатывал запросы множества терминалов. Терминалы—это набор из экрана и клавиатуры, позже  мыши, средств связи с системным блоком. Была придумана операционная система UNIX, которая позволяла при помощи системы учетных записей решать проблему распределения ресурсов компьютера между различными пользователями. Задача ОС состоят  в распределении и управлении ресурсами в интересах решения прикладных задач. Это 70-ые годы.

80-ые
Большинство госучереждений США используют персональные компьютеры они объединены в локальную вычислительную сеть (ЛВС) в пределах одного здания. Перед ИБ стоят задачи борьбы с отказами в работе у вычислительных систем. Основной угрозой в то время был внутренний саботаж (умышленная порча оборудования), кража данных в целях промышленного шпионажа со стороны сотрудников. Сеть тогда не представляла такой угрозы как сейчас. И потому развивались системы локальной безопасности. Они должны были провести четкую границу между полномочиями разных пользователей. Задача состояла в том, чтобы например сотрудник занимающейся проектированием части корпуса баллистической ракеты, к примеру, не имел доступа к информации обо всей ракете, а только к той информации, которая нужна ему по его работе. Однако в это же время начинает зарождаться Интернет, который с одной стороны произведет кардинальные положительные перемены в наше жизни, дав возможность миллионам людей общаться, работать, учиться, заниматься различными совместными делами, находясь при этом в разных частях света. Но именно он поднял с необычайной остротой проблемы ИБ. Когда он проектировался, то ни о каких взломщиках еще не было известно и пользовались им ученные, которым и в голову прийти не могло, что он когда-нибудь перерастет конференции FIDO и USEnet. Но то, что, в конечном счете, он вышел за рамки военного проекта, а курировали его именно военные США, стал межуниверситетским проектом куда был открытый доступ и развитие гипертекста, который позволил организовать информацию в Сети, привели к тому лавинообразному росту Интернета, который мы сейчас имеем. Уже в конце 80-ых стали появляться компьютерные вандалы, которые имели целью разрушение, порчу данных, получение славы через такие действия. Уже тогда начало развиваться вирусописательское сообщество, которое многим обязано полулегендарному болгарину Dark Averege, который и сделал вирусописательство Искусством, а с другой стороны заложил в него такую идеологию, которая делает его оппозиционным современному обществу и превращает последнее в непримиримого врага вирмейкеров.

90-ые гг.
К компьютерам и Интернету получают доступ широкие массы. Интернет захлестывает волна вандализма, он превращается в самое настоящее поле боя, особенно когда в нем начали протекать финансовые операции. Именно в это время прокатываются волны вирусных инфекций, которые могли из-за недостатков архитектуры ОС выводить из строя даже оборудование ПК(печально знаменитый вирус Чернобыль). Вирусная проблема начинает быть столь серьезной, что получает всемирную известность вирусописательская группа A29. Активно развиваются технологии  сетевых атак и в результате очень многие фирмы обнаруживали, что много месяцев назад подвергались атаке и их данные оказывались в чужих руках. Веб-сайты очень часто подвергались атакам из-за ошибок в их реализации, что приводило, например, к тому,  что даже государственные сайты очень часто становились объектами для атак после чего на них размещали, например политическую пропаганду. Могли и просто заниматься вандализмом как это делали, например малолетние взломщики сайта ЦУП (Центра Управления Полетами), когда разместили на нем коронную фразу: “Windows must die!”

2000-ые
Все так же идут массовые атаки. Весь компьютерный мир потрясли DDOS-атаки на сервер YAHOO!, когда десятки тысяч машин атаковали сервер, засыпая его бессмысленными запросами. В результате он завис и несколько суток не смог вообще работать. Организаторы многих DDOS-атак так и не найдены. Появились системы, позволяющие автоматически, без участия человека, создавать вирусы. Один из них произвел эпидемию, охватившую многие миллионы машин. Стало окончательно ясно что ни одна система защиты не даст гарантии того что защитит вас от очередной атаки/вируса. Это во всем блеске показали руткиты, которые делали так что антивирусным и иным защитным системам не с кем было бороться, так как никто не мог быть обнаружен. Руткиты делают такие волшебные вещи как:
1) Сокрытие процессов от диспетчера задач и других систем обнаружения и мониторинга. То есть программа выполняется, а вы ничего и не заметите!
2) Сокрытие папок и файлов.
3) Перехват нажатий клавиш. То есть идет подробная запись всех клавиш, которые вы нажали на клавиатуре. А это позволяет добыть пароли например. И это ведь далеко-далеко неполный список возможностей руткитов.

    С историей хватит, перейдем к изучению сетей. Что такое сеть? Сеть — это система компьютеров в каждой точке, которой возможно хранение, обработка, передача данных. Ну то есть к примеру я могу получить по сети получить какие-нибудь данные (например текстовый файл), отредактировать его, а затем переслать его куда-либо.
Теперь какие у нас есть проблемы на пути к построению сети? Вот представьте себе, что отправитель данных послал данные в текстовом формате, а получатель ждет звук и что получиться? Это будет примерно выглядеть  так: я хочу с вами поговорить на русском, а вы мне все начнете говорить на английском, и явно мы друг друга не поймем. Поэтому должны быть единые правила того как и какие данные передавать. Такой набор правил называется протоколом сетевого взаимодействия. Так как задачи бывают разными, то и протоколы бывают разными:
для быстрого общения (ICQ), для обмена файлами (FTP), технического контроля сети (ARP и ICMP), веб-протокол (HTTP) и т.д. Но это полдела. Когда данные передаются, есть вероятность того, что часть из них не дойдет до получателя и потому этот случай должен быть обработан. Представим себе, что есть некоторая программа, которую вы очень хотите скачать из Сети. И что-то в данных было не получено. Что произойдет? Правильно: она не будет работать. Вывод: протокол должен проверять целостность полученных данных и дать возможность ее восстановить при помощи вторичной передачи данных, которые не были получены. Это так называемые протоколы с подтверждением.
    Но все это отнимает время и значительное, а теперь представьте, что вы смотрите видео через Интернет и отправляющая сторона задерживает передачу данных пока не удостовериться, что вы их получили. Вы ругаетесь, нервничаете, так как вместо нормальной картинки сплошные дерганья на экране. Притом от того, что несколько пакетов данных потеряется ничего страшного с качеством не случиться. Здесь выгодней пожертвовать качеством ради скорости. Да данные могут потеряны, но никто не будет останавливать передачу данных в ожидании подтверждения приема. Это так называемый протокол без подтверждения. Примером первого типа протоколов может служить TCP, а второго UDP.
Однако мне могут сказать: «Дядя, стоп! А что такое пакеты?» Сейчас разберемся. Представим, что передаете большой объем данных по Сети и не по частям, а все и сразу. А на данной линии затор, а другая-- свободна.  Не лучше ли сделать так чтобы часть данных шла по одной линии, а другая по другой? Мне кажется лучше:) Дело в том, что таких ситуаций по пути с данными может быть много. И если данные поделены на части, то рано или поздно они дойдут,  по крайней мере, так должно быть:) Эти части, на которые поделена информация, называются пакетами.
    А если есть ошибки содержания информации? И это-то же должен проконтролировать протокол. В случае разделения информации, если есть ошибка нам достаточно еще раз передать только часть информации где эта ошибка, а не всю. Лучше переслать еще раз 2Мб, чем 2Гб, не так ли?:)

Сегодня я с вами, дорогой читатель, изучил некоторые азы сети и в частности узнали:
1) Компьютеры то же любят быть вместе:)
2) Они любят пообщаться, но по определенным правилам, которые называются протоколом.
3) Для разных задач нужны разные протоколы
4) Протокол должен гарантировать:
  А) Доставку данных адресату
  Б) Правильность доставки данных
  В) Скорость доставки
5) Лучше передавать данные по частям, чем все и сразу
Завтра мы продолжим погружение в мир сетей и приобретем некоторую практику, потерпите—ждать осталось не долго:)

* * *
© Гуров Дмитрий aka anvir
Категория: Информационная безопасность | Добавил: Del_codez (30.09.2009) | Автор: Гуров Дмитрий
Просмотров: 1065 | Теги: AnVir, информация, Дмитрий, ИБ, Гуров, безопасность, сети, вирус, атаки, НСД | Рейтинг: 5.0/2
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Веб приложения
Категории раздела
Корпоративный кооператив [12]
Юмор [4]
Смешные истории из жизни корпорации
Хорошие новости от Евгения [14]
Юмористический журнал
Информационная безопасность [16]
История [2]
Рецензии и обсуждения [2]
Пожертвование / Donate
WMWebMoney transferZ358077191062
WMWebMoney transferE208225402366
WMWebMoney transferR303537803958
WMWebMoney transferB345247247920
Reg.ruReg.ru transfer9900126333
WUWestern Union transferuse feedback form
BTCBitcoin transferuse feedback form
Друзья сайта

Просим вас посещать сайты наших друзей! Они достойны такого же внимания как и мы!

Пользователи
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Пользователи онлайн:
Статистика
Рейтинг@Mail.ru
Проект ReactOS

Copyright © Stas'M Corp. 2016Хостинг от uCoz