Сучасні інформаційні технології/Інформаційна безпека

                                                                  Дубчак О.В., Сіньков В.О.

                                      Національний авіаційний університет, Київ

ПРОБЛЕМИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ МЕРЕЖ ПЕРЕДАЧІ ДАНИХ ТА ШЛЯХИ ЇХ ВИРІШЕННЯ

Вступ В умовах стрімкого розвитку інформаційних технологій зростає кількість мереж передачі даних (МПД), що складаються із безлічі різнотипного апаратного та програмного забезпечення і протоколів, які є інтегрованими та взаємопов’язаними. Відповідно зростає і уразливість МПД відносно дій зловмисників, які посягають на заволодіння конфіденційною інформацією і використовують з цією метою  різноманітні програмні засоби та атаки.

Актуальність Проектування МПД вимагає прискіпливої уваги у питанні безпеки власне мереж, їхніх ресурсів та інформації, що циркулює мережами. Убезпечення від несанкціонованого доступу, випадкового або навмисного втручання в роботу мережі або спроб руйнування її компонентів набуває зростаючого значення.

Постановка завдання Для уникнення можливих проблем і уразливостей під час захисту МПД, слід досконало усвідомлювати принципи її роботи та процеси передачі інформації, а також  знати можливі атаки на неї.

Метою роботи є розгляд можливих загроз інформації в МПД згідно рівнів еталонної моделі взаємодії, визначення недоліків у архітектурі сучасних каналів передачі даних, а також вироблення рекомендацій щодо шляхів вирішення можливих проблем.

Для вирішення завдання критично важливим питанням є ясне розуміння архітектури сучасних МПД. Стандартною моделлю для мережевих протоколів є модель OSI (OpenSystemInterconnect) [1] яка має 7 рівнів, а також набір (стек) протоколів TCP/IP (TransmissionControlProtocol/InternetProtocol) [2].

Основною особливістю будь-якої МПД є те, що всі дані, які циркулюють нею, передаються у вигляді пакетів обміну та мають пройти крізь усі рівні моделі OSI, на кожному з яких функціонує певний протокол, що має свої функції, особливості та, звісно, уразливості. А оскільки стек протоколів TCP/IP не містить вбудованих механізмів забезпечення конфіденційності інформаційних ресурсів і засобів запобігання втручання у мережу, нагальною стає необхідність використання додаткових програмних та апаратних засобів.

З точки зору рівнів OSI наявні деякі конкретні уразливості мереж та можливі види атак:

-     найбільша частка уразливостей припадає на рівень програми (рівні 5-7), розташований в безпосередній близькості до самого користувача. Яскравими прикладами цього є такі протоколи як Telnet і FTP, які пересилають паролі у відкритому вигляді, і будь-хто, «прослуховуючи» мережевий трафік, може отримати користувальницьке реєстраційне ім’я та пароль, а отже і неправомірний доступ;

-     на рівні транспорту (4 рівень) виконуються атаки за допомогою SYN flood або підміни одного з учасників ТСР-з’єднання (ТСР-hijacking). Сканування портів також є поширеною технікою, що використовується зловмисниками для виявлення вразливих систем;

-     підміна IP-адреси — звичайна атака для рівня мережі (3 рівень);

-     часте прослуховування трафіку, перехоплення повідомлень, підміна MAC-адреси — атаки, що здійснюються на канальному рівні (2 рівень);

-     атаки типу відмова в обслуговування DoS (DenialofService) можуть бути виконані з використанням різних механізмів на декількох рівнях [3]. 

Відповідно до наведених видів атак слід організовувати комплексний підхід щодо уникнення уразливостей і використовувати наступні заходи:

-     впровадження міжмережевих екранів, що здійснюють контроль і фільтрацію мережевих пакетів, які проходять через нього, відповідно до заданих правил;

-     використання віртуальних приватних мереж VPN (VirtualPrivateNetwork) для організації безпечної взаємодії через публічні мережі

-     застосування технологій шифрування для забезпечення конфіденційності та цілісності інформаційних ресурсів;

-     реалізація механізму ідентифікації, який включає в себе аутентифікацію, авторизацію і облік, що дозволяє переконатися у повноважності користувачів на отримання доступу до необхідних їм мережевих ресурсів, в той час як недійсним користувачам доступ буде заборонений;

-     використання системи виявлення вторгнень - IDS (IntrusionDetectionSystem) та системи запобігання вторгнень - IPS (IntrusionPreventionSystem), що забезпечують додатковий рівень безпеки мережі шляхом аналізу даних у пакетах для виявлення більш завуальованих атак.

Висновок Слід зазначити, що наведені технології, шляхи та методи є базовими і надзвичайно важливими для інфраструктури мережевої безпеки, але не є достатніми. Убезпечення МПД завжди потребує  комплексного підходу, необхідними складовими якого також є обмеження фізичного доступу до мережевого обладнання, політика безпеки організації, упередження можливих навмисних чи випадкових деструктивних дій з боку персоналу та співробітників, оскільки  внутрішні зловживання часто залишаються непоміченими і від них найважче захищатися. Також необхідно враховувати, що атаки, які використовують існуючі уразливості мережевих протоколів, можливо, й не є небезпечними, але вони створюють  сприятливе підґрунтя для проведення більш серйозних нападів.

Список використаної літератури:

1.     Комп'ютерні мережі: [навчальний посібник] / А. Г. Микитишин, М. М. Митник, П. Д. Стухляк, В. В. Пасічник. — Львів: «Магнолія 2006», 2013. — 256 с.

2.     Буров Є. В. Комп'ютерні мережі: підручник / Євген Вікторович Буров. — Львів: «Магнолія 2006», 2010. — 262 с.

3.     Шаньгин В.Ф. Информационная безопасность компьютерных сетей и систем Учебное пособие. —М.: ИД "Форум": Инфра-М, 2008. — 416 с.