КОНФИДЕНЦИАЛЬНОСТЬ В СЕТЯХ

Волокитина Татьяна Сергеевна
Юго-Западный государственный университет
Россия, город Курск

Аннотация
Статья посвящена описанию физических основ построения компьютерных сетей. Автор предоставляет теоретическую справку, а также краткое описание метода.

Ключевые слова: , , , ,


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Волокитина Т.С. Конфиденциальность в сетях // Современные научные исследования и инновации. 2021. № 10 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2021/10/96698 (дата обращения: 20.04.2024).

Компьютерная сеть позволяет компьютерным системам и их приложениям обмениваться информацией. Компьютерные сети можно разделить на две категории в зависимости от того, устанавливается ли соединение через физический кабель или нет.

Компьютерные сети могут располагаться в одном или нескольких зданиях, т. е. это может быть локальная сеть (LAN) или сеть масштаба предприятия (WAN). Когда компьютерные сети располагаются в разных зданиях, они могут использовать один или несколько кабелей. В этом случае говорят о локальной сети между компьютерами, находящимися в соседних зданиях. Компьютерная сеть может быть полностью изолирована, т.е. не иметь внешних связей с другими сетями.

Проводные сети относятся к тем сетям, где узлы соединены с помощью физической связи (кабеля). Существует множество различных технологий проводных сетей. Большинство настольных компьютеров могут подключаться к проводным сетям с помощью Ethernet-соединения. Ethernet

соединения регулируются стандартом IEEE 802.3. Кабель Ethernet состоит из 4 пар медного кабеля и может использоваться для передачи голоса или данных в виде кадров, содержащих протокольную информацию и данные. Настольные рабочие станции обычно подключаются к сети организации с помощью Ethernet-соединения. Такую сеть также называют локальной вычислительной сетью (LAN). Чтобы подслушать соединение Ethernet, злоумышленнику требуется физический доступ к кабелю Ethernet или устройствам, которые к нему подключены (маршрутизаторы и коммутаторы Ethernet).

В беспроводной (или непроводной) сети узлы соединяются друг с другом посредством передачи радиоволн по воздуху. Наиболее известными беспроводными технологиями являются Bluetooth, WiFi и различные сети сотовых телефонов.

Сети Bluetooth используют радиоволны сверхвысокой частоты от 2,4 до 2,485 ГГц для соединения устройств на расстоянии от нескольких метров до 100 метров в зависимости от используемой версии. Стандарт Bluetooth разработан группой Bluetooth Special Interest Group (SIG) при IEEE (Институт инженеров по электротехнике и электронике). Bluetooth и сети аналогичного радиуса действия считаются персональными сетями (Personal Area Networks, PAN) или персональными беспроводными сетями (Personal Wireless Area Networks, PWAN).

Сети WiFi определяются стандартом IEEE 802.11 и работают в спектре 2,4 ГГц или 5 ГГц. Этот стандарт развивался подобно Bluetooth, с годами улучшая радиус действия и максимальную скорость передачи данных, так что последние стандарты потенциально обеспечивают производительность в Гбит/с и могут иметь радиус действия в 100, а в некоторых случаях и 1000 метров. Сети WiFi относятся к категории беспроводных локальных сетей (WLAN). Они обычно присутствуют в домашних хозяйствах, общественных местах и организациях для обеспечения доступа к сети и интернету для мобильных устройств (ноутбуков, смартфонов и т.д.).

Сотовые сети — это разновидность глобальной сети (WAN), которая делит географическое пространство на ячейки. Внутри каждой ячейки по крайней мере одна базовая станция обеспечивает беспроводную связь с узлами (сотовыми телефонами и другими устройствами), используя протоколы, основанные на стандартах, обычно называемые услугами 3G и 4G. Базовые станции в разных сотах соединены друг с другом через транзитную сеть, что позволяет обеспечить доступ к сети на обширных географических территориях. Различные стандарты доступны и внедрены по всему миру и могут обеспечивать голосовую связь, передачу данных и мультимедиа на различных скоростях передачи данных и расстояниях.

В беспроводной сети среда, по которой передается информация, является открытой (воздух). Злоумышленнику потребуется только специальное оборудование для приема передач на определенной частоте, чтобы иметь возможность прочитать информацию, передаваемую через эту сеть на/от мобильного устройства. Поэтому разработчики беспроводных сетей обычно используют криптографические методы для обеспечения определенного уровня конфиденциальности.

Конфиденциальность, целостность и доступность данных могут быть поставлены под угрозу даже тогда, когда эти данные активно не используются. Например, доступность информации окажется под угрозой, если устройство, хранящее информацию, будет утеряно. Аналогичным образом, если эта информация не зашифрована должным образом, люди, имеющие доступ к потерянному устройству, смогут получить доступ к информации. Наконец, целостность может быть поставлена под угрозу, если в системе не реализованы необходимые средства контроля, гарантирующие, что лица, изменяющие хранящиеся данные, имеют на это необходимые разрешения.

Когда данные передаются между двумя системами, они могут быть подслушаны противниками, имеющими доступ к средствам передачи. Более мощные противники смогут даже изменить данные до того, как они достигнут места назначения, что повлияет на их целостность. Противники, которые могут изменять передаваемые данные, могут также перезаписывать полезные данные бесполезной случайной информацией. Это может сделать канал связи непригодным для использования, что повлияет на доступность данных.

Представьте себе процесс, который загружает конфиденциальную информацию с жесткого диска в память. Конфиденциальность может быть нарушена, если другие процессы смогут получить доступ к памяти нашего процесса. В аналогичном смысле, если эти процессы смогут изменять и перезаписывать области памяти нашего процесса, целостность и доступность информации также окажутся под угрозой. В некоторых случаях, если мошеннически измененная информация будет записана обратно на диск, целостность и доступность хранимых данных также окажется под угрозой.

Как пользователи, каждый раз, когда мы подключаемся к сети, мы отправляем и получаем множество видов различных данных. В приведенном ниже списке представлена очень небольшая часть информации, которая передается по сети:

Имена пользователей и пароли (называемые учетными данными): Социальные сети, почтовые сервисы, банковские сайты и другие страницы, на которых есть учетные записи пользователей, потребуют от нас отправить имя пользователя и пароль, прежде чем мы получим доступ к своему личному аккаунту на сервисе.

Документы: Документы, полученные и прикрепленные к электронным письмам, фотографии, загруженные в социальные сети, и другие мультимедийные материалы постоянно отправляются и принимаются через сеть.

Текстовая информация: Сообщения чата, веб-страницы и другая текстовая информация также отправляются и принимаются через сеть в различных формах.

С точки зрения бизнеса эта информация классифицируется по различным категориям в зависимости от ее чувствительности. В зависимости от этой классификации при хранении, использовании или передаче информации по сети применяются различные средства контроля. Например, список клиентов и маркетинговая брошюра не требуют применения одинаковых средств контроля безопасности. Список клиентов может содержать конфиденциальные данные, принадлежащие клиентам, в то время как маркетинговая брошюра может находиться в открытом доступе без каких-либо последствий для безопасности.


Библиографический список
  1. Подлевских А. П., Жигалов К. Ю. Методы оценки и обеспечения информационной безопасности в корпоративных сетях //Сб. научных трудов IX Международной научно-практ. конф.: Образовательная среда сегодня и завтра. – 2014. – С. 322.
  2. Новиков С. Н., Солонская О. И. Исследование возможности обеспечения конфиденциальности в мультисервисных сетях связи //Доклады Томского государственного университета систем управления и радиоэлектроники. – 2012. – №. 1-2 (25).
  3. Петросюк Г. Г., Калачев И. С., Юршев А. Ю. О конфиденциальности корпоративных сетей. Часть 4 //Защита информации. Инсайд. – 2018. – №. 6. – С. 61-69.


Количество просмотров публикации: Please wait

Все статьи автора «Волокитина Татьяна Сергеевна»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация