Способы противодействия вирусным угрозам

Принципы организации защиты (противодействие угрозам безопасности)

Принцип максимальной дружественности - не надо вводить запреты там, где можно без них обойтись (на всякий случай); вводить ограничения нужно с минимальными неудобствами для пользователя. Следует обеспечить совместимость создаваемой СЗИ с используемой ОС, программными и аппаратными средствами АС.

Принцип прозрачности - СЗИ должна работать в фоновом режиме, быть незаметной и не мешать пользователям в основной работе, выполняя при этом все возложенные на нее функции.

Принцип превентивности - последствия реализации угроз безопасности информации могут потребовать значительно больших финансовых, временных и материальных затрат по сравнению с затратами на создание комплексной системы защиты.

Принцип оптимальности - Оптимальный выбор соотношения различных методов и способов парирования угроз безопасности при принятии решения позволит в значительной степени сократить расходы на создание системы защиты и поддержание процесса ее функционирования.

Принцип адекватности - применяемые решения должны быть дифференцированы в зависимости от вероятности возникновения угроз безопасности, прогнозируемого ущерба от ее реализации, степени конфиденциальности информации и ее стоимости.

Принцип системного подхода - заключается во внесении комплексных мер по защите информации на стадии проектирования ЗАС, включая организационные и инженерно-технические мероприятия. Важность этого принципа состоит в том, что оснащение средствами защиты изначально незащищенной АС является более дорогостоящим, чем оснащение средствами защиты проектируемой АС.

Принцип комплексности - в ЗАС должен быть предусмотрен комплекс мер и механизмов защиты - организационных, физических, технических, программно-технических.

Принцип непрерывности защиты - функционирование системы защиты не должно быть периодическим. Защитные мероприятия должны проводиться непрерывно и в объеме предусмотренном политикой безопасности.

Принцип адаптивности - система защиты должна строиться с учетом возможного изменения конфигурации АС, числа пользователей, степени конфиденциальности и ценности информации. Введение новых элементов АС не должно приводить к снижению достигнутого уровня защищенности.

Принцип доказательности - При создании системы защиты необходимо пользоваться существующими формальными моделями безопасных систем для доказательства эффективности защиты к атакам некоторых типов, входящих в рамки разработанных формальных моделей. Другим аспектом этого принципа является логическая привязка логического и физического рабочих мести друг к другу, а также применение специальных аппаратно-программных средств идентификации, аутентификации и подтверждения подлинности информации (например ЭЦП). К этому же принципу можно отнести необходимость использования сертифицированных СЗИ и сертифицирования ЗАС в целом.

Более детальное и конкретное раскрытие этих принципов можно дать в следующем виде:

Основные методы противодействия угрозам безопасности

Различают четыре основных группы методов обеспечения информационной безопасности АС:

Организационные методы - ориентированы на работу с персоналом, рассматривают выбор местоположения и размещения объектов ЗАС, организацию системы физической и пожарной безопасности, осуществление контроля, возложение персональной ответственности за выполнение мер защиты, кадровые вопросы.

Инженерно-технические методы - связаны с построением инженерных сооружений и коммуникаций, учитывающих требования безопасности. Это как правило дорогостоящие решения и они наиболее эффективно реализуются на этапе строительства или реконструкции объекта. Их реализация способствует повышению общей живучести ЗАС и дают высокий эффект против некоторых типов угроз. Реализация техногенных и стихийных угроз наиболее эффективно предотвращается инженерно-техническими методами.

Технические методы - связаны с применением специальных технических средств защиты информации и контроля обстановки; они дают значительный эффект при устранении угроз, связанных с действиями криминогенных элементов по добыванию информации незаконными техническими средствами. Технические методы дают значительный эффект по отношению к техногенным факторам, например резервирование каналов и резервирование архивов данных.

Программно-аппаратные методы - направлены на устранение угроз, непосредственно связанных с процессом обработки и передачи информации. Без этих методов невозможно построить целостную комплексную ЗАС.

Наибольший эффект дает оптимальное сочетание выше перечисленных методов противодействия реализации угроз, информационной безопасности.

При проектировании системы защиты планируемые меры обеспечения защиты часто подразделяют по способам их реализации на:

Такое деление является одним из возможных. Могут применяться более детализованные варианты классификации мер. Способы обеспечения связана с перечисленными выше методами обеспечения информационной безопасности.

Например организационные методы включают организационные правовые морально-этические, административные. Инженерно-технические методы включают физические меры, а технические методы - программно-аппаратные меры. Внутри каждой группы мер и методов можно предложить более детальную градацию.

Рубежи защиты

Перечисленные выше меры по обеспечению безопасности ЗАС могут рассматриваться как последовательность барьеров на пути потенциального нарушителя, стремящегося преодолеть систему защиты. Соответственно этим барьерам выделяются следующие рубежи защиты.

Первый рубеж защиты, встающий на пути человека, пытающегося совершить НСД к информации, является чисто правовым. Нарушитель несет ответственность перед законом. Правовые нормы предусматривают определенную ответственность за компьютерные преступления. С учетом такого рубежа становится понятным, что требуется соблюдение юридических норм при передаче и обработки информации. К правовым мерам защиты информации относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования (доступа) и ответственность за их нарушение. Это является существенным фактором сдерживания для потенциальных нарушителей.

Второй рубеж защиты образуют морально-этические меры. Этический момент в соблюдении требований защиты имеет весьма большое значение. К морально-этическим мерам относится создание таких традиций норм поведения и нравственности, которые способствуют соблюдению правил уважения к чужой информации и нарушение которых приравнивается к несоблюдению правил поведения в обществе. Эти нормы большей частью не являются обязательными и их несоблюдение не карается штрафными санкциями, но их несоблюдение ведет к падению престижа человека, группы лиц или организации в целом. Моральные нормы бывают как неписаными так и оформленными в некий свод правил поведения. "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США" рассматривает как неэтичные действия, которые умышленно или неумышленно:

Третьим рубежом защиты являются административные меры, которые относятся к организационным мерам и регламентируют

Данные меры направлены на то, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Административные меры включают:

До тех пор пока не будут реализованы действенные меры административной защиты остальные меры не будут эффективны.

Четвертый рубеж защиты определяется применением физических мер защиты, к которым относятся разного рода механические, электро- и электронно-механические устройства или сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам ЗАС и защищаемой информации.

Пятый рубеж защиты определяется применением аппаратно-программных средств защиты - электронным устройствам и программам, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

Альтернативная классификация методов защиты и соответствующие им средства защиты

По характеру реализации методов Обеспечения безопасности их можно классифицировать следующим образом:

Препятствие - метод защиты, заключающийся в создании на пути нарушителя к защищаемой информации некоторого барьера. Типичным примером является блокировка работы программно-аппаратных средств при внештатных ситуациях.

Управление - метод защиты, заключающийся в воздействии на элементы ЗАС, включая элементы системы защиты, с целью изменения режимов их работы в интересах решения одной или нескольких задач защиты информации.

Маскировка - метод защиты, заключающийся в ее криптографическом преобразовании в результате которого она является недоступной для НСД или такой доступ является чрезвычайно трудоемким. (Не путать с понятием маскировки как слабого алгоритма шифрования)

Регламентация - метод защиты, создающий такие условия обработки, хранения и передачи информации, при которых возможность НСД к ней сводилась бы к минимуму.

Принуждение - метод защиты, при котором пользователи вынуждены соблюдать правила и условия обработки, передачи и использования информации под угрозой уголовной, административной или материальной ответственности.

Побуждение - метод защиты, создающий побудительные мотивы не нарушать установленные правила работы и условия обработки, передачи и использования информации за счет сложившихся морально-этических норм.

Эти методы реализуются с применением различных средств, которые разделяют на формальные и неформальные.

К формальным относятся средства, которые выполняют свои функции по защите информации преимущественно без участия человека. Они подразделяются на физические, технические, аппаратно-программные и программные.

К неформальным относятся средства, основу содержания которых составляет целенаправленная деятельность людей Они подразделяются на организационные, законодательные и морально-этические.

Физические средства - устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

Аппаратные средства - различные электронные или электронно-механические устройства, схемно встраиваемые в аппаратуру и сопрягаемые с ней специально для решения задач защиты информации.

Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации.

Соотношение средств и методов защиты поясняется на следующем рисунке:

Организация работы по рассматриваемому направлению осуществляется в следующей общей последовательности.

Первым этапом является формирование ранжированного перечня конфиденциальных сведений организации как объекта защиты и присвоение им соответствующего грифа секретности. Чаще всего используется следующий типовой укрупненный перечень (исходя из условий работы конкретной организации в него вносятся необходимые коррективы).

Абсолютно конфиденциальные сведения включают в себя:

Ø информацию, составляющую клиентскую тайну, разглашение которой способно нанести стратегический ущерб интересам клиентов или подконтрольным организациям);

Ø закрытую информацию о собственниках организации;

Ø информацию о стратегических планах организации по коммерческому и финансовому направлениям деятельности;

Ø прикладные методы защиты информации, используемые организацией (коды, пароли, программы).

Строго конфиденциальные сведения включают в себя:

Ø все прочие конфиденциальные сведения о клиентах;

Ø информацию маркетингового, финансового и технологического характера, составляющую коммерческую тайну;

Ø информацию о сотрудниках организации, содержащуюся в индивидуальных досье.

Конфиденциальные сведения включают в себя:

Ø базы данных по направлениям деятельности организации, созданные и поддерживаемые в качестве элементов обеспечения соответствующих систем управления;

Ø внутренние регламенты (положения, инструкции, приказы и т.п.) используемые в системе внутрикорпоративного менеджмента.

Наконец, к информации для служебного пользования относятся любые другие сведения, не подлежащие публикации в открытых источниках.

Вторым этапом является оценка возможных каналов утечки (перехвата) конфиденциальной информацииорганизации. При этом выделяются следующие группы каналов:

Ø каналы утечки через внешние и локальные компьютерные сети организации;

Ø каналы утечки с использованием технических средств перехвата информации;

Ø каналы утечки по вине нелояльных или безответственных сотрудников банка;

Основной целью работы по второму этапу выступает выявление наиболее вероятных угроз в адрес конкретных элементов конфиденциальной информации, следовательно – обеспечение возможности выбора наиболее целесообразных методов и форм защиты.

Третьим этапомявляется определение перечня прикладных методов защиты информации. Они делятся на следующие группы:

К методам программно-математического характера относятся:

Ø программы, ограничивающие доступ в компьютерные сети и отдельные компьютеры организации;

Ø программы, защищающие информацию от повреждения умышленно или случайно занесенными вирусами (автоматическое тестирование при включении компьютера, при использовании СД - дисков или дискет);

Ø программы, автоматически кодирующие (шифрующие) информацию;

Ø программы, препятствующие перезаписи информации, находящейся в памяти компьютера, на внешние носители или через сеть;

Ø программы, автоматически стирающие определенные данные с ограниченным для конкретного пользователя временем доступа.

К методам технического характера относятся:

Ø использование экранированных помещений для проведения конфиденциальных переговоров;

Ø использование специальных хранилищ и сейфов для хранения информации на бумажных носителях (при необходимости с устройствами автоматического уничтожения ее при попытке несанкционированного проникновения);

Ø использование детекторов и иной аппаратуры для выявления устройств перехвата информации;

Ø использование защищенных каналов телефонной связи;

Ø использование средств подавления работы устройств перехвата информации;

Ø использование средств автоматического кодирования (шифровки) устной и письменной информации.

К методам организационного характера относятся:

Ø мероприятия по ограничению доступа к конфиденциальной информации (общережимные мероприятия, системы индивидуальных допусков, запрет на вынос документов из соответствующих помещений, возможность работы с соответствующей компьютерной информацией лишь с определенных терминалов и т.п.);

Ø мероприятия по снижению возможности случайного или умышленного разглашения информации или других форм ее утечки (правила работы с конфиденциальными документами и закрытыми базами компьютерных данных, проведения переговоров, поведения сотрудников организации на службе и вне ее);

Ø мероприятия по дроблению конфиденциальной информации, не позволяющие сосредоточить в одном источнике (у сотрудника, в документе, файле и т.п.) все сведения по вопросу, интересующему потенциального субъекта угроз;

Ø мероприятия по контролю над соблюдением установленных правил информационной безопасности;

Ø мероприятия при выявлении фактов утечки той или иной конфиденциальной информации.

Четвертым этапом является непосредственное формирование и внедрение подсистемы информационной безопасности организации, предполагающее:

Ø разработку общей концепции информационной безопасности, как элемента общей стратегии безопасности организации;

Ø разработку внутренней нормативной базы;

Ø расчет и выделение необходимых финансовых ресурсов;

Ø обучение персонала организации правилам обеспечения информационной безопасности;

Ø формирование и последующее развитие формализованных процедур контроля над соблюдением установленных правил, а также санкций за их нарушение.



Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.


Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.



На сегодняшний день компьютерные вирусы остаются одним из наиболее обсуждаемых видов угроз. Более того именно с защиты от компьютерных вирусов обычно начинают создавать систему информационной безопасности компании. Однако, не смотря на то, что отрасль антивирусной безопасности существует уже более десяти лет, данный вид угроз остаётся одним из наиболее актуальных и опасных. Так, например, по данным многих научно-исследовательских центров в Европе и США, ежегодно увеличивается не только количество успешных вирусных атак, но и уровень ущерба, который наносится компаниям в результате использования злоумышленниками вредоносного кода.

Во многом данная ситуация объясняется тем, что многие считают необходимым и достаточным условием защиты от вредоносного кода использование одного лишь антивирусного программного обеспечения. Однако, к сожалению, такой подход уже давно устарел и не позволяет обеспечить необходимый уровень информационной безопасности для большинства компаний. Практика показывает, что стратегия антивирусной безопасности предприятия должна определяться моделью нарушителя, от которого должна быть защищена компания.

В статье рассматриваются существующие виды угроз безопасности, описывается один из подходов к созданию модели нарушителя, а также возможные сценарии построения комплексной системы защиты от вирусных угроз.

Типы вирусных угроз безопасности

Необходимо отметить, что вместе с развитием информационных технологий появляются новые виды вредоносного кода.

Модель нарушителя антивирусной безопасности

В модель нарушителя, которая описана в данной статье, определены четыре класса потенциальных нарушителей, каждый из которых характеризуется определённым уровнем квалификации и степенью преднамеренности выполняемых действий.

Общая характеристика описанной модели нарушителя приведена в таблице ниже.

Таблица 1: Модель потенциального нарушителя антивирусной безопасности

Класс нарушителя

Степень преднамеренности действий нарушителя

Уровень квалификации нарушителя


Представленная модель является лишь одним из возможных примеров классификации нарушителя. Данная модель может быть значительно расширена за счет добавления в неё следующих параметров:

  • вид нарушителя: внешний или внутренний;
  • уровень знаний об автоматизированной системе компании и применяемых средствах защиты информации;
  • возможность использования потенциальным нарушителем специализированных программных средств в автоматизированной системе компании;
  • и др.

Модель защиты компаний от вредоносного кода

  • уровень шлюза, на котором средства антивирусной защиты устанавливаются на межсетевом экране или прокси-сервере. Еще одним вариантом защиты АС на уровне шлюза может являться установка специализированных программно-аппаратных комплексов (appliance’ов) в точке подключения АС к сети Интернет;
  • уровень серверов, в рамках которого антивирусные агенты устанавливаются на файловые, почтовые и другие серверы АС;
  • уровень рабочих станций пользователей, на котором антивирусы устанавливаются на все рабочие места пользователей с возможностью централизованного управления с единой консоли.

В качестве альтернативы использования нескольких продуктов различных производителей возможно применение программных комплексов, которые включают в себя несколько ядер с единой консолью управления. Примером продуктов такого класса является система ForeFront компании Microsoft (www.forefront.ru) и GFI Mail Security компании GFI (www.gfi.com). В этой связи необходимо отметить, что антивирусный продукт ForeFront может включать в себя одновременно от пяти до девяти антивирусных ядер различных производителей.

Рис. 1. Схема размещения элементов многовендорной антивирусной защиты


Подсистема сетевого экранированияпредназначена для защиты рабочих станций пользователей от возможных сетевых вирусных атак посредством фильтрации потенциально опасных пакетов данных. Подсистема должна обеспечивать возможность фильтрации на канальном, сетевом, транспортном и прикладном уровнях стека TCP/IP. Как правило, данная подсистема реализуется на основе межсетевых и персональных сетевых экранов. При этом межсетевой экран устанавливается в точке подключения АС к сети Интернет, а персональные экраны размещаются на рабочих станциях пользователей.

Подсистема выявления и предотвращения атак предназначена для обнаружения несанкционированной вирусной активности посредством анализа пакетов данных, циркулирующих в АС, а также событий, регистрируемых на серверах и рабочих станциях пользователей. Подсистема дополняет функции межсетевых и персональных экранов за счёт возможности более детального контекстного анализа содержимого передаваемых пакетов данных. Данная подсистема включает в себя следующие компоненты:

сетевые и хостовые сенсоры, предназначенные для сбора необходимой информации о функционировании АС. Сетевые сенсоры реализуются в виде отдельных программно-аппаратных блоков и предназначены для сбора информации обо всех пакетах данных, передаваемых в рамках того сетевого сегмента, где установлен сенсор. Данный тип сенсоров устанавливается во всех ключевых сегментах АС, где расположены защищаемые узлы системы. Хостовые сенсоры устанавливаются на рабочие станции и серверы АС и собирают информацию обо всех событиях, происходящих на этих узлах системы. Хостовые сенсоры могут собирать информацию не только о пакетах данных, но и других операциях, которые выполняются приложениями, запущенными на узле АС;

  • модуль выявления атак, выполняющий обработку данных, собранных сенсорами, с целью обнаружения информационных атак нарушителя. Данный модуль подсистемы должен реализовывать сигнатурные и поведенческие методы анализа информации;
  • модуль реагирования на обнаруженные атаки. Модуль должен предусматривать возможность как пассивного, так и активного реагирования. Пассивное реагирование предполагает оповещение администратора о выявленной атаке, в то время как активное – блокирование попытки реализации вирусной атаки;
  • модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы подсистемы.
  • Подсистема выявления уязвимостей должна обеспечивать возможность обнаружения технологических и эксплуатационных уязвимостей АС посредством проведения сетевого сканирования. В качестве объектов сканирования могут выступать рабочие станции пользователей, серверы, а также коммуникационное оборудование. Для проведения сканирования могут использоваться как пассивные, так и активные методы сбора информации. По результатам работы подсистема должна генерировать детальный отчёт, включающий в себя информацию об обнаруженных уязвимостях, а также рекомендации по их устранению. Совместно с подсистемой выявления уязвимостей в АС может использоваться система управления модулями обновлений общесистемного и прикладного ПО, установленного в АС. Совместное использование этих систем позволит автоматизировать процесс устранения выявленных уязвимостей путём установки необходимых обновлений на узлы АС (service pack, hotfix, patch и др.).

    Подсистема управления антивирусной безопасностью, предназначенная для выполнения следующих функций:

    • удалённой установки и деинсталляции антивирусных средств на серверах и рабочих станциях пользователей;
    • удалённого управления параметрами работы подсистем защиты, входящих в состав комплексной системы антивирусной защиты;
    • централизованного сбора и анализа информации, поступающей от других подсистем. Данная функция позволяет автоматизировать процесс обработки поступающих данных, а также повысить оперативность принятия решений по реагированию на выявленные инциденты, связанные с нарушением антивирусной безопасности.

    Ниже в таблице показаны основные механизмы защиты, которые должны применяться в зависимости от выбранного класса нарушителя.

    Таблица 2: Модель защиты от потенциального нарушителя антивирусной безопасности

    В рамках лекции рассматриваются антивирусные системы на примере продуктов компании Microsoft

    1. Типы информационных вирусов .
    2. Основные типы антивирусных средств защиты - средства контроля целостности , антивирусные мониторы и сканеры , антивирусные шлюзы .
    3. Типовая схема размещения антивирусных средств защиты.
    4. Новые подходы к построению антивирусных средств защиты
    5. Описание семейства продуктов Microsoft ForeFront
    6. Преимущества Microsoft ForeFront перед другими антивирусными решениями

    На сегодняшний день компьютерные вирусы остаются одним из наиболее обсуждаемых видов угроз . Более того именно с защиты от компьютерных вирусов обычно начинают создавать систему информационной безопасности компании. Однако, не смотря на то, что отрасль антивирусной безопасности существует уже более десяти лет, данный вид угроз остаётся одним из наиболее актуальных и опасных. Так, например, по данным многих научно-исследовательских центров в Европе и США, ежегодно увеличивается не только количество успешных вирусных атак , но и уровень ущерба , который наносится компаниям в результате использования злоумышленниками вредоносного кода .

    В настоящее время во многих компаниях бытует распространённое мнение о том, что для эффективной защиты АС от вредоносного ПО достаточно установить антивирусные продукты на всех рабочих станциях и серверах, что автоматически обеспечит нужный уровень безопасности. Однако, к сожалению, практика показывает, что такой подход не позволяет в полной мере решить задачу защиты от вредоносного кода . Обусловлено это следующими основными причинами:

    • подавляющее большинство антивирусных средств базируется на сигнатурных методах выявления вредоносного ПО, что не позволяет им обнаруживать новые виды вирусов , сигнатуры которых отсутствуют в их базах данных;
    • в ряде случаев в организациях отсутствуют нормативно-методические документы, регламентирующие порядок работы с антивирусными средствами защиты. Это может приводить к возможным нарушениям правил эксплуатации , а именно - несвоевременному обновлению сигнатурных баз, отключению компонентов антивирусов , запуску программ с непроверенных информационных носителей и т.д.
    • антивирусные средства защиты не позволяют выявлять и устранять уязвимости , на основе которых компьютерные вирусы могут проникать в АС предприятий;
    • антивирусы не обладают функциональными возможностями, позволяющими ликвидировать возможные последствия вирусных атак ;
    • персонал компании зачастую не осведомлён о возможных вирусных угрозах, вследствие чего допускаются непреднамеренные ошибки, приводящие вирусным атакам ;
    • в большинстве случаев в компаниях используются антивирусные средства защиты одного производителя. Недостатком такого метода является высокий уровень зависимости от продукции этого производителя. Это означает, что в случае если по какой-то причине будет нарушена работоспособность антивирусного ядра или вендор не сможет своевременно обновить свою базу данных, то под угрозой вирусной эпидемии окажется вся инфраструктура компании.

    Для того, чтобы избежать перечисленных выше недостатков рекомендуется использовать комплексный подход , предусматривающий возможность одновременного применения организационных и технических мер защиты от вирусных угроз .

    Рассмотрим модель типовой автоматизированной системы , которая потенциально может быть подвержена вирусным атакам .

    Автоматизированная система ( АС ), выступающая в качестве объекта защиты, может моделироваться в виде совокупности взаимодействующих узлов. В качестве узлов могут выступать рабочие станции пользователей, серверы или коммуникационное оборудование . В данной модели каждый узел АС представлен тремя уровнями:

    1. уровнем аппаратного обеспечения . На этом уровне функционируют технические средства узла, такие как сетевые адаптеры , процессоры, микросхемы плат и др.;
    2. уровнем общесистемного программного обеспечения, на котором функционирует операционная система узла и все её составные модули;
    3. уровнем прикладного программного обеспечения. На этом уровне функционирует программное обеспечение (ПО), обеспечивающее решение прикладных задач, для которых предназначена АС .

    На каждом из узлов АС могут храниться и обрабатываться информационные ресурсы, доступ к которым может осуществляться посредством локального или сетевого взаимодействия. Локальное взаимодействие осуществляется при помощи элементов управления , непосредственно подключённых к узлам АС (например, консоли, клавиатуры, мыши, внешних портов узла и т.д.). Сетевое взаимодействие реализуется путём обмена с узлом информацией по каналам связи. Такая сетевая передача данных может быть представлена в виде семиуровневой модели взаимодействия открытых систем (ВОС). Каждый уровень этой модели соответствует определенным функциям , которые должны быть выполнены для обеспечения сетевого взаимодействия (табл. 21.1).

    Таблица 21.1. Функции семиуровневой модели взаимодействия открытых систем
    Наименование уровня модели Функции, которые реализуются на соответствующем уровне модели ВОС
    Прикладной уровень Реализуется программный интерфейс для доступа различных приложений к функциям передачи информации по каналам связи АС
    Уровень представления Определяется формат данных, которые будут передаваться между узлами АС по сети
    Сеансовый уровень Выполняются функции установления и закрытия логического соединения между узлами АС
    Транспортный уровень Реализуются функции управления сетевым соединением, по которому передаются данные между узлами АС
    Сетевой уровень Осуществляется управление сетевыми адресами узлов АС , а также обеспечивается фрагментация и сборка передаваемых пакетов данных
    Канальный уровень Обеспечивается преобразование данных в соответствующий формат физической среды передачи информации АС
    Физический уровень Обеспечивается передача информации через физическую среду передачи данных , в качестве которой могут выступать оптоволоконные кабели , экранированные витые пары , беспроводные каналы связи и др.

    Помимо уровней модели ВОС, а также уровней аппаратного, общесистемного и прикладного ПО , в АС также присутствует уровень информационных ресурсов, на котором хранятся, обрабатываются и передаются данные АС . Типы и формат информационных ресурсов этого уровня определяются составом и конфигурацией используемого аппаратного и программного обеспечения АС . Так, например, при использовании серверов СУБД в качестве информационных ресурсов могут выступать таблицы базы данных , а при использовании Web -серверов такими ресурсами могут быть гипертекстовые документы.


    С учётом рассмотренной выше модели ВОС и трёхуровневой модели узлов, АС может быть представлена в виде множества узлов, которые могут взаимодействовать между собой по каналам связи. На рис.21.1 показан пример структурной модели АС , состоящей из двух узлов. Далее рассмотрим вирусные угрозы, которые могут реализовываться на различных уровнях рассмотренной модели.

    Читайте также:

    Пожалуйста, не занимайтесь самолечением!
    При симпотмах заболевания - обратитесь к врачу.