В общей схеме передачи информации между источником и приемником информации должен существовать

В общей схеме передачи информации между источником и приемником информации должен существовать

В общей схеме передачи информации между источником и приемником информации должен существовать


В общей схеме передачи информации между источником и приемником информации должен существовать
В общей схеме передачи информации между источником и приемником информации должен существовать

30.05.201630.05.2016Оставьте комментарий

Цель изучения темы: ознакомиться с технологией виртуальных частных сетей и механизмом ее реализации. Требования к знаниям и умениям Студент должен знать:
  • составляющие технологии виртуальных частных сетей.
Студент должен уметь:
  •  определять «политику безопасности» виртуальной частной сети.
 Ключевой термин Ключевой термин: Технология виртуальных частных сетей (VPN).  Второстепенные термины
  • Сущность и содержание технологии виртуальных частных сетей.
  • Понятие «туннеля» при передаче данных в сетях.
 Структурная схема терминов 4,6 4.6.1 Сущность и содержание технологии виртуальных частных сетей Технология виртуальных частных сетей (VPN — Virtual Private Network) является одним из эффективных механизмов обеспечения информационной безопасности при передаче данных в распределенных вычислительных сетях. Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:
  • шифрования (с использование инфраструктуры криптосистем) на выделенных шлюзах (шлюз обеспечивает обмен данными между вычислительными сетями, функционирующими по разным протоколам);
  • экранирования (с использованием межсетевых экранов);
  • туннелирования.
Сущность технологии VPN заключается в следующем (рисунок 1).
  1. На все компьютеры, имеющие выход в Интернет (вместо Интернет может быть и любая другая сеть общего пользования), устанавливается VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.
  2. Перед отправкой IP-пакета VPN-агент выполняет следующие операции:
    • анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета (VPN-агенты могут, поддерживать одновременно несколько алгоритмов шифрования и контроля целостности). Пакет может и вовсе быть отброшен, если в настройках VPN-агента такой получатель не значится;
    • вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных;
    • пакет шифруется (целиком, включая заголовок IP-пакета, содержащий служебную информацию);
    • формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (эта процедура называется инкапсуляцией пакета).
В результате этого обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна. 4,6,1 Рисунок 1
  1. При получении IP-пакета выполняются обратные действия:
  • из заголовка пакета извлекается информация о VPN-агенте отправителя пакета, если такой отправитель не входит в число разрешенных, то пакет отбрасывается (то же самое происходит при приеме пакета с намеренно или случайно поврежденным заголовком);
  • согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность (пакеты с нарушенной целостностью также отбрасываются);
  • после всех обратных преобразований пакет в его исходном виде отправляется настоящему адресату по локальной сети.
Все перечисленные операции выполняются автоматически, работа VPN-агентов является незаметной для пользователей. Сложной является только настройка VPN-агентов, которая может быть выполнена только очень опытным пользователем. VPN-агент может находиться непосредственно на защищаемом компьютере (что особенно полезно для мобильных пользователей). В этом случае он защищает обмен данными только одного компьютера, на котором он установлен. 4.6.2 Понятие «туннеля» при передаче данных в сетях Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется «туннелем», а технология его создания называется «туннелированием»). Вся информация передается по туннелю в зашифрованном виде.

4,6,2

Рисунок 2 Одной из обязательных функций VPN-агентов является фильтрация пакетов. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует «Политику безопасности»  виртуальной частной сети. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны. Выводы по теме
  1. Виртуальные частные сети являются комбинацией нескольких самостоятельных сервисов (механизмов) безопасности:
    • шифрования (с использование инфраструктуры криптосистем);
    • экранирования (с использованием межсетевых экранов);
    • туннелирования.
  2. При реализации технологии виртуальных частных сетей на все компьютеры, имеющие выход в Интернет (вместо Интернет может быть и любая другая сеть общего пользования), устанавливаются VPN-агенты, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.
  3. В виртуальной частной сети обмен данными между двумя локальными сетями снаружи представляется как обмен между двумя компьютерами, на которых установлены VPN-агенты. Всякая полезная для внешней атаки информация, например, внутренние IP-адреса сети, в этом случае недоступна.
  4. Для передачи данных VPN-агенты создают виртуальные каналы между защищаемыми локальными сетями или компьютерами (такой канал называется «туннелем», а технология его создания называется «туннелированием»).
  5. Одной из обязательных функций VPN-агентов является фильтрация пакетов.
  6. Фильтрация пакетов реализуется в соответствии с настройками VPN-агента, совокупность которых образует «Политику безопасности» виртуальной частной сети.
  7. Для повышения защищенности виртуальных частных сетей на концах туннелей целесообразно располагать межсетевые экраны.
 Контрольные вопросы:
  1. Какие сервисы безопасности включает технология виртуальных частных сетей?
  2. Назовите функции VPN-агента.
  3. Каким образом технология VPN обеспечивает конфиденциальность данных?
  4. Каким образом технология VPN обеспечивает целостность данных?
  5. Почему при использовании технология VPN IP-адреса внутренние сети недоступны внешней сети?
  6. Почему при использовании технология VPN IP-адреса внутренние сети недоступны внешней сети?
  7. Что такое «туннель» и технология его создания?
  8. Чем определяется «политика безопасности» виртуальной частной сети?
Реклама

30.05.201630.05.2016Оставьте комментарий

Цель изучения темы: изучить принципы организации межсетевого экранирования как механизма обеспечения безопасности информационных систем, ознакомиться с классификацией межсетевых экранов. Требования к знаниям и умениям Студент должен знать:
  • механизм межсетевого экранирования.
Студент должен уметь:
  •  выбирать межсетевые экраны для защиты информационных систем.
Ключевой термин Ключевой термин: Межсетевой экранирован. Межсетевой экран или брандмауэр (firewall) — программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивающая защиту информационной системы посредством фильтрации информации.  Второстепенные термины
  • Классификация межсетевых экранов.
  • Характеристика межсетевых экранов.
 Структурная схема терминов 4,5 4.5.1 Классификация межсетевых экранов Одним из эффективных механизмом обеспечения информационной безопасности распределенных вычислительных сетях является экранирование, выполняющее функции разграничения информационных потоков на границе защищаемой сети. Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа, экранирование обеспечивает регистрацию информационных обменов. Функции экранирования выполняет межсетевой экран или брандмауэр (firewall), под которым понимают программную или программно-аппаратную систему, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации. Фильтрация информации состоит в анализе информации по совокупности критериев и принятии решения о ее приеме и/или передаче. Межсетевые экраны классифицируются по следующим признакам:
  • по месту расположения в сети — на внешние и внутренние, обеспечивающие защиту соответственно от внешней сети или защиту между сегментами сети;
  • по уровню фильтрации, соответствующему эталонной модели OSI/ISO.
Внешние межсетевые экраны обычно работают только с протоколом TCP/IP глобальной сети Интернет. Внутренние сетевые экраны могут поддерживать несколько протоколов, например, при использовании сетевой операционной системы Novell Netware, следует принимать во внимание протокол SPX/IPX. 4.5.2 Характеристика межсетевых экранов Работа всех межсетевых экранов основана на использовании информации разных уровней модели OSI. Как правило, чем выше уровень модели OSI, на котором межсетевой экран фильтрует пакеты, тем выше обеспечиваемый им уровень защиты. Межсетевые экраны разделяют на четыре типа:
  • межсетевые экраны с фильтрацией пакетов;
  • шлюзы сеансового уровня;
  • шлюзы прикладного уровня;
  • межсетевые экраны экспертного уровня.
Таблица 1. Типы межсетевых экранов и уровни модели ISO OSI № Уровень модели OSI Протокол Тип межсетевого экрана 1 Прикладной Telnet, FTP, DNS, NFS,  SMTP, HTTP ·Шлюз прикладного уровня; ·Межсетевой экран экспертного уровня. 2 Представления данных 3 Сеансовый TCP, UDP ·Шлюз сеансового уровня 4 Транспортный TCP, UDP 5 Сетевой IP, ICMP ·Межсетевой экран с фильтрацией пакетов 6 Канальный 7 Физический Межсетевые экраны с фильтрацией пакетов представляют собой маршрутизаторы или работающие на сервере программы, сконфигурированные таким образом, чтобы фильтровать входящие и исходящие пакеты. Поэтому такие экраны называют иногда пакетными фильтрами. Фильтрация осуществляется путем анализа IP-адреса источника и приемника, а также портов входящих TCP- и UDP-пакетов и сравнением их с сконфигурированной таблицей правил. Эти межсетевые экраны просты в использовании, дешевы, оказывают минимальное влияние на производительность вычислительной системы. Основным недостатком является их уязвимость при подмене адресов IP. Кроме того, они сложны при конфигурировании: для их установки требуется знание сетевых, транспортных и прикладных протоколов. Шлюзы сеансового уровня контролируют допустимость сеанса связи. Они следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым. При фильтрации пакетов шлюз сеансового уровня основывается на информации, содержащейся в заголовках пакетов сеансового уровня протокола TCP, т. е. функционирует на два уровня выше, чем межсетевой экран с фильтрацией пакетов. Кроме того, указанные системы обычно имеют функции трансляции сетевых адресов, которая скрывает внутренние IP-адреса, тем самым, исключая подмену IP-адреса. Однако, в таких межсетевых экранах отсутствует контроль содержимого пакетов, генерируемых различными службами. Для исключения указанного недостатка применяются шлюзы прикладного уровня. Шлюзы прикладного уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать. Это более совершенный и надежный тип межсетевого экрана, использующий программы-посредники (proxies) прикладного уровня или агенты. Агенты составляются для конкретных служб сети Интернет (HTTP, FTP, telnet и т.д.) и служат для проверки сетевых пакетов на наличие достоверных данных. Шлюзы прикладного уровня снижают уровень производительности системы из-за повторной обработки в программе-посреднике. Это незаметно при работе в Интернет при работе по низкоскоростным каналам, но существенно при работе во внутренней сети. Межсетевые экраны экспертного уровня сочетают в себе элементы всех трех описанных выше категорий. Как и межсетевые экраны с фильтрацией пакетов, они работают на сетевом уровне модели OSI, фильтруя входящие и исходящие пакеты на основе проверки IP-адресов и номеров портов. Межсетевые экраны экспертного уровня также выполняют функции шлюза сеансового уровня, определяя, относятся ли пакеты к соответствующему сеансу. И, наконец, брандмауэры экспертного уровня берут на себя функции шлюза прикладного уровня, оценивая содержимое каждого пакета в соответствии с политикой безопасности, выработанной в конкретной организации. Вместо применения связанных с приложениями программ-посредников, брандмауэры экспертного уровня используют специальные алгоритмы распознавания и обработки данных на уровне приложений. С помощью этих алгоритмов пакеты сравниваются с известными шаблонами данных, что, теоретически, должно обеспечить более эффективную фильтрацию пакетов. Выводы по теме
  1. Межсетевое экранирование повышает безопасность объектов внутренней сети за счет игнорирования неавторизованных запросов из внешней среды, тем самым, обеспечивая все составляющие информационной безопасности. Кроме функций разграничения доступа экранирование обеспечивает регистрацию информационных обменов.
  2. Функции экранирования выполняет межсетевой экран или брандмауэр (firewall), под которым понимают программную или программно-аппаратную систему, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее и обеспечивает защиту информационной системы посредством фильтрации информации.
  3. Межсетевые экраны классифицируются по следующим признакам: по месту расположения в сети и по уровню фильтрации, соответствующему эталонной модели OSI/ISO.
  4. Внешние межсетевые экраны обычно работают только с протоколом TCP/IP глобальной сети Интернет. Внутренние сетевые экраны могут поддерживать несколько протоколов.
  5. Межсетевые экраны разделяют на четыре типа:
  • межсетевые экраны с фильтрацией пакетов;
  • шлюзы сеансового уровня;
  • шлюзы прикладного уровня;
  • межсетевые экраны экспертного уровня.
  1. Наиболее комплексно задачу экранирования решают межсетевые экраны экспертного уровня, которые сочетают в себе элементы всех типов межсетевых экранов.
Контрольные вопросы:
  1. В чем заключается механизм межсетевого экранирования?
  2. Дайте определение межсетевого экрана.
  3. Принцип функционирования межсетевых экранов с фильтрацией пакетов.
  4. На уровне каких протоколов работает «шлюз сеансового уровня»?
  5. В чем особенность межсетевых экранов экспертного уровня?

30.05.201630.05.2016Оставьте комментарий

Цель изучения темы: изучить сущность и механизм реализации «регистрации» и «аудита» в целях повышения защищенности информационных систем. Требования к знаниям и умениям Студент должен знать:
  • защитные свойства механизма регистрации и аудита;
  • методы аудита безопасности информационных систем.
Студент должен уметь:
  •  использовать механизмы регистрации и аудита для анализа защищенности системы.
 Ключевой термин Ключевой термин: Регистрация и аудит. Регистрация основана на подотчетности системы обеспечения безопасности, фиксирующий все события, касающиеся безопасности. Аудит – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день).  Второстепенные термины
  • Определение и содержание регистрации и аудита информационных систем.
  • Этапы регистрации и методы аудита событий информационной системы.
 Структурная схема терминов 4,4 4.4.1 Определение и содержание «регистрации» и «аудита» информационных систем Регистрация является еще одним механизмом обеспечения защищенности информационной системы. Этот механизм основан на подотчетности системы обеспечения безопасности, фиксирующий все события, касающиеся безопасности, такие как: — вход и выход субъектов доступа; — запуск и завершение программ; — выдача печатных документов; — попытки доступа к защищаемым ресурсам; — изменение полномочий субъектов доступа; — изменение статуса объектов доступа и т.д. Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: «Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации». Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудитом. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей и т.д. Аудит – это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным. Реализация механизмов регистрации и аудита позволяет решать следующие задачи обеспечения информационной безопасности:
  • обеспечение подотчетности пользователей и администраторов;
  • обеспечение возможности реконструкции последовательности событий;
  • обнаружение попыток нарушений информационной безопасности;
  • предоставление информации для выявления и анализа проблем.
Рассматриваемые механизмы регистрации и аудита является сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям — за возможные критические ошибки. Практическими средствами регистрации и аудита являются:
  • различные системные утилиты и прикладные программы;
  • регистрационный (системный или контрольный) журнал.
Первое средство является обычно дополнением к мониторингу, осуществляемого администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала. Регистрационный журнал — это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. Фрагмент журнала безопасности подсистемы регистрации и аудита операционной системы показан на рисунке 1.

4,4,1

Рисунок 1 Обнаружение попыток нарушений информационной безопасности входит в функции активного аудита, задачами которого является оперативное выявлять подозрительной активности и предоставление средств для автоматического реагирования на нее. Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям). Например, подсистема аудита, отслеживая процедуру входа (регистрации) пользователя в систему подсчитывает количество неудачных попыток входа. В случае превышения установленного порога таких попыток подсистема аудита формирует сигнал о блокировке учетной записи данного пользователя. 4.4.2 Этапы «регистрации» и методы «аудита» событий информационной системы Организация регистрации событий, связанных с безопасностью информационной системы включает как минимум три этапа:
  1. сбор и хранение информации о событиях;
  2. защита содержимого журнала регистрации;
  3. анализ содержимого журнала регистрации.
На первом этапе определяются данные, подлежащие сбору и хранению, период чистки и архивации журнала, степень централизации управления, место и средства хранения журнала, возможность регистрации шифрованной информации и др. Регистрируемые данные должны быть защищены, в первую очередь, от несанкционированной модификации и, возможно, раскрытия. Самым важным этапом является анализ регистрационной информации. Известны несколько методов анализа информации с целью выявления несанкционированных действий. Статистические методы основаны на накоплении среднестатистических параметров функционирования подсистем и сравнении текущих параметров с ними. Наличие определенных отклонений может сигнализировать о возможности появления некоторых угроз. Эвристические методы используют модели сценариев несанкционированных действий, которые описываются логическими правилами или модели действий, по совокупности приводящие к несанкционированным действиям. Выводы по теме
  1. Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудитом. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защите, анализировать закономерности системы, оценивать работу пользователей.
  2. Механизм регистрации основан на подотчетности системы обеспечения безопасности, фиксирующий все события, касающиеся безопасности.
  3. Аудит системных событий – это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день).
  4. Механизмы регистрации и аудита является сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям — за возможные критические ошибки.
  5. Регистрационный журнал — это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
  6. Регистрация событий, связанных с безопасностью информационной системы, включает как минимум три этапа: сбор и хранение информации о событиях, защита содержимого журнала регистрации и анализ содержимого журнала регистрации.
  7. Методы аудита могут быть статистические и эвристические.
  8. Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: «Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации».
 Контрольные вопросы:
  1. На чем основан механизм регистрации?
  2. Какие события, связанные с безопасностью, подлежат регистрации?
  3. Чем отличаются механизмы регистрации и аудита?
  4. Дайте определение аудита событий информационной системы.
  5. Что относится к средствам регистрации и аудита?
  6. Что такое регистрационный журнал? Его форма?
  7. Что понимается под подозрительной активностью?
  8. Какие этапы предусматривают механизмы регистрации и аудита?
  9. Охарактеризуйте известные методы аудита безопасности информационных систем.

30.05.2016Оставьте комментарий

Цель изучения темы: изучить методы разграничения доступа пользователей и процессов к ресурсам защищенной информационной системы. Требования к знаниям и умениям Студент должен знать:
  • методы разграничения доступа;
  • методы управления доступом, предусмотренные в руководящих документах Гостехкомиссии.
Студент должен уметь:
  •  использовать методы разграничения доступа.
 Ключевой термин Ключевой термин: Методы разграничение доступа. При разграничении доступа устанавливаются полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы.  Второстепенные термины
  • Методы разграничения доступа.
  • Мандатное и дискретное управление доступом.
 Структурная схема терминов 4,3 4.3.1 Методы разграничения доступа После выполнения идентификации и аутентификации подсистема защиты устанавливает полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования объектов информационной системы. Обычно полномочия субъекта представляются: списком ресурсов, доступным пользователю и правами по доступу к каждому ресурсу из списка. Существуют следующие методы разграничения доступа:
  1. разграничение доступа по спискам;
  2. использование матрицы установления полномочий;
  3. разграничение доступа по уровням секретности и категориям;
  4. парольное разграничение доступа.
При разграничении доступа по спискам задаются соответствия: каждому пользователю — список ресурсов и прав доступа к ним или каждому ресурсу — список пользователей и их прав доступа к данному ресурсу Списки позволяют установить права с точностью до пользователя. Здесь нетрудно добавить права или явным образом запретить доступ. Списки используются в подсистемах безопасности операционных систем и систем управления базами данных. Пример (операционная система Windows 2000) разграничения доступа по спискам для одного объекта показан на рисунке 1. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами — объекты (ресурсы) информационной системы. Каждый элемент матрицы может содержать имя и размер предоставляемого ресурса, право доступа (чтение, запись и др.), ссылку на другую информационную структуру, уточняющую права доступа, ссылку на программу, управляющую правами доступа и др.

4,3,1

Рисунок 1 Данный метод предоставляет более унифицированный и удобный подход, т.к. вся информация о полномочиях хранится в виде единой таблицы, а не в виде разнотипных списков. Недостатками матрицы являются ее возможная громоздкость и неоптимальность (большинство клеток — пустые). Фрагмент матрицы установления полномочий показан в таблице 1. Таблица 1 Субъект Диск с:\ Файл d:\prog.exe Принтер Пользователь 1 Чтение Запись Удаление Выполнение Удаление Печать Настройка параметров Пользователь 2 Чтение Выполнение Печать 9:00 до 17:00 Пользователь 3 Чтение Запись Выполнение Печать c 17:00 до 9:00 Разграничение доступа по уровням секретности и категориям заключается в разделении ресурсов  информационной системы по уровням секретности и  категориям. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен, например, пользователь имеющий доступ к данным «секретно» также имеет доступ к данным «конфиденциально» и «общий доступ». При разграничении по категориям задается и контролируется ранг категории пользователей. Соответственно, все ресурсы информационной системы разделяются по уровням важности, причем определенному уровню соответствует категория пользователей. В качестве примера, где используются категории пользователей, приведем операционную систему Windows 2000, подсистема безопасности которой по умолчанию поддерживает следующие категории (группы) пользователей: «администратор», «опытный пользователь», «пользователь» и «гость». Каждая из категорий имеет определенный набор прав. Применение категорий пользователей позволяет упростить процедуры назначения прав пользователей за счет применения групповых политик безопасности. Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях. На практике обычно сочетают различные методы разграничения доступа. Например, первые три метода усиливают парольной защитой. Разграничение прав доступа является обязательным элементом защищенной информационной системы. Напомним, что еще в «Оранжевой книге США» были введены понятия: — произвольное управление доступом; — принудительное управление доступом. 4.3.2 Мандатное и дискретное управление доступом В ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации» и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа:
  • дискретное управление доступом;
  • мандатное управление доступом.
Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами. Субъект с  определенным правом доступа может  передать это право любому другому субъекту. Данный вид организуется на базе методов разграничения по спискам или с помощью матрицы. Мандатное управление доступом — основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности. При внимательном рассмотрении можно заметить, что дискретное управление доступом есть ничто иное, как произвольное управление доступом (по «Оранжевой книге США»), а мандатное управление реализует принудительное управление доступом. Выводы по теме
  1. Определение полномочий (совокупность прав) субъекта для последующего контроля санкционированного использования им объектов информационной системы осуществляется после выполнения идентификации и аутентификации подсистема защиты.
  2. Существуют следующие методы разграничения доступа:
  • разграничение доступа по спискам;
  • использование матрицы установления полномочий;
  • разграничение доступа по уровням секретности и категориям;
  • парольное разграничение доступа.
  1. При разграничении доступа по спискам задаются соответствия: каждому пользователю — список ресурсов и прав доступа к ним или каждому ресурсу — список пользователей и их прав доступа к данному ресурсу.
  2. Использование матрицы установления полномочий подразумевает применение матрицы доступа (таблицы полномочий). В указанной матрице строками являются идентификаторы субъектов, имеющих доступ в информационную систему, а столбцами — объекты (ресурсы) информационной системы.
  3. При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем ему определен.
  4. Парольное разграничение основано на использовании пароля доступа субъектов к объектам.
  5. В ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации» и в документах Гостехкомиссии РФ определены два вида (принципа) разграничения доступа: дискретное управление доступом и мандатное управление доступом.
  6. Дискретное управление доступом представляет собой разграничение доступа между поименованными субъектами и поименованными объектами.
  7. Мандатное управление доступом — основано на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности.
Контрольные вопросы:
  1. Перечислите известные методы разграничения доступа.
  2. В чем заключается разграничение доступа по спискам?
  3. Как используется матрица разграничения доступа?
  4. Опишите механизм разграничения доступа по уровням секретности и категориям.
  5. Какие методы управления доступа предусмотрены в руководящих документах Гостехкомиссии?
  6. Поясните механизм дискретного управления доступом?
  7. Сравните дискретное и мандатное управление доступом.

29.05.201629.05.2016Оставьте комментарий

Цель изучения темы: изучить содержание и механизмы реализации сервисов безопасности «идентификация» и «аутентификация». Требования к знаниям и умениям Студент должен знать:
  • механизмы идентификации и аутентификации;
  • идентификаторы, используемые при реализации механизма идентификации и аутентификации.
Студент должен уметь:
  • использовать механизмы идентификации и аутентификации для защиты информационных систем.
 Ключевой термин Ключевой термин: Идентификация и аутентификация. Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем  к ее объектам (аппаратные, программные и информационные ресурсы).  Второстепенные термины
  • Определение понятий «идентификация» и «аутентификация»
  • Механизм «идентификации» и «аутентификации» пользователей
Структурная схема терминов 4,1 4.1.1 Определение понятий «идентификация» и «аутентификация» Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем  к ее объектам (аппаратные, программные и информационные ресурсы). Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой. Наличие процедур аутентификации и/или идентификации пользователей является обязательным условием любой защищенной системы, поскольку все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами информационных систем. Дадим определения этих понятий. Идентификация — присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным. Аутентификация (установление подлинности) — проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает. При построении систем идентификации и аутентификации возникает проблема выбора идентификатора, на основе которого осуществляются процедуры идентификации и аутентификации пользователя. В качестве идентификаторов обычно используют:
  • набор символов (пароль, секретный ключ, персональный идентификатор и т.п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи);
  • физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).
Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях — конфиденциальных идентификаторах субъектов. В этом случае при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам системы. Парольные методы аутентификации по степени изменяемости паролей делятся на:
  • методы, использующие постоянные (многократно используемые) пароли;
  • методы, использующие одноразовые (динамично изменяющиеся) пароли.
Использование одноразовых или динамически меняющихся паролей является более надежным методом парольной защиты. В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) — специального устройства, подтверждающего подлинность субъекта. Карточки разделяют на два типа:
  • пассивные (карточки с памятью);
  • активные (интеллектуальные карточки).
Самыми распространенными являются пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двукомпонентной аутентификацией. Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты, например, многоразовые пароли, динамически меняющиеся пароли. Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100% идентификацию, решая проблемы утери или утраты паролей и личных идентификаторов. Однако эти методы нельзя использовать при идентификации процессов или данных (объектов данных), они только начинают развиваться, требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах. Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, по почерку, по тембру голоса и др. Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что исключает их перехват. Такой метод аутентификации может быть использован в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте. 4.1.2 Механизм «идентификация» и «аутентификация» пользователей Общая процедура идентификации и аутентификации пользователя при его доступе в защищенную информационную систему заключается в следующем. Пользователь предоставляет системе свой личный идентификатор (например, вводит пароль или предоставляет палец для сканирования отпечатка). Далее система сравнивает полученный идентификатор со всеми хранящимися в ее базе идентификаторами. Если результат сравнения успешный, то пользователь получает доступ к системе в рамках установленных полномочий. В случае отрицательного результата система сообщает об ошибке и предлагает повторно ввести идентификатор. В тех случаях, когда пользователь превышает лимит возможных повторов ввода информации (ограничение на количество повторов является обязательным условием для защищенных систем) система временно блокируется и выдается сообщение о несанкционированных действиях (причем, может быть, и незаметно для пользователя). Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам. В целом аутентификация по уровню информационной безопасности делится на три категории:
  1. статическая аутентификация;
  2. устойчивая аутентификация;
  3. постоянная аутентификация.
Первая категория обеспечивает защиту только от несанкционированных действий в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены. Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Устойчивая аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и использовать ее в следующих сеансах работы. Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных. Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации. Выводы по теме
  1. Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).
  2. Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.
  3. Идентификация — присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
  4. Аутентификация (установление подлинности) — проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности.
  5. В качестве идентификаторов в системах аутентификации обычно используют набор символов (пароль, секретный ключ, персональный идентификатор и т.п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи). В системах идентификации такими идентификаторами являются физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения (особенности работы на клавиатуре и т.п.).
  6. В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) — специального устройства, подтверждающего подлинность субъекта.
  7. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав). Это необходимо для последующего контроля и разграничения доступа к ресурсам.
  8. В целом аутентификация по уровню информационной безопасности делится на три категории: статическая аутентификация, устойчивая аутентификация и постоянная аутентификация.
  9. Постоянная аутентификация является наиболее надежной, поскольку обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки.
Контрольные вопросы:
  1. Что понимается под идентификацией пользователя?
  2. Что понимается под аутентификацией пользователей?
  3. Применим ли механизм идентификации к процессам? Почему?
  4. Перечислите возможные идентификаторы при реализации механизма идентификации?
  5. Перечислите возможные идентификаторы при реализации механизма аутентификации?
  6. Какой из механизмов (аутентификация или идентификация) более надежный? Почему?
  7. В чем особенности динамической аутентификации?
  8. Опишите механизм аутентификации пользователя.
  9. Что такое «электронный ключ»?
  10. Перечислите виды аутентификации по уровню информационной безопасности?
  11. Какой из видов аутентификации (устойчивая аутентификация или постоянная аутентификация) более надежный?

29.05.2016Оставьте комментарий

Цель изучения темы: изучить основы криптографических методов защиты информации, структуру криптосистем, методы шифрования и способы управления криптосистемами. Требования к знаниям и умениям Студент должен знать:
  • структуру криптосистемы;
  • методы шифрования данных.
Студент должен уметь:
  • механизм электронной цифровой подписи для проверки целостности данных.
  Ключевой термин Ключевой термин: Криптография и шифрование. Самый надежный технический метод защиты информации основан на использовании криптографических методов шифрования данных.   Второстепенные термины
  • Структура криптосистемы.
  • Классификация систем шифрования данных.
  • Симметричные и асимметричные методы шифрования.
  • Механизм электронной цифровой подписи.
  Структурная схема терминов 4,2 4.2.1 Структура криптосистемы Самый надежный технический метод защиты информации основан на использовании криптосистем. Криптосистема включает: — алгоритм шифрования; — набор ключей (последовательность двоичных чисел), используемых для шифрования; — систему управления ключами. Общая схема работы криптосистемы показана на рис. 1.

4,2,1

Рисунок 1 Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификация данных и их источников. Криптографические методы защиты являются обязательным элементом безопасных информационных систем. Особое значение криптографические методы получили с развитием распределенных открытых сетей, в которых нет возможности обеспечить физическую защиту каналов связи. 4.2.2 Классификация систем шифрования данных Основным классификационным признаком систем шифрования данных является способ их функционирования. По способу функционирования системы шифрования данных делят на два класса:
  • системы «прозрачного» шифрования;
  • системы, специально вызываемые для осуществления шифрования.
В системах прозрачного шифрования (шифрование «на лету») криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя. Например, пользователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а система защиты в процессе записи выполняет его шифрование. Системы второго класса обычно представляют собой утилиты (программы), которые необходимо специально вызывать для выполнения шифрования. Как уже отмечалось, особое значение криптографические преобразования имеют при передаче данных по распределенным вычислительным сетям. Для защиты данных в распределенных сетях используются два подхода: канальное шифрование и оконечное (абонентское) шифрование. В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную. Этот способ шифрования обладает следующим достоинством — встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы. Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. 4.2.3 Симметричные и асимметричные методы шифрования Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом). В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ. Наиболее известным стандартом на симметричное шифрование с закрытым ключом является стандарт для обработки информации в государственных учреждениях США DES (Data Encryption Standard). Общая технология использования симметричного метода шифрования представлена на рис. 1. 4,2,2 Рисунок 1 Основной недостаток этого метода заключается в том, что ключ должен быть известен и отправителю, и получателю. Это существенно усложняет процедуру назначения и распределения ключей между пользователями. Указанный недостаток послужил причиной разработки методов шифрования с открытым ключом — асимметричных методов. Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т.е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования. Схема функционирования данного типа криптосистемы показана на рисунке 2. 4,2,3 Рисунок 2 В настоящее время наиболее известным и надежным является асимметричный алгоритм RSA (Rivest, Shamir, Adleman): 4.2.4 Механизм электронной цифровой подписи Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя. Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное его закрытым ключом (т.е. обратно шифрованное). Получатель шифрует с помощью открытого ключа отправителя расшифрованный экземпляр. Если он совпадет с открытым вариантом, то личность и подпись отправителя считается установленной. При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма — хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя. Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети. Различают следующие виды функций управления ключами: генерация, хранение и распределение ключей. Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами. Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т.е. мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является наиболее критическим вопросом криптозащиты. Распределение — самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами:
  • с помощью прямого обмена сеансовыми ключами;
  • используя один или несколько центров распределения ключей.
Выводы по теме
  1. Любая криптосистема включает: алгоритм шифрования, набор ключей, используемых для шифрования и систему управления ключами.
  2. Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификация данных и их источников.
  3. Основным классификационным признаком систем шифрования данных является способ их функционирования.
  4. В системах прозрачного шифрования (шифрование «на лету») криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя.
  5. Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).
  6. В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ.
  7. Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т.е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования.
  8. Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом.
  9. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.
  10. При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма — хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя.
  11. Безопасность любой криптосистемы определяется используемыми криптографическими ключами.
Контрольные вопросы:
  1. Что входит в состав криптосистемы?
  2. Какие составляющие информационной безопасности могут обеспечить криптосистемы?
  3. Назовите классификационные признаки методов шифрования данных.
  4. Поясните механизм шифрования «налету».
  5. Как реализуется симметричный метод шифрования?
  6. Как реализуется асимметричный метод шифрования?
  7. Что понимается под ключом криптосистемы?
  8. Какие методы шифрования используются в вычислительных сетях?
  9. Что такое электронная цифровая подпись?
  10. Какой метод шифрования используется в электронной цифровой подписи?
  11. Чем определяется надежность криптосистемы?

27.05.201626.05.2016Оставьте комментарий

Цель изучения темы: изучить уровни формирования режима «информационной безопасности» и получить представление о системном подходе, обеспечивающем «информационную безопасность». Требования к знаниям и умениям Студент должен знать:
  • задачи информационной безопасности;
  • уровни формирования режима «информационной безопасности»;
  • особенности законодательно-правового и административного уровней;
  • подуровни программно-технического уровня.
Студент должен уметь:
  •  распределять задачи информационной безопасности по уровням ее обеспечения.
Ключевой термин Ключевой термин: уровни формирования режима «информационной безопасности». Режим информационной безопасности включает три уровня:
  • — законодательно-правовой;
  • — административный (организационный);
  • — программно-технический.
Второстепенные термины
  • Задачи «информационной безопасности» общества.
  • Уровни формирования режима «информационной безопасности».
Структурная схема терминов

1.4

1.3.1 Задачи «информационной безопасности» общества Анализ основ информационной безопасности показал, что обеспечение режима информационной безопасности является задачей комплексной. С одной стороны, информационная безопасность предполагает, как минимум, обеспечение трех ее составляющих – доступность, целостность и конфиденциальность данных. И уже с учетом этого проблему информационной безопасности следует рассматривать комплексно. С другой стороны, информацией и информационными системами в буквальном смысле «пронизаны» все сферы общественной деятельности и влияние информации на общество все нарастает, поэтому обеспечение информационной безопасности также требует комплексного подхода. В этой связи вполне закономерным является рассмотрение проблемы обеспечения информационной безопасности на нескольких уровнях, которые в совокупности обеспечивали бы защиту информации и информационных систем от вредных воздействий, наносящих ущерб субъектам информационных отношений. Рассматривая проблему информационной безопасности в широком смысле можно отметить, что в этом случае речь идет об информационной безопасности всего общества и его жизнедеятельности, при этом на информационную безопасность возлагается задача по минимизации всех отрицательных последствий от всеобщей информатизации и содействия развитию всего общества при использовании информации как ресурса его развития. В этой связи основными задачами информационной безопасности в широком смысле являются:
  • защита государственной тайны, т.е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения;
  • защита прав граждан на владение, распоряжение и управление принадлежащей им информации;
  • защита прав предпринимателей при осуществлении ими коммерческой деятельности;
  • защита конституционных прав граждан на тайну переписки, переговоров, личную тайну.
Рассматривая проблему информационной безопасности в узком смысле, отметим, что в этом случае речь идет о совокупности методов и средств защиты информации и ее материальных носителей, направленных на обеспечение целостности, конфиденциальности и доступности информации. Исходя из этого выделим следующие задачи информационной безопасности:
  • защита технических и программных средств информатизации от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий;
  • защита технических и программных средств информатизации от преднамеренных воздействий.
Заметим, что понятие «компьютерная безопасность», которому посвящена большая часть данного курса, как раз подходит под определение информационной безопасности в узком смысле, но не является полным ее содержанием, поскольку информационные системы и материальные носители информации связаны не только с компьютерами. 1.3.2 Уровни формирования режима «информационной безопасности» С учетом изложенного выделим три уровня формирования режима информационной безопасности: — законодательно-правовой; — административный (организационный); — программно-технический. Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты и их правовой статус. Кроме этого, к этому уровню относятся стандарты и спецификации в области информационной безопасности. Система законодательных актов и разработанных на их базе нормативных и организационно-распорядительных документов должна обеспечивать организацию эффективного надзора за их исполнением со стороны правоохранительных органов и реализацию мер судебной защиты и ответственности субъектов информационных отношений. К этому уровню можно отнести и морально-этические нормы поведения,  которые сложились традиционно или складываются по мере распространения вычислительных средств в обществе. Морально-этические нормы могут быть регламентированными в законодательном порядке, т.е. в виде свода правил и предписаний. Наиболее характерным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. Тем не менее, эти нормы большей частью не являются обязательными, как законодательные меры. Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации. Организационный уровень должен охватывать все структурные элементы систем обработки данных на всех этапах их жизненного цикла: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация. Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный. Физический подуровень решает задачи с ограничением физического доступа к информации и информационным системам, соответственно к нему относятся технические средства, реализуемые в виде автономных устройств и систем, не связанных с обработкой, хранением и передачей информации: система охранной сигнализации, система наблюдения, средства физического воспрепятствования доступу (замки, ограждения, решетки и т.д.). Средства защиты аппаратного и программного подуровней непосредственно связаны с системой обработки информации. Эти средства либо встроены в аппаратные средства обработки, либо сопряжены с ними по стандартному интерфейсу. К аппаратным средствам  относятся схемы контроля информации по четности, схемы доступа по ключу и т.д. К программным средствам защиты, образующим программный подуровень, относятся специальное программное обеспечение, используемое для защиты информации, например антивирусный пакет и т.д. Программы защиты могут быть как отдельные, так и встроенные. Так, шифрование данных можно выполнить встроенной в операционную систему файловой шифрующей системой EFS (Windows 2000, XP) или специальной программой шифрования. Подчеркнем, что формирование режима информационной безопасности является сложной системной задачей, решение которой в разных странах отличается по содержанию и зависит от таких факторов, как научный потенциал страны, степень внедрения средств информатизации в жизнь общества и экономику, развитие производственной базы, общей культуры общества и, наконец, традиций и норм поведения. Выводы по теме
  1. Основные задачи информационной безопасности:
  • защита государственной тайны, т.е. секретной и другой конфиденциальной информации, являющейся собственностью государства, от всех видов несанкционированного доступа, манипулирования и уничтожения;
  • защита прав граждан на владение, распоряжение и управление принадлежащей им информации;
  • защита конституционных прав граждан на тайну переписки, переговоров, личную тайну;
  • защита технических и программных средств информатизации от ошибочных действий персонала и техногенных воздействий, а также стихийных бедствий;
  • защита технических и программных средств информатизации от преднамеренных воздействий.
  1. Режим информационной безопасности включает три уровня:
  • — законодательно-правовой;
  • — административный (организационный);
  • — программно-технический.
  1. Законодательно-правовой уровень включает комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, субъектов и объектов защиты, методы, формы и способы защиты и их правовой статус.
  2. Административный уровень включает комплекс взаимокоординируемых мероприятий и технических мер, реализующих практические механизмы защиты в процессе создания и эксплуатации систем защиты информации.
  3. Программно-технический уровень включает три подуровня: физический, технический (аппаратный) и программный.
Контрольные вопросы:
  1. Перечислите задачи «информационной безопасности» общества.
  2. Перечислите уровни формирования режима «информационной безопасности».
  3. Дайте краткую характеристику законодательно-правового уровня.
  4. Какие подуровни включает программно-технический уровень?
  5. Что включает административный уровень?
  6. В чем особенность морально-этического подуровня?

27.05.2016Оставьте комментарий

Цель изучения темы: изучить принципы построения защищенных вычислительных сетей и возможные механизмы защиты. Требования к знаниям и умениям Студент должен знать:
  • принципы защиты распределенных вычислительных сетей;
Студент должен уметь:
  •  использовать принципы защиты для разработки и реализации механизмов защиты вычислительных селей.
   Ключевой термин Ключевой термин: принципы защиты распределенных вычислительных сетей. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.  В предыдущих темах были рассмотрены основные угрозы информационной безопасности в распределенных вычислительных сетях и причины, следствием которых они являются. В данной теме рассмотрим принципы построения защищенных вычислительных сетей. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности. Напомним, что одним из базовых принципов обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности. Перечислим установленные ранее причины успеха удаленных угроз информационной безопасности:
  1. Отсутствие выделенного канала связи между объектами вычислительной сети.
  2. Недостаточная идентификация объектов и субъектов сети.
  3. Взаимодействие объектов без установления виртуального канала.
  4. Отсутствие контроля за виртуальными каналами связи между объектами сети.
  5. Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений.
  6. Отсутствие в распределенных вычислительных сетях полной информации о ее объектах.
  7. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений.
Для устранения первой причины («отсутствие выделенного канала…») идеальным случаем было бы установление выделенных каналов связи между всеми объектами сети. Однако это практически невозможно и нерационально, в первую очередь, из-за высокой стоимости такой топологии вычислительной сети. Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология «звезда»). Преимущества сети с выделенным каналом связи между объектами заключаются:
  • в передаче сообщений напрямую между источником и приемником, минуя остальные объекты системы;
  • в возможности идентифицировать объекты распределенной системы на канальном уровне по их адресам без использования специальных криптоалгоритмов шифрования трафика;
  • в отсутствии неопределенности информации о ее объектах, поскольку каждый объект в такой системе изначально однозначно идентифицируется и обладает полной информацией о других объектах системы.
Недостатки сети с выделенными каналами:
  • сложность реализации и высокие затраты на создание;
  • ограниченное число объектов системы (зависит от числа входов у концентратора).
Альтернативой сетям с выделенным каналом являются сети с  широковещательной передачей данных, надежная идентификация объектов в которых может обеспечиваться использованием специальных криптокарт, осуществляющих шифрование на канальном уровне. Отметим, что создание распределенных систем только с использованием широковещательной среды передачи или только с выделенными каналами неэффективно, поэтому представляется правильным при построении распределенных вычислительных сетей с разветвленной топологией и большим числом объектов использовать комбинированные варианты соединений объектов. Для обеспечения связи между объектами большой степени значимости можно использовать выделенный канал. Связь менее значимых объектов системы может осуществляться с использованием комбинации «общая шина» — выделенный канал. Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности, поэтому необходимы дополнительные меры по повышению защищенности объектов вычислительных сетей. Дальнейшее повышение защищенности вычислительных сетей связано с использованием виртуальных каналов, обеспечивающих дополнительную идентификацию и аутентификацию объектов вычислительной сети. Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом (рассмотрим далее). Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал. Отсутствие контроля за маршрутом сообщения в сети является одной из причин успеха удаленных угроз. Рассмотрим один из вариантов устранения этой причины. Все сообщения, передаваемые в распределенных сетях, проходят по цепочке маршрутизаторов, задачей которых является анализ адреса назначения, выбор оптимального маршрута и передача по этому маршруту пакета или на другой маршрутизатор или непосредственно абоненту, если он напрямую подключен к данному узлу. Информация о маршруте передачи сообщения может быть использована для идентификации источника этого сообщения с точностью до подсети, т.е. от первого маршрутизатора. Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора. Сравнивая адреса отправителя, указанные в сообщении с адресом подсети, из которой получено сообщение, маршрутизатор выявляет те сообщения, у которых эти параметры не совпадают, и соответственно отфильтровывает такие сообщения. Контроль за виртуальным соединением можно рассматривать как принцип построения защищенных систем, поскольку в этом случае определяются те правила, исходя из которых система могла бы либо поставить запрос в очередь, либо нет. Для предотвращения такой атаки как «отказ в обслуживании», вызванной «лавиной» направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта. Очевидно, что данная мера имеет смысл в тех случаях, когда надежно решена проблема идентификации объекта – отправителя запроса. В противном случае злоумышленник может отправлять запросы от чужого имени. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах, что позволит устранить шестую из указанных причин успешной реализации удаленных угроз. Однако в вычислительных сетях с неопределенным и достаточно большим числом объектов (например, Интернет) спроектировать систему с отсутствием неопределенности практически невозможно, а отказаться от алгоритмов удаленного поиска не представляется возможным. Из существующих двух типов алгоритмов удаленного поиска (с использованием информационно-поискового сервера и с использованием широковещательных запросов) более безопасным является алгоритм удаленного поиска с использованием информационно-поискового сервера. Однако, для большей безопасности связь объекта, формирующего запрос с сервером, необходимо осуществлять с подключением по виртуальному каналу. Кроме этого, объекты, подключенные к данному серверу, и сам сервер должны содержать заранее определенную статическую ключевую информацию, используемую при создании виртуального канала (например, закрытый криптографический ключ). Выводы по теме
  1. Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.
  2. Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология «звезда»).
  3. Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности.
  4. Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом.
  5. Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал.
  6. Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора.
  7. Для предотвращения типовой атаки «отказ в обслуживании», вызванной «лавиной» направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта.
  8. Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах.
Контрольные вопросы:
  1. В чем заключаются преимущества сети с выделенными каналами?
  2. Какие алгоритмы удаленного поиска Вам известны?
  3. Какой из алгоритмов поиска более безопасный?
  4. Как повысить защищенность вычислительных сетей при установлении виртуального соединения?
  5. Как можно защитить сеть от реализации атаки «отказ в обслуживании»?
  6. Как можно контролировать маршрут сообщения в сети?

27.05.201629.05.2016Оставьте комментарий

Цель изучения темы: изучить причины успешной реализации удаленных угроз в вычислительных сетях и определить возможные способы защиты

 

Требования к знаниям и умениям Студент должен знать:
  • причины успешной реализации удаленных угроз «информационной безопасности» в вычислительных сетях.
Студент должен уметь:
  •  анализировать причины успеха удаленных атак и принимать меры к их устранению.
  Ключевой термин: Причины успешной реализации удаленных угроз в вычислительных сетях. Выявление причин успеха удаленных атак является первым этапом построения защищенных вычислительных сетей.  Структурная схема терминов 3,7 В предыдущих темах были рассмотрены основные угрозы информационной безопасности в распределенных вычислительных сетях. Возможность осуществления рассмотренных угроз обусловлена как программно-техническими недостатками архитектуры современных вычислительных сетей, так и несоблюдением требований безопасности. Поэтому данная тема и будет посвящена рассмотрению причин успеха удаленных атак, что позволит в последствии в следующих темах рассмотреть принципы построения защищенных вычислительных сетей. Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности. Применительно к вычислительным сетям, чтобы ликвидировать угрозы (удаленные атаки), осуществляемые по каналам связи, необходимо ликвидировать причины, их порождающие. Анализ механизмов реализации типовых удаленных атак позволяет сформулировать причины, по которым данные удаленные атаки оказались возможными. Отсутствие выделенного канала связи между объектами вычислительной сети. Данная причина обуславливает типовую удаленную атаку «анализ сетевого трафика». Такая атака программно возможна только в случае, если атакующий находится в сети с физически широковещательной средой передачи данных как, например, всем известная и получившая широкое распространение среда Ethernet (общая «шина»). Такая атака невозможна в сетях с топологией «звезда» (Token Ring), которая не является широковещательной, но и не имеет достаточного распространения. Анализ сетевого трафика программными средствами практически невозможен, если у каждого объекта системы существует для связи с любым другим объектом выделенный канал. Следовательно, причина успеха типовой удаленной атаки заключается в широковещательной среде передачи данных или отсутствие выделенного канала связи между объектами сети. Недостаточная идентификация объектов и субъектов сети неоднократно упоминались при рассмотрении удаленных угроз информационной безопасности. Эта причина предопределяет такие типовые удаленные атаки как «ложный объект» и «подмена доверенного объекта», а в некоторых случаях и «отказ в обслуживании». Взаимодействие объектов без установления виртуального канала еще одна причина возможных угроз информационной безопасности. Объекты распределенных вычислительных сетей могут взаимодействовать двумя способами:
  • с использованием виртуального канала;
  • без использования виртуального канала.
При создании виртуального канала объекты вычислительной сети обмениваются динамически вырабатываемой ключевой информацией, позволяющей уникально идентифицировать канал, тем самым подтверждается подлинность объектов информационного обмена друг перед другом. Однако ошибочно считать распределенную вычислительную сеть безопасной, даже если все взаимодействие объектов происходит с созданием виртуального канала. Виртуальный канал является необходимым, но не достаточным условием безопасного взаимодействия. Чрезвычайно важным в данном случае становится выбор алгоритма идентификации при создании виртуального канала. Так, например, отсутствие контроля за виртуальными каналами связи между объектами сети может привести к  нарушению работоспособности системы путем формирования множества запросов на создание соединения (виртуального канала), в результате чего либо переполняется число возможных соединений, либо система, занятая обработкой ответов на запросы, вообще перестает функционировать (типовая удаленная атака «отказ в обслуживании»). В данном случае успех удаленной атаки возможен из-за отсутствия контроля при создании соединения, т.е. один узел анонимно или от имени другого узла сети формирует множество запросов, а система не имеет возможности фильтровать подобные запросы. Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений еще одна из возможных причин успешной реализации удаленных угроз информационной безопасности. Если в вычислительных сетях не предусмотрены возможности контроля за маршрутом сообщения, то адрес отправителя сообщения оказывается ничем не подтвержден. Таким образом, в системе будет существовать возможность отправки сообщения от имени любого объекта системы, а именно, путем указания в заголовке сообщения чужого адреса отправителя. Также в таких сетях будет невозможно определить, откуда на самом деле пришло сообщение, а, следовательно, вычислить координаты атакующего. Отсутствие в вычислительной сети контроля за маршрутом сообщений порождает как невозможность контроля за созданием соединений, так и возможность анонимной отправки сообщения, следовательно, является причиной успеха таких удаленных угроз, как «подмена доверенного объекта» и «ложный объект сети». Отсутствие в распределенных вычислительных сетях полной информации о ее объектах также является потенциальной причиной успеха удаленных угроз, поскольку в распределенной системе с разветвленной структурой, состоящей из большого числа объектов, может возникнуть ситуация, когда для доступа к определенному объекту системы у субъекта взаимодействия может не оказаться необходимой информации об интересующем объекте. Обычно такой недостающей информацией об объекте является его адрес. В этом случае осуществляется широковещательный запрос в сеть, на который реагирует искомый узел. Такая ситуация характерна особенно для сети Интернет, при работе в которой пользователь знает доменное имя узла, но для соединения с ним необходим IP адрес, поэтому при вводе доменного имени операционная система формирует запрос к серверу доменных имен. В ответ DNS сервер сообщает IP адрес запрашиваемого узла. В такой схеме существует возможность выдачи ложного ответа на запрос пользователя, например, путем перехвата DNS-запроса пользователя и выдачей ложного DNS-ответа. В системе с заложенной в нее неопределенностью существуют потенциальные возможности внесения в систему ложного объекта и получение ложного ответа, в котором вместо информации о запрашиваемом объекте будет информация о ложном объекте. Примером распределенной вычислительной сети с заложенной неопределенностью является сеть Интернет. Во-первых, у узлов, находящихся в одном сегменте, может не быть информации об аппаратных адресах друг друга. Во-вторых, применяются непригодные для непосредственной адресации доменные имена узлов, используемые для удобства пользователей при обращении к удаленным системам. Отсутствие в распределенных вычислительных сетях криптозащиты сообщений последняя из рассматриваемых в данной теме причин успеха удаленных угроз информационной безопасности. Поскольку в вычислительных сетях связь между объектами осуществляется по каналам связи, то всегда существует принципиальная возможность для злоумышленника прослушать канал и получить несанкционированный доступ к информации, которой обмениваются по сети ее абоненты. В том случае, если проходящая по каналу информация не зашифрована и атакующий каким-либо образом получает доступ к каналу, то удаленная атака «анализ сетевого трафика» является наиболее эффективным способом получения информации. Очевидна и причина, делающая эту атаку столь эффективной. Эта причина — передача по сети незашифрованной информации. Выводы по теме
  1. Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.
  2. Причины успешной реализации удаленных угроз в вычислительных сетях:
  • отсутствие выделенного канала связи между объектами вычислительной сети;
  • недостаточная идентификация объектов и субъектов сети;
  • взаимодействие объектов без установления виртуального канала;
  • отсутствие контроля за виртуальными каналами связи между объектами сети;
  • отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений;
  • отсутствие в распределенных вычислительных сетях полной информации о ее объектах;
  • отсутствие в распределенных вычислительных сетях криптозащиты сообщений.
Контрольные вопросы:
  1. Перечислите основные причины успешной реализации удаленных угроз «информационной безопасности» в вычислительных сетях.
  2. Почему виртуальное соединение не обеспечивает требуемого уровня защиты вычислительных сетей?
  3. Какая из причин приводит к успеху удаленной угрозы «анализ сетевого трафика»?
  4. Что является следствием недостаточной аутентификации субъектов и объектов вычислительных сетей?
  5. К чему приводит недостаточность информации об объектах вычислительной сети? Приведите пример.
  6. Может ли быть нарушена целостность информации при отсутствии в распределенных вычислительных сетях возможности контроля за маршрутом сообщений? Почему?

27.05.201629.05.2016Оставьте комментарий

Цель изучения темы: изучить механизм реализации типовых удаленных атак и их характеристику. Требования к знаниям и умениям Студент должен знать:
  • типовые удаленной атаки и механизмы их реализации.
Студент должен уметь:
  •  классифицировать типовые удаленные атаки по совокупности признаков.
  Ключевой термин Ключевой термин: Типовые удаленные атаки. Типовая удаленная атака — это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.   Второстепенные термины
  • Удаленная атака «анализ сетевого трафика»
  • Удаленная атака «подмена доверенного объекта»
  • Удаленная атака «ложный объект»
  • Удаленная атака «отказ в обслуживании»
  Расширяющий блок: Характеристика типовых удаленных атак.  3,6 Структурная схема терминов Как уже было показано ранее, распределенные вычислительные сети проектируются на основе одних и тех же принципов, а, следовательно, имеют практически одинаковые проблемы безопасности, причем, в большинстве случаев, независимо от используемых сетевых протоколов, топологии и инфраструктуры вычислительной сети. С учетом этого специалисты в области информационной безопасности используют понятие типовой удаленной угрозы (атаки), характерной для любых распределенных вычислительных сетей. Введение этого понятия в совокупности с описанием механизмов реализации типовых удаленных угроз позволяет выработать методику исследования безопасности вычислительных сетей, заключающейся в последовательной умышленной реализации всех типовых удаленных угроз и наблюдению за поведением системы. Типовая удаленная атака — это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети. 3.6.1 Удаленная атака «анализ сетевого трафика» Основной особенностью распределенной вычислительной сети является распредельнность ее объектов в пространстве и связь между ними по физическим линиям связи. При этом все управляющие сообщения и данные, пересылаемые между объектами вычислительной сети, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность привела к появлению специфичного для распределенных вычислительных сетей типового удаленного воздействия, заключающегося в прослушивании канала связи, называемого анализом сетевого трафика. Анализ сетевого трафика позволяет:
  • изучить логику работы распределенной вычислительной сети, это достигается путем перехвата и анализа пакетов обмена на канальном уровне (знание логики работы сети позволяет на практике моделировать и осуществлять другие типовые удаленные атаки);
  • перехватить поток данных, которыми обмениваются объекты сети, т.е. удаленная атака данного типа заключается в получении несанкционированного доступа к информации, которой обмениваются пользователи (примером перехваченной при помощи данной типовой удаленной атаки информации могут служить имя и пароль пользователя, пересылаемые в незашифрованном виде по сети).
По характеру воздействия анализ сетевого трафика является пассивным воздействием (класс 1.1). Осуществление данной атаки без обратной связи (класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1) внутри одного сегмента сети (класс 5.1) на канальном уровне OSI (класс 6.2). При этом начало осуществления атаки безусловно по отношению к цели атаки (класс 3.3). 3.6.2 Удаленная атака «подмена доверенного объекта» Одной из проблем безопасности распределенной ВС является недостаточная идентификация и аутентификация  (определение подлинности) удаленных друг от друга объектов. Основная трудность заключается в осуществлении однозначной идентификации сообщений, передаваемых между субъектами и объектами взаимодействия. Обычно в вычислительных сетях эта проблема решается использованием виртуального канала, по которому объекты обмениваются определенной информацией, уникально идентифицирующей данный канал. Для адресации сообщений в распределенных вычислительных сетях используется сетевой адрес, который уникален для каждого объекта системы (на канальном уровне модели OSI — это аппаратный адрес сетевого адаптера, на сетевом уровне — адрес определяется протоколом сетевого уровня (например, IP-адрес). Сетевой адрес также может использоваться для идентификации объектов сети. Однако сетевой адрес достаточно просто подделывается и поэтому использовать его в качестве единственного средства идентификации объектов недопустимо. В том случае, когда в вычислительной сети использует нестойкие алгоритмы идентификации удаленных объектов, то оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени произвольного объекта или субъекта сети (т.е. подмена объекта или субъекта сети). Подмена доверенного объекта распределенной вычислительной сети является активным воздействием (класс 1.2), совершаемым с целью нарушения конфиденциальности (класс 2.1) и целостности (класс 2.2) информации, по наступлению на атакуемом объекте определенного события (класс 3.2). Данная удаленная атака может являться как внутрисегментной (класс 5.1), так и межсегментной (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи (класс 4.2) с атакуемым объектом и осуществляется на сетевом (класс 6.3) и транспортном (класс 6.4) уровнях модели OSI.
  • Удаленная атака «ложный объект»
Принципиальная возможность реализации данного вида удаленной атаки в вычислительных сетях также обусловлена недостаточно надежной идентификацией сетевых управляющих устройств (например, маршрутизаторов). Целью данной атаки является внедрение в сеть ложного объекта путем изменения маршрутизации пакетов, передаваемых в сети. Внедрение ложного объекта в распределенную сеть может быть реализовано навязыванием ложного маршрута, проходящего через ложный объект. Современные глобальные сети представляют собой совокупность сегментов сети, связанных между собой через сетевые узлы. При этом маршрутом называется последовательность узлов сети, по которой данные передаются от источника к приемнику. Каждый маршрутизатор имеет специальную таблицу, называемую таблицей маршрутизации, в которой для каждого адресата указывается оптимальный маршрут. Таблицы маршрутизации существуют не только у маршрутизаторов, но и у любых хостов (узлов) в глобальной сети. Для обеспечения эффективной и оптимальной маршрутизации в распределенных ВС применяются специальные управляющие протоколы, позволяющие маршрутизаторам обмениваться информацией друг с другом (RIP (Routing Internet Protocol), OSPF (Open Shortest Path First)), уведомлять хосты о новом маршруте — ICMP (Internet Control Message Protocol), удаленно управлять маршрутизаторами (SNMP (Simple Network Management Protocol)). Эти протоколы позволяют удаленно изменять маршрутизацию в сети Интернет, то есть являются протоколами управления сетью. Реализация данной типовой удаленной атаки заключается в несанкционированном использовании протоколов управления сетью для изменения исходных таблиц маршрутизации. В результате успешного изменения маршрута атакующий получит полный контроль над потоком информации, которой обмениваются объекты сети, и атака перейдет во вторую стадию, связанную с приемом, анализом и передачей сообщений, получаемых от дезинформированных объектов вычислительной сети. Навязывание ложного маршрута — активное воздействие (класс 1.2), совершаемое с любой из целей из класса 2, безусловно по отношению к цели атаки (класс 3.3). Данная типовая удаленная атака может осуществляться как внутри одного сегмента (класс 5.1), так и межсегментно (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи с атакуемым объектом (класс 4.2) на транспортном (класс 6.3) и прикладном (класс 6.7) уровне модели OSI. Получив контроль над проходящим потоком информации между объектами, ложный объект вычислительной сети может применять различные методы воздействия на перехваченную информацию, например: 1.     селекция потока информации и сохранение ее на ложном объекте (нарушение конфиденциальности); 2.     модификация информации: ·        модификация данных (нарушение целостности); ·        модификация исполняемого кода и внедрение разрушающих программных средств – программных вирусов (нарушение доступности, целостности); 3.     подмена информации (нарушение целостности). 3.6.4 Удаленная атака «отказ в обслуживании» Одной из основных задач, возлагаемых на сетевую операционную систему, функционирующую на каждом из объектов распределенной вычислительной сети, является обеспечение надежного удаленного доступа с любого объекта сети к данному объекту. В общем случае в сети каждый субъект системы должен иметь возможность подключиться к любому  объекту сети и получить в соответствии со своими правами удаленный доступ к его ресурсам. Обычно в вычислительных сетях возможность предоставления удаленного доступа реализуется следующим образом: на объекте в сетевой операционной системе запускаются на выполнение ряд программ-серверов (например, FTP-сервер, WWW-сервер и т.п.), предоставляющих удаленный доступ к ресурсам данного объекта. Данные программы-серверы входят в состав телекоммуникационных служб предоставления удаленного доступа. Задача сервера состоит в том, чтобы постоянно ожидать получения запроса на подключение от удаленного объекта и, получив такой запрос, передать на запросивший объект ответ, в котором либо разрешить подключение, либо нет. По аналогичной схеме происходит создание виртуального канала связи, по которому обычно взаимодействуют объекты сети. В этом случае непосредственно операционная система обрабатывает приходящие извне запросы на создание виртуального канала и передает их в соответствии с идентификатором запроса (номер порта) прикладному процессу, которым является соответствующий сервер. В зависимости от различных параметров объектов вычислительной сети, основными из которых являются быстродействие ЭВМ, объем оперативной памяти и пропускная способность канала связи — количество одновременно устанавливаемых виртуальных подключений ограничено, соответственно, ограничено и число запросов, обрабатываемых в единицу времени. С этой особенностью работы вычислительных сетей связана типовая удаленная атака «Отказ в обслуживании». Реализация этой угрозы возможна, если в вычислительной сети не предусмотрено средств аутентификации (проверки подлинности) адреса отправителя. В такой вычислительной сети возможна передача с одного объекта (атакующего) на другой (атакуемый) бесконечного числа анонимных запросов на подключение от имени других объектов. Результат применения этой удаленной атаки — нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов вычислительной сети — отказ в обслуживании. Одна из разновидностей этой типовой удаленной атаки заключается  в передаче с одного адреса такого количества запросов на атакуемый объект, какое позволяет трафик. В этом случае, если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то результатом этой атаки может являться как переполнение очереди запросов и отказа одной из телекоммуникационных служб, так и полная остановка компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов. И последней, третьей разновидностью атаки «Отказ в обслуживании» является передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае при наличии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы. Типовая удаленная атака «Отказ в обслуживании» является активным (класс 1.2) однонаправленным воздействием (класс 4.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3) на транспортном (класс 6.4) и прикладном (класс 6.7) уровнях модели OSI. Выводы по теме
  1. Типовая удаленная атака — это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.
  2. Анализ сетевого трафика заключается в прослушивании канала связи.
  3. По характеру воздействия анализ сетевого трафика является пассивным воздействием (класс 1.1). Осуществление данной атаки без обратной связи (класс 4.2) ведет к нарушению конфиденциальности информации (класс 2.1) внутри одного сегмента сети (класс 5.1) на канальном уровне OSI (класс 6.2). При этом начало осуществления атаки безусловно по отношению к цели атаки (класс 3.3).
  4. Одной из проблем безопасности распределенной ВС является недостаточная идентификация и аутентификация (определение подлинности) удаленных друг от друга объектов.
  5. В том случае, когда в вычислительной сети использует нестойкие алгоритмы идентификации удаленных объектов, то оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени произвольного объекта или субъекта сети (т.е. подмена объекта или субъекта сети).
  6. Подмена доверенного объекта распределенной вычислительной сети является активным воздействием (класс 1.2), совершаемым с целью нарушения конфиденциальности (класс 2.1) и целостности (класс 2.2) информации, по наступлению на атакуемом объекте определенного события (класс 3.2). Данная удаленная атака может являться как внутрисегментной (класс 5.1), так и межсегментной (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи (класс 4.2) с атакуемым объектом и осуществляется на сетевом (класс 6.3) и транспортном (класс 6.4) уровнях модели OSI.
  7. Целью удаленной атаки «ложный объект» является внедрение в сеть ложного объекта путем изменения маршрутизации пакетов, передаваемых в сети. Внедрение ложного объекта в распределенную сеть может быть реализовано навязыванием ложного маршрута, проходящего через ложный объект.
  8. Навязывание ложного маршрута — активное воздействие (класс 1.2), совершаемое с любой из целей из класса 2, безусловно по отношению к цели атаки (класс 3.3). Данная типовая удаленная атака может осуществляться как внутри одного сегмента (класс 5.1), так и межсегментно (класс 5.2), как с обратной связью (класс 4.1), так и без обратной связи с атакуемым объектом (класс 4.2) на транспортном (класс 6.3) и прикладном (класс 6.7) уровне модели OSI.
  9. Целью удаленной атаки «отказ в обслуживании» является нарушение работоспособности соответствующего узла сети или сервиса, предоставляемого им другим пользователям.
  10. Типовая удаленная атака «Отказ в обслуживании» является активным (класс 1.2) однонаправленным воздействием (класс 4.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3) на транспортном (класс 6.4) и прикладном (класс 6.7) уровнях модели OSI.
Контрольные вопросы:
  1. Дайте определение типовой удаленной атаки.
  2. Механизм реализации удаленной атаки «анализ сетевого трафика».
  3. Что является целью злоумышленников при «анализе сетевого трафика»?
  4. Назовите причины успеха удаленной атаки «ложный объект».
  5. Охарактеризуйте удаленную атаку «подмена доверенного объекта» по классам угроз.
  6. Поясните возможные механизмы реализации удаленной атаки «отказ в обслуживании».
  7. Какие составляющие «информационной безопасности» могут быть нарушены при реализации каждой из типовых удаленных атак?
Навигация по записям

Предыдущие записи

В общей схеме передачи информации между источником и приемником информации должен существовать В общей схеме передачи информации между источником и приемником информации должен существовать В общей схеме передачи информации между источником и приемником информации должен существовать В общей схеме передачи информации между источником и приемником информации должен существовать В общей схеме передачи информации между источником и приемником информации должен существовать В общей схеме передачи информации между источником и приемником информации должен существовать В общей схеме передачи информации между источником и приемником информации должен существовать В общей схеме передачи информации между источником и приемником информации должен существовать

Похожие новости:

Простые открытки своими руками на день рождения бабушки



Как сделать чтобы сообщение приходило на телефон что мне в контакте сообщение пришло



Торт на день рождения ребенку своими руками рецепты



Картинки цветов с надписями поздравления с днём рождения



Как сделать профессиональное портфолио для ребенка