скачать рефераты

скачать рефераты

 
 
скачать рефераты скачать рефераты

Меню

Диплом: Обеспечение информационной безопасности в сетях IP скачать рефераты

начале 70-х годов; явилась прообразом сегодняшней сети Internet, была

расформирована в июне 1990 ).

В данной работе мы с Вами рассмотрим условия возникновения угроз хранению

информации, передаче её по сетям и системам связи, предпосылки их

возникновения, методы предупреждения и некоторые способы противодействия.

3. Удаленные атаки на распределенные вычислительные системы

Основной особенностью любой распределенной системы является то, что ее

компоненты распределены в пространстве и связь между ними физически

осуществляется при помощи сетевых соединений и программно при помощи

механизма сообщений. При этом все управляющие сообщения и данные,

пересылаемые между объектами распределенной ВС, передаются по сетевым

соединениям в виде пакетов обмена. Эта особенность и является основной для

рассматриваемых в этой главе удаленных атак на инфраструктуру и протоколы IP-

сетей.

3.1 Классификация удаленных атак на распределенные вычислительные системы

Следущая классификация приводиться для точного описания удаленных атак на

распределенные вычислительные системы.

Удаленные атаки можно классифицировать по следующим признакам:

а) По характеру воздействия

§ пассивное воздействие;

§ активное воздействие.

Пассивное воздействие на распределенную вычислительную систему это

воздействие, которое не оказывает непосредственного влияния на работу

системы, но может нарушать ее политику безопасности. Именно отсутствие

непосредственного влияния на работу распределенной ВС приводит к тому, что

пассивное удаленное воздействие практически невозможно обнаружить. Примером

пассивного типового удаленного воздействия в РВС служит прослушивание канала

связи в сети.

Под активным воздействием на распределенную ВС будем понимать воздействие,

оказывающее непосредственное влияние на работу системы (изменение

конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую

в ней политику безопасности. Практически все типы удаленных атак являются

активными воздействиями. Это связано с тем, что в самой природе разрушающего

воздействия содержится активное начало. Очевидной особенностью активного

воздействия по сравнению с пассивным является принципиальная возможность его

обнаружения (естественно, с большей или меньшей степенью сложности), так как

в результате его осуществления в системе происходят определенные изменения. В

отличие от активного, при пассивном воздействии не остается никаких следов

(от того, что атакующий просмотрит чужое сообщение в системе, в тот же момент

ничего не изменится).

б) По цели воздействия

§ нарушение конфиденциальности информации либо ресурсов системы

§ нарушение целостности информации

§ нарушение работоспособности (доступности) системы

Угрозы нарушения конфиденциальности направлены на разглашение

конфиденциальной или секретной информации. При реализации этих угроз

информация становится известной лицам, которые не должны иметь к ней доступ.

Угрозы нарушения целостности информации ,хранящейся в компьютерной системе

или передаваемой по каналу связи, направлены на её изменение или искажение,

приводящее к нарушению её качества или полному уничтожению. Целостность

информации может быть нарушена умышленно злоумышленником, а также в

результате объективных воздействий со стороны среды, окружающей систему. Эта

угроза особенно актуальна для систем передачи информации - компьютерных сетей

и систем телекоммуникации.

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на

создание таких ситуаций, когда определённые преднамеренные действия либо

снижают работоспособность АСОИ, либо блокируют доступ к некоторым её

ресурсам. В этом случае не предполагается получение атакующим

несанкционированного доступа к информации. Его основная цель - добиться,

чтобы операционная система на атакуемом объекте вышла из строя и для всех

остальных объектов системы доступ к ресурсам атакованного объекта был бы

невозможен. Примером удаленной атаки, целью которой является нарушение

работоспособности системы, может служить типовая УА "Отказ в обслуживании".

Этот классификационный признак является прямой проекцией трех основных типов

угроз - раскрытия, целостности и отказа в обслуживании.

Основная цель практически любой атаки - получить несанкционированный доступ к

информации. Существуют две принципиальные возможности доступа к информации:

§ перехват

§ искажение.

Возможность перехвата информации означает получение к ней доступа, но

невозможность ее модификации. Следовательно, перехват информации ведет к

нарушению ее конфиденциальности. Примером перехвата информации может служить

анализ сетевого трафика в сети. В этом случае имеется несанкционированный

доступ к информации без возможности ее искажения. Очевидно также, что

нарушение конфиденциальности информации является пассивным воздействием.

Возможность искажения информации означает либо полный контроль над

информационным потоком между объектами системы, либо возможность передачи

сообщений от имени другого объекта. Таким образом, очевидно, что искажение

информации ведет к нарушению ее целостности. Данное информационное

разрушающее воздействие представляет собой яркий пример активного

воздействия. Примером удаленной атаки, цель которой нарушение целостности

информации, может служить типовая удаленная атака (УА) "Ложный объект РВС".

Опасные воздействия можно разделить на случайные и преднамеренные

Причины случайных воздействий:

§ аварийные ситуации из-за стихийных бедствий и отключения

электроэнергии;

§ отказы и сбои аппаратуры;

§ ошибки в программном обеспечении;

§ ошибки в работе обслуживающего персонала и пользователей;

§ помехи в линии связи из-за воздействия внешней среды.

в) По условию начала осуществления воздействия

Удаленное воздействие, также как и любое другое, может начать осуществляться

только при определенных условиях. В распределенных ВС существуют три вида

условий начала осуществления удаленной атаки:

§ Атака по запросу от атакуемого объекта

В этом случае атакующий ожидает передачи от потенциальной цели атаки запроса

определенного типа, который и будет условием начала осуществления воздействия.

Примером подобных запросов в ОС Novell NetWare

[2] может служить SAP[3]-запрос,

а в сети Internet - DNS[4]- и

ARP-запросы[5]. Важно отметить, что

данный тип удаленных атак наиболее характерен для распределенных ВС.

§ Атака по наступлению ожидаемого события на атакуемом объекте

В этом случае атакующий осуществляет постоянное наблюдение за состоянием

операционной системы удаленной цели атаки и при возникновении определенного

события в этой системе начинает воздействие. Как и в предыдущем случае,

инициатором осуществления начала атаки выступает сам атакуемый объект.

Примером такого события может быть прерывание сеанса работы пользователя с

сервером в ОС Novell NetWare без выдачи команды LOGOUT.

§ Безусловная атака

В этом случае начало осуществления атаки безусловно по отношению к цели

атаки, то есть атака осуществляется немедленно и безотносительно к состоянию

системы и атакуемого объекта. Следовательно, в этом случае атакующий является

инициатором начала осуществления атаки.

г) По наличию обратной связи с атакуемым объектом

§ с обратной связью

§ без обратной связи (однонаправленная атака)

Удаленная атака, осуществляемая при наличии обратной связи с атакуемым

объектом, характеризуется тем, что на некоторые запросы, переданные на

атакуемый объект, атакующему требуется получить ответ, а, следовательно,

между атакующим и целью атаки существует обратная связь, которая позволяет

атакующему адекватно реагировать на все изменения, происходящие на атакуемом

объекте. Подобные удаленные атаки наиболее характерны для распределенных ВС.

В отличие от атак с обратной связью удаленным атакам без обратной связи не

требуется реагировать на какие-либо изменения, происходящие на атакуемом

объекте. Атаки данного вида обычно осуществляются передачей на атакуемый

объект одиночных запросов, ответы на которые атакующему не нужны. Подобную УА

можно называть однонаправленной удаленной атакой. Примером однонаправленных

атак является типовая УА "Отказ в обслуживании".

д) По расположению субъекта атаки относительно атакуемого объекта

1. внутрисегментное

2. межсегментное

Рассмотрим ряд определений:

Субъект атаки (или источник атаки) - это атакующая программа или

оператор, непосредственно осуществляющие воздействие.

Хост (host) - сетевой компьютер.

Маршрутизатор (router) - устройство, обеспечивающее маршрутизацию пакетов

обмена в глобальной сети.

Подсеть (subnetwork) (в терминологии Internet) - совокупность хостов,

являющихся частью глобальной сети, для которых маршрутизатором выделен

одинаковый номер подсети. Подсеть - логическое объединение хостов

маршрутизатором. Хосты внутри одной подсети могут взаимодействовать между собой

непосредственно, минуя маршрутизатор.

Сегмент сети - физическое объединение хостов. Например, сегмент сети

образуют совокупность хостов, подключенных к серверу по схеме "общая шина" .

При такой схеме подключения каждый хост имеет возможность подвергать анализу

любой пакет в своем сегменте.

С точки зрения удаленной атаки чрезвычайно важно, как по отношению друг к

другу располагаются субъект и объект атаки, то есть в одном или в разных

сегментах они находятся. В случае внутрисегментной атаки, как следует из

названия, субъект и объект атаки находятся в одном сегменте. При

межсегментной атаке субъект и объект атаки находятся в разных сегментах.

Данный классификационный признак позволяет судить о так называемой "степени

удаленности" атаки.

В дальнейшем будет показано, что на практике межсегментную атаку осуществить

значительно труднее, чем внутрисегментную. Важно отметить, что межсегментная

удаленная атака представляет гораздо большую опасность, чем внутрисегментная.

Это связано с тем, что в случае межсегментной атаки объект её и

непосредственно атакующий могут находиться на расстоянии многих тысяч

километров друг от друга, что может существенно воспрепятствовать мерам по

отражению атаки.

В общем виде все атаки делятся на:

§ внутренние атаки

§ внешние атаки

Внутренние атаки инициируются персоналом объекта, на котором установлена

система, содержащая КИ. Из-за неудовлетворительной зарплаты или отношения

руководства, отдельные сотрудники с высоким уровнем самооценки могут

предпринять действия по выдаче информации лицам, заинтересованным в её

получении.

Внешние атаки возникают благодаря непосредственной деятельности

недобросовестных конкурентов, преступных элементов, иностранных

разведывательных служб, из-за неумелой постановки взаимоотношений с

представителями государственных структур, общественных организаций, средств

массовой информации. Действия извне могут быть направлены на пассивные

носители информации следующими способами:

1. похищение или снятие копий с различных носителей информации;

2. снятие информации в процессе коммуникации;

3. снятие информации в процессе её передачи по сети связи;

4. уничтожение информации или повреждение ее носителей;

5. случайное или преднамеренное доведение до сведения конку­рентов

документов и материалов, содержащих секретную ин­формацию.

Действия извне могут быть также направлены на персонал ком­пании и выражаться

в формах:

§ подкупа,

§ угроз,

§ шантажа,

§ выведывания с целью получения информации,

§ переманивания ведущих специалистов на конкурирующую фир­му и т. п.

Внешние угрозы (в случае коммерческой информации), как правило, выступают в

форме промыш­ленного шпионажа. В ходе конкурентной борьбы использование

про­мышленного шпионажа нельзя отнести к этическим видам деловых

взаимоотношений предпринимателей. Однако любая предпринима­тельская

деятельность, как показывает зарубежная практика, без него немыслима. Самый

благоприятный общественно-экономический климат для развития

предпринимательства не сможет предотвра­тить банкротства, если в результате

удачной шпионской акции бу­дут похищены секретные для фирмы сведения.

е) По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие

1. физический

2. канальный

3. сетевой

4. транспортный

5. сеансовый

6. представительный

7. прикладной

Международная Организация по Стандартизации (ISO) приняла стандарт ISO 7498,

описывающий взаимодействие открытых систем (OSI). Распределенные ВС также

являются открытыми системами. Любой сетевой протокол обмена, как и любую

сетевую программу, можно с той или иной степенью точности спроецировать на

эталонную семиуровневую модель OSI. Такая многоуровневая проекция позволит

описать в терминах модели OSI функции, заложенные в сетевой протокол или

программу. Удаленная атака также является сетевой программой. В связи с этим

представляется логичным рассматривать удаленные атаки на распределенные ВС,

проецируя их на эталонную модель ISO/OSI.

На рисунке 3 показана обобщённая схема классификации удаленных атак на РВС:

Диплом: Обеспечение информационной безопасности в сетях IP

Диплом: Обеспечение информационной безопасности в сетях IP

Рис. 3. Классификация типовых удаленных атак

3.2

Характеристика и механизмы реализации типовых удаленных атак

Понятие

типовой удаленной атаки

Исследования и анализ информационной безопасности различных распределенных

ВС, проводимые авторами в течение последних лет, наглядно продемонстрировали

тот факт, что, независимо от используемых сетевых протоколов, топологии,

инфраструктуры исследуемых распределенных ВС, механизмы реализации удаленных

воздействий на РВС инвариантны по отношению к особенностям конкретной

системы. Это объясняется тем, что распределенные ВС проектируются на основе

одних и тех же принципов, а, следовательно, имеют практически одинаковые

проблемы безопасности; Поэтому оказывается, что причины успеха удаленных атак

на различные РВС одинаковы. Таким образом, появляется возможность ввести

понятие типовой удаленной атаки. Типовая удаленная атака - это удаленное

информационное разрушающее воздействие, программно осуществляемое по каналам

связи и характерное для любой распределенной ВС. Введение этого понятия в

совокупности с описанием механизмов реализации типовых УА позволяет

предложить методику исследования безопасности, инвариантную по отношению к

виду распределенной ВС. Методика заключается в последовательном осуществлении

всех типовых удаленных воздействий в соответствии с предложенным далее их

описанием и характеристиками. При этом основным элементом исследования

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13