Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
111.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
80.38 Кб
Скачать

§ 3.1. Селекция потока информации и сохранение ее на ложном объекте рвс

§ 3.2 Модификация информации

· модификация передаваемых данных;

· модификация передаваемого кода.

o внедрение РПС (разрушающих программных средств);

o изменение логики работы исполняемого файла.

§ 3.3 Подмена информации

55. Типовая удаленная атака: отказ в обслуживании

· Результат применения этой удаленной атаки - нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов РВС - отказ в обслуживании!

· Вторая разновидность этой типовой удаленной атаки состоит в передаче с одного адреса такого количества запросов на атакуемый объект, какое позволит трафик (DOS атака). В этом случае, если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то результатом этой атаки может являться как переполнение очереди запросов и отказа одной из телекоммуникационных служб, так и полная остановка компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов.

· И последней, третьей разновидностью атаки "Отказ в обслуживании" является передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае при наличии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы и т. п.

· Типовая удаленная атака "Отказ в обслуживании" является активным воздействием (класс 1.2), осуществляемым с целью нарушения работоспособности системы (класс 2.3), безусловно относительно цели атаки (класс 3.3). Данная УА является однонаправленным воздействием (класс 4.2), как межсегментным (класс 5.1), так и внутрисегментным (класс 5.2), осуществляемым на транспортном (класс 6.4) и прикладном (класс 6.7) уровнях модели OSI.

56. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet

· Отсутствие выделенного канала связи между объектами РВС

· Недостаточная идентификация и аутентификация объектов и субъектов РВС

  • o Стандартными способами компрометации субъектов и объектов РВС являются:

§ выдача себя за определенный объект или субъект с присвоением его прав и полномочий для доступа в систему (например, типовая УА "Подмена доверенного субъекта или объекта РВС" );

§ внедрение в систему ложного объекта, выдающего себя за доверенный объект системы (например, типовая УА "Ложный объект РВС" ).

· Взаимодействие объектов без установления виртуального канала

· Использование нестойких алгоритмов идентификации объектов при создании виртуального канала

· Отсутствие контроля за виртуальными каналами связи между объектами РВС

  • o Требуется контроль ВК

§ При этом задача контроля распадается на две подзадачи:

  • · контроль за созданием соединения;

  • · контроль за использованием соединения.

  • · Отсутствие в РВС возможности контроля за маршрутом сообщений

  • · Отсутствие в РВС полной информации о ее объектах

  • · Отсутствие в РВС криптозащиты сообщений

57. Принципы создания защищенных систем связи в распределенных вычислительных системах

· Выделенный канал связи между объектами распределенной ВС

  • o Очевидно, что в РВС с топологией "общая шина" необходимо использовать специальные методы идентификации объектов (п. 7.1), так как идентификация на канальном уровне возможна только в случае использования сетевых криптокарт.

  • o Также очевидно, что идеальной с точки зрения безопасности будет взаимодействие объектов распределенной ВС по выделенным каналам.

§ В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы (рис. 7.2).

§ Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда" - рис. 7.3).

  • o Плюсы распределенной ВС с выделенными каналами связи между объектами состоят в следующем:

§ передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы.

§ имеется возможность идентифицировать объекты распределенной системы на канальном уровне по их адресам без использования специальных криптоалгоритмов шифрования трафика.

§ система с выделенными каналами связи - это система, в которой отсутствует неопределенность с информацией о ее объектах.

  • o К минусам РВС с выделенными каналами относятся:

§ сложность реализации и высокие затраты на создание системы;

§ ограниченное число объектов системы (зависит от числа входов у концентратора);

§ сложность внесения в систему нового объекта.

· Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС

  • o Для этого при создании ВК могут использоваться криптоалгоритмы с открытым ключом (например, в Internet принят подобный стандарт защиты ВК, называемый Secret Socket Layer - SSL).

  • o Сущность криптографии с открытым ключом (или двухключевой криптографии) в том, что ключи, имеющиеся в криптосистеме, входят в нее парами и каждая пара удовлетворяет следующим двум свойствам(7.4):

§ текст, зашифрованный на одном ключе, может быть дешифрован на другом;

§ знание одного ключа не позволяет вычислить другой.

· Контроль за маршрутом сообщения в распределенной ВС

  • o В распределенной ВС необходимо обеспечить на сетевом уровне контроль за маршрутом сообщений для аутентификации адреса отправителя.

· Контроль за виртуальными соединениями в распределенной ВС

  • o Для обеспечения доступности ресурсов распределенной ВС необходим контроль за виртуальными соединениями между ее объектами.

  • o Необходимо обеспечить контроль за созданием соединения, введя ограничение на число обрабатываемых в секунду запросов из одной подсети.

  • o Необходимо обеспечить контроль за использованием соединения, разрывая его по тайм-ауту в случае отсутствия сообщений.

· Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска

  • o Утверждение:

§ Наиболее безопасной распределенной ВС является та система, в которой информация о ее объектах изначально полностью определена и в которой не используются алгоритмы удаленного поиска.

§ В том случае, если выполненить требование 2 невозможно, необходимо в распределенной ВС использовать только алгоритм удаленного поиска с выделенным информационно-поисковым сервером, и при этом взаимодействие объектов системы с данным сервером должно осуществляться только по виртуальному каналу с применением надежных алгоритмов защиты соединения с обязательным использованием статической ключевой информации.

  • o Следствие: В распределенной ВС для обеспечения безопасности необходимо отказаться от алгоритмов удаленного поиска с использованием широковещательных запросов.

  • o Аксиома: Принципы доступности, удобства, быстродействия и функциональности вычислительной системы антагонистичны принципам ее безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]