Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МиСЗКИ(учебное пособие).doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
2.02 Mб
Скачать

6.6. Вопросы для самоконтроля

  1. Перечислите основные угрозы базам данных аутентификации в компьютерных системах.

  2. Опишите типовые схемы хранения ключевой информации в компьютерных системах и алгоритмы идентификации и аутентификации пользователей в рамках данных схем.

  3. Сформулируйте и докажите утверждение о подмене эталона.

  4. Опишите алгоритм хэширования LANMAN. Укажите на уязвимые места данного алгоритма.

  5. Опишите алгоритм хэширования NTLM.

  6. В чем заключаются функции сеансовых ключей и мастер-ключей?

  7. Какие задачи должны решаться на этапе распределения ключей?

  8. Опишите протокол Диффи-Хеллмана.

  9. Что понимают под атаками методом повторов при удаленной аутентификации?

  10. В чем заключается механизм запрос-ответ и механизм отметки времени при безопасной удаленной аутентификации?

  11. Опишите схему протокола безопасной удаленной аутентификации CHAP. Почему злоумышленник не может восстановить ответ клиента?

  12. Опишите протокол одноразовых ключей S/KEY. Почему злоумышленник не может восстановить следующий пароль в последовательности?

7. Защита информации в компьютерных сетях

7.1. Основные угрозы и причины уязвимости сети internet

Интенсивное развитие INTERNET и INTRANET технологий, привлечение их для создания новых технологий хранения, поиска и обработки информации влечет за собой необходимость построения эффективных систем защиты информации в корпоративных сетях.

В настоящее время глобальные сети часто используются для передачи информации, содержащей сведения различного уровня конфиденциальности, например, для связи между головным и удаленными офисами организации, для доступа к WEB сайтам организации и т.д. Многие организации принимают решение об интеграции своих локальных и корпоративных сетей в глобальную сеть INTERNET, предоставляют различные услуги через данную сеть (организация электронных магазинов, системы дистанционного образования и т.д.).

Такой подход дает, несомненно, множество преимуществ, связанных с большими потенциальными возможностями коллективной работы в INTRANET и INTERNET, более эффективному интегрированию различных информационных технологий, связанных с хранением, поиском и обработкой информации.

Однако развитие глобальных сетей привело к многократному увеличению количества пользователей и атак на ПК, подключенных к сети INTERNET и внутренним сетям INTRANET организаций. Ежегодные потери, обусловленные недостаточным уровнем защищенности таких ПК, оцениваются десятками миллионов долларов. При подключении к Internet локальной или корпоративной сети необходимо позаботиться об обеспечении ИБ данной сети, подключенных к ней ПК [13].

Изначальная разработка сети INTERNET как открытой сети создает большие возможности для злоумышленника по воздействию на локальные и корпоративные сети организаций, имеющие выход в INTERNET. Через INTERNET злоумышленник может вторгнуться во внутреннюю сеть предприятия и получить НСД к конфиденциальной информации, получить пароли доступа к серверам, а подчас и их содержимое.

Наиболее распространенные угрозы ИБ в INTERNET и INTRANET представлены ниже [35]:

  1. несанкционированный (неавторизованный) доступ внешних пользователей к какому-либо виду сервисного обслуживания, предоставляемого легальным пользователям;

  2. несанкционированный доступ к информации и базам данных организаций без идентификации и аутентификации внешнего пользователя в сети;

  3. внедрение в системы и сети организаций разрушающих программных воздействий – вирусов, программных закладок, троянских коней и т.д., используя различные уязвимости удаленных систем (например, внедрение вирусов через электронную почту, используя уязвимости IIS);

  4. нарушение целостности ПО систем и сетей организаций с целью модификации выполняемых ими функций;

  5. нарушение конфиденциальности информационного обмена, осуществляемого по каналам связи абонентов систем и сетей организаций, с помощью их «прослушивания»; данный вид угроз для компьютерных сетей получил более конкретное название – сниффинг (sniffing), а программы, реализующие эту угрозу, называют снифферами;

  6. нарушение работоспособности программных компонентов удаленных систем с целью дезорганизации их работы – атаки вида отказа в обслуживании (DoS – Denied of Service); защита от данного вида атак очень актуальна в настоящее время для компаний, предоставляющих различные услуги посредством INTERNET;

  7. получение прав доступа к удаленной системе, использующей нестойкие алгоритмы аутентификации пользователя (маскарад, spoofing);

  8. доступ к информации о топологии сетей и используемых в них механизмах защиты, что облегчает злоумышленникам проникновение в сети; достаточно часто информацию такого рода злоумышленник может получить путем удаленного сканирования системы.

Результаты воздействия угроз могут выражаться в появлении сбоев в работе информационных систем организаций, искажении либо разрушении циркулирующей или хранящейся в них информации, нарушении защитных механизмов систем, что позволяет осуществить злоумышленнику НСД к информации, контролировать работу информационных систем.

Основными причинами уязвимости сети INTERNET являются следующие [35]:

  1. проектирование сети INTERNET как открытой и децентрализованной сети с изначальным отсутствием политики безопасности;

  2. уязвимости служб протокола TCP/IP;

  3. большая протяженность каналов связи;

  4. множество уязвимостей программного и аппаратного обеспечения, работающего на ПК, подключенных в INTERNET (уязвимости ОС, WEB-серверов, почтовых клиентов и пр.); каталоги известных уязвимостей пополняются буквально каждую неделю (наиболее полный каталог известных уязвимостей доступен на сервере http://icat.nist.gov);

  5. кажущаяся анонимность при работе в INTERNET, возможность скрытия о себе информации злоумышленником, использования анонимных proxy-серверов, ремэйлеров для электронной почты и пр.;

  6. доступность информации о средствах и протоколах защиты, используемых в INTERNET;

  7. работа в INTERNET обслуживается большим числом сервисов, информационных служб и сетевых протоколов, знание тонкостей и правильности конфигурирования которых одному человеку в лице администратора не всегда реально;

  8. сложность конфигурирования средств защиты;

  9. человеческий фактор.

Все эти факторы требуют разработки, внедрения и использования средств защиты локальных сетей организации, отдельных компьютеров локальных сетей, имеющих выход в INTERNET, либо непосредственно подключенных к нему.