
- •Тема 7. Безопасность распределенных вычислительных систем в Интернет
- •7.1 Особенности безопасности компьютерных сетей
- •Удаленные атаки на распределенные вычислительные системы
- •1). По характеру воздействия
- •2). По цели воздействия
- •3). По условию начала осуществления воздействия
- •4). По наличию обратной связи с атакуемым объектом
- •5). По расположению субъекта атаки относительно атакуемого объекта
- •6). По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- •7.3 Характеристика и механизмы реализации типовых удаленных атак Понятие типовой удаленной атаки
- •7.3.1 Анализ сетевого трафика
- •7.3.2 Подмена доверенного объекта или субъекта распределенной вс
- •7.3.3 Ложный объект распределенной вс
- •1 Стадия атаки
- •1.Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- •2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •2 Стадия атаки
- •3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- •3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- •3.2 Модификация информации
- •3.3 Подмена информации
- •7.3.4 Отказ в обслуживании
- •7.4. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
- •7.4.1. Отсутствие выделенного канала связи между объектами рвс
- •7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов рвс
- •7.4.3 Взаимодействие объектов без установления виртуального канала
- •7.4.4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
- •7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами рвс
- •7.4.6 Отсутствие в рвс возможности контроля за маршрутом сообщений
- •7.4.7 Отсутствие в рвс полной информации о ее объектах
- •7.4.8 Отсутствие в рвс криптозащиты сообщений
- •7.5 Принципы создания защищенных систем связи в распределенных вычислительных системах
- •Методы защиты от удаленных атак в сети Internet
- •7.6.1 Административные методы защиты от удаленных атак
- •7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
- •7.6.2.1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте ip-сети
- •7.6.2.2 Программные методы защиты, применяемые в сети Internet
- •1. Skip-технология и криптопротоколы ssl, s-http как основное средство защиты соединения и передаваемых данных в сети Internet
- •2. Сетевой монитор безопасности ip Alert-1
- •7.7 Удаленные атаки на телекоммуникационные службы
- •7.7.1 Направления атак и типовые сценарии их осуществления в ос unix
- •7.7.2. Причины существования уязвимостей в unix-системах
- •Защита хоста
- •7.7.3. Средства автоматизированного контроля безопасности
- •Тема 8. Политика безопасности компьютерных систем и ее реализация
- •8.1 Государственные документы об информационной безопасности
- •Классификация ас по уровню защищенности от нсд
- •Наиболее распространенные угрозы
- •8.3 Управленческие меры обеспечения информационной безопасности
- •8.3.1 Политика безопасности
- •8.3.2 Программа безопасности - управленческий аспект
- •8.3.3 Управление рисками
- •8.3.4 Безопасность в жизненном цикле системы
- •8.4 Операционные регуляторы
- •8.4.1 Управление персоналом
- •8.4.2 Физическая защита
- •8.4.3 Поддержание работоспособности
- •8.4.4 Реакция на нарушение режима безопасности
- •8.4.5 Планирование восстановительных работ
- •8.5 Анализ современного рынка программно-технических средств защиты информации
- •Тема 9. Защита авторских прав на программное обеспечение
- •9.1 Методы правовой защиты
- •Глава 4. Защита прав
- •Раздел I. Общие положения
- •Раздел II. Авторское право
- •9.2 Методы и средства технологической защиты авторских прав на программное обеспечение
3). По условию начала осуществления воздействия
Удаленное воздействие, также как и любое другое, может начать осуществляться только при определенных условиях. В распределенных ВС существуют три вида условий начала осуществления удаленной атаки:
Атака по запросу от атакуемого объекта (класс 3.1)
В этом случае атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия.
Атака по наступлению ожидаемого события на атакуемом объекте (класс 3.2)
В этом случае атакующий осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект. Примером такого события может быть прерывание сеанса работы пользователя с сервером в ОС Novell NetWare без выдачи команды LOGOUT.
Безусловная атака (класс 3.3)
В этом случае начало осуществления атаки безусловно по отношению к цели атаки, то есть атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта. Следовательно, в этом случае атакующий является инициатором начала осуществления атаки.
4). По наличию обратной связи с атакуемым объектом
с обратной связью (класс 4.1)
без обратной связи (однонаправленная атака) (класс 4.2)
5). По расположению субъекта атаки относительно атакуемого объекта
внутрисегментное (класс 5.1)
межсегментное (класс 5.2)
Рассмотрим ряд определений:
Субъект атаки (или источник атаки) - это атакующая программа или оператор, непосредственно осуществляющие воздействие.
Хост (host) - сетевой компьютер.
Маршрутизатор (router) - устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.
Подсеть (subnetwork) (в терминологии Internet) - совокупность хостов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети. Подсеть - логическое объединение хостов маршрутизатором. Хосты внутри одной подсети могут взаимодействовать между собой непосредственно, минуя маршрутизатор.
Сегмент сети - физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина" . При такой схеме подключения каждый хост имеет возможность подвергать анализу любой пакет в своем сегменте.
С точки зрения удаленной атаки чрезвычайно важно, как по отношению друг к другу располагаются субъект и объект атаки, то есть в одном или в разных сегментах они находятся. В случае внутрисегментной атаки, как следует из названия, субъект и объект атаки находятся в одном сегменте. При межсегментной атаке субъект и объект атаки находятся в разных сегментах. Данный классификационный признак позволяет судить о так называемой "степени удаленности" атаки. В дальнейшем будет показано, что на практике межсегментную атаку осуществить значительно труднее, чем внутрисегментную. Важно отметить, что межсегментная удаленная атака представляет гораздо большую опасность, чем внутрисегментная. Это связано с тем, что в случае межсегментной атаки объект её и непосредственно атакующий могут находиться на расстоянии многих тысяч километров друг от друга, что может существенно воспрепятствовать мерам по отражению атаки.