
- •Тема 7. Безопасность распределенных вычислительных систем в Интернет
- •7.1 Особенности безопасности компьютерных сетей
- •Удаленные атаки на распределенные вычислительные системы
- •1). По характеру воздействия
- •2). По цели воздействия
- •3). По условию начала осуществления воздействия
- •4). По наличию обратной связи с атакуемым объектом
- •5). По расположению субъекта атаки относительно атакуемого объекта
- •6). По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- •7.3 Характеристика и механизмы реализации типовых удаленных атак Понятие типовой удаленной атаки
- •7.3.1 Анализ сетевого трафика
- •7.3.2 Подмена доверенного объекта или субъекта распределенной вс
- •7.3.3 Ложный объект распределенной вс
- •1 Стадия атаки
- •1.Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- •2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •2 Стадия атаки
- •3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- •3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- •3.2 Модификация информации
- •3.3 Подмена информации
- •7.3.4 Отказ в обслуживании
- •7.4. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
- •7.4.1. Отсутствие выделенного канала связи между объектами рвс
- •7.4.2 Недостаточная идентификация и аутентификация объектов и субъектов рвс
- •7.4.3 Взаимодействие объектов без установления виртуального канала
- •7.4.4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
- •7.4.5 Отсутствие контроля за виртуальными каналами связи между объектами рвс
- •7.4.6 Отсутствие в рвс возможности контроля за маршрутом сообщений
- •7.4.7 Отсутствие в рвс полной информации о ее объектах
- •7.4.8 Отсутствие в рвс криптозащиты сообщений
- •7.5 Принципы создания защищенных систем связи в распределенных вычислительных системах
- •Методы защиты от удаленных атак в сети Internet
- •7.6.1 Административные методы защиты от удаленных атак
- •7.6.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
- •7.6.2.1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте ip-сети
- •7.6.2.2 Программные методы защиты, применяемые в сети Internet
- •1. Skip-технология и криптопротоколы ssl, s-http как основное средство защиты соединения и передаваемых данных в сети Internet
- •2. Сетевой монитор безопасности ip Alert-1
- •7.7 Удаленные атаки на телекоммуникационные службы
- •7.7.1 Направления атак и типовые сценарии их осуществления в ос unix
- •7.7.2. Причины существования уязвимостей в unix-системах
- •Защита хоста
- •7.7.3. Средства автоматизированного контроля безопасности
- •Тема 8. Политика безопасности компьютерных систем и ее реализация
- •8.1 Государственные документы об информационной безопасности
- •Классификация ас по уровню защищенности от нсд
- •Наиболее распространенные угрозы
- •8.3 Управленческие меры обеспечения информационной безопасности
- •8.3.1 Политика безопасности
- •8.3.2 Программа безопасности - управленческий аспект
- •8.3.3 Управление рисками
- •8.3.4 Безопасность в жизненном цикле системы
- •8.4 Операционные регуляторы
- •8.4.1 Управление персоналом
- •8.4.2 Физическая защита
- •8.4.3 Поддержание работоспособности
- •8.4.4 Реакция на нарушение режима безопасности
- •8.4.5 Планирование восстановительных работ
- •8.5 Анализ современного рынка программно-технических средств защиты информации
- •Тема 9. Защита авторских прав на программное обеспечение
- •9.1 Методы правовой защиты
- •Глава 4. Защита прав
- •Раздел I. Общие положения
- •Раздел II. Авторское право
- •9.2 Методы и средства технологической защиты авторских прав на программное обеспечение
2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
В распределенной ВС часто оказывается, что ее удаленные объекты изначально не имеют достаточно информации, необходимой для адресации сообщений. Обычно такой информацией являются аппаратные (адрес сетевого адаптера) и логические (IP-адрес, например) адреса объектов РВС. Для получения подобной информации в распределенных ВС используются различные алгоритмы удаленного поиска, заключающиеся в передаче по сети специального вида поисковых запросов, и в ожидании ответов на запрос с искомой информацией. После получения ответа на запрос, запросивший субъект РВС обладает всеми необходимыми данными для адресации. Руководствуясь полученными из ответа сведениями об искомом объекте, запросивший субъект РВС начинает адресоваться к нему. Примером подобных запросов, на которых базируются алгоритмы удаленного поиска, могут служить SAP-запрос в ОС Novell NetWare [9], ARP- и DNS-запрос в сети Internet.
В случае использования распределенной ВС механизмов удаленного поиска существует возможность на атакующем объекте перехватить посланный запрос и послать на него ложный ответ, где указать данные, использование которых приведет к адресации на атакующий ложный объект. В дальнейшем весь поток информации между субъектом и объектом взаимодействия будет проходить через ложный объект РВС.
Другой вариант внедрения в РВС ложного объекта использует недостатки алгоритма удаленного поиска и состоит в периодической передаче на атакуемый объект заранее подготовленного ложного ответа без приема поискового запроса. В самом деле, атакующему для того, чтобы послать ложный ответ, не всегда обязательно дожидаться приема запроса (он может, в принципе, не иметь подобной возможности перехвата запроса). При этом атакующий может спровоцировать атакуемый объект на передачу поискового запроса, и тогда его ложный ответ будет немедленно иметь успех. Данная типовая удаленная атака чрезвычайно характерна для глобальных сетей, когда у атакующего из-за нахождения его в другом сегменте относительно цели атаки просто нет возможности перехватить поисковый запрос. Ложный объект РВС - активное воздействие (класс 1.2), совершаемое с целью нарушения конфиденциальности (класс 2.1) и целостности информации (класс 2.2), которое может являться атакой по запросу от атакуемого объекта (класс 3.1), а также безусловной атакой (класс 3.3). Данная удаленная атака является как внутрисегментной (класс 5.1), так и межсегментной (класс 5.2), имеет обратную связь с атакуемым объектом (класс 4.1) и осуществляется на канальном (класс 6.2) и прикладном (класс 6.7) уровнях модели OSI.
2 Стадия атаки
3. Использование ложного объекта для организации удаленной атаки на распределенную вс
Получив контроль над проходящим потоком информации между объектами, ложный объект РВС может применять различные методы воздействия на перехваченную информацию. В связи с тем, что внедрение в распределенную ВС ложного объекта является целью многих удаленных атак и представляет серьезную угрозу безопасности РВС в целом, то в следующих пунктах будут подробно рассмотрены методы воздействия на информацию, перехваченную ложным объектом.