- •Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»
- •Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем 11
- •Глава 2 Атаки типа «сетевой шторм», как угроза информационной безопасности информационно-телекоммуникационных систем 51
- •Глава 3 Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм» 73
- •Глава 4 Прогнозирование размера ущерба от реализации атак типа «сетевой шторм» 105
- •Заключение 154 Список литературы 157 Введение
- •Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем
- •1.1 Понятийный аппарат безопасности информационно-телекоммуникационных систем
- •1.2 Функциональный состав и структура информационно-телекоммуникационных систем
- •1.3 Статистические характеристики уязвимостей информационно-телекоммуникационных систем в контексте обеспечения их безопасности
- •1.4 Обзор атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •1.5 Классификация атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •1.6 Классификация механизмов защиты от атак, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •Глава 2 Атаки типа «сетевой шторм», как угроза информационной безопасности информационно-телекоммуникационных систем
- •2.1 Понятие атаки типа «сетевой шторм»
- •2.2 Атаки типа «mac-флуд», как причина возникновения эффекта «unicast flooding»
- •2.3 Возникновение эффекта «unicast flooding» в результате уязвимостей в маршрутизации
- •2. 4 Некорректное использование и атаки на протокол stp, как причина возникновения эффекта «unicast flooding»
- •2.5 Методический подход к оценке вероятностного ущерба при атаках, направленных на нарушение доступности информации и ресурсов в информационно-телекоммуникационных системах
- •Глава 3 Риск-анализ информационно-телекоммуникационных систем, подвергающихся атакам типа «сетевой шторм»
- •3.1 Обоснование применения закона распределения экстремальных значений Фреше для построения аналитической риск-модели
- •3.2 Обоснование выбора весовой функции ущерба для построения аналитической риск-модели
- •3.3 Аналитическая риск-модель и ее характеристики для атакуемого компонента информационно-телекоммуникационной системы
- •3.4 Аналитические риск-модели для многокомпонентной атакуемой информационно-телекоммуникационной системы
- •3.5 Оценка характеристик аналитической риск-модели атакуемого компонента информационно-телекоммуникационной системы с применением l-моментов и l-моментных соотношений
- •Глава 4 Прогнозирование размера ущерба от реализации атак типа «сетевой шторм»
- •4.1 Характеристики временного ряда случайной величины объема трафика
- •4.2 Базовый алгоритм сингулярного спектрального анализа
- •4.3 Исследование внутренней структуры временного ряда случайной величины объема трафика
- •4.4 Алгоритмы прогноза сингулярного спектрального анализа
- •4.5 Прогнозирование временного ряда случайной величины объема трафика
- •Заключение
- •Список литературы
Глава 1 Атаки типа «сетевой шторм» как угроза безопасности информационно-телекоммуникационных систем
1.1 Понятийный аппарат безопасности информационно-телекоммуникационных систем
Информационный процесс – процесс создания, сбора, обработки, накопления, хранения, поиска, распространения и потребления информации [3, 71, 82].
Техническое средство – изделие, оборудование, аппаратура или их составные части, функционирование которых основано на законах электротехники, радиотехники и (или) электроники, содержащие электронные компоненты и (или) схемы, которые выполняют одну или несколько следующих функций: усиление, генерирование, преобразование, переключение и запоминание [21].
Информационная система – совокупность информационных ресурсов и обеспечивающих их обработку информационных технологий и технических средств [98].
Информационно-телекоммуникационная сеть – технологическая система, предназначенная для передачи по каналам связи информации, доступ к которой осуществляется с использованием технических средств [98].
Информационно-телекоммуникационная система (ИТКС) – совокупность информационных систем и информационно-телекоммуникационных сетей [3, 71, 82].
Информационная безопасность ИТКС (ИБ ИТКС) – состояние (необходимый уровень) защищенности информационных ресурсов, информационных технологий и технических средств ИТКС, характеризующееся непрерывностью происходящих в ИТКС информационных процессов и свойствами конфиденциальности, целостности и доступности обрабатываемой в ИТКС информации [3, 71, 82].
Уязвимость ИТКС – характеристика ИТКС или компонента ИТКС, создающая возможность для реализации угрозы ИБ ИТКС [3, 71, 82, 101].
Угроза ИБ ИТКС – потенциально возможное событие, способное повлиять на ИБ ИТКС, и как следствие нанести ущерб ИТКС [3, 71, 82, 101].
Атака на (компонент) ИТКС – злоумышленное преднамеренное действие, заключающееся в определении и использовании уязвимостей (компонента) ИТКС и способное привести к отказу (компонента) ИТКС [82].
Отказ (компонента) ИТКС – событие, характеризующееся нарушением работоспособного состояния (компонента) ИТКС [3, 71, 82].
Ущерб ИТКС – количественная или качественная характеристика негативных последствий для оператора (владельца) ИТКС, возникающих в результате отказа одного, нескольких или всех компонентов ИТКС [3, 71, 82].
Риск ИБ ИТКС – вероятность наступления ущерба ИТКС определенной величины (или ожидаемый размер такого ущерба) в результате нарушения непрерывности происходящих в ИТКС информационных процессов или свойств конфиденциальности, целостности и доступности обрабатываемой в ИТКС информации [3, 23,25, 71, 76, 82, 101].
1.2 Функциональный состав и структура информационно-телекоммуникационных систем
Функционирование ИТКС и непрерывность реализуемых в ней информационных процессов обеспечивают технические средства элементов ИТКС, прежде всего, – вычислительное и коммуникационное оборудование, выполняемые функции которых можно разделить на шесть групп [60, 90]:
Вычислительные функции.
Функции соединения каналов передачи данных с сетевым оборудованием элементов ИТКС.
Функция сетевого адаптера (сетевой карты) – функция сопряжения персональных и серверных ЭВМ в ИТКС с каналами передачи данных, а так же буферизация передаваемых данных. Реализуется на первом (физическом) уровне сетевой модели Open System Interchange (OSI).
Функции передачи данных в ИТКС. Реализуются на первом (физическом) уровне сетевой модели OSI.
Функции увеличения дистанции передачи данных в ИТКС.
Функция приемопередатчика (трансивера) – функция усиления передаваемых по каналам связи ИТКС сигналов или преобразования электрических сигналов в радиосигналы или оптические сигналы для передачи в других средах. Реализуется на первом (физическом) уровне сетевой модели OSI.
Функция повторителя (репитера) – функция усиления передаваемых по каналам связи ИТКС сигналов. Реализуется на первом (физическом) уровне сетевой модели OSI.
Функции повышения емкости каналов передачи данных в ИТКС.
Функция мультиплексора – функция уплотнения канала связи, то есть реализации передачи данных по нескольким логическим каналам связи в одном реальном физическом канале связи ИТКС. Реализуется на четвертом (транспортном) уровне сетевой модели OSI.
Функции управления информационными потоками в ИТКС.
Функция моста (бриджа) – функция соединения сегментов ИТКС, использующих различные протоколы, и обработки поступающего трафика с использованием центрального процессора. Реализуется на втором (канальном) уровне сетевой модели OSI.
Функция шлюза (гейта) – функция соединения сегментов ИТКС, использующих различные протоколы. Реализуется на верхних уровнях сетевой модели OSI.
Функция маршрутизатора (роутера) – функция определения маршрута передачи данных между несколькими ИТКС или сегментами ИТКС, имеющими различную архитектуру или использующими различные протоколы. Реализуется на третьем (сетевом) уровне сетевой модели OSI.
Функция коммутатора (свитча) – функция обеспечения соединения отдельных элементов ИТКС в пределах одного или нескольких сегментов ИТКС с использованием специальных коммутационных матриц. Реализуется на втором (канальном) уровне сетевой модели OSI.
Функция концентратора (хаба) – функция соединения отдельных физических отрезков кабеля с образованием общей среды передачи данных, фактически реализация топологии шина. Реализуется на первом (физическом) уровне сетевой модели OSI.
Технические средства, реализующие функции из трех последних групп, иногда обобщают термином промежуточное коммуникационное оборудование – оборудование ИТКС, используемое для преобразования и усиления сигналов, объединения отдельных элементов в единую ИТКС, формирования физических и логических сегментов с целью повышения производительности и защищенности ИТКС.
Выбор в качестве классификационного признака именно функций технических средств ИТКС неслучаен, так как сегодня уже не существует однозначного сопоставления «устройство – функция». Это соотношение размылось, прежде всего, из-за практических потребностей.
Ярким примером такого сочетания функций в одном устройстве являются программно-аппаратные средства, реализующие базовые функции поддержки систем – адресацию и маршрутизацию в ИТКС. Эволюция моделей сетевого оборудования данных классов у наиболее популярных производителей Cisco Systems (64% мирового производства), HP Networking (9% мирового производства), Alcatel-Lucent (3% мирового производства) [161] породила из отдельных классов устройств, - коммутаторов и маршрутизаторов, - гибридные устройства по типу многоуровневых коммутаторов, осуществляющих коммутацию на втором, третьем и четвертом уровнях модели OSI, маршрутизирующих коммутаторов и коммутирующих маршрутизаторов [45]. Подобные устройства являются основой при построении множества широко применяемых архитектурных сетевых решений.
Возникшая вследствие взрывного роста объема хранимой и обрабатываемой информации задача обеспечения высокоскоростного и надежного доступа к внешним устройствам хранения данных была решена с помощью распределенных сетей хранения данных (англ. Storage Area Network, SAN) [201]. Такие системы обеспечивают доступ серверов, например, к дисковым массивам, как к локальным сетевым ресурсам, что является очевидным преимуществом в части администрирования и обеспечения безопасности такой ИТКС [95].
При построении ИТКС типа SAN используются [202]:
Коммутаторы, маршрутизаторы, шлюзы, являющие основой SAN и позволяющие соответственно обеспечить связь между элементами и масштабируемость ИТКС на канальном уровне, связь между элементами и масштабируемость ИТКС на сетевом уровне и интеграцию подсетей, использующих различные сетевые протоколы.
Устройства хранения данных, например, такие как дисковые массивы.
Серверы с адаптерами шины (англ. Host Channel Adapters, HCA), подключаемые к коммутаторам.
Объединение таких технических средств возможно в несколько сетевых топологий – однокоммутаторную (англ. single-switch), каскадную (англ. cascaded), ячеистую (англ. meshed), кольцевую (англ. ring) [117, 159].
Использование ИТКС типа SAN позволяет обеспечивать [159]:
Гибкость дизайна и модульность построения, обеспечивающие возможность применения совокупностей стандартных решений при реализации ИТКС различного масштаба и назначения.
Дополнительную масштабируемость, позволяющую расширять функционал и увеличивать мощность уже функционирующей ИТКС.
Универсальность взаимодействия, позволяющую поддерживать различные операционные системы, сервера, средства хранения данных и типы компонентов архитектуры.
Географическую распределенность компонентов и элементов ИТКС.
Быстрое резервное копирование и восстановление за счет использования соответствующих средств хранения данных и географической распределенности центров обработки и хранения данных.
Экономию ресурсов и высокую отдачу от инвестиций, в сравнении с системами хранения данных с прямым подключением (англ. Direct-attached storage, DAS), обусловленную эффективным расходованием потенциала системы, снижением затрат на аппаратные средства резервного копирования и предотвращением дорогостоящих простоев системы.
Централизованное управление с помощью веб-инструментов без жесткой привязки к месту расположения самой ИТКС.
Функции, предоставляемые коммутаторами второго, третьего и четвертого уровня так же используются при создании распределенных мультисервисных ИТКС с трехуровневой иерархической моделью, впервые предложенной и реализованной на оборудовании, выпускаемом корпорацией Cisco Systems [154].
Техническая реализация современных распределенных ИТКС достаточно сложна, так как предполагает использование целого множества сетевых протоколов и интерфейсов. С помощью же иерархической модели можно организовать все компоненты ИТКС в отдельные функционально различные, но легко управляемые уровни. Применение ИТКС подобного типа характерно для многопользовательских географически распределенных ИТКС.
Согласно названию в модели определены три уровня (рис. 1.1) [186]:
Рис. 1.1. Обобщенная схема трехуровневой иерархической модели ИТКС
Уровень ядра (англ. Core), являющийся базовым уровнем для информационной инфраструктуры ИТКС. Отвечает за быструю коммутацию и надежную транспортировку больших объемов трафика. Эксплуатируемые технические средства – маршрутизаторы, коммутаторы второго уровня и многоуровневые коммутаторы. Отказ устройств этого уровня наносит ущерб для всей ИТКС, так как трафик, передаваемый через этот уровень, является общим для большинства пользователей. Локальной задачей при обеспечении ИБ ИТКС является обеспечение отказоустойчивости на этом уровне и снижение задержек, вызванных большими объемами передаваемого трафика.
Уровень распределения (англ. Distribution), являющийся промежуточным между уровнем ядра и уровнем доступа. Основная задача технических средств этого уровня – надежная маршрутизация и фильтрация трафика. Основное техническое средство – маршрутизатор. Локальными задачами обеспечения ИБ ИТКС на этом уровне являются настройка и реализация политики безопасности, трансляции адресов, взаимодействия логических компонентов ИТКС. Отказы на данном уровне наносят ущерб, в том числе всем связанным с ним компонентам ИТКС.
Уровень доступа (англ. Access) являющийся нижним конечным уровнем информационной инфраструктуры ИТКС, к техническим средствам которого непосредственно и подключается оконечное оборудование. Эксплуатируемые технические средства – коммутаторы. Отказы на данном уровне наносят ущерб только соответствующим компонентам ИТКС.
Таким образом, незаменимость технических средств с функциями коммутаторов и маршрутизаторов при создании ИТКС с различной сетевой архитектурой однозначно обуславливает необходимость изучения существующих уязвимостей и потенциальных угроз ИБ ИТКС, связанных с процессами коммутации и маршрутизации в ИТКС.
