- •Конспект лекций по дисциплине «Теоретические основы компьютерной безопасности»
- •Возможности сети Internet для построения корпоративных сетей
- •Контрольные вопросы
- •Информационные сферы рф (слайд)
- •Атаки на уровне приложений
- •Сетевая разведка
- •Злоупотребление доверием
- •Парольные атаки
- •Угадывание ключа
- •Контрольные вопросы
- •Модель комплексной системы защиты
- •Защиты носителей информации в ас
- •Контрольные вопросы
- •Монитор безопасности обращений
- •База правил
- •Контрольные вопросы
- •Архитектура управления ссб
- •Концепция глобального управления безопасностью (gsm)
- •Свойства ксузирп (слайд)
- •Политики безопасности
- •Структурные элементы системы управления средствами сетевой безопасности
- •Контрольные вопросы
- •Контрольные вопросы
- •Тема лекции № 7. Оценка эффективности проектируемой системы защиты информации в компьютерных системах.
- •Особенности скалярной оптимизации
- •Объективный метод перехода к скалярному показателю качества
- •Субъективный метод перехода к скалярному показателю качества
- •Контрольные вопросы
- •Литература основная:
- •Дополнительная:
Угадывание ключа
Криптографический ключ представляет собой код или число, предназначенное для расшифровки необходимой информации. Для определения значения ключа может быть использована специальная программа, реализующая метод полного перебора. Ключ, к которому получает доступ атакующий, называют скомпромитированным. Атакующий использует скомпромитированный ключ для получения доступа к защищенным передаваемым данным без ведома отправителя и получателя. Ключ дает возможность расшифровать и изменять данные.
Анализ наиболее распространенных угроз, которым подвержены современные проводные корпоративные компьютерные системы (сети), показывает, что источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются человеческие ошибки. Необходимо учитывать, что источники угроз безопасности могут находиться как внутри КИС – внутренние источники, так и вне ее – внешние источники. Такое деление вполне оправдано, поскольку для одной и той же угрозы методы противодействия для внешних и внутренних источников различны. Знание возможных угроз, а также уязвимых мест КИС необходимо для выбора наиболее эффективных средств обеспечения безопасности.
Самыми частыми и опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих КИС. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибки в программе, вызвавшие остановку или разрушение системы), а иногда создают слабые места, которыми могут воспользоваться злоумышленники (ошибки администрирования).
По данным Национального института стандартов и технологий США (NIST), 55% случаев нарушения безопасности ИС – следствие непреднамеренных ошибок. Работа в глобальной ИС делает этот фактор достаточно актуальным, причем источником ущерба могут быть как действия пользователей организации, так и пользователей глобальной сети, что особенно опасно.
На слайде приведена круговая диаграмма, иллюстрирующая статистические данные по источникам нарушений безопасности в КИС.
На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаях виновниками оказывались штатные сотрудники организаций, хорошо знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при отсутствии должного контроля за его работой может дополнительно способствовать такой деятельности.
Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Поэтому при увольнении сотрудника его права доступа к информационным ресурсам должны аннулироваться.
Преднамеренные попытки получения НСД через внешние коммуникации занимают около 10% всех возможных нарушений. Почти каждый Интернет-сервер по нескольку раз в день подвергается попыткам проникновения. Тесты Агентства защиты информационных систем (США) показали, что 88% компьютеров имеют слабые места с точки зрения ИБ, которые могут активно использоваться для получения НСД. Случаи удаленного доступа к информационным структурам рассматриваются отдельно.
До построения политики безопасности необходимо оценить риски, которым подвержена компьютерная среда организации и предпринять соответствующие шаги.
Очевидно, что затраты организации на контроль и предотвращение угроз безопасности не должны превышать ожидаемых потерь.
II. Принцип действия беспроводной сети приводит к возникновению большого числа уязвимостей для атак и проникновений (слайд).
Оборудование беспроводных локальных сетей WLAN включает точки беспроводного доступа и рабочие станции для каждого абонента.
Точки доступа AP (Access Point) выполняют роль концентраторов, обеспечивающих связь между абонентами и между собой, а также функцию мостов, осуществляющих связь с кабельной локальной сетью и с Интернет. Каждая точка доступа может обслуживать несколько абонентов. Несколько близкорасположенных точек доступа образуют зону доступа Wi-Fi, в пределах которой все абоненты, снабжённые беспроводными адаптерами, получают доступ к сети. Такие зоны доступа создаются в местах массового скопления людей: в аэропортах, библиотеках, магазинах, бизнес-центрах и т.д.
У точки доступа есть идентификатор набора сервисов SSID (Service Set Identifier). SSID – это 32-битная строка, используемая в качестве имени беспроводной сети, с которой связаны все узлы. SSID необходим для подключения рабочей станции к сети. Для связи рабочей станции с точкой доступа обе системы должны иметь один и тот же SSID. Если рабочая станция не имеет нужного SSID, то она не сможет связаться с точкой доступа и соединиться с сетью.
Главное отличие между проводными и беспроводными сетями – наличие неконтролируемой зоны между конечными точками беспроводной сети. Это создает возможность для проведения атак.
При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают.
Возможными уязвимостями и угрозами беспроводных сетей являются:
Вещание радиомаяка. Точка доступа включает с определённой частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своём присутствии. Эти широковещательные сигналы содержат основную информацию о точке беспроводного доступа, включая SSID, и приглашают беспроводные узлы зарегистрироваться в данной области. Любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть.
Многие модели позволяют отключать содержащую SSID часть этого вещания, чтобы несколько затруднить беспроводное подслушивание, но SSID, между тем, посылается при подключении, поэтому всё равно существует небольшое окно уязвимости.
Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется утилита NetStumber совместно со спутниковым навигатором системы GPS. Эта утилита идентифицирует SSID сети WLAN и определяет наличие системы шифрования WEP (Wired Equivalent Privacy). Применение внешней антенны на портативном компьютере даёт возможность обнаруживать сеть WLAN во время обхода нужного района или поездки по городу. Надёжным методом обнаружения WLAN является обследование офисного здания с переносным компьютером в руках.
Подслушивание. Осуществляется для сбора информации о сети, которую предполагается атаковать впоследствии. Злоумышленник может использовать добытые данные для получения доступа к сетевым ресурсам. Оборудование, используемое для подслушивания в сети, может быть аналогично тому, что используется для обычного доступа к этой сети. По своей природе беспроводные сети позволяют соединять компьютеры с физической сетью, находящиеся на расстоянии от неё. Возможно подключение к беспроводной сети, располагающейся в здании из машины, находящейся на стоянке вблизи этого здания. Атаку посредством пассивного прослушивания обнаружить практически невозможно.
Ложные точки доступа в сеть. Опытный злоумышленник может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои реквизиты (аутентификационную информацию). Этот тип атак иногда применяют в сочетании с прямым «глушением» истинной точки доступа в сеть.
Отказ в обслуживании. Атака типа DoS может вызвать полную парализацию сети. Её цель состоит в создании помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к таким атакам. Физический уровень в беспроводной сети – абстрактное пространство вокруг точки доступа. Злоумышленник может включить устройство, заполняющее весь спектр рабочих частот помехами и нелегальным трафиком. Сам факт проведения DoS-атаки на физическом уровне в беспроводной сети практически недоказуем.
Атаки типа «человек-в-середине». Атаки этого типа выполняются в беспроводной сети гораздо проще. Этот вид атак используется для разрушения конфиденциальности и целостности сеанса связи. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов, используя возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для спуфинга IP-адресов, изменения MAC-адреса для имитирования другого хоста.
Анонимный доступ в Интернет. Незащищённые беспроводные ЛВС обеспечивают хакерам наилучший анонимный доступ для атак через Интернет, не оставляя, при этом, хакерами никаких следов. Организация с незащищённой ЛВС становится источником атакующего трафика, нацеленного на другую компьютерную систему.
