- •Н.М. Радько, и.О. Скобелев
- •Учебное пособие Воронеж 2008
- •Воронеж 2008
- •1 Иткс как объект атак удаленного и непосредственного доступа к ее элементам
- •1.1 Основные механизмы взаимодействия элементов иткс
- •1.2 Понятие угрозы информационной безопасности иткс
- •1.3 Уязвимости иткс в отношении угроз иб
- •1.3.1 Уязвимости иткс в отношении угроз непосредственного доступа
- •1.3.2 Уязвимости иткс в отношении удаленных угроз удаленного доступа
- •1.4 Классификация и описание процессов реализации угроз непосредственного и удаленного доступа к элементам иткс
- •1.4.1 Классификация
- •1.4.1.1 Классификация угроз непосредственного доступа в операционную среду компьютера
- •1.4.1.2 Классификация угроз удаленного доступа к элементам иткс
- •1.4.2 Описание процессов реализации угроз
- •1.4.2.1 Описание процессов реализации непосредственного доступа в ос компьютера
- •1.4.2.2 Описание процессов реализации удаленных атак
- •1.5 Меры и средства защиты элементов иткс от непосредственного и удаленного доступа к ним
- •1.5.1 Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •1.5.2 Меры противодействия удаленным атакам
- •1.6 Постановка задач исследования
- •2 Аналитическое моделирование процессов реализации атак, связанных с непосредственным и удаленным доступом к элементам иткс, при помощи аппарата теории сетей петри-маркова
- •2.1 Моделирование процессов реализации сетевого анализа
- •2.1.1 Сниффинг пакетов в сети без коммутаторов
- •2.1.2 Сканирование сети
- •2.2 Моделирование процесса реализации атаки «Отказ в обслуживании» (syn-flood)
- •2.3 Моделирование процессов реализации внедрения в сеть ложного объекта
- •2.3.1 Внедрение в сеть ложного объекта на основе недостатков алгоритмов удаленного поиска (arp-спуфинг)
- •2.3.2 Внедрение в сеть ложного объекта путем навязывания ложного маршрута
- •2.4 Моделирование процессов реализации подмены доверенного объекта сети
- •2.4.1 Подмена доверенного объекта сети (ip-spoofing)
- •2.4.2 Подмена доверенного объекта сети. Перехват tcp-сессии (ip-hijacking)
- •2.5 Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •2.5.1 Моделирование процесса реализации непосредственного доступа в операционную среду компьютера при помощи подбора паролей
- •2.5.2 Моделирование реализации непосредственного доступа в операционную среду компьютера при помощи сброса паролей
- •Выводы по второй главе
- •3 Расчет эффективности применения мер и средств противодействия угрозам определенного типа
- •3.1 Понятие эффективности защиты информации
- •3.2 Алгоритм оценки эффективности мер и средств защиты
- •3.2.1 Определение коэффициента опасности
- •3.2.2 Определение вероятности успешной реализации атаки
- •3.2.3 Определение вероятности реализации деструктивного действия
- •3.2.4 Определение вероятности успешной реализации атак при условии применения мер и средств защиты информации
- •3.2.5 Определение показателя защищенности
- •3.3 Расчёт эффективности мер и средств защиты информации по данному алгоритму
- •3.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •3.3.2 Эффективность применения парольной защиты на вход в настройки bios, при атаке путем сброса паролей
- •3.3.3 Эффективность применения пароля, состоящего из 6 символов, алфавит состоит из цифр, спецсимволов и английского алфавита (a-z) при условии, что его длина неизвестна злоумышленнику
- •3.3.4 Эффективность применения средств биометрической идентификации при входе в операционную среду
- •3.3.5 Эффективность постановки на компьютер ос Windows Server 2003 для защиты от атаки «syn-flood»
- •3.3.6 Эффективность мер и средств защиты от атаки «отказ в обслуживании» при реализации подмены доверенного объекта
- •3.3.7 Эффективность криптографических средств защиты информации
- •3.4 Расчет величины риска при применении мер и средств защиты
- •4 Методика анализа рисков при реализации комплекса угроз непосредственного и удаленного доступа к элементам иткс и ее применение при управлении рисками
- •4.1 Выбор параметров для осуществления количественного анализа рисков иткс
- •4.1.1 Определение видов ущерба иткс при реализации угроз непосредственного и удаленного доступа к ее элементам
- •4.1.2 Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •4.2 Определение вероятностей реализации атак
- •4.2.1 Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •4.2.2 Расчет интенсивности возникновения атак
- •4.2.3 Расчет вероятности реализации атак
- •4.3 Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам иткс
- •4.4 Применение методики анализа рисков при управлении рисками иткс
- •4.4.1 Задача управления рисками систем
- •4.4.2 Введение функции защищенности системы
- •4.4.3 Расчет рисков иткс при использовании мер противодействия угрозам непосредственного и удаленного доступа
- •Выводы по четвертой главе
- •394026 Воронеж, Московский просп., 14
1 Иткс как объект атак удаленного и непосредственного доступа к ее элементам
1.1 Основные механизмы взаимодействия элементов иткс
Информационная система — это совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств [1];
Под информационно-телекоммуникационной системой понимается информационная система, в которой информация может передаваться на расстоянии по линиям связи с применением цифровых технологий [2]. Таким образом, элементами информационно-телекоммуникационной системы можно считать информационные ресурсы, хранимые, обрабатываемые и передаваемые в ней, а также технические средства обработки, хранения и передачи информации. Функционирование информационно-телекоммуникационной системы осуществляется в условиях воздействия некоторой совокупности информационных угроз, направленных на ее элементы и негативно влияющих тем самым на ее эффективность.
Угроза информационной безопасности в информационно-телекоммуникационной системе — это возможность реализации воздействия на информацию, обрабатываемую в системе, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, или возможность воздействия на саму систему, приводящего к утрате функциональности [3]. Существует большое разнообразие угроз безопасности информации. Каждая угроза имеет три признака: источник угрозы, цель, с которой угроза реализуется и метод ее реализации, включающий в себя пути, средства и приемы реализации [4].
Если рассмотреть ИТКС в обобщенном виде, то можно выделить несколько элементов, присутствие которых в любой ИТКС обязательно. К таким элементам относятся: компьютеры с сетевыми адаптерами, коммуникационные элементы самого различного назначения, средства приема и передачи данных, средства отображения и хранения информации, технические системы и средства защиты информации, помещения, где располагаются большинство узлов ИТКС [28].
Независимо от того, обеспечивают ли они соединение между компьютерами или между компьютерами и терминалами, ИТКС могут быть разделены на три основных типа: с коммутацией каналов, коммутацией сообщений и коммутацией пакетов. Системы с коммутацией каналов работают, образуя выделенное соединение (канал) между двумя точками. Сеть с коммутацией сообщений является вариацией сети с выделенным каналом, но с уплотнением нескольких сообщений в одном канале [29].
Системы с коммутацией пакетов — тип, обычно используемый при соединении компьютеров. В таких системах трафик сети делится на небольшие части, называемые пакетами, которые объединяются в высокоскоростных межмашинных соединениях. Пакет, который обычно содержит только несколько сотен байтов данных, имеет идентификатор, который позволяет компьютерам в сети узнавать, предназначен ли он им, и если нет, то помогает им определить, как отправить его в указанное место назначения. Например, файл, передаваемый между двумя машинами, может быть разбит на большое число пакетов, которые посылаются по сети по отдельности. Оборудование сети доставляет пакеты к указанному месту назначения, а сетевое программное обеспечение собирает пакеты опять в один файл. Главным преимуществом коммутации пакетов является то, что большое число соединений между компьютерами может работать одновременно, так как межмашинные соединения разделяются между всеми парами взаимодействующих машин. Несмотря на потенциальный недостаток негарантируемой сетевой пропускной способности, системы с коммутацией пакетов стали очень популярными. Причинами их широкого использования являются стоимость и производительность. В связи с тем, что к сети может быть подключено большое число машин, требуется меньше соединений и стоимость остается низкой. В настоящее время подавляющее число сетей использует коммутацию пакетов, поэтому далее будут рассмотрены только сети с коммутацией пакетов [30].
Одной из важнейших характеристик любой ИТКС является, прежде всего, базовая сетевая технология, на которой она построена, совокупность (стек) протоколов межсетевого взаимодействия, структура сети, состав и размещение коммуникационных элементов [2].
Стек протоколов TCP/IP (Transmission Control Protocol/Internet Protocol) предназначен для объединенной сети, состоящей из соединенных друг с другом шлюзами отдельных разнородных пакетных подсетей, к которым подключаются разнородные машины. Каждая из подсетей работает в соответствии со своими специфическими требованиями и имеет свою природу средств связи [31, 32]. Однако предполагается, что каждая подсеть может принять пакет информации (данные с соответствующим сетевым заголовком) и доставить его по указанному адресу в этой конкретной подсети.
Популярность стека протоколов TCP/IP обусловлена, с одной стороны, успешным развитием сети Интернет, с другой, что наиболее важно, следующими свойствами этого стека протоколов [33]:
— Открытые стандарты на протоколы, свободно доступные и разработанные независимо от какого бы то ни было аппаратного обеспечения и операционной системы. Благодаря широкой распространенности, TCP/IP является идеальным решением для объединения разнообразных аппаратных платформ и ПО, даже если нет необходимости в использовании Интернет.
— Независимость от специфического физического сетевого оборудования. Это позволяет интегрировать практически все типы сетей в одну сеть. TCP/IP можно использовать в сетях Ethernet, token ring, X.25, FrameRealy, при связи через модемы и т.д.
— Общая система адресации позволяет любому устройству иметь индивидуальный адрес в TCP/IP сети, даже если эта сеть имеет всемирный масштаб.
— Наличие стандартных протоколов высокого уровня, например, таких, как HTTP, для стабильного, широкодоступного сервиса.
Структура TCP-пакета приведена на рисунке 1.1 [34].
Ethernet-заголовок (пакет на канальном уровне) |
IP-заголовок (пакет на сетевом уровне) |
TCP-заголовок (пакет на транспортном уровне) |
Данные |
Рисунок. 1.1 — Структура TCP-пакета на основе использования Ethernet
В настоящее время существует множество базовых технологий построения вычислительных и телекоммуникационных сетей, имеющих свою специфику [28, 30]. Наиболее распространенными стали такие технологии как Ethernet, Token Ring, Frame Relay, ATM и другие. Однако подавляющее большинство вычислительных сетей и систем различного масштаба основываются на использовании технологии Ethernet.
Основная причина популярности Ethernet — это низкая цена. В самом деле, тонкий Ethernet и витая пара — это сравнительно недорогие среды передачи информации, Сетевые карты тоже весьма дешевы. Единственное, что требует каких-то существенных затрат, — это концентраторы и коммутаторы. Но к тому времени, когда эти устройства появились, сети Ethernet уже прочно вошли в жизнь многих предприятий и организаций.
Сети Ethernet не доставляют большой головной боли системным администраторам и обслуживаются без особых проблем. Не нужно устанавливать никакое программное обеспечение (кроме драйверов), и нет никаких конфигурационных таблиц (в которых так просто ошибиться). Новые узлы добавляются очень просто.
Еще одно достоинство Ethernet заключается в хорошем взаимодействии с TCP/IP — доминирующим протоколом сети Интернет. IP — это протокол без установления соединения, поэтому он без проблем внедряется в локальных сетях Ethernet, которые также используют протоколы без соединения [2].
Поскольку системы, использующие в качестве основных технологий Ethernet и стек протоколов TCP/IP являются в настоящее время наиболее широко распространенными, обеспечение безопасности именно таких систем представляет наибольшую важность. Поэтому в данной работе рассматриваются механизмы реализации угроз, характерные в основном для подобных систем.
Связи между уровнями сетевого взаимодействия в системе, построенной на базе Ethernet и использующей стек протоколов TCP/IP приведены на рисунке 1.2.
Рис. 1.2 — структура связей протокольных модулей