- •Н.М. Радько, и.О. Скобелев
- •Учебное пособие Воронеж 2008
- •Воронеж 2008
- •1 Иткс как объект атак удаленного и непосредственного доступа к ее элементам
- •1.1 Основные механизмы взаимодействия элементов иткс
- •1.2 Понятие угрозы информационной безопасности иткс
- •1.3 Уязвимости иткс в отношении угроз иб
- •1.3.1 Уязвимости иткс в отношении угроз непосредственного доступа
- •1.3.2 Уязвимости иткс в отношении удаленных угроз удаленного доступа
- •1.4 Классификация и описание процессов реализации угроз непосредственного и удаленного доступа к элементам иткс
- •1.4.1 Классификация
- •1.4.1.1 Классификация угроз непосредственного доступа в операционную среду компьютера
- •1.4.1.2 Классификация угроз удаленного доступа к элементам иткс
- •1.4.2 Описание процессов реализации угроз
- •1.4.2.1 Описание процессов реализации непосредственного доступа в ос компьютера
- •1.4.2.2 Описание процессов реализации удаленных атак
- •1.5 Меры и средства защиты элементов иткс от непосредственного и удаленного доступа к ним
- •1.5.1 Меры и средства защиты от непосредственного доступа в операционную среду компьютера
- •1.5.2 Меры противодействия удаленным атакам
- •1.6 Постановка задач исследования
- •2 Аналитическое моделирование процессов реализации атак, связанных с непосредственным и удаленным доступом к элементам иткс, при помощи аппарата теории сетей петри-маркова
- •2.1 Моделирование процессов реализации сетевого анализа
- •2.1.1 Сниффинг пакетов в сети без коммутаторов
- •2.1.2 Сканирование сети
- •2.2 Моделирование процесса реализации атаки «Отказ в обслуживании» (syn-flood)
- •2.3 Моделирование процессов реализации внедрения в сеть ложного объекта
- •2.3.1 Внедрение в сеть ложного объекта на основе недостатков алгоритмов удаленного поиска (arp-спуфинг)
- •2.3.2 Внедрение в сеть ложного объекта путем навязывания ложного маршрута
- •2.4 Моделирование процессов реализации подмены доверенного объекта сети
- •2.4.1 Подмена доверенного объекта сети (ip-spoofing)
- •2.4.2 Подмена доверенного объекта сети. Перехват tcp-сессии (ip-hijacking)
- •2.5 Моделирование процессов реализации угроз непосредственного доступа в операционную среду компьютера
- •2.5.1 Моделирование процесса реализации непосредственного доступа в операционную среду компьютера при помощи подбора паролей
- •2.5.2 Моделирование реализации непосредственного доступа в операционную среду компьютера при помощи сброса паролей
- •Выводы по второй главе
- •3 Расчет эффективности применения мер и средств противодействия угрозам определенного типа
- •3.1 Понятие эффективности защиты информации
- •3.2 Алгоритм оценки эффективности мер и средств защиты
- •3.2.1 Определение коэффициента опасности
- •3.2.2 Определение вероятности успешной реализации атаки
- •3.2.3 Определение вероятности реализации деструктивного действия
- •3.2.4 Определение вероятности успешной реализации атак при условии применения мер и средств защиты информации
- •3.2.5 Определение показателя защищенности
- •3.3 Расчёт эффективности мер и средств защиты информации по данному алгоритму
- •3.3.1 Эффективность применения парольной защиты на вход в настройки bios
- •3.3.2 Эффективность применения парольной защиты на вход в настройки bios, при атаке путем сброса паролей
- •3.3.3 Эффективность применения пароля, состоящего из 6 символов, алфавит состоит из цифр, спецсимволов и английского алфавита (a-z) при условии, что его длина неизвестна злоумышленнику
- •3.3.4 Эффективность применения средств биометрической идентификации при входе в операционную среду
- •3.3.5 Эффективность постановки на компьютер ос Windows Server 2003 для защиты от атаки «syn-flood»
- •3.3.6 Эффективность мер и средств защиты от атаки «отказ в обслуживании» при реализации подмены доверенного объекта
- •3.3.7 Эффективность криптографических средств защиты информации
- •3.4 Расчет величины риска при применении мер и средств защиты
- •4 Методика анализа рисков при реализации комплекса угроз непосредственного и удаленного доступа к элементам иткс и ее применение при управлении рисками
- •4.1 Выбор параметров для осуществления количественного анализа рисков иткс
- •4.1.1 Определение видов ущерба иткс при реализации угроз непосредственного и удаленного доступа к ее элементам
- •4.1.2 Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •4.2 Определение вероятностей реализации атак
- •4.2.1 Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •4.2.2 Расчет интенсивности возникновения атак
- •4.2.3 Расчет вероятности реализации атак
- •4.3 Расчет рисков реализации угроз непосредственного и удаленного доступа к элементам иткс
- •4.4 Применение методики анализа рисков при управлении рисками иткс
- •4.4.1 Задача управления рисками систем
- •4.4.2 Введение функции защищенности системы
- •4.4.3 Расчет рисков иткс при использовании мер противодействия угрозам непосредственного и удаленного доступа
- •Выводы по четвертой главе
- •394026 Воронеж, Московский просп., 14
3.2.4 Определение вероятности успешной реализации атак при условии применения мер и средств защиты информации
Вероятность реализации атак при условии применения мер и средств защиты информации вычислена в главе 2 данного учебного пособия.
3.2.5 Определение показателя защищенности
При больших объемах информации, которые циркулируют, хранятся, обрабатываются в современных компьютерных сетях достаточно сложно отслеживать постоянные изменения состава, местонахождения и содержания всех блоков защищаемой информации. В связи с этим в качестве «защищаемых блоков информации» рассматривают компьютеры со всеми находящимися в нем носителями защищаемой пользовательской или технологической информации. Кроме того, как правило, рассматривают меры и средства защиты по определенным направлениям защиты, например:
— от угроз физического доступа;
— от угроз непосредственного НСД с применением программных и программно-аппаратных средств;
— от угроз сетевых атак, направленных на получение удаленного доступа в ОС компьютера.
Это позволяет существенно упростить расчеты при проведении оценки эффективности защиты информации, хотя при этом несколько снижается корректность оценки, поскольку фактически возможный ущерб от реализации угроз оценивается либо сразу как неприемлемый или как ущерб от реализации угроз относительно самого важного блока информации, находящегося в компьютере. Характерно, что в этом случае оценивается эффективность защиты информации только от несанкционированного доступа.
(3.5)
где — вероятность доступа нарушителя в ОС компьютера;
max К — максимальный коэффициент опасности данной угрозы.
При этом, поскольку рассматриваются только меры защиты, направленные на снижение возможности доступа, не влияющие на опасность выполнения самих деструктивных действий, то значения коэффициентов опасности в результате применения таких мер остаются неизменными.
3.2.6 Определение эффективности мер и средств защиты информации
Эффективность мер и средств защиты будет рассчитываться по относительно-разностному показателю
. (3.6)
Из формул (3.5) и (3.6) получаем
. (3.7)
Вероятность несанкционированного доступа к информации с использованием программных или программно-аппаратных средств в условиях применения мер и средств защиты в компьютерной системе существенно зависит от того, где блокируется доступ к информации [41]:
— по периметру сети (например, в шлюзе, межсетевом экране и т.п.), когда контролируется доступ в сеть;
— на входе в сегмент сети (в концентраторе, шлюзе, повторителе и др.), когда контролируется доступ в сегмент сети и к сетевым ресурсам;
— на входе в хост (сервер или рабочую станцию), когда контролируется доступ в ОС компьютера;
— операционной системой, когда операционной системой разграничивается доступ к программным и аппаратным ресурсам компьютера по учетным записям;
— специальной прикладной программой, обеспечивающей контроль доступа к файлам, базе данных, записям базы данных и т.п. или несанкционированные действия нарушителя;
— специальным монитором безопасности на уровне архитектуры процессора, когда контролируется обращение процессора к стандартным функциям, доступ к которым разграничен.
Необходимо отметить, что расчет эффективности тесно связано с проведением экспериментальных исследований для набора статистических данных по характеристикам угроз безопасности информации, а также по оценке влияния мер и средств защиты на снижение опасности угроз и на возможности их реализации в различных компьютерных сетях (с разными операционными системами, составом и структурой файловой системы, характеристиками защищаемой информации, различной топологией и конфигурацией и др.).