Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

2915

.pdf
Скачиваний:
1
Добавлен:
15.11.2022
Размер:
2.59 Mб
Скачать

может взять на себя функции посредника, генерируя корректные пакеты для клиента и сервера и перехватывая их ответы. Метод позволяет полностью обойти такие системы защиты, как, например, одноразовые пароли, поскольку крэкер начинает работу уже после того, как произойдет авторизация пользователя.

-Пассивное сканирование. Сканирование часто применяется крэкерами для того, чтобы выяснить, на каких TCP-портах работают демоны, отвечающие на запросы из сети. Обычная программа-сканер последовательно открывает соединения с различными портами. В случае, когда соединение устанавливается, программа сбрасывает его, сообщая номер порта крэкеру.

-Затопление ICMP-пакетами ("ping flood"). Основан на том, что программа "ping", предназначенная для оценки качества линии, имеет ключ для "агрессивного" тестирования. В этом режиме запросы посылаются с максимально возможной скоростью, и программа позволяет оценить, как работает сеть при максимальной нагрузке. При стандартном режиме работы пакеты выслаются через некоторые промежутки времени, практически не нагружая сеть. Но в "агрессивном" режиме поток ICMP echo request/reply-пакетов может вызвать перегрузку небольшой линии, лишив ее способности передавать полезную информацию. Приметы затопления - резко возросшая нагрузка на сеть (или канал) и повышение количество специфических пакетов (таких, как ICMP).

-Затопление SYN-пакетами ("SYN flooding"). Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. Самая известная атака такого рода - атака на Panix, нью-йоркского провайдера. Panix не работал в течение 2-х недель.

После истечение некоторого времени (зависит от реализации) система удаляет запросы из очереди. Однако ничего не мешает крэкеру послать новую порцию запросов. Таким образом, даже находясь на соединение 2400 bps, крэкер

27

может посылать каждые полторы минуты по 20-30 пакетов на FreeBSD-сервер, поддерживая его в нерабочем состоянии (естественно, эта ошибка была скорректирована в последних версиях FreeBSD).

- Угрозы, связанные с электронной почтой.

Основные протоколы передачи почты(SMTP, POP3,IMAP4) обычно не осуществляют надежной аутентификации, что позволяет легко создать письма с фальшивыми адресами. Ни один из этих протоколов не использует криптографию, которая могла бы гарантировать конфиденциальность электронных писем. Хотя существуют расширения этих протоколов, решение использовать их должно быть явно принято как составная часть политики администрации почтового сервера. Некоторые такие расширения используют уже имеющиеся средства аутентификации, а другие позволяют клиенту и серверу согласовать тип аутентификации, который будет использоваться в данном соединении.

-Фальшивые адреса отправителя: адресу отправителя в электронной почте Интернета нельзя доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP-портом на машине, от имени которой он хочет отправить письмо, и ввести текст письма.

-Перехват письма: заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Интернету. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того чтобы перенаправить сообщение.

-Почтовая бомба - атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован. Некоторые провайдеры Интернета дают временные логины любому для тестирования подключения к Интернету, и эти логины могут быть использованы для начала подобных атак. Типовые варианты выхода почтового сервера из строя:

-почтовые сообщения принимаются до тех пор, пока диск, где

28

они размещаются. Не переполнится. Следующие письма не принимаются. Если этот диск также основной системный диск, то вся система может аварийно завершиться;

-входная очередь переполняется сообщениями, которые нужно обработать и передать дальше, до тех пор, пока не будет достигнут предельный размер очереди. Последующие сообщения не попадут в очередь;

-может быть превышена квота диска для данного пользователя, что помешает принять последующие письма, и может помешать ему выполнять другие действия.

2. КС И ИХ КОМПОНЕНТЫ КАК ОБЪЕКТЫ ЗАЩИТЫ

2.1. Объекты защиты в КС

Объект защиты в КС - свойство, функция или компонент системы, нештатным (несанкционированным) воздействием на которые может быть нанесен ущерб самой системе, процессу и результатам ее работы, и как следствие - интересам личности, общества и государства.

Потребность в обеспечении интересов делает субъект информационных отношений уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию, ее носители и средства обработки, либо посредством неправомерного использования такой информации.

Уязвимость КС - это свойство ее компонента или процесса, путем использования которого может быть осуществлено несанкционированное воздействие на объекты защиты. Поскольку КС являются сложными человеко- машинно-программными системами, к защищаемым (и уязвимым) в них компонентам относятся:

-информация;

29

-пользователи; -обслуживающий персонал (инженеры, программисты,

администраторы); -комплекс технических средств хранения и обработки

информации; -коммуникации;

-вспомогательные технические средства для обеспечения бесперебойной работы КС;

-комплекс программных средств; -средства защиты информации.

Объектами защиты в КС являются также свойства и характеристики их нормальной (штатной) работы:

-целостность накапливаемой и циркулирующей информации;

-порядок доступа к охраняемой информации и ее использования;

-бесперебойность работы технических средств; -корректность работы программных средств.

К наиболее защищаемым функциям (операциям) относятся:

-процедуры организации доступа к КС (различные варианты аутентификации пользователей);

-обработка информации (ввод, копирование, коррекция и удаление данных);

-администрирование КС - (резервное копирование и проверка целостности информации, аудит системы, установление режимов и прав доступа).

Втеории и практике деятельности по противодействию технической разведке (ПДТР) к объектам защиты от утечки информации по техническим каналам относят:

-технические средства обработки информации; -информационные системы; -защищаемые объекты информатизации.

Всистеме понятий ПДТР перечисленные объекты защиты от утечки информации по техническим каналам определяются следующим образом.

30

Технические средства обработки информации

(ТСОИ) - включают средства связи, звукоусиления, звукозаписи, вычислительные сети, средства изготовления и размножения документов, средства телевидения и другие технические средства, реализующие информационные процессы. ТСОИ составляют основу современных информационных систем, под которыми понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы. В качестве обобщенного понятия, характеризующего сложный объект защиты,

используется понятие защищаемый объект информатизации -

совокупность защищаемых информационных ресурсов, ТСОИ, помещений или объектов, в которых они установлены. ТСОИ подразделяются на основные технические средства и системы (ОТСС), используемые для обработки защищаемой от утечки информации, и вспомогательные технические средства и системы (ВТСС), непосредственно не участвующие в обработке секретной или конфиденциальной информации, но используемые совместно с ними и находящиеся в зоне электромагнитного поля, создаваемого ОТСС. К ОТСС относятся электронно-вычислительная техника, АТС, соединительные линии, прокладываемых между отдельными техническими средствами и их элементами, распределительные и коммутационные устройства и т.д. К ВТСС относятся технические средства открытой телефонной, пожарной и охранной сигнализации, системы электропитания, заземления, радиофикации, бытовые электроприборы. В качестве объектов защиты наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны, то есть зоны, в которой исключено появление посторонних лиц и транспортных средств. Кроме соединительных линий технических средств обработки информации и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но

31

проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками и также подлежат защите.

2.2. Классификация КС и характеристика классов

Существует зависимость: чем выше сложность, шире функциональность, крупнее масштаб и сильнее значимость КС, тем больше она имеет уязвимостей и требует больших усилий на поддержание требуемого уровня безопасности. Чтобы понять, как влияет на состояние безопасности КС присутствие в ней различных функций и элементов инфраструктуры, проведем классификацию КС по значимым

для

рассматриваемой

проблемы

направлениям:

функциональному,

технологическому,

сетевому

и

"режимному". "Функциональная" классификация

КС

базируется на типах автоматизируемых с ее помощью информационных процессов (рис.13.). Так, полифункциональные (интегральные) КС имеют заведомо больше уязвимых точек, чем узко специализированные системы. Web-сайты и системы ЭП в большей степени подвержены атакам, чем замкнутые (как правило) системы поддержки решений и проведения финансовых расчетов, а с точки зрения масштабов возможных отрицательных последствий от воздействия угроз соотношение обратное.

32

Рис. 13. Функциональная классификация КС

Рис. 14. Технологическая классификация КС

В "технологической" классификации КС (рис.14) за основу взяты уровни и классы используемых информационных (компьютерных) технологий. Конкретное сочетание технологий обладает определенным уровнем устойчивости к воздействию угроз. Так, наименьшей устойчивостью из приведенных обладают КС, созданные на базе файловой структуры ОС, работающие под DOS и

33

взаимодействующие с пользователями при помощи офисных приложений (редаторов и т.п.). Потенциально наивысшей устойчивостью обладают UNIX-ориентированные КС, использующие СУБД с наличием режима ―клиент-сервер‖ и web-интерфейсы.

В "сетевой" классификации КС (рис.15.) используются признаки их территориальной распределенности и корпоративности, в результате комбинации которых получается один из вариантов сетевой инфраструктуры: локальной, корпоративной, глобальной. Чем значительнее масштаб и количество внешних связей КС, тем потенциально уязвимее она к воздействию угроз.

Рис. 15. Сетевая классификация КС

Классификация КС по "режимности-защищенности" (рис.16.) осуществляется в соответствии с характером обрабатываемой в них информации с точки зрения правовых режимов обращения с ней, а также с учетом предъявляемых к

34

КС требований по предотвращению или затруднению несанкционированного доступа к информации. По характеру обрабатываемой информации КС бывают открытыми и ограниченного доступа. Классификация по степени защищенности базируется на требованиях Гостехкомиссим РФ. К числу определяющих признаков, по которым Гостехкомиссией производится группировка КС в различные классы по защищенности, относятся:

-наличие в КС информации различного уровня конфиденциальности;

-уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации;

-режим обработки данных в КС - коллективный или индивидуальный.

Установлено девять классов КС защищенности от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в КС. В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.

Рис. 16. Режимная классификация КС

35

Третья группа включает КС, в которых работает один пользователь, допущенный ко всей информации КС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.

Вторая группа включает КС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские КС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации КС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.

3. НАПРАВЛЕНИЯ РАЗРАБОТКИ И ПРИМЕНЕНИЯ СЗИ В КС

Как было показано в предыдущей лекции, информация является только одним из возможных объектов защиты в КС, а проблему организации защиты следует рассматривать шире – в контексте обеспечения комплексной безопасности КС путем перекрытия каналов воздействия угроз на важные для владельцев и пользователей КС компоненты, процессы и свойства системы.

Общая методология защиты КС строится на основе системных

принципов обеспечения

информационной безопасности, а

важность (значимость) тех или

иных объектов защиты

для каждой

конкретной КС определяется

в соответствии

с

политикой

безопасности, принятой на объекте информатизации.

 

 

3.1. Системные принципы информационной безопасности

Безопасность КС должна основываться на следующих системных принципах:

-комплексности;

36

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]