
- •ИНФОРМАЦИОННАЯ
- •Безопасность распределенных вычислительных систем в Интернет 45
- •Безопасность распределенных вычислительных систем в Интернет 46
- •Безопасность распределенных вычислительных систем в Интернет 47
- •Безопасность распределенных вычислительных систем в Интернет 48
- •Безопасность распределенных вычислительных систем в Интернет 49
- •Безопасность распределенных вычислительных систем в Интернет 50
- •Безопасность распределенных вычислительных систем в Интернет 51
- •Безопасность распределенных вычислительных систем в Интернет 52
- •Безопасность распределенных вычислительных систем в Интернет 53
- •Безопасность распределенных вычислительных систем в Интернет 54
- •Безопасность распределенных вычислительных систем в Интернет 55
- •Рис. 1. Сетевая топология "общая шина".
- •Рис. 2 . Сетевая топология
- •Рис. 3. Сетевая топология "звезда".
- •Безопасность распределенных вычислительных систем в Интернет 59
- •Безопасность распределенных вычислительных систем в Интернет 60
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Рис. 4. Алгоритм У. Диффи и М. Хеллмана открытого распределения ключей
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Особенности межсетевых экранов
- •Особенности межсетевых экранов
- •Особенности межсетевых экранов
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Рис. 5. Обобщенная схема полнофункционального хоста Firewall.
- •Безопасность распределенных вычислительных систем в Интернет 89
- •Безопасность распределенных вычислительных систем в Интернет 90
- •Рис. 6. Схема с двумя файрволами и общим соединением.
- •Безопасность распределенных вычислительных систем в Интернет 92
- •Безопасность распределенных вычислительных систем в Интернет 94
- •Безопасность распределенных вычислительных систем в Интернет 95
- •Безопасность распределенных вычислительных систем в Интернет 96
- •Безопасность распределенных вычислительных систем в Интернет 97
- •Безопасность распределенных вычислительных систем в Интернет 98
- •Рис. 1 Классификации IDS
- •Безопасность распределенных вычислительных систем в Интернет 100
- •Рис.2 Классификация IDS
- •Безопасность распределенных вычислительных систем в Интернет 102
- •Безопасность распределенных вычислительных систем в Интернет 103
- •Рис. 3 Архитектура IDS
- •Безопасность распределенных вычислительных систем в Интернет 105
- •Безопасность распределенных вычислительных систем в Интернет 106
- •Безопасность распределенных вычислительных систем в Интернет 105
- •Безопасность распределенных вычислительных систем в Интернет 106
- •Безопасность распределенных вычислительных систем в Интернет 107
- •Безопасность распределенных вычислительных систем в Интернет 108
- •Безопасность распределенных вычислительных систем в Интернет 109
- •Безопасность распределенных вычислительных систем в Интернет 110
- •Безопасность распределенных вычислительных систем в Интернет 111
- •Безопасность распределенных вычислительных систем в Интернет 112
- •Безопасность распределенных вычислительных систем в Интернет 113
- •Безопасность распределенных вычислительных систем в Интернет 114
- •Безопасность распределенных вычислительных систем в Интернет 115
- •Безопасность распределенных вычислительных систем в Интернет 116
- •Вопросы?

Безопасность распределенных вычислительных систем в
Интернет 64
Принципы создания защищенных систем связи в РВС
2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
Особенность данного криптоалгоритма состоит в том, что перехват по каналу связи пересылаемых в процессе создания виртуального канала сообщений ax (mod p) и
ay (mod p) не позволит атакующему получить конечный ключ шифрования axy (mod p). Этот ключ далее должен использоваться,
во-первых, для электронной подписи сообщений и,
во-вторых, для их криптозащиты.
Электронная подпись сообщений позволяет надежно идентифицировать объект РВС и
виртуальный канал.
Утверждение 4.
Для обеспечения надежной идентификации объектов распределенной ВС при создании виртуального канала необходимо использовать криптоалгоритмы с открытым ключом.
Следствие 4.1.
Необходимо обеспечить электронную подпись сообщений. Следствие 4.2.
Необходимо обеспечить возможность шифрования сообщений

Безопасность распределенных вычислительных систем в
Интернет 65
Принципы создания защищенных систем связи в РВС
3. Контроль за маршрутом сообщения в распределенной ВС
Каждый объект РВС должен обладать адресом, уникально его идентифицирующим. Маршрут до объекта определяется цепочкой узлов, пройденных сообщением и он
может являться информацией, аутентифицирующей с точностью до подсети подлинность адреса субъекта, отославшего сообщение. Очевидно, что перед любой системой связи объектов в РВС встает стандартная проблема проверки подлинности адреса сообщения, пришедшего на объект.
Разработчикам РВС можно предложить следующие пути решения проблемы:
функцию проверки подлинности адреса отправителя можно возложить на маршрутизатор. Маршрутизатор может проверять соответствие адреса
отправителя с адресом соответствующей подсети, откуда пришло сообщение. В случае совпадения сообщение пересылается далее, а в противном случае - отфильтровывается. Этот способ позволит на начальной стадии отбросить пакеты с
неверными адресами отправителя.
создание в заголовке пакета специальных полей, куда каждый маршрутизатор, через который проходит пакет, заносит маршрутную информацию (часть своего
адреса, например). При этом первый маршрутизатор, на который поступил пакет, заносит также информацию о классе сети (A, B, C), откуда пришел пакет.

Безопасность распределенных вычислительных систем в
Интернет 66
Принципы создания защищенных систем связи в РВС
3. Контроль за маршрутом сообщения в распределенной ВС
Тем не менее, внесение в пакет адресов всех пройденных по пути маршрутизаторов будет неоптимальным решением, так как в этом случае сложно заранее определить максимальный размер заголовка пакета. Когда сообщение дойдет до конечного адресата, в его заголовке будет полностью отмечен пройденный маршрут.
По этому маршруту, вне зависимости от указанного в пакете сетевого адреса отправителя, можно,
1)с точностью до подсети идентифицировать подлинность адреса и,
2)определить с точностью до подсети истинный адрес отправителя.
Итак, получив подобное сообщение с указанным маршрутом, сетевая операционная система анализирует маршрут и проверяет подлинность адреса отправителя. В
случае его недостоверности пакет отбрасывается.
Утверждение 5.
В РВС необходимо обеспечить на сетевом уровне контроль за маршрутом сообщений для аутентификации адреса отправителя.

Безопасность распределенных вычислительных систем в
Интернет 66
Принципы создания защищенных систем связи в РВС
3. Контроль за маршрутом сообщения в распределенной ВС
Итак, получив подобное сообщение с указанным маршрутом, сетевая операционная система анализирует маршрут и проверяет подлинность адреса отправителя. В случае его недостоверности пакет отбрасывается.
Тем не менее, внесение в пакет адресов всех пройденных по пути маршрутизаторов будет неоптимальным решением, так как в этом случае сложно заранее определить максимальный размер заголовка пакета.
Утверждение 5.
В РВС необходимо обеспечить на сетевом уровне контроль за маршрутом сообщений для аутентификации адреса отправителя.

Безопасность распределенных вычислительных систем в
Интернет 67
Принципы создания защищенных систем связи в РВС
4. Контроль за виртуальными соединениями в распределенной ВС
Если в системе связи удаленных объектов РВС не предусмотреть использование надежных алгоритмов контроля за соединением, то, избавившись от одного типа удаленных атак на соединение ("Подмена доверенного объекта" ), можно подставить
систему под другую типовую УА - "Отказ в обслуживании.
Решение задачи контроля за использованием соединения: так как сетевая ОС не может одновременно иметь бесконечное число открытых ВК, то в том случае, если ВК простаивает в течение определенного системой тайм-аута, происходит его закрытие.
Рассмотрим возможный алгоритм, позволяющий обеспечить контроль за созданием соединения в РВС.
1.При создании ВК полученный системой запрос на создание соединения ставится в очередь запросов
2.когда до него дойдет время, система выработает ответ на запрос и отошлет его обратно отправителю запроса.
Задача контроля за созданием соединения заключается как раз в том, чтобы определить те правила, исходя из которых система могла бы либо поставить запрос в очередь, либо нет.

Безопасность распределенных вычислительных систем в
Интернет 68
Принципы создания защищенных систем связи в РВС
4. Контроль за виртуальными соединениями в распределенной ВС
Если все пришедшие запросы автоматически ставятся системой в очередь (так построены все сетевые ОС, поддерживающие протокол TCP/IP), то это в случае атаки ведет к переполнению очереди и к отказу в обслуживании всех остальных легальных запросов.
Такое происходит из-за того, что атакующий посылает в секунду столько запросов, сколько позволит трафик (тысячи запросов в секунду), а обычный пользователь с
легальным запросом на подключение может послать лишь несколько запросов в
минуту!
Следовательно, вероятность подключения в такой ситуации, при условии
переполнения очереди, один к миллиону в лучшем случае.
Поэтому необходимо ввести ограничения на постановку в очередь запросов от одного объекта. Однако, если в РВС любой объект системы может послать запрос
от имени (с адреса) любого другого объекта системы, то, как отмечалось ранее, решить задачу контроля не представляется возможным. Поэтому для обеспечения этой возможности было введено Утверждение 5, исходя из которого в каждом пришедшем на объект пакете должен быть указан пройденный им маршрут, позволяющий с точностью до подсети подтвердить подлинность адреса отправителя.

Безопасность распределенных вычислительных систем в
Интернет 69
Принципы создания защищенных систем связи в РВС 4. Контроль за виртуальными соединениями в распределенной ВС
Можно предложить следующее условие постановки запроса в очередь: в системе вводится ограничение на число обрабатываемых в секунду запросов из одной подсети. Это максимальное число ставящихся в очередь запросов в секунду
определяется непосредственно операционной системой и зависит от следующих параметров сетевой ОС: быстродействия, объема виртуальной памяти, числа одновременно обслуживаемых виртуальных каналов, длины очереди и т.д.
Вводимое ограничение не позволит атакующему переполнить очередь, так как только первые несколько его запросов будут поставлены в очередь на обслуживание, а остальные будут игнорироваться. Первый же запрос легального
пользователя из другой подсети будет также сразу поставлен в очередь. Недостаток: так как адрес отправителя можно аутентифицировать с точностью только
до подсети, то атакующий может посылать запросы от имени любого объекта данной подсети. Следовательно, в случае атаки все остальные объекты из подсети атакующего будут лишены возможности подключения к атакуемому объекту. Однако
атакующего по указанному в пакете маршруту можно будет вычислить с точностью до его подсети
не произойдет нарушения работоспособности цели атаки, то такая атака вряд ли будет иметь смысл.

Безопасность распределенных вычислительных систем в
Интернет 70
Принципы создания защищенных систем связи в РВС 4. Контроль за виртуальными соединениями в распределенной ВС
Утверждение 6.
Для обеспечения доступности ресурсов распределенной ВС необходим контроль за виртуальными соединениями между ее объектами.
Следствие 6.1.
Необходимо обеспечить контроль за созданием соединения, введя ограничение на число обрабатываемых в секунду запросов из одной подсети.
Следствие 6.2.
Необходимо обеспечить контроль за использованием соединения, разрывая его по тайм-ауту в случае отсутствия сообщений.

Безопасность распределенных вычислительных систем в
Интернет 71
Принципы создания защищенных систем связи в РВС 5. Проектирование распределенной ВС с полностью определенной информацией
о ее объектах с целью исключения алгоритмов удаленного поиска
ВРВС возникает необходимость использования потенциально опасных с точки зрения безопасности алгоритмов удаленного поиска. Следовательно, для того, чтобы в РВС
не возникало необходимости в использовании данных алгоритмов, требуется на начальном этапе спроектировать систему так, чтобы информация о ее объектах была изначально полностью определена.
Однако в РВС с неопределенным и достаточно большим числом объектов (например, Internet) спроектировать систему с отсутствием неопределенности практически невозможно. В этом случае отказаться от алгоритмов удаленного поиска не представляется возможным.
Существуют два типа алгоритмов удаленного поиска:
1)с использованием информационно-поискового сервера,
2)с использованием широковещательных запросов. Применение в РВС алгоритма удаленного поиска с использованием широковещательных запросов в принципе не
позволяет защитить систему от внедрения в нее ложного объекта, а, следовательно,
использование данного алгоритма в защищенной системе недопустимо.

Безопасность распределенных вычислительных систем в
Интернет 72
Принципы создания защищенных систем связи в РВС
5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска
Применение в РВС алгоритма удаленного поиска с использованием информационно- поискового сервера позволяет обезопасить систему от внедрения в нее ложного объекта только в том случае, если,
во-первых, взаимодействие объектов системы с сервером происходит только с созданием виртуального канала и,
во-вторых, у объектов, подключенных к данному серверу, и у сервера существует заранее определенная статическая ключевая информация, используемая при создании виртуального канала.
Выполнение этих условий сделает невозможным в распределенной ВС передачу в ответ на запрос с объекта ложного ответа и, следовательно, внедрения в систему ложного объекта.