Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕБЕДЕВА / Информационная безопасность_рвс2.ppt
Скачиваний:
76
Добавлен:
29.03.2016
Размер:
1.01 Mб
Скачать

Безопасность распределенных вычислительных систем в

Интернет 72

Принципы создания защищенных систем связи в РВС

5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска

Утверждение 7. Наиболее безопасной распределенной ВС является та система, в которой информация о ее объектах изначально полностью определена и в которой не используются алгоритмы удаленного поиска.

Утверждение 8. В том случае, если выполнить требование 7 невозможно, необходимо в распределенной ВС использовать только алгоритм удаленного поиска с выделенным информационно-поисковым сервером, и при этом взаимодействие объектов системы с данным сервером должно осуществляться только по виртуальному каналу с применением надежных алгоритмов защиты соединения с обязательным использованием статической ключевой информации.

Следствие 8.1.

В распределенной ВС для обеспечения безопасности необходимо отказаться от алгоритмов удаленного поиска с использованием широковещательных запросов.

Аксиома безопасности.

Принципы доступности, удобства, быстродействия и функциональности вычислительной системы антагонистичны принципам ее безопасности.

Безопасность распределенных вычислительных систем в

Интернет 73

Методы защиты от удаленных атак в сети Internet

1 Административные методы защиты от удаленных атак

Для защиты системы от разного рода удаленных воздействий самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с системным администратором системы постарается решить весь комплекс задач по обеспечению требуемого необходимого уровня безопасности для распределенной ВС.

Защита от анализа сетевого трафика

Данный вид атаки, позволяющий кракеру при помощи программного прослушивания канала передачи сообщений в сети перехватывать любую информацию, которой обмениваются удаленные пользователи, если по каналу передаются только нешифрованные сообщения. Также было показано, что базовые прикладные протоколы удаленного доступа TELNET и FTP не предусматривают элементарную криптозащиту передаваемых по сети даже идентификаторов (имен) и паролей

пользователей. Поэтому администраторам сетей, очевидно, можно

порекомендовать не допускать использование этих базовых протоколов для предоставления удаленного авторизованного доступа к ресурсам своих систем и считать анализ сетевого трафика той постоянно присутствующей угрозой, которую невозможно устранить, но можно сделать ее осуществление по сути бессмысленным, применяя стойкие криптоалгоритмы защиты IP-потока.

Безопасность распределенных вычислительных систем в

Интернет 74

Методы защиты от удаленных атак в сети Internet

1 Административные методы защиты от удаленных атак

Защита от ложного объекта

Ни административно, ни программно нельзя защититься от атаки на существующую версию службы DNS. Оптимальным с точки зрения безопасности решением будет вообще отказаться от использования службы DNS в вашем защищенном сегменте! Конечно, совсем отказаться от использования имен при обращении к хостам для пользователей будет очень не удобно. Поэтому можно предложить следующее компромиссное решение: использовать имена, но отказаться от механизма удаленного DNS-поиска. Это возвращение к схеме, использовавшейся до появления службы DNS с выделенными DNS-серверами. Тогда на каждой машине в сети существовал hosts файл, в котором находилась информация о соответствующих именах и IP-адресах всех хостов в сети. Очевидно, что на сегодняшний день администратору можно внести в подобный файл информацию о лишь наиболее часто посещаемых пользователями данного сегмента серверах сети.

Для затруднения осуществления данной удаленной атаки можно предложить администраторам использовать для службы DNS вместо протокола UDP, который устанавливается по умолчанию, протокол TCP. Это существенно затруднит для атакующего передачу на хост ложного DNS-ответа без приема DNS-запроса.

Безопасность распределенных вычислительных систем в

Интернет 75

Методы защиты от удаленных атак в сети Internet

1 Административные методы защиты от удаленных атак

Защита от отказа в обслуживании

Нет и не может быть приемлемых способов защиты от отказа в обслуживании в стандарте IPv4 сети Internet, т.к. в данном стандарте невозможен контроль за маршрутом сообщений. Поэтому невозможно обеспечить надежный контроль за сетевыми соединениями, так как у одного субъекта сетевого взаимодействия существует возможность занять неограниченное число каналов связи с удаленным объектом и при этом остаться анонимным. Любой сервер в сети Internet может быть полностью парализован при помощи УА «отказ в обслуживании».

Рекомендуется использовать как можно более мощные компьютеры. Чем больше число и частота работы процессоров, чем больше объем оперативной памяти, тем более надежной будет работа сетевой ОС, когда на нее обрушится направленный "шторм" ложных запросов на создание соединения. Необходимо использование соответствующих вашим вычислительным мощностям ОС с внутренней очередью, способной вместить большое число запросов на подключение. Ведь от того, что вы, например, поставите на суперЭВМ операционную систему Linux, у которой длина очереди для одновременно обрабатываемых запросов около 10, а тайм-аут очистки очереди несколько минут, то, несмотря на все вычислительные мощности компьютера, ОС будет полностью парализована атакующим.

Безопасность распределенных вычислительных систем в Интернет

Методы защиты от удаленных атак в сети Internet

76

2Программно-аппаратные методы защиты от удаленных атак в сети Internet

Кпрограммно-аппаратным средствам обеспечения информационной безопасности средств связи в вычислительных сетях относятся:

аппаратные шифраторы сетевого трафика;

методика Firewall, реализуемая на базе программно-аппаратных средств;

защищенные сетевые криптопротоколы;

программно-аппаратные анализаторы сетевого трафика;

защищенные сетевые ОС.

Безопасность распределенных вычислительных систем в Интернет

Методы защиты от удаленных атак в сети Internet 77

2 Программно-аппаратные методы защиты от удаленных атак в сети Internet

1Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-

сети

Межсетевое экранирование следует рассматривать как самостоятельный (причем принципиально важный) сервис безопасности. Сетевые реализации данного

сервиса, называемые межсетевые экранами (предлагаемый перевод английского термина firewall, нем. брандмауэр), распространены весьма широко; сложилась

терминология, оформилась классификация механизмов. Формальная постановка задачи экранирования состоит в следующем:

Пусть имеется два множества информационных систем.

Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

Впростейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (то есть осуществляет перемещение данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и сразу "перебросить" их "на другую сторону. Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа, или обработка данных от имени адресата и возврат результата отправителю

Безопасность распределенных вычислительных систем в Интернет

Методы защиты от удаленных атак в сети Internet 78 2 Программно-аппаратные методы защиты от удаленных атак в сети Internet

1Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети

Современные требования к межсетевым экранам

1.Обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.

2.Экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного проведения в жизнь политики безопасности организации.

3.Межсетевой экран (МЭ) должен работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий.

4.Процессор МЭ должен быть быстродействующим, работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий поток в пиковых режимах, чтобы его нельзя было блокировать большим количеством вызовов и нарушить его работу.

5.Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.

6.Система управления экранами должна иметь возможность централизованно обеспечивать проведение единой политики безопасности для удаленных филиалов.

7.Межсетевой экран должен иметь средства авторизации доступа пользователей через внешние подключения, что является необходимым в случаях работы сотрудников организации в командировках.

Безопасность распределенных вычислительных систем в Интернет

Методы защиты от удаленных атак в сети Internet

79

2Программно-аппаратные методы защиты от удаленных атак в сети Internet

1Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте

IP-сети

Классификация анализируемых межсетевых экранов

Поскольку межсетевые экраны ориентированы на защиту информации в открытых сетях типа Интернет/Интранет, основой подхода служит семиуровневая модель ISO/OSI (Международной организации по стандартизации).

В соответствии с этой моделью МЭ классифицируются по тому, на каком уровне производится фильтрация: канальном, сетевом, транспортном, сеансовом или прикладном. Поэтому можно говорить об:

экранирующих концентраторах (канальный уровень),

маршрутизаторах (сетевой уровень),

транспортном экранировании (транспортный уровень),

шлюзах сеансового уровня (сеансовый уровень),

и прикладных экранах (прикладной уровень).

Необходимо отметить, что в настоящее время наряду с одноуровневыми МЭ все большую популярность приобретают комплексные экраны, охватывающие уровни от сетевого до прикладного, поскольку подобные продукты соединяют в себе лучшие свойства одноуровневых экранов разных видов.

Особенности межсетевых экранов

80

Тип МЭ

Принцип работы

Достоинства

Недостатки

Экранирующие

Фильтрация пакетов

· Низкая

· Уязвимость

маршрутизатор

осуществляется в

стоимость

механизма защиты для

ы (брандмауэры

соответствии с IP-

· Минимальное

различных видов

с фильтрацией

заголовком пакета по

влияние на

сетевых атак, таких

пакетов)

критерию: то, что явно

производительн

как подделка исходных

 

не запрещено, является

ость сети

адресов пакетов,

 

разрешенным.

· Простота

несанкционированное

 

Анализируемой

конфигурации и

изменение

 

информацией является:

установки

содержимого пакетов

 

- адрес отправителя;

· Прозрачность

· Отсутствие в ряде

 

- адрес получателя;

для

продуктов поддержки

 

- информация о

программного

журнала регистрации

 

приложении или

обеспечения

событий и средств

 

протоколе;

 

аудита

 

- номер порта

 

 

 

источника;

 

 

 

- номер порта

 

 

 

получателя.

 

 

Особенности межсетевых экранов

81

Тип МЭ

Принцип работы

Достоинства

Недостатки

Экранирующий Информационный

· Отсутствие сквозного

· Использование

шлюз (ЭШ)

обмен происходит

прохождения пакетов в

только мощных хостов-

 

через хост-бастион, случае сбоев

бастионов из-за

 

установленный

· Усиленные, по

большого объема

 

между внутренней и сравнению с ЭМ,

вычислений

 

внешней сетями,

механизмы защиты,

· Отсутствие

 

который принимает

позволяющие

“прозрачности” из-за

 

решения о

использовать

того, что ЭШ вносят

 

возможности

дополнительные

задержки в процесс

 

маршрутизации

средства

передачи и требуют от

 

трафика. ЭШ

аутентификации, как

пользователя процедур

 

бывают двух типов:

программные, так и

аутентификации

 

сеансового и

аппаратные

 

 

прикладного уровня · Использование

 

 

 

процедуры трансляции

 

адресов, позволяющей скрытие адресов хостов закрытой сети