Материалы курса В. И. Королёва / королев 11
.docxЛекция 11
VPN-виртуальная частная сеть
– логическая сеть, создаваемая поверх другой сети
VPN состоит из 2 частей:
-
Защищенная внутренняя сеть;
-
Внешняя сеть, по которой проходит защищаемое соединение.
Несмотря на то, что коммуникация осуществляется по публичным сетям с использованием небезопасных протоколов, за счет шифрования создается закрытое от посторонних канала обмена информацией.
Как правило, между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя Firewall требует авторизации пользователя.
Система удаленного доступа «Марш»
Угрозы удаленного доступа: В современном мире при удаленном доступе пользователей, администратор безопасности чувствует себя дискомфортно, поскольку:
-
Без контроля пользователь может отступать от регламента безопасности;
-
Окружение пользователя может быть агрессивным.
Компьютерные вирусы как вид инф. программного оружия.
При изменении мирового пространства появилась информационная война.
Информационная война – широкомасштабное пространство в информационной сфере, осуществляемое путем явного или скрытого информационного воздействия на противника с целью навязывания требуемого для воздействующей стороны решения.
Два аспекта информационной войны:
-
Технико-технологический аспект – влияние и противоборство в технических информационных телекоммуникационных системах и АС управления;
-
Социально-психологический аспект – влияние и противоборство в социальных системах различного вида деятельности, а также при решении политических вопросов путем влияния на отдельных людей и социум в целом.
Технико-теологический аспект связан с понятием информационно-программного оружия.
Информационно-программное оружие – специальные средства разрушающего воздействия, направленные на аппаратное и программное обеспечение АС по информации (данным), в том числе на СЗИ компьютерных систем и сетей. Факт применения ИПО называется компьютерной атакой.
Основными средствами инф.-прог. поражения является программная или аппаратная закладка, внедряемая либо путем инфицирования (поражения) программно-аппаратного обеспечения, или внедрение спец. скрытым способом.
Скрытое внедрение осуществляется по следующим основным каналам:
-
По телекоммуникационным сетям про удаленном доступе к ресурсам АСОД;
-
Через канал, который используется для ввода новых программных компонентов в компьютерную или телекоммуникационную системы;
-
При приобретении и установке без должного контроля нового компьютерного и телеком-го оборудования;
-
Путем целенаправленных действий разработчиков прикладного ПО, а также пользователей и обслуживающего персонала, имеющего доступ к ресурсам АСОД.
Скрытое внедрение позволяет не санкционированно:
-
Осуществлять съем информации или ее модификацию;
-
Изменять функциональные возможности программно-технических средств, вплоть до разрушения.
В результате скрытого внедрения:
-
Появляется скрытый возможности канала НСД;
-
Видоизменяются установленные механизмы разграничения доступа и действия;
-
Нарушается работоспособность средств компьютерных систем;
-
Модернизируется или разрушается информация.
Это элементы информационной войны в среде АСОД.
Основные виды вредоносного программного продукта:
-
Компьютерные вирусы/черви
Являются программными компонентами, обладают свойствами самовнедрения в программную среду АС и саморепродукции в ней.
Отличие: комп. Вирусы внедряются в АС вместе с зараженной программой носителем.
Комп. Черви обладают саморепродукции путем повторного дублирования, способны скрыто внедряться в программно-техническую среду. Иногда их называют сетевыми вирусами.
-
Программы типа «троянский конь»
Не обладают свойствами саморепродукции, маскируются под обычные прикладные программы, но динамически могут выполнять несанкционированные операции и процедуры.
-
Программные закладки
Преднамеренно или случайно оставляемые в программно-технической среде скрытые внедрения, позволяющие искажать целостность ПИБ, выполнять не декларированные действия. К этому виду относятся и специфические фрагменты среды, обеспечивающие скрытое внедрение и изменение средств защиты в процессе функционирования АС.