Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОС_ответы.doc
Скачиваний:
43
Добавлен:
27.10.2018
Размер:
21.59 Mб
Скачать

9. Канали несанкціонованого доступу до інформації

Несанкционированный доступ к информации, находящейся в СОД, может быть косвенным, т. е. без физического доступа к элементам СОД или прямым, т. е. с физическим доступом к элементам СОД (с изменением их или без изменения).

Систематизированный перечень путей несанкционированного получения информации: применение подслушивающих устройств, дистанционное фотографирование, перехват электромагнитных излучений, хищение носителей информации и производственных отходов, считывание данных в массивах других пользователей, чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов, копирование носителей информации, несанкционированное использование терминалов зарегистрированных пользователей, маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа, маскировка несанкционированных запросов под запросы операционной системы (мистификация), использование программных ловушек, получение защищаемых данных с помощью серии разрешенных запросов, использование недостатков языков программирования и операционных систем, преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней», незаконное подключение к аппаратуре или линиям связи ВС, злоумышленный вывод из строя механизмов защиты.

Методы несанкционированного доступа в сетях (распределенных вычислительных системах) можно классифицировать по следующим признакам.

1) По характеру воздействия:

- пассивное;

- активное.

Пассивным воздействием на распределенную вычислительную систему называется воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Именно отсутствие непосредственного влияния на работу распределенной ВС приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия в РВС служит прослушивание канала связи в сети. Под активным воздействием на распределенную ВС понимается воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности

2) По цели воздействия:

- нарушение конфиденциальности информации либо ресурсов системы;

- нарушение целостности информации;

- нарушение работоспособности (доступности) системы.

3) По условию начала осуществления воздействия:

- по запросу от объекта (ожидается передача от объекта нападения запросов определенного типа, например, DNS– и ARP–запросы в сети Internet);

- по наступлению ожидаемого события на объекте (осуществляется постоянное наблюдение за состоянием операционной системы на объекте нападения и при возникновении определенного события в этой системе начинается воздействие);

- безусловное (начало осуществления воздействия безусловно по отношению к цели нападения).

4) По наличию обратной связи с объектом нападения:

- с обратной связью;

- без обратной связи (однонаправленное воздействие).

5) По расположению субъекта нападения относительно объекта:

- внутрисегментное;

- межсегментное.

6) По уровню эталонной модели OSI, на котором осуществляется воздействие: физический; канальный; сетевой; транспортный; сеансовый; представительный; прикладной.

Основные типовые методы несанкционированного доступа в сетях.

Анализ сетевого трафика. Позволяет, во-первых, изучить логику работы распределенной ВС, то есть получить взаимно однозначное соответствие событий, происходящих в системе, и команд, пересылаемых друг другу ее объектами, в момент появления этих событий. Это достигается путем перехвата и анализа пакетов обмена на канальном уровне. Анализ сетевого трафика позволяет перехватить поток данных, которыми обмениваются объекты распределенной ВС. А анализ сетевого трафика является пассивным воздействием, без обратной связи, ведет к нарушению конфиденциальности информации внутри одного сегмента сети на канальном уровне OSI, начало осуществления воздействия безусловно по отношению к цели.

Подмена доверенного объекта или субъекта. Одной из проблем безопасности распределенной ВС является недостаточная идентификация и аутентификация ее удаленных друг от друга объектов. Основная трудность заключается в осуществлении однозначной идентификации сообщений, передаваемых между субъектами и объектами взаимодействия.

Для адресации сообщений в распределенных ВС используется сетевой адрес, который уникален для каждого объекта системы Сетевой адрес также может использоваться для идентификации объектов распределенной ВС. Однако сетевой адрес достаточно просто подделывается и поэтому использовать его в качестве единственного средства идентификации объектов недопустимо.

В том случае, когда распределенная ВС использует нестойкие алгоритмы идентификации удаленных объектов, то оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени произвольного объекта или субъекта РВС.

Подмена доверенного объекта РВС является активным воздействием, совершаемым с целью нарушения конфиденциальности и целостности информации, по наступлению на атакуемом объекте определенного события. Данная удаленная атака может являться как внутрисегментной, так и межсегментной, как с обратной связью, так и без обратной связи с атакуемым объектом и осуществляется на сетевом и транспортном уровнях модели OSI.

Внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута. Современные глобальные сети представляют собой совокупность сегментов сети, связанных между собой через сетевые узлы. При этом маршрутом называется последовательность узлов сети, по которой данные передаются от источника к приемнику. Основная данного метода состоит в том, чтобы изменить исходную маршрутизацию на объекте распределенной ВС так, чтобы новый маршрут проходил через ложный объект нападающего. Реализация состоит в несанкционированном использовании протоколов управления сетью для изменения исходных таблиц маршрутизации.

Навязывание объекту РВС ложного маршрута – активное воздействие, совершаемое с любой из целей категории 2, безусловно по отношению к цели атаки, может осуществляться как внутри одного сегмента, так и межсегментно, как с обратной связью, так и без обратной связи с атакуемым объектом на транспортном и прикладном уровне модели OSI.

Отказ в обслуживании. Одной из основных задач, возлагаемых на сетевую ОС, функционирующую на каждом из объектов распределенной ВС, является обеспечение надежного удаленного доступа с любого объекта сети к данному объекту. В общем случае в распределенной ВС каждый субъект системы должен иметь возможность подключиться к любому объекту РВС и получить в соответствии со своими правами удаленный доступ к его ресурсам. Существует 3 разновидности отказа в обслуживании:

1) При отсутствии статической ключевой информации в РВС идентификация запроса возможна только по адресу его отправителя. Если в распределенной ВС не предусмотрено средств аутентификации адреса отправителя, то есть инфраструктура РВС позволяет с одного объекта системы передавать на другой атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов, то в этом случае будет иметь успех типовая удаленная атака "Отказ в обслуживании".

2) Передача с одного адреса такого количества запросов на атакуемый объект, какое позволит трафик (направленный "шторм" запросов). В этом случае, если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то результатом этой атаки может являться как переполнение очереди запросов и отказа одной из телекоммуникационных служб, так и полная остановка компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов.

3) Передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае при наличии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы.

Отказ в обслуживании является активным воздействием, осуществляемым с целью нарушения работоспособности системы, безусловно относительно цели атаки, является однонаправленным воздействием, как межсегментным, так и внутрисегментным, осуществляемым на транспортном и прикладном уровнях модели OSI.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]