Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / V_P_Babak_A_A_Kliuchnykov-Teoreticheskye_osnovy_zashchity_informat

...pdf
Скачиваний:
140
Добавлен:
23.10.2019
Размер:
21.85 Mб
Скачать

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

____________________________________________________________________________________________

может быть заражение компьютера вирусом во время подключения к глобальной сети Интернет без участия человека (рис. 9.4).

ИНТЕРНЕТ

Вирус

Рис. 9.4. Пример автоматического НСД

Постполитизационный НСД базируется на использовании недостатков в уже реализованной политике безопасности. Такими недостатками могут быть неправильно построенные правила разделения доступа, использование программных и аппаратных средств с недостаточным уровнем защищенности, счета при блокировании каналов утечки информации с ограниченным доступом и т.п. Например, если пользователю и администратору сети предоставлены одинаковые права доступа к серверу, то неавторизованная сторона, получив права доступа пользователя 1, сможет реализовать НСД к информационным ресурсам на уровне прав администратора (рис. 9.5, а).

Администратор

Оставленное без присмотра

 

рабочее место в рабочем

 

состоянии

Сервер

to

 

P

 

ay $

НСД

 

Пользователь 1 Пользователь 2

 

(неавторизованная

Неавторизованная

сторона)

сторона

 

а

б

Рис. 9.5. Пример постполитизационого и деполитизационного НСД

Деполитизационный НСД связан с ошибками и небрежностью, которые случаются при реализации мероприятий с обеспечением уже имеющейся политики безопасности. Это прежде всего связано с человеческим фактором

650

Глава 9. Методы и средства защиты от несанкционированного доступа

(недостаточная административная поддержка, некорректное выполнение функций защиты, несвоевременное реагирование на нештатные ситуации и т.п.). Например, если пользователь оставляет свое рабочее место, не придерживаясь политики безопасности (не заканчивает сеанса работы или не блокирует компьютер), то неавторизованная сторона за время его отсутствия имеет доступ к информационным ресурсам через некорректность выполнения пользователем функций защиты (см. рис. 9.5, б).

Если НСД к ресурсу осуществляется в локализованной области его расположения (локальная вычислительная сеть, рабочая станция, принтер, носитель информации, операционная система, приложения и т.п.), то он называется локальным, а в противоположном случае - отдаленным. Например, локальный НСД может быть реализованный внутри сегмента (физического объединения станций с помощью коммутационных устройств не выше от канального уровня). При этом источник НСД и ресурс, который подвергнулся несанкционированному действию, будут находиться в пределах одного сегмента. Примеры реализаций локального и отдаленного НСД изображено соответственно на рис. 9.6, а и 9.6, б. Локальный НСД реализовывается неавторизованной стороной в одном сегменте сети, а отделенный несанкционированный доступ происходит через сеть Интернет.

НСД

НСД

Неавторизованная

сторона

ИНТЕРНЕТ

а

б

Рис. 9.6. Реализация локального и отдаленного НСД

Межсегментный НСД может быть примером отдаленного НСД, когда источник и ресурс находятся в разных сегментах компьютерной сети, например кампусной. В первом случае инициатором НСД бывает легальный пользователь, который, например, из файла-сервера через рабочую станцию осуществляет копирование конфиденциальных данных на внештатный носитель информации.

В результате своего действия (например, визуального просмотра данных из терминала) пассивный НСД не осуществляет непосредственного влияния на ре-

651

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

____________________________________________________________________________________________

сурсы и может не нарушить их характеристик безопасности, например при перехвате зашифрованных данных.

Сигнал связи Перехват сигнала

Рис. 9.7. Реализация пассивного НСД

В результате активного НСД на ресурсы осуществляется непосредственное влияние (изменение конфигурации, нарушение функциональности и т.д.) и поднимаются их характеристики безопасности. Практически все типы отдаленного НСД являются активными, т.е. такими, что делают принципиально возможным его выявление, поскольку в результате непосредственного влияния происходят определенные изменения. А пассивный НСД, в отличие от активного, не оставляет следов вмешательства. Например, перехват спутникового сигнала без его модификации является пассивным НСД (рис. 9.7).

Перехват сообщения неавторизованной стороной с дальнейшей его модификацией является активным НСД (рис. 9.8).

Рис. 9.8. Реализация активного НСД

652

Глава 9. Методы и средства защиты от несанкционированного доступа

Условный НСД инициализируется в случае возникновения определенного события (механизм логической бомбы) и, в свою очередь, может быть как пассивным, так и активным. Примером инициализации пассивного условного НСД может быть передача от потенциальной цели запроса определенного типа, который и будет условием начала атаки. Например, таким условием могут быть DNS- и ARP-запросы в стеке протоколов TCP/IP.

Активный условный НСД осуществляет постоянный мониторинг состояния отдельных ресурсов, и в случае определенного изменения указанного состояния формируется сигнал инициализации. Примером такой ситуации может быть событие, связанное с прерыванием сеанса работы пользователя с сервером без стандартной команды, например LOGOFF. Момент инициализации безусловного НСД не сопровождается определенным изменением состояния ресурсов и определяется источником атаки.

Программный НСД базируется на специальных микроили макрокодированных средствах (например, суперзапингових утилитах, внутренних командах, сценариях автоматизации и т.п.), которые функционируют в пределах информационных систем для реализации своих функций.

Например, отдаленный компьютер (рис. 9.9) отправляет сообщение на рабочую станцию, к которой несанкционированно подключается неавторизованная сторона с помощью портативного компьютера и реализует заражение этой станции вирусом, который модифицирует указанное сообщение.

Начальное

Начальное

Модифицированное

 

сообщение

сообщение

 

сообщение

Вирус

Неавторизованная

сторона

Рис. 9.9. Реализация программного НСД

Аппаратный НСД базируется на разнообразных механических, электрических, электромеханических, электронных, электронно-механических и других устройствах, которые используются автономно или в объединении с другой аппаратурой для выполнения соответствующих функций.

Например, в комнате для совещаний (рис. 9.10) может быть установлен «жучок» для прослушивания конфиденциальных разговоров. Этот пример характерный для аппаратного НСД.

653

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

____________________________________________________________________________________________

Совещание

Подслушивающее

устройство

Рис. 9.10. Реализация аппаратного НСД

Нетипичный НСД реализуется на базе средств, которые не принадлежат к аппаратным или программным, таким например, как взрывчатка, радиоактивные материалы, кислоты, щелочи, насекомые, грызуны и т.п.

В процессе реализации НСД с обратной связью нарушитель получает от ресурса, который подвергся несанкционированным действиям, ответ на эти действия, чтобы в дальнейшем осуществлять НСД на более эффективном уровне благодаря анализу реакций объекта НСД на те или другие изменения.

Примером НСД с обратной связью является сканирование портов специальными программным обеспечением. Во время сканирования на порты сервера отправляется пакет синхронизации SYN. Если на это сообщение (рис. 9.11) приходит ответ (обратная связь) в виде пакета SYN/ACK, то это означает, что сканированный порт находится в состоянии ожидания и можно выполнять следующее действие.

1) Компьютер неавторизованной стороны передает сообщение SYN

2) Сервер передает сообщение SYN/ACK

3) Компьютер неавторизованной стороны передает

сообщение АСК

Сервер

Рис. 9.11. Реализация НСД с обратном связью

НСД без обратной связи реализует свои действия независимо от реакции ресурса, который подвергнулся несанкционированным действиям. Примером таких несанкционированных действий есть отказ в обслуживании. Например, блокирование маршрутизатора (рис. 9.12), что приводит к отказу в обслуживании.

654

Глава 9. Методы и средства защиты от несанкционированного доступа

Блокирование

маршрутизатора

Рис. 9.12. Реализация НСД без обратной связи

При реализации НСД происходит нарушение основных характеристик безопасности ресурсов информационных систем:

конфиденциальность - характеристика безопасности ресурсов, отражающая их свойство доступности без соответствующих полномочий. Фактически ресурсы не могут быть доступными или раскрытыми неавторизованной стороне, т.е. для нее их якобы нет. В свою очередь, авторская сторона (например, обслуживающий персонал, пользователь, программы и т.д.), которой предоставлены соответствующие полномочия, имеет полный доступ к ресурсам;

целостность - характеристика безопасности ресурсов, отражающая их свойство противостоять несанкционированному изменению. Например, пользователь, нагромождающий информацию, имеет право ожидать, что содержимое его файлов останется неизменным, несмотря на целенаправленные влияния, отказы программных или аппаратных средств. По этой характеристике ресурсы не испытывают изменений со стороны неавторизованной стороны;

доступность - характеристика безопасности ресурсов, отражающая возможности их использования в заданный момент времени соответственно предоставленным полномочиям. Фактически авторская сторона в любой момент времени получает неограниченный доступ к необходимому ресурсу.

В этом контексте по типу нарушений указанных характеристик НСД бывает:

К - действенный (нарушение конфиденциальности ресурсов); Ц - действенный (нарушение целостности ресурсов); Д - действенный (нарушение доступности ресурсов).

Если в процессе НСД нарушаются разные характеристики безопасности, то результирующий тип будет комбинированным на базе основных, например КЦД - действенный - НСД, нарушающий конфиденциальность, целостность и доступность ресурсов.

По природе взаимодействия с ресурсами информационной системы НСД бывает физическим и логическим. Для первого характерна физическая форма взаимодействия в виде разного рода прямых блокирований, повреждений, проникновений, краж и т.п., например размыкания электрических соединений, по-

655

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

____________________________________________________________________________________________

вреждение носителей информации, разукомплектование, преодоление физической границы защиты, подслушивание, перехват побочных электромагнитных излучений и наведений и т.п.

Примером физической формы НСД могут быть перехваты побочных электромагнитных излучений из монитора компьютера специализированной аппаратурой (рис. 9.13).

Побочные

электромагнитные

излучения

Рис. 9.13. Реализация физического НСД

Логическому НСД не присуще прямое физическое взаимодействие с ресурсами. Речь идет о вмешательстве в логику событий, например, анализ протоколов, перегрузка, определение паролей, перехваты сеансов и т.п.

Примером логической формы НСД может быть перехваты сеанса связи

(рис. 9.14).

Компьютер 1

Запрос на установку сеанса с компьютером 2

Компьютер 2

Компьютер

неавторизованной Перехват сеанса стороны

компьютера 1

Рис. 9.14. Пример логического НСД

Мономономный НСД реализуется с одного источника на другой конкретный ресурс. Такой НСД называют также нераспределенным. Например, мономо-

656

Глава 9. Методы и средства защиты от несанкционированного доступа

номный НСД можно реализовать с помощью сканирования портов компьютера с определенным IP-адресом (рис. 9.15).

Компьютер

Неавторизованная сторона

неавторизованной

реализует отдаленное

стороны

управление атакованного

 

компьютера для

 

осуществления

 

разрушающих действий

Рис. 9.15. Пример реализации мономономного НСД

Полимономный НСД осуществляется одновременно с нескольких (двух и больше) источников на один ресурс и направленный на достижение одной конкретной цели. Такой НСД называют также распределенным (рис. 9.16).

НСД

Неавторизованные стороны НСД одновременно проводят

сканирование портов компьютера по определенному адресу

Рис. 9.16. Пример реализации полимономного НСД

Монополичный НСД реализуется с одного источника одновременно на несколько (два и больше) ресурсов и направляется на достижение конкретной цели (рис. 9.17).

НСД

Зловмисник

НСД Неавторизованная сторона

одночасно проводить

одновременно прово т заражениезараженнядвух компьютеровдвох

комп'ютерів

Рис. 9.17. Пример монополичного НСД

657

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

____________________________________________________________________________________________

Например, такого типа НСД может базироваться на широковещательной передаче сообщения от источника на все компьютеры сегмента, адреса которых находятся под одной маской подсети.

Полиполичный НСД объединяет в себе полимономную и монополичную тех-

нологии, согласно которым множество источников осуществляет НСД на множество ресурсов, чтобы достичь одной конкретной цели (рис. 9.18).

Зловмисники з двох Неавторизованные стороны с двух

комп'ютерів компьютеров реализуют внедрение

реалізують вживлення нештатных процессов в

нештатних процесів в атакованные станции

атаковані станції

НСД НСД

НСД

НСД

НСД

 

 

НСД

Рис. 9.18. Пример полиполичного НСД

Фрагментированый НСД базируется на принципе декомпозиции и поэтапной реализации, например на использовании механизма разбивки IP-пакетов (на множество мельчайших) и дальнейшей их передаче (рис. 9.19).

Такое фрагментирование дает возможность обходить системы выявления атак, которые не рассчитаны на противодействие декомпозиционным технологиям.

Компьютер 1

Компьютер 2

Разбивка ІР-пакетов

Компьютер

 

неавторизованной

 

стороны

Рис. 9.19. Пример фрагментированого НСД

658

Глава 9. Методы и средства защиты от несанкционированного доступа

НСД, реализующийся без использования значений по умолчанию (например, программная закладка BackOrifice по умолчанию использует порт 31337, но это значение можно изменить, например, на 31336), сориентировн на преодоление систем выявления атак, базирующихся на сигнатурных (шаблонных) технологиях по аналогии с антивирусами или программами, предназначенными для защиты от сигнатурных вирусов.

Скрытые атаки используют разнообразные мероприятия (подмена контрольных сумм, перехват разнообразных данных, модификация ядра операционной системы, использование стандартных или похожих на стандартные имен и т.п.), которые дают возможность оставаться невыявленными в локализованной области атакованного ресурса. Технология скрытого НСД по своей идеологии подобна технологии стелс-вирусов.

Пигибекинговый НСД базируется на НСД к временно неконтролируемому ресурсу, например путем проникновения в информационную систему в результате временного отсутствия или после некорректного завершения сеанса работы легального пользователя.

Маскарадный НСД базируется на формировании такого поведения нарушителя, которое дает ему возможность выдать себя легальным источником, например посредством обмана (spoofing) атаковать вычислительную сеть (с протоколом TC/IP), присваивая IP-адрес, с помощью которого удается обойти систему защиты.

Косвенный НСД базируется на том, что нападение осуществляется через третье лицо (посредника), а истинный источник нападения остается неизвестным.

При этом часто используются маскарадные технологии (рис. 9.20). Например, воспользовавшись вариантом нападения с перенаправлением НСД, чтобы сделать невозможным выявление реального источника, нарушитель проводит или перенаправляет свой трафик через чужой компьютер, который для ресурса (подвергнувшегося НСД) и будет исходным источником.

133.123.1.24

Компьютер неавторизированной

стороны

НСД

123.144.55.12

123.144.55.12

(133.123.1.24)

Компьютер 1

 

Неавторизованная

 

сторона реализует

 

НСД под чужим ІР-

 

адресом 123.144.55.12

Компьютер 2

 

Рис. 9.20. Пример реализации косвенного НСД

659