|
Оглавление1. Безопасность информации в компьютерных системах 2. Криптографические методы защиты 3. Многоуровневые системы обеспечения безопасности информации на основе криптографических методов 4. Анализ современных методов вскрытия алгоритмов шифрования Лабораторная работа № 2. Расчет линейных аппроксимаций подстановки Лабораторная работа № 3. Дифференциа льный криптоанализ подстановочно-перестановочного шифра Лабораторная работа № 4. Линейный криптоанализ подстановочно-перестановочного шифра Контрольно-измерительные материалы Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу1. БЕЗОПАСНОСТЬ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХДля решения задачи комплексной защиты информации необходимо знать, какие существуют угрозы информационной безопасности и какие средства и методы применяются для ее хищения. Для выбора наиболее оптимального метода защиты следует ознакомиться с основными направлениями и способами обеспечения информационной безопасности в настоящее время. В итоге необходимо провести анализ модели уязвимости информации в корпоративной сети с высоким уровнем требований, предъявляемых к конфиденциальной информации для выбора наиболее подходящего для таких целей направления комплексной защиты информации. 1.1. Пути несанкционированного доступаАрхитектура системы обработки данных (СОД) и технология ее функционирования позволяют злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дают достаточные основания предполагать, что таких лазеек существует или может быть создано много (рис. 1.1). Несанкционированный доступ к информации, находящейся в системах обработки данных бывает: – косвенным – без физического доступа; – прямым – с физическим доступом. В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации): применение подслушивающих устройств; дистанционное фотографирование; перехват электромагнитных излучений; хищение носителей информации и производственных отходов; считывание данных в массивах других пользователей; копирование носителей информации; несанкционированное использование терминалов; маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа; использование программных ловушек; получение защищаемых данных с помощью серии разрешенных запросов; использование недостатков языков программирования и операционных систем; преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”; незаконное подключение к аппаратуре или линиям связи вычислительной системы; злоумышленный вывод из строя механизмов защиты. Рис. 1.1. Пути несанкционированного доступа к информации 1.2. Удаленные атаки на вычислительные системыОсновой любого анализа безопасности компьютерных систем (КС) является знание основных угроз, присущих им. Для успеха подобного анализа представляется необходимым выделение из огромного числа видов угроз обобщенных типов угроз, их описание и классификация. Безопасность компьютерной сети должна подвергаться анализу – выделение в отдельный класс атак, направленных на компьютерные сети. Данный класс называется класс удаленных атак. Этот подход к классификации представляется правомочным из-за наличия принципиальных особенностей в построении сетевых ОС. Основной особенностью любой сетевой операционной системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые одной компонентой сетевой ОС другой компоненте, передаются по сетевым соединениям в виде пакетов обмена. Эта особенность и является основной причиной появления нового класса угроз – класса удаленных атак. 1.2.1. Классификация удаленных атак на распределенные вычислительные системыУдаленные атаки можно классифицировать по следующим признакам (рис. 1.2). По характеру воздействия: – пассивное; – активное. По цели воздействия: – нарушение конфиденциальности информации либо ресурсов системы; – нарушение целостности информации; – нарушение работоспособности (доступности) системы. По условию начала осуществления воздействия: – атака по запросу от атакуемого объекта; – атака по наступлению ожидаемого события на атакуемом объекте; – безусловная атака. По наличию обратной связи с атакуемым объектом: – с обратной связью; – без обратной связи (однонаправленная атака). По расположению субъекта атаки относительно атакуемого объекта: – внутрисегментное; – межсегментное. Рис. 1.2. Классификация удаленных атак По уровню эталонной модели ISО/ОSI, на котором осуществляется воздействие: – физический; – канальный; – сетевой; – транспортный; – сеансовый; – представительный; – прикладной. Пассивным воздействием на распределенную вычислительную систему назовем воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Отсутствие непосредственного влияния на работу распределенной ВС приводит к тому, что пассивное удаленное воздействие практически невозможно обнаружить. Примером пассивного типового удаленного воздействия в распределенной ВС служит прослушивание канала связи в сети. Под активным воздействием на распределенную ВС понимается воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации распределенной ВС, нарушение работоспособности и т.д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных атак являются активными воздействиями. Особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения (с большей или меньшей степенью сложности), так как в результате его осуществления в системе происходят определенные изменения. В отличие от активного, при пассивном воздействии не остается никаких следов. Основная цель практически любой атаки – получить несанкционированный доступ к информации. Существуют две принципиальные возможности доступа к информации: перехват и искажение. Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению ее конфиденциальности. Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта. Таким образом, очевидно, что искажение информации ведет к нарушению ее целостности. Принципиально другой целью атаки является нарушение работоспособности системы. В этом случае не предполагается получение атакующим несанкционированного доступа к информации. Его основная цель – добиться, чтобы операционная система на атакуемом объекте вышла из строя и для всех остальных объектов системы доступ к ресурсам атакованного объекта был бы невозможен. Удаленное воздействие, так же как и любое другое, может начать осуществляться только при определенных условиях. В случае атаки по запросу от атакуемого объекта атакующий ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия. Примером подобных запросов могут служить DNS- и ARP-запросы в сети Internet. В случае атаки по наступлению ожидаемого события на атакуемом объекте атакующий осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект. В случае безусловной атаки начало осуществления атаки безусловно по отношению к цели атаки, т.е. атака осуществляется немедленно и безотносительно к состоянию системы и атакуемого объекта. В этом случае атакующий является инициатором начала осуществления атаки. Удаленная атака, осуществляемая при наличии обратной связи с атакуемым объектом, характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответ, а следовательно, между атакующим и целью атаки существует обратная связь, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на атакуемом объекте. Подобные удаленные атаки наиболее характерны для распределенных ВС. В отличие от атак с обратной связью удаленным атакам без обратной связи не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте. Атаки данного вида обычно осуществляются передачей на атакуемый объект одиночных запросов, ответы на которые атакующему не нужны. Подобную удаленную атаку также называют однонаправленной удаленной атакой. Внимание! Авторские права на книгу "Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс" (Варлатая С.К., Шаханова М.В.) охраняются законодательством! |