Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Основные меры осуществления безопасности




Основными направлениями обеспечения безопасности в являются:

· увеличение надежности работы системы;

· повышение живучести системы;

· разработка политики безопасности.

Надежность – это способность системы выполнять требуемую работу в течение заданного времени. Другими словами надежность системы определяет то, что ее элементы будут исправно работать в течение определенного времени.

Живучесть – это способность системы выполнять требуемую работу, не смотря на появления различных отрицательных воздействий. Т.е. живучесть системы определяет то, что если ее элементы будут выходить из строя, то сама система будет в состоянии продолжать выполнять работу.

 

Основными мерами увеличениянадежности функционирования системы являются:

1. Использование качественного оборудования. При закупке оборудования в ходе создания компьютерной сети организации предпочтение следует отдавать хорошо известным фирмам-производителям, которые хорошо себя зарекомендовали на рынке данных товаров.

2. Физическая защита компьютеров. То есть компьютеры, на которых хранится ценная информация (как правило, это серверы), должны находится в запираемом помещении. Если этого нельзя обеспечить то, по крайней мере, серверы должны быть закрыты в отдельном шкафу.

3. Применение источников бесперебойного питания (UPS) и сетевых фильтров. Сетевые фильтры сглаживают резкие скачки напряжения в электросети, но не защищают оборудования от внезапного отключения питания. UPS обеспечивают защиту оборудования не только от скачков напряжения, но и от внезапного отключения питания, позволяя некоторое время работать за счет внутренней аккумуляторной батареи.

4. Использование систем с самодиагностированием. Например, современные компьютеры оснащаются термометрами, которые измеряют рабочую температуру центрального процессора. Сетевые концентраторы могут автоматически определять выход из строя сетевых адаптеров в компьютерах. Операционные системы позволяют находить ошибки на жестких дисках и т.д.

 

Мерами повышения живучести системы являются:

1. Дублирование важных элементов. Например, создание резервных архивов данных, использование "двойника" сервера, т.е. точно такого же компьютера с таким же набором программ и теми же данными и т.д.

2. Заключение договора с фирмой, которая занимается оперативным обслуживанием техники. Если произойдет отказ какого-нибудь элемента системы, то представители данной фирмы смогут быстро прибыть и устранить неисправность.

3. Наличие в штате высокопрофессиональных сотрудников. Оператор ЭВМ с низкой квалификацией имеет большую вероятность случайным образом повредить данные, чем оператор с высокой квалификацией. Поэтому сотрудники организации, имеющие низкую квалификацию должны пройти дополнительное обучение.

Политика безопасности включает в себя следующий ряд элементов.

1. Идентификация и аутентификации пользователей. Идентификация – это присвоение пользователю уникального имени. По этому имени затем можно всегда определить, кто получил доступ к системе. Аутентификации – это процесс подтверждения подлинности пользователя, т.е. проверяется, является ли проверяемый в самом деле тем, за кого себя выдает. Различают аутентификацию с помощью пароля, когда пользователь для опознания вводит свой уникальный пароль, и биометрическую аутентификацию, основанную на проверке психофизических характеристик человека (рукописная подпись, форма отпечатка пальца, голос и т.д.).

2. Защита сетевых ресурсов. Для защиты сетевых ресурсов может использовать защита через пароль и защита через права доступа. Если используется метод защиты через пароль, то каждому общедоступному ресурсу в сети присваивается пароль. Таким образом, пользователь может воспользоваться ресурсом (например, принтером), если знает правильный пароль. Недостаток данного метода заключается в том, что пользователю требуется знать одновременно несколько паролей для доступа к различным ресурсам, что не очень удобно.

Защита через права доступа заключается в присвоении каждому пользователю определенного набора прав. Т.е. при входе в сеть и указании пароля пользователь получает определенные права. Например, пользователь может получить право просматривать файлы, но не изменять их. Защита через права доступа более эффективна, так как пользователю надо знать только один пароль, с помощью которого он получит доступ ко многим ресурсам сети.

3. Контроль за работой системы, например, аудит компьютерной сети. Аудит – это запись событий, совершаемых в сети, в специальный журнал безопасности. В данном журнале отражаются имена всех пользователей и выполняемые ими действия. Поэтому, если какие-то данные на сервере будут удалены, то по этому журналу можно выяснить, кто это сделал.

4. Шифрование информации.

5. Применение антивирусных программ.

 

 

АТАКИ НА КОМПЬЮТЕРНЫЕ СИСТЕМЫ

Виды атак

По характеру воздействия атаки можно разделить на:

· пассивные;

· активные.

Пассивные атаки не оказывают существенного влияния на работу системы, но нарушают ее безопасность. Так как пассивные атаки не влияют на работу системы, то их практически невозможно обнаружить. Классическим примером пассивного воздействия служит прослушивание канала связи в сети.

Активные атаки оказывают непосредственное влияние на работу системы, и, как правило, приводят к нарушению ее работоспособности. По наличию определенных изменений в системе активные атаки легко обнаруживаются. Примером активной атаки служит проникновение в систему и уничтожение в ней данных.

В зависимости от преследуемой цели атаки делятся на следующие виды:

· нарушающие конфиденциальность информации;

· нарушающие целостность информации;

· нарушающие работоспособность системы.

Например, злоумышленник может перехватить информацию, что нарушит ее конфиденциальность. Однако если он не будет иметь непосредственного доступа к вычислительной машине, то изменить на ней данную информацию, т.е. нарушить ее целостность, он не сможет. Нарушение целостности информации означает, что злоумышленник может ее исказить или может осуществлять передачу ложных сообщений от имени другого лица. В третьем случае целью злоумышленника является выход из строя операционной системы компьютера или отказ некоторых его элементов и программ.

В зависимости от условия начала вредного воздействия атаки бывают:

· атака по запросу от атакуемого объекта;

· атака по наступлению ожидаемого события на атакуемом объекте;

· безусловная атака.

В первом случае атакующий ожидает от своей цели запроса определенного типа, который и будет условием начала воздействия. Во втором случае атакующий осуществляет постоянное наблюдение за целью и при возникновении определенного события начинает воздействие. Как и в предыдущем случае, инициатором осуществления начала атаки выступает сам атакуемый объект. В третьем случае атака не зависит от атакуемая объекта, т.е. атакующий сам является инициатором начала осуществления атаки.

По наличию обратной связи     с атакуемым объектом атаки делятся на:

· атаки с обратной связью;

· атаки без обратной связи.

Обратная связь позволяет атакующему адекватно реагировать на все изменения, происходящие на атакуемом объекте, т.е. следить за ним. Атаки без обратной связи являются, как правило, одиночными однонаправленными ударами по системе.

По расположению атакующего и атакуемого атаки могут быть;

· внутренними, когда атакующий и атакуемый находятся внутри одной сети;

· внешними, когда атакующий и атакуемый находятся в разных сетях;

Внутренние атаки осуществить всегда проще.

 

Типовые атаки

Одним из самых распространенных воздействий на систему является анализ сетевого трафика или, как говорят, прослушивание канала связи. Анализ сетевого трафика позволяет изучить работу компьютерной системы. Знание принципов работы атакуемой системы позволяет найти ее уязвимые места и через них получить доступ к конфиденциальной информации. Анализ сетевого трафика, как правило, не позволяет модифицировать данные.

По характеру воздействия анализ трафика является пассивным, осуществляется без обратной связи, ведет к нарушению конфиденциальности информации. При этом начало осуществления атаки является безусловным.

Другим распространенным воздействием является подмена доверенного лица, когда ложная информация передается от имени лица, которому доверяют, или когда злоумышленник выполняет вредные действия от имени зарегистрированного пользователя. Очень часто это воздействие осуществляется тогда, когда в системе недостаточно продумана система идентификации и аутентификации.

В качестве примеров данных атак можно привести следующее. С помощью электронной почты часто пересылаются опасные вирусы или другие вредоносные программы. При этом клиент сети получает письмо с вирусом от отправителя, которому доверяет и не подозревает, что в письме содержится опасность. На самом деле письмо посылает злоумышленник от имени другого клиента.

Другой пример – это когда злоумышленник ожидает, когда настоящий пользователь начнет входить в систему и укажет имя и пароль. В этот момент злоумышленник перехватывает эти данные и использует их в дальнейшем. При этом данная атака является одной из самых опасных, так как злоумышленник получает доступ к серверу – главному элементу системы.

Подмена доверенного лица является активным воздействием, совершается с целью нарушения не только конфиденциальности, но и целостности информации. Данная атака может быть как условной, так и безусловной. Подмена доверенного лица может быть как внутренней, так и внешней, как с обратной связью, так и без обратной связи.

Следующий тип атаки – внедрение ложного объекта в систему. Внедрение объекта может осуществляться, например, путем изменения маршрута передаваемых сообщений так, чтобы новый маршрут проходил через ложный объект.

Реализация данной атаки состоит например в следующем образом. Для установления более точного адреса некоторый объект сети посылает запрос адресату. Злоумышленник перехватывает этот запрос и посылает на него ответ, где указывает адрес ложного объекта в сети. В дальнейшем весь поток информации будет проходить через ложный объект.

Внедрение ложного объекта является активным воздействием, может быть условным или безусловным, совершается с целью нарушения не только конфиденциальности, но и целостности информации. Данная атака может быть как внутренней, так и внешней, как с обратной связью, так и без обратной связи.

Внедрение ложного объекта может использоваться также для такой атаки как модификация информации. Особенностью системы воздействия, построенной по принципу ложного объекта, является то, что она способна модифицировать перехваченную информацию. Существует два вида модификации информации:

· модификация передаваемых данных;

· модификация передаваемого кода.

При модификации передаваемых данных изменению подвергаются непосредственно файлы. При модификации передаваемого кода изменению подвергаются команды, выполняющиеся в системе. Эти изменения происходят аналогично заражению исполнимого файла вирусом. Однако такое заражение файла происходит не на компьютере, а при передаче его по сети.

Ложный объект позволяет не только модифицировать, но и подменять перехваченную им информацию, т.е. позволяет проводить атаку называемую подменой информацией (дезинформацией). Если модификация информации приводит к ее частичному искажению, то подмена – к ее полному изменению.

Часто встречается на практике атака типа отказ в обслуживании. Сущность этой атаки заключается в следующем. Сетевая операционная система сервера позволяет отвечать на ограниченное число запросов в сети. Эти ограничения зависят от таких параметров как быстродействие ЭВМ, объем оперативной памяти, пропускная способность канала связи и т.д. Атака состоит в том, что с одного объекта сети передаются на атакуемый объект (сервер) бесконечное число различных запросов от имени других объектов. В результате сервер не успевает вовремя обслуживать все эти запросы, и работа в сети останавливается из-за невозможности сервера заниматься ничем другим, кроме обработки запросов.

Отказ в обслуживании может быть достигнут путем передачи на атакуемый объект некорректного, специально подобранного запроса. В этом случае, если в системе имеются ошибки, то это приведет к зацикливанию процедуры обработки запроса, переполнение буфера и, соответственно, зависанию системы.

Атака отказ в обслуживании является активным воздействием, безусловным относительно цели атаки, осуществляется с целью нарушения работоспособности системы. Данная атака является однонаправленным воздействием, может быть как внутренней, так и внешней.

 

Методы отражения атак

Рассмотрим несколько способов, которые позволяют значительно усилить защищенность информационных систем от атак злоумышленников.

Все объекты в информационных системах взаимодействуют между собой по каналам связи. При этом если используется топология сети общая шина, то сообщение, предназначенное только одному объекту системы, будет получено всеми объектами сети. Соответственно, безопасность такой сети очень низкая. Выходом является создание сети, в которой объекты соединены с помощью выделенных каналов. Примером таких сетей могут служить сети с топологией звезда или полносвязные сети.

Применение выделенных каналов между клиентами сети обеспечивает следующие преимущества:

· передача сообщений осуществляется напрямую между источником и приемником, благодаря чему отсутствует программная возможность анализа сетевого трафика;

· простота идентификации сетевых объектов;

· в системе с выделенными каналами связи каждый объект обладает полной информацией о других объектах системы.

Использование выделенных каналов не обеспечивает полную безопасность, так как всегда имеется вероятность физического подключения злоумышленника к каналу передачи данных. Поэтому при передаче важной информации необходимо применять методы криптографической защиты, т.е. шифрование информации. Различают два вида шифрования информации: шифрование с открытым ключом и шифрование с закрытым ключом. Рассмотрим, в чем заключаются эти два метода.

Характерная особенность шифрования с закрытым ключом состоит в том, что для шифрования сообщения и его расшифровки используется один и тот же ключ. Ключ - это правило, которое определяет порядок создания шифра, или его преобразование в исходный текст. Для того чтобы сообщение не было прочитано посторонними лицами, такой ключ должен хранится в тайне.

Простейшим примером шифрования с закрытом ключом является метод Цезаря, который заключается в замене букв текста на следующие по алфавиту. Например, следующая запись

ГСЖНА - ЕЖОЭДЙ

будет переведена как

ВРЕМЯ – ДЕНЬГИ.

Данному методу присущи следующие недостатки:

· перед началом обмена информацией ключ для шифрования сообщений необходимо тайно передать от одного партнера другому, что бывает иногда трудно достижимо;

· ключ для расшифровывания знает два человека, следовательно, могут узнать и остальные.

Суть метода шифрования с открытым ключом заключается в том, что исходное сообщение зашифровывается одним ключом, а расшифровывается с помощью другого ключа. При этом с помощью первого ключа расшифровать сообщение невозможно, а с помощью второго ключа невозможно зашифровать сообщение. Такая пара ключей называется открытым (общедоступным) и закрытым (тайным) ключами.

Данный метод работает следующим образом. Один из партнеров сообщает другому партнеру открытый ключ любым способом (в письме, по телефону, при личной встрече и т.д.), не заботясь о сохранение его в тайне. При этом у себя он оставляет закрытый ключ, который никто не знает.

Второй партнер зашифровывает сообщение открытым ключом, который ему передали, и посылает его адресату. Получив это сообщение, первый партнер расшифровываете его с помощью своего закрытого ключа. Если сообщение все же будет перехвачено по дороге, то его все равно нельзя будет прочитать без закрытого ключа.

Преимущества этого метода заключается в следующем:

· открытый ключ можно легко передать своему партнеру без конспирации;

· закрытый ключ знает только один человек, что повышает его сохранность.

Однако у данного метода есть недостаток, который заключается в том, что программы, использующие данный метод, работают значительно медленнее, чем те, которые используют метод шифрования с закрытым ключом.

Поэтому часто поступают следующим образом. Первоначально один из партнеров сообщает другому открытый ключ. После этого другой партнер создает некоторый закрытый ключ, и этот закрытый ключ зашифровывает с помощью полученного открытого ключа. Затем он посылает такое сообщение первому партнеру. Первый партнер расшифровывает полученный закрытый ключ с помощью своего ключа. Таким образом, два партнера знают один общий закрытый ключ, с помощью которого можно шифровать и расшифровывать сообщения.

К шифрованию независимо от его метода предъявляются следующие требования:

· применяемый метод должен быть устойчивым к попыткам раскрыть исходный текст;

· объем ключа не должен затруднять его запоминание и пересылку;

· ошибки в шифровании не должны вызывать потерю информации;

· время шифрования и дешифрования сообщений должно быть приемлемым.

Проблему подмены истинных данных ложными, можно решить, если обеспечить проверку подлинности адреса отправителя. Данную задачу можно решить, если функцию проверки подлинности адреса возложить на маршрутизатор. Маршрутизатор проверяет соответствие адреса отправителя с адресом соответствующей подсети, откуда пришло сообщение. Если адреса совпадают, то сообщение пересылается далее, в противном случае – отфильтровывается. Этот способ позволяет на начальной стадии отбросить пакеты с неверными адресами отправителя.

Если проверку подлинности адреса отправителя осуществить сложно, то для идентификации подлинности отправителя используют, так называемую, цифровую подпись. Цифровая подпись - это дополнительная запись к любой информации, которая подтверждает подлинность этой информации и не позволяет отрицать факт создания данной информации. Например, цифровая подпись в письме гарантирует, что письмо является подлинным, т.е. не измененным и не поддельным, и что его отослал конкретный человек, а не кто-то другой.

Цифровая подпись работает следующим образом. Для создания цифровой подписи файл, который следует передать по сети, пропускается через специальный хорошо известный математический алгоритм, так называемого "хеширования". В результате чего получается новый небольшой файл, содержащий информацию (код) о составе исходного файла – это и есть цифровая подпись.

При этом важным условием является то, что данный алгоритм должен устойчиво получать один и тот же код для одного и того же файла и различные коды для различных файлов. Так, если в документ добавить хоть один дополнительный пробел, то код должен получится уже совсем другим. Кроме того, чтобы исключить подделку цифровой подписи, такой алгоритм или функция хеширования должна быть односторонней. Это значит, что из исходного файла получить код можно, а наоборот нет.

После получения кода его зашифровывают с помощью закрытого ключа. Затем исходный документ вместе с зашифрованным кодом передается получателю. Получатель с помощью открытого ключа расшифровывает полученный код. С помощью алгоритма хеширования получатель прогоняет исходный документ и получает свой код. Эти два кода сравниваются между собой и если они совпадают, то, можно сказать (и доказать), что это действительно документ созданный и подписанный первой стороной.

Фактически цифровая подпись (без учета хеширования, которое необходимо только лишь для уменьшения объема подписи) – это шифрование с открытым ключом наоборот. Закрытый ключ используется для того, чтобы первый партнер мог зашифровать код, а открытый ключ известен всем и используется для расшифровки кода и его проверки.

Обезопасить вычислительную сеть от атаки типа отказ в обслуживание можно следующим образом. В системе вводится ограничение на число обрабатываемых в секунду запросов из одной сети. Данное ограничение не позволит атакующему загрузить полностью сервер, так как только первые несколько его запросов будут поставлены в очередь на обслуживание, а остальные будут игнорироваться. Первый же запрос легального пользователя из другой сети будет сразу поставлен в очередь.

Для того чтобы злоумышленник не мог произвести внедрение ложного объекта в сеть необходимо отказаться от посылки уточняющих запросов при установлении более точного адреса получателя. Вместо этого необходимо использовать информационно-поисковые сервера, которые содержат полную информацию обо всех объектах.

 










Последнее изменение этой страницы: 2018-04-12; просмотров: 302.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...