Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет. Методы защиты информации и программного обеспечения.docx
Скачиваний:
12
Добавлен:
09.04.2023
Размер:
29 Кб
Скачать

2. Логические признаки объектов защиты:

Политика безопасности.

Представляет собой совокупность документированных концептуальных решений, направленных на защиту информации и ресурсов, и включает цели, требования к защищаемой информации, совокупность мероприятий по ОБИ, обязанности лиц, ответственных за ОБИ;

Процесс административного управления:

Включает управление кон-

фигурацией и производительностью сети, доступом к сетевым ресурсам,

меры повышения надежности функционирования сети, восстановление работоспособности системы и данных, контроль норм и корректности функционирования средств защиты в соответствии с политикой безопасности;

Компоненты системы защиты:

система криптографической защиты информации;

ключевая информация;

пароли;

информация о пользователях (идентификаторы, привилегии, полномочия);

параметры настройки системы защиты;

Протоколы:

Как совокупность функциональных и эксплуатационных

требований к компонентам сетевого программно-аппаратного обеспечения,

должны обладать корректностью, полнотой, непротиворечивостью;

Функциональные элементы компьютерных сетей:

Должны быть защищены в общем случае от перегрузок и уничтожения «критических» данных.

3. Возможные способы и методы осуществления нсд (виды атак):

Анализ сетевого трафика.

Позволяет исследовать логику работы РВС;

Перехват передаваемых данных с целью хищения, модификации или

переадресации;

Подмена доверенного объекта в РВС.

Проблема идентификации со-

общений, передаваемых в РВС, решается с помощью обмена специальными сообщениями между объектами РВС (процедура "рукопожатия"). Зачастую служебные сообщения, например, от маршрутизаторов, передаются

без подтверждения. Сетевой адрес, который может использоваться для

идентификации объектов РВС, не должен быть единственным средством

идентификации, поскольку может быть легко подделан.

Выявление атак, связанных с подменой [Р-адресов, возможно при

контроле за получением на одном из интерфейсов пакета с исходным адресом этого же интерфейса или при контроле получения на внешнем интерфейсе пакетов с 1Р-адресами внутренней сети;

Внедрение в сеть несанкционированного маршрута (объекта) путем

навязывания ложного маршрута с перенаправлением через него потока со-

общений;

Внедрение в сеть ложного маршрута (объекта) путем использования

недостатков алгоритмов удаленного поиска;

Использование уязвимостей общесистемного и прикладного ПО.

Операционные системы широкого применения обладают рядом — недостатков в области безопасности. Это усугубляется применением в одной

ИВС устройств, использующих разные платформы и, следовательно, имеющих разные бреши в безопасности. Прикладные программы из-за конкуренции попадают на рынок с ошибками и недоработками;

Криптоанализ.

Система криптографической защиты информации является наиболее важным постоянным компонентом любой системы ин-

формационной безопасности. Криптоанализ используется для восстановления исходной информации по криптограмме, вычисления закрытого, ключа по известному открытому, формирования цифровой подписи без знания закрытого ключа, создания фальшивого электронного документа, соответствующего известной подписи;

Использование недостатков в реализации криптоалгоритмов и криптографических программ, в том числе отрицание пользователями подлинности данных, фактов отправления или получения информации, а также повтор ранее переданного сообщения или задержка, удаление передаваемого сообщения. Вследствие высокой трудоемкости процедур криптоанализа нарушители предпочитают начинать попытки НСД с поиска следующих недостатков:

уменьшение криптостойкости при генерации ключа, когда криптосистема либо укорачивает используемый для генерации пароль пользователя,

либо генерирует из него ключ, имеющий длину меньше минимально допустимого значения;

отсутствие проверки на короткие и тривиальные пароли;

отсутствие проверки на слабые пароли, при которых криптоалгоритм

не обеспечивает должного уровня стойкости (особенно в асимметричных

криптосистемах);

преднамеренная реализация функции обхода криптозащиты;

генерация ключей шифрования на основе параметров, не имеющих

случайного характера;

ошибки программной реализации алгоритмов;

Перехват, подбор, подмена и прогнозирование генерируемых ключей

и паролей.

Подмена открытых ключей производится при их распределении

и на основе недостатков процедур аутентификации. Подбор и вычисление

закрытых паролей особенно эффективны для коротких и тривиальных па-

ролей. Асимметричные и симметричные ключи шифрования могут генерироваться криптосистемой на основе параметров, вводимых пользователем,

и поэтому поддаются прогнозу при наличии алгоритма и параметров генерации. Хэширование паролей в разных стандартах имеет разную криптотрафическую стойкость. Алгоритмы хэширования зачастую общедоступны. В ОС Windows NT и Unix информация о пользователях и паролях хранится в определенных каталогах (в зашифрованном виде). Их стойкость определяется доступностью ключа шифрования;

Исследование средств защиты для поиска их слабостей:

сканирование портов. Представляет собой известный метод распознавания конфигурации компьютера и доступных сервисов. Для успешного

проведения атак необходимо знать, какие службы установлены на компьютере-"жертве". Существует несколько методов ТСР-сканирования, часть из них называется скрытыми (stealth) поскольку они используют уязвимости реализации стека TCP/IP в большинстве современных ОС и не обнаруживаются стандартными средствами. Нарушитель посылает пакеты установления соединения и при получении ответов от системы сбрасывает соединение (пакет с флагом RST). При этом стандартные средства не фиксируют

попытку установления соединения, в то время как нарушитель обнаруживает присутствие служб на определенных портах;

применение автоматизированных средств (сканирование системы

средствами Internet Security Scanner, SATAN);

Назначение дополнительных полномочий и изменение параметров

настройки системы защиты. Возможны при отсутствии контроля рабочей

среды на соответствие эталонным характеристикам, т. е. при отсутствии за-

щиты программно-аппаратного окружения криптосистемы;

«внедрение программных закладок (вредоносных программных

средств) с помощью обычных программ, электронных документов, мобильных программ, программ, написанных по вирусной технологии. Не-

санкционированные действия выполняются автоматически, без непосредственного участия человека. Возможно гибкое использование всех видов программных средств: от макросов в Microsoft Office до мобильных программ Java, ActiveX, а также программ-вирусов;

Нарушение работоспособности ИВС путем внесения перегрузки,

уничтожения "критических" данных, выполнения некорректных операций.

Объектом атаки является любая программа или сетевая ОС, обрабатывающая запросы на доступ к ресурсам. При осуществлении такого НСД обработка запросов существенно замедляется или прекращается. Это может произойти, если превысить количество запросов, которое может обработать сервер. Ограничения тесно связаны с техническими параметрами атакуемой системы;

Доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации.

Сформулированные и обоснованные классификационные признаки

характеризуют как объект защиты, так и совокупность угроз защищаемым

ресурсам. На этой базе можно построить множество конфликтных

ситуаций, составляющих проблему защиты информации в ИВС.