Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Подготовка к экзамену ИБ

.docx
Скачиваний:
10
Добавлен:
17.06.2023
Размер:
667.38 Кб
Скачать

Существует следующая классификация атак на схемы ЭЦП:

1.Атака с известным открытым ключом

2. Атака и известными подписанными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений.

3.Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

4.Направленная атака с выбором сообщения.

5. Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

1) Полное раскрытие. Подделка находит секретный ключ пользователя.

2) Универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП.

3) Селективная подделка. Подделка подписи под выбранным сообщением.

4)Экзистенциональная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

Тематический блок, экзаменационный вопрос № 28

Защита информации в компьютерных сетях.

Объекты защиты – сервера, рабочие станции, каналы связи, узлы коммутации сети.

1 – Цели злоумышленников при атаках на сервера можно классифицировать так:

а) получение доступа к информации.

б) получение несанкционированного доступа к некоторым услугам

в) попытка вывода из рабочего режима определение класса услуг.

г) попытка изменения информации (услуги) как вспомогательный этап какой-либо более крупной атаки.

Наиболее часто подвергаются атаке ДHC сервера. DNS служба в сетях Intranet и Internet отвечают за сопоставление легко запоминаемых имен и их IP адресов. Если злоумышленнику удается получить права доступа к DNS серверу, и он сможет изменить программу этого сервера, то конфиденциальные запросы вместо правильного IP адреса будут пересылаться по тому адресу, который указал злоумышленник.

2 – Основной целью атаки на рабочие станции является получение данных, которые хранятся либо обрабатываются на рабочих станциях. Одним из распространенных средств является троянские программы. Их основное действие направлено на разрушение защиты и обеспечение доступа к интересующей вас раб станции. 3 – основным видом атак на каналы связи является прослушивание.

В отношении возможного прослушивания каналы связи делят на:

а) широковещательные с неограниченным доступом;

б) широковещательные с ограниченным доступом;

в) каналы.

В случае А возможность считывания ничем не ограничена и не контролируется. В случае Б каналы связи является проводными. Чтение информации в таких каналах возможно либо всеми станциями, подключенным к данному проводу, либо теми станциями, которые подключены спец узлами коммутации и при этом пакет информации передается от пункта отправки до пункта назначения.

Тематический блок, экзаменационный вопрос № 29

Объекты защиты информации в сети.

В отношении прослушивания сетевого трафика подключенное внешними устройствами кабельное соединение можно упорядочить по возрастанию сложности их прослушивания след образом:

1 – сигнал может прослушиваться без гальванического контакта на расстоянии нескольких сантиметров.

2 – витая пара – прослушивание каналов связи без гальванического контакта невозможно.

3 – коаксиальный провод – то же что и в 3.

4 – оптоволокно – без механического вклинивания в такой канал связи прослушивание невозможно.

Узлы коммутации представляют для злоумышленника интерес как инструмент маршрутизации сетевого трафика и как необходимого компонента работоспособности вычислительной сети. В первом случае злоумышленник изменяет таблицу маршрутов, при этом пакеты направляются по пути, который задает злоумышленник. Во втором случае производится атака типа «отказ в сервисе», а злоумышленник заставляет узел коммутации либо передавать сообщение по неверному тупиковому пути, либо вообще их не передавать.

Тематический блок, экзаменационный вопрос № 30

Уровни сетевых атак согласно эталонной модели взаимодействия открытых систем OSI.

Эталонная модель взаимодействия открытых систем OSI была разработана институтом стандартизации ISO с целью разграничить функции различных протоколов в процессе передачи информации от одного абонента другому.

Подобных классов функций выделено 7- они получили название уровней. Каждый уровень выполняет свои определенные задачи в процессе передачи блока информации, причем соответствующий уровень на приемной стороне производит преобразования, точно обратное тем, которые производил к получателю.

Уровень 7 (физический уровень). Физический уровень отвечает за преобразование электронных сигналов в сигналы среды передачи информации. На этом уровне происходит непосредственная передача данных по каналам связи. Здесь нет ни одного документов, пакетов, ни даже байтов.

Уровень 6 (канальный уровень). На этом уровне происходит модулирование передаваемых данных пред непосредственной их передачей по каналу связи.

Уровень 5 (сетевой уровень). На уровне каждый «нерезаный» пакет получает адрес, по которому он должен быть доставлен независимо от других пакетов.

Уровень 4 (транспортный уровень). На этом уровне документ преобразуется в форму, принятую для передачи данных в используемой сети. Транспортный уровень отвечает за доставку больших сообщений по линиям с коммутацией пакетов.

Уровень 3 (сеансовый уровень). На этом уровне ПК пользователя взаимодействует с компьютерной сетью. Он отвечает за процедуру установления начала сеанса и подтверждения прихода каждого пакета от отправителя получателю.

Уровень 2 (представительный уровень). На этом уровне операционная система ПК пользователя фиксирует местонахождение созданного документа (в ОЗУ, на жестком диске и т.д.) и обеспечивает его взаимодействие со следующим, т.е. сеансовым уровнем.

Уровень 1 (прикладной уровень). На этом уровне с помощью спец. приложений пользователь либо создает объекты, либо пользуется уже готовыми приложениями для последовательной передачи информации по компьютерной сети.

На этих, двух уровнях как правило атаки организуются в виде вредоносных программ (компьютерные вирусы).

Тематический блок, экзаменационный вопрос № 31

Потенциальные угрозы безопасности в Internet.

Наиболее известной частью Internet является Всемирная паутина (Вэб), World Wide Веб (WWW, Веб) – самая популярная и объемная информационная служба Internet, обеспечивающая обработку документов в формате гипертекста

По сути, World Wide Веб можно интерпретировать как приложение типа клиент/сервер, работающее в сети Internet и внутренних сетях предприятий на основе протокола TCP/IP.

В такой интерпретации все упоминавшиеся ранее подходы к обеспечению защиты и соответствующие средства ее обеспечения применимы и к вопросу о безопасности Веб.

Однако в отношении Веб возникает и ряд новых проблем, не рассматриваемых в контексте компьютерной безопасности и классической защиты сетей.

Сеть Internet допускает двусторонний обмен информацией. В отличие от традиционных средств распространения информации, включая даже телетекст, голосовую почту и автоматическую отправку факсов, Веб оказывается уязвимой в отношении возможности проникновения на Веб-узлы и изменения их содержимого через Internet.

Веб все чаще служит для обеспечения доступа к корпоративной информации и информации о производимых компанией продуктах. Поэтому нарушение работыВеб-сервера может отразиться не только на репутации компании, но и вылиться в значительный материальный ущерб.

Хотя использовать Веб-броузеры совсем просто, настраивать и поддерживать Веб-серверы относительно нетрудно, а для создания Веб-страниц не требуется особого мастерства — сложность соответствующего программного обеспечения исключительно высока. Такое сложное программное обеспечение может содержать множество потенциальных недостатков с точки зрения обеспечения защиты. Весьма короткая история Веб изобилует примерами новых и новейших систем, оказавшихся весьма уязвимыми в отношении нарушений защиты самого разного типа.

Веб-сервер можно использовать как плацдарм для проникновения в любую часть всего компьютерного комплекса компании или организации. Если работа Веб-сервера соответствующим образом нарушена, нарушитель может получить доступ к данным и системам, не являющимся частью Веб, а подключенным к серверу в рамках локальной сети.

Типичными потребителями услуг Веб являются случайные и не имеющие специальной подготовки (в области вопросов защиты) пользователи. Таких пользователей, как правило, не волнует риск нарушения защиты, они не имеют специальных средств и достаточных знаний для того, чтобы использовать эффективные контрмеры.

В таблице перечислены основные типы угроз нарушения защиты, возникающие при использовании Веб-технологий.

Один из подходов к классификации этих угроз заключается в разделении нарушений на пассивные и активные:

- к пассивным нарушениям защиты можно отнести перехват данных на пути между браузером и сервером или получение доступа к закрытой информации на Веб-узле;

- к активным нарушениям защиты относятся, например, попытки нарушителя выдать себя за другого пользователя, изменение потока сообщений между клиентом и сервером, модификация информации, составляющей содержимое Веб-узла.

Другой подход к классификации угроз нарушения защиты основан на использовании информации о месте их проявления: на Веб-сервере, в браузере или потоке данных между браузером и сервером.

Таблица – Сравнительные характеристики угроз нарушения защиты веб

Угрозы

Последствия

Контрмеры

Целостность

Изменение пользовательских данных.

Внедрение «троянских коней».

Изменение информации в памяти.

Изменение потока сообщений на пути их передачи.

Потеря информации.

Компрометация компьютерной системы.

Уязвимость в отношении угроз нарушения защиты всех остальных типов.

Криптографические.

Контрольные суммы.

Конфиденциальность

Перехват данных в сети.

Кража информации, хранящейся на сервере.

Кража информации, хранящейся на компьютере-клиенте.

Получение информации о конфигурации сети.

Получение информации о клиенте, обращающемся к серверу.

Потеря информации.

Нарушение тайны информации.

Шифрование.

Прокси-серверы Web.

Отказ в обслуживании

Прекращение сеанса доступа пользователя.

Перегрузка машины потоком фальшивых попыток доступа.

Умышленное переполнение дискового пространства или оперативной памяти.

Изоляция системы путем атак на DNS-сервер.

Разрушительные последствия для системы.

Раздражение пользователей.

Задержки в работе пользователей.

Трудно предотвратить.

Аутентификация

Попытки нарушителя выдать себя за легального пользователя.

Фальсификация данных.

Неправильное представление пользователей.

Доверие к искаженным данным.

Криптографические технологии.

Тематический блок, экзаменационный вопрос № 32

Методы защиты информации в сети Internet.

Наиболее уязвимой частью является Веб. По сути, Веб можно интерпретировать как приложение типа клиент-сервер, работающее в вычислительной сети на основе протокола TCP/IP. Все методы информационной безопасности характерные для клиент-серверных приложений в данном случае правомерны, но особенности Интернет проявляются и в методах защиты информации.

1) Целостность. Угрозы - Изменение пользовательских данных. Внедрение троянских программ. Изменение потока сообщений на пути их следования. Последовательность - Потеря информации. Компрометированные комплект.

Способы защиты – Криптографические методы. Проверка на нечетность.

2) Конфиденциальность. Угрозы - Перехват в сети. Получение информации о конфигурации сети. Похищение информации с сервера или рабочей станции. Получение информации о клиенте обращении к серверу. Последовательность - Нарушение таблицы информации. Способы защиты - Шифрование. Использование прокси-сервера.

3) Отказ в обслуживании. Угрозы - Прекращение сеанса доступа пользователя. Перегрузка потоком фальшивых доступов. Изоляция DNS системы путем атак на DNS сервер. Последовательность - Разрушение системы. Уменьшение производит работы пользователя и их раздраженность. Способы защиты - Эффективных методов защиты пока не найдено.

4) Фальсификация данных. Угрозы - Попытка нарушителя выдать себя за легального пользователя. Последовательность - Неправильное представление пользователя, Искажение данных. Способы защиты - Криптографические технологии.

Эти средства защиты делятся на 2 класса:

1 – средства защиты внутренних информационных ресурсов;

2 – средства защиты информации. 1. в данном случае надо защищать от несанкционированного доступа все ресурсы, которые находятся внутри соответствующей вычислительной сети. Используют межсетевые экраны.

Тематический блок, экзаменационный вопрос № 33

Использование межсетевых экранов для обеспечения информационной безопасности в Internet. Классификация межсетевых экранов.

Все средства защиты делятся на 2 класса: 1- средства защиты внутренних информационных ресурсов 2 – средства защиты информации. 1. в данном случае надо защищать от несанкционированного доступа все ресурсы, которые находятся внутри соответствующей вычислительной сети. Используют межсетевые экраны. Межсетевой экран устанавливается в разрыв ВС с Интернет. Может использоваться для защиты отдельных подсетей внутри общей корпоративной сети. Одной из важных составляющих обеспечения защиты внутренних информационных ресурсов является прокси-сервер. В общем случае прокси-сервер считают частью межсетевого экрана. Он контролирует доступ к внутренней ВС и фильтрует запрос.

Основные функции межсетевых экранов:

а) контроль сессий «внешний пользователь – сетевой ресурс» на сетевом и транспортном уровне. Межсетевой экран отслеживает последовательность проходящих через него пакетов, сопоставляет их, обнаруживает их и проверяет их безопасность для ресурсов сети.

б) наличие удобного интерфейса для задания системы правил в которой выражается политика безопасности предприятия и на основе которой межсетевой экран осуществляя защиту.

в) возможность контролировать сессии не только на основе IP адресов, но и на основе имен пользователей (для этого межсетевой экран взаимодействует с системами аутентификации).

г) контроль информации на прикладном уровне. Для этого межсетевой экран взаимодействует с системами антивирусной защиты, системы контроля доступа и т.д.

Тематический блок, экзаменационный вопрос № 34

Схемы подключения межсетевых экранов.

Рисунок 34.1 – Подключение межсетевого экрана с двумя сетевыми интерфейсами для «единообразной» защиты локальной сети

Рисунок 34.2 – Подключение межсетевого экрана с двумя сетевыми интерфейсами при выделении открытого сегмента внутренней сети

Рисунок 34.3 – Подключение межсетевого экрана с тремя сетевыми интерфейсами для защиты внутренней сети и ее открытого сегмента

Рисунок 34.4 – Подключение двух межсетевых экранов для защиты внутренней сети и ее открытого сегмента

Тематический блок, экзаменационный вопрос № 35

Частные виртуальные сети (VPN). Классификация VPN.

Для защиты потока данных используются виртуальные частные сети. Это группа компьютеров в общей глобальной сети, связанные с другими защищенными каналами связи. Виртуальные частные сети могут быть организованы разными способами.

1 – VPN использование шифров трафика.

2 – VPN использование туннелированного трафика. Шлюз VPN (он может быть совместным с межсетевым экраном, шифрует пользовательские IP пакеты, направленные из внутренней сети в Интернет.). При этом происходит упаковывание IP пакетов. Далее на компьютере получателя VPN шлюз извлекает из упаковки пакета оригинальный и расшифровывает его, при этом злоумышленник может только удалить пакет, но не может его прочитать. Существует спец протокол IPSEK, который обеспечивает совместимость средств VPN различных производителей. В данном случае всю работу по защите данных пользователя выполняет провайдер и вся реализация (ответственность возлагается на него). В настоящее время этот подход применяют в основном в пределах сети 1 провайдера.

Классификация VPN.

По типу используемой среды.

Защищённые. Наиболее распространённый вариант виртуальных частных сетей. C его помощью возможно создать надежную и защищенную подсеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN является: IPSec, OpenVPN и PPTP.

Доверительные. Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (Корректнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).

По способу реализации.

В виде специального программно-аппаратного обеспечения. Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защиты.

В виде программного решения используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

Интегрированное решение Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.

По назначению.

Intranet VPN используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.

Remote Access VPN используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера или, находясь в командировке, подключается к корпоративным ресурсам при помощи ноутбука.

Extranet VPN используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.

По типу протокола:

Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его.

Тематический блок, экзаменационный вопрос № 36

Защита информации на уровне межсетевого протокола Internet Protocol (IP). Протокол IPSecurity.

Протокол IPSec обеспечивает защиту обмена данными в Internet, корпоративных и открытых глобальных сетях (WAN), в локальных сетях (LAN), построенных на Internet–технологиях.

Области применения IPSec.

Защищенный доступ к филиалу организации через Internet. Компания может построить защищенную частную виртуальную в рамках сети Internet или другой открытой глобальной сети. Это позволяет использовать каналы Internet и тем самым сократить расходы на создание и поддержку частной сети.

Защищенный удаленный доступ через Internet. Конечный пользователь, в системе которого предусмотрены протоколы защиты IP, может с помощью локального телефонного вызова обратиться к поставщику услуг Internet и получить защищенный доступ к сети компании. Это сокращает транспортные расходы служащих и надомных работников.

Внутрисетевое и межсетевое взаимодействие с партнерами. Средства IPSec могут служить для того, чтобы обеспечить защищенную связь с другими организациями, гарантируя аутентификацию и конфиденциальность и обеспечивая механизм обмена ключами.

Усиление защиты электронных коммерческих операций. Даже если какие-то приложения Веб и электронной коммерции имеют встроенные протоколы защиты данных, использование IPSec усиливает эту защиту.

Сценарий использования IPSec.

Главным свойством IPSec, которое позволяет этому протоколу поддерживать самые разнообразные приложения, является возможность шифрования и/или аутентификации всего потока обмена данными на уровне IP.

Таким образом, защита может быть обеспечена любому распределенному приложению, включая удаленную регистрацию, клиент-серверные приложения, электронную почту, передачу файлов, доступ в Веб и т.д.

На рисунке показан типичный сценарий использования IPSec.

Некоторая организация поддерживает ряд локальных сетей, находящихся в разных местах. В рамках любой локальной сети поток обмена данными IP не защищается. Для обмена данными через некоторую корпоративную или открытую внешнюю глобальную сеть используются протоколы IPSec.

Эти протоколы действуют в устройствах по периметру сети, например в маршрутизаторах или брандмауэрах, через которые локальные сети соединяются с внешним миром. Такое сетевое устройство IPSec обычно шифрует и сжимает весь поток данных, отправляемых в глобальную сеть, и дешифрует и разворачивает данные, получаемые из внешней сети.

Все выполняемые в этом случае операции не заметны для рабочих станций и серверов локальной сети. Защищенный обмен данными возможен и с индивидуальными пользователями, связывающимися с глобальной сетью по телефону. Чтобы обеспечить защиту, рабочие станции таких пользователей также должны применять протоколы IPSec.

Рисунок 36.1

Преимущества IPSec. Когда IPSec встроен в брандмауэр или маршрутизатор, это обеспечивает надежную защиту, которая может быть применена ко всему потоку данных, пересекающих границу локальной сети. Поток данных внутри локальной сети компании или рабочей группы не перегружается лишними операциями, связанными с защитой данных.

IPSec в брандмауэре трудно обойти, если весь поток входящих данных должен использовать IP и брандмауэр является единственной точкой входа из Internet в сеть данной организации.

IPSec размещается ниже транспортного уровня (TCP, UDP) и поэтому оказывается незаметным для приложений. Нет необходимости менять программное обеспечение в системах пользователя или сервера, когда в брандмауэре или маршрутизаторе реализуется IPSec. Даже если IPSec реализуется в конечных системах, на программное обеспечение верхнего уровня, включая приложения, это не влияет.

IPSec может быть скрыт от конечного пользователя. Нет необходимости объяснять пользователю механизмы защиты, выдавая ему соответствующие инструкции и требуя их назад, когда данный пользователь покидает организацию.