Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
OSSO.doc
Скачиваний:
26
Добавлен:
25.09.2019
Размер:
3.76 Mб
Скачать

Глава 10. Безопасность информационных систем и компьютерных сетей.

§ 10.1. Основные понятия безопасности. Классификация угроз.

Угрозы сетевой безопасности.

Угрозы сетевой безопасности можно разделить на внутренние и внешние.

Внешние угрозы.

Большинство современных сетевых атак построены на не совершенстве сетевых протоколов, при разработке которых основным требованием была открытость протокола и переносимость на разные платформы, обусловленную набором сопровождающих утилит.

Нарушение внешней безопасности может проявляться в нескольких формах:

  1. Несанкционированное использование паролей и ключей.

  2. DOS – атаки (отказ в обслуживании).

  3. Подмена в IP‑адресах.

  4. Компьютерные вирусы.

  5. Программы вида «Троянский конь».

Атаки DOS (отказ в обслуживании).

Могут выполняться разными способами с целью нарушения работы сервера или сети.

Атаки, типа отказ в обслуживании -это методы расстраивающие работу или всей сети целиком, или ее участка. При этом ставятся следующие задачи:

1. перегрузить какую-либо из ограниченных ресурсов.

2. вызвать отказ или сетевого устройства, или компьютера.

3. изменить настройки ресурса, сделав его непригодным.

В качестве ресурсов выступают:

-дисковые накопители

-оперативная память

-ошибки ОС или в реализации сетевых служб.

Они не влекут за собой крах компьютера и предназначены для разрыва сетевых соединений за счет того, что сеть наводняется бесполезными пакетами, влекущими за собой разрыв соединения:

Формы DOS – атак:

Атаки ICMP.

ICMP выполняет функции:

1. управление протоколом IP;

2. возможность проверки доступности конкретных сетей и конкретных узлов по команде ping;

3. по данному протоколу идет обмен сообщениями между маршрутизаторами, что могут быть использованы для проведения атаки ICMP. При этом подделка пакетов ICMP обусловлено тем, что при их пересылке не требуется аутентификация.

Распределенные DOS-атаки.

На вершине пирамиды находится компьютер хакера, к которому подключаются управленческие агенты (клиенты Интернета на высокоскоростных каналах связи), которые в свою очередь связываются с обычным агентом Интернета. Сама атака выполняется обычными агентами. В результате происходит перегрузка каналов целевого узла.

Фрагментация пакетов.

При невозможной передачи пакета в следствии его большого объема, по каналу связи протокол IP делает фрагментацию пакета. Проблема заключается в том, что сетевой фильтр делает проверку всей информации по первому пакету и хакер выставив номер фрагмента 2-ой и большее сможет обойти фильтр при передачи информации в сеть.

Атаки Ping of Death.

Атаки - смертельный PING. Основаны на том, что стандартный пакет в 64 байта заменяется на пакет более чем 65000 байт, что приводит к зависимости ОС.

SYN - основана на схеме протокола TCP. Атакующий компьютер непрерывно посылает сообщение с запросами на установку соединения.

§ 10.2. Проектирование безопасности, стратегии брандмауэра.

Установка и настройка брандмауэра Microsoft ISA Server

ISA-сервер – это расширяемый брандмауэр масштаба предприятия и сервер WEB-кэширования, который базируется на операционной системе Windows 2000/20003. Многоуровневый брандмауэр на базе ISA-сервер обеспечивает защиту сетевых ресурсов от вирусов и несанкционированного доступа, а сервер WEB-кэширования позволяет организациям обеспечивать более быстрый доступ к Web-ресурсам, сохраняя локальные копии объектов Интернета и возвращая их пользователям без обращения к узлам, хранящим оригинал.

ISA-сервер работает в одном из трех режимов:

- брандмауэр(Firewall)

- кэширующий сервер (Cache)

- смешанный режим (то и то)

ISA-сервер позволяет:

- публиковать службы в Интернете, не нарушая безопасность внутренней сети.

- поддерживает NAT (Network Address Translation)

- Интегрированные виртуальные частные сети (VPN)

- Аутентификацию по протоколам NTLM (NT LAN Manager), Kerberos, на основе цифровых сертификатов.

- Базу данных AD (Active Directory)

- Административные консоли ММС

- Web-фильтры.

- встраиваемые модули антивирусной защиты.

Резюме.

Безопасная информационная система обладает свойствами конфиденциальности, доступности и целостности. Конфиденциальность — гарантия того, что секретные данные будут доступны только авторизованным пользователям, то есть только тем пользователям, которым этот доступ разрешен. Доступность — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользова­телей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

□ Любое действие, которое может быть направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой. Риск — это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

  • Безопасность информационной системы складывается из компьютерной безопасности, связанной с хранением и обработкой данных в компьютере, и сетевой безопасности, связанной с работой компьютера в сети. Сетевая безопасность, в свою очередь, базируется на двух компонентах: защите данных в момент их передачи по линиям связи и защите от несанкционированного удаленного доступа в сеть.

  • Политика информационной безопасности определяет, какую информацию и от кого следует защищать, каков может быть ущерб от той или иной успешно реализованной угрозы, какими средствами вести защиту.

  • Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия называется криптостойкостью.

  • Существуют два класса криптосистем — симметричные и асимметричные. В симметричных схемах шифрования секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схемах шифрования открытый ключ зашифровки не совпадает с секретным ключом расшифровки.

  • В настоящее время наиболее популярным стандартным симметричным алгоритмом шифрования является DES, а из несимметричных криптоалгоритмов с открытым ключом — RSA.

  • Симметричные алгоритмы в общем случае обладают более высокой скоростью шифрования и требуют меньше времени на генерацию ключа, чем несимметричные алгоритмы с открытым ключом, но предъявляют высокие требования к надежности канала передачи секретного ключа, а также менее масштабируемы: в симметричных алгоритмах количество ключей находится в квадратичной зависимости от числа абонентов, а В нёсцмЦе'гричных алгоритмах количество ключей равно удвоенному числу абонентов.

  • Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Доказательством аутентичности может служить знание аутентифицируемым некоего общего для обеих сторон слова (пароля) или факта, владение некоторым уникальным предметом или демонстрация уникальных биохарактеристик. Чаще всего для доказательства идентичности пользователя используются пароли.

  • Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.

Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам.

Вопросы для самопроверки.

1. ISA Server – это брандмауэр или сервер кэширования?

2. Должна ли быть установлена служба Active Directory для использования брандмауэра ISA Server?

3. Как в ISA Server обрабатываются потоковые данные?

4. Как строятся политики безопасности на ISA Server?

5. Что такое системная политика ISA Server?

6. Что такое фильтрация на уровне приложения?

7. Какие виды клиентов существуют при работе с ISA Server?

8. Что такое публикация сетевых служб в Интернете на ISA Server и как она реализуется?

9. Назовите основные службы в составе ISA Server?

10. Перечислите основные настройки компьютера перед установкой ISA Server.

  1. Поясните значения основных свойств безопасной системы: конфиденциальности, целостности и доступности.

  2. Приведите примеры средств, обеспечивающих конфиденциальность, но не гарантирующих целостность .данных.

  3. Приведите примеры действий воображаемого злоумышленника, направленных на нарушение доступности данных.

  4. Предложите какой-нибудь способ обеспечения целостности данных.

  5. Что такое политика безопасности?

  6. В чем заключаются психологические меры безопасности?

  7. Поясните значение терминов «идентификация», «аутентификация», «авторизация».

  8. Почему наличие удаленного доступа и других случаев использования глобальных связей делают систему более уязвимой?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]