Разделы презентаций


Безопасность распределенных вычислительных систем в Интернет

Содержание

Безопасность распределенных вычислительных систем в Интернет

Слайды и текст этой презентации

Слайд 1ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Лебедева Т.Ф.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬЛебедева Т.Ф.

Слайд 2Безопасность распределенных вычислительных систем в Интернет

45

Причины успеха удаленных атак на РВС и сеть Internet
1. Отсутствие выделенного канала связи между объектами РВС
Выше была рассмотрена типовая УА "Анализ сетевого трафика». Такая атака программно возможна только в случае, если атакующий находится в сети с физически широковещательной средой передачи данных как, например, всем известная и получившая широкое распространение среда Ethernet. Очевидно, что данная УА была бы программно невозможна, если бы у каждого объекта системы существовал для связи с любым другим объектом выделенный канал (вариант физического прослушивания выделенного канала не рассматривается, так как без специфических аппаратных средств подключение к выделенному каналу невозможно).
Следовательно, причина успеха данной типовой УА - наличие широковещательной среды передачи данных или отсутствие выделенного канала связи между объектами РВС.

Безопасность распределенных вычислительных систем в Интернет

Слайд 3Безопасность распределенных вычислительных систем в Интернет

46

Причины успеха удаленных атак на РВС и сеть Internet
2 Недостаточная идентификация и аутентификация объектов и субъектов РВС
Как уже подчеркивалось выше, проблема идентификации и аутентификации субъектов и объектов РВС имеет чрезвычайно важное значение. От успеха ее решения зависит безопасность распределенной ВС в целом. Отсутствие у разработчиков определенной заранее выработанной концепции и принципов идентификации объектов РВС в целом оставляют атакующему потенциальные возможности для компрометации объектов системы. Стандартными способами компрометации субъектов и объектов РВС являются:
выдача себя за определенный объект или субъект с присвоением его прав и полномочий для доступа в систему (например, типовая УА "Подмена доверенного субъекта или объекта РВС" );
внедрение в систему ложного объекта, выдающего себя за доверенный объект системы (например, типовая УА "Ложный объект РВС" ).


Безопасность распределенных вычислительных систем в Интернет

Слайд 4Безопасность распределенных вычислительных систем в Интернет

47

Причины успеха удаленных атак на РВС и сеть Internet
3 Взаимодействие объектов без установления виртуального канала
Одним из важнейших вопросов, на который необходимо ответить, говоря об идентификации/аутентификации объектов/субъектов РВС, является вопрос о видах взаимодействия между субъектами и объектами в распределенной ВС. Взаимодействие между субъектами и объектами РВС бывает двух видов:
с использованием виртуального канала (ВК),
без использования виртуального канала.
Практика показывает, что 99% взаимодействия между объектами в сети Internet проходит с установлением ВК (при любом FTP-, TELNET-, HTTP- и т. п. подключении используется протокол TCP, а, следовательно, создается ВК).
Это происходит из-за того, что взаимодействие по виртуальному каналу является единственным динамическим способом защиты сетевого соединения объектов РВС. Дело в том, что в процессе создания ВК объекты РВС обмениваются динамически вырабатываемой ключевой информацией, позволяющей уникально идентифицировать канал.
Но ошибочно считать распределенную вычислительную систему безопасной, даже если все взаимодействие объектов происходит с созданием ВК.

Безопасность распределенных вычислительных систем в Интернет

Слайд 5Безопасность распределенных вычислительных систем в Интернет

48

Причины успеха удаленных атак на РВС и сеть Internet
4 Использование нестойких алгоритмов идентификации объектов при создании виртуального канала
Ошибочно считать взаимодействие объектов по виртуальному каналу (ВК) в распределенной ВС панацеей от всех проблем, связанных с идентификацией объектов РВС.
ВК является необходимым, но не достаточным условием безопасного взаимодействия.
Чрезвычайно важным в данном случае становится выбор алгоритма идентификации при создании ВК.
Основное требование, которое следует предъявлять к данным алгоритмам, состоит в следующем: перехват ключевой информации, которой обмениваются объекты РВС при создании ВК не должен позволить атакующему получить итоговые идентификаторы канала и объектов .
Создание виртуального канала с использованием нестойкого алгоритма идентификации не позволяет надежно обезопасить РВС от подмены объектов взаимодействия и выступает одной из причин успеха удаленных атак на распределенные вычислительные системы.

Безопасность распределенных вычислительных систем в Интернет

Слайд 6Безопасность распределенных вычислительных систем в Интернет

49

Причины успеха удаленных атак на РВС и сеть Internet
5 Отсутствие контроля за виртуальными каналами связи между объектами РВС
Объекты распределенной ВС, взаимодействующие по виртуальным каналам, могут подвергаться типовой УА "Отказ в обслуживании" . Особенность этой атаки состоит в том, что, действуя абсолютно легальными средствами системы, можно удаленно добиться нарушения ее работоспособности.
Напомним, что, данная УА реализуется передачей множественных запросов на создание соединения (виртуального канала), в результате чего либо переполняется число возможных соединений, либо система, занятая обработкой ответов на запросы, вообще перестает функционировать.
В предыдущем пункте было показано, что взаимодействие объектов РВС по виртуальным каналам позволяет единственным способом обеспечить защиту соединения в глобальной сети. Однако в использовании ВК есть как несомненные плюсы, так и очевидные минусы. К минусам относится необходимость контроля над соединением. При этом задача контроля распадается на две подзадачи:
контроль за созданием соединения;

Безопасность распределенных вычислительных систем в Интернет

Слайд 7Безопасность распределенных вычислительных систем в Интернет

50

Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
5 Отсутствие контроля за виртуальными каналами связи между объектами РВС
Сложность контроля над созданием ВК состоит в том, что в системе, в которой отсутствует статическая ключевая информация о всех ее объектах, невозможно отделить ложные запросы на создание соединения от настоящих.
Очевидно также, что если один субъект сетевого взаимодействия будет иметь возможность анонимно занимать неограниченное число каналов связи с удаленным объектом, то подобная система может быть полностью парализована данным субъектом. Поэтому, если любой объект в распределенной системе может анонимно послать сообщение от имени любого другого объекта (например, в Internet маршрутизаторы не проверяют IP-адрес источника отправления), то в подобной РВС в принципе невозможен контроль за созданием виртуальных соединений. Поэтому основная причина, по которой возможна типовая УА "Отказ в обслуживании" и ей подобные - это отсутствие в РВС возможности контроля за маршрутом сообщений.
контроль за использованием соединения.
Задача решается довольно просто (обычно соединение разрывается по тайм-ауту, определенному системой - так сделано во всех известных сетевых ОС.


Безопасность распределенных вычислительных систем в Интернет

Слайд 8Безопасность распределенных вычислительных систем в Интернет

51

Причины успеха удаленных атак на РВС и сеть Internet
6 Отсутствие в РВС возможности контроля за маршрутом сообщений
В распределенных ВС в качестве начальной идентифицирующей объект информации обычно выступает его адрес. Теперь все сообщения от других объектов РВС, адресованные на этот адрес, поступят на данный объект.
Путь, или, как принято говорить, маршрут сообщения определяется топологией РВС и проходит через совокупность узлов-маршрутизаторов.
Следовательно, в каждом приходящем на объект РВС пакете может быть полностью отмечен его маршрут - список адресов маршрутизаторов, пройденных на пути к адресату.
Этот отмеченный в пакете маршрут станет информацией, аутентифицирующей (подтверждающей) с точностью до подсети, подлинность адреса субъекта, отославшего сообщение.
Другой вариант аутентификации адреса отправителя - фильтрация маршрутизатором пакетов с неверным адресом отправителя .

Безопасность распределенных вычислительных систем в Интернет

Слайд 9Безопасность распределенных вычислительных систем в Интернет

52

Причины успеха удаленных атак на РВС и сеть Internet
6 Отсутствие в РВС возможности контроля за маршрутом сообщений
Если в РВС не предусмотреть подобных возможностей контроля за маршрутом сообщения, то адрес отправителя сообщения оказывается ничем не подтвержден. Таким образом, в системе будет существовать возможность отправки сообщения от имени любого объекта системы, а именно путем указания в заголовке сообщения чужого адреса отправителя .
Также в подобной РВС будет невозможно определить, откуда на самом деле пришло сообщение, а, следовательно, вычислить координаты атакующего (в сети Internet невозможно доступным способом вычислить инициатора однонаправленной удаленной атаки).
Отсутствие в распределенной ВС возможности контроля за маршрутом сообщений порождает
невозможность контроля за созданием соединений,
возможность анонимной отправки сообщения, следовательно является причиной успеха удаленных атак на РВС.

Безопасность распределенных вычислительных систем в Интернет

Слайд 10Безопасность распределенных вычислительных систем в Интернет

53

Причины успеха удаленных атак на РВС и сеть Internet
7 Отсутствие в РВС полной информации о ее объектах
В распределенной системе с разветвленной структурой, состоящей из большого числа объектов, может возникнуть ситуация, когда для доступа к определенному объекту системы у субъекта взаимодействия может не оказаться необходимой информации об интересующем объекте Обычно такой недостающей информацией об объекте является его адрес.
В системе с заложенной в нее неопределенностью существуют потенциальные возможности внесения в систему ложного объекта и выдачи одного объекта системы за другой. Этот факт объясняется тем, что, являясь следствием неопределенности системы, алгоритмы удаленного поиска несут в себе потенциальную угрозу, состоящую в том, что на посланный запрос может прийти ложный ответ, в котором вместо информации о запрашиваемом объекте будет информация о ложном объекте.
Вследствие этого распределенная ВС с заложенной неопределенностью является потенциально опасной системой и может подвергаться удаленным атакам.
.

Безопасность распределенных вычислительных систем в Интернет

Слайд 11Безопасность распределенных вычислительных систем в Интернет

54

Причины успеха удаленных атак на РВС и сеть Internet
8 Отсутствие в РВС криптозащиты сообщений
В распределенных ВС связь между объектами системы осуществляется по каналам связи. Поэтому всегда существует принципиальная возможность для атакующего прослушать канал и получить несанкционированный доступ к информации, которой обмениваются по сети ее абоненты. В том случае, если проходящая по каналу информация не зашифрована и атакующий каким-либо образом получает доступ к каналу, то УА "Анализ сетевого трафика" является наиболее эффективным способом получения информации. Очевидна и причина, делающая эту атаку столь эффективной. Эта причина - передача по сети незашифрованной информации.
Использование криптостойких алгоритмов шифрования пакетов обмена между объектами РВС на канальном, прикладном уровнях делает анализ сетевого трафика практически бессмысленным. В случае канального шифрования, которое обычно выполняется аппаратно, по сети передаются полностью зашифрованные пакеты. В том случае, если в сети используются алгоритмы шифрования пакетов на сетевом - прикладном уровнях, то шифрация применяется только к полям данных пакетов соответствующих уровней, то есть заголовки пакетов, содержащие служебную информацию, не являются зашифрованными, поэтому атакующий имеет возможность, перехватив пакет, подвергнуть анализу данную служебную информацию.

Безопасность распределенных вычислительных систем в Интернет

Слайд 12Безопасность распределенных вычислительных систем в Интернет

55

Принципы создания защищенных систем связи в РВС
1. Выделенный канал связи между объектами распределенной ВС
Все объекты РВС взаимодействуют между собой по каналам связи. Если все объекты РВС подключаются к одной общей шине (топология сети – «общая шина» рис.1 ). Это приводит к тому, что сообщение, предназначенное (адресованное) только одному объекту системы, будет получено всеми ее объектами. Однако только объект, адрес которого указан в заголовке сообщения как адрес назначения, будет считаться тем объектом, кому это сообщение непосредственно направлялось. Очевидно, что в РВС с топологией "общая шина" необходимо использовать специальные методы идентификации объектов, так как идентификация на канальном уровне возможна только в случае использования сетевых криптокарт.
Также очевидно, что идеальной с точки зрения безопасности будет взаимодействие объектов распределенной ВС по выделенным каналам. Существуют два возможных способа организации топологии распределенной ВС с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы (рис. 2). Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда" - рис. 3).
.

Безопасность распределенных вычислительных систем в Интернет

Слайд 13Рис. 1. Сетевая топология "общая шина".


Рис. 1. Сетевая топология

Слайд 14
Рис. 2 . Сетевая топология
"N-объектов - N-каналов".

Рис. 2 . Сетевая топология

Слайд 15
Рис. 3. Сетевая топология "звезда".

Рис. 3. Сетевая топология

Слайд 16Безопасность распределенных вычислительных систем в Интернет

59

Принципы создания защищенных систем связи в РВС
1. Выделенный канал связи между объектами распределенной ВС
Плюсы распределенной ВС с выделенными каналами связи между объектами состоят в следующем:
передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе не существует программной возможности для анализа сетевого трафика;
имеется возможность идентифицировать объекты распределенной системы на канальном уровне по их адресам без использования специальных криптоалгоритмов шифрования трафика. Появление в такой распределенной системе ложного объекта невозможно без аппаратного вмешательства (подключение дополнительного устройства к каналу связи);
система с выделенными каналами связи - это система, в которой отсутствует неопределенность с информацией о ее объектах. Каждый объект в такой системе изначально однозначно идентифицируется и обладает полной информацией о других объектах системы.

Безопасность распределенных вычислительных систем в Интернет

Слайд 17Безопасность распределенных вычислительных систем в Интернет

60

Принципы создания защищенных систем связи в РВС
1. Выделенный канал связи между объектами распределенной ВС
К минусам РВС с выделенными каналами относятся:
сложность реализации и высокие затраты на создание системы;
ограниченное число объектов системы (зависит от числа входов у концентратора);
сложность внесения в систему нового объекта.
Очевидно также, что создание глобальной РВС с выделенными каналами потребует колоссальных затрат и невозможно на сегодняшний день.
Поэтому представляется правильным при построении РВС с разветвленной топологией и большим числом объектов использовать комбинированные варианты соединений объектов. Для обеспечения связи между объектами большой степени значимости можно использовать выделенный канал. Связь менее значимых объектов системы может осуществляться с использованием комбинации общая шина-выделенный канал.
Утверждение 1. Наилучшее с точки зрения безопасности взаимодействие объектов в распределенной ВС возможно только по физически выделенному каналу.

Безопасность распределенных вычислительных систем в Интернет

Слайд 18Безопасность распределенных вычислительных систем в Интернет

61

Принципы создания защищенных систем связи в РВС
2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
Утверждение 2. При построении защищенной системы связи в распределенной ВС необходимо исходить из того, что все сообщения, передаваемые по каналу связи, могут быть перехвачены, но это не должно повлечь за собой нарушения безопасности системы в целом.
Данное утверждение накладывает на разработчика следующие требования: необходимость введения дополнительных средств идентификации объектов в РВС и криптозащита передаваемых по каналу связи сообщений.
Утверждение 3. Любое взаимодействие двух объектов в распределенной ВС должно проходить по виртуальному каналу связи.
Рассмотрим, как в РВС виртуальный канал (ВК) связи может использоваться для надежной, независимой от топологии и физической организации системы, идентификации ее удаленных объектов. Для этого при создании ВК могут использоваться криптоалгоритмы с открытым ключом (например, в Internet принят подобный стандарт защиты ВК, называемый Secret Socket Layer - SSL).

Безопасность распределенных вычислительных систем в Интернет

Слайд 19Безопасность распределенных вычислительных систем в Интернет

62

Принципы создания защищенных систем связи в РВС
2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
В 1976 г. У. Диффи и М. Хеллман предложили следующий метод открытого распределения ключей. Пусть два объекта A и B условились о выборе в качестве общей начальной информации большого простого числа p и примитивного корня степени p - 1 из 1 в поле вычетов по модулю p. Тогда эти пользователи действуют в соответствии с протоколом (рис. 4):
A вырабатывает случайное число x, вычисляет число ax (mod p) и посылает его B;
B вырабатывает случайное число y, вычисляет число ay (mod p) и посылает его A;
затем A и B возводят полученное число в степень со своим показателем и получают число axy (mod p).
Это число и является сеансовым ключом для одноключевого алгоритма, например, DES. Для раскрытия этого ключа криптоаналитику необходимо по известным ax (mod p), ay (mod p) найти axy (mod p) , т.е. найти x или y. Нахождение числа x по его экспоненте ax (mod p) называется задачей дискретного логарифмирования в простом поле. Эта задача является труднорешаемой, и поэтому полученный ключ, в принципе, может быть стойким .

Безопасность распределенных вычислительных систем в Интернет

Слайд 20
Рис. 4. Алгоритм У. Диффи и М. Хеллмана открытого распределения

ключей

Рис. 4. Алгоритм У. Диффи и М. Хеллмана открытого распределения ключей

Слайд 21Безопасность распределенных вычислительных систем в Интернет

64

Принципы создания защищенных систем связи в РВС
2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
Особенность данного криптоалгоритма состоит в том, что перехват по каналу связи пересылаемых в процессе создания виртуального канала сообщений ax (mod p) и ay (mod p) не позволит атакующему получить конечный ключ шифрования axy (mod p). Этот ключ далее должен использоваться,
во-первых, для электронной подписи сообщений и,
во-вторых, для их криптозащиты.
Электронная подпись сообщений позволяет надежно идентифицировать объект РВС и виртуальный канал.
Утверждение 4. Для обеспечения надежной идентификации объектов распределенной ВС при создании виртуального канала необходимо использовать криптоалгоритмы с открытым ключом.
Следствие 4.1. Необходимо обеспечить электронную подпись сообщений.
Следствие 4.2. Необходимо обеспечить возможность шифрования сообщений

Безопасность распределенных вычислительных систем в Интернет

Слайд 22Безопасность распределенных вычислительных систем в Интернет

65

Принципы создания защищенных систем связи в РВС
3. Контроль за маршрутом сообщения в распределенной ВС
Каждый объект РВС должен обладать адресом, уникально его идентифицирующим. Маршрут до объекта определяется цепочкой узлов, пройденных сообщением и он может являться информацией, аутентифицирующей с точностью до подсети подлинность адреса субъекта, отославшего сообщение. Очевидно, что перед любой системой связи объектов в РВС встает стандартная проблема проверки подлинности адреса сообщения, пришедшего на объект.
Разработчикам РВС можно предложить следующие пути решения проблемы:
функцию проверки подлинности адреса отправителя можно возложить на маршрутизатор. Маршрутизатор может проверять соответствие адреса отправителя с адресом соответствующей подсети, откуда пришло сообщение. В случае совпадения сообщение пересылается далее, а в противном случае - отфильтровывается. Этот способ позволит на начальной стадии отбросить пакеты с неверными адресами отправителя.
создание в заголовке пакета специальных полей, куда каждый маршрутизатор, через который проходит пакет, заносит маршрутную информацию (часть своего адреса, например). При этом первый маршрутизатор, на который поступил пакет, заносит также информацию о классе сети (A, B, C), откуда пришел пакет.

Безопасность распределенных вычислительных систем в Интернет

Слайд 23Безопасность распределенных вычислительных систем в Интернет

66

Принципы создания защищенных систем связи в РВС
3. Контроль за маршрутом сообщения в распределенной ВС
Тем не менее, внесение в пакет адресов всех пройденных по пути маршрутизаторов будет неоптимальным решением, так как в этом случае сложно заранее определить максимальный размер заголовка пакета. Когда сообщение дойдет до конечного адресата, в его заголовке будет полностью отмечен пройденный маршрут.
По этому маршруту, вне зависимости от указанного в пакете сетевого адреса отправителя, можно,
с точностью до подсети идентифицировать подлинность адреса и,
определить с точностью до подсети истинный адрес отправителя.
Итак, получив подобное сообщение с указанным маршрутом, сетевая операционная система анализирует маршрут и проверяет подлинность адреса отправителя. В случае его недостоверности пакет отбрасывается.
Утверждение 5. В РВС необходимо обеспечить на сетевом уровне контроль за маршрутом сообщений для аутентификации адреса отправителя.

Безопасность распределенных вычислительных систем в Интернет

Слайд 24Безопасность распределенных вычислительных систем в Интернет

66

Принципы создания защищенных систем связи в РВС
3. Контроль за маршрутом сообщения в распределенной ВС
Итак, получив подобное сообщение с указанным маршрутом, сетевая операционная система анализирует маршрут и проверяет подлинность адреса отправителя. В случае его недостоверности пакет отбрасывается.
Тем не менее, внесение в пакет адресов всех пройденных по пути маршрутизаторов будет неоптимальным решением, так как в этом случае сложно заранее определить максимальный размер заголовка пакета.

Утверждение 5. В РВС необходимо обеспечить на сетевом уровне контроль за маршрутом сообщений для аутентификации адреса отправителя.

Безопасность распределенных вычислительных систем в Интернет

Слайд 25Безопасность распределенных вычислительных систем в Интернет

67

Принципы создания защищенных систем связи в РВС
4. Контроль за виртуальными соединениями в распределенной ВС
Если в системе связи удаленных объектов РВС не предусмотреть использование надежных алгоритмов контроля за соединением, то, избавившись от одного типа удаленных атак на соединение ("Подмена доверенного объекта" ), можно подставить систему под другую типовую УА - "Отказ в обслуживании.
Решение задачи контроля за использованием соединения: так как сетевая ОС не может одновременно иметь бесконечное число открытых ВК, то в том случае, если ВК простаивает в течение определенного системой тайм-аута, происходит его закрытие.
Рассмотрим возможный алгоритм, позволяющий обеспечить контроль за созданием соединения в РВС.
1.При создании ВК полученный системой запрос на создание соединения ставится в очередь запросов
2. когда до него дойдет время, система выработает ответ на запрос и отошлет его обратно отправителю запроса.
Задача контроля за созданием соединения заключается как раз в том, чтобы определить те правила, исходя из которых система могла бы либо поставить запрос в очередь, либо нет.

Безопасность распределенных вычислительных систем в Интернет

Слайд 26Безопасность распределенных вычислительных систем в Интернет

68

Принципы создания защищенных систем связи в РВС
4. Контроль за виртуальными соединениями в распределенной ВС
Если все пришедшие запросы автоматически ставятся системой в очередь (так построены все сетевые ОС, поддерживающие протокол TCP/IP), то это в случае атаки ведет к переполнению очереди и к отказу в обслуживании всех остальных легальных запросов.
Такое происходит из-за того, что атакующий посылает в секунду столько запросов, сколько позволит трафик (тысячи запросов в секунду), а обычный пользователь с легальным запросом на подключение может послать лишь несколько запросов в минуту!
Следовательно, вероятность подключения в такой ситуации, при условии переполнения очереди, один к миллиону в лучшем случае.
Поэтому необходимо ввести ограничения на постановку в очередь запросов от одного объекта. Однако, если в РВС любой объект системы может послать запрос от имени (с адреса) любого другого объекта системы, то, как отмечалось ранее, решить задачу контроля не представляется возможным. Поэтому для обеспечения этой возможности было введено Утверждение 5, исходя из которого в каждом пришедшем на объект пакете должен быть указан пройденный им маршрут, позволяющий с точностью до подсети подтвердить подлинность адреса отправителя.

Безопасность распределенных вычислительных систем в Интернет

Слайд 27Безопасность распределенных вычислительных систем в Интернет

69

Принципы создания защищенных систем связи в РВС
4. Контроль за виртуальными соединениями в распределенной ВС
Можно предложить следующее условие постановки запроса в очередь: в системе вводится ограничение на число обрабатываемых в секунду запросов из одной подсети. Это максимальное число ставящихся в очередь запросов в секунду определяется непосредственно операционной системой и зависит от следующих параметров сетевой ОС: быстродействия, объема виртуальной памяти, числа одновременно обслуживаемых виртуальных каналов, длины очереди и т.д. Вводимое ограничение не позволит атакующему переполнить очередь, так как только первые несколько его запросов будут поставлены в очередь на обслуживание, а остальные будут игнорироваться. Первый же запрос легального пользователя из другой подсети будет также сразу поставлен в очередь.
Недостаток: так как адрес отправителя можно аутентифицировать с точностью только до подсети, то атакующий может посылать запросы от имени любого объекта данной подсети. Следовательно, в случае атаки все остальные объекты из подсети атакующего будут лишены возможности подключения к атакуемому объекту. Однако
атакующего по указанному в пакете маршруту можно будет вычислить с точностью до его подсети
не произойдет нарушения работоспособности цели атаки, то такая атака вряд ли будет иметь смысл.

Безопасность распределенных вычислительных систем в Интернет

Слайд 28Безопасность распределенных вычислительных систем в Интернет

70

Принципы создания защищенных систем связи в РВС
4. Контроль за виртуальными соединениями в распределенной ВС

Утверждение 6. Для обеспечения доступности ресурсов распределенной ВС необходим контроль за виртуальными соединениями между ее объектами.
Следствие 6.1. Необходимо обеспечить контроль за созданием соединения, введя ограничение на число обрабатываемых в секунду запросов из одной подсети.
Следствие 6.2. Необходимо обеспечить контроль за использованием соединения, разрывая его по тайм-ауту в случае отсутствия сообщений.

Безопасность распределенных вычислительных систем в Интернет

Слайд 29Безопасность распределенных вычислительных систем в Интернет

71

Принципы создания защищенных систем связи в РВС
5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска
В РВС возникает необходимость использования потенциально опасных с точки зрения безопасности алгоритмов удаленного поиска. Следовательно, для того, чтобы в РВС не возникало необходимости в использовании данных алгоритмов, требуется на начальном этапе спроектировать систему так, чтобы информация о ее объектах была изначально полностью определена.
Однако в РВС с неопределенным и достаточно большим числом объектов (например, Internet) спроектировать систему с отсутствием неопределенности практически невозможно. В этом случае отказаться от алгоритмов удаленного поиска не представляется возможным.
Существуют два типа алгоритмов удаленного поиска:
1) с использованием информационно-поискового сервера,
2) с использованием широковещательных запросов. Применение в РВС алгоритма удаленного поиска с использованием широковещательных запросов в принципе не позволяет защитить систему от внедрения в нее ложного объекта, а, следовательно, использование данного алгоритма в защищенной системе недопустимо.


Безопасность распределенных вычислительных систем в Интернет

Слайд 30Безопасность распределенных вычислительных систем в Интернет

72

Принципы создания защищенных систем связи в РВС
5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска
Применение в РВС алгоритма удаленного поиска с использованием информационно-поискового сервера позволяет обезопасить систему от внедрения в нее ложного объекта только в том случае, если,
во-первых, взаимодействие объектов системы с сервером происходит только с созданием виртуального канала и,
во-вторых, у объектов, подключенных к данному серверу, и у сервера существует заранее определенная статическая ключевая информация, используемая при создании виртуального канала.
Выполнение этих условий сделает невозможным в распределенной ВС передачу в ответ на запрос с объекта ложного ответа и, следовательно, внедрения в систему ложного объекта.


Безопасность распределенных вычислительных систем в Интернет

Слайд 31Безопасность распределенных вычислительных систем в Интернет

72

Принципы создания защищенных систем связи в РВС
5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска
Утверждение 7. Наиболее безопасной распределенной ВС является та система, в которой информация о ее объектах изначально полностью определена и в которой не используются алгоритмы удаленного поиска.
Утверждение 8. В том случае, если выполнить требование 7 невозможно, необходимо в распределенной ВС использовать только алгоритм удаленного поиска с выделенным информационно-поисковым сервером, и при этом взаимодействие объектов системы с данным сервером должно осуществляться только по виртуальному каналу с применением надежных алгоритмов защиты соединения с обязательным использованием статической ключевой информации.
Следствие 8.1. В распределенной ВС для обеспечения безопасности необходимо отказаться от алгоритмов удаленного поиска с использованием широковещательных запросов.

Аксиома безопасности. Принципы доступности, удобства, быстродействия и функциональности вычислительной системы антагонистичны принципам ее безопасности.


Безопасность распределенных вычислительных систем в Интернет

Слайд 32Безопасность распределенных вычислительных систем в Интернет

73

Методы защиты от удаленных атак в сети Internet
1 Административные методы защиты от удаленных атак
Для защиты системы от разного рода удаленных воздействий самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с системным администратором системы постарается решить весь комплекс задач по обеспечению требуемого необходимого уровня безопасности для распределенной ВС.
Защита от анализа сетевого трафика
Данный вид атаки, позволяющий кракеру при помощи программного прослушивания канала передачи сообщений в сети перехватывать любую информацию, которой обмениваются удаленные пользователи, если по каналу передаются только нешифрованные сообщения. Также было показано, что базовые прикладные протоколы удаленного доступа TELNET и FTP не предусматривают элементарную криптозащиту передаваемых по сети даже идентификаторов (имен) и паролей пользователей. Поэтому администраторам сетей, очевидно, можно порекомендовать не допускать использование этих базовых протоколов для предоставления удаленного авторизованного доступа к ресурсам своих систем и считать анализ сетевого трафика той постоянно присутствующей угрозой, которую невозможно устранить, но можно сделать ее осуществление по сути бессмысленным, применяя стойкие криптоалгоритмы защиты IP-потока.


Безопасность распределенных вычислительных систем в Интернет

Слайд 33Безопасность распределенных вычислительных систем в Интернет

74

Методы защиты от удаленных атак в сети Internet
1 Административные методы защиты от удаленных атак
Защита от ложного объекта
Ни административно, ни программно нельзя защититься от атаки на существующую версию службы DNS. Оптимальным с точки зрения безопасности решением будет вообще отказаться от использования службы DNS в вашем защищенном сегменте! Конечно, совсем отказаться от использования имен при обращении к хостам для пользователей будет очень не удобно. Поэтому можно предложить следующее компромиссное решение: использовать имена, но отказаться от механизма удаленного DNS-поиска. Это возвращение к схеме, использовавшейся до появления службы DNS с выделенными DNS-серверами. Тогда на каждой машине в сети существовал hosts файл, в котором находилась информация о соответствующих именах и IP-адресах всех хостов в сети. Очевидно, что на сегодняшний день администратору можно внести в подобный файл информацию о лишь наиболее часто посещаемых пользователями данного сегмента серверах сети.
Для затруднения осуществления данной удаленной атаки можно предложить администраторам использовать для службы DNS вместо протокола UDP, который устанавливается по умолчанию, протокол TCP. Это существенно затруднит для атакующего передачу на хост ложного DNS-ответа без приема DNS-запроса.


Безопасность распределенных вычислительных систем в Интернет

Слайд 34Безопасность распределенных вычислительных систем в Интернет

75

Методы защиты от удаленных атак в сети Internet
1 Административные методы защиты от удаленных атак
Защита от отказа в обслуживании
Нет и не может быть приемлемых способов защиты от отказа в обслуживании в стандарте IPv4 сети Internet, т.к. в данном стандарте невозможен контроль за маршрутом сообщений. Поэтому невозможно обеспечить надежный контроль за сетевыми соединениями, так как у одного субъекта сетевого взаимодействия существует возможность занять неограниченное число каналов связи с удаленным объектом и при этом остаться анонимным. Любой сервер в сети Internet может быть полностью парализован при помощи УА «отказ в обслуживании».
Рекомендуется использовать как можно более мощные компьютеры. Чем больше число и частота работы процессоров, чем больше объем оперативной памяти, тем более надежной будет работа сетевой ОС, когда на нее обрушится направленный "шторм" ложных запросов на создание соединения. Необходимо использование соответствующих вашим вычислительным мощностям ОС с внутренней очередью, способной вместить большое число запросов на подключение. Ведь от того, что вы, например, поставите на суперЭВМ операционную систему Linux, у которой длина очереди для одновременно обрабатываемых запросов около 10, а тайм-аут очистки очереди несколько минут, то, несмотря на все вычислительные мощности компьютера, ОС будет полностью парализована атакующим.


Безопасность распределенных вычислительных систем в Интернет

Слайд 35 Безопасность распределенных вычислительных систем в Интернет Методы защиты от удаленных

атак в сети Internet

76

2 Программно-аппаратные методы защиты от удаленных атак в сети Internet


К программно-аппаратным средствам обеспечения информационной безопасности средств связи в вычислительных сетях относятся:
аппаратные шифраторы сетевого трафика;
методика Firewall, реализуемая на базе программно-аппаратных средств;
защищенные сетевые криптопротоколы;
программно-аппаратные анализаторы сетевого трафика;
защищенные сетевые ОС.


Безопасность распределенных вычислительных систем в Интернет  Методы защиты от удаленных атак в сети Internet

Слайд 36 Безопасность распределенных вычислительных систем в Интернет Методы защиты от удаленных

атак в сети Internet

77

2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
Межсетевое экранирование следует рассматривать как самостоятельный (причем принципиально важный) сервис безопасности. Сетевые реализации данного сервиса, называемые межсетевые экранами (предлагаемый перевод английского термина firewall, нем. брандмауэр), распространены весьма широко; сложилась терминология, оформилась классификация механизмов.
Формальная постановка задачи экранирования состоит в следующем:
Пусть имеется два множества информационных систем.
Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.
В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует (то есть осуществляет перемещение данных). В более общем случае экран (полупроницаемую оболочку) удобно представлять себе как последовательность фильтров. Каждый из них может задержать (не пропустить) данные, а может и сразу "перебросить" их "на другую сторону. Кроме того, допускается передача порции данных на следующий фильтр для продолжения анализа, или обработка данных от имени адресата и возврат результата отправителю


Безопасность распределенных вычислительных систем в Интернет  Методы защиты от удаленных атак в сети Internet

Слайд 37 Безопасность распределенных вычислительных систем в Интернет Методы защиты от удаленных

атак в сети Internet

78

2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
Современные требования к межсетевым экранам
1. Обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи. 2. Экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного проведения в жизнь политики безопасности организации. 3. Межсетевой экран (МЭ) должен работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий. 4. Процессор МЭ должен быть быстродействующим, работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий поток в пиковых режимах, чтобы его нельзя было блокировать большим количеством вызовов и нарушить его работу. 5. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации. 6. Система управления экранами должна иметь возможность централизованно обеспечивать проведение единой политики безопасности для удаленных филиалов. 7. Межсетевой экран должен иметь средства авторизации доступа пользователей через внешние подключения, что является необходимым в случаях работы сотрудников организации в командировках.

Безопасность распределенных вычислительных систем в Интернет  Методы защиты от удаленных атак в сети Internet

Слайд 38 Безопасность распределенных вычислительных систем в Интернет Методы защиты от удаленных

атак в сети Internet

79

2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
Классификация анализируемых межсетевых экранов
Поскольку межсетевые экраны ориентированы на защиту информации в открытых сетях типа Интернет/Интранет, основой подхода служит семиуровневая модель ISO/OSI (Международной организации по стандартизации).
В соответствии с этой моделью МЭ классифицируются по тому, на каком уровне производится фильтрация: канальном, сетевом, транспортном, сеансовом или прикладном. Поэтому можно говорить об:
экранирующих концентраторах (канальный уровень),
маршрутизаторах (сетевой уровень),
транспортном экранировании (транспортный уровень),
шлюзах сеансового уровня (сеансовый уровень),
и прикладных экранах (прикладной уровень).
Необходимо отметить, что в настоящее время наряду с одноуровневыми МЭ все большую популярность приобретают комплексные экраны, охватывающие уровни от сетевого до прикладного, поскольку подобные продукты соединяют в себе лучшие свойства одноуровневых экранов разных видов.


Безопасность распределенных вычислительных систем в Интернет  Методы защиты от удаленных атак в сети Internet

Слайд 39Особенности межсетевых экранов

80


Особенности межсетевых экранов

Слайд 40Особенности межсетевых экранов

81


Особенности межсетевых экранов

Слайд 41Особенности межсетевых экранов

82


Особенности межсетевых экранов

Слайд 42 Безопасность распределенных вычислительных систем в Интернет Методы защиты от удаленных

атак в сети Internet

83

2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
Межсетевой экран является наиболее распространенным средством усиления традиционных средств защиты от несанкционированного доступа и используется для обеспечения защиты данных при организации межсетевого взаимодействия. Конкретные реализации МЭ в значительной степени зависят от используемых вычислительных платформ, но, тем не менее, все системы этого класса используют два механизма, один из которых обеспечивает блокировку сетевого трафика, а второй, наоборот, разрешает обмен данными. При этом некоторые версии МЭ делают упор на блокировании нежелательного трафика, а другие — на регламентировании разрешенного межмашинного обмена.
Межсетевой экран FireWall/Plus предназначен для решения трех основных задач:
защита ресурсов корпоративных сетей от атак со стороны Internet;
реализация мер безопасности (для выделенного сервера/группы серверов);
разделение сегментов внутренней сети для предотвращения попыток НСД со стороны внутреннего пользователя.

Безопасность распределенных вычислительных систем в Интернет  Методы защиты от удаленных атак в сети Internet

Слайд 43 Безопасность распределенных вычислительных систем в Интернет Методы защиты от удаленных

атак в сети Internet

84

2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
Помимо функций разграничения доступа, экраны осуществляют также протоколирование информационных обменов. Обычно экран не является симметричным, для него определены понятия "внутри" и "снаружи".
При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней.
МЭ устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet.
Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и независимо от всех прочих системных защитных средств.
Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью. Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко.

Безопасность распределенных вычислительных систем в Интернет  Методы защиты от удаленных атак в сети Internet

Слайд 44 Безопасность распределенных вычислительных систем в Интернет Методы защиты от удаленных

атак в сети Internet

85

2 Программно-аппаратные методы защты от удаленных атак в сети Internet
1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
Важным понятием экранирования является зона риска, которая определяется как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов. Как правило, для повышения надежности защиты экран реализуют как совокупность элементов, так что "взлом" одного из них еще не открывает доступ ко всей внутренней сети.
В общем случае методика Firewall реализует следующие основные три функции:
1. Многоуровневая фильтрация сетевого трафика
Фильтрация обычно осуществляется на трех уровнях OSI:
сетевом (IP);
транспортном (TCP, UDP);
прикладном (FTP, TELNET, HTTP, SMTP и т. д.).
Фильтрация сетевого трафика является основной функцией систем Firewall и позволяет администратору безопасности сети централизованно осуществлять необходимую сетевую политику безопасности в выделенном сегменте IP-сети


Безопасность распределенных вычислительных систем в Интернет  Методы защиты от удаленных атак в сети Internet

Слайд 45 Безопасность распределенных вычислительных систем в Интернет Методы защиты от удаленных

атак в сети Internet

86

2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте
Proxy-схема позволяет,
во-первых, при доступе к защищенному Firewall сегменту сети осуществить на нем дополнительную идентификацию и аутентификацию удаленного пользователя
во-вторых, является основой для создания приватных сетей с виртуальными IP-адресами.
Смысл proxy-схемы состоит в создании соединения с конечным адресатом через промежуточный proxy-сервер (proxy от англ. полномочный) на хосте Firewall. На этом proxy-сервере и может осуществляться дополнительная идентификация абонента

Безопасность распределенных вычислительных систем в Интернет  Методы защиты от удаленных атак в сети Internet

Слайд 46 Безопасность распределенных вычислительных систем в Интернет Методы защиты от удаленных

атак в сети Internet

87

2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети
3. Создание приватных сетей (Virtual Private Network –VPN) с "виртуальными" IP-адресами (NAT - Network Address Translation)
В том случае, если администратор безопасности сети считает целесообразным скрыть истинную топологию своей внутренней IP-сети, то ему можно порекомендовать использовать системы Firewall для создания приватной сети (VPN- сеть). Хостам в VPN -сети назначаются любые "виртуальные" IP-адреса. Для адресации во внешнюю сеть (через Firewall) необходимо либо использование на хосте Firewall описанных выше proxy-серверов, либо применение специальных систем роутинга (маршрутизации), только через которые и возможна внешняя адресация. Это происходит из-за того, что используемый во внутренней VPN -сети виртуальный IP-адрес, очевидно, не пригоден для внешней адресации (внешняя адресация - это адресация к абонентам, находящимся за пределами VPN -сети). Поэтому proxy-сервер или средство роутинга должно осуществлять связь с абонентами из внешней сети со своего настоящего IP-адреса. Кстати, эта схема удобна в том случае, если вам для создания IP-сети выделили недостаточное количество IP-адресов.

Безопасность распределенных вычислительных систем в Интернет  Методы защиты от удаленных атак в сети Internet

Слайд 47
Рис. 5. Обобщенная схема полнофункционального хоста Firewall.

Рис. 5. Обобщенная схема полнофункционального хоста Firewall.

Слайд 48 Безопасность распределенных вычислительных систем в Интернет 89 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
1 Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети

Итак, любое устройство, реализующее хотя бы одну из этих функций Firewall-методики, и является Firewall-устройством. Например, ничто не мешает вам использовать в качестве Firewall-хоста компьютер с обычной ОС FreeBSD или Linux, у которой соответствующим образом необходимо скомпилировать ядро ОС. Firewall такого типа будет обеспечивать только многоуровневую фильтрацию IP-трафика. Другое дело, предлагаемые на рынке мощные Firewall-комплексы.
Руководящий документ “Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации”. Этот документ позволяет не только упорядочить требования по защите информации, предъявляемые к межсетевым экранам, но и сопоставлять защитные свойства изделий этого вида.

Безопасность распределенных вычислительных систем в Интернет  89 Методы защиты от удаленных атак в сети Internet

Слайд 49 Безопасность распределенных вычислительных систем в Интернет 90 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
Проектирование демилитаризованной зоны
DMZ – сокращение от demilitarized zone (демилитаризованная зона) – подразумевает собой фрагмент сети, не являющийся полностью доверенным. Смысл создания DMZ заключается в том, чтобы оградить внутреннюю систему (в данном случае это защищенная локальная сеть) от доступа, который осуществляется из Интернета. DMZ создается посредством реализации полузащищенной сетевой зоны, что достигается путем применения межсетевых экранов или маршрутизаторов со строгими фильтрами. Затем посредством элементов управления сетью определяется политика, какому трафику разрешается проникновение в DMZ, а какому трафику разрешено выходить за пределы DMZ. Очевидно, что все системы, доступные из внешней среды, должны быть размещены в демилитаризованной зоне. Следует учитывать и то, что, если система доступна через интерактивный сеанс (такой, как telnet или SSH), то открывается возможность проведения атак против других систем, находящихся в DMZ.
Пример возможной архитектуры безопасной ЛВС использованием демилитаризованной зоны: сеть включает в себя два межсетевых экрана, отделяющих DMZ от внешней и внутренней сети (рис. 6).

Безопасность распределенных вычислительных систем в Интернет  90 Методы защиты от удаленных атак в сети Internet

Слайд 50
Рис. 6. Схема с двумя файрволами и общим соединением.

Рис. 6. Схема с двумя файрволами и общим соединением.

Слайд 51 Безопасность распределенных вычислительных систем в Интернет 92 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
Внешняя сеть оказывается между маршрутизатором провайдера и первым межсетевым экраном, в то время как демилитаризованная зона размещается между межсетевыми экранами №1 и №2. В настройках межсетевого экрана №1 предусмотрено разрешение прохождения всего трафика DMZ, а также всего внутреннего трафика (за некоторым исключением). Межсетевой экран №2 сконфигурирован более жестко с учетом того, что разрешен только исходящий интернет-трафик. Подобная конфигурация значительно повышает общий уровень безопасности внутренней сети. Нельзя не согласиться с тем, что использование и обслуживание пары межсетевых экранов повышает стоимость архитектуры и требует дополнительных усилий по управлению и настройке, но оно того стоит

Таким образом, межсетевое экранирование и с точки зрения сочетания с другими сервисами безопасности, и с точки зрения внутренней организации использует идею многоуровневой защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только в случае преодоления злоумышленником нескольких, no-разноиу организованных защитных рубежей.

Безопасность распределенных вычислительных систем в Интернет  92 Методы защиты от удаленных атак в сети Internet

Слайд 52 Безопасность распределенных вычислительных систем в Интернет 94 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2 Программные методы
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность надежной защиты соединения.
К иному классу программных методов защиты от удаленных атак относятся существующие на сегодняшний день программы, основная цель которых - анализ сетевого трафика на предмет наличия одного из известных активных удаленных воздействий.
Очевидно, что одна из основных причин успеха удаленных атак на распределенные ВС кроется в использовании сетевых протоколов обмена, которые не могут надежно идентифицировать удаленные объекты, защитить соединение и передаваемые по нему данные. Классическая криптография с симметричными криптоалгоритмами предполагает наличие у передающей и принимающей стороны симметричных (одинаковых) ключей для шифрования и дешифрирования сообщений. Эти ключи предполагается распределить заранее между конечным числом абонентов, что в криптографии называется стандартной проблемой статического распределения ключей. Очевидно, что применение классической криптографии с симметричными ключами возможно лишь на ограниченном множестве объектов. В сети Internet для всех ее пользователей решить проблему статического распределения ключей, очевидно, не представляется возможным.

Безопасность распределенных вычислительных систем в Интернет  94 Методы защиты от удаленных атак в сети Internet

Слайд 53 Безопасность распределенных вычислительных систем в Интернет 95 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2 Программные методы
Одним из первых защищенных протоколов обмена в Internet был протокол Kerberos, основанный именно на статическом распределении ключей для конечного числа абонентов. Таким же путем, используя классическую симметричную криптографию, вынуждены идти наши спецслужбы, разрабатывающие свои защищенные криптопротоколы для сети Internet. Это объясняется тем, что почему-то до сих пор нет гостированного криптоалгоритма с открытым ключом.
SKIP (Secure Key Internet Protocol)-технологией называется стандарт инкапсуляции IP-пакетов, позволяющий в существующем стандарте IPv4 на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных. Это достигается следующим образом: SKIP-пакет представляет собой обычный IP-пакет, поле данных которого представляет из себя SKIP-заголовок определенного спецификацией формата и криптограмму (зашифрованные данные). Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому хосту в сети Internet (межсетевая адресация происходит по обычному IP-заголовку в SKIP-пакете). Конечный получатель SKIP-пакета по заранее определенному разработчиками алгоритму расшифровывает криптограмму и формирует обычный TCP- или UDP-пакет, который и передает соответствующему обычному модулю (TCP или UDP) ядра операционной системы. В принципе, ничто не мешает разработчику формировать по данной схеме свой оригинальный заголовок, отличный от SKIP-заголовка.

Безопасность распределенных вычислительных систем в Интернет  95 Методы защиты от удаленных атак в сети Internet

Слайд 54 Безопасность распределенных вычислительных систем в Интернет 96 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2 Программные методы
S-HTTP (Secure HTTP) - это разработанный компанией Enterprise Integration Technologies (EIT) специально для Web защищенный HTTP-протокол. Протокол S-HTTP позволяет обеспечить надежную криптозащиту только HTTP-документов Web-севера и функционирует на прикладном уровне модели OSI. Эта особенность протокола S-HTTP делает его абсолютно специализированным средством защиты соединения, и, как следствие, невозможное его применение для защиты всех остальных прикладных протоколов (FTP, TELNET, SMTP и др.).
SSL (Secure Socket Layer) - разработка компании Netscape - универсальный протокол защиты соединения, функционирующий на сеансовом уровне OSI. Этот протокол, использующий криптографию с открытым ключом, на сегодняшний день является единственным универсальным средством, позволяющим динамически защитить любое соединение с использованием любого прикладного протокола (DNS, FTP, TELNET, SMTP и т. д.). Это связано с тем, что SSL, в отличие от S-HTTP, функционирует на промежуточном сеансовом уровне OSI (между транспортным - TCP, UDP, - и прикладным - FTP, TELNET и т. д.). При этом процесс создания виртуального SSL-соединения происходит по схеме Диффи и Хеллмана, которая позволяет выработать криптостойкий сеансовый ключ, используемый в дальнейшем абонентами SSL-соединения для шифрования передаваемых сообщений.

Безопасность распределенных вычислительных систем в Интернет  96 Методы защиты от удаленных атак в сети Internet

Слайд 55 Безопасность распределенных вычислительных систем в Интернет 97 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet

2 Программные методы. Системы обнаружения вторжений
Системы обнаружения вторжений (IDS - Intrusion Detection Systems) - один из важнейших элементов систем информационной безопасности сетей любого современного предприятия.
Системами обнаружения вторжений (СОВ) называют множество различных программных и аппаратных средств, объединяемых одним общим свойством - они занимаются анализом использования вверенных им ресурсов и, в случае обнаружения каких-либо подозрительных или просто нетипичных событий, способны предпринимать некоторые самостоятельные действия по обнаружению, идентификации и устранению их причин.
Но системы обнаружения вторжений лишь один из инструментов защитного арсенала и он не должен рассматриваться как замена для любого из других защитных механизмов.

Безопасность распределенных вычислительных систем в Интернет  97 Методы защиты от удаленных атак в сети Internet

Слайд 56 Безопасность распределенных вычислительных систем в Интернет 98 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2 Программные методы. Системы обнаружения вторжений
Защита информации наиболее эффективна, когда в интрасети поддерживается многоуровневая защита. Она складывается из следующих компонентов:
Политика безопасности интрасети организации;
Система защиты хостов в сети;
Сетевой аудит;
Защита на основе маршрутизаторов;
Межсетевые экраны;
Системы обнаружения вторжений;
План реагирования на выявленные атаки.
Следовательно для полной защиты целостности сети необходима реализация всех вышеперечисленных компонентов защиты. И использование многоуровневой защиты является наиболее эффективным методом предотвращения несанкционированного использования компьютерных систем и сетевых сервисов. Таким образом, система обнаружения вторжений – это одна из компонент обеспечения безопасности сети в многоуровневой стратегии её защиты.


Безопасность распределенных вычислительных систем в Интернет  98 Методы защиты от удаленных атак в сети Internet

Слайд 57

Рис. 1 Классификации IDS

Рис. 1 Классификации IDS

Слайд 58 Безопасность распределенных вычислительных систем в Интернет 100 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2 Программные методы. Системы обнаружения вторжений
Для проведения классификации IDS необходимо учесть несколько факторов (рисунок 1).
Метод обнаружения описывает характеристики анализатора. Когда IDS использует информацию о нормальном поведении контролируемой системы, она называется поведенческой. Когда IDS работает с информацией об атаках, она называется интеллектуальной. Поведение после обнаружения указывает на реакцию IDS на атаки. Реакция может быть активной – IDS предпринимает корректирующие (устраняет лазейки) или действительно активные (закрывает доступ для возможных нарушителей, делая недоступными сервисы) действия. Если IDS только выдаёт предупреждения, её называют пассивной.
Расположение источников результата аудита подразделяет IDS в зависимости от вида исходной информации, которую они анализируют. Входными данными для них могут быть результаты аудита, системные регистрационные файлы или сетевые пакеты.
Частота использования отражает либо непрерывный мониторинг контролируемой системы со стороны IDS, либо соответствующие периодическим запускам IDS для проведения анализа.
й


Безопасность распределенных вычислительных систем в Интернет  100 Методы защиты от удаленных атак в сети Internet

Слайд 59

Рис.2 Классификация IDS

Рис.2 Классификация IDS

Слайд 60 Безопасность распределенных вычислительных систем в Интернет 102 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2 Программные методы. Системы обнаружения вторжений
Классифицировать IDS можно также по нескольким параметрам. По способам реагирования различают статические и динамические IDS.
Статические средства делают «снимки» (snapshot) среды и осуществляют их анализ, разыскивая уязвимое ПО, ошибки в конфигурациях и т.д. Статические IDS проверяют версии работающих в системе приложений на наличие известных уязвимостей и слабых паролей, проверяют содержимое специальных файлов в директориях пользователей или проверяют конфигурацию открытых сетевых сервисов. Статические IDS обнаруживают следы вторжения.
Динамические IDS осуществляют мониторинг в реальном времени всех действий, происходящих в системе, просматривая файлы аудита или сетевые пакеты, передаваемые за определённый промежуток времени. Динамические IDS реализуют анализ в реальном времени и позволяют постоянно следить за безопасностью системы.
По способу сбора информации различают сетевые и системные IDS.
Сетевые (NIDS) контролируют пакеты в сетевом окружении и обнаруживают попытки злоумышленника проникнуть внутрь защищаемой системы или реализовать атаку «отказ в обслуживании».


Безопасность распределенных вычислительных систем в Интернет  102 Методы защиты от удаленных атак в сети Internet

Слайд 61 Безопасность распределенных вычислительных систем в Интернет 103 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2 Программные методы. Системы обнаружения вторжений
Эти IDS работают с сетевыми потоками данных. Сетевая IDS может запускаться либо на отдельном компьютере, который контролирует свой собственный трафик, либо на выделенном компьютере, прозрачно просматривающим весь трафик в сети (концентратор, маршрутизатор). Сетевые IDS контролируют много компьютеров, тогда как другие IDS контролируют только один.
IDS, которые устанавливаются на хосте и обнаруживают злонамеренные действия на нём называются хостовыми или системными IDS. Примерами хостовых IDS могут быть системы контроля целостности файлов (СКЦФ), которые проверяют системные файлы с целью определения, когда в них были внесены изменения. Мониторы регистрационных файлов (Log-file monitors, LFM), контролируют регистрационные файлы, создаваемые сетевыми сервисами и службами. Обманные системы, работающие с псевдосервисами, цель которых заключается в воспроизведении хорошо известных уязвимостей для обмана злоумышленников.
По методам анализа IDS делят на две группы:
IDS, которые сравнивают информацию с предустановленной базой сигнатур атак и
IDS, контролирующие частоту событий или обнаружение статистических аномалий.

Безопасность распределенных вычислительных систем в Интернет  103 Методы защиты от удаленных атак в сети Internet

Слайд 62

Рис. 3 Архитектура IDS

Рис. 3 Архитектура IDS

Слайд 63 Безопасность распределенных вычислительных систем в Интернет 105 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2 Программные методы. Системы обнаружения вторжений
 Для систем обнаружения вторжений целесообразно различать локальную и глобальную архитектуру. В рамках локальной архитектуры реализуются элементарные составляющие, которые затем могут быть объединены для обслуживания корпоративных систем.
Основные элементы локальной архитектуры и связи между ними показаны на рисунке 3. Первичный сбор данных осуществляют агенты, называемые также сенсорами. Регистрационная информация может извлекаться из системных или прикладных журналов (технически несложно получать ее и напрямую от ядра ОС), либо добываться из сети с помощью соответствующих механизмов активного сетевого оборудования или путем перехвата пакетов посредством установленной в режим мониторинга сетевой карты. На уровне агентов (сенсоров) может выполняться фильтрация данных с целью уменьшения их объема. Это требует от агентов некоторого интеллекта, но зато разгружает остальные компоненты системы.
Агенты передают информацию в центр распределения, который приводит ее к единому формату, возможно, осуществляет дальнейшую фильтрацию, сохраняет в базе данных и направляет для анализа статистическому и экспертному компонентам. Один центр распределения может обслуживать несколько сенсоров.




Безопасность распределенных вычислительных систем в Интернет  105 Методы защиты от удаленных атак в сети Internet

Слайд 64 Безопасность распределенных вычислительных систем в Интернет 106 Методы защиты от

удаленных атак в сети Internet


2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2 Программные методы. Системы обнаружения вторжений
Содержательный активный аудит начинается со статистического и экспертного компонентов. Если в процессе статистического или экспертного анализа выявляется подозрительная активность, соответствующее сообщение направляется решателю, который определяет, является ли тревога оправданной, и выбирает способ реагирования.
Хорошая система обнаружения вторжений должна уметь внятно объяснить, почему она подняла тревогу, насколько серьезна ситуация и каковы рекомендуемые способы действия. Если выбор должен оставаться за человеком, то пусть он сводится к нескольким элементам меню, а не к решению концептуальных проблем.
Глобальная архитектура подразумевает организацию одноранговых и разноранговых связей между локальными системами обнаружения вторжений. 
IDS уникальны в том, что в отличие от МЭ, выполняющих множество различных функций (фильтрация пакетов, аутентификация пользователей, кэширование и т.д.), в них реализована всего одна функция, но реализована хорошо. Обнаружение вторжений в реальном масштабе времени, особенно на высоких сетевых скоростях, требует значительного количества выделенных ресурсов, которых не может обеспечить ни один из МЭ, кроме самых дорогих и сложных.


Безопасность распределенных вычислительных систем в Интернет  106 Методы защиты от удаленных атак в сети Internet

Слайд 65Безопасность распределенных вычислительных систем в Интернет

105

Удаленные атаки на телекоммуникационные службы
1 Направления атак и типовые сценарии их осуществления в ОС UNIX
Рассмотрим второй подвид атак, осуществляемых в сети - атаки на телекоммуникационные службы удаленных компьютеров. Эти компьютеры могут находиться на другом континенте или быть в соседней с вами комнате - это никак не может быть вами замечено, кроме, может быть, скорости ответа на ваши запросы.
Итак, какие же цели преследует кракер, атакующий извне ваш компьютер?
получить доступ к важной информации, хранящейся на удаленном компьютере.
получить доступ к ресурсам удаленной системы. Это может быть как процессорное время, так и дисковое пространство (например, для организации пиратского ftp-сайта (site).
иметь плацдарм для осуществления цели 1), но для атаки на другой компьютер - тогда в журналах атакованного компьютера будет значиться, что атака осуществлялась с вашего адреса;
как пробный шар, отладка механизмов атак на другие хосты.

Безопасность распределенных вычислительных систем в Интернет

Слайд 66Безопасность распределенных вычислительных систем в Интернет

106

Удаленные атаки на телекоммуникационные службы
1 Направления атак и типовые сценарии их осуществления в ОС UNIX
В UNIX различают два вида пользователей - обычный пользователь, имеющий права на доступ в рамках своего идентификатора (UID, user id) и членства в группе (GID, group ID) (в UNIX каждый пользователь в текущий момент может быть членом только одной группы, соответственно, он имеет один UID и один GID);
а также так называемый суперпользователь (root), имеющий неограниченные права (UID и GID у него равны специальному значению 0). По мере развития среди обычных пользователей выделились так называемые специальные пользователи. Они обычно имеют зарезервированные имена (например, guest, bin, uucp и т.п.) и номера UID и GID (например, они всегда меньшие 100). Хотя нет никакого особого механизма в защите UNIX, отличающего специального пользователя от обычного можно сказать, что первый имеет еще меньшие права, чем второй. В частности, специальным пользователям обычно нельзя зайти в систему нормальным образом. Самым интересным для нас примером специального пользователя является анонимный пользователь ftp, который так и называется - anonymous или ftp.
Наконец, условно к категории пользователей можно отнести человека, удаленно подключившегося (обычно по протоколу TELNET) к компьютеру и взаимодействующего с одной из программ-серверов, это псевдопользователь.

Безопасность распределенных вычислительных систем в Интернет

Слайд 67Безопасность распределенных вычислительных систем в Интернет

107

Удаленные атаки на телекоммуникационные службы
Итак, условно иерархию пользователей на UNIX-машине можно представить как:
Суперпользователь - неограниченные права.
Обычный пользователь - права, ограниченные ему суперпользователем.
Специальный пользователь - права, ограниченные ему суперпользователем для работы с конкретным приложением.
Псевдопользователь - нет никаких прав, он вообще не идентифицируется системой
Очевидно, что любой пользователь Интернет всегда имеет привилегии уровня 3 на вашем хосте, а также, если поддерживается соответствующий сервис, привилегии уровня 2.
Таким образом, задачей хакера будет являться несанкционированное получение привилегий более высокого уровня. (Заметим, кстати, что вовсе необязательно конечной целой хакера является получение именно привилегий суперпользователя)

Безопасность распределенных вычислительных систем в Интернет

Слайд 68Безопасность распределенных вычислительных систем в Интернет

108

Удаленные атаки на телекоммуникационные службы
Рассмотрим далее типовые сценарии их получения и средства UNIX, делающие их возможными.
1. "Сразу в дамки" - имея привилегии уровня 3, хакер получает права суперпользователя. Такой фантастический прыжок возможен "благодаря" механизму демонов (серверов) UNIX, отвечающих за обработку удаленных запросов. Т. к. эти демоны выполняются от имени суперпользователя, то все, что надо сделать псевдопользователю - это знать (существующие или найти самому) "дыры" или ошибки в этих демонах, которые позволят эксплуатировать их нестандартным или запрещенным образом. Обычно это сводится к возможности удаленно выполнить от их имени любую команду на атакуемом хосте - какую конкретно, зависит от намерений и характера хакера. Иногда это может быть создание ошибочной ситуации, приводящей к аварийному завершению демона с выдачей дампа памяти на диск, содержащий весьма полезную для хакера информацию (например, кэшированные пароли). Типичными примерами уязвимых демонов были и остаются sendmail, ftpd, fingerd.


Безопасность распределенных вычислительных систем в Интернет

Слайд 69Безопасность распределенных вычислительных систем в Интернет

109

Удаленные атаки на телекоммуникационные службы
2. "Из специального - в обычного или выше" . Этот сценарий очень похож на описанный выше, с тем исключением, что для хакера требуются начальные привилегии уровня 2 (иначе говоря, запущен некоторый дополнительный сервис). В этом случае злоумышленник всегда проходит некую (пусть примитивную) идентификацию и, возможно, аутентификацию. Привилегии уровня 2 могут дать возможность хакеру читать некоторые файлы (например, из ~ftp/pub), и, что самое главное, записывать свои файлы на ваш компьютер (в каталог типа ~ftp/incoming). С другой стороны, т. к. пользователь регистрируется на вашем компьютере, в его файлах-протоколах остается некоторая информация о подключении.
Типичным примером атаки по данному сценарию является атака, которая по протоколу tftp получает файл паролей /etc/passwd, и затем с его помощью подбираются пароли пользователей. Этот пример показывает, что необязательно желаемые привилегии будут получены немедленно, подобные атаки могут лишь создать предпосылки для их возможного получения в дальнейшем.
Хосты, допускающие подобные атаки, также должны считаться катастрофически незащищенными в случае, если используемый в них сервис нельзя отключить без ущерба функционированию системы.

Безопасность распределенных вычислительных систем в Интернет

Слайд 70Безопасность распределенных вычислительных систем в Интернет

110

Удаленные атаки на телекоммуникационные службы
3. "Маловато будет: из обычного - в суперпользователи" . Этот сценарий, пожалуй, наиболее прост, широко распространен и подавляющее большинство сообщений о так назваемых "дырах" в UNIX относится именно к нему. Для его осуществления злоумышленник должен уже быть обычным пользователем (иногда говорят, что он имеет бюджет (account)) на том компьютере, который он собирается взламывать. Это, с одной стороны, серьезное ограничение на масштабность проникновения, с другой стороны, большинство утечек информации происходит через "своих" , через подкупленного сотрудника, который пусть и не имеет больших полномочий, но уж входное имя на секретный компьютер у него будет.
4. "Он слишком многим доверял". Взлом производит обычно псевдопользователь, повышая свои полномочия до обычного, с использованием механизма доверия. Термин "доверие", также оказывающийся одной из важнейших брешей в безопасности UNIX, пришел из тех далеких времен, когда компьютерные системы хотели доверять друг другу. "Доверие" употребляется всякий раз, когда возникает ситуация, в которой хост может позволить пользователю (как правило удаленному) использовать локальные ресурсы без аутентификации (ввода пароля).

Безопасность распределенных вычислительных систем в Интернет

Слайд 71Безопасность распределенных вычислительных систем в Интернет

111

Удаленные атаки на телекоммуникационные службы
Причины существования уязвимостей в UNIX-системах
1) Наличие демонов.
2) Механизм SUID/SGID-процессов.
Эти механизмы, являющиеся неотъемлемой частью идеологии UNIX, были и будут лакомым кусочком для хакеров, т. к. в этом случае пользователь всегда взаимодействует с процессом, имеющим большие привилегии, чем у него самого, и поэтому любая ошибка или недоработка в нем автоматически ведет к возможности использования этих привилегий.
3) Излишнее доверие.
Об этом уже достаточно говорилось выше. Повторим, что в UNIX достаточно много служб, использующих доверие, и они могут тем или иным способом быть обмануты.
4) Человеческий фактор с весьма разнообразными способами его проявления - от легко вскрываемых паролей у обычных пользователей до ошибок у квалифицированных системных администраторов, многие из которых как раз и открывают путь для использования механизмов доверия.

Безопасность распределенных вычислительных систем в Интернет

Слайд 72Безопасность распределенных вычислительных систем в Интернет

112

Удаленные атаки на телекоммуникационные службы
Простые правила и действия для защиты своего хоста на N процентов:
1) Прочитайте, наконец, руководство по администрированию вашей системы, и наверняка вы найдете там некоторые полезные советы, которые захотите применить.
2) Поставьте последние версии sendmail, ftpd и httpd. Этим вы сразу отсеете до 30% (самых невежественных или ленивых) кракеров.
3) Запустите программу автоматизированного контроля вашего хоста, типа SATAN или ISS.
4) Сходите в CERT или CIAC и внимательно прочитайте их бюллетени за последнее время. Установите все рекомендуемые патчи (patch). Этим вы отсеете еще 20% взломщиков, так что уже 70% вы сможете остановить
5) Правильно настройте (или установите) ваш файрвол. Из этого не следует, что вы должны запретить все и всем, запретите лишь все неиспользуемые вами порты и протоколы. Поставьте сетевой монитор безопасности или IDS. Уже более 80% злоумышленников будет скрежетать зубами от злости.


Безопасность распределенных вычислительных систем в Интернет

Слайд 73Безопасность распределенных вычислительных систем в Интернет

113

Удаленные атаки на телекоммуникационные службы
6) Станьте на несколько часов хакером и напустите на файл /etc/passwd (или затененный (shadow) аналог / etc/ shadow) последний взломщик паролей. Здесь у вас большое преимущество перед хакерами - этот файл слишком просто получить, и грех не воспользоваться такой удачей. С теми пользователями, пароли которых были вскрыты автоматически, надо усилить разъяснительную работу. Не забудьте затенить ваш файл паролей. Еще 10% кракеров будет убито наповал, и вы победили уже 90% из них.
7) Попросите разрешения у администраторов всех доверенных хостов, просканировать их хосты на предмет безопасности. Для этого можно воспользоваться тем же SATAN'ом, но вам нужно смотреть в первую очередь не на найденные им уязвимости (они вряд ли уже актуальны), а на список использованных сервисов и программ-демонов, их поддерживающих. Это можно сделать, вручную проанализировав файл с результатами работы SATAN. Если вы найдете уязвимую программу там, попросите соседнего администратора обновить ее. Если он не зря занимает свое место, то он с благодарностью это сделает. Итак, 99% кракеров никогда не попадут на ваш, уже почти полностью безопасный хост.

Безопасность распределенных вычислительных систем в Интернет

Слайд 74Безопасность распределенных вычислительных систем в Интернет

114

Удаленные атаки на телекоммуникационные службы
8) Придумайте какую-нибудь собственную изюминку, очень простую, но которая сможет привести слишком умных кракеров в тупик, типа переименования какой-нибудь важной команды или сообщения на входе "FSB host. Vvedite vashe imya i zvanie:" .
9) Поставьте монитор всех входящих соединений. Этим вы сможете если не остановить, то хоть увидеть следы кракера и понять его логику для дальнейшего закрытия этой лазейки.
10) Избавьтесь от sendmail, поставьте другой SMTP-демон.
11) Поставьте proxy-сервер для дополнительной аутентификации извне, а также для скрытия адресов и топологии внутренней подсети.
12) Перенесите весь сервис, требующий входящих соединений (http, SMTP), на отдельную машину и оставьте ее в открытой сети. Удалите с этой машины все программы и информацию, не относящуюся к ее назначению. Все остальные машины спрячьте за файрволом с полным отключением входящего трафика.

Безопасность распределенных вычислительных систем в Интернет

Слайд 75Безопасность распределенных вычислительных систем в Интернет

115

Удаленные атаки на телекоммуникационные службы
Средства автоматизированного контроля безопасности
SATAN (Security Administrator Tool for Analyzing Networks) — это утилита для анализирования сети и выявления дыр в различных узлах. SATAN представляет собой мощный сетевой сканер, который сканирует порты всех компьютеров вашей (и не только вашей) сети и информирует вас о возможной дыре в системе безопасности того или иного узла.
SAINT (Security Administrator's Integrated Network Tool) используется для обнаружения уязвимостей на удаленных системах, включая сервера, рабочие станции, сетевые устройства и др. Программа также может собирать информацию о типе операционной системы и открытых портов. Программа содержит встроенный графический интерфейс, позволяющий управлять конфигурацией сканирования, заданиями и анализировать данные полученные в результате сканирования. Это интегральная сетевая утилита администратора безопасности) – это ещё одна коммерческая утилита для оценки уязвимости (как Nessus, ISS Internet Scanner). Она запускается под UNIX и раньше была бесплатной и с открытым исходным кодом, но сейчас это коммерческий продукт.
ISS Internet Scanner от фирмы ISS - это средство сканирования сетевых систем оказывает сетевым администраторам большую помощь в поиске и исправлении дефектов системы безопасности сетей любого масштаба, хотя оно лишено функции мониторинга в реальном масштабе времени. Ориентированный на оценку уязвимости на уровне приложений, Internet Scanner начинал свой путь в 92-ом году как крошечный сканер с открытым исходным кодом, созданный Кристофером Клаусом (Christopher Klaus). Сейчас он позволил вырасти ISS до компании - долларового миллиардера с несметным числом продуктов безопасности

Безопасность распределенных вычислительных систем в Интернет

Слайд 76Безопасность распределенных вычислительных систем в Интернет

116

Оценка безопасности Internet
Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей.
При этом подключение новых пользователей должно было быть максимально простым, а доступ к информации — наиболее удобным. Вывод: Internet создавался как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Более того, защищенный Internet не смог бы стать той системой, которой он сейчас является и не превратился бы в информационный образ мировой культуры, ее прошлого и настоящего. В этом самостоятельная ценность Сети и, возможно, ее небезопасность есть плата за такое высокое назначение.
Следствие: Имеется множество пользователей, заинтересованных в том, чтобы Internet стал системой с категорированной информацией и полномочиями пользователями, подчиненными установленной политике безопасности.
На наш взгляд, в Сети не должна находиться информация, раскрытия которой приведет к серьезным последствиям. Наоборот, в Сети необходимо размещать информацию, распространение которой желательно ее владельцу. При этом всегда необходимо учитывать тот факт, что в любой момент эта информация может быть перехвачена, искажена или может стать недоступной. Следовательно, речь должна идти не о защищенности Internet, а об обеспечении разумной достаточности информационной безопасности Сети.
Конечно, это не отменяет необходимости ознакомления пользователя с богатым и все время возрастающим арсеналом программных и аппаратных средств обеспечения информационной безопасности сети. Тем не менее отметим, что они не в состоянии превратить Internet в защищенную среду, что означило бы изменение ее природы.
 

Безопасность распределенных вычислительных систем в Интернет

Слайд 77Вопросы?

Вопросы?

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика