Слайд 1Особенности безопасности компьютерных сетей
Слайд 2Основной особенностью любой сетевой системы является то, что ее компоненты
распределены в пространстве и связь между ними физически осуществляется при
помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений.
При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.
Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределённостью ресурсов и информации в пространстве.
Это так называемые сетевые или удаленные угрозы.
Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.
Слайд 3Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную
вычислительную сеть, осуществляемая программно по каналам связи.
Первые используют уязвимости
в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.
Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих информационной безопасности:
– целостности данных;
– конфиденциальности данных;
– доступности данных.
При рассмотрении вопросов, связанных с информационной безопасностью, в современных вычислительных сетях необходимо учитывать следующие факторы:
– глобальную связанность;
– разнородность корпоративных информационных систем;
– распространение технологии "клиент/сервер".
Слайд 4Применительно к системам связи глобальная связанность означает, что речь идет
о защите сетей, пользующихся внешними сервисами, основанными на протоколах TCP/IP,
и предоставляющих аналогичные сервисы вовне.
Весьма вероятно, что внешние сервисы находятся в других странах, поэтому от средств защиты в данном случае требуется следование стандартам, признанным на международном уровне.
Национальные границы, законы, стандарты не должны препятствовать защите потоков данных между клиентами и серверами.
Из факта глобальной связанности вытекает также меньшая эффективность мер физической защиты, общее усложнение проблем, связанных с защитой от несанкционированного доступа, необходимость привлечения для их решения новых программно-технических средств, например, межсетевых экранов.
Разнородность аппаратных и программных платформ требует от изготовителей средств защиты соблюдения определенной технологической дисциплины.
Важны не только чисто защитные характеристики, но и возможность встраивания этих систем в современные корпоративные информационные структуры. Если, например, продукт, предназначенный для криптографической защиты, способен функционировать исключительно на платформе Wintel (Windows+Intel), то его практическая применимость вызывает серьезные сомнения.
Слайд 5Корпоративные информационные системы оказываются разнородными еще в одном важном отношении
– в разных частях этих систем хранятся и обрабатываются данные
разной степени важности и секретности.
Использования технологии "клиент/сервер" с точки зрения информационной безопасности имеет следующие особенности:
– каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);
– каждый сервис имеет свою трактовку понятий субъекта и объекта;
– каждый сервис имеет специфические угрозы;
– каждый сервис нужно по-своему администрировать;
– средства безопасности в каждый сервис нужно встраивать по-особому.
Особенности вычислительных сетей и, в первую очередь, глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:
– защита подключений к внешним сетям;
– защита корпоративных потоков данных, передаваемых по открытым сетям;
– защита потоков данных между клиентами и серверами;
– обеспечение безопасности распределенной программной среды;
– защита важнейших сервисов (в первую очередь – Web-сервиса);
– аутентификация в открытых сетях.
Особенностью информационной безопасности, связанную с вычислительными сетями является то, что все четче просматривается незащищенность таких сетей от глобальных атак что усиливает требования к безопасности информации.
Слайд 6 Классификация удаленных угроз в компьютерных сетях
Удаленные угрозы можно классифицировать
по следующим признакам.
1. По характеру воздействия:
– пассивные (класс 1.1);
– активные
(класс 1.2).
Пассивным воздействием на распределенную вычислительную систему называется воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности.
Под активным воздействием на вычислительную сеть понимается воздействие, оказывающее непосредственное влияние на работу сети (изменение конфигурации, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных угроз являются активными воздействиями. Это связано с тем, что в самой природе разрушающего воздействия содержится активное начало.
2. По цели воздействия:
– нарушение конфиденциальности информации (класс 2.1);
– нарушение целостности информации (класс 2.2);
– нарушение доступности информации (работоспособности системы) (класс 2.3).
Этот классификационный признак является прямой проекцией трех основных типов угроз – раскрытия, целостности и отказа в обслуживании.
Слайд 7Одна из основных целей злоумышленников – получение несанкционированного доступа к
информации.
Существуют две принципиальные возможности доступа к информации: перехват и
искажение.
Возможность перехвата информации означает получение к ней доступа, но невозможность ее модификации.
Возможность искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений от имени другого объекта.
Таким образом, очевидно, что искажение информации ведет к нарушению ее целостности. Данное информационное разрушающее воздействие представляет собой яркий пример активного воздействия.
Примером удаленной угрозы, цель которой нарушение целостности информации, может служить типовая удаленная атака "ложный объект распределенной вычислительной сети".
Принципиально другая цель преследуется злоумышленником при реализации угрозы для нарушения работоспособности сети. Его основная цель – добиться, чтобы узел сети или какой то из сервисов поддерживаемый им вышел из строя и для всех остальных объектов сети доступ к ресурсам атакованного объекта был бы невозможен.
Слайд 8
3. По условию начала осуществления воздействия Удаленное воздействие, также как
и любое другое, может начать осуществляться только при определенных условиях.
В вычислительных сетях можно выделить три вида условий начала осуществления удаленной атаки:
– атака по запросу от атакуемого объекта (класс 3.1);
– атака по наступлению ожидаемого события на атакуемом объекте (класс 3.2);
– безусловная атака (класс 3.3).
В первом случае, злоумышленник ожидает передачи от потенциальной цели атаки запроса определенного типа, который и будет условием начала осуществления воздействия.
Во втором случае, злоумышленник осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки и при возникновении определенного события в этой системе начинает воздействие.
Реализация третьего вида атаки не связана ни с какими событиями и реализуется, безусловно, по отношению к цели атаки, то есть атака осуществляется немедленно.
4. По наличию обратной связи с атакуемым объектом:
– с обратной связью (класс 4.1);
– без обратной связи (однонаправленная атака) (класс 4.2).
Удаленная атака, осуществляемая при наличии обратной связи с атакуемым объектом, характеризуется тем, что на некоторые запросы, переданные на атакуемый объект, атакующему требуется получить ответ, а следовательно, между атакующим и целью атаки существует обратная связь, которая позволяет атакующему адекватно реагировать на все изменения, происходящие на атакуемом объекте.
В отличие от атак с обратной связью удаленным атакам без обратной связи не требуется реагировать на какие-либо изменения, происходящие на атакуемом объекте. Примером однонаправленных атак является типовая удаленная атака "отказ в обслуживании".
Слайд 95. По расположению субъекта атаки относительно атакуемого объекта:
– внутрисегментное (класс
5.1);
– межсегментное (класс 5.2).
С точки зрения удаленной атаки чрезвычайно важно,
как по отношению друг к другу располагаются субъект и объект атаки, то есть в одном или в разных сегментах они находятся.
В случае внутрисегментной атаки, как следует из названия, субъект и объект атаки находятся в одном сегменте.
При межсегментной атаке субъект и объект атаки находятся в разных сегментах.
Данный классификационный признак позволяет судить о так называемой "степени удаленности" атаки.
Важно отметить, что межсегментная удаленная атака представляет гораздо большую опасность, чем внутрисегментная. Это связано с тем, что в случае межсегментной атаки объект её и непосредственно атакующий могут находиться на расстоянии многих тысяч километров друг от друга, что может существенно воспрепятствовать мерам по локализации субъекта атаки.
Слайд 10Специалисты в области информационной безопасности используют понятие типовой удаленной угрозы
(атаки), характерной для любых распределенных вычислительных сетей.
Введение этого понятия
в совокупности с описанием механизмов реализации типовых удаленных угроз позволяет выработать методику исследования безопасности вычислительных сетей, заключающуюся в последовательной умышленной реализации всех типовых удаленных угроз и наблюдению за поведением системы.
Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.
Удаленная атака "анализ сетевого трафика« Основной особенностью распределенной вычислительной сети является распределенность ее объектов в пространстве и связь между ними по физическим линиям связи.
Эта особенность привела к появлению специфичного для распределенных вычислительных сетей типового удаленного воздействия, заключающегося в прослушивании канала связи, называемого анализом сетевого трафика.
Слайд 11Анализ сетевого трафика позволяет:
– изучить логику работы распределенной вычислительной сети,
это достигается путем перехвата и анализа пакетов обмена на канальном
уровне (знание логики работы сети позволяет на практике моделировать и осуществлять другие типовые удаленные атаки);
– перехватить поток данных, которыми обмениваются объекты сети, т.е. удаленная атака данного типа заключается в получении несанкционированного доступа к информации, которой обмениваются пользователи (примером перехваченной при помощи данной типовой удаленной атаки информации могут служить имя и пароль пользователя, пересылаемые в незашифрованном виде по сети).
Удаленная атака "подмена доверенного объекта« Одной из проблем безопасности распределенной ВС является недостаточная идентификация и аутентификация (определение подлинности) удаленных друг от друга объектов.
В том случае, когда в вычислительной сети использует нестойкие алгоритмы идентификации удаленных объектов, то оказывается возможной типовая удаленная атака, заключающаяся в передаче по каналам связи сообщений от имени произвольного объекта или субъекта сети (т. е. подмена объекта или субъекта сети).
Слайд 12Удаленная атака "ложный объект"
Принципиальная возможность реализации данного вида удаленной атаки
в вычислительных сетях также обусловлена недостаточно надежной идентификацией сетевых управляющих
устройств (например, маршрутизаторов). Целью данной атаки является внедрение в сеть ложного объекта путем изменения маршрутизации пакетов, передаваемых в сети.
Внедрение ложного объекта в распределенную сеть может быть реализовано навязыванием ложного маршрута, проходящего через ложный объект.
Реализация данной типовой удаленной атаки заключается в несанкционированном использовании протоколов управления сетью для изменения исходных таблиц маршрутизации.
В результате успешного изменения маршрута атакующий получит полный контроль над потоком информации, которой обмениваются объекты сети, и атака перейдет во вторую стадию, связанную с приемом, анализом и передачей сообщений, получаемых от дезинформированных объектов вычислительной сети.
Слайд 13Получив контроль над проходящим потоком информации между объектами, ложный объект
вычислительной сети может применять различные методы воздействия на перехваченную информацию,
например:
1) селекция потока информации и сохранение ее на ложном объекте (нарушение конфиденциальности);
2) модификация информации:
– модификация данных (нарушение целостности),
– модификация исполняемого кода и внедрение разрушающих программных средств – программных вирусов (нарушение доступности, целостности);
3) подмена информации (нарушение целостности).
Удаленная атака "отказ в обслуживании"
Реализация этой угрозы возможна, если в вычислительной сети не предусмотрено средств аутентификации (проверки подлинности) адреса отправителя. В такой вычислительной сети возможна передача с одного объекта (атакующего) на другой (атакуемый) бесконечного числа анонимных запросов на подключение от имени других объектов.
Слайд 14Результат применения этой удаленной атаки – нарушение на атакованном объекте
работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения
удаленного доступа с других объектов вычислительной сети – отказ в обслуживании.
Одна из разновидностей этой типовой удаленной атаки заключается в передаче с одного адреса такого количества запросов на атакуемый объект, которое позволяет трафик.
В этом случае, если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то результатом этой атаки может являться как переполнение очереди запросов и отказа одной из телекоммуникационных служб, так и полная остановка компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов.
И последней, третьей разновидностью атаки "отказ в обслуживании" является передача на атакуемый объект некорректного, специально подобранного запроса.
В этом случае при наличии ошибок в удаленной системе возможно зацикливание процедуры обработки запроса.
Типовая удаленная атака "отказ в обслуживании" является однонаправленным воздействием, осуществляемым с целью нарушения работоспособности системы на прикладном уровнях модели OSI.