Файл: Курс лекций по дисциплине Сертификация информационных систем. Предназначено для студентов специальности Информационные системы и программирование.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.03.2024

Просмотров: 224

Скачиваний: 30

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

18
ся это с помощью sniffer — специальная программа-анализатор, которая пере- хватывает все пакеты, идущие по сети. И если протокол, например FTP или
TELNET, передает аутентификационную информацию в открытом виде, то злоумышленник легко получает доступ к учетной записи пользователя.
Рис. 4
Схема реализации угрозы «Анализ сетевого трафика»
2. Сканирование сети.
Суть данной атаки состоит в сборе информации о топологии сети, об от- крытых портах, используемых протоколах и т. п. Как правило, реализация дан- ной угрозы предшествует дальнейшим действиям злоумышленника с использо- ванием полученных в результате сканирования данных.
3. Угроза выявления пароля.
Целью атаки является преодоление парольной защиты и получение НСД к чужой информации. Методов для кражи пароля очень много: простой перебор всех возможных значений пароля, перебор с помощью специальных программ
(атака словаря), перехват пароля с помощью программы-анализатора сетевого трафика.
4. Подмена доверенного объекта сети и передача по каналам связи сооб- щений от его имени с присвоением его прав доступа.
Доверенный объект — это элемент сети, легально подключенный к сер- веру.
Такая угроза эффективно реализуется в системах, где применяются не- стойкие алгоритмы идентификации и аутентификации хостов, пользователей и т. д.
Могут быть выделены две разновидности процесса реализации указанной угрозы: с установлением и без установления виртуального соединения.
Процесс реализации с установлением виртуального соединения состоит в присвоении прав доверенного субъекта взаимодействия, что позволяет наруши- телю вести сеанс работы с объектом сети от имени доверенного субъекта. Реа- лизация угрозы данного типа требует преодоления системы идентификации и аутентификации сообщений (например, атака rsh-службы UNIX-хоста).
8 / 11

19
Процесс реализации угрозы без установления виртуального соединения может иметь место в сетях, осуществляющих идентификацию передаваемых сообщений только по сетевому адресу отправителя. Сущность заключается в передаче служебных сообщений от имени сетевых управляющих устройств
(например, от имени маршрутизаторов) об изменении маршрутно-адресных данных.
В результате реализации угрозы нарушитель получает права доступа, ус- тановленные его пользователем для доверенного абонента, к техническому средству ИС — цели угроз.
5. Навязывание ложного маршрута сети.
Данная атака стала возможной из-за недостатков протоколов маршрути- зации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP), таких как слабая аутентификация маршрутизаторов. Суть атаки состоит в том, что злоумышлен- ник, используя уязвимости протоколов, вносит несанкционированные измене- ния в маршрутно-адресные таблицы.
6. Внедрение ложного объекта сети.
Когда изначально объекты сети не знают информацию друг о друге, то для построения адресных таблиц и последующего взаимодействия использует- ся механизм запрос (как правило, широковещательный) — ответ с искомой ин- формацией. При этом если нарушитель перехватил такой запрос, то он может выдать ложный ответ, изменить таблицу маршрутизации всей сети и выдать се- бя за легального субъекта сети. В дальнейшем все пакеты, направленные к ле- гальному субъекту, будут проходить через злоумышленника.
7. Отказ в обслуживании.
Этот тип атак является одним из самых распространенных в настоящее время. Целью такой атаки является отказ в обслуживании, т. е. нарушение дос- тупности информации для законных субъектов информационного обмена.
Могут быть выделены несколько разновидностей таких угроз:
– скрытый отказ в обслуживании, вызванный привлечением части ресур- сов ИС на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых уст- ройств, нарушением требований ко времени обработки запросов. Примерами реализации угроз подобного рода могут служить: направленный шторм эхо- запросов по протоколу ICMP (Ping flooding), шторм запросов на установление
TCP-соединений (SYN-flooding), шторм запросов к FTP-серверу;
– явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслужива- ние), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи либо получают отказ в обслуживании ввиду пе- реполнения очередей запросов, дискового пространства памяти и т. д. Приме- рами угроз данного типа могут служить шторм широковещательных ICMP-эхо- запросов (Smurf), направленный шторм (SYN-flooding), шторм сообщений поч- товому серверу (Spam);
9 / 11


20
– явный отказ в обслуживании, вызванный нарушением логической связ- ности между техническими средствами ИС при передаче нарушителем управ- ляющих сообщений от имени сетевых устройств, приводящий к изменению маршрутно-адресных данных (например, ICMP Redirect Host, DNS-flooding) или идентификационной и аутентификационной информации;
– явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа «Land», «TearDrop»,
«Bonk», «Nuke», «UDP-bomb») или имеющих длину, превышающую макси- мально допустимый размер (угроза типа «Ping Death»), что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии на- личия ошибок в программах, реализующих протоколы сетевого обмена.
10 / 11

21
1   2   3   4   5   6   7   8   9   ...   12

ЛЕКЦИЯ 3. МЕТОДЫ
ЗАЩИТЫ ИНФОРМАЦИИ
1. Основные методы противодействия
угрозам безопасности информации
Отрицательное воздействие угроз уменьшается различными методами, направленными, с одной стороны, на устранение носителей угроз — источни- ков угроз, а с другой — на устранение или существенное ослабление факторов их реализации — уязвимостей. Кроме того, эти методы должны быть направле- ны на устранение последствий реализации угроз.
Среди методов противодействия выделяются следующие основные груп- пы (рис. 5):
– правовые методы;
– экономические методы;
– организационные методы;
– инженерно-технические методы;
– технические методы;
– программно-аппаратные методы.
Рис. 5
Методы обеспечения безопасности информации
При выборе методов парирования угроз (защиты информации) учитыва- ются полученные в ходе анализа коэффициенты опасности каждого источника угроз, уязвимости и коэффициенты групп методов реализации угроз ИБ.
Правовые методы направлены на создание защитного иммунитета, ос- нованного на угрозе применения репрессивных мер в отношении нарушителя интересов (источников угроз), и установление механизмов применения опреде- ленных санкций в отношении этих нарушителей. Эти методы в основном ори- ентированы на устранение угроз, реализуемых источниками антропогенного
11 / 11

21
ЛЕКЦИЯ 3. МЕТОДЫ
ЗАЩИТЫ ИНФОРМАЦИИ
1. Основные методы противодействия
угрозам безопасности информации
Отрицательное воздействие угроз уменьшается различными методами, направленными, с одной стороны, на устранение носителей угроз — источни- ков угроз, а с другой — на устранение или существенное ослабление факторов их реализации — уязвимостей. Кроме того, эти методы должны быть направле- ны на устранение последствий реализации угроз.
Среди методов противодействия выделяются следующие основные груп- пы (рис. 5):
– правовые методы;
– экономические методы;
– организационные методы;
– инженерно-технические методы;
– технические методы;
– программно-аппаратные методы.
Рис. 5
Методы обеспечения безопасности информации
При выборе методов парирования угроз (защиты информации) учитыва- ются полученные в ходе анализа коэффициенты опасности каждого источника угроз, уязвимости и коэффициенты групп методов реализации угроз ИБ.
Правовые методы направлены на создание защитного иммунитета, ос- нованного на угрозе применения репрессивных мер в отношении нарушителя интересов (источников угроз), и установление механизмов применения опреде- ленных санкций в отношении этих нарушителей. Эти методы в основном ори- ентированы на устранение угроз, реализуемых источниками антропогенного
1 / 10


22
характера, и являются базисом для реализации всех остальных методов защиты.
Основными правовыми методами являются:
– признание права собственности на информацию;
– признание права судебной защиты интересов организации;
– определение условий и порядка использования и защиты информации;
– введение санкций за противоправные деяния с защищаемой информа- цией;
– вменение в обязанность государственных органов необходимости со- хранения конфиденциальности информации, ставшей им известной в силу слу- жебных обязанностей.
Экономические методы воздействуют на антропогенные источники уг- роз и в совокупности с правовыми методами направлены на сокращение их числа и введение в действие механизмов ликвидации последствий реализации угроз.
Основными экономическими методами являются:
– введение системы коэффициентов и надбавок;
– страхование средств обработки информации;
– страхование информационных рисков;
– введение механизма возмещения убытков и компенсации ущерба.
Организационные методы в основном ориентированы на работу с пер- соналом, выбор местоположения и размещения объекта информатизации, орга- низацию систем физической, противопожарной защиты, контроля выполнения принятых мер, возложения персональной ответственности за выполнение мер защиты. Методы применяются для уменьшения числа внутренних антропоген- ных, техногенных и стихийных источников угроз, а также уменьшения влияния уязвимостей. Основными организационными методами являются:
– выбор местоположения и размещения объекта информатизации (его технических средств);
– физическая защита и организация охраны (в том числе с применением технических средств охраны);
– ограничение доступа персонала в помещения, в которых установлены технические средства обработки конфиденциальной информации;
– подбор и работа с персоналом;
– организация инструктажа персонала;
– организация учета оборудования (технических средств обработки ин- формации) и носителей информации;
– контроль выполнения требований по защите;
– противопожарная охрана;
– обеспечение надежного сервисного обслуживания;
– организация взаимодействия с компетентными органами.
Инженерно-технические методы ориентированы на оптимальное по- строение зданий, сооружений, инженерных сетей и транспортных коммуника- ций с учетом требований обеспечения безопасности информации.
Эти методы, как правило, реализуются на этапе строительства или рекон- струкции объектов, способствуют повышению их общей живучести и устраня-
2 / 10


23
ют источники угроз,обусловленные стихийными бедствиями и факторами тех- ногенного характера, не устранимыми другими методами. Они направлены на ослабление влияния большого количества объективных и случайных уязвимо- стей. В контексте настоящей Концепциик этим методам относятся:
– обеспечение электрозащиты оборудования и зданий;
– экранирование помещений;
– защита помещений от разрушения;
– оптимальное размещение оборудования;
– оптимальное размещение инженерных коммуникаций;
– применение средств визуальной защиты;
– акустическая обработка помещений;
– применение систем кондиционирования.
Технические методы основаны на применении специальных техниче- ских средств защиты информации и контроля обстановки и ориентированы на устранение угроз, связанных с действиями внешних антропогенных источни- ков, угроз по добыванию информации незаконными техническими средствами.
Некоторые из этих методов позволяют устранить воздействие техногенных ис- точников угроз и ослабляют влияние объективных, субъективных и случайных уязвимостей. Техническими методами являются:
– резервирование технических средств обработки;
– резервирование каналов связи;
– использование выделенных каналов связи;
– создание резервной копии (дублирование) информационных ресурсов;
– создание системы пространственного зашумления;
– создание системы линейного зашумления;
– создание системы акустического и вибрационного зашумления;
– экранирование узлов и оборудования ИС;
– использование в ИС доработанного оборудования;
– использование источников гарантированного питания для ИС;
– контроль каналов связи для передачи информации;
– контроль отсутствия электронных устройств перехвата информации на объектах.
Программно-аппаратные методы нацелены на устранение проявления
угроз, непосредственно связанных с процессом обработки и передачи информа- ции в ИС. Без этих методов невозможно построение целостной комплексной подсистемы информационной безопасности. В этой группе объединяются такие методы, как:
– ограничение доступа к средствам обработки (ПО, техническим средст- вам);
– ограничение доступа к объектам защиты(защищаемым информацион- ным ресурсам);
– разграничение доступа субъектов (пользователей);
– управление внешними потоками информации;
– управление внутренними потоками информации;
– скрытие структуры и назначения ИС;
3 / 10