Принадлежащие субъектам (информационные ресурсы, информационные и 12 страница

 

Взаимодействие объектов без установления виртуального канала.

 

Отсутствие контроля за виртуальными каналами связи между объектами сети.

 

Отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений.

 

Отсутствие в распределенных вычислительных сетях полной информации о ее объектах.

 

Отсутствие в распределенных вычислительных сетях криптозащиты сообщений.

 

Для устранения первой причины ("отсутствие выделенного канала...") идеальным случаем было бы установление выделенных каналов связи между всеми объектами сети. Однако это практически невозможно и нерационально, в первую очередь, из-за высокой стоимости такой топологии вычислительной сети.

 

Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда").

 

Преимущества сети с выделенным каналом связи между объектами заключаются:

 

в передаче сообщений напрямую между источником и приемником, минуя остальные объекты системы;

 

в возможности идентифицировать объекты распределенной системы на канальном уровне по их адресам без использования специальных криптоалгоритмов шифрования трафика;

 

в отсутствии неопределенности информации о ее объектах, поскольку каждый объект в такой системе изначально однозначно идентифицируется и обладает полной информацией о других объектах системы.

 

Недостатки сети с выделенными каналами:

 

сложность реализации и высокие затраты на создание;

 

ограниченное число объектов системы (зависит от числа входов у концентратора).

 

Альтернативой сетям с выделенным каналом являются сети с широковещательной передачей данных, надежная идентификация объектов в которых может обеспечиваться использованием специальных криптокарт, осуществляющих шифрование на канальном уровне.

 

Отметим, что создание распределенных систем только с использованием широковещательной среды передачи или только с выделенными каналами неэффективно, поэтому представляется правильным при построении распределенных вычислительных сетей с разветвленной топологией и большим числом объектов использовать комбинированные варианты соединений объектов. Для обеспечения связи между объектами большой степени значимости можно использовать выделенный канал. Связь менее значимых объектов системы может осуществляться с использованием комбинации "общая шина" – выделенный канал.

 

Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности, поэтому необходимы дополнительные меры по повышению защищенности объектов вычислительных сетей. Дальнейшее повышение защищенности вычислительных сетей связано с использованием виртуальных каналов, обеспечивающих дополнительную идентификацию и аутентификацию объектов вычислительной сети.

 

Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом (рассмотрим далее). Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал.

 

Отсутствие контроля за маршрутом сообщения в сети является одной из причин успеха удаленных угроз. Рассмотрим один из вариантов устранения этой причины.

 

Все сообщения, передаваемые в распределенных сетях, проходят по цепочке маршрутизаторов, задачей которых является анализ адреса назначения, выбор оптимального маршрута и передача по этому маршруту пакета или на другой маршрутизатор или непосредственно абоненту, если он напрямую подключен к данному узлу. Информация о маршруте передачи сообщения может быть использована для идентификации источника этого сообщения с точностью до подсети, т. е. от первого маршрутизатора.

 

Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора. Сравнивая адреса отправителя, указанные в сообщении с адресом подсети, из которой получено сообщение, маршрутизатор выявляет те сообщения, у которых эти параметры не совпадают, и соответственно, отфильтровывает такие сообщения.

 

Контроль за виртуальным соединением можно рассматривать как принцип построения защищенных систем, поскольку в этом случае определяются те правила, исходя из которых система могла бы либо поставить запрос в очередь, либо нет. Для предотвращения такой атаки как "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта. Очевидно, что данная мера имеет смысл в тех случаях, когда надежно решена проблема идентификации объекта – отправителя запроса. В противном случае злоумышленник может отправлять запросы от чужого имени.

 

Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах, что позволит устранить шестую из указанных причин успешной реализации удаленных угроз.

 

Однако в вычислительных сетях с неопределенным и достаточно большим числом объектов (например, Интернет) спроектировать систему с отсутствием неопределенности практически невозможно, а отказаться от алгоритмов удаленного поиска не представляется возможным.

 

Из существующих двух типов алгоритмов удаленного поиска (с использованием информационно-поискового сервера и с использованием широковещательных запросов) более безопасным является алгоритм удаленного поиска с использованием информационно-поискового сервера. Однако для большей безопасности связь объекта, формирующего запрос с сервером, необходимо осуществлять с подключением по виртуальному каналу. Кроме этого, объекты, подключенные к данному серверу, и сам сервер должны содержать заранее определенную статическую ключевую информацию, используемую при создании виртуального канала (например, закрытый криптографический ключ).

3.8.3. Выводы по теме

 

Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.

 

Существуют два возможных способа организации топологии распределенной вычислительной сети с выделенными каналами. В первом случае каждый объект связывается физическими линиями связи со всеми объектами системы. Во втором случае в системе может использоваться сетевой концентратор, через который осуществляется связь между объектами (топология "звезда").

 

Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности.

 

Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом.

 

Одной из разновидностей шифрования с открытым ключом является цифровая подпись сообщений, надежно идентифицирующая объект распределенной вычислительной сети и виртуальный канал.

 

Задачу проверки подлинности адреса сообщения можно частично решить на уровне маршрутизатора.

 

Для предотвращения типовой атаки "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта.

 

Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах.

3.8.4. Вопросы для самоконтроля

 

В чем заключаются преимущества сети с выделенными каналами?

 

Какие алгоритмы удаленного поиска Вам известны?

 

Какой из алгоритмов поиска более безопасный?

 

Как повысить защищенность вычислительных сетей при установлении виртуального соединения?

 

Как можно защитить сеть от реализации атаки "отказ в обслуживании"?

 

Как можно контролировать маршрут сообщения в сети?

3.8.5. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

 

Основные:

 

Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В. Атака из Internet. – М.: Солон-Р, 2002.

 

Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ.РУ, 2003.

 

Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

 

В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. – СПб: Питер, 2000.

 

www.jetinfo.ru.

Тест 3.

 

Дата и время загрузки: 19.07.2010 12:30:48

 

1. Выберите правильный ответ. ... – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемое программно по каналам связи.

Программный вирус

Угроза информационной безопасности

Удаленная угроза

 

 

2. Согласны ли вы с утверждением? P-адрес представляет собой шестибайтовое двоичное число.

Да

Нет

 

 

3. Выберите правильный ответ. Эталонная модель взаимодействия открытых систем OSI включает:

5 уровней

6 уровней

7 уровней

8 уровней

 

 

4. Установите взаимосвязь между уровнями эталонной модели взаимодействия открытых систем OSI и их функциями.

Прикладной уровень взаимодействие с локальной или глобальной сетью, проверка прав пользователей на выход в сеть

преобразование документа в форму для передачи по сети

создание документа, сообщения, рисунка и т. п.

сохранение документа в оперативной памяти, в файле на жестком диске и т. п.

 

Сеансовый уровень взаимодействие с локальной или глобальной сетью, проверка прав пользователей на выход в сеть

преобразование документа в форму для передачи по сети

создание документа, сообщения, рисунка и т. п.

сохранение документа в оперативной памяти, в файле на жестком диске и т. п.

 

Транспортный уровень взаимодействие с локальной или глобальной сетью, проверка прав пользователей на выход в сеть

преобразование документа в форму для передачи по сети

создание документа, сообщения, рисунка и т. п.

сохранение документа в оперативной памяти, в файле на жестком диске и т. п.

 

Уровень представления взаимодействие с локальной или глобальной сетью, проверка прав пользователей на выход в сеть

преобразование документа в форму для передачи по сети

создание документа, сообщения, рисунка и т. п.

сохранение документа в оперативной памяти, в файле на жестком диске и т. п.

 

5. Выберите правильный ответ. Для повышения защищенности вычислительных сетей при установлении виртуального соединения наиболее надежно:

выбрать оптимальный канал передачи данных

использовать криптоалгоритмы с открытым ключом

повысить уровень физической защиты линий связи

 

 

6. Выберите правильный ответ. Что из перечисленного не является типовой удаленной атакой?

Анализ сетевого трафика

Ложный объект

Отказ в обслуживании

Подмена ложного объекта

 

 

7. Выберите правильный ответ. По цели воздействия удаленные атаки бывают:

активные и пассивные

новые и старые

прямые и косвенные

 

 

8. Согласны ли вы с утверждением? Устранение причины успеха удаленной атаки "отказ в обслуживании" связано с ограничениями на постановку в очередь запросов от одного объекта.

Да

Нет

 

 

9. Согласны ли вы с утверждением? Удаленная атака "прослушивание сетевого трафика" по характеру воздействия активная.

Да

Нет

 

 

10. Согласны ли вы с утверждением? Удаленная атака "ложный объект сети" нарушает доступность данных.

Да

Нет

 

 

Резюме по разделу 3

 

Выводы по разделу 3

 

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений и программно при помощи механизма сообщений. Все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

 

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели связаны с обеспечением составляющих информационной безопасности.

 

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи.

 

Многоуровневое представление средств сетевого взаимодействия имеет свою специфику, связанную с тем, что в процессе обмена сообщениями участвуют две стороны, то есть в данном случае необходимо организовать согласованную работу двух "иерархий", работающих на разных компьютерах. Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень.

 

Адресация современного Интернета основана на протоколе IP (Internet Protocol). Концепция протокола IP представляет сеть как множество компьютеров (хостов), подключенных к некоторой интерсети. Интерсеть, в свою очередь, рассматривается как совокупность физических сетей, связанных маршрутизаторами.

 

Домен – группа узлов сети (хостов), объединенных общим именем, которое для удобства несет определенную смысловую нагрузку. Служба доменных имен предназначена для определения соответствия между доменным именем хоста и его реальным IP-адресом и наоборот.

 

Удаленные угрозы классифицируются по следующим признакам:

 

по характеру воздействия (пассивные, активные);

 

по цели воздействия (нарушение конфиденциальности, нарушение целостности и нарушение доступности информации);

 

по условию начала осуществления воздействия (атака по запросу от атакуемого объекта, атака по наступлению ожидаемого события на атакуемом объекте и безусловная атака);

 

по наличию обратной связи с атакуемым объектом (с обратной и без обратной связи);

 

по расположению субъекта атаки относительно атакуемого объекта (внутрисегментное и межсегментное);

 

по уровню модели ISO/OSI, на котором осуществляется воздействие.

 

Типовая удаленная атака – это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной вычислительной сети.

 

Базовым принципом обеспечения информационной безопасности для любых объектов информационных отношений является борьба не с угрозами, являющимися следствием недостатков системы, а с причинами возможного успеха нарушений информационной безопасности.

 

Применительно к вычислительным сетям, чтобы ликвидировать угрозы (удаленные атаки), осуществляемые по каналам связи, необходимо ликвидировать причины, их порождающие. Анализ механизмов реализации типовых удаленных атак позволяет сформулировать причины, по которым данные удаленные атаки оказались возможными.

 

Причины успешной реализации удаленных угроз в вычислительных сетях:

 

отсутствие выделенного канала связи между объектами вычислительной сети;

 

недостаточная идентификация объектов и субъектов сети;

 

взаимодействие объектов без установления виртуального канала;

 

отсутствие контроля за виртуальными каналами связи между объектами сети;

 

отсутствие в распределенных вычислительных сетях возможности контроля за маршрутом сообщений;

 

отсутствие в распределенных вычислительных сетях полной информации о ее объектах;

 

отсутствие в распределенных вычислительных сетях криптозащиты сообщений;

 

Принципы построения защищенных вычислительных сетей по своей сути являются правилами построения защищенных систем, учитывающие, в том числе, действия субъектов вычислительной сети, направленные на обеспечение информационной безопасности.

 

Безопасная физическая топология сети (выделенный канал) является необходимым, но не достаточным условием устранения причин угроз информационной безопасности.

 

Для повышения защищенности вычислительных сетей при установлении виртуального соединения необходимо использовать криптоалгоритмы с открытым ключом.

 

Для предотвращения типовой атаки "отказ в обслуживании", вызванной "лавиной" направленных запросов на атакуемый узел целесообразно ввести ограничения на постановку в очередь запросов от одного объекта.

 

Для повышения защищенности распределенных вычислительных сетей целесообразно проектировать их с полностью определенной информацией о ее объектах.

 

Особенности вычислительных сетей и, в первую очередь, глобальных предопределяют необходимость использования специфических методов и средств защиты, таких как аутентификация в открытых сетях, защита подключений к внешним сетям, защита потоков данных между клиентами и серверами и др.

 

 

Раздел IV. Механизмы обеспечения "информационной безопасности"

 

Содержание:

Введение к разделу 4

Тема 4.1. Идентификация и аутентификация

4.1.1. Введение

4.1.2. Определение понятий "идентификация" и "аутентификация"

4.1.3. Механизм идентификация и аутентификация пользователей

4.1.4. Выводы по теме

4.1.5. Вопросы для самоконтроля

4.1.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Практическая работа 4. Настройка параметров аутентификации Windows 2000 (ХР)

Тема 4.2. Криптография и шифрование

4.2.1. Введение

4.2.2. Структура криптосистемы

4.2.3. Классификация систем шифрования данных

4.2.4. Симметричные и асимметричные методы шифрования

4.2.5. Механизм электронной цифровой подписи

4.2.6. Выводы по теме

4.2.7. Вопросы для самоконтроля

4.2.8. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Практическая работа 5. Шифрующая файловая система EFS и управление сертификатами

Тема 4.3. Методы разграничение доступа

4.3.1. Введение

4.3.2. Методы разграничения доступа

4.3.3. Мандатное и дискретное управление доступом

4.3.4. Выводы по теме

4.3.5. Вопросы для самоконтроля

4.3.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Практическая работа 6. Назначение прав пользователей при произвольном управлении доступом

Тема 4.4. Регистрация и аудит

4.4.1. Введение

4.4.2. Определение и содержание регистрации и аудита информационных систем

4.4.3. Этапы регистрации и методы аудита событий информационной системы

4.4.4. Выводы по теме

4.4.5. Вопросы для самоконтроля

4.4.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Практическая работа 7. Настройка параметров регистрации и аудита операционной системы

Практическая работа 8. Управление шаблонами безопасности

Тема 4.5. Межсетевое экранирование

4.5.1. Введение

4.5.2. Классификация межсетевых экранов

4.5.3. Характеристика межсетевых экранов

4.5.4. Выводы по теме

4.5.5. Вопросы для самоконтроля

4.5.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Практическая работа 9. Настройка и использование межсетевого экрана

Тема 4.6. Технология виртуальных частных сетей (VPN)

4.6.1. Введение

4.6.2. Сущность и содержание технологии виртуальных частных сетей

4.6.3. Понятие "туннеля" при передаче данных в сетях

4.6.4. Выводы по теме

4.6.5. Вопросы для самоконтроля

4.6.6. Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Практическая работа 10. Создание VPN-подключения средствами Windows 2000 (ХР)

Резюме по разделу 4

Тест 4.

Введение к разделу 4

 

Цели изучения раздела

 

изучение базовых механизмов построения защищенных информационных систем и принципов их реализации;

 

получение практических навыков по настройке систем защиты компьютеров.

 

В результате изучения раздела студент должен

 

знать

 

механизмы идентификации и аутентификации,

 

защитные свойства механизма регистрации и аудита,

 

методы разграничения доступа,

 

структуру криптосистемы,

 

методы шифрования данных,

 

механизм межсетевого экранирования,

 

составляющие технологии виртуальных частных сетей;

 

уметь

 

использовать механизмы идентификации и аутентификации для защиты информационных систем,

 

использовать методы разграничения доступа,

 

использовать механизмы регистрации и аудита для анализа защищенности системы,

 

выбирать межсетевые экраны для защиты информационных систем.

 

Структурная схема терминов раздела 4

Тема 4.1. Идентификация и аутентификация

 

 

4.1.1. Введение

 

Цели изучения темы

 

изучить содержание и механизмы реализации сервисов безопасности "идентификация" и "аутентификация".

 

Требования к знаниям и умениям

 

Студент должен знать:

 

механизмы идентификации и аутентификации;

 

идентификаторы, используемые при реализации механизма идентификации и аутентификации.

 

Студент должен уметь:

 

использовать механизмы идентификации и аутентификации для защиты информационных систем.

 

Ключевой термин

 

Ключевой термин: идентификация и аутентификации.

 

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

 

Второстепенные термины

 

механизм идентификации;

 

механизм аутентификации.

 

Структурная схема терминов

4.1.2. Определение понятий "идентификация" и "аутентификация"

 

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).

 

Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

 

Наличие процедур аутентификации и/или идентификации пользователей является обязательным условием любой защищенной системы, поскольку все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами информационных систем.

 

Дадим определения этих понятий.

 

Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

 

Аутентификация (установление подлинности) – проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

 

При построении систем идентификации и аутентификации возникает проблема выбора идентификатора, на основе которого осуществляются процедуры идентификации и аутентификации пользователя. В качестве идентификаторов обычно используют:

 

набор символов (пароль, секретный ключ, персональный идентификатор и т. п.), который пользователь запоминает или для их запоминания использует специальные средства хранения (электронные ключи);

 

физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т. п.) или особенности поведения (особенности работы на клавиатуре и т. п.).

 

Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – конфиденциальных идентификаторах субъектов. В этом случае при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам системы.

 

Парольные методы аутентификации по степени изменяемости паролей делятся на:

 

методы, использующие постоянные (многократно используемые) пароли;

 

методы, использующие одноразовые (динамично изменяющиеся) пароли.

 

Использование одноразовых или динамически меняющихся паролей является более надежным методом парольной защиты.

 

В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.

 

Карточки разделяют на два типа:

 

пассивные (карточки с памятью);

 

активные (интеллектуальные карточки).

 

Самыми распространенными являются пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двукомпонентной аутентификацией.

 

Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты, например, многоразовые пароли, динамически меняющиеся пароли.

 

Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти 100 % идентификацию, решая проблемы утери или утраты паролей и личных идентификаторов. Однако эти методы нельзя использовать при идентификации процессов или данных (объектов данных), они только начинают развиваться, требуют пока сложного и дорогостоящего оборудования. Это обусловливает их использование пока только на особо важных объектах.

 

Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, по почерку, по тембру голоса и др.

 

Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что исключает их перехват. Такой метод аутентификации может быть использован в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте. 4.1.3. Механизм идентификация и аутентификация пользователей