Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Технические аспекты безопасности систем и сетей. Системно-технические принципы (аксиомы) безопасности.






 

Технические аспекты безопасности систем и сетей включают три относительно самостоятельные области:

криптографическая защита Основы современной криптографии заложены в работах К. Шеннона, где впервые были предложены формальные методы оценки качества криптографических методов и обоснована модель идеально стойкого шифра. Объектом изучения криптографии являются методы и средства преобразования данных в зашифрованное представление с использованием разделяемых секретов (ключей шифрования), а также методы криптоанализа известных типов шифров. радиоэлектронная защита; направленная предотвращение утечки информации по скрытым техническим каналам при работе любой электронной аппаратуры. Изначально вопросы и задачи радиоэлектронной защиты были направлены на скрытность и устойчивость связи, но впоследствии стали актуальными и для компьютерных систем, где ведется обработка критической информации. Вопросы радиоэлектронной защиты касаются специальных технических требований и норм эффективности, предъявляемых к средствам ВТ и вычислительному оборудованию в составе критических систем. защита информации от НСД в средствах ВТ и АС. связана с разработкой и применением защищенных информационных технологий (ИТ). Вопросы защиты информации от НСД приобрели самостоятельное значение после принятия Министерством обороны США (DoD) директивы 5200.28. Область защиты информации от НСД интенсивно развивается, но к настоящему времени не обладает объективными критериями и формализованными методиками, пригодными для любых систем. Для каждой из этих областей можно применить следующие системно-технические принципы (аксиомы) безопасности:

- любая защита не является абсолютной и при определенных условиях допускает утечку или утрату информации;

- любая защита обеспечивает безопасность лишь на уровне наиболее слабого звена (узкого места).

 

2. Вопросы безопасности информации. Категории атак: атаки на ошибки реализации программ, атаки троянскими программами, атаки на ограничения защиты.

 

При создании многопользовательских систем существует два аспекта интеграции: системная и информационная, что повышает эффективность обработки данных и их обмена, а также облегчает доступ к информации пользователю. При этом интеграция повышает уязвимость систем в плане несанкционированного доступа.

Для оценки уровня уязвимости и степени защиты существуют критерии оценки защищенности. Это формализованные меры, позволяющие оценить эффективность числовыми шкалами, где криптографическая защита и радиоэлектронная сверяются по нормативам и требованиям в числовом эквиваленте. Формализованными мерами не обладает защита от НСД. Для уточнения и понимания степени уязвимости нужно чётко оценивать места, недопустимые для НСД. Есть 7 основных видов атак.

Атаки на ошибки реализации программ распространяются на некорректную обработку входных данных между программами, что связано с отсутствием контроля правильности представления входных параметров в ходе вызываемых программ при работе с общим системным стеком, где сохраняются адреса возврата. При переполнении стека возможен возврат управления на адрес, по которому в ОП программы размещена программа злоумышленника. Пример уязвимости такого рода - некорректная обработка параметров фрагментации и длин IР-пакетов приводящая к переполнению буферов и искажению полей служебного заголовка, которой используется межсетевыми экранами для фильтрации пакетов. Используя эту уязвимость, нарушитель может обойти межсетевой экран, замаскировав свои запросы, подзапросы, разрешенные для обработки в сети.

Атаки троянскими программами. Могут приводить к скрытому доступу к ресурсам системы, в которой пользователям разрешено самостоятельно устанавливать и выполнять произвольный программный код. К троянским программам часто относят программы, помещаемые в общих сетевых ресурсах Internet, а также рассылаемые по электронной почте и наделенные побочными функциями. Действие троянских программ обычно сводится к передаче обнаруженной и отфильтрованной информации во внешнюю сеть по адресу злоумышленника либо к разрушению ресурсов.

Атаки на ограничения защиты. Вызываются ошибочными пониманием разработчиками и заказчиками систем целей защиты информации и условий функционирования системы, в которой действуют нарушители определенных типов. Пользователь, обладающий доступом к разделяемому сегменту локальной вычислительной сети (ЛВС) и самостоятельно устанавливающий системные программы, может являться потенциальным нарушителем в такой сети. Также перехватывают телефонные соединения в автоматических телефонных станциях (АТС) с внутриканальной системой сигнализации. При определенных условиях нарушитель, подключившись с АТС способен эмулировать в этом канале сигнальную информацию и обманывать станцию, вызывая неправильную работу оборудования.

Нарушитель должен обладать следующими сведениями о структуре корпоративной сети атакуемой организации:

a) возможные объекты атаки и их локализация;

b) состав оборудования и программного обеспечения;

c) состав задач и детали обработки информации;

d) уязвимости системы защиты информации.

Реально выполняемые атаки, как правило, основаны на нетехнических способах добывания данных сведений об объектах нападения, делая границу между обычным и компьютерным хищением информации неопределенной.

 

3. Вопросы безопасности информации. Категории атак: атаки на отказ в обслуживании, атаки на недекларированные возможности (НДВ), атаки на криптографические алгоритмы, TEMPEST атаки (перехват электромагнитных излучений).

 

При создании многопользовательских систем существует два аспекта интеграции: системная и информационная, что повышает эффективность обработки данных и их обмена, а также облегчает доступ к информации пользователю. При этом интеграция повышает уязвимость систем в плане несанкционированного доступа.

Для оценки уровня уязвимости и степени защиты существуют критерии оценки защищенности. Это формализованные меры, позволяющие оценить эффективность числовыми шкалами, где криптографическая защита и радиоэлектронная сверяются по нормативам и требованиям в числовом эквиваленте. Формализованными мерами не обладает защита от НСД. Для уточнения и понимания степени уязвимости нужно чётко оценивать места, недопустимые для НСД. Есть 7 основных видов атак.

Атаки на отказ в обслуживании выполняются с целью блокирования доступа штатных пользователей в системе. Часто отказ в обслуживании обусловлен ошибками в программах, когда знающий о наличии ошибки нарушитель преднамеренно создает условия для её «срабатывания». В других случаях обрабатывается запрос в одной системной очереди и легальных пользователей, и нарушителей. Некорректная работа программ-нарушителей может сказываться на работе штатных программ, что приводит к непредсказуемым задержкам, а иногда к «зависанию» программы. Для выполнения атаки специально разрабатываются «жадные» программы. Примерами атак отказа в обслуживании для IP сети являются: Land атака (совпадают адреса и порты отправителя и получателя), Ping death атака (превышение max длины пакетов).

Атаки на недекларированные возможности (НДВ) актуальны для систем, обрабатывающих информацию с грифом секретности и использующих в своем составе недоверенные ПС. По принципам действия эти атаки аналогичны атакам троянским программам, но они не учитывают технологию обработки данных в конкретной системе, т.к. для нарушителя цели атаки не могут быть точно определены на этапе встраивания закладки в программу. Разработчик общесистемных средств не владеет информацией о том, где и для обработки какой информации эти средства будут использоваться дальше. Соответственно, на этапе разработки невозможно внести в такие средства правила описания контекстных ситуаций для использования закладок нарушителями.

Атаки на криптографические алгоритмы могут быть основаны на подборе ключей шифрования по частотному словарю или методом «грубой силы», дифференциальном или линейном криптоанализе, сборе и сопоставлении образцов открытых и зашифрованных данных, нахождение слабостей в ключевой системе и других методах. Для алгоритмов шифрования с открытым ключом возможна атака подлога открытого ключа или электронного сертификата (man in the middle).

TEMPEST атаки (перехват электромагнитных излучений) могут приводить к скрытой передаче секретной информации за пределы контролируемой зоны объекта.

Обработка информации в электронных компонентах ПЭВМ всегда приводит к появлению сигналов паразитной модуляции, передаваемых по внешним цепям, цепям питания и заземления во внешнюю среду. Такие сигналы вызваны переходными процессами в операционных устройствах и шинных интерфейсах ЭВМ и т.д. Наиболее простой пример канала утечки – излучение сигналов при отображении знакомест на экране мониторов с электронной лучевой трубкой.

Для исключения утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН) могут использоваться активные (дешевое зашумление, где не учитывается специфика объекта, а и используются УГШ) и пассивные (фильтрация наводок, обеспечение заданного радиуса контролируемой зоны) методы противодействия.

Нарушитель должен обладать следующими сведениями о структуре корпоративной сети атакуемой организации:

возможные объекты атаки и их локализация; состав оборудования и программного обеспечения;

состав задач и детали обработки информации; уязвимости системы защиты информации.

Реально выполняемые атаки, как правило, основаны на нетехнических способах добывания данных сведений об объектах нападения, делая границу между обычным и компьютерным хищением информации неопределенной.

 

4. Криптография. Основные понятия: методы защиты информации (конфиденциальность, целостность, аутентификация, невозможность отказа от авторства).

 

В переводе с греческого языка слово «криптография» означает «тайнопись». Криптография дает средства для защиты информации и является частью деятельности по обеспечению безопасности информации.

Существуют различные методы защиты информации:

1. Ограничить доступ к информации физически;

2. Скрыть канал передачи информации, используя нестандартный способ передачи сообщений;

3. Замаскировать канал передачи закрытой информации в открытом канале связи;

4. Затруднить возможность перехвата противником передаваемых сообщений, используя специальные методы передачи по широкополосным каналам сигнала под уровнем шумов, либо с использованием «прыгающих» несущих частот.

В отличие от этих методов криптография не «прячет» передаваемые сообщения, а преобразует их в форму, недоступную для понимания противником.

Другой проблемой защиты передаваемой информации (помимо сокрытия) является, например, проблема достоверности полученной информации. Для ее решения необходимо обеспечить:

1) проверку и подтверждение подлинности содержания и источника сообщения;

2) предотвращение и обнаружение обмана и других умышленных нарушений со стороны самих участников информационного обмена.

Таким образом, современная криптография является областью знаний, связанной с решением таких проблем безопасности информации, как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства.

Достижение этих требований безопасности информационного взаимодействия и составляет основные цели криптографии.

Обеспечение конфиденциальности – решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.

Обеспечение целостности – гарантирование невозможности несанкционированного изменения информации.

Обеспечение аутентификации – разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия (по источнику, времени создания, содержанию данных, времени пересылки и т.д.)

Обеспечение невозможности отказа от авторства – предотвращение возможности отказа субъектов от некоторых из совершенных ими действий.

 

5. Криптография. Основные понятия: шифрование, расшифрование, передача шифрованной информации, пассивные и активные атаки, шифр, ключ, криптографический алгоритм, криптосистема.

 

Криптография – наука об обеспечении передачи зашифрованной ценой информации к получателю с возможностью дешифрации без утечки информации и её изменения. Шифрование предполагает преобразование исходной информации в вид, доступный для расшифровки доверенному лицу и недоступный для несанкционированного доступа. Расшифрование предполагает обратный процесс путём использования криптографических ключей.

Атаки – это действия злоумышленника с целью получить информацию и/или её исказить. Пассивные атаки связаны с прослушиванием, перехватом, записью передаваемых сообщений, дешифрованием, т.е. попытками «взломать» защиту с целью овладения информацией. При проведении активных атак противник может прерывать процесс передачи сообщений, создавать поддельные шифрованные сообщения.

Совокупность шифрования и дешифрования есть криптосистема или шифрсистема, если используются для этого спецустройства, то они называются шифртехникой. Криптографический алгоритм обеспечивает порядок шифрования и дешифрования для получения соответствующего результата. Составляющими преобразований считается шифр, обозначающий некое семейство для обратимого шифрования и дешифрования, регламентируется алгоритмом, именуемым как режим шифрования. Основным компонентом шифра является ключ, который отвечает за преобразования.

Исходное сообщение шифруется согласно алгоритму и ключу, передаётся по каналу связи получателю, который в соответствии с криптографический алгоритмом дешифрования и ключом расшифровывает информацию и получает её в первозданном виде.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.