- •Федеральное агентство по образованию Воронежский институт высоких технологий
- •Воронеж «Научная книга»
- •Оглавление
- •1. Информация как предмет защиты
- •1.1. Основные угрозы безопасности информации в ивс
- •1.1.1. Основные понятия
- •1.1.2. Классификация угроз безопасности данных
- •1.1.3 Модель потенциального нарушителя
- •1.1.5. Способы мошенничества в информационных системах
- •1.3.2. Принципы организации собд и требования к собд
- •1.3.3. Основные подсистемы, входящие в состав собд ивс
- •2. Методы и средства защиты данных
- •2.1. Основные методы защиты данных
- •2.2 Классификация средств защиты данных
- •2.2.1. Формальные средства защиты
- •2.2.2. Физические средства защиты
- •2.2.3. Аппаратные средства защиты
- •2.3. Криптографические методы и средства защиты данных
- •2.3.1. Симметричные криптоалгоритмы
- •2.3.1.1. Скремблеры
- •2.3.1.2. Блочные шифры
- •2.3.1.3. Общие сведения о конкурсе aes
- •2.3.2. Асимметричные криптоалгоритмы
- •2.3.2.1. Общие сведения об асимметричных криптоалгоритмах
- •2.3.2.2. Алгоритм rsa
- •2.3.2.3 Технологии цифровых подписей
- •2.3.2.4. Механизм распространения открытых ключей
- •2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана
- •2.4. Аутентификация пользователя
- •2.5. Защита исходных текстов и двоичного кода
- •2.5.1. Противодействие изучению исходных текстов
- •2.5.2. Противодействие анализу двоичного кода
- •3. Сетевая безопасность
- •3.1. Основные понятия компьютерной безопасности
- •3.2. Особенности безопасности компьютерных сетей
- •3.3 Удаленные атаки на распределенные вычислительные системы
- •3.4. Характеристика и механизмы реализации типовых удаленных атак
- •3.4.1. Анализ сетевого трафика
- •3.4.2. Подмена доверенного объекта или субъекта распределенной вс
- •3.4.3. Ложный объект распределенной вс
- •3.4.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- •3.4.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- •3.4.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- •3.4.3.4. Отказ в обслуживании
- •3.5. Технологии обнаружения сетевых атак
- •3.5.1. Этапы реализации атак
- •3.5.2 Средства обнаружения компьютерных атак
- •Классификация систем обнаружения атак. Существует большое число различных классификаций систем обнаружения атак, однако самой распространенной является классификация по принципу реализации:
- •3.6. Брандмауэр
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня
1.1.2. Классификация угроз безопасности данных
По возможным последствиям выделяют:
угрозы нарушения конфиденциальности обрабатываемой информации – информация становится известной лицу, которое не должно иметь к ней доступ;
угрозы нарушения целостности обрабатываемой информации – целостность информации может быть нарушена как злоумышленником, так и в результате объективных воздействий со стороны среды эксплуатации системы;
угрозы нарушения работоспособности системы (отказ в обслуживании) направлены на создание ситуаций, когда в результате преднамеренных действий снижается работоспособность вычислительной системы, либо ее ресурсы становятся недоступными.
П о источнику возникновения выделяют следующие угрозы безопасности (рис. 1.2.):
Рис. 1.2. Угрозы безопасности данных
Нарушение безопасности данных возможно как вследствие различных возмущающих воздействий, в результате которых происходит уничтожение (модификация) данных или создаются каналы утечки данных, так и вследствие использования нарушителем каналов утечки данных.
Воздействия, в результате которых может быть нарушена безопасность данных, включают в себя:
случайные воздействия природной среды (ураган, землетрясение, пожар, наводнение и т. п.);
целенаправленные воздействия нарушителя (шпионаж, разрушение компонентов ИBC, использование прямых каналов утечки данных);
внутренние возмущающие факторы (отказы аппаратуры, ошибки в математическом и программном обеспечении, недостаточная профессиональная и морально-психологическая подготовка персонала и т. д.).
Под каналом утечки понимается потенциальная возможность НСД, которая обусловлена архитектурой, технологической схемой функционирования ИВС, а также существующей организацией работы с данными.
Уязвимые места ИВС, которые потенциально предоставляют нарушителю возможность НСД, приведены на рис. 1.3.
Все каналы утечки данных можно разделить на косвенные и прямые.
Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).
Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.
Рис. 1.3. Уязвимые места ИВС
Все каналы утечки данных можно разделить на косвенные и прямые.
Косвенными называются такие каналы утечки, использование которых для НСД не требует непосредственного доступа к техническим устройствам ИВС. Косвенные каналы утечки возникают, например, вследствие недостаточной изоляции помещений, просчетов в организации работы с данными и предоставляют нарушителю возможность применения подслушивающих устройств, дистанционного фотографирования, перехвата электромагнитных излучений, хищения носителей данных и производственных отходов (листингов машинных программ и др.).
Прямые каналы утечки данных требуют непосредственного доступа к техническим средствам ИВС и данным. Наличие прямых каналов утечки обусловлено недостатками технических и программных средств защиты, ОС, СУБД, математического и программного обеспечения, а также просчетами в организации технологического процесса работы с данными. Прямые каналы утечки данных позволяют нарушителю подключиться к аппаратуре ИВС, получить доступ к данным и выполнить действия по анализу, модификации и уничтожению данных.
При использовании прямых каналов утечки нарушитель может осуществить следующие действия:
получить несанкционированный доступ к секретной информации;
выдать себя за зарегистрированного пользователя, чтобы использовать его полномочия или снять с себя ответственность за НСД;
модифицировать программное обеспечение;
преднамеренно включить в программы специальные блоки для нарушения безопасности данных;
отказаться от факта формирования и выдачи данных;
утверждать о передаче данных какому-либо пользователю, при фактической отсутствии таковой;
отказаться от факта получения данных, которые на самом деле были получены;
незаконно расширить свои полномочия по доступу к информации и ее обработке;
незаконно изменить полномочия других пользователей;
скрыть факт наличия некоторых данных в других данных;
подключиться к линии связи между другими пользователями в качестве активного ретранслятора;
изучить права доступа пользователей (даже если сами данные остаются закрытыми);
преднамеренно изменить протокол обмена информацией с целью его нарушения или подрыва доверия к нему;
помешать обмену сообщениями между другими пользователями путем введения помех с целью нарушения аутентификации сообщений.
При подключении к магистральной линии связи нарушитель может осуществить следующие действия с передаваемыми данными:
– раскрыть содержание передаваемых сообщений;
– проанализировать трафик, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;
– изменить поток сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ;
– неправомерно отказаться в предоставлении услуг;
– несанкционированно установить соединения.