Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika.pdf
Скачиваний:
240
Добавлен:
26.03.2015
Размер:
6.48 Mб
Скачать

5.13. Политика безопасности в компьютерных сетях

Защищённая компьютерная сеть обязательно должна иметь средства разграничения доступа к ресурсам компьютерной сети, проверки подлинности пользователя и противодей- ствия выводу компьютерной сети из строя.

Российскими предприятиями создано и внедрено несколько десятков проектов по за- щите информации. Эти проекты включают разработку комплексных систем защиты инфор- мации, средств сетевой защиты, создание межсетевых экранов, средств защиты системы электронной почты и документооборота, средств антивирусной защиты. Разработка отечест- венных технологий осуществляется по двум направлениям:

путём встраивания механизмов защиты информации в разрабатываемые отече- ственные средства связи (маршрутизаторы, центры коммуникаций пакетов и т. п.);

путём разработки аппаратно-программных механизмов защиты, “накладывае- мыхна существующую структуру компьютерных сетей и сетей передачи дан-

ных.

Политика безопасности в компьютерных сетях и сетях передачи данных включает:

множества субъектов и объектов компьютерной сети;

множество возможных операций над объектами;

множество разрешённых операций для каждой пары субъект объект. Существует два типа политики безопасности: дискретная и полномочная (мандат-

ная). Дискретная политика основана на двух правилах:

все субъекты и объекты должны быть идентифицированы;

права доступа субъекта к объекту определяются на основе некоторого набора правил.

Это наиболее дешёвая и распространённая политика. Мандатная модель включает че- тыре основных правила:

все субъекты и объекты должны быть идентифицированы;

задан линейно упорядоченный набор меток секретности;

каждому субъекту присвоена метка секретности степень доверия компьютер- ной сети к нему, т. е. уровень доступа;

каждому объекту присвоена метка секретности, характеризующая ценность со- держащейся в объекте информации, т. е. уровень секретности.

Последние два правила однозначно определяют круг субъектов и объектов, имеющих право обращения друг к другу.

5.14. Способы и средства нарушения конфиденциальности информации

5.14.1. Основные методы реализации угроз информационной безопасности. Ос-

новные направления реализации угроз информационной безопасности следующие:

непосредственное обращение к объектам доступа. Используется подсмотрен- ный полностью или частично пароль легального пользователя, ищутся ошибки в политике безопасности;

создание программных и технических средств, выполняющих обращение к объектам доступа. Это расшифровка паролей, просмотр содержимого жёстких дисков, поиск незащищённых файлов и каталогов, прослушивание портов для определения открытого порта и т. п.;

модификация средств защиты, позволяющая реализовать угрозы информаци- онной безопасности. Это замена файлов системы защиты с целью изменения реакции системы на права доступа к объектам;

230

внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции компьютерной сети. Подключение допол-

нительных устройств, изменение программ для сбора сведений и т. п. Основные методы, применяемые злоумышленниками для получения несанкциониро-

ванного доступа к информации, такие:

определение типов и параметров носителей информации;

определение архитектуры, типов технических средств компьютерной сети, версии операционной системы, состава прикладного программного обеспече- ния;

выявление основных функций, выполняемых компьютерной сетью;

определение средств и способов защиты, а также способов представления и кодирования информации.

5.14.2. Типичные примеры атак на локальные и удалённые компьютерные сети.

1.Сканирование файловой системы. Производятся попытки просмотреть файло- вую систему, скопировать файлы. Сканирование продолжается в автоматиче- ском режиме до обнаружения хотя бы одной ошибки администратора, которая затем используется для несанкционированного доступа;

2.Кража ключевой информации. Подсматривается или крадётся пароль или кра- дётся внешний носитель с ключевой информацией;

3.Сборка мусора. При получении доступа к программе удаления файлов, эти файлы просматриваются с целью выделения нужной информации;

4.Превышение полномочий. Ищутся ошибки в системном программном обеспе- чении или политике безопасности, присваиваются полномочия, превышающие выделенные. Используется вход в компьютерную сеть под чужим именем;

5.Программные закладки. Внедрение программ, выполняющих хотя бы одно из следующих действий:

внесение искажений в коды программ, находящихся в оперативной па- мяти;

перенос части информации из одной области оперативной памяти в другую;

искажение информации, выводимой на внешние устройства;

6.Жадные программы. Запуск программ, преднамеренно захватывающих значи- тельную часть ресурсов компьютерной сети, в результате чего другие про- граммы не работают из-за нехватки нужных ресурсов;

7.Атаки на отказ в обслуживании. Классифицируются по объекту воздействия:

перегрузка пропускной способности сети, автоматическая генерация из нескольких узлов слишком большого сетевого трафика;

перегрузка процессора генерация большого количества вычислитель- ных заданий или запросов в объёме, превышающем возможности про- цессора;

занятие всех возможных портов;

8.Атаки маскировкой. Атакующий выдаёт себя за другого пользователя, обычно того, кто имеет облегчённый доступ в компьютерную сеть;

9.Атаки на маршрутизацию. Применяется метод изменения маршрута доставки пакета. Каждый путь доступа имеет свои права, ищутся пути с более обшир- ными правами;

10.Прослушивание сети. Устройство прослушивания может быть помещено либо

ухода или выхода конкретного устройства, либо у одного из транзитных узлов компьютерной сети. Прослушиваемая информация анализируется.

231

Соседние файлы в предмете Информатика