- •1. Мета та завдання дисципліни, її місце в навчальному процесі
- •1.1. Мета викладання дисципліни
- •1.2. Завдання вивчення дисципліни
- •1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
- •1.4. Зміст дисципліни
- •1.4.1. Лекційні заняття 32 години
- •1.4.2. Лабораторні заняття 32 години
- •1.4.3. Практичні заняття 0 годин.
- •1.4.4. Самостійна робота 56 годин
- •1.4.5. Проведення заходів поточного та семестрового контролю
- •1.5. Навчально-методичні матеріали.
- •1.6. Огляд безпеки
- •2. Загальні відомості про права доступу
- •2.1.Функції системи розмежування доступу
- •2.2. Управління доступом. Основні поняття
- •3. Методи та пристрої забезпечення захисту і безпеки
- •3.1. Методи забезпечення інформаційної безпеки.
- •3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
- •Intranet Scanner
- •Internet Scanner
- •4. Захист інформації
- •4.1 Загрози інформації
- •4.2 Аспекти захисту інформації
- •4.3 Види захисту інформації
- •4.4 Комплексна система захисту інформації
- •4.4.1 Технічний захист інформації
- •4.4.2 Тзі від нсд на прикладному і програмному рівні
- •4.4.3 Тзі від нсд на апаратному рівні
- •4.4.4 Тзі на мережевому рівні
- •4.5 Засоби та заходи тзі
- •4.6 Автентифікація
- •4.6.1 Механізм Автентифікації
- •4.6.3 Способи Автентифікації
- •Парольна
- •Біометрична
- •4.7 Етапи
- •Модель захисту інформаційного процесу
- •Шифрування даних
- •7. Управління відновленням
- •Відновлення інформації
- •Несправності, що призводять до втрати даних і необхідності відновлення інформації.
- •Помилки користувачів
- •Програмно-апаратні несправності
- •Фізичні пошкодження
- •Відновлення даних з usb-флешки (карти пам’яті)
- •8. Роль криптографічних методів і систем криптографічного захисту інформації в сучасному суспільстві
- •9. Механізми та протоколи керування ключами в івк інформаційної системи
- •9.1 Компоненти івк
- •9.2 Архітектури івк
- •10. Форми атак на об'єкти інформаційних систем
- •10.1 Форми атак
- •10.2 Атаки на рівні систем керування базами даних
- •10.3 Атаки на рівні операційної системи.
- •10.4 Криптоаналіз
- •10.4.1 Основні терміни
- •10.4.2Класифікація криптосистем
- •10.4.3 Вимоги до криптосистемами.
- •11. Алгоритми з секретним та відкритим ключем
- •12. Асиметричні (відкриті) криптосистеми
- •12.1 Криптографічний аналіз rsa-системи
- •13. Протоколи аутентифікації
- •13.1 Протоколи віддаленої аутентифікації
- •13.2 Аутентифікація на основі паролів.
- •13.3 Протокол рар.
- •13.4 Протокол s/Key.
- •13.5 Протокол снар.
- •13.6 Аутентифікація на основі цифрових сертифікатів.
- •13.7 Протоколи аутентифікації
- •14. Цифрові підпси
- •14.1 Звичайний і Електронний цифровий підпис
- •14.2 Переваги використання ецп
- •14.3 Електронна цифрова печатка
- •14.4 Призначення ецп
- •14.5 Вимоги до цифрового підпису
- •14.6 Прямий і арбітражний цифрові підписи
- •14.7 Алгоритми
- •14.8 Використання хеш-функцій
- •14.9 Симетрична схема
- •14.10 Асиметрична схема
- •15. Використання паролів і механізмів контролю за доступом
- •15.6 Права доступу до файлів в Unix-системах.
- •15.7 Мережевий доступ до Windows xp Pro
- •16. Питання безпеки та брандмауери
10.2 Атаки на рівні систем керування базами даних
Захист СУБД є однією з найпростіших завдань. Це пов'язано з тим, що СУБД мають строго певну внутрішню структуру і операції над елементами СУБД задані досить чітко.
Є чотири основних дії - пошук, вставка, видалення і заміна елемента. Інші операції є допоміжними і застосовуються досить рідко. На відмінність строгої структури і чітко визначених операцій спрощує рішення задачі захисту СУБД. У більшості випадків зловмисники воліють зламувати захист інформаційної системи на рівні операційної системи і отримувати доступ до файлів СУБД за допомогою засобів операційної системи.
Однак у випадку, якщо використовується СУБД, що не має достатньо надійних захисних механізмів, або погано протестована версія СУБД, що містить помилки, або якщо при визначенні політики безпеки адміністратором СУБД були допущені помилки, то стає цілком ймовірним подолання захисту, що реалізовується на рівні СУБД.
Крім того, є два специфічних сценарії атаки на СУБД, для захисту від котрих потрібно застосовувати спеціальні методи.
У першому випадку результати арифметичних операцій над числовими полями СУБД округляються в меншу сторону, а різниця підсумовується в деякій іншій записи СУБД (як правило, цей запис містить особовий рахунок зловмисника в банку, а числові поля, що округляються відносяться до рахунків інших клієнтів банку ).
У другому випадку зловмисник отримує доступ до полів записів СУБД, для яких доступною є тільки статистична інформація. Ідея атаки на СУБД - так хитро сформулювати запит, щоб безліч записів, для якого збирається статистика, складалося тільки з одного запису.
10.3 Атаки на рівні операційної системи.
Захищати операційну систему, на відміну від СУБД, набагато складніше. Справа в тому, що внутрішня структура сучасних операційних систем надзвичайно складна, і тому дотримання адекватної політики безпеки є значно більш важкою задачею.
Успіх реалізації того чи іншого алгоритму атаки на практиці в значній мірі залежить від архітектури і конфігурації конкретної операційної системи, що є об'єктом цієї атаки. Однак є атаки, яким може бути піддана практично будь-яка операційна система.
1) Крадіжка пароля:
- Підглядання за користувачем, коли той вводить пароль, що дає право на роботу з операційною системою (навіть якщо під час введення пароль не висвічується на екрані дисплея, зловмисник може легко дізнатися пароль, просто стежачи за переміщенням пальців користувача по клавіатурі);
- Отримання пароля з файлу, в якому цей пароль був збережений користувачем, не охочим утрудняти себе введенням пароля при підключенні до мережі (як правило, такий пароль зберігається у файлі в незашифрованому вигляді);
- Пошук пароля, який користувачі, щоб не забути, записують на календарях, у записних книжках або на зворотному боці комп'ютерних клавіатур (часто подібна ситуація зустрічається, якщо адміністратори примушують користувачів застосовувати важко запам’ятовуванні паролі);
- Крадіжка зовнішнього носія парольної інформації (дискети або електронного ключа, на яких зберігається пароль користувача, призначений для входу в операційну систему);
- Повний перебір всіх можливих варіантів пароля;
- Підбір пароля за частотою зустрічальності символів, за допомогою словників найчастіше вживаних паролів, із залученням знань про конкретного користувача - його імені, прізвища, номера телефону, дати народження і т.д., з використанням відомостей про існування еквівалентних паролів, при цьому з кожного класу випробовується всього один пароль, що може значно скоротити час перебору.
2) Сканування жорстких дисків комп'ютера (зловмисник послідовно намагається звернутися до кожного файлу, що зберігається на жорстких дисках комп'ютерної системи, якщо обсяг дискового простору достатньо великий, можна бути цілком впевненим, що при описі доступу до файлів і каталогів адміністратор допустив хоча б одну помилку, внаслідок чого всі такі каталоги і файли будуть прочитані зловмисником)
3) Складання «сміття» (якщо засоби операційної системи дозволяють відновлювати раніше видалені об'єкти, зловмисник може скористатися цією можливістю, щоб отримати доступ до об'єктів, вилученим іншими користувачами, наприклад, проглянувши вміст їх «сміттєвих» кошиків).
4) Перевищення повноважень (використовуючи помилки в програмному забезпеченні або в адмініструванні операційної системи, зловмисник отримує повноваження, перевищуванні повноваження, надані йому відповідно до чинної політики безпеки):
- Запуск програми від імені користувача, що має необхідні повноваження, або в якості системної програми (драйвера, сервісу, і т.д.);
- Підміна динамічно завантажуваної бібліотеки, використовуваної системними програмами, або зміна змінних середовища, що описують шлях до таких бібліотек;
- Модифікація коду або даних підсистеми захисту самої операційної системи.
5) Відмова в обслуговуванні (метою цієї атаки є частковий або повний вивід з ладу операційної системи):
- Захоплення ресурсів (програма зловмисника проводить захоплення всіх наявних в операційній системі ресурсів, а потім входить в нескінченний цикл);
- Бомбардування запитами (програма зловмисника постійно направляє операційній системі запити, реакція на які вимагає залучення значних ресурсів комп'ютера);
- Використання помилок в програмному забезпеченні або адмініструванні.
Якщо в програмному забезпеченні комп'ютерної системи немає помилок і її адміністратор суворо дотримується політики безпеки, рекомендовану розробниками операційної системи, то атаки всіх перерахованих типів малоефективні. Додаткові міри, які повинні бути зроблені для підвищення рівня безпеки, в значній мірі залежать від конкретної операційної системи, під управлінням якої працює дана комп'ютерна система. Тим не менш, доводиться визнати, що незалежно від вжитих заходів повністю усунути загрозу злому комп'ютерної системи на рівні операційної системи неможливо. Тому політика забезпечення безпеки повинна проводитися так, щоб, навіть подолавши захист, створювану засобами операційної системи, хакер не зміг завдати серйозної шкоди.
Атаки на рівні мережного програмного забезпечення СПО є найбільш вразливим, тому що канал зв'язку, по якому передаються повідомлення, найчастіше не захищені, і всякий, хто має доступ до цього каналу, може перехоплювали повідомлення і відправляти свої власні. Тому на рівні МПЗ можливі наступні атаки:
- Прослуховування сегменту локальної мережі (в межах одного і того ж сегменту локальної мережі будь-який підключений до нього комп'ютер в змозі приймати повідомлення, адресовані іншим комп'ютерам сегменту, а отже, якщо комп'ютер зловмисника приєднаний до деякого сегменту локальної мережі, то йому стає доступний весь інформаційний обмін між комп'ютерами цього сегменту);
- Перехоплення повідомлень на маршрутизаторі (якщо зловмисник має привілейований доступ до мережного маршрутизатора, то він отримує можливість перехоплювати всі повідомлення, що проходять через цей маршрутизатор, і хоча тотальне перехоплення неможливе через занадто великий обсяг, надзвичайно привабливим для зловмисника є вибіркове перехоплення повідомлень , що містять паролі користувачів і їх електронну пошту);
- Створення помилкового маршрутизатора (шляхом відправки в мережу повідомлень спеціального вигляду зловмисник домагається, щоб його комп'ютер став маршрутизатором мережі, після чого отримує доступ);
- Нав'язування повідомлень (відправляючи в мережу повідомлення зі складним зворотним мережевим адресом, зловмисник перемикає на свій комп'ютер вже встановлені мережні сполуки і в результаті отримує права користувачів, чиї з'єднання обманним шляхом були переключені на комп'ютер зловмисника);
- Відмова в обслуговуванні (зловмисник відправляє в мережу повідомлення спеціального вигляду, після чого одна або декілька комп'ютерних систем, підключених до мережі, повністю або частково виходять з ладу).