Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
89
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

6 Принимающая сторона сравнивает вычисленное значение вектора ICV с имеющимся в полученном модифицированном фрейме.

7 Значения векторов совпадают, фрейм считается неискаженным и не отбрасывается.

8 Принимающая сторона деинкапсулирует содержимое фрейма и обрабатывает пакет сетевого уровня.

9 Поскольку манипуляция битами происходила на канальном уровне, контрольная сумма пакета сетевого уровня оказывается неверной.

10 Стек протокола сетевого уровня на принимающей стороне генерирует предсказуемое сообщение об ошибке.

11 Хакер наблюдает за беспроводной локальной сетью в ожидании зашифрованного фрейма с сообщением об ошибке.

12 Хакер захватывает фрейм, содержащий зашифрованное сообщение об ошибке, и вычисляет ключевую последовательность, как было описано ранее для атаки с повторным использованием вектора инициализации.

Рисунок 12.18 – Атака с манипуляцией битами

Вектор ICV находится в шифрованной части фрейма. С помощью

следующей процедуры хакер манипулирует битами шифрованного век-

тора ICV и таким образом обеспечивает корректность самого вектора

для нового, модифицированного фрейма, рисунок 12.19.

1 Исходный фрейм F1 имеет вектор C1.

2 Создается фрейм F2 такой же длины, что и F1, служащий маской для модификации битов фрейма F1.

3 Создается фрейм F3 путем выполнения двоичной функции XOR над фреймами F1 и F2. 4 Вычисляется промежуточный вектор С2 для фрейма F3.

5 Вектор C3 для фрейма F3 вычисляется путем выполнения двоичной функции XOR над C1

и C2.

Рисунок 12.19 – Вычисление поля контроля целостности сообщений

Проблемы управления статическими WEP-ключами

Стандартом IEEE 802.11 не предусмотрены какие-либо механизмы

управления ключами шифрования. По определению, алгоритм WEP

поддерживает лишь статические ключи, которые заранее распро-

страняются тем или иным способом между абонентами и точками радиодоступа

беспроводной локальной сети.

Поскольку IEEE 802.11 аутентифицирует физическое устройство, а

не его пользователя, утрата абонентского адаптера, точки радиодоступа

или собственно секретного ключа представляют опасность для системы

безопасности беспроводной локальной сети. В результате при каждом подобном

инциденте администратор сети будет вынужден вручную произвести

смену ключей у всех абонентов и в точках доступа. Для этого во всем

оборудовании D-Link отведено четыре поля для ввода ключей. И при смене всех ключей необходимо только поменять номер используемого ключа.

Эти административные действия годятся для небольшой беспровод-

ной локальной сети, но неприемлемы для сетей, в которых абоненты исчисля-

ются сотнями и тысячами и/или распределены территориально. В условиях от-

сутствия механизмов генерации и распространения ключей админи-

стратор вынужден тщательно охранять абонентские адаптеры и обо-

рудование инфраструктуры сети.

???????????????????????????????????????????????????????????

(к про-

ЛЕКЦИЯ 17. Требования к системам защиты информации: общие требования; организационные требования; требования к техническому обеспечению, к программному обеспечению.

(Сост. Никонов А.В.)

ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ https://yadi.sk/d/NzaPS2X_aVcC5

Всех требований достаточно много, и их можно разбить на

ТРИНАДЦАТЬ категорий.

17.1 Общие требования

Необходима ПОЛНАЯ ИДЕНТИФИКАЦИЯ пользователей, терминалов, программ, а также основных процессов и процедур.

Также следует ограничить доступ к информации, используя совокуп-

ность способов:

иерархическая классификация доступа;

классификация информации по важности и месту ее возникновения;

указание ограничений к информационным объектам (пользователь

может осуществлять только чтение файла, ...);

определение программ и процедур, предоставленных только кон-

кретным пользователям.

Система защиты ДОЛЖНА ГАРАНТИРОВАТЬ, что ЛЮБОЕ дви-

жение данных идентифицируется, авторизуется, обнаруживается и документируется.

Формулируются общие требования К следующим характеристикам:

а) способам построения СЗИ либо ее отдельных компонент

граммному, программно-аппаратному, аппаратному);

б) архитектуре СВТ и АС (к классу и минимальной конфигурации

ЭВМ, операционной среде, ориентации на ту или иную программную и ап-

паратную платформы, архитектуре интерфейса);

в) применению стратегии защиты;

д) затратам ресурсов на обеспечение СЗИ объемам дисковой па-

мяти для программной версии и оперативной памяти для ее резидентной части,

затратам производительности вычислительной системы на решение за-

дач защиты);

е) надёжности функционирования СЗИ (к количественным значениям

показателей надежности во всех режимах функционирования АС и при воздействии внешних разрушающих факторов, к критериям отказов);

ж) количеству степеней секретности информации, поддерживае-

мых СЗИ;

и) обеспечению скорости обмена информацией в АС, в том числе с

учетом используемых криптографических преобразований;

к) количеству поддерживаемых СЗИ уровней полномочий;

л) возможности СЗИ обслуживать определенное количество пользователей;

м) продолжительности процедуры генерации программной версии

СЗИ;

н) продолжительности процедуры подготовки СЗИ к работе по-

сле подачи питания на компоненты АС;

о) возможности СЗИ реагировать на попытки несанкциониро-

ванного доступа, либо на «опасные ситуации»;

п) наличию и обеспечению автоматизированного рабочего места администратора защиты информации в АС;

р) составу используемого программного и лингвистического обеспечения, к его совместимости с другими программными платформами, к возможности модификации и т. п.;

с) используемым закупаемым компонентам СЗИ (наличие лицензии,

сертификата и т. п.).

Важно соблюдение нижеследующих ПРИНЦИПОВ.

ПРИНЦИП НЕВОЗМОЖНОСТИ перехода в небезопасное состо-

яние означает, что при любых обстоятельствах, в том числе нештатных,

защитное средство либо полностью выполняет свои функции, либо

полностью блокирует доступ. Образно, если в крепости механизм подъемно-

го моста ломается, мост должен оставаться в поднятом состоянии, препятствуя проходу неприятеля.

ПРИНЦИП МИНИМИЗАЦИИ ПРИВИЛЕГИЙ предписывает выделять пользователям и администраторам только те права доступа, КОТОРЫЕ НЕОБХОДИМЫ им для выполнения служебных обязанностей.

ПРИНЦИП РАЗДЕЛЕНИЯ ОБЯЗАННОСТЕЙ предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс.

Это особенно важно, чтобы предотвратить злонамеренные или неквалифи-

цированные действия системного администратора.

ПРИНЦИП ЭШЕЛОНИРОВАННОСТИ ОБОРОНЫ предписывает

не полагаться на один защитный рубеж, каким бы надежным он ни ка-

зался.

За средствами физической защиты должны следовать программнотехнические средства,

за идентификацией и аутентификацией управление доступом и, как последний рубеж, – протоколирование и аудит.

Эшелонированная оборона способна, по крайней мере, задержать злоумыш-

ленника, а наличие такого рубежа, как протоколирование и аудит, существенно

затрудняет незаметное выполнение злоумышленных действий.

ПРИНЦИП РАЗНООБРАЗИЯ защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи,

чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навы-

ками (например, умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).

Очень важен ПРИНЦИП ПРОСТОТЫ И УПРАВЛЯЕМОСТИ ин-

формационной системы в целом и защитных средств в особенности.

Только для простого защитного средства можно формально или не-

формально доказать его корректность. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование.

ВСЕОБЩАЯ ПОДДЕРЖКА мер безопасности носит нетехнический

характер. Если пользователи и/или системные администраторы считают

информационную безопасность чем-то излишним или даже враждебным, режим безопасности сформировать заведомо не удастся.

Следует с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное обучение, теоретическое и,

главное, практическое.

17.2 Организационные требования

Организационные требования к системе защиты предусматривают ре-

ализацию

СОВОКУПНОСТИ

АДМИНИСТРАТИВНЫХ

И

ПРОЦЕДУРНЫХ мероприятий.

Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне.

ОРГАНИЗАЦИОННЫЕ МЕРОПРИЯТИЯ должны предусматривать

следующие процедуры:

ОБЕСПЕЧЕНИЯ ДОСТУПА к АС необходимо выпол-

а) ограничение несопровождаемого доступа к вычислительной си-

стеме (регистрация и сопровождение посетителей);

б) осуществление контроля за изменением в системе программного обеспечения;

в) выполнение тестирования и верификации изменений в системе программного обеспечения и программах защиты;

д) ограничение привилегии персонала, обслуживающего АС;

е) осуществление записи протокола о доступе к системе;

ж) разработку последовательного подхода к обеспечению сохранности информации для всей организации;

и) комплектование основного персонала на базе интегральных оценок и твердых знаний;

к) организацию системы обучения и повышения квалификации об-

служивающего персонала.

С точки зрения

нить следующие ПРОЦЕДУРНЫЕ МЕРОПРИЯТИЯ:

а) разработать и утвердить письменные инструкции на загрузку и

остановку работы операционной системы;

б) контролировать использование магнитных лент, дисков, карт, элек-

тронных носителей информации, листингов, порядок изменения программного обеспечения и доведение этих изменений до пользователя;

в) разработать процедуру восстановления системы при отказах; д) установить политику ограничений при разрешенных визитах в

вычислительный центр и определить объем выдаваемой информации;

е) разработать систему протоколирования использования ЭВМ, ввода дан-

ных и вывода результатов;

ж) обеспечить проведение периодической чистки архивов и хранилищ носителей информации для исключения и ликвидации неиспользуемых.

17.2.1 Законодательный уровень

В основе ПЕРВОГО ЭТАПА формирования политики безопасности организации лежит анализ нормативной базы (федеральных законов,

ведомственных, территориальных документов и т. д.), регламентирующей

деятельность организации в целом и в области безопасности информа-

ции в частности.

Наиболее подробным законодательным документом в области ин-

формационной безопасности является Уголовный кодекс.

В разделе IX (“Преступления против общественной безопасности”) имеется

глава 28 - «Преступления в сфере компьютерной информации». Она со-

держит три статьи:

а) 272 Неправомерный доступ к компьютерной информации»):

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, - наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, - наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.

б) 273 Создание, использование и распространение вредоносных

программ для ЭВМ»): Создание, распространение или использование компьютерных

программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, - наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, - наказываются лишением свободы на срок до семи лет.

в) 274 – «Нарушение правил эксплуатации ЭВМ, системы ЭВМ

или их сети»: нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, - наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, - наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Уголовный кодекс стоит на страже всех аспектов информационной без-

опасности: ДОСТУПНОСТИ, ЦЕЛОСТНОСТИ И

КОНФИДЕНЦИАЛЬНОСТИ, предусматривая наказания за «уничтоже-

ние, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети».

НА ВТОРОМ ЭТАПЕ, с позиции использования InterNet, нужно

ПРОАНАЛИЗИРОВАТЬ ИНФОРМАЦИОННУЮ СИСТЕМУ организа-

ции и её потребности в информационных ресурсах.

Основная ЦЕЛЬ анализа – определение своего видения Интернет и

своего отношения к нему.