Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Цели и возможные сценарии несанкционированного доступа к ТКС



Несанкционированный доступ к информации, передаваемой в телекоммуникационных системах, имеет целью: наблюдение за выполнением процессов; внесение изменений; ликвидацию информации; ввод ложной информации;

задержку; запись; изменение маршрута; дублирование (повторная передача ранее переданных сообщений).

Обобщенно процесс реализации угроз несанкционированного доступа включает следующие этапы: сбор сведений о системе в целом; изучение системы защиты информации в ТКС и выделение ее слабых мест; анализ и разработка средств воздействия на средства защиты информации на основе новых информационных технологий (преодоление средств защиты происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии); разработка средств воздействия на информацию; попытки вхождения в сеть, преодоление средств защиты и осуществление требуемого воздействия на информационный ресурс пользователей сети или общий сетевой ресурс.

Процесс НСД осуществляется в два этапа: сбор сведений о ТКС и встроенных системах защиты; выполнение попыток вхождения в систему.

Сбор сведений в общем случае осуществляется следующими путями: подбором соучастников, подслушиванием разговоров, подключением к телефонным аппаратам, телексам; изучением утерянных инструкций, документов; анализом периодических изданий и документации; перехватом сообщений; подслушиванием разговоров по телефонам и радиосетям; перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи); перехватом паролей, ключей; организацией краж с целью получения информации для последующего вхождения в ТКС; вымогательством, подкупом.

После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС. Номенклатура и количество используемых при этом средств зависит от количества информации о ТКС, ее подлинности (достоверности), от разницы во времени между ее получением и попытками входа в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли.Один из первых шагов для идентификации системы — автоматический перебор возможных комбинаций цифр с целью установления телефонного номера модема.

 

Защита сетей от удаленных атак

Наиболее простыми и дешёвыми являются административные методы защиты, как то использование в сети стойкой криптографии, статических ARP-таблиц, hosts файлов вместо выделенных DNS-серверов, использование или неиспользование определённых операционных систем и другие методы.

Следующая группа методов защиты от удалённых атак - программно-аппаратные. К ним относятся:

  • программно-аппаратные шифраторы сетевого трафика;
  • методика Firewall;
  • защищённые сетевые криптопротоколы;
  • программные средства обнаружения атак (IDS - Intrusion Detection Systems или ICE - Intrusion Countermeasures Electronics);
  • программные средства анализа защищённости (SATAN - Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure и др.);
  • защищённые сетевые ОС.

В общем случае методика Firewall реализует следующие основные функции:

1. Многоуровневая фильтрация сетевого трафика;

2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Смысл proxy-схемы заключается в создании соединения с конечным адресатом через промежуточный proxy-сервер на хосте Firewall;

3. Создание приватных сетей с " виртуальными" IP-адресами. Используется для скрытия истинной топологии внутренней IP-сети.

Здесь можно выделить подгруппу методов защиты - программные методы. К ним относятся, прежде всего, защищённые криптопротоколы, используя которые можно повысить надёжность защиты соединения.

3.Задача. Вычислить g, секретные ключи Ya. Yb и общий ключ Zab для системы Диффи-Хеллмана с параметрами: p=17, Xa=10, Xb=5

Xa = 10 Xb = 5

p= 17=4*4+1 (q=4). Выбираем параметр g.

Попробуем взять g = 7. Проверим: 74 mod 17=4.

p = 17 g = 7.

Ya=gXa mod p = 710 mod 17 = 2

Yb=gXb mod p = 75 mod 17 = 11

Zab=(Yb)Xa mod p = 1110 mod 17 = 15 Секретный ключ для 1 абонента

Zba=(Ya)Xb mod p = 25 mod 17 = 15 Секретный ключ для 2 абонента

Если 2 ключа одинаковы значит все правильно

 

 

Билет № 8

Обеспечение защиты информации в ТКС

Поскольку циркулирующая в каналах ТКС государственных орга­нов информация представляет особый интерес для иностранных спец­служб и отечественных теневых и мафиозных структур, вопросы ее за­щиты рассматриваются как важнейшая составляющая информационной безопасности.

Система обеспечения защиты информации в каждой конкретной ТКС, а также подход к ее построению и реализации — индивидуаль­ны. Однако во всех случаях для создания эффективной комплексной защиты информации необходимо:

1) выявить все возможные факторы, влияющие на уязвимость ин­формации подлежащей защите, т.е. построить модель угроз информа­ционной безопасности ТКС и выявить каналы утечки информации;

2) обосновать возможные методы защиты информации, направлен­ные на устранение выявленных угроз;

3) создать комплексную систему, обеспечивающую качественное ре­шение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации.

Симметричные шифры DES.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:

· режим электронной кодовой книги (ECB — Electronic Code Book),

· режим сцепления блоков (СВС — Cipher Block Chaining),

· режим обратной связи по шифротексту (CFB — Cipher Feed Back),

· режим обратной связи по выходу (OFB — Output Feed Back).

 

3.Для абонентов А и B организовать секретный сеанс связи, используя систему Шамира, p=19, m=13.

Пусть есть два абонента А и В, соединенные линией связи. А хочет передать сообщение m абоненту B так, чтобы никто не узнал его содержание. А выбирает случай­ное большое простое число р и открыто передает его В. Затем А выбирает два числа сА и dA, такие, что

сАdA mod (р - 1) = 1.

Эти числа А держит в секрете и передавать не будет. В тоже вы­бирает два числа св dв, такие, что

свdв mod (p - 1) = 1,

и держит их в секрете.

 

Пусть А хочет передать В сообщение m =13. А выбирает р = 19, сА = 5 и вычисляет dA = 11. Так как сАdA mod (р - 1) = 1. Проверяем: 5*11 mod 18 = 1. Аналогично, В выбирает параметры cB = 5 и dB = 29. Так как свdв mod (p - 1) = 1. Проверяем: 5*29 mod 18 = 1. Переходим к протоколу Шамира.

Шаг 1. x1 = mСа mod p = 135 mod 19 = 14

Шаг 2. х2 = х1Cв mod p =145 mod 19 = 10

ШагЗ. x3= х2Da mod p = 1011 mod 19 = 14

Шаг 4. х4 = x3Db mod p = 1429 mod 19 = 13.

Таким образом, В получил передаваемое сообщение m = 13.

 

 

Билет номер 9


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 601; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.02 с.)
Главная | Случайная страница | Обратная связь