Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Цели и возможные сценарии несанкционированного доступа к ТКС
Несанкционированный доступ к информации, передаваемой в телекоммуникационных системах, имеет целью: наблюдение за выполнением процессов; внесение изменений; ликвидацию информации; ввод ложной информации; задержку; запись; изменение маршрута; дублирование (повторная передача ранее переданных сообщений). Обобщенно процесс реализации угроз несанкционированного доступа включает следующие этапы: сбор сведений о системе в целом; изучение системы защиты информации в ТКС и выделение ее слабых мест; анализ и разработка средств воздействия на средства защиты информации на основе новых информационных технологий (преодоление средств защиты происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии); разработка средств воздействия на информацию; попытки вхождения в сеть, преодоление средств защиты и осуществление требуемого воздействия на информационный ресурс пользователей сети или общий сетевой ресурс. Процесс НСД осуществляется в два этапа: сбор сведений о ТКС и встроенных системах защиты; выполнение попыток вхождения в систему. Сбор сведений в общем случае осуществляется следующими путями: подбором соучастников, подслушиванием разговоров, подключением к телефонным аппаратам, телексам; изучением утерянных инструкций, документов; анализом периодических изданий и документации; перехватом сообщений; подслушиванием разговоров по телефонам и радиосетям; перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи); перехватом паролей, ключей; организацией краж с целью получения информации для последующего вхождения в ТКС; вымогательством, подкупом. После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС. Номенклатура и количество используемых при этом средств зависит от количества информации о ТКС, ее подлинности (достоверности), от разницы во времени между ее получением и попытками входа в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли.Один из первых шагов для идентификации системы — автоматический перебор возможных комбинаций цифр с целью установления телефонного номера модема.
Защита сетей от удаленных атак Наиболее простыми и дешёвыми являются административные методы защиты, как то использование в сети стойкой криптографии, статических ARP-таблиц, hosts файлов вместо выделенных DNS-серверов, использование или неиспользование определённых операционных систем и другие методы. Следующая группа методов защиты от удалённых атак - программно-аппаратные. К ним относятся:
В общем случае методика Firewall реализует следующие основные функции: 1. Многоуровневая фильтрация сетевого трафика; 2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Смысл proxy-схемы заключается в создании соединения с конечным адресатом через промежуточный proxy-сервер на хосте Firewall; 3. Создание приватных сетей с " виртуальными" IP-адресами. Используется для скрытия истинной топологии внутренней IP-сети. Здесь можно выделить подгруппу методов защиты - программные методы. К ним относятся, прежде всего, защищённые криптопротоколы, используя которые можно повысить надёжность защиты соединения. 3.Задача. Вычислить g, секретные ключи Ya. Yb и общий ключ Zab для системы Диффи-Хеллмана с параметрами: p=17, Xa=10, Xb=5 Xa = 10 Xb = 5 p= 17=4*4+1 (q=4). Выбираем параметр g. Попробуем взять g = 7. Проверим: 74 mod 17=4. p = 17 g = 7. Ya=gXa mod p = 710 mod 17 = 2 Yb=gXb mod p = 75 mod 17 = 11 Zab=(Yb)Xa mod p = 1110 mod 17 = 15 Секретный ключ для 1 абонента Zba=(Ya)Xb mod p = 25 mod 17 = 15 Секретный ключ для 2 абонента Если 2 ключа одинаковы значит все правильно
Билет № 8 Обеспечение защиты информации в ТКС Поскольку циркулирующая в каналах ТКС государственных органов информация представляет особый интерес для иностранных спецслужб и отечественных теневых и мафиозных структур, вопросы ее защиты рассматриваются как важнейшая составляющая информационной безопасности. Система обеспечения защиты информации в каждой конкретной ТКС, а также подход к ее построению и реализации — индивидуальны. Однако во всех случаях для создания эффективной комплексной защиты информации необходимо: 1) выявить все возможные факторы, влияющие на уязвимость информации подлежащей защите, т.е. построить модель угроз информационной безопасности ТКС и выявить каналы утечки информации; 2) обосновать возможные методы защиты информации, направленные на устранение выявленных угроз; 3) создать комплексную систему, обеспечивающую качественное решение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации. Симметричные шифры DES. DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов: · режим электронной кодовой книги (ECB — Electronic Code Book), · режим сцепления блоков (СВС — Cipher Block Chaining), · режим обратной связи по шифротексту (CFB — Cipher Feed Back), · режим обратной связи по выходу (OFB — Output Feed Back).
3.Для абонентов А и B организовать секретный сеанс связи, используя систему Шамира, p=19, m=13. Пусть есть два абонента А и В, соединенные линией связи. А хочет передать сообщение m абоненту B так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа сА и dA, такие, что сАdA mod (р - 1) = 1. Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа св dв, такие, что свdв mod (p - 1) = 1, и держит их в секрете.
Пусть А хочет передать В сообщение m =13. А выбирает р = 19, сА = 5 и вычисляет dA = 11. Так как сАdA mod (р - 1) = 1. Проверяем: 5*11 mod 18 = 1. Аналогично, В выбирает параметры cB = 5 и dB = 29. Так как свdв mod (p - 1) = 1. Проверяем: 5*29 mod 18 = 1. Переходим к протоколу Шамира. Шаг 1. x1 = mСа mod p = 135 mod 19 = 14 Шаг 2. х2 = х1Cв mod p =145 mod 19 = 10 ШагЗ. x3= х2Da mod p = 1011 mod 19 = 14 Шаг 4. х4 = x3Db mod p = 1429 mod 19 = 13. Таким образом, В получил передаваемое сообщение m = 13.
Билет номер 9 Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 601; Нарушение авторского права страницы