Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Цели и возможные сценарии несанкционированного доступа в ТКС



Несанкционированный доступ к информации, передаваемой в теле­коммуникационных системах, имеет целью:

• наблюдение за выполнением процессов;

• внесение изменений;

• ликвидацию информации;

• ввод ложной информации;

• задержку;

• запись;

• изменение маршрута;

• дублирование (повторная передача ранее переданных сообщений).

Обобщенно процесс реализации угроз несанкционированного досту­па включает следующие этапы:

• сбор сведений о системе в целом;

• изучение системы защиты информации в ТКС и выделение ее сла­бых мест;

• анализ и разработка средств воздействия на средства защиты ин­формации на основе новых информационных технологий (преодо­ление средств защиты происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии);

• разработка средств воздействия на информацию;

• попытки вхождения в сеть, преодоление средств защиты и осуще­ствление требуемого воздействия на информационный ресурс поль­зователей сети или общий сетевой ресурс.

Процесс НСД осуществляется в два этапа:

• сбор сведений о ТКС и встроенных системах защиты;

• выполнение попыток вхождения в систему.

Сбор сведений в общем случае осуществляется следующими путями:

• подбором соучастников, подслушиванием разговоров, подключени­ем к телефонным аппаратам, телексам;

• изучением утерянных инструкций, документов;

• анализом периодических изданий и документации;

• перехватом сообщений;

• подслушиванием разговоров по телефонам и радиосетям;

• перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информа­ции с систем спутниковой связи);

• перехватом паролей, ключей;

• организацией краж с целью получения информации для последу­ющего вхождения в ТКС;

• вымогательством, подкупом.

После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС.

Номенклатура и количество используемых при этом средств зави­сит от количества информации о ТКС, ее подлинности (достоверно­сти), от разницы во времени между ее получением и попытками вхо­да в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли.

Один из первых шагов для идентификации системы — автоматиче­ский перебор возможных комбинаций цифр с целью установления те­лефонного номера модема.

Использование большого числа связанных между собой ЭВМ раз­личных типов породило большое разнообразие пакетов программ, мо­демов и анализаторов каналов, с помощью которых становится возмож­ным выявление используемых протоколов.

Целесообразно выдавать как можно меньше информации о самой ТКС до момента идентификации пользователя и предоставления ему права доступа в ТКС, так как, узнав основной формат вхождения в сеть, лица (субъекты), выполняющие НСД, начинают экспериментировать с различными паролями, вычислять имена и пытаться разрушить защиту.

При несанкционированном доступе идентификаторы пользователя зачастую играют роль вспомогательных средств вхождения в систему, так как легко вычисляются. Поэтому эти идентификаторы в дальнейшем лучше использовать как средства административного контроля и учета.

Наиболее трудным шагом при НСД является добывание паролей. Иногда эта задача может быть легко выполнена вследствие плохой орга­низации процедуры выдачи разрешений на доступ к базам данных ТКС. Халатное отношение пользователей к хранению паролей и ключей явля­ется облегчением пути вхождения в сеть при НСД. Кроме того, недостат­ки самих паролей дают возможность их раскрытия при наборе пароля на клавиатуре, при ошибочных исправлениях, в процессе раздачи паролей, во время замены утерянного пароля, а также при отсутствии регистрации нарушений при вхождении или когда одинаковый пароль используется неоднократно в одной и той же сети для различных пользователей.

 

Защита сетей от удаленных атак

Наиболее простыми и дешёвыми являются административные методы защиты, как то использование в сети стойкой криптографии, статических ARP-таблиц, hosts файлов вместо выделенных DNS-серверов, использование или неиспользование определённых операционных систем и другие методы.

Следующая группа методов защиты от удалённых атак - программно-аппаратные. К ним относятся:

  • программно-аппаратные шифраторы сетевого трафика;
  • методика Firewall;
  • защищённые сетевые криптопротоколы;
  • программные средства обнаружения атак (IDS - Intrusion Detection Systems или ICE - Intrusion Countermeasures Electronics);
  • программные средства анализа защищённости (SATAN - Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure и др.);
  • защищённые сетевые ОС.

В общем случае методика Firewall реализует следующие основные функции:

1. Многоуровневая фильтрация сетевого трафика;

2. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Смысл proxy-схемы заключается в создании соединения с конечным адресатом через промежуточный proxy-сервер на хосте Firewall;

3. Создание приватных сетей с " виртуальными" IP-адресами. Используется для скрытия истинной топологии внутренней IP-сети.

Здесь можно выделить подгруппу методов защиты - программные методы. К ним относятся, прежде всего, защищённые криптопротоколы, используя которые можно повысить надёжность защиты соединения.

 

БИЛЕТ № 8

Обеспечение защиты информации в ТКС

Организацию защиты информации следует рассматривать в двух аспектах: как совокупность мер по обеспечению информационной без­опасности личности, общества и государства и как совокупность мер по соблюдению информационной безопасности составляющих системы национальной безопасности.

Выбор и реализация способов защиты информации основывают­ся на переработке информации, отражающей возникшую в той или иной сфере ситуацию угрозы и возможности государства по ее отраже­нию. Достоверность, полнота, своевременность и защищенность являют­ся важнейшими показателями, характеризующими правильность и эф­фективность принимаемых решений по обеспечению информационной безопасности. Это позволяет рассматривать защиту информации как неотъемлемую часть национальной безопасности в целом и каждой из ее составляющих.

Обеспечение информационной безопасности в ведомственных ин­формационно-телекоммуникационных системах органов государствен­ной власти России (в том числе специальных объектов) является одной из важнейших компонент национальной безопасности и направлено на предупреждение и нейтрализацию внешних и внутренних угроз в раз­личных сферах деятельности государства.

Поскольку циркулирующая в каналах ТКС государственных орга­нов информация представляет особый интерес для иностранных спец­служб и отечественных теневых и мафиозных структур, вопросы ее за­щиты рассматриваются как важнейшая составляющая информационной безопасности.

Система обеспечения защиты информации в каждой конкретной ТКС, а также подход к ее построению и реализации — индивидуаль­ны. Однако во всех случаях для создания эффективной комплексной защиты информации необходимо:

1) выявить все возможные факторы, влияющие на уязвимость ин­формации подлежащей защите, т.е. построить модель угроз информа­ционной безопасности ТКС и выявить каналы утечки информации;

2) обосновать возможные методы защиты информации, направлен­ные на устранение выявленных угроз;

3) создать комплексную систему, обеспечивающую качественное ре­шение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации.

 

Симметричные шифры DES.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:

· режим электронной кодовой книги (ECB — Electronic Code Book),

· режим сцепления блоков (СВС — Cipher Block Chaining),

· режим обратной связи по шифротексту (CFB — Cipher Feed Back),

· режим обратной связи по выходу (OFB — Output Feed Back).

БИЛЕТ № 9


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 941; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.015 с.)
Главная | Случайная страница | Обратная связь