Сделай Сам Свою Работу на 5

Программные и программно-аппаратные технологии информационной безопасности





 

К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав технических средств компьютерной системы и выполняющие некоторые функции обеспечения информационной безопасности.

К основным аппаратным средствам защиты информации относятся:

· устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т.п.);

· устройства для шифрования информации;

· устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы).

Примеры вспомогательных аппаратных средств защиты информации:

· устройства уничтожения информации на магнитных носителях;

· устройства сигнализации о попытках несанкционированных действий пользователей компьютерной системы и др.

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения компьютерной системы исключительно для выполнения защитных функций.

К основным программным средствам защиты информации относятся:



· программы идентификации и аутентификации пользователей компьютерной системы;

· программы разграничения доступа пользователей к ресурсам компьютерной системы;

· программы шифрования информации;

· программы защиты информационных ресурсов от несанкционированного изменения, использования и копирования.

Под идентификацией, применительно к обеспечению информационной безопасности компьютерной системы, понимают однозначное распознавание уникального имени субъекта компьютерной системы. Аутентификацияозначает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта).

Примеры вспомогательных программных средств защиты информации:

· программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);

· программы аудита событий, связанных с безопасностью компьютерной системы, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

· программы имитации работы с нарушителем;



· программы тестового контроля защищенности компьютерной системы и др.

К преимуществам программных средств защиты информации относятся:

· простота тиражирования;

· гибкость (возможность настройки на различные условия применения);

· простота применения ‑ одни программные средства, например, шифрования, работают в незаметном для пользователя режиме, а другие не требуют от пользователя никаких новых навыков;

· практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:

· снижение эффективности компьютерной системы за счет потребления ее ресурсов, требуемых для функционирования программ защиты;

· более низкая производительность;

· пристыкованность, а не встроенность в программное обеспечение компьютерной системы, что создает для нарушителя принципиальную возможность их обхода;

· возможность злоумышленного изменения программных средств защиты в процессе эксплуатации компьютерной системы.

Способы несанкционированного доступа к информации и защиты от него

В руководящих документах Гостехкомиссии России приведены следующие основные способы несанкционированного доступа к информации в компьютерной системе:

· непосредственное обращение к объекту с конфиденциальной информацией;

· создание программных и технических средств, выполняющих обращение к объекту в обход средств защиты;

· модификация средств защиты для осуществления несанкционированного доступа;



· внедрение в технические средства программных или технических механизмов, нарушающих структуру и функции этих средств для осуществления несанкционированного доступа.

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из следующих предположений:

· нарушитель имеет доступ к работе со штатными средствами компьютерной системы;

· нарушитель является специалистом высшей квалификации.

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными средствами компьютерной системы (каждый следующий уровень включает в себя предыдущий):

1) запуск программ из фиксированного набора;

2) создание и запуск собственных программ;

3) управление функционированием компьютерной системы ‑ воздействие на ее базовое программное обеспечение, состав и конфигурацию компьютерной системы;

4) весь объем возможностей лиц, осуществляющих проектирование, реализацию и ремонт средств компьютерной системы.

С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные способы несанкционированного доступа к информации в компьютерной системе, позволяющие нарушителю использовать перечисленные ранее основные способы:

· ручной или программный подбор паролей;

· подключение к компьютерной системе в момент кратковременного прекращения работы легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой терминал;

· подключение к линии связи и перехват доступа к компьютерной системе после отправки пакета завершения сеанса легального пользователя, работающего в удаленном режиме;

· выдача себя за легального пользователя с применением похищенной у него или полученной обманным путем идентифицирующей информации ‑ «маскарад»;

· создание условий для связи по компьютерной сети легального пользователя с терминалом нарушителя, выдающего себя за легального объекта компьютерной системы ‑ «мистификация»;

· создание условий для возникновения в работе компьютерной системы сбоев, которые могут повлечь за собой отключение средств защиты информации или нарушение правил политики безопасности;

· тщательное изучение подсистемы защиты компьютерной системы и используемой в ней политики безопасности, выявление ошибочных участков в программных средствах защиты информации в компьютерной системе, введение программных закладок, разрешающих доступ нарушителю.

В соответствии с руководящими документами Гостехкомиссии России основными направлениями обеспечения защиты информации от несанкционированного доступа являются создание системы разграничения доступа субъектов к объектам доступа и создание обеспечивающих средств для системы разграничения доступа.

К основным функциям системы разграничения доступа относятся:

· реализация правил разграничения доступа субъектов и их процессов к информации и устройствам создания ее копий;

· изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;

· управление потоками информации в целях предотвращения ее записи на носители несоответствующего уровня конфиденциальности;

· реализация правил обмена информацией между субъектами в компьютерных сетях.

К функциям обеспечивающих средств для системы разграничения доступа относятся:

· идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу, выполняемому для него;

· регистрация действий субъекта и активизированного им процесса;

· исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;

· реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление объекта после несанкционированного доступа);

· учет выходных печатных форм в компьютерной системе;

· контроль целостности программной и информационной части системы разграничения доступа и обеспечивающих ее средств.

Итак, основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются аутентификация, авторизация (определение прав доступа субъекта к объекту с конфиденциальной информацией) и шифрование информации.

Под протоколомв общем случае понимают конечную последовательность однозначно и точно определенных действий, выполняемых двумя или более сторонами для достижения желаемого результата за конечное время. Рассмотрим протокол идентификации пользователя при его входе в компьютерную систему:

1. Система: запрос имени, под которым пользователь зарегистрирован в базе данных учетных записей компьютерной системы (логического имени пользователя или так называемого логина).

2. Пользователь: ввод логического имени (ID).

3. Система: проверка наличия ID в регистрационной базе данных. Если пользователь с таким именем зарегистрирован, то запрос его идентифицирующей информации, в противном случае ‑ возврат к п. 1.

4. Пользователь: ввод идентифицирующей информации (Р).

5. Система: проверка совпадения Р с идентифицирующей информацией для пользователя ID в регистрационной базе данных. Если совпадение есть, то допуск пользователя к работе в компьютерной системе, в противном случае ‑ возврат к п. 3.

Присвоение каждому пользователю уникального логического имени, под которым он регистрируется в базе данных учетных записей, не только позволяет предоставить разным пользователям компьютерной системы различный уровень прав в ней, но и дает возможность полного учета всех входов пользователя в систему в журнале аудита.

Приведем типичную структуру учетной записи в регистрационной базе данных компьютерной системы:

· относительный номер учетной записи RID;

· логическое имя пользователя ID;

· полное имя пользователя и его должность в организации D;

· случайное значение S, генерируемое при регистрации пользователя в компьютерной системt (используется для предотвращения возможности получения одним пользователем полномочий другого пользователя при случайном совпадении идентифицирующей информации);

· идентифицирующая пользователя информация Р;

· информация о правах пользователя в компьютерной системе R.

Доступ к базе данных учетных записей компьютерной системы, как по чтению, так и по записи должен быть разрешен только администратору. Рассмотрим возможные угрозы безопасности информации в компьютерной системе, если доступ к регистрационной базе данных будет разрешен всем зарегистрированным в компьютерной системе пользователям.

Если разрешен доступ по записи (без права добавления данных в регистрационную базу), то тогда возможна следующая ситуация. Пользователь i после входа в компьютерную систему изменяет идентифицирующую информацию в учетной записи пользователя j на идентифицирующую информацию из своей учетной записи, сохраняя при этом старую информацию из учетной записи j, после чего завершает сеанс работы с компьютерной системой и возобновляет его уже как пользователь j. Применив полномочия другого пользователя, нарушитель восстанавливает идентифицирующую информацию в учетной записи j, после чего завершает сеанс работы с компьютерной системой.

Если к регистрационной базе данных компьютерной системы разрешен доступ по чтению, то пользователь-нарушитель сможет скопировать ее на собственный носитель или просто в другой файл и осуществить попытку подбора идентифицирующей информации (например, пароля) привилегированного пользователя для осуществления несанкционированного доступа с помощью «маскарада».

Для удобства назначения полномочий пользователям компьютерной системы они могут объединяться в группы в соответствии с должностным положением пользователей в организации или их принадлежностью одному из ее структурных подразделений. Информация о группах пользователей также может размещаться в регистрационной базе данных компьютерной системы.

Рассмотрим способы аутентификации пользователей в компьютерной системе, которые можно подразделить на три группы.

К первой группеотносятся способы аутентификации, основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию (парольная аутентификация и аутентификация на основе модели «рукопожатия»).

Ко второй группеотносятся способы аутентификации, основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (например, пластиковую карту с идентифицирующей пользователя информацией).

К третьей группеотносятся способы аутентификации, основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (биометрические данные, особенности клавиатурного почерка и росписи мышью и т.п.).

В 1983 году Агентство компьютерной безопасности Министерства обороны США опубликовало отчет, названный TCSEC («Критерии оценки защищенности надежных систем»), или «Оранжевая книга» (по цвету переплета), в которой были определены семь уровней безопасности (А1 – гарантированная защита; В1, В2, В3 – полное управление доступом; С1, С2 – избирательное управление доступом; D – минимальная безопасность) для оценки защиты грифованных данных в многопользовательских компьютерных системах. В соответствии с «Оранжевой книгой» в защищенных компьютерных системах, начиная с класса С1, должен использоваться хотя бы один из способов аутентификации, а данные аутентификации должны быть защищены от доступа неавторизованного пользователя.

В руководящих документах Гостехкомиссии России в автоматизированных системах, отнесенных к классу защищенности 1Д, должна осуществляться идентификация и проверка подлинности субъектов при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов. Для классов защищенности 1Г и 1В дополнительно требуется использовать идентификатор (код, логическое имя) пользователя. Для отнесения автоматизированной системы к классу защищенности 1Б дополнительно необходимо использовать пароль временного действия длиной не менее восьми буквенно-цифровых символов. В требованиях к классу защищенности 1А определена необходимость применения пользователями при входе в автоматизированную систему биометрических характеристик или специальных устройств (жетонов, карт, электронных ключей) и пароля временного действия длиной не менее восьми буквенно-цифровых символов.

Аутентификация пользователей на основе паролей и модели «рукопожатия»

При выборе паролей пользователи компьютерной системы должны руководствоваться двумя, взаимоисключающими, правилами ‑ пароли должны трудно подбираться и легко запоминаться.

Сложность подбора пароля определяется, в первую очередь, мощностью множества символов, используемого при выборе пароля N, и минимально возможной длиной пароля к. В этом случае число различных паролей может быть оценено снизу как, Ср = Nk. Например, если множество символов пароля образуют строчные латинские буквы, а минимальная длина пароля равна 3, то Ср= 263= 17576 (что совсем немного для программного подбора).

Сложность выбираемых пользователями паролей должна устанавливаться администратором при реализации установленной для данной системы политики безопасности. Другими параметрами политики учетных записей при использовании парольной аутентификации должны быть:

· максимальный срок действия пароля;

· несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в компьютерной системе;

· неповторяемость паролей одного пользователя.

Требование неповторяемости паролей может быть реализовано двумя способами. Во-первых, можно установить минимальный срок действия пароля. Во-вторых, можно вести список уже использовавшихся данным пользователем паролей.

Обеспечить реальную уникальность каждого вновь выбираемого пользователем пароля с помощью приведенных выше мер практически невозможно. Наиболее целесообразным является выбор пароля пользователем на основе установленных администратором правил с возможностью задания администратором нового пароля пользователю в случае, если тот забыл свой пароль.

Еще одним аспектом политики учетных записей пользователей компьютерной системы должно стать определение противодействия системы попыткам подбора паролей.

Могут применяться следующие правила:

· ограничение числа попыток входа в систему;

· скрытие логического имени последнего работавшего пользователя;

· учет всех попыток входа в систему в журнале аудита.

Реакцией системы на неудачную попытку входа пользователя могут быть:

· блокировка учетной записи, под которой осуществляется попытка входа, при превышении максимально возможного числа попыток;

· нарастающее увеличение временной задержки перед предоставлением пользователю следующей попытки входа.

Постоянная блокировка учетной записи при обнаружении попытки подбора пароля менее целесообразна, поскольку она позволит нарушителю намеренно заблокировать работу в компьютерной системе легального.

При любой реакции системы на попытку подбора пароля необходимо в настройках параметров политики учетных записей обеспечить сброс значения счетчика попыток входа в систему под конкретной учетной записью через заданный промежуток времени, иначе значения счетчика будут суммироваться для разных сеансов работы пользователя.

При первоначальном вводе или смене пароля пользователя обычно применяются два классических правила:

· символы вводимого пароля не отображаются на экране;

· для подтверждения правильности ввода пароля этот ввод повторяется дважды.

Однако отказ от отображения символов вводимого пароля может создать проблему, так как увеличивается вероятность того, что случайная ошибка, допущенная при вводе пароля, останется не замеченной, а это может привести к блокировке учетной записи легального пользователя. Поэтому, если вход пользователя в компьютерную систему происходит в защищенном помещении, в которое не могут попасть посторонние лица, от правила скрытия символов вводимого пароля можно и отказаться.

Очевидно, что в базе данных учетных записей пользователей компьютерной системы пароли не могут храниться в открытом виде. Для хранения паролей возможно их предварительное шифрование или хеширование.

Шифрование паролей имеет два недостатка:

· поскольку при шифровании необходимо использовать ключ, требуется обеспечить его защищенное хранение в компьютерной системе;

· существует опасность расшифрования любого пароля и получения его в открытом виде.

Хеширование является необратимым преобразованием, и знание хеш-значения пароля не даст нарушителю возможности его получения в открытом виде. Поэтому гораздо более безопасным является хранение паролей в хешированном виде. Недостатком является то, что не существует даже теоретической возможности восстановить забытый пользователем пароль.

Несмотря на то, что с помощью применения перечисленных выше правил парольную аутентификацию можно сделать более безопасной, она все-таки остается весьма уязвимой. Для ее усиления могут использоваться так называемые одноразовые пароли. Пользователь компьютерной системы получает список паролей P1, Р2,..., Рi,..., Рn. Каждый из паролей действует только на один сеанс входа (Р1 ‑ на первый, Р2 ‑ на второй и т.д.). В этом случае знание уже использовавшегося пользователем пароля ничего не даст нарушителю, а при каждом входе легального пользователя возможна проверка на использование данного пароля кем-либо еще.

Недостатки схемы одноразовых паролей:

· организация защищенного хранения длинного списка паролей;

· неясность с номером следующего пароля, если после ввода предыдущего пароля из списка вход пользователя в систему не был осуществлен из-за сбоя в работе компьютерной системы.

Эти недостатки могут быть устранены, если список паролей генерировать на основе некоторой необратимой функции, например функции хеширования.

Но в любом варианте парольной аутентификации подтверждение подлинности пользователя осуществляется на основе ввода им некоторой конфиденциальной информации. Рассмотрим аутентификацию пользователей на основе модели «рукопожатия», во многом свободную от указанных недостатков.

Преимущества аутентификации на основе модели «рукопожатия» перед парольной аутентификацией:

· между пользователем и системой не передается никакой конфиденциальной информации, которую нужно сохранять в тайне;

· каждый следующий сеанс входа пользователя в систему отличен от предыдущего, поэтому даже длительное наблюдение за этими сеансами ничего не даст нарушителю.

К недостаткам аутентификации на основе модели «рукопожатия» относится большая длительность этой процедуры по сравнению с парольной аутентификацией.

Рассмотрим два примера. В первом примере система предлагает пользователю ответить при регистрации его в компьютерной системе на вопросы, имеющие частично объективное и частично вымышленное содержание. При входе в систему пользователю предлагается ответить на другой список вопросов, среди которых есть некоторые из заданных ему при регистрации. Для правильной аутентификации пользователь должен дать те же ответы.

Второй пример ‑ аутентификация на основе модели «рукопожатия». При регистрации в компьютерной системе пользователю предлагается набор небольших изображений (например, пиктограмм), среди которых он должен выбрать заданное число картинок. При последующем входе в систему ему выводится другой набор изображений, часть из которых он видел при регистрации. Для правильной аутентификации пользователь должен отметить те картинки, которые он выбрал при регистрации.

Аутентификация пользователей по их биометрическим характеристикам

К основным биометрическим характеристикам пользователей компьютерной системы, которые могут применяться при их аутентификации, относятся:

· отпечатки пальцев;

· геометрическая форма руки;

· узор радужной оболочки глаза;

· рисунок сетчатки глаза;

· геометрическая форма и размеры лица;

· тембр голоса;

· геометрическая форма и размеры уха и др.

Наиболее распространенными являются программно-аппаратные средства аутентификации пользователей по их отпечаткам пальцев. Для считывания этих отпечатков обычно применяются оснащенные специальными сканерами клавиатуры и мыши.

Если по объективным причинам получение четкого отпечатка пальца невозможно, то может применяться аутентификация по геометрической форме руки пользователя. В этом случае сканеры могут быть установлены на стене помещения.

Наиболее достоверными и наиболее дорогостоящими являются средства аутентификации пользователей, основанные на характеристиках глаза.

Наиболее дешевыми и наименее достоверными являются средства аутентификации, основанные на геометрической форме и размере лица пользователя или на тембре его голоса. Это позволяет использовать эти средства и для аутентификации при удаленном доступе пользователей к компьютерной системе.

Основные достоинства аутентификации пользователей по их биометрическим характеристикам:

· трудность фальсификации этих признаков;

· высокая достоверность аутентификации из-за уникальности таких признаков;

· неотделимость биометрических признаков от личности пользователя.

Общим недостатком средств аутентификации пользователей компьютерной системы по их биометрическим характеристикам является их более высокая стоимость по сравнению с другими средствами аутентификации, что обусловлено, в первую очередь, необходимостью приобретения дополнительных аппаратных средств.

Программно-аппаратная защита информации от локального несанкционированного доступа

Недостатки парольной аутентификации пользователей компьютерной системы могут быть устранены применением так называемой двухфакторной аутентификации, при которой пользователь для входа в систему должен не только ввести пароль, но и предъявить элемент аппаратного обеспечения, содержащий подтверждающую его подлинность ключевую информацию. Такими элементами аппаратного обеспечения могут быть:

· магнитные диски, не требующие установки на компьютере никаких дополнительных аппаратных средств, но наиболее уязвимые с точки зрения копирования хранящейся на них ключевой информации;

· пластиковые карты с магнитной полосой, на которой помимо ключевой информации могут размещаться и дополнительные реквизиты пользователя, подобные карты наиболее дешевы, но и наименее защищены от копирования и подделки;

· карты со штрихкодом, покрытым непрозрачным составом, считывание информации с которых происходит в инфракрасных лучах; эти карты также относительно дешевы, но уязвимы для подделки;

· смарт-карты, носителем ключевой информации, в которых является специальная микросхема, включающая в себя только память для хранения ключевой информации (простые смарт-карты) или микропроцессор (интеллектуальные карты), позволяющий реализовывать достаточно сложные процедуры аутентификации;

· маркеры eToken, представляющие собой подключаемое к USB-порту компьютера устройство, которое включает в себя аналогичную смарт-карте микросхему с процессором и защищенной от несанкционированного доступа памятью.

С помощью только программных средств принципиально нельзя обеспечить надежную защиту информации от несанкционированного доступа к ней.

Если программа начальной загрузки содержит вредоносный код, то и загруженная затем операционная система будет фактически функционировать под управлением программы нарушителя. Кроме того, если нарушитель получит доступ к коду процедуры хеширования идентифицирующей информации пользователя и данным с хеш-значением этой информации, то он сможет подобрать пароль любого пользователя компьютерной системы и осуществить несанкционированный доступ к информации. Поэтому для гарантированной работы программно-аппаратного средства защиты от несанкционированной загрузки операционной системы достаточно, чтобы программа защиты и хеш-значения паролей пользователей были аппаратно защищены от чтения программными средствами во время сеанса работы пользователя.

Для защиты от несанкционированного доступа к информации в ситуации, когда нарушитель получил доступ к работающему терминалу, необходимо использовать средства разграничения доступа к ресурсам компьютерной системы или средства шифрования.

Аутентификация пользователей при удаленном доступе

Простейшим протоколом, который может быть использован для удаленного доступа пользователя к компьютерной системе, является протокол PAP (Password Authentication Protocol).

Независимо от формы передачи информации о пароле нарушитель может ее перехватить и использовать для несанкционированного доступа к информации в компьютерной системе с помощью «маскарада». Поэтому протокол РАР может использоваться только совместно с протоколом S/Key.

Идея протокола S/Key основывается на модели одноразовых паролей, получаемых последовательным применением необратимой функции.

Протокол S/Key состоит из двух частей: генерации списка одноразовых паролей и собственно аутентификации.

Для ускорения процедуры аутентификации некоторое значение одноразовых паролей может быть вычислено на клиентском компьютере заранее, а для сохранения конфиденциальности ‑ сохраняться на этом компьютере в зашифрованном виде с использованием ключа шифрования, равного паролю пользователя.

Парольная инициализация должна выполняться:

· после назначения или изменения пароля пользователя;

· после использования для аутентификации последнего пароля из списка;

· при вероятной компрометации списка паролей, когда номер пароля, запрашиваемый сервером, меньше номера, ожидаемого клиентом.

Еще одним протоколом удаленной аутентификации пользователей компьютерной системы является протокол CHAP(Challenge Handshake Authentication Protocol), основанный на модели «рукопожатия». Идеей протокола CHAP является передача клиентом пароля в хешированном виде с использованием полученного от сервера случайного числа N. Используемое в протоколе CHAP значение N должно быть уникальным и непредсказуемым. Если N не уникально, то нарушитель сможет повторно использовать перехваченный им пакет с откликом клиента для несанкционированного доступа к информации на сервере в форме «маскарада». Если значение N предсказуемо, то нарушитель сможет подобрать его и, сформировав пакет с вызовом, послать его клиенту от лица сервера. Полученный от клиента пакет с откликом нарушитель сохраняет для последующей отправки от лица клиента, когда реальный сервер направит клиенту аналогичный пакет с вызовом.

Обычно в качестве N выбирается последовательность битов, представляющая собой значение текущих даты и времени в секундах, к которой присоединяется случайное число, полученное от программного или аппаратного генератора псевдослучайных чисел.

Основные причины, облегчающие нарушителю реализацию угроз безопасности информации в распределенных компьютерных системах:

· отсутствие выделенного канала связи между объектами распределенной компьютерной системы, что позволяет нарушителю анализировать сетевой трафик в подобных системах;

· возможность взаимодействия объектов распределенной компьютерной системы без установления виртуального канала между ними, что не позволяет надежно идентифицировать объект или субъект распределенной компьютерной системы и организовать защиту передаваемой информации;

· использование недостаточно надежных протоколов идентификации объектов распределенной компьютерной системы перед установлением виртуального канала между ними, что позволяет нарушителю при перехвате передаваемых сообщений выдать себя за одну из сторон соединения;

· отсутствие контроля создания и использования виртуальных каналов между объектами распределенной компьютерной системы, что позволяет нарушителю добиться реализации угрозы отказа в обслуживании в компьютерной системе;

· отсутствие возможности контроля маршрута получаемых сообщений, что не позволяет подтвердить адрес отправителя данных и определить инициатора удаленной атаки на компьютерную систему;

· отсутствие полной информации об объектах компьютерной системы, с которыми требуется создать соединение, что приводит к необходимости отправки широковещательного запроса или подключения к поисковому серверу;

· отсутствие шифрования передаваемых сообщений, что позволяет нарушителю получить несанкционированный доступ к информации в распределенной компьютерной системе.

Выделим основные методы создания безопасных распределенных компьютерных систем:

· использование выделенных каналов связи путем физического соединения каждой пары объектов распределенной компьютерной системы или применения топологии «звезда» и сетевого коммутатора, через который осуществляется связь между объектами;

· разработка дополнительных средств идентификации объектов распределенной компьютерной системы перед созданием виртуального канала связи между ними и применение средств шифрования передаваемой по этому каналу информации;

· контроль маршрута поступающих сообщений;

· контроль создания и использования виртуального соединения между объектами распределенной компьютерной системы;

· разработка распределенной компьютерной системы с полной информацией об ее объектах, если это возможно, или организация взаимодействия между объектом компьютерной системы и поисковым сервером только с созданием виртуального канала.

Среди программно-аппаратных и программных средств обеспечения информационной безопасности распределенных компьютерных систем можно выделить межсетевые экраны, средства анализа защищенности и средства обнаружения атак.

Межсетевые экраны(брандмауэры, firewall) реализуют набор правил, которые определяют условия прохождения пакетов данных из одной части распределенной компьютерной системы (открытой) в другую (защищенную). Обычно межсетевые экраны устанавливаются между сетью Интернет и локальной вычислительной сетью организации, хотя они могут размещаться и внутри корпоративной сети. В зависимости от уровня взаимодействия объектов сети основными разновидностями межсетевых экранов являются фильтрующие маршрутизаторы, шлюзы сеансового и прикладного уровней

Основной функцией фильтрующих маршрутизаторов, работающих на сетевом уровне модели OSI, является фильтрация пакетов данных, входящих в защищенную часть сети или исходящих из нее.

При фильтрации используется информация из заголовков пакетов:

· IP-адрес отправителя пакета;

· IP-адрес получателя пакета;

· порт отравителя пакета;

· порт получателя пакета;

· тип протокола;

· флаг фрагментации пакета.

Недостатки фильтрующих маршрутизаторов:

· отсутствие аутентификации на уровне пользователей компьютерной системы;

· уязвимость для подмены IP-адреса в заголовке пакета;

· незащищенность от угроз нарушения конфиденциальности и целостности передаваемой информации;

· сильная зависимость эффективности набора правил фильтрации от уровня знаний администратора межсетевого экрана конкретных протоколов;

· открытость IP-адресов компьютеров защищенной части сети.

Шлюзы сеансового уровня выполняют две основные функции:

· контроль виртуального соединения между рабочей станцией защищенной части сети и хостом ее незащищенной части;

· трансляцию IP-адресов компьютеров защищенной части сети.

Шлюз сеансового уровня устанавливает соединение с внешним хостом от имени авторизованного клиента из защищенной части сети, создает виртуальный канал по протоколу TCP, после чего копирует пакеты данных в обоих направлениях без их фильтрации. Когда сеанс связи завершается, межсетевой экран разрывает установленное соединение с внешним хостом.

В процессе выполняемой шлюзом сеансового уровня процедуры трансляции IP-адресов компьютеров защищенной части сети происходит их преобразование в один IP-адрес, ассоциированный с межсетевым экраном. Это исключает прямое взаимодействие между хостами защищенной и открытой сетей и не позволяет нарушителю осуществлять атаку путем подмены IP-адресов.

К достоинствам шлюзов сеансового уровня относятся также их простота и надежность программной реализации. К недостаткам ‑ отсутствие возможности проверять содержимое передаваемой информации, что позволяет нарушителю пытаться передать пакеты с вредоносным программным кодом через подобный межсетевой экран и обратиться затем напрямую к одному из серверов атакуемой компьютерной системы.

Шлюзы прикладного уровня не только исключают прямое взаимодействие между авторизованным клиентом из защищенной части сети и хостом из ее открытой части, но и фильтруют все входящие и исходящие пакеты данных на прикладном уровне (на основе анализа содержания передаваемых данных).

Основные функции шлюзов прикладного уровня:

· идентификация и аутентификация пользователя компьютерной системы при попытке установить соединение;

· проверка целостности передаваемых данных;

· разграничение доступа к ресурсам защищенной и открытой частей распределенной компьютерной системы;

· фильтрация и преобразование передаваемых сообщений (обнаружение вредоносного программного кода, шифрование и расшифрование и т. п.);

· регистрация событий в специальном журнале;

· кэширование запрашиваемых извне данных, размещенных на компьютерах внутренней сети.

Шлюзы прикладного уровня позволяют обеспечить наиболее высокую степень защиты компьютерной системы от удаленных атак, поскольку любое взаимодействие с хостами открытой части сети реализуется через программы-посредники, которые полностью контролируют весь

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.