210.76K
Category: informaticsinformatics

Защита информации в информационно-телекоммуникационных сетях. Лекция 9

1.

Защита информации в
информационно телекоммуникационных сетях

2.

Вычислительные сети
• Распределенная вычислительная сеть (далее – РВС) – это группа
размещенных на большом расстоянии друг от друга ЭВМ, в том числе как
от-дельных, так и ЛВС, соединенных линиями проводной (кабельной)
и/или радиосвязи.
• Вычислительные сети подразделяются на два класса:
• локальные (далее – ЛВС) и глобальные (далее – ГВС).
• Под ЛВС понимают распределенную вычислительную систему, в которой
передача данных между компьютерами не требует специальных
устройств, так как при этом достаточно соединения компьютеров с
помощью электрических кабелей и разъемов.
• Глобальные сети объединяют ресурсы компьютеров, расположенных на
значительном удалении, таком, что простым кабельным соединением не
обойтись, поэтому приходится добавлять в межкомпьютерные
соединения специальные устройства, позволяющие передавать данные
без их искажения и по назначению.

3.

угрозы информационной безопасности
телекоммуникационных или РВС, в зависимости от
объекта разделяют на два подмножества:
• удаленные атаки на инфраструктуру и протоколы сети;
• удаленные атаки на телекоммуникационные службы
или серверы предоставления удаленного сервиса.
Под сетевой атакой, или удаленной сетевой атакой,
понимается информационное разрушающее
воздействие на РВС, осуществляемое по различным
каналам связи.

4.

основные причины, по которым возможна
реализация данных угроз:
1) использование широковещательной среды передачи (например, сеть Интернет или WiFi);
2) применение нестойких алгоритмов идентификации удаленных субъектов и объектов РВС;
3) использование протоколов динамического изменения маршрутизации с нестойкими
алгоритмами идентификации;
4) применение алгоритмов удаленного поиска с использованием широковещательных и
направленных поисковых запросов;
5) возможность анонимного захвата одним субъектом РВС множества физических или
логических каналов связи.

5.

6.

1. По характеру воздействия:
пассивное;
активное.
Пассивным воздействием на РВ систему можно назвать воздействие, которое не
оказывает непосредственного влияния на работу системы, но способно нарушать ее
политику безопасности. Пассивное удаленное воздействие практически невозможно
обнаружить.
Под активным
воздействием
на РВС понимается
воздействие,
оказывающее
непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение
работоспособности и т.д.) и нарушающее принятую в ней политику безопасности.

7.

2. По цели воздействия:
нарушение конфиденциальности информации либо ресурсов системы;
нарушение целостности информации;
нарушение работоспособности (доступности) системы.
Перехват – это получение информации без возможности ее искажения (например, прослушивание
канала связи в сети). Эта атака является пассивным воздействием и ведет к нарушению
конфиденциальности информации.
Искажение информации означает полный контроль над информационным потоком между
объектами системы или возможность передачи сообщений от имени другого объекта. Искажение
информации ведет к нарушению ее целостности, то есть представляет собой активное воздействие
Целью большей части злоумышленников становится нарушение работоспособности системы
«отказ в обслуживании».

8.

3. По условию начала осуществления
воздействия
Условиях при которых осуществляется удаленное воздействие в РВС
атака после запроса от атакуемого объекта; В этом случае взломщик ожидает передачи от потенциальной цели
атаки запроса определенного типа, который и будет условием начала осуществления воздействия.
атака после наступления ожидаемого события на атакуемом объекте; При осуществлении данного вида атаки
атакующий осуществляет постоянное наблюдение за состоянием операционной системы объекта атаки и при
возникновении определенного события в этой системе начинает воздействие.
безусловная атака. Ее начало не зависит от состояния системы атакуемого объекта, то есть воздействие
осуществляется немедленно. В данном случае инициатором атаки является атакующий сервер.

9.

4. По наличию обратной связи с атакуемым
объектом:
с обратной связью;
без обратной связи, или однонаправленная атака.
В тех случаях, когда у атакующего имеется постоянная связь с атакуемым объектом и он
имеет возможность своевременно реагировать на любые изменения в системе, такое
воздействие можно относится к первой разновидности – с обратной связью.
А в тех случаях, когда злоумышленник передает на атакуемый объект одиночные
запросы и не имеет возможности реагировать на какие-либо изменения, происходящие на
нем, называется однонаправленной атакой либо атакой без обратной связи (например,
«отказ в обслуживании»).

10.

5. По расположению субъекта атаки
относительно атакуемого объекта:
внутрисегментное;
межсегментное.
Сегмент
сети

это
физическое
объединение
хостов
(т.е.
определенный компьютер или сервер, подключенный к локальной или
глобальной сети).
Данный классификационный признак позволяет судить о так
называемой степени удаленности атаки.

11.

6. По уровню эталонной модели ISO/OSI, на
котором осуществляется воздействие:
прикладной (Application Layer) – самый верхний уровень модели. Он осуществляет связь
пользовательских приложений с сетью: просмотр веб-страниц (HTTP), передача и приём почты
(SMTP, POP3), приём и получение файлов (FTP, TFTP), удаленный доступ (Telnet) и т.д.;
представительский уровень или уровень представления данных (Presentation Layer) – т.е.
преобразование данных в соответствующий формат, например, протоколы (стандарты) изображений
(JPEG, GIF, PNG, TIFF), кодировки (ASCII, EBDIC), музыка и видео (MPEG, AVI, MKV) и т.д.;
сеансовый (Session Layer) – организация сеансов связи между компьютерами по протоколам SMPP
(Short Message Peer-to-Peer Protocol), PAP (Password Authentication Protocol);

12.

6. По уровню эталонной модели ISO/OSI, на
котором осуществляется воздействие:
транспортный (Transport Layer) – уровень обеспечивает надёжность передачи данных от отправителя к получателю,
например, UDP протокол (User Datagram Protocol) передает данные без установления соединения, не подтверждает
доставку данных и не делает повторы. TCP протокол (Transmission Control Protocol), который перед передачей
устанавливает соединение, подтверждает доставку данных, при необходимости делает повтор, гарантирует целостность и
правильную последовательность загружаемых данных;
сетевой (Network Layer) – уровень определяет путь, по которому данные будут переданы, т.е. использование
маршрутизаторов использующие протоколы сетевого уровня для маршрутизации пакетов (RIP, EIGRP, OSPF);
канальный (Data Link Layer) – данный уровень необходим для взаимодействия сетей на физическом уровне. Устройства
этого уровня: коммутаторы, концентраторы и т.п., а к протоколам можно отнести: PPP, FDDI, CDP и др.;

13.

6. По уровню эталонной модели ISO/OSI, на
котором осуществляется воздействие:
физический (Physical Layer) – самый нижний уровень, непосредственно осуществляющий передачу
потока данных. Протоколы: Bluetooth, IRDA (Инфракрасная связь), медные провода (витая пара,
телефонная линия), WiFi, и т.д.
Международная организация по стандартизации (International Organization for Standardization,
ISO) приняла стандарт ISO 7498 (ГОСТ Р ИСО/МЭК 7498-1-99), описывающий взаимодействие
открытых систем (Open Systems Interconnection Basic Reference Model, OSI), к которым относятся и
РВС. Любой сетевой протокол обмена, как и любую сетевую программу, можно с той или иной
степенью точности спроецировать на эталонную многоуровневую модель OSI. Такая проекция
позволит описать в терминах модели OSI функции, заложенные в сетевой протокол или программу.
Поскольку удаленная атака также является сетевой программой, представляется логичным
рассматривать такие воздействия на РВС, проецируя их на эталонную модель ISO/OSI.

14.

Личностная характеристика злоумышленника, совершающего
компьютерные преступления
• Уголовный кодекс РФ разделяет лиц, совершающих компьютерные
преступления на:
• а) лица, преступления которых заключаются в осуществлении
неправомерного доступа к компьютерной информации;
• б) лица, осуществляющие неправомерный доступ к компьютерной
информации в группе по предварительному сговору или организованной
группой;
• в) лица, использующие свое служебное положение для неправомерного
доступа к компьютерной информации;
• г)
лица, использующие ЭВМ и нарушающие правила эксплуатации ЭВМ
для получения неправомерного доступа к компьютерной информации;
• д) лица, создающие, использующие и распространяющие вредоносные
программы.

15.

Собирательная классификация категории лиц
совершающих компьютерные преступления:
лица, отличительной особенностью которых является устойчивое сочетание
профессионализма в области компьютерной техники и программирования с
элементами своеобразного фанатизма, и изобретательности;
лица,
страдающие
новым
видом
психических
заболеваний

информационными болезнями или компьютерными фобиями;
профессиональные компьютерные преступники с ярко выраженными
корыстными целями.

16.

Статьи УК предусматривающие ответственность
за преступления в сфере компьютерной информации:
Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание, использование и распространение вредоносных
программ.
Статья 274. Нарушение правил эксплуатации средств хранения,
обработки или передачи компьютерной информации и информационнотелекоммуникационных сетей.
Статья
274.1.
Неправомерное
воздействие
на
информационную инфраструктуру Российской Федерации.
критическую

17.

Роль международного права. Соответствие
NIST
Система кибербезопасности (NCFS), утвержденная Национальным институтом стандартов и технологий (NIST),
предлагает согласованный подход к кибербезопасности как самый надежный глобальный сертифицирующий орган.
NIST Cybersecurity Framework включает в себя все необходимые рекомендации, стандарты и лучшие практики для
ответственного управления рисками, связанными с кибербезопасностью. Приоритетом этой структуры является гибкость и
экономичность.
Это способствует отказоустойчивости и защите критически важной инфраструктуры за счет: обеспечения лучшей
интерпретации, управления и снижения рисков кибербезопасности — для снижения потерь данных, неправильного
использования данных и последующих затрат на восстановление; определения наиболее важных действий и критических
операций — для их защиты. Демонстрирует надежность организаций, защищающих критически важные активы. Помогает
расставить приоритеты для инвестиций, чтобы максимизировать окупаемость инвестиций в кибербезопасность. Выполняет
нормативные и договорные обязательства. Это также облегчает общение по всей организации и по цепочкам поставок с
помощью общей директивы по кибербезопасности, установленной NIST.

18.


Хакер (англ. Hacker, от to hack – рубить, кромсать; слово Hack пришло из лексикона хиппи, в
русском языке есть идентичное жаргонное слово «врубаться» или «рубить в ...») – как правило
высококвалифицированный специалист в сфере IT, разбирающийся в работе компьютерных систем.
Также предлагаются следующие значения понятия как хакер:
1. Программист, который исправлял ошибки в ПО каким-либо быстрым и далеко не всегда элегантным (в
контексте используемых в программе стиля программирования и её общей структуры, дизайна
интерфейсов) или профессиональным способом.
2. «Компьютерный
взломщик»,
программист,
намеренно
обходящий
системы
компьютерной
безопасности.
3. Квалифицированный ИТ-специалист, который разбирается в работе компьютерных систем.
4. Пользователи
компьютерных
программ,
осуществляющие
действия,
направленные
на
несанкционированное использование ПО или данных. Значительную часть хакеров составляют
подростки и молодые люди.

19.

1. White hat (от англ. белая шляпа) – к данной категории относят киберпреступников;
2. Black hat (от англ. чёрная шляпа) – это специалисты по информационной
безопасности (в частности специалисты, работающие в крупных IT-компаниях)
или
исследователи
компьютерных
и
телекоммуникационных
систем,
не
нарушающих закон;
3. Grey hat (от англ. серая шляпа) – лица, совершающие небольшие правонарушения
либо своими действиями нарушающие внутренние правила какого-либо интернетсервиса (ресурса), при этом не затрагивая нормы действующего в государстве
законодательства.

20.

основные этические принципы:
• доступ ко всему, что может чему-нибудь научить, должен быть
неограниченным и полным;
• вся информация должна быть свободной и бесплатной;
• о хакерах нужно судить по их мастерству, а не по образованию,
национальности, социальному положению и прочему;
• на компьютере можно творить искусство и красоту;
• компьютеры способны изменить жизнь к лучшему.
• Александров И. Хакеры: История субкультуры // Системный администратор. – №4 (65), 2008. – С. 89.

21.

«хакерские ценности»
1. Величайшая цель – превосходство знаний и нестандартного мышления, преобладание стремлений и рвения разума
к изучению.
2. Величайшая задача – безграничная свобода информации для изучения и реализации в ней личности.
3. Поиск себя в соревновании с самим собой. Попытка узнать, кто мудрее в соревновательной борьбе с системой.
4. Утончённость в каждом движении, особый, тонкий подход в решении любой задачи.
5. Поддержка и защита работоспособности глобальных мировых сетей, развитие проектов, признаваемых важными
для сообщества.
6. Огромная ценность в передаче своего наследия – знаний и опыта в поколения.
7. Расовая принадлежность, цвет кожи, национальность и религия - ничто. Они не имеют веса, потому не должны
являться мерой или каким-либо способом разделения.

22.

Краткая характеристика преступлений в
рассматриваемой сфере
Одним из самых распространенных компьютерных преступлений
является компьютерное пиратство.
Среди компьютерных преступлений против конституционных прав
и свобод человека и гражданина следует выделить различные способы
нарушения тайны электронных сообщений и неправомерный доступ в
автоматизированные системы подсчета голосов.

23.

• Компьютерные преступления в сфере экономики, к данным преступлениям
относятся различные формы хищения путем неправомерного доступа в
автоматизированные системы обеспечения деятельности различных учреждений
• Компьютерные преступления против общественной безопасности – это
непосредственно преступления в сфере компьютерной информации, которые
структурно включены в разделе 9 «Преступления против общественной
безопасности и общественного порядка» УК РФ.
Среди компьютерных преступлений против государственной безопасности
следует выделить такие общественно опасные деяния, как неправомерный доступ к
государственной тайне и машинном носителе, в ЭВМ, системе ЭВМ, сети ЭВМ и
диверсию в сфере компьютерной информации.

24.

Угрозы безопасности сетей реализуются при помощи типов
сетевых атак
• 1.
Анализаторы трафика (снифферы пакетов, анализаторы протоколов)
представляет собой прикладную программу, которая использует сете-вую карту,
работающую в режиме promiscuous mode (беспорядочный режим);
• 2. IP-спуфинг – данный вид атаки заключается в том, что злоумышленник выдает
себя за санкционированного пользователя посредством использования: IP-адреса,
находящегося в пределах диапазона санкционированных IP-адресов;
• 3. Перехват сообщений на маршрутизаторе. В данном случае злоумышленник
имеет привилегированный доступ к сетевому маршрутизатору, в связи с чем он
получает возможность перехватывать все сообщения, проходящие через этот
маршрутизатор.
• 4.Создание ложного маршрутизатора – происходит путем отправки в сеть
сообщений специального вида;
• 5.Навязывание сообщений – реализуется путем отправки в сеть сообщения с
ложным обратным сетевым адресом;

25.

Угрозы безопасности сетей реализуются при помощи типов сетевых атак
6.Парольные атаки. Реализаций данного метода достаточно много: простой перебор (англ. Brute Force
Attack) – используется специальная про-грамма, которая пытается получить доступ к ресурсу общего
пользования.
• Общем ключи и пароли могут быть получены следующими методами:
путем их перехвата;
прогнозирования генерируемых ключей и паролей;
подмены ключей и паролей.
7. Атаки типа Man-in-the-Middle (атака посредника, или «человек по середине») – злоумышленник
перехватывает и подменяет сообщения.
8. Атаки на уровне приложений.
9. Сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений.

26.

Угрозы безопасности сетей реализуются при помощи типов сетевых атак
10.Злоупотребление доверием – злонамеренное использование отношений доверия, существующих в сети.
11. Переадресация портов – разновидность злоупотребления доверием, когда взломанный хост используется для передачи
через межсетевой экран трафика, который в ином случае был бы обязательно отбракован.
12. Атаки на уровне сетевого программного обеспечения, кратко обозначим другие объекты, подверженные попыткам НСД:
атаки на уровне системы управления базами данных;
атаки на уровне ОС
В качестве дефектов или недостатков программного обеспечения, которые могут быть использованы для НСД к
защищаемой информации:
наличие средств отладки и тестирования в конечных продуктах;
«чёрные ходы», «люки», скрытые возможности проникновения в компьютерную сеть.

27.

• Распространённые способы получение кодов и других идентифицирующих
шифров законных пользователей:
• – приобретением (обычно подкупом персонала) списка пользователей со всей
необходимой информацией;
• – обнаружением такого документа в организациях, где не налажен
достаточный контроль за их хранением;
• – подслушиванием через телефонные линии.
• К уязвимым местам в вычислительных сетях относятся:
• – применение компьютеров, не имеющих парольной защиты во время
загрузки;
• – использование совместных или легко вскрываемых паролей;
• – хранение паролей в пакетных файлах и на дисках компьютеров;
• – отсутствие установления подлинности пользователя в реальном масштабе
времени;
• – отсутствие или низкая эффективность систем идентификации и аутентификации пользователей;
• – недостаточность физического контроля за сетевыми устройствами;
• – отсутствие отключения терминала при многочисленных неудачных попытках
установления сеанса связи, а также регистрации таких попыток;
• – незащищенность модемов.
English     Русский Rules