Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа

Автор работы: Пользователь скрыл имя, 15 Декабря 2011 в 20:59, реферат

Краткое описание

В настоящее время информация, как результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущения ее использования во вред людям и государству. Для эффективного решения данной задачи необходим тщательный анализ всех возможных способов несанкционированного доступа к информации в компьютерных системах, что позволяет своевременно принять меры для противодействия возможным угрозам. Здесь под доступом к информации понимается такой доступ, который правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ Является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему

Содержимое работы - 1 файл

Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа.docx

— 406.90 Кб (Скачать файл)
 

Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа  

     1. Способы несанкционированного доступа к информации в компьютерных сетях    
 

     1.1 Классификация способов несанкционированного доступа и жизненный цикл атак   

     В настоящее время информация, как  результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических  систем, созданных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущения ее использования  во вред людям и государству. Для  эффективного решения данной задачи необходим тщательный анализ всех возможных  способов несанкционированного доступа  к информации в компьютерных системах, что позволяет своевременно принять  меры для противодействия возможным  угрозам. Здесь под доступом к информации понимается такой доступ, который правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ Является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему.

     Современные вычислительные системы являются территориально распределенными компьютерными  сетями, объединяющими с помощью  каналов связи различные компьютеры и локальные сети. Уязвимость распределенных вычислительных систем существенно  превышает уязвимость автономных компьютеров. Это связано, прежде всего, с открытостью, масштабностью и неоднородностью  самих компьютерных сетей. Соответственно существует немало способов атак на современные  компьютерные сети. При этом количество угроз информационно-компьютерной безопасности и способов их реализации постоянно увеличивается. Основными  причинами здесь являются недостатки современных информационных технологий, а также неуклонный рост сложности  программно-аппаратных средств.

     Приводимая  ниже классификация не рассматривает  атаки на информацию в полностью  открытых и не защищаемых компьютерных системах, так как способы их выполнения очевидны и не отличаются от обычных  способов доступа к информационным ресурсам. Все возможные способы несанкционированного доступа к информации в защищаемых компьютерных системах (рис. 2.1) можно классифицировать по следующим признакам.

     

   
 

    1.      По принципу несанкционированного доступа: 

    физический несанкционированный доступ;

    логический несанкционированный доступ.

     Физический  несанкционированный  доступ может быть реализован одним из следующих способов:

      преодоление рубежей территориальной защиты и доступ к незащищенным информационным ресурсам;

      хищение документов и носителей информации;

      визуальный перехват информации, выводимой на экраны мониторов и принтеры, а также подслушивание;

      перехват электромагнитных излучений.

     Логический  несанкционированный  доступ предполагает логическое преодоление системы защиты ресурсов активной компьютерной сети. Учитывая, что подавляющее большинство угроз информации могут быть реализованы только в процессе функционирования вычислительной системы, а также то, что логический несанкционированный доступ является наиболее результативным для злоумышленника, он и будет основным предметом анализа. Способы физического несанкционированного доступа далее рассматриваться не будут.

    2.      По положению источника несанкционированного доступа:

    несанкционированный доступ, источник которого расположен в локальной сети;

несанкционированный доступ, источник которого расположен вне локальной сети.

В первом случае атака проводится непосредственно  из любой точки локальной сети. Инициатором такой атаки чаще всего выступает санкционированный  пользователь.  

     При подключении любой закрытой компьютерной сети к открытым сетям, например, к  сети Internet, высокую актуальность приобретают  возможности несанкционированного вторжения в закрытую сеть из открытой. Подобный вид атак характерен также  для случая, когда объединяются отдельные  сети, ориентированные на обработку  конфиденциальной информации совершенно разного уровня секретности или  разных категорий. При ограничении доступа этих сетей друг к другу возникают угрозы нарушения установленных ограничений.  

     По  режиму выполнения несанкционированного доступа: атаки, выполняемые при  постоянном участии человека; атаки, выполняемые специально разработанными программами без непосредственного  участия человека.

     В первом случае для воздействия на компьютерную систему может использоваться и стандартное программное обеспечение. Во втором случае всегда применяются  специально разработанные программы, в основу функционирования которых  положена вирусная технология.

     4. По типу используемых  слабостей системы  информационно-компьютерной  безопасности:

      атаки, основанные на недостатках установленной политики безопасности;

      атаки, основанные на ошибках административного управления компьютерной сетью;

      атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;

      атаки, основанные на ошибках реализации проекта системы защиты. 

     Недостатки  политики безопасности означают, что  разработанная для конкретной компьютерной сети политика безопасности настолько  не отражает реальные аспекты обработки  информации, что становится возможным  использование этого несоответствия для выполнения несанкционированных  действий. Под ошибками административного  управления понимается некорректная организационная  реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности. Например, согласно политике безопасности должен быть запрещен доступ пользователей  к определенному каталогу, а на самом деле по невнимательности администратора этот каталог доступен всем пользователям. Эффективные способы атак могут  быть также основаны на недостатках  алгоритмов защиты и ошибках реализации проекта системы информационно-компьютерной безопасности.

     5. По пути несанкционированного  доступа: 

      атаки, ориентированные на использование прямого стандартного пути доступа к компьютерным ресурсам;

      атаки, ориентированные на использование скрытого нестандартного пути доступа к компьютерным ресурсам.

     Реализация  атак первого типа чаще всего основана на использовании слабостей установленной  политики безопасности, а также недостатков  процесса административного управления компьютерной сетью. Например, при отсутствии контроля на стойкие пароли возможна маскировки под санкционированного пользователя компьютерной системы. Атаки  второго типа чаще всего осуществляются путем использования недокументированных  особенностей системы информационно-компьютерной безопасности.

     6. По текущему месту  расположения конечного  объекта атаки: 

     атаки на информацию, хранящуюся на внешних  запоминающих устройствах;

     атаки на информацию, передаваемую по линиям связи;

      атаки на информацию, обрабатываемую в основной памяти компьютера.

Наиболее распространенными  являются атаки первых двух типов.

     7. По непосредственному объекту атаки:

      атаки на политику безопасности и процесс административного управления;

     •  атаки на постоянные компоненты системы защиты;

      атаки на сменные элементы системы безопасности;

      нападения на протоколы взаимодействия;

      нападения на функциональные элементы компьютерной системы. Конечным объектом нападения всегда является защищаемая информация. Под непосредственным же объектом атаки понимается объект, анализ или использование которого позволяет успешно реализовать несанкционированный доступ к защищаемой информации. Например, непосредственным объектом нападения может быть криптосистема, позволяющая злоумышленнику спрогнозировать значение генерируемого секретного ключа. Признак классификации способов несанкционированного доступа по непосредственному объекту атаки является наиболее важным, так как точнее всего позволяет разграничить применяемые способы нападений. Все перечисленные по данному признаку классификации способы атак будут рассмотрены далее.

Приведенная система  классификации способов нападений  позволяет сделать вывод, что  эффективный несанкционированный  доступ к информации осуществляется только на основе слабостей системы  защиты атакуемой компьютерной сети. Поэтому обобщенный алгоритм подготовки и реализации несанкционированного доступа, как правило, включает следующие  этапы (рис. 2.2).  

     1. Тщательный анализ структуры  и принципов функционирования  атакуемой компьютерной сети  с целью поиска уязвимостей  системы защиты ее ресурсов.

     2. Анализ найденных слабостей и  разработка наиболее действенных  способов преодоления системы  информационно-компьютерной безопасности.

     3. Выполнение подготовленных атак  и оценка полученных результатов. 

     4. При несоответствии полученных  результатов требуемым тщательный  анализ процесса выполнения атак  и переход к первому шагу  для уточнения способов их  реализации.  

     Представленный  алгоритм предполагает поэтапное совершенствование  воздействий на атакуемую компьютерную систему. Безопасность — это цепочка  и для атаки важно определить лишь ее слабое звено. Такое звено  может быть обнаружено во всем, что  связано с информационно-компьютерной безопасностью: в политике безопасности, средствах защиты, реализациях программного и аппаратного обеспечения, управлении системой. Могут использоваться также  дефекты, которые на первый взгляд не имеют непосредственного отношения  к обеспечению безопасности, например, дефекты прикладного программного обеспечения.

  

     1.2 Нападения на политику безопасности и процедуры административного управления   

     Так же, как любая работа должна начинаться с тщательного планирования, эффективной  защите компьютерной сети должна предшествовать разработка политики безопасности.

Под политикой  безопасности понимается совокупность документированных концептуальных решений, направленных на защиту информации и ассоциированных с ней ресурсов. Данная политика разрабатывается людьми, ответственными за поддержание информационно-компьютерной безопасности, и утверждается руководством организации.    
 

                     

 

     Политика  безопасности должна включать следующие  разделы:

      стратегические цели обеспечения информационно-компьютерной , безопасности и требования к защищаемой информации;

      глобальную концепцию защиты информации в компьютерной сети;

      совокупность организационных мероприятий, направленных на защиту

информации и  ассоциируемых с ней ресурсов;

      меры ответственности и должностные обязанности сотрудников организации по защите информации.

     Место этапа разработки политики безопасности в общем процессе построения системы  защиты представлено на рис. 2.3. Из данного  рисунка следует, что при неполном выполнении этапов построения системы  защиты, предшествующих разработке политики безопасности, последняя может содержать  существенные недоработки, которые  с успехом могут использоваться для атак на компьютерную сеть. Недоработки  могут содержаться как в концепциях предупреждения и своевременного обнаружения несанкционированного воздействий на компьютерные ресурсы, так и в концепции восстановления безопасности вычислительной системы (рис. 2.4).    
 

Информация о работе Способы нападений на компьютерные сети и защита от несанкционированного межсетевого доступа