Техника безопасной работы в Интернет

Автор: Пользователь скрыл имя, 25 Января 2012 в 01:07, курсовая работа

Краткое описание

Итак, угроза безопасности компьютерной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти. Уязвимость компьютерной системы - это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.

Оглавление

Основные понятия компьютерной безопасности 2
Хакеры и кракеры, или "Что такое хорошо и что такое плохо?" 2
Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации" 4
Нарушения безопасности сети 5
Классификация удаленных атак на распределенные вычислительные системы 8
1. По характеру воздействия 8
2. По цели воздействия 9
3. По условию начала осуществления воздействия 9
4. По наличию обратной связи с атакуемым объектом 10
5. По расположению субъекта атаки относительно атакуемого объекта 10
6. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие 11
Методы защиты от атак из сети 11
Как защититься от ложного ARP-сервера? 11
Как защититься от ложного DNS-сервера? 11
Как администратору сети защититься от ложного DNS-сервера? 11
Как администратору DNS-сервера защититься от ложного DNS-сервера? 12
Как защититься от навязывания ложного маршрута при использовании протокола ICMP? 12
Как защититься от отказа в обслуживании? 13
Как защититься от подмены одной из сторон при взаимодействии с использованием базовых протоколов семейства TCP/IP 13
Список используемой литературы: 15

Файлы: 1 файл

ОСНОВНЫЕ ПОНЯТИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ.docx

— 41.55 Кб (Скачать)

2. По цели воздействия

  • нарушение конфиденциальности информации либо ресурсов системы (класс 2.1)
  • нарушение целостности информации (класс 2.2)
  • нарушение работоспособности (доступности) системы (класс 2.3)

Этот  классификационный признак является прямой проекцией трех основных типов  угроз - раскрытия, целостности и  отказа в обслуживании.

Основная  цель практически любой атаки - получить несанкционированный доступ к информации. Существуют две принципиальные возможности  доступа к информации: перехват и  искажение. Возможность перехвата  информации означает получение к  ней доступа, но невозможность ее модификации. Следовательно, перехват информации ведет к нарушению  ее конфиденциальности. В этом случае имеется несанкционированный доступ к информации без возможности  ее искажения. Очевидно также, что нарушение  конфиденциальности информации является пассивным воздействием. Возможность  искажения информации означает либо полный контроль над информационным потоком между объектами системы, либо возможность передачи сообщений  от имени другого объекта. Таким  образом, очевидно, что искажение  информации ведет к нарушению  ее целостности. Данное информационное разрушающее воздействие представляет собой яркий пример активного  воздействия.

      Принципиально другой целью атаки является нарушение  работоспособности системы. В этом случае не предполагается получение  атакующим несанкционированного доступа  к информации. Его основная цель - добиться, чтобы операционная система  на атакуемом объекте вышла из строя и для всех остальных  объектов системы доступ к ресурсам атакованного объекта был бы невозможен.

3. По условию начала  осуществления воздействия

   Удаленное воздействие, также как и любое  другое, может начать осуществляться только при определенных условиях. В распределенных ВС существуют три  вида условий начала осуществления  удаленной атаки:

  • Атака по запросу от атакуемого объекта (класс 3.1)

   В этом случае атакующий ожидает передачи от потенциальной цели атаки запроса  определенного типа, который и  будет условием начала осуществления  воздействия. Важно отметить, что  данный тип удаленных атак наиболее характерен для распределенных ВС.

  • Атака по наступлению ожидаемого события на атакуемом объекте (класс 3.2)

В этом случае атакующий осуществляет постоянное наблюдение за состоянием операционной системы удаленной цели атаки  и при возникновении определенного  события в этой системе начинает воздействие. Как и в предыдущем случае, инициатором осуществления  начала атаки выступает сам атакуемый  объект. Примером такого события может  быть прерывание сеанса работы пользователя с сервером в ОС Novell NetWare без выдачи команды LOGOUT [9].

  • Безусловная атака (класс 3.3)

В этом случае начало осуществления атаки  безусловно по отношению к цели атаки, то есть атака осуществляется немедленно и безотносительно к состоянию  системы и атакуемого объекта. Следовательно, в этом случае атакующий является инициатором начала осуществления атаки. Пример атаки данного вида см. в пункте 4.4.

4. По наличию обратной  связи с атакуемым  объектом

  • с обратной связью (класс 4.1)
  • без обратной связи (однонаправленная атака) (класс 4.2)

   Удаленная атака, осуществляемая при наличии  обратной связи с атакуемым объектом, характеризуется тем, что на некоторые  запросы, переданные на атакуемый объект, атакующему требуется получить ответ, а, следовательно, между атакующим  и целью атаки существует обратная связь, которая позволяет атакующему адекватно реагировать на все  изменения, происходящие на атакуемом  объекте. Подобные удаленные атаки  наиболее характерны для распределенных ВС. В отличие от атак с обратной связью удаленным атакам без обратной связи не требуется реагировать  на какие-либо изменения, происходящие на атакуемом объекте. Атаки данного  вида обычно осуществляются передачей  на атакуемый объект одиночных запросов, ответы на которые атакующему не нужны. Подобную УА можно называть однонаправленной удаленной атакой.

5. По расположению  субъекта атаки  относительно атакуемого  объекта

  • внутрисегментное (класс 5.1)
  • межсегментное (класс 5.2)

   Рассмотрим  ряд определений:

Субъект атаки (или источник атаки) - это атакующая программа или оператор, непосредственно осуществляющие воздействие.

Хост (host) - сетевой компьютер.

Маршрутизатор (router) - устройство, обеспечивающее маршрутизацию пакетов обмена в глобальной сети.

Подсеть (subnetwork) (в терминологии Internet) - совокупность хостов, являющихся частью глобальной сети, для которых маршрутизатором выделен одинаковый номер подсети. Подсеть - логическое объединение хостов маршрутизатором. Хосты внутри одной подсети могут взаимодействовать между собой непосредственно, минуя маршрутизатор.

Сегмент сети - физическое объединение хостов. Например, сегмент сети образуют совокупность хостов, подключенных к серверу по схеме "общая шина". При такой схеме подключения каждый хост имеет возможность подвергать анализу любой пакет в своем сегменте.

С точки  зрения удаленной атаки чрезвычайно  важно, как по отношению друг к  другу располагаются субъект  и объект атаки, то есть в одном  или в разных сегментах они  находятся. В случае внутрисегментной атаки, как следует из названия, субъект  и объект атаки находятся в  одном сегменте. При межсегментной  атаке субъект и объект атаки  находятся в разных сегментах. Данный классификационный признак позволяет  судить о так называемой "степени  удаленности" атаки.

В дальнейшем будет показано, что на практике межсегментную атаку осуществить  значительно труднее, чем внутрисегментную. Важно отметить, что межсегментная  удаленная атака представляет гораздо  большую опасность, чем внутрисегментная. Это связано с тем, что в  случае межсегментной атаки объект её и непосредственно атакующий  могут находиться на расстоянии многих тысяч километров друг от друга, что  может существенно воспрепятствовать  мерам по отражению атаки.

6. По уровню эталонной  модели ISO/OSI, на котором  осуществляется воздействие

  • физический (класс 6.1)
  • канальный (класс 6.2)
  • сетевой (класс 6.3)
  • транспортный (класс 6.4)
  • сеансовый (класс 6.5)
  • представительный (класс 6.6)
  • прикладной (класс 6.7)

   Международная Организация по Стандартизации (ISO) приняла стандарт ISO 7498, описывающий  взаимодействие открытых систем (OSI). Распределенные ВС также являются открытыми системами. Любой сетевой протокол обмена, как  и любую сетевую программу, можно  с той или иной степенью точности спроецировать на эталонную семиуровневую  модель OSI. Такая многоуровневая проекция позволит описать в терминах модели OSI функции, заложенные в сетевой  протокол или программу. Удаленная  атака также является сетевой  программой. В связи с этим представляется логичным рассматривать удаленные  атаки на распределенные ВС, проецируя  их на эталонную модель ISO/OSI.

Методы  защиты от атак из сети

Как защититься от ложного ARP-сервера?

      В том случае, если у сетевой ОС отсутствует информация о соответствии IP- и Ethernet-адресов хостов внутри одного сегмента IP-сети, данный протокол позволяет  посылать широковещательный ARP-запрос на поиск необходимого Ethernet-адреса, на который атакующий может прислать ложный ответ, и, в дальнейшем, весь трафик на канальном уровне окажется перехваченным атакующим и пройдет  через ложный ARP-сервер. Очевидно, что  для ликвидации данной атаки необходимо устранить причину, по которой возможно ее осуществление. Основная причина  успеха данной удаленной атаки - отсутствие необходимой информации у ОС каждого  хоста о соответствующих IP- и Ethernet-адресах  всех остальных хостов внутри данного  сегмента сети. Таким образом, самым  простым решением будет создание сетевым администратором статической ARP-таблицы в виде файла (в ОС UNIX обычно /etc/ethers), куда необходимо внести соответствующую информацию об адресах. Данный файл устанавливается на каждый хост внутри сегмента, и, следовательно, у сетевой ОС отпадает необходимость  в использовании удаленного ARP-поиска. Правда, отметим, что ОС Windows '95 это  не помогает.

Как защититься от ложного DNS-сервера?

      Осуществление удаленной атаки, основанной на потенциальных  уязвимостях службы DNS, может привести к катастрофическим последствиям для  огромного числа пользователей Internet и стать причиной массового нарушения  информационной безопасности данной глобальной сети. В следующих двух пунктах  предлагаются возможные административные методы по предотвращению или затруднению  данной удаленной атаки для администраторов  и пользователей сети и для  администраторов DNS-серверов.

Как администратору сети защититься от ложного DNS-сервера?

      Если  отвечать на этот вопрос коротко, то никак. Ни административно, ни программно нельзя защититься от атаки на существующую версию службы DNS. Оптимальным с точки зрения безопасности решением будет вообще отказаться от использования службы DNS в вашем защищенном сегменте! Конечно, совсем отказаться от использования имен при обращении к хостам для пользователей будет очень не удобно. Поэтому можно предложить следующее компромиссное решение: использовать имена, но отказаться от механизма удаленного DNS-поиска. Вы правильно догадались, что это возвращение к схеме, использовавшейся до появления службы DNS с выделенными DNS-серверами. Тогда на каждой машине в сети существовал hosts файл, в котором находилась информация о соответствующих именах и IP-адресах всех хостов в сети. Очевидно, что на сегодняшний день администратору можно внести в подобный файл информацию о лишь наиболее часто посещаемых пользователями данного сегмента серверах сети. Поэтому использование на практике данного решения чрезвычайно затруднено и, видимо, нереально (что, например, делать с броузерами, которые используют URL с именами?). Для затруднения осуществления данной удаленной атаки можно предложить администраторам использовать для службы DNS вместо протокола UDP, который устанавливается по умолчанию, протокол TCP (хотя из документации далеко не очевидно, как его сменить). Это существенно затруднит для атакующего передачу на хост ложного DNS-ответа без приема DNS-запроса.

Общий неутешительный вывод таков: в сети Internet при использовании существующей версии службы DNS не существует приемлемого решения для защиты от ложного DNS-сервера (и не откажешься, как в случае с ARP, и использовать опасно)!

Как администратору DNS-сервера  защититься от ложного DNS-сервера?

      Если  отвечать на этот вопрос коротко, то, опять  же, никак. Единственным способом затруднить осуществление данной удаленной  атаки, это использовать для общения  с хостами и с другими DNS-серверами  только протокол TCP, а не UDP. Тем не менее, это только затруднит выполнение атаки - не забывайте как про возможный  перехват DNS-запроса, так и про  возможность математического предсказания начального значения TCP-идентификатора ISN.

      В заключение можно порекомендовать  для всей сети Internet поскорее перейти  либо к новой более защищенной версии службы DNS, либо принять единый стандарт на защищенный протокол. Сделать  этот переход, несмотря на все колоссальные расходы, просто необходимо, иначе сеть Internet может быть просто поставлена на колени перед всевозрастающими успешными  попытками нарушения ее безопасности при помощи данной службы!

Как защититься от навязывания  ложного маршрута при использовании  протокола ICMP?

Ранее рассматривалась удаленная атака, которая заключалась в передаче на хост ложного ICMP Redirect сообщения о  смене исходного маршрута. Эта  атака приводила как к перехвату  атакующим информации, так и к  нарушению работоспособности атакуемого хоста. Для того чтобы защититься от данной удаленной атаки, необходимо либо фильтровать данное сообщение (используя Firewall или фильтрующий  маршрутизатор), не допуская его попадания  на конечную систему, либо соответствующим  образом выбирать сетевую ОС, которая  будет игнорировать это сообщение. Однако обычно не существует административных способов повлиять на сетевую ОС так, чтобы запретить ей изменять маршрут  и реагировать на данное сообщение. Единственный способ, например, в случае ОС Linux или FreeBSD заключается в том, чтобы изменить исходные тексты и  перекомпилировать ядро ОС. Очевидно, что такой экзотический для многих способ возможен только для свободно распространяемых вместе с исходными  текстами операционных систем. Обычно на практике не существует иного способа узнать реакцию используемой у вас ОС на ICMP Redirect сообщение, как послать данное сообщение и посмотреть, каков будет результат. Эксперименты показали, что данное сообщение позволяет изменить маршрутизацию на ОС Linux 1.2.8, Windows '95 и Windows NT 4.0. Следует отметить, что (как это видно из 4 главы) продукты компании Microsoft не отличаются особой защищенностью от возможных удаленных атак, присущих IP-сетям. Следовательно, использовать данные ОС в защищенном сегменте IP-сети представляется нежелательным. Это и будет тем самым административным решением по защите сегмента сети от данной удаленной атаки.

Информация о работе Техника безопасной работы в Интернет