8787

Безопасность компьютерных сетей

Доклад

Информатика, кибернетика и программирование

Безопасность компьютерных сетей. Безопасность компьютерных сетей (информационных систем) - комплексная проблема, решаемая системными методами. Это означает, что никакие, даже самые продвинутые методы защиты, не могут гарантировать безопасност...

Русский

2013-02-17

64.5 KB

59 чел.

Безопасность компьютерных сетей.

Безопасность компьютерных сетей (информационных систем) – комплексная проблема, решаемая системными методами. Это означает, что никакие, даже самые «продвинутые» методы защиты, не могут гарантировать безопасность компьютерной сети, если остались без внимания, казалось бы «незначительные» детали, например, сохранность паролей пользователями.

Основополагающими документами в области безопасности компьютерных сетей являются:

  •  Оранжевая книга (DoD 5200.28-STDTrusted Computer Systems Evaluation Criteria - Документ Министерства обороны США).
  •  Красная книга (NCSC-TG-005 – Trusted Network Interpretation of the Trusted Computer Systems Evaluation Criteria). Этот документ Министерства обороны США определяет знаменитый класс безопасности С2, считающийся достаточным для коммерческих структур.
  •  CCITSE (Common Criteria for Information Technology Security Evaluation) – Общие критерии оценки безопасности информационных систем
  •  ISO 17799 – Международный стандарт по безопасности, носящий полузакрытый характер.
  •  ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритмы криптографического преобразования.
  •  ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма.
  •  ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.
  •  ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма.
  •  Документы технической комиссии при президенте РФ.
    Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ
    Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации: Руководящий документ.

При анализе безопасности исследуются:

  •  Объекты (устройства, файлы, терминальное оборудование и пр.)
    •  Физические объекты (компьютеры, коммутационное оборудование, терминальное оборудование и пр.);
    •  Информация (файлы, базы, структуры и пр.);
    •  Сервисы (удалённый доступ, управление, администрирование и пр.);
  •  Средства (программы, протоколы, программные модули и пр.);
  •  Субъекты (персонал)

Для анализа безопасности циркулирующей в компьютерных сетях информации используются три критерия:

  •  Доступность - 6 уровней от Д0 (без неё остановится работа) до Д5 (может понадобиться когда-нибудь)
  •  Целостность – 5 уровней от Ц0 (последствия нарушения необратимы) до Ц4 (не сказывается на работе)
  •  Конфиденциальность – 6 уровней от К0 (несанкционированный доступ приводит к краху) до К5 (не влияет на работу)

Соединение модели информационной системы (совокупности объектов защиты), критериев безопасности и стоимость достижения её требуемого уровня позволяют решать оптимизационную задачу по минимизации затрат защиты работоспособной системы.

Методы защиты принято делить на физические, организационные и криптографические (программные). Хотя на недостатки первых двух групп методов приходится, вероятно, 90% успешных атак, предметом рассмотрения будет последняя группа, причём не сами алгоритмы шифрования, а способы их использования при построении безопасных сетей.

Применительно к нарушителям безопасности в компьютерных сетях принято использовать термин «хакер» для лиц, не преследующих материальной выгоды, «кракер» - для лиц преследующих таковую выгоду и фрикер – для взломщиков телефонных сетей.

В подавляющем большинстве случаев нарушение безопасности производится с помощью программных средств, обозначаемых следующим образом:

  1.  вирус - фрагмент программного кода, неработоспособный без поражённой им программы (родоначальником считается студент Fred Cohen 1983 г.)
    1.  червь – программа, считывающая адреса электронной почты и отправляющая себя по этим адресам (авторство приписывается Robert Morris 1988 г.)
      1.  троян – программа, анализирующая ввод с клавиатуры имен, паролей, номеров кредитных карт и др. и при выполнении заданных условий, например, конца месяца, производящая заданные действия, например, передачу собранной информации по «нужному» адресу (в 1996 г. Timothy Lloyd заложенным трояном (логической бомбой) нанёс убыток в 12 млн.$ фирме, из которой его уволили).

Наиболее популярные типы атак (помимо очевидных через вирусы/червей/троянов) приведены в [8, с.153-185; 4, с. 264-311].

  1.  D|DoS (Distributed | Deny-of-Service) – распределённый | отказ от обслуживания – разрушение механизмов доступа к информации и/или организация запредельной нагрузки на атакуемый сервер
  •  Ping-of-death (декабрь 96) – подача утилитой ping пакета недопустимо большого (свыше 65 536 байт) размера
  •  SYN flood (сентябрь 96) – подача потока ложных запросов на ТСР соединение
  •  Smurf – организация потока запросов ICMP hello с обратным адресом жертвы
  •  Fraggle – запуск отладочного UDP сервиса chargen (character generation – создание потока символов) с обратным адресом жертвы
  •  Организация ложных DHCP клиентов
  •  Teardrop – подача IP пакетов с неправильными значениями смещения фрагмента и длины пакета. В буфере сборки возможно появление отрицательного значения, воспринимаемого как максимальное (64 кбайт), и затирание используемых областей памяти
  •  Land – адрес отправителя в IP пакете приравнивается адресу жертвы, что при подтверждении приёма приводит к зацикливанию ответов
  •  Nuke – подача через 139 порт ТСР пакетов с параметрами в прикладные процессы Windows, где эти параметры не предусмотрены.
    1.  Атаки на поток данных
  •  Прослушивание (sniffing) сети на предмет определения IP адресов и открытых портов путём сканирования или установки сетевой карты в режим перехвата
  •  Перехват путём ложных ARP ответов
  •  Tiny Fragment Attack – атака крошечными фрагментами. Маршрутизатор уничтожает только первый из фрагментированных пакетов, а остальные пропускаются и могут автоматически быть собраны жертвой в опасный файл
  •  Ложные дубликаты ТСР подтверждений, приводящие к необоснованному увеличению окна отправителя.
  •  Преждевременные ТСР подтверждения могут привести к потере целостности (потерянные пакеты будут подтверждены)
    1.  Атаки на маршрутизаторы
    2.  Атаки на клиентов Java Virtual Machine и ActiveX

В таблице приведены наиболее уязвимые сервисы (протоколы) по данным CERT (Emergency Response Team - группа реагирования по вопросам компьютерной безопасности) www.cert.org [8, c. 152].

Таблица. Наиболее уязвимые сервисы (протоколы).

Рейтинг

Сервис

% уязвимых инсталляций

1

RPC (Remote procedure calls)

93,4

2

SMTP

61,1

3

Finger (информационная служба по 79 порту)

59,6

4

Trivial FTP (без аутентификации)

57,4

5

HTTP

42,4

6

DNS

35,0

7

FTP

33,0


 

А также другие работы, которые могут Вас заинтересовать

23151. Художнє осмислення загальнолюдських цінностей у твоpчості Ліни Костенко 28 KB
  Ліна Костенко витвоpила духовний зpіз укpаїнської істоpії явила людстви складну щедpу на добpо і спpаглу до щастя і волі укpаїнську душу. Hеоціненним скаpбом людяності сили духу й добpоти сповнені поезії Ліни Костенко: Hе забувайте незабутнє І незнецінюйте коштовне Hе губіться у юpбі. Ліна Костенко багато pозміpковує над тим що ж лишає по собі людина.
23152. Шістдесятництво як явище 168.13 KB
  Зустрічі на яких громили шістдесятників відбулися у Києві Львові Харкові й Дніпропетровську. Влада не сиділа склавши руки: крім звільнень з роботи звільнили Василя Стуса Михайлину Коцюбинську В’ячеслава Чорновола організовувалися мітинги робітників і колгоспників які засуджували дії шістдесятників. 28 листопада 1970 року за таємничих обставин була вбита одна з головних учасниць руху шістдесятників Алла Горська. Феномен молодості природний для кожного нового покоління у шістдесятників щасливо поєднався із зустрічною потребою...
23153. Життя і творчий шлях Юрія Клена 66.5 KB
  Вже в 20ті роки розкрилися ті особливості його манери письма які зближували Юрія Клена з неокласиками: досконале володіння мистецькою формою своєрідний панестетизм. 1943 року з'являється в світ збірка поезій Юрія Клена Каравели в якій автор спробував синтезувати творчі принципи київських неокласиків та ідейнохудожні шукання поетів празької школи. Вершинними здобутками Юрія Кленапоета є поеми Прокляті роки 1937 та Попіл імперій 1943 1947.
23154. Я хочу правді бути вічним другом і ворогом одвічним злу... творчість Василя Симоненка 27.5 KB
  Це очі Василя Симоненка поета якому судилося прожити усього 28 років але залишитися в пам'яті народній назавжди. Тому мабуть кожне наступне покоління буде вважати Василя Симоненка своїм однолітком і гортаючи сторінки знаходити в поезіях відгуки власних емоцій і почуттів. Найбільша любов поета це рідна земля Україна саме цій темі присвячена більшість творів Симоненка: Україно ти моя молитва ти моя розпука вікова.
23155. Ліна КОСТЕНКО БЕРЕСТЕЧКО 414 KB
  Кишить Вкраїна кишлами орди І Бог згортає чорними сувоями твоє терпіння виткане з біди НЕ ЖАЛІВ МЕНІ ХАН НІ ВИНА НІ КУМИСУ НІ МЕДУ. І розджохався хан усе причіпеньки шукав: Ти мене одурив проклятий ґяуре Я привів своє військо а ти мене ошукав Що ж ти хочеш козацький ти макогоне щоб у тих болотах мені жаба цицьки дала Ти ж казав що їх мало. Ти ж мені любий брат казав Гірей. Несу свій хрест на свої Голгочі А цар стромляє мені у спину Свої двойлезі каправі очі.
23156. В. Симоненко про історичну місію людини на землі («Ти знаєш, що ти - людина?») 24 KB
  Симоненко про історичну місію людини на землі Ти знаєш що ти людина В історії української літератури шістдесяті роки стали роками творчості письменників які віддали свій голос на захист простої людини. Вони намагалися пробити чиновницькобюрократичну стіну суспільства де людина була лише гвинтиком їхнього апарату а не творцем своєї долі своєї історії. Повага до людини зокрема до її гідності до права жити так як вона хоче в цьому філософська наснаженість і гуманістична спрямованість поезії Ти знаєш що ти людина Лад у...
23157. Головний герой поезій В. Симоненка 23.5 KB
  В його юнацькому серці завжди жили любов віра в людину в її творчі можливості. Такі вірші як Лебеді материнства Україні Земле рідна Україно п'ю твої зіниці вражають читачів великою синівською любов'ю поета до своєї Батьківщини непідробним почуттям патріота. Ліричний герой цих поезій наголошує що без любові до Батьківщини нема справжньої людини. У віршах Любов Вона прийшла Є в коханні і будні і свята розкрито інтимні почуття ліричного героя.
23159. Духовні цінності людини в поезії Ліни Костенко 26 KB
  Поставити свого сучасника обличчям до норм що їх виробляло людство впродовж століть задуматися над сутністю власного життя зосередитися на усвідомленні себе сином української землі взяла на себе обов'язок поетеса Ліна Костенко. Звичайно у зв'язку із своєю позицією поетапатріота Ліна Костенко перебувала в опозиції до офіційних властей тоталітарного радянського суспільства. У своїх поезіях Ліна Костенко бачить конкретних винуватців моральної і духовної деградації людей.