Читайте также:
|
|
Основные вопросы лекции:
1. Актуальность информационной безопасности.
2. Возможные атаки информационной системы.
Актуальность информационной безопасности
Сегодня одной из актуальных проблем любого государства становится проблематика, связанная с информационной безопасностью:
1. Информация стала одним из ключевых факторов, от которого зависит эффективность деятельности и перспективы любого государства.
2. Состояние информационной безопасности оказывает влияние на состояние общественно-политической, экономической, оборонной и других элементов безопасности государств.
3. Обеспечение информационной безопасности связано с вопросами обеспечения технологической безопасности.
Проблемы обеспечения информационной безопасности:
1. Обеспечения прав человека на свободу информационной деятельности.
2. Информационное обеспечение государственной политики.
3. Интеграция России в мировое информационное пространство, создание конкурентоспособных информационных технологий, развитие индустрии информационных услуг.
4. Обеспечение безопасности функционирования информационной инфраструктуры и сохранности информационных ресурсов.
Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности информационной системы. Этот анализ должен включать в себя:
· оценку ценности информации, хранящейся в системе;
· оценку затрат времени и средств на вскрытие системы;
· построение модели хакера;
· оценку допустимых затрат на организацию защиты системы.
Со словом «хакер» ассоциируется специалист, обладающий очень высокой квалификацией в области компьютерной безопасности.
Возможные атаки информационной системы
Информационная система включает в себя три основных уровня:
· одна или несколько систем управления базами данных (СУБД);
· одна или несколько операционных систем (ОС), обслуживающих СУБД и системы документооборота;
· сетевое программное обеспечение, обеспечивающее информационное взаимодействие рабочих станций и серверов сети.
Атака может осуществляться на любом из перечисленных уровней. Пусть, например, хакеру требуется прочитать определенные записи из базы данных (БД). Хакер может попытаться:
· прочитать эти записи средствами СУБД (атака на уровне СУБД);
· прочитать файлы БД (атака на уровне ОС);
· отправить в сеть пакеты определенного вида, получив которые, сервер БД предоставит хакеру требуемую информацию (атака на уровне сети).
Защита базы данных является одной из наиболее простых задач защиты информации. Это обусловлено тем, что базы данных имеют четко определенную внутреннюю структуру, и операции над элементами баз данных также четко определены.
Защитить операционную систему гораздо сложнее, чем СУБД. Это обусловлено тем, что число различных типов защищаемых объектов в современных ОС может достигать нескольких десятков, а число различных типов защищаемых информационных потоков – нескольких сотен. К атакам ОС относятся:
· Кража ключевой информации.
· Подбор пароля.
· Сканирование жестких дисков компьютера.
· «Сборка мусора». Если в ОС допускается восстановление ранее удаленных объектов, хакер может воспользоваться этим для восстановления объектов, удаленных другими пользователями.
· Превышение полномочий. Используя ошибки в программном обеспечении или администрировании ОС, хакер получает в системе полномочия, превышающие предоставленные ему согласно текущей политике безопасности.
Для того чтобы хакер, преодолевший защиту ОС, не смог причинить серьезный ущерб информации, хранящейся в базе данных, распределенная СУБД должна иметь архитектуру клиент-сервер.
На уровне сетевого программного обеспечения возможны следующие атаки:
1. Прослушивание канала (возможно только в сегменте локальной сети). Практически все сетевые карты поддерживают возможность перехвата пакетов, передаваемых по общему каналу локальной сети. При этом рабочая станция может принимать пакеты, адресованные другим компьютерам того же сегмента сети. Для успешной реализации этой атаки компьютер хакера должен располагаться в том же сегменте локальной сети, что и атакуемый компьютер.
2. Перехват пакетов на маршрутизаторе. Сетевое программное обеспечение маршрутизатора имеет доступ ко всем сетевым пакетам, передаваемым через данный маршрутизатор, что позволяет осуществлять перехват пакетов. Для реализации этой атаки хакер должен иметь привилегированный доступ хотя бы к одному маршрутизатору сети. Наиболее эффективен перехват пакетов FTP, содержащих пароли пользователей, а также электронной почты.
3. Создание ложного маршрутизатора. Хакер отправляет в сеть пакеты определенного вида, в результате чего компьютер хакера становится маршрутизатором и получает возможность осуществлять предыдущую угрозу.
4. Навязывание пакетов. Хакер отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки хакер может переключать на свой компьютер соединения, установленные между другими компьютерами.
5. Атаки класса «отказ в обслуживании». Хакер отправляет в сеть пакеты определенного вида, в результате чего один или несколько компьютеров сети полностью или частично выходят из строя.
Сетевой уровень информационной системы наиболее уязвим для атак хакеров. Это обусловлено тем, что канал связи, по которому передаются сетевые пакеты, является открытым – каждый, кто имеет физический доступ к этому каналу, может отправлять в канал пакеты произвольного содержания. Для обеспечения надежной защиты сетевого уровня необходимо добиться максимальной закрытости сетевых каналов связи.
Существуют следующие меры защиты:
1. Максимальное ограничение объема защищаемой сети. Чем больше сеть, тем труднее ее защищать.
2. Изоляция сети от внешнего мира. Если сеть информационной системы имеет выход в Internet, то задача организации ее защиты усложняется.
3. Шифрование сетевого трафика. Эта мера защиты позволяет полностью устранить угрозу перехвата пакетов. С другой стороны, шифрование трафика несколько снижает производительность сетевого программного обеспечения.
4. Цифровая подпись сетевых пакетов. Все пакеты, передаваемые по сети, должны быть подписаны криптографически стойкой цифровой подписью. Данная мера позволяет полностью устранить угрозу навязывания пакетов и большинство угроз, связанных с отказом в обслуживании. Однако, для того, чтобы эта мера защиты принесла реальную пользу, необходимо, чтобы цифровая подпись пакета была обязательна и неподписанные пакеты игнорировались. Если защищаемая сеть имеет выход в Internet, цифровая подпись пакетов малоэффективна.
5. Межсетевые экраны фильтруют передаваемые через маршрутизатор пакеты, не пропуская через него потенциально опасные пакеты, отправленые в сеть в ходе атаки хакером.
Межсетевые экраны могут рассматриваться только как дополнительное средство защиты, которое целесообразно использовать, если защищаемую сеть невозможно изолировать от других сетей.
Дата добавления: 2014-12-15; просмотров: 86 | Поможем написать вашу работу | Нарушение авторских прав |