информатика. Доклад по дисциплине Основы информационной безопасности в профессиональной деятельности Тема Распределенные информационные системы. Удаленные атаки на информационную систему
Скачать 24.38 Kb.
|
Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет» (национальный исследовательский университет) Юридический институт Кафедра «Основы информационной безопасности в профессиональной деятельности» ДОКЛАД по дисциплине «Основы информационной безопасности в профессиональной деятельности» Тема: Распределенные информационные системы. Удаленные атаки на информационную систему. ФГБОУ ВПО «ЮУрГУ» (НИУ)– 40.05.02.2022. ЮЗ КР Руководитель, преподаватель: В.В.Мамаев Автор работы: студент группы Ю-405 Г.М. Хусаинова 2022 г. ОглавлениеГЛАВА 1 РАСПРЕДЕЛИТЕЛЬНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ 3 ГЛАВА 2 УДАЛЕННЫЕ АТАКИ НА ИНФОРМАЦИОННУЮ СИСТЕМУ 5 ГЛАВА 1 РАСПРЕДЕЛИТЕЛЬНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫНа базовом уровне распределенная система — это совокупность компьютеров, которые работают вместе, образуя единый компьютер для конечного пользователя. Все эти распределенные машины имеют одно общее состояние и работают одновременно. Они могут выходить из строя независимо, не повреждая всю систему, как и микросервисы. Эти взаимозависимые автономные компьютеры связаны сетью, чтобы легко обмениваться информацией, общаться и обмениваться информацией. Распределенные системы должны иметь общую сеть для подключения своих компонентов, которые могут быть подключены с помощью IP-адреса или даже физических кабелей. В отличие от традиционных баз данных, которые хранятся на одной машине, в распределенной системе пользователь должен иметь возможность связываться с любой машиной, не зная, что это только одна машина. Большинство приложений сегодня используют ту или иную форму распределенной базы данных и должны учитывать их однородный или неоднородный характер. В однородной распределенной базе данных каждая система использует модель данных, а также систему управления базой данных и модель данных. Как правило, ими легче управлять, добавляя узлы. С другой стороны, гетерогенные базы данных позволяют иметь несколько моделей данных или различные системы управления базами данных, использующие шлюзы для трансляции данных между узлами. Как правило, существует три типа распределенных вычислительных систем со следующими целями: Распределенные информационные системы: распределяйте информацию по разным серверам с помощью нескольких моделей связи. Распределенные всеобъемлющие системы: используйте встроенные компьютерные устройства (например, мониторы ЭКГ, датчики, мобильные устройства) А также распределенные вычислительные системы: компьютеры в сети обмениваются данными посредством передачи сообщений. Важной частью распределенных систем является теорема CAP, которая утверждает, что распределенное хранилище данных не может одновременно быть согласованным, доступным и устойчивым к разделам. ГЛАВА 2 УДАЛЕННЫЕ АТАКИ НА ИНФОРМАЦИОННУЮ СИСТЕМУОсновной особенностью любой распределенной системы, как уже отмечалось, является то, что ее компоненты рассредоточены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений, а программно – при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной ВС (РВС), передаются по сетевым соединениям в виде пакетов обмена. Данная особенность и является основной для рассматриваемых в этой главе удаленных атак на инфраструктуру и протоколы распределенных ВС. Классификация угроз безопасности распределенных вычислительных систем: • удаленные атаки на инфраструктуру (под инфраструктурой сети мы будем понимать сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы) и протоколы сети (множество B1); • удаленные атаки на телекоммуникационные службы или серверы предоставления удаленного сервиса (множество B2). Первые используют уязвимости в сетевых протоколах и в инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах («дыры», программные закладки, программные ошибки). Проведенный анализ причин успеха реальных воздействий (из множества B1) на различные распределенные вычислительные системы позволил выделить основные причины, по которым возможна реализация данных угроз: • использование широковещательной среды передачи (например, Ethernet); • применение нестойких алгоритмов идентификации удаленных субъектов и объектов РВС; • использование протоколов динамического изменения маршрутизации с нестойкими алгоритмами идентификации; • применение алгоритмов удаленного поиска с использованием широковещательных и направленных поисковых запросов; • возможность анонимного захвата одним субъектом РВС множества физических или логических каналов связи. Иными словами, возможный успех атак из множества B1 обусловлен наличием в распределенной системе одной (или нескольких) из вышеназванных причин. Систематизация основных причин успеха угроз безопасности РВС позволила ввести понятие типовой угрозы безопасности РВС (из множества B1), инвариантной к типу РВС, и создать систематизацию типовых угроз безопасности РВС из множества B1, которая рассмотрена далее. Итак, перейдем к классификации угроз из выделенного множества B1. Основная цель любой классификации состоит в том, чтобы предложить такие отличительные признаки, используя которые, можно наиболее точно описать характеризуемые явления или объекты: 1. По характеру воздействия: • пассивное • активное 2. По цели воздействия: • нарушение конфиденциальности информации либо ресурсов системы • нарушение целостности информации • нарушение работоспособности (доступности) системы 3. По условию начала осуществления воздействия. Удаленное воздействие, как и любое другое, может начать осуществляться только при определенных условиях. В распределенных ВС существуют три вида таких условий: • атака после запроса от атакуемого объекта • атака после наступления ожидаемого события на атакуемом объекте • безусловная атака 4. По наличию обратной связи с атакуемым объектом: • с обратной связью • без обратной связи, или однонаправленная атака 5. По расположению субъекта атаки относительно атакуемого объекта: • внутрисегментное • межсегментное 6. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие: • физический • канальный • сетевой • транспортный • сеансовый • представительный Челябинск, 2022 |