Главная страница
Навигация по странице:

  • IP пакеты ■- ■ > Кадры уровень f *Транспортный уровень Internet

  • Прикладной уровень (HTTP, Telnet, FTP, SMTP,...) Данные Транспортный уровень (TCP, UDP) TCP-заголовок Данные

  • 2.2. Анализ угроз сетевой безопасности

  • 2 .2 .1 . П р о б л ем ы безопасности ІР-сетей

  • 2 .2 .2 . Угрозы и уязвимости проводны х

  • Атаки извне обиженные Ошибки пользователей и персонала Нечестные сотрудники Проблемы физической

  • 2 .2 .3 . Угрозы и уязвимости беспроводны х сетей

  • Злоумышленник пользователь Рис. 2.5. Угрозы при беспроводном доступе к локальной сети

  • 2.3. Обеспечение информационной безопасности сетей

  • 2 .3 .2 . Пути р еш ен и я п р о б л е м защиты инф орм ации

  • Информация. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В. Ф. Шаньгининформационная безопасность компьютерных систем


    Скачать 5.69 Mb.
    НазваниеВ. Ф. Шаньгининформационная безопасность компьютерных систем
    АнкорИнформация
    Дата18.12.2022
    Размер5.69 Mb.
    Формат файлаpdf
    Имя файлаИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.pdf
    ТипДокументы
    #850081
    страница3 из 23
    1   2   3   4   5   6   7   8   9   ...   23
    Хост 1
    Хост 2
    Прикладной
    уровень
    Транспортный
    уровень
    t
    Internet
    уровень
    Сетевой
    интерфейс
    Сообщения
    С -
    >
    IP пакеты
    <
    ■-

    >
    Кадры
    <
    1 = 0
    Прикладной
    уровень
    f *
    Транспортный
    уровень
    Internet
    уровень
    Сетевой
    интерфейс
    Рис. 2.2. Логические и физические соединения между уровнями стека TCP/IP
    результат этой обработки, присоединяя спереди свой заголовок
    (рис. 2.3).
    В системе, принимающей данный поток информации, эти заголовки последовательно удаляются по мере обработки данных и передачи их вверх по стеку. Такой подход обеспечивает необ­
    ходимую гибкость в обработке передаваемых данных, поскольку верхним уровням вовсе не нужно касаться технологии, исполь­
    зуемой в нижних уровнях. Например, если шифруются данные на уровне IP, уровень TCP и прикладной уровень остаются не­
    изменными.
    Что касается безопасности протоколов ТСР/ІР, т. е. безопас­
    ности передачи данных в Интернете в целом, пользователям не­
    обходимо иметь в виду, что если не приняты специальные меры, то все данные передаются протоколами ТСР/ІР в открытом виде. Это значит, что любой узел (и соответственно его опера­
    тор), находящийся на пути следования данных от отправителя к

    Прикладной уровень
    (HTTP, Telnet, FTP, SMTP,...)
    Данные
    Транспортный уровень
    (TCP, UDP)
    TCP-
    заголовок
    Данные
    Internet уровень (Р)
    IP-
    заголовок
    ТСР-
    заголовок
    Данные
    Уровень сетевого доступа
    (Ethernet FDDl, ATM,...)
    Ethe met-
    заголовок
    Р-
    эаголовок
    ТСР-
    заголовок
    Данные
    1
    Отправление
    Щ
    Получение
    пакета
    [ I
    пакета
    Рис. 2.3. Схема инкапсуляции данных в стеке протоколов TCP/IP
    получателю, может скопировать себе все передаваемые данные и использовать их в дальнейшем в своих целях. В равной мере данные могут быть искажены или уничтожены.
    2.2. Анализ угроз сетевой безопасности
    Для организации коммуникаций в неоднородной сетевой среде применяется набор протоколов TCP/IP, обеспечивая со­
    вместимость между компьютерами разных типов. Совмести­
    мость — одно из основных преимуществ TCP/IP, поэтому боль­
    шинство компьютерных сетей поддерживает эти протоколы.
    Кроме того, протоколы TCP/IP предоставляют доступ к ресур­
    сам глобальной сети Интернет.
    Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия. Однако повсеместное распространение стека протоколов TCP/IP обнажило и его сла­
    бые стороны. Создавая свое детище, архитекторы стека TCP/IP не видели причин для беспокойства о защите сетей, строящихся на его основе. Поэтому в спецификациях ранних версий прото­
    кола IP отсутствовали требования безопасности, что привело к изначальной уязвимости реализации этого протокола.

    2 .2 .1 . П р о б л ем ы безопасности ІР-сетей
    Рост популярности Интернет-технологий сопровождается ростом серьезных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т. д. Хакеры и другие злоумышленники подвергают угро­
    зам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся все более изощренными по воздействию и несложными в исполне­
    нии. Этому способствуют два основных фактора.
    Во-первых, это повсеместное проникновение Интернета.
    К этой сети подключены миллионы компьютеров. В ближайшем будущем их число во много раз возрастет, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным се­
    тям также постоянно возрастает. Кроме того, широкое распро­
    странение Интернета позволяет хакерам обмениваться информа­
    цией в глобальном масштабе.
    Во-вторых, это всеобщее распространение простых в исполь­
    зовании ОС и сред разработки. Этот фактор резко снижает тре­
    бования к уровню знаний злоумышленника. Раньше от хакера требовались хорошие знания и навыки программирования, что­
    бы создавать и распространять вредоносные программы. Теперь, для того чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышкой.
    Проблемы обеспечения информационной безопасности в корпоративных компьютерных сетях обусловлены угрозами безопасности для локальных рабочих станций, локальных сетей и атаками на корпоративные сети, имеющими выход в общедос­
    тупные сети передачи данных.
    Сетевые атаки столь же разнообразны, как и системы, про­
    тив которых они направлены. Одни атаки отличаются большой сложностью, другие может осуществить обычный оператор, даже не предполагающий, какие последствия будет иметь его деятель­
    ность.
    Цели нарушителя, осуществляющего атаку:
    • нарушение конфиденциальности передаваемой инфор­
    мации;
    • нарушение целостности и достоверности передаваемой информации;

    • нарушение работоспособности всей системы или отдель­
    ных ее частей.
    Распределенные системы подвержены прежде всего удален­
    ным атакам, поскольку компоненты распределенных систем обычно используют открытые каналы передачи данных, и нару­
    шитель может не только проводить пассивное прослушивание пе­
    редаваемой информации, но и модифицировать передаваемый трафик (активное воздействие). И если активное воздействие на трафик может быть зафиксировано, то пассивное воздействие практически не поддается обнаружению. Но поскольку в ходе функционирования распределенных систем обмен служебной ин­
    формацией между компонентами системы осуществляется тоже по открытым каналам передачи данных, то служебная информа­
    ция становится таким же объектом атаки, как и данные пользова­
    теля.
    Трудность выявления факта проведения удаленной атаки вы­
    водит этот вид неправомерных действий на первое место по сте­
    пени опасности и препятствует своевременному реагированию на осуществленную угрозу, в результате чего у нарушителя уве­
    личиваются шансы успешной реализации атаки.
    Безопасность локальной сети отличается от безопасности межсетевого взаимодействия тем, что на первое по значимости место выходят нарушения зарегистрированных пользователей, по­
    скольку в этом случае каналы передачи данных локальной сети находятся на контролируемой территории и защита от несанк­
    ционированного подключения к которым реализуется админист­
    ративными методами.
    На практике IP-сети уязвимы для многих способов несанк­
    ционированного вторжения в процесс обмена данными. По мере развития компьютерных и сетевых технологий (например с появ­
    лением мобильных Java-приложений и элементов ActiveX) список возможных типов сетевых атак на IP-сети постоянно расширяет­
    ся [9].
    Наиболее распространены следующие атаки.
    Подслушивание (sniffing). В основном данные по компьютер­
    ным сетям передаются в незащищенном формате (открытым тек­
    стом), что позволяет злоумышленнику, получившему доступ к линиям передачи данных в сети подслушивать или считывать трафик. Для подслушивания в компьютерных сетях используют сниффер. Сниффер пакетов представляет собой прикладную про­
    грамму, которая перехватывает все сетевые пакеты, передаваемые через определенный домен.
    В настоящее время снифферы работают в сетях на вполне за­
    конном основании. Они используются для диагностики неис­
    правностей и анализа трафика. Однако ввиду того, что некото­
    рые сетевые приложения передают данные в текстовом формате
    (Telnet, FTP, SMTP, POP3 и т. д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию
    (например, имена пользователей и пароли).
    Перехват пароля, передаваемого по сети в незашифрованной форме, путем «подслушивания» канала является разновидностью атаки подслушивания, которую называют password sniffing. Пере­
    хват имен и паролей создает большую опасность, так как поль­
    зователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложени­
    ям. Если приложение работает в режиме клиент/сервер, а аутен­
    тификационные данные передаются по сети в читаемом тексто­
    вом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внеш­
    ним ресурсам.
    Предотвратить угрозу сниффинга пакетов можно с помощью применения для аутентификации однократных паролей, установ­
    ки аппаратных или программных средств, распознающих сниф­
    феры, применения криптографической защиты каналов связи.
    Изменение данных. Злоумышленник, получивший возмож­
    ность прочитать ваши данные, сможет сделать и следующий шаг — изменить их. Данные в пакете могут быть изменены, даже если злоумышленник ничего не знает ни об отправителе, ни о получателе. Даже если вы не нуждаетесь в строгой конфиденци­
    альности всех передаваемых данных, то наверняка не захотите, чтобы они были изменены по пути.
    Анализ сетевого трафика. Целью атак подобного типа являет­
    ся прослушивание каналов связи и анализ передаваемых данных и служебной информации для изучения топологии и архитекту­
    ры построения системы, получения критической пользователь­
    ской информации (например, паролей пользователей или номе­
    ров кредитных карт, передаваемых в открытом виде). Атакам этого типа подвержены такие протоколы, как FTP или Telnet, особенностью которых является то, что имя и пароль пользова­
    теля передаются в рамках этих протоколов в открытом виде.

    Подмена доверенного субъекта. Большая часть сетей и ОС ис­
    пользуют IP-адрес компьютера, для того чтобы определять, тот ли это адресат, который нужен. В некоторых случаях возможно некорректное присвоение IP-адреса (подмена IP-адреса отпра­
    вителя другим адресом). Такой способ атаки называют фальси­
    фикацией адреса (IP-spoofing).
    IP-спуфинг имеет место, когда злоумышленник, находящий­
    ся внутри корпорации или вне ее, выдает себя за законного поль­
    зователя. Он может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или автори­
    зованным внешним адресом, которому разрешается доступ к оп­
    ределенным сетевым ресурсам. Злоумышленник может также ис­
    пользовать специальные программы, формирующие ІР-пакеты таким образом, чтобы они выглядели как исходящие с разрешен­
    ных внутренних адресов корпоративной сети.
    Атаки IP-спуфинга часто становятся отправной точкой для других атак. Классическим примером является атака типа «отказ в обслуживании» (DoS), которая начинается с чужого адреса, скрывающего истинную личность хакера.
    Угрозу спуфинга можно ослабить (но не устранить) с помо­
    щью правильной настройки управления доступом из внешней сети, пресечения попыток спуфинга чужих сетей пользователями своей сети.
    Следует иметь в виду, что IP-спуфинг может быть осуществ­
    лен при условии, что аутентификация пользователей произво­
    дится на базе IP-адресов, поэтому атаки IP-спуфинга можно предотвратить путем введения дополнительных методов аутенти­
    фикации пользователей (на основе одноразовых паролей или других методов криптографии).
    Посредничество. Эта атака подразумевает активное подслу­
    шивание, перехват и управление передаваемыми данными неви­
    димым промежуточным узлом. Когда компьютеры взаимодейст­
    вуют на низких сетевых уровнях, они не всегда могут опреде­
    лить, с кем именно они обмениваются данными.
    Посредничество в обмене незашифрованными ключами (атака man-in-the-middle). Для проведения атаки man-in-the-middle (че- ловек-в-середине) злоумышленнику нужен доступ к пакетам, пе­
    редаваемым по сети. Такой доступ ко всем пакетам, передавае­
    мым от провайдера ISP в любую другую сеть, может, например, получить сотрудник этого провайдера. Для атак этого типа часто
    используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации.
    Атаки man-in-the-middle проводятся с целью кражи инфор­
    мации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, для анализа трафика и получения информа­
    ции о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии.
    Эффективно бороться с атаками типа man-in-the-middle можно только с помощью криптографии. Для противодействия атакам этого типа используется инфраструктура управления от­
    крытыми ключамиРКІ (Public Key Infrastructure).
    Перехват сеанса (session hijacking). По окончании начальной процедуры аутентификации соединение, установленное закон­
    ным пользователем, например с почтовым сервером, переключа­
    ется злоумышленником на новый хост, а исходному серверу вы­
    дается команда разорвать соединение. В результате «собеседник» законного пользователя оказывается незаметно подмененным.
    После получения доступа к сети атакующий злоумышленник может:
    • посылать некорректные данные приложениям и сетевым службам, что приводит к их аварийному завершению или неправильному функционированию;
    • наводнить компьютер или всю сеть трафиком, пока не произойдет останов системы в результате перегрузки;
    • блокировать трафик, что приведет к потере доступа автори­
    зованных пользователей к сетевым ресурсам.
    Отказ в обслуживании (Denial of Service, DoS). Эта атака от­
    личается от атак других типов: она не нацелена на получение доступа к сети или на получение из этой сети какой-либо ин­
    формации. Атака DoS делает сеть организации недоступной для обычного использования за счет превышения допустимых пре­
    делов функционирования сети, ОС или приложения. По сущест­
    ву, она лишает обычных пользователей доступа к ресурсам или компьютерам сети организации.
    Большинство атак DoS опирается на общие слабости систем­
    ной архитектуры. В случае использования некоторых серверных приложений (таких как web-сервер или ҒТР-сервер) атаки DoS могут заключаться в том, чтобы занять все соединения, доступ­
    ные для этих приложений, и держать их в занятом состоянии, не допуская обслуживания обычных пользователей. В ходе атак

    DoS могут использоваться обычные Интернет-протоколы, такие как TCP и ICMP (Internet Control Message Protocol).
    Атаки DoS трудно предотвратить, так как для этого требуется координация действий с провайдером. Если трафик, предназна­
    ченный для переполнения сети, не остановить у провайдера, то на входе в сеть это сделать уже нельзя, потому что вся полоса пропускания будет занята.
    Если атака этого типа проводится одновременно через мно­
    жество устройств, то говорят о распределенной атаке отказа в обслуживании DDoS (distributed DoS). Простота реализации атак
    DoS и огромный вред, причиняемый ими организациям и поль­
    зователям, привлекают к ним пристальное внимание админист­
    раторов сетевой безопасности.
    Парольные атаки. Их цель — завладение паролем и логином законного пользователя. Злоумышленники могут проводить па­
    рольные атаки, используя такие методы, как:
    • подмена IP-адреса (ІР-спуфинг);
    • подслушивание (сниффинг);
    • простой перебор.
    IP-спуфинг и сниффинг пакетов были рассмотрены выше.
    Эти методы позволяют завладеть паролем и логином пользовате­
    ля, если они передаются открытым текстом по незащищенному каналу.
    Часто хакеры пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой метод носит название атака полного перебора (brute force attack). Для этой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате злоумышленнику удается подобрать пароль, он получает доступ к ресурсам на правах обычного поль­
    зователя.
    Парольных атак можно избежать, если не пользоваться паро­
    лями в текстовой форме. Использование одноразовых паролей и криптографической аутентификации может практически свести на нет угрозу таких атак. К сожалению, не все приложения, хосты и устройства поддерживают указанные методы аутентификации.
    При использовании обычных паролей необходимо придумать такой пароль, который было бы трудно подобрать. Минимальная длина пароля должна быть не менее 8 символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#, $, &, % и т. д.).

    Угадывание ключа. Криптографический ключ представляет собой код или число, необходимое для расшифровки защищен­
    ной информации. Хотя узнать ключ доступа не просто и требует больших затрат ресурсов, тем не менее это возможно. В частно­
    сти, для определения значения ключа может быть использована специальная программа, реализующая метод полного перебора.
    Ключ, к которому получает доступ атакующий, называется ском­
    прометированным. Атакующий использует скомпрометирован­
    ный ключ для получения доступа к защищенным передаваемым данным без ведома отправителя и получателя. Ключ дает воз­
    можность расшифровывать и изменять данные.
    Атаки на уровне приложений могут проводиться несколькими способами.
    Самый распространенный из них состоит в использовании известных слабостей серверного ПО (FTP, HTTP, web-сервера).
    Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешен про­
    ход через межсетевой экран. Сведения об атаках на уровне при­
    ложений широко публикуются, чтобы дать возможность админи­
    страторам исправить проблему с помощью коррекционных моду­
    лей (патчей). К сожалению, многие хакеры также имеют доступ к этим сведениям, что позволяет им учиться.
    Невозможно полностью исключить атаки на уровне прило­
    жений. Хакеры постоянно открывают и публикуют на своих сай­
    тах в Интернете все новые уязвимые места прикладных про­
    грамм.
    Здесь важно осуществлять хорошее системное администри­
    рование. Чтобы снизить уязвимость от атак этого типа, можно предпринять следующие меры:
    • анализировать log-файлы ОС и сетевые log-файлы с помо­
    щью специальных аналитических приложений;
    • отслеживать данные CERT о слабых местах прикладных программ;
    • пользоваться самыми свежими версиями ОС и приложений и самыми последними коррекционными модулями (патчами);
    • использовать системы распознавания атак IDS (Intrusion
    Detection Systems).
    Сетевая разведка — это сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации.

    Сетевая разведка проводится в форме запросов DNS, эхо-тес­
    тирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие ад­
    реса этому домену присвоены. Эхо-тестирование адресов, рас­
    крытых с помощью DNS, позволяет увидеть, какие хосты реаль­
    но работают в данной среде. Получив список хостов, хакер ис­
    пользует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. В результате до­
    бывается информация, которую можно использовать для взлома.
    Системы IDS на уровне сети и хостов обычно хорошо справ­
    ляются с задачей уведомления администратора о ведущейся се­
    тевой разведке, что позволяет лучше подготовиться к предстоя­
    щей атаке и оповестить провайдера (ISP), в сети которого уста­
    новлена система, проявляющая чрезмерное любопытство.
    Злоупотребление доверием. Данный тип действий не является атакой в полном смысле этого слова. Он представляет собой злонамеренное использование отношений доверия, существую­
    щих в сети. Типичный пример такого злоупотребления — ситуа­
    ция в периферийной части корпоративной сети. В этом сегменте обычно располагаются серверы DNS, SMTP и HTTP. Поскольку все они принадлежат одному и тому же сегменту, взлом одного из них приводит к взлому и всех остальных, так как эти серверы доверяют другим системам своей сети.
    Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Сис­
    темы, расположенные с внешней стороны межсетевого экрана, никогда не должны пользоваться абсолютным доверием со сто­
    роны систем, защищенных межсетевым экраном.
    Отношения доверия должны ограничиваться определенными протоколами и аутентифицироваться не только по ІР-адресам, но и по другим параметрам.
    Компьютерные вирусы, сетевые «черви», программа «троянский конь». Вирусы представляют собой вредоносные' программы, ко­
    торые внедряются в другие программы для выполнения опреде­
    ленной нежелательной функции на рабочей станции конечного пользователя. Вирус обычно разрабатывается злоумышленника­
    ми таким образом, чтобы как можно дольше оставаться необна­
    руженным в компьютерной системе. Начальный период «дремо­
    ты» вирусов является механизмом их выживания. Вирус прояв­
    ляется в полной мере в конкретный момент времени, когда
    происходит некоторое событие вызова, например пятница 13-е, известная дата и т. п.
    Разновидностью программы-вируса является сетевой «червь», который распространяется по глобальной сети и не оставляет своей копии на магнитном носителе. Этот термин используется для именования программ, которые подобно ленточным червям перемещаются по компьютерной сети от одной системы к дру­
    гой. «Червь» использует механизмы поддержки сети для опреде­
    ления узла, который может быть поражен. Затем с помощью этих же механизмов передает свое тело в этот узел и либо активизиру­
    ется, либо ждет подходящих условий для активизации. Сетевые
    «черви» являются опасным видом вредоносных программ, так как объектом их атаки может стать любой из миллионов компью­
    теров, подключенных к глобальной сети Internet. Для защиты от
    «червя» необходимо принять меры предосторожности против не­
    санкционированного доступа к внутренней сети.
    К компьютерным вирусам примыкают так называемые «тро­
    янские кони» (троянские программы). «Троянский конь» — это программа, которая имеет вид полезного приложения, а на деле выполняет вредные функции (разрушение ПО, копирование и пересылка злоумышленнику файлов с конфиденциальными дан­
    ными и т. п.). Термин «троянский конь» был впервые использо­
    ван хакером Даном Эдварсом, позднее ставшим сотрудником
    Агентства национальной безопасности США. Опасность «троян­
    ского коня» заключается в дополнительном блоке команд, встав­
    ленном в исходную безвредную программу, которая затем пре­
    доставляется пользователям АС. Этот блок команд может сраба­
    тывать при наступлении какого-либо условия (даты, состояния системы) либо по команде извне. Пользователь, запустивший та­
    кую программу, подвергает опасности как свои файлы, так и всю
    АС в целом. Рабочие станции конечных пользователей очень уяз­
    вимы для вирусов, сетевых «червей» и «троянских коней».
    Для защиты от указанных вредоносных программ необхо­
    димо:
    • исключение несанкционированного доступа к исполняе­
    мым файлам;
    • тестирование приобретаемых программных средств;
    • контроль целостности исполняемых файлов и системных областей;
    • создание замкнутой среды исполнения программ.

    Борьба с вирусами, «червями» и «троянскими конями» ве­
    дется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, воз­
    можно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов, «червей» и «троянских коней» и пресека­
    ют их распространение. Получение самой свежей информации о вирусах помогает эффективнее бороться с ними. По мере появ­
    ления новых вирусов, «червей» и «троянских коней» нужно об­
    новлять базы данных антивирусных средств и приложений.
    Перечисленные атаки на IP-сети возможны в результате:
    • использования общедоступных каналов передачи данных.
    Важнейшие данные, передаются по сети в незашифрован­
    ном виде;
    • уязвимости в процедурах идентификации, реализованных в стеке ТСР/ІР. Идентифицирующая информация на уровне
    ІР передается в открытом виде;
    • отсутствия в базовой версии стека протоколов ТСР/ІР ме­
    ханизмов, обеспечивающих конфиденциальность и целост­
    ность передаваемых сообщений;
    • аутентификации отправителя по его IP-адресу. Процедура аутентификации выполняется только на стадии установле­
    ния соединения, а в дальнейшем подлинность принимае­
    мых пакетов не проверяется;
    • отсутствия контроля за маршрутом прохождения сообще­
    ний в сети internet, что делает удаленные сетевые атаки практически безнаказанными,
    Первые средства защиты передаваемых данных появились практически сразу после того, как уязвимость IP-сетей дала о себе знать на практике. Характерными примерами разработок в этой области могут служить: PGP/Web-of-Trust для шифрования сообщений электронной почты, Secure Sockets Layer (SSL) для защиты Web-трафика, Secure SHell (SSH) для защиты сеансов
    Telnet и процедур передачи файлов.
    Общим недостатком подобных широко распространенных ре­
    шений является их «привязанность» к определенному типу при­
    ложений, а значит, неспособность удовлетворять тем разнообраз­
    ным требованиям к системам сетевой защиты, которые предъяв­
    ляют крупные корпорации или Internet-провайдеры.
    Самый радикальный способ преодоления указанного ограни­
    чения сводится к построению системы защиты не для отдельных классов приложений (пусть и весьма популярных), а для сети в
    целом. Применительно к IP-сетям это означает, что системы за­
    щиты должны действовать на сетевом уровне модели OSI.
    В 1993 г. в составе консорциума IETF была создана рабочая группа IP Security Working Group, занявшаяся разработкой архи­
    тектуры и протоколов для шифрования данных, передаваемых по сетям IP. В результате появился набор протоколов IPSec, ос­
    нованных на современных технологиях шифрования и элек­
    тронной цифровой подписи данных. Поскольку архитектура протоколов IPSec совместима с протоколом IPv4, ее поддержку достаточно обеспечивать на обоих концах соединения; проме­
    жуточные сетевые узлы могут вообще ничего «не знать» о при­
    менении IPSec.
    Архитектура стека протоколов IPSec и его применение для построения защищенных виртуальных каналов и сетей VPN (Virtual
    Private Networks) подробно рассматриваются в гл. 12.
    2 .2 .2 . Угрозы и уязвимости проводны х
    корпоративных сетей
    На начальном этапе развития сетевых технологий ущерб от вирусных и других типов компьютерных атак был невелик, так как зависимость мировой экономики от информационных тех­
    нологий была мала. В настоящее время в условиях значительной зависимости бизнеса от электронных средств доступа и обмена информацией и постоянно растущего числа атак ущерб от самых незначительных атак, приводящих к потерям машинного време­
    ни, исчисляется миллионами долларов, а совокупный годовой ущерб мировой экономике составляет десятки миллиардов дол­
    ларов [9].
    Информация, обрабатываемая в корпоративных сетях, явля­
    ется особенно уязвимой, чему способствуют:
    • увеличение объемов обрабатываемой, передаваемой и хра­
    нимой в компьютерах информации;
    • сосредоточение в базах данных информации различного уровня важности и конфиденциальности;
    • расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети;
    • увеличение числа удаленных рабочих мест;

    • широкое использование глобальной сети Internet и различ­
    ных каналов связи;
    • автоматизация обмена информацией между компьютерами пользователей.
    Анализ наиболее распространенных угроз, которым подвер­
    жены современные проводные корпоративные сети, показывает, что источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются чело­
    веческие ошибки. Необходимо учитывать, что источники угроз безопасности могут находиться как внутри КИС — внутренние источники, так и вне ее — внешние источники. Такое деление вполне оправдано потому, что для одной и той же угрозы (на­
    пример кражи) методы противодействия для внешних и внут­
    ренних источников различны. Знание возможных угроз, а также уязвимых мест КИС необходимо для выбора наиболее эффек­
    тивных средств обеспечения безопасности.
    Самыми частыми и опасными (с точки зрения размера ущер­
    ба) являются непреднамеренные ошибки пользователей, опера­
    торов и системных администраторов, обслуживающих КИС.
    Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы), а иногда создают слабые места, кото­
    рыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования) [43].
    Согласно данным Национального института стандартов и технологий США (NIST), 55 % случаев нарушения безопасности
    ИС — следствие непреднамеренных ошибок. Работа в глобаль­
    ной ИС делает этот фактор достаточно актуальным, причем ис­
    точником ущерба могут быть как действия пользователей орга­
    низации, так и пользователей глобальной сети, что особенно опасно. На рис. 2.4 приведена круговая диаграмма, иллюстри­
    рующая статистические данные по источникам нарушений безо­
    пасности в КИС.
    На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знако­
    мые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при от­
    сутствии должного контроля за его работой может дополнитель­
    но способствовать такой деятельности.
    4
    -
    33 4 8

    Атаки извне
    обиженные
    Ошибки
    пользователей
    и персонала
    Нечестные
    сотрудники
    Проблемы
    физической
    безопасности
    4 % Вирусы
    Рис. 2.4.
    Источники нарушений безопасности
    Обиженные сотрудники, даже бывшие, знакомы с порядка­
    ми в организации и способны вредить весьма эффективно. По­
    этому при увольнении сотрудника его права доступа к информа­
    ционным ресурсам должны аннулироваться.
    Преднамеренные попытки получения НСД через внешние коммуникации занимают около 10 % всех возможных наруше­
    ний. Хотя эта величина кажется не столь значительной, опыт ра­
    боты в Internet показывает, что почти каждый Internet-cepBep по нескольку раз в день подвергается попыткам проникновения.
    Тесты Агентства защиты информационных систем (США) пока­
    зали, что 88 % компьютеров имеют слабые места с точки зрения информационной безопасности, которые могут активно исполь­
    зоваться для получения НСД. Отдельно следует рассматривать случаи удаленного доступа к информационным структурам орга­
    низаций.
    До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации и предпринять соответствующие действия. Очевидно, что затра­
    ты организации на контроль и предотвращение угроз безопасно­
    сти не должны превышать ожидаемых потерь.
    Приведенные статистические данные могут подсказать адми­
    нистрации и персоналу организации, куда следует направить усилия для эффективного снижения угроз безопасности корпо­
    ративной сети и системы. Конечно, нужно заниматься пробле­
    мами физической безопасности и мерами по снижению негатив­
    ного воздействия на безопасность ошибок человека, но в то же
    время необходимо уделять самое серьезное внимание решению задач сетевой безопасности по предотвращению атак на корпо­
    ративную сеть и систему как извне, так и изнутри системы.
    2 .2 .3 .
    Угрозы и уязвимости беспроводны х сетей
    При построении беспроводных сетей также стоит проблема обеспечения их безопасности. Если в обычных сетях информа­
    ция передается по проводам, то радиоволны, используемые для беспроводных решений, достаточно легко перехватить при нали­
    чии соответствующего оборудования. Принцип действия беспро­
    водной сети приводит к возникновению большого числа воз­
    можных уязвимостей для атак и проникновений.
    Оборудование беспроводных локальных сетей WLAN (Wire­
    less Local Area Network) включает точки беспроводного доступа и рабочие станции для каждого абонента.
    Тонки доступа АР (Access Point) выполняют роль концентра­
    торов, обеспечивающих связь между абонентами и между собой, а также функцию мостов, осуществляющих связь с кабельной локальной сетью и с Интернет. Каждая точка доступа может об­
    служивать несколько абонентов. Несколько близкорасположен­
    ных точек доступа образуют зону доступа Wi-Fi, в пределах кото­
    рой все абоненты, снабженные беспроводными адаптерами, по­
    лучают доступ к сети. Такие зоны доступа создаются в местах массового скопления людей: в аэропортах, студенческих город­
    ках, библиотеках, магазинах, бизнес-центрах и т. д.
    У точки доступа есть идентификатор набора сервисов SSID
    (Service Set Identifier). SSID — это 32-битная строка, используе­
    мая в качестве имени беспроводной сети, с которой ассоцииру­
    ются все узлы. Идентификатор SSID необходим для подключе­
    ния рабочей станции к сети. Чтобы связать рабочую станцию с точкой доступа, обе системы должны иметь один и тот же SSID.
    Если рабочая станция не имеет нужного SSID, то она не сможет связаться с точкой доступа и соединиться с сетью.
    Главное отличие между проводными и беспроводными сетя­
    ми — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находя­
    щимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире.

    При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают (рис. 2.5).
    Перечислим основные уязвимости и угрозы беспроводных сетей.
    Вещание радиомаяка. Точка доступа включает с определен­
    ной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широ­
    ковещательные сигналы содержат основную информацию о точ­
    ке беспроводного доступа, включая, как правило, SSID, и при­
    глашают беспроводные узлы зарегистрироваться в данной облас­
    ти. Любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть.
    Вещание радиомаяка является «врожденной патологией» беспро­
    водных сетей. Многие модели позволяют отключать содержа­
    щую SSID часть этого вещания, чтобы несколько затруднить беспроводное подслушивание, но SSID, тем не менее, посылает­
    ся при подключении, поэтому все равно существует небольшое окно уязвимости.
    Обнаружение WLAN. Для обнаружения беспроводных сетей
    WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором глобальной системы позициониро­
    Злоумышленник
    пользователь
    Рис. 2.5. Угрозы при беспроводном доступе к локальной сети
    вания GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования
    WEP. Применение внешней антенны на портативном компьюте­
    ре делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу. Надежным методом об­
    наружения WLAN является обследование офисного здания с пе­
    реносным компьютером в руках.
    Подслушивание. Подслушивание ведут для сбора информа­
    ции о сети, которую предполагается атаковать впоследствии. Пе­
    рехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используе­
    мое для подслушивания в сети, может быть не сложнее того, ко­
    торое используется для обычного доступа к этой сети. Беспро­
    водные сети по своей природе позволяют соединять с физиче­
    ской сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредствен­
    но в сети. Например, подключиться к беспроводной сети, распо­
    лагающейся в здании, может человек, сидящий в машине на стоянке рядом. Атаку посредством пассивного прослушивания практически невозможно обнаружить.
    Ложные точки доступа в сеть. Опытный атакующий может ор­
    ганизовать ложную точку доступа с имитацией сетевых ресурсов.
    Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты, например аутентификационную информацию. Этот тип атак иногда приме­
    няют в сочетании с прямым «глушением» истинной точки досту­
    па в сеть.
    Отказ в обслуживании. Полную парализацию сети может вы­
    звать атака типа DoS (Denial of Service) — отказ в обслуживании.
    Ее цель состоит в создании помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприим­
    чивы к таким атакам. Физический уровень в беспроводной сети — абстрактное пространство вокруг точки доступа. Зло­
    умышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не вызывает особых трудностей. Сам факт проведе­
    ния DoS-атаки на физическом уровне в беспроводной сети труд­
    но доказать.
    Атаки типа «человек-в-середине». Атаки этого типа выполня­
    ются на беспроводных сетях гораздо проше, чем на проводных, так как в случае проводной сети требуется реализовать опреде­
    ленный вид доступа к ней. Обычно атаки «человек-в-середине» используются для разрушения конфиденциальности и целостно­
    сти сеанса связи. Атаки МІТМ более сложные, чем большинство других атак: для их проведения требуется подробная информа­
    ция о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослу­
    шивания и нелегального захвата потока данных с целью измене­
    ния его содержимого, необходимого для удовлетворения некото­
    рых своих целей, например для спуфинга IP-адресов, изменения
    МАС-адреса для имитирования другого хоста и т. д.
    Анонимный доступ в Интернет. Незащищенные беспроводные
    ЛВС обеспечивают хакерам наилучший анонимный доступ для атак через Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интер­
    нет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной
    ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причинен­
    ный ущерб жертве атаки хакеров.
    Описанные выше атаки не являются единственными атака­
    ми, используемыми хакерами для взлома беспроводных сетей.
    2.3. Обеспечение информационной безопасности
    сетей
    2 .3 .1 . С пособы о б есп еч ен и я и нф орм ац ионной
    безопасности
    Существует два подхода к проблеме обеспечения безопасно­
    сти компьютерных систем и сетей (КС): «фрагментарный» и комплексный [4, 62].
    «Фрагментарный» подход направлен на противодействие чет­
    ко определенным угрозам в заданных условиях. В качестве при­
    меров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрова­
    ния, специализированные антивирусные программы и т. п.
    Достоинством такого подхода является высокая избиратель­
    ность к конкретной угрозе. Существенный недостаток — отсутст­
    вие единой защищенной среды обработки информации. Фраг­
    ментарные меры защиты информации обеспечивают защиту кон­
    кретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.
    Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Органи­
    зация защищенной среды обработки информации позволяет га­
    рантировать определенный уровень безопасности КС, что явля­
    ется несомненным достоинством комплексного подхода. К не­
    достаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам уста­
    новки и настройки средств зашиты, сложность управления.
    Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нару­
    шение безопасности информации в КС крупных организаций мо­
    жет нанести огромный материальный ущерб как самим организа­
    циям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовы­
    вать комплексную защиту. Комплексного подхода придержива­
    ются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.
    Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безо­
    пасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безо­
    пасности. Политики безопасности подробно рассматриваются в гл. 3.
    Для защиты интересов субъектов информационных отноше­
    ний необходимо сочетать меры следующих уровней:
    • законодательного (стандарты, законы, нормативные акты и т. п.);
    • административно-организационного (действия общего характера, предпринимаемые руководством организа-
    ции, и конкретные меры безопасности, имеющие дело с людьми);
    • программно-технического (конкретные технические меры).
    Меры законодательного уровня очень важны для обеспечения информационной безопасности. К этому уровню относится ком­
    плекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушени­
    ям и нарушителям информационной безопасности.
    Информационная безопасность — это новая область деятель­
    ности, здесь важно не только запрещать и наказывать, но и учить, разъяснять, помогать. Общество должно осознать важ­
    ность данной проблематики, понять основные пути решения со­
    ответствующих проблем. Государство может сделать это опти­
    мальным образом. Здесь не нужно больших материальных за­
    трат, требуются интеллектуальные вложения.
    Меры административно-организационного уровня. Админист­
    рация организации должна сознавать необходимость поддержа­
    ния режима безопасности и выделять на эти цели соответствую­
    щие ресурсы. Основой мер защиты административно-организа­
    ционного уровня является политика безопасности (см. гл. 3) и комплекс организационных мер.
    К комплексу организационных мер относятся меры безопас­
    ности, реализуемые людьми. Выделяют следующие группы орга­
    низационных мер:
    • управление персоналом;
    • физическая защита;
    • поддержание работоспособности;
    • реагирование на нарушения режима безопасности;
    • планирование восстановительных работ.
    Для каждой группы в каждой организации должен существо­
    вать набор регламентов, определяющих действия персонала.
    Меры и средства программно-технического уровня. Для под­
    держания режима информационной безопасности особенно важ­
    ны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои обо­
    рудования, ошибки программного обеспечения, промахи поль­
    зователей и администраторов и т. п. В рамках современных ин­
    формационных систем должны быть доступны следующие меха­
    низмы безопасности:
    • идентификация и проверка подлинности пользователей;
    • управление доступом;

    • протоколирование и аудит;
    • криптография;
    • экранирование;
    • обеспечение высокой доступности.
    Необходимость применения стандартов. Информационные системы (ИС) компаний почти всегда построены на основе про­
    граммных и аппаратных продуктов различных производителей.
    Пока нет ни одной компании-разработчика, которая предоста­
    вила бы потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обес­
    печить в разнородной ИС надежную защиту информации требу­
    ются специалисты высокой квалификации, которые должны от­
    вечать за безопасность каждого компонента ИС: правильно их настраивать, постоянно отслеживать происходящие изменения, контролировать работу пользователей. Очевидно, что чем разно­
    роднее ИС, тем сложнее обеспечить ее безопасность. Изобилие в корпоративных сетях и системах устройств защиты, межсетевых экранов (МЭ), шлюзов и VPN, а также растущий спрос на дос­
    туп к корпоративным данным со стороны сотрудников, партне­
    ров и заказчиков приводят к созданию сложной среды защиты, трудной для управления, а иногда и несовместимой.
    Интероперабельность продуктов защиты является неотъем­
    лемым требованием для КИС. Для большинства гетерогенных сред важно обеспечить согласованное взаимодействие с продук­
    тами других производителей. Принятое организацией решение безопасности должно гарантировать защиту на всех платформах в рамках этой организации. Поэтому вполне очевидна потреб­
    ность в применении единого набора стандартов как поставщика­
    ми средств защиты, так и компаниями — системными интегра­
    торами и организациями, выступающими в качестве заказчиков систем безопасности для своих корпоративных сетей и систем.
    Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности, и определяют критерии, которым должно следовать управление безопасностью. Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производите­
    лей, что чрезвычайно важно при создании систем сетевой безо­
    пасности в гетерогенных средах. Международные и отечествен­
    ные стандарты информационной безопасности рассматривают­
    ся в гл. 4.

    Комплексный подход к решению проблемы обеспечения безопасности, рациональное сочетании законодательных, адми­
    нистративно-организационных и программно-технических мер и обязательное следование промышленным, национальным и ме­
    ждународным стандартам — это тот фундамент, на котором строится вся система защиты корпоративных сетей.
    2 .3 .2 . Пути р еш ен и я п р о б л е м защиты инф орм ации
    в сетях
    Для поиска решений проблем информационной безопасно­
    сти при работе в сети Интернет был создан независимый консор­
    циум ISTF (Internet Security Task Force) — общественная органи­
    зация, состоящая из представителей и экспертов компаний-по- ставщиков средств информационной безопасности, электронных бизнесов и провайдеров Internet-инфраструктуры. Цель консор­
    циума — разработка технических, организационных и операци­
    онных руководств по безопасности работы в Internet.
    Консорциум ISTF выделил 12 областей информационной безопасности, на которых в первую очередь должны сконцен­
    трировать свое внимание создатели электронного бизнеса, чтобы обеспечить его работоспособность. Этот список, в частности, включает:
    • аутентификацию (механизм объективного подтверждения идентифицирующей информации);
    право на частную, персональную информацию (обеспече­
    ние конфиденциальности информации);
    • определение событий безопасности (Security Events);
    • защиту корпоративного периметра;
    • определение атак;
    • контроль за потенциально опасным содержимым;
    • контроль доступа;
    • администрирование;
    • реакцию на события (Incident Response).
    Рекомендации ISTF предназначены для существующих или вновь образуемых компаний электронной коммерции и элек­
    тронного бизнеса.
    Их реализация означает, что защита информации в системе электронного бизнеса должна быть комплексной.

    Для комплексной зашиты от угроз и гарантии экономически выгодного и безопасного использования коммуникационных ре­
    сурсов для электронного бизнеса необходимо:
    • проанализировать угрозы безопасности для системы элек­
    тронного бизнеса;
    • разработать политику информационной безопасности;
    • защитить внешние каналы передачи информации, обеспе­
    чив конфиденциальность, целостность и подлинность пе­
    редаваемой по ним информации;
    • гарантировать возможность безопасного доступа к откры­
    тым ресурсам внешних сетей и Internet, а также общения с пользователями этих сетей;
    • защитить отдельные наиболее коммерчески значимые ИС независимо от используемых ими каналов передачи данных;
    • предоставить персоналу защищенный удаленный доступ к информационным ресурсам корпоративной сети;
    • обеспечить надежное централизованное управление средст­
    вами сетевой защиты.
    Согласно рекомендациям ISTF, первым и важнейшим эта­
    пом разработки системы информационной безопасности элек­
    тронного бизнеса являются механизмы управления доступом к сетям общего пользования и доступом из них, а также механиз­
    мы безопасных коммуникаций, реализуемые МЭ и продуктами защищенных виртуальных сетей VPN.
    Сопровождая их средствами интеграции и управления всей ключевой информацией системы защиты (РКІ — инфраструкту­
    ра открытых ключей), можно получить целостную, централизо­
    ванно управляемую систему информационной безопасности.
    Следующий этап включает интегрируемые в общую структу­
    ру средства контроля доступа пользователей в систему вместе с системой однократного входа и авторизации (Single Sign On).
    Антивирусная защита, средства аудита и обнаружения атак, по существу, завершают создание интегрированной целостной системы безопасности, если речь не идет о работе с конфиден­
    циальными данными. В этом случае требуются средства крипто­
    графической защиты данных и электронно-цифровой подписи.
    Для реализации основных функциональных компонентов системы безопасности для электронного бизнеса применяются различные методы и средства защиты информации:
    • защищенные коммуникационные протоколы;
    • средства криптографии;

    • механизмы аутентификации и авторизации;
    • средства контроля доступа к рабочим местам сети и из се­
    тей общего пользования;
    • антивирусные комплексы;
    • программы обнаружения атак и аудита;
    • средства централизованного управления контролем досту­
    па пользователей, а также безопасного обмена пакетами данных и сообщениями любых приложений по открытым
    ІР-сетям.
    Применение комплекса средств защиты на всех уровнях кор­
    поративной системы позволяет построить эффективную и на­
    дежную систему обеспечения информационной безопасности.
    Перечисленные выше методы и средства защиты информа­
    ции подробно рассматриваются в последующих главах книги.

    1   2   3   4   5   6   7   8   9   ...   23


    написать администратору сайта