Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Контрольные вопросы'
В учебно-методическом пособии изложены основные сведения по курсу «Инновационный менеджмент» для студентов, обучающихся по специальностям 060500, 0604...полностью>>
'Автореферат'
Работа выполнена на кафедре теории, истории языка и прикладной лингвистики государственного образовательного учреждения высшего профессионального обра...полностью>>
'Документ'
Метою реалізації змісту освітньої галузі "Здоров'я і фізична культура" є формування основи для забезпечення і всебічного розвитку здоров'я ...полностью>>
'Лекция'
Преобразования типов. Преобразования внутри арифметического типа. Преобразования строкового типа. Класс Convert и его методы. Проверяемые преобразован...полностью>>

Лекции по «Основам информационной безопасности»

Главная > Лекции
Сохрани ссылку в одной из сетей:

Лекции по «Основам информационной безопасности».

Лекция 1.

В качестве объекта информационной безопасности рассматривается автоматизированная система(АС). АС – совокупность персонала и средств автоматизации его деятельности, реализующий определенную информационную технологию.(компьютер, сеть, АСУ).

Объект защиты – информация.

АС состоит из хостов. Взаимодействие между хостами: сетевое и локальне. Локальное, включает 4 уровня: информации, прикладной, общесистемный, аппаратный. Сетевой включает 7 уровней в соответствии с классификацией OSI: прикладной, уровень представления, сеансовый, транспортный, сетевой, канальный, физический.

Физический – сигналы по каналам связи.

Канальный – преобразование блоков данных в эл. сигналы + контроль целостности информации, к пакету добавляется префикс - hash, вычисляющий сумму(односторонняя функция с большой энтропией).

Сетевой – амортизация информации и определение оптимального маршрута передачи.

Транспортный – обеспечивает гарантированную доставку информационных блоков получателю.

Сеансовый – связь 2-х приложений в сети.

Уровень представления – представление данных, получаемых с прикладного уровня в том формат, который необходим для передачи через сеть.

Прикладной – функционируют прикладные сервисы системы.

При передачи информации от уровня к уровню на каждом уровне добавляется служебный заголовок(содержит информацию, необходимую для выполнения функций на данном уровне).

На основе этой модели построены все сетевые протоколы и базовый стек протоколов TCP/IP.

Информационная безопасность АС – это такое состояние системы, при котором обеспечиваются 3 основные свойства – конфиденциальность , целостность, доступность.

Более подробно:

Конфиденциальность – свойство, которое позволяет не предоставлять права доступа к информации и раскрывать ее неуполномоченным лицам.

Согласно законодательству РФ существует 2 класса конфиденциальности информации:

  1. Конфиденциальная – персональные данные (банковская тайна, профессиональная тайна, тайна коммерческих предприятий) – требований по защите как таковых нет, они носят рекомендательный характер…закон о защите персональных данных недавно принят правительством Москвы – касается паспортных данных.

  2. Секретная включает 3 уровня – секретный(С), совершенно секретная(СС), особой важности(ОВ)- гостайна.

Степень конфиденциальности данных определяется ее владельцем.

Целостность – способность информации не подвергаться изменению в результате несанкционированного доступа.

Доступность – свойство быть доступным и использованным по запросу со стороны уполномоченного пользователя.

Информационная безопасность – совокупность действий злоумышленника, направленных на нарушение конфиденциальности, целостности и доступности информации.

Концептуальная модель информационной атаки.

В системе должна быть уязвимость(«слабый» пароль, ошибки, отсутствие средств защиты), наличие которой может быть использована для нанесения атаки.

Атака – программно-техническое воздействие, направленное на активизацию уязвимости.

Существует 2 класса уязвимости АС:

  1. технологические - ошибки, вносимые в систему на этапе проектирования и разработки АС.

  2. эксплуатационные – в процессе неправильной настройки и ошибках в конфигурации АС.

Основные стадии проведения информационной атаки:

  1. ребалансировки – для получения информации об АС, которая является объектом атаки(открытие портов, с целью определения типа ОС и др.)

  2. стадия вторжения в АС – активизация уязвимости с целью получения несанкционированного доступа(НСД) и ресурсам системы.

  3. атакующее воздействие –атаки для несанкционированного доступа к конфиденциальной информации

Сетевые атаки также могут быть классифицированы также в соответствии с уровнями модели OSI.

Пример. Атаки на физическом уровне направлены на коммутационное оборудование. Exploit – программная реализация метода активизации некоторых уязвимостей. Генерируется огромное количество кадров данных, отправляемых от имени CAM-кадров вся информация транслируется на все хосты. В рамках коммутаторов создаются VLAN (объединение в логические группы хостов, подключенных к коммутатору).

Атаки:

1. switch spoofing(подмена) – хост имитирует коммутатор и пытается создать trunk между собой и коммутатором на основе протоколов DTP. Для защиты только один порт может выступать в качестве транкированного, а 2 switchа обмениваются данными в формате SO2.1q, где к данным вместе с заголовком добавляется номер хоста.

2. посылка кадров данных не с 1, а несколькими заголовками типа SO2.1q, где в 1-м указывается номер одного switchа, а во втором другого.

Атаки канального уровня:

    1. В соответствии с протоколом ARP(Address Resolution Protocol, преобразует IP-адресMAC-адрес ) 1 хост формирует запрос для проверки IP-адреса другого(запросы бывают 3-х типов unicast(1 адресат–1отправитель),broadcast(широковещательный),multicast(группе адресатов) ), получив ответ хост-1 заносит ответ в свою локальную ARP-таблицу, причем каждая запись имеет определенную врем. задержку(timeout), а т.к. ARP-протокол не предусматривает аутентификации информации, то можно сформировать ложный ответ.

    2. man-in-the-middle. Защита – указать на коммутаторе порт, к которому подключается компьютер, а также шифрование информации.

Лекция 2.

Атаки сетевого уровня модели OSI.

Атаки на основе протокола TCP/IP(IP и ICMP )

Формат блоков данных на основе этих протоколов:

  1. формат IP- пакетов. Атака - утечка бит.

Version(4) длина заголовка(4) Тип сервиса(8) Total length(16 bits)

Идентификатор(16 bits ) Flags(3bits) Offset(13 bits)

Максимальная длина заголовка и блока данных – 65535 байт

Данные могут разбиваться при загруженности канала(фрагментация), а потом собираться(дефрагментация)

Идентификатор – определяет какой пакет относится к какому блоку данных.

Flags – признаки пакета данных; для IP-протокола 2 типа:

DF(010)-dont fragment – амортизатор не разбивает

MF(001)-more fragment

TTL(8) Type of Protocol(8) Checksum(16)

Source IP-address(32)

Destination IP-address(32)

Options + Padding (32)

Data

TTL(time to live) – время жизни пакета данных, при прохождении через амортизатор умножается на 1, если 0 – удаляется, чтобы пакеты, которые зацикливаются не оставались в сети.

Type of Protocol – определяет протокол, на основе которого сформирован пакет данных

Checksum – содержит хэш-значение, вычисляемое на основе заголовка, за исключением поля TTL(оно меняется), считываемая сумма инвертируется

Padding –заполнитель.

Options – служебный параметр, как правило, не используется, но существует 1 опция – амортизация от источника( Source Routing), когда указывается маршрут прохождения пакета данных(IP-адреса), с точки зрения политики безопасности лучше блокировать пакеты с этой опцией . В классической схеме амортизации определение оптимального маршрута осуществляется амортизатором.

  1. Формат ICMP-пакетов(предполагает наличие разных типов сообщений). Мы рассмотрим Redirect Message – предназначено для изменения IP-адреса шлюза, установленного на рабочих станциях пользователя и серверах. Параметры в сети параметры:

IP-адрес хоста (маска)

IP-адрес шлюза(пограничный амортизатор)

IP-адрес DNS-сервера

При изменении амортизатора отправляется Redirect Message. Его структура:

Type(8) Code(8) Checksum(16)

Gateway Address(32)

Data

Code – причина изменения.

Redirect

Message

Несанкционированное изменение – причина – отсутствие средств аутентификации отправителя

Для контроля работоспособности узла – ICMP-echo-messages, утилита PING(Package Internet Group) ОС.

Атака отказа класса обслуживания – формируется запрос от имени широковещательного получателя(максимальный адрес –FF:FF:FF:FF, все хосты отвечают – нагрузка + отсутвие механизма аутентификации ).

Примеры.

Ping of DeathIP-пакет, длина которого превышает 64 Кб.

Tear Drop – формирование некоторым образом дефектных пакетов

Для коммутационного оборудования CISCO IP-пакет, где TTL=1, Type of Protocol=79(84).

Сетевые атаки на транспортном уровне.

На транспортном уровне функционируют протоколы TCP и UDP(отдельные пакеты, в отличие от TCP, отдельные пакеты передаются без проверки на правильность передачи, но как можно быстрее ).

Структура заголовка TCP-пакета:

Source Port Number(16) Destination Port Number(16)

Sequence Number(32)


Acknowledgement number(32)

Длина заголовка(4) Reserved(6) Flags(6) Window(16)

Checksum(16) Urgent Pointer(16)

Options

Data


Flags – согласование параметров на этапе соединения

Window – размер окна –количество данных, которые могут быть переданы без подтверждения от адресата.

1

2

2

1

SYN, SN1 SYN, ACK,SN2

11

ACK

1

2

1

2

SYN,ACK,SN1 FIN

ACK

FIN – если один из хостов хочет завершить соединение, то формирует TCP- пакет, в котором установлен флаг FIN.

Атаки:

LAND: № порта отправителя =№ порта получателязацикливание

Защита: фильтры и межсетевые экраны

WinNuke Urgent Pointer: нарушитель формирует пакет, где хранятся данные TCP_00B. Причина: ошибка разработчиков при реализации стека TCP/IP.

Сбор информации по номерам открытых портов. SYN – сканирование, XMAS – сканирование.

Идентификация типа ОС. Причина: разные ОС по-разному реагируют на получаемые пакеты данных(некорректно сформированные). Пример: Nmap-сканер производит аудит типа ОС.

Сетевые атаки прикладного уровня.

Уязвимости – технологические и эксплуатационные.

Технологические – наиболее неизвестные: buffer overflow, полностью нарушает работоспособность(уязвимость – особенности реализации стека в процессорах Intel). Стек – область памяти для временного хранения служебных данных. Работа осуществляется с помощью следующих базовых регистров – SS,SP,BP.

SP

Данные


PUSH void test(int a, int b, int c)

{char p1[6], char p2[9]}

POP void main(){test( 1,2,3)}



Способы кодирования информации:

2B1Q – за 1 такт передает 2 бита информации

2B1Q

00

01

10

11

наличие 4-х уровней сигнала

метод избыточного кодирования – передача дополнительной информации, чтобы уменьшить число подряд идущих 0 и 1 .

FastEthenet.

Сетевые технологии входят в рамки проекта 802.X(IEEE)

  1. стандарт 802.1 – механизмы межсетевого взаимодействия (InternetWorking)

  2. 802.2 – методы доступа к физической среде передачи информации(LLC)

  3. 802.3 – технология Ethernet

  4. 802.4 – Token Bus

  5. 802.5 – Token Ring

  6. 802.6 – MAN(Metropolitan Area Network)

  7. 802.10 – Информационная безопасность сети

  8. 802.11 – беспроводные сети связи (WAN)

802.3. Технология Ethernet.

технология передачи данных с использованием единой шины в разделенной среде передачи информации. В процессе взаимодействия компьютеры используют метод множественного доступа с контролем несущей и обнаружением конфликтов(CSMA/CD – Carrier Sense Multiple Access with Collision Detection).

1 этап – хост убеждается, что общая шина не занята – отсутствует несущая(определяется по частоте сигнала 10 Mhz). После завершения передачи данных – пауза 9 сек., чтобы не монополизировать общую среду.

2 хоста , одновременно передающих информацию коллизия, тогда первый хост передает jam-последовательность, которая усиливает и прекращает передачу информации. После блокировки коллизии – пауза.

Разделенная среда передачи – кадры данных, формируемые отправителем, получаются всеми хостами, подключенными к разделенной среде.

Технология Ethernet работает на канальном уровне, единица информации – кадр данных. Рассмотрим структуру кадра данных. Любой кадр данных начинается с преамбулы(специальная последовательность из 8 байт, которая идентифицирует начало кадра данных и позволяет компьютеру определить факт начала получения данных )-10101011. После преамбулы следует 6-байтовый адрес назначения(МАС), где первые 3 байта – производитель сетевой карты, 2-е – порядковый номер сетевой карты. 3–е поле – адрес источника(6 байтов), 4-е поле – тип данных – тип протокола, на основании которого сформированы данные, инкапсулированные в Ethernet-кадр(не зависит от конкретной среды передачи информации).5-е поле – сами данные(максимальная длина –1500 байт ). 6-е поле – поле контрольной суммы, по которой сетевой адаптер проверяет целостность данных.

Основные типы сетей Ethernet:

10 Base-2 - тонкий коаксиальный кабель

10 Base-5 – толстый коаксиальный кабель

10/100 Base-T – витая пара

1000 Base-F –волоконно-оптический

кабель витой пары patch code:

прямой – для подключение компьютеров к коммутаторам и концентраторам

обратный(crossover) – для подключения 2-х компьютеров друг к другу, а также 2-х коммутаторов.

Витая пара – 4 кабеля – 1-передает данные, 2- принимает, 3,4-свободны.

В концентраторах есть порт uplink(для подключения медленных устройств к высокоскоростной магистрали), обычно это самый левый или самый правый порт. Коммутаторы, которые подключаются к uplink должны иметь crossover, хотя в новых коммутаторах порт может быть перепрограммирован.

Switch


crossover

hub

Switch



Token Ring – технология передачи информации, разработанная компанией IBM в 1987(стандарт 802.5), используется в мейнфреймах IBM сейчас.

В Token Ring информация передается в одном направлении со скоростью 4/16 Mbit/s. В Token Ring в отличие от других технологий Ethernet предусмотрен механизм отказоустойчивости передачи данных. В определенный момент времени одна из станций выполняет роль активного монитора(следит за возникновением коллизий).

В сетях Ethernet всегда циркулирует Token(маркер). В маркер помещается порции данных и отправляются в сеть, маркер проходит последовательно через все хосты, если адрес получателя совпал, то копирует в буфер на обработку, проходит по кольцу до отправителя, подтверждает передачу, после этого он освобождается от данных и заново перенаправляется в сеть. В Token Ring используется параметр: время использования маркера.

Token Ring – технология с разделенной средой передачи данных. Также в сетях Token Ring поддерживается механизм приоритезации данных, в маркере указывается уровень приоритета(0-8) и каждому компьютеру, подключенному в сеть, назначается уровень приоритета. Если уровень приоритета хоста>уровня приоритета маркера, то информация передается.

Структура маркера и кадра данных Token Ring.

Маркер:

1 поле – начальный ограничитель(преамбула)

2 поле – поле управления доступом:

  1. подполе приоритета

  2. маркера

  3. бит монитора(признак получения информации одним из хостов, 0 –данные получены)

  4. резервные биты приоритета

  5. конечный ограничитель – фиксированное значение, определяющее длину маркера

Кадр данных:

1 поле- начальный ограничитель

2 поле - адрес отправителя

3 поле – адрес получателя

4 поле – данные

5 поле – поле управления кадром данных

6 поле – контрольная сумма

7 поле – конечный ограничитель

Для объединения хостов используется кабель типа «витая пара».

На основе технологии Token Ring была разработана ее модификация FDDE(File Distribution Data Environment) – тоже кольцевая топология, физическая среда – оптика, позволяет одновременно организовывать несколько колец(могут работать одновременно, либо в горячем, либо в холодном резерве), при этом информация передается нескольких направлениях, обладает повышенной отказоустойчивостью.

Протоколы для передачи данных в сетях с коммутацией пакетов: 3 базовых:

  1. X.25

  2. Frame Relay

  3. ATM

1976 – X.25 – невысокая пропускная способность, внедрен в большое количество организаций: банковские, корпоративные, служебные сети(Sprint, RosNet,Сбербанк )

Подключение к сети X.25 осуществляется при помощи терминального оборудования, устанавливаемого на стороне пользователя.

Основные компоненты X.25:

  1. центр коммутации пакетов(роль амортизаторов, передача информации)

  2. пакетные ассемблеры/дизассемблеры(для подключения простого асинхронного оборудования к сетям X.25)

  3. центр управления сетью(управляет центром коммутации пакетов)

  4. шлюз(организация взаимодействия 2-х сетей X.25)

Стек протоколов X.25 включает 3 уровня: физический, канальный, пакетный).

Пакетный уровень - используется протокол PLP-Packet Layer Protocol – предназначен для решения задач:

  1. организация виртуального соединения(PVC - Permanent Virtual Circuit(постоянное) , SVCSwitch Virtual Circuit(коммутируемое) )

  2. LCI (Logic Circuit Identifier) – коммутация пакетов в сети, содержат специальный адрес, который меньше IP адресата. MPLS(Multiprotocol Lable Switching)-амортизация в IP-сетях на основе меток(закрытый корпоративный протокол CISCO)

  3. контроль целостности и последовательности передачи информации(канальный уровень – протокол LAPB(Link-Access Protocol Balanced – сбалансированный протокол доступа к звену связи)-формирует последовательность кадров данных, контроль целостности, и правильности, физический уровень – RS-232,X.21, V.35)

Лекция 3.

int main (int arg c, char *arg v)

{char a1[4]=”abc”;

char a2[8]=”defghi”;

strcpy(a2,”0123456789”);

printf(“%s\n”,a1);

return 0;

}

Структура стека до выполнения операции strcpy


d e f g

h i g \0


a b c \0

переносим значения


0 1 2 3

4 5 6 5

8 9 \0 \0


В итоге Instruction Pointer переходит на то, место, где происходит передача управления.

Уязвимость класса SQL Injection

связано с несанкционированным изменением SQL-запроса, что приводит к нарушению работы СУБД. SQL-запросы формируются на основе входных данных пользователя, если в процедуре нет проверки корректности работы, то пользователь может нарушить работу СУБД.

1) SQLQuery=”SELECT Username From Users WHERE Username=’&strUsername&’ AND Password=’&strPassword&’ ” ;

StrCheck=GetQueryResult(SQLQuery);

If strCheck=” ” then boolAuth=False else boolAuth=True

EndIf.

Можно обойти процедуру аутентификации, если strUsername=strPassword=’OR””

Если первая строка таблицы=boolAuth=True

2) Также при вводе данных используется оператор UNION

UNION SELECT FirstName FROM Employees WHERE City=”’&strCity&”’;

Уязвимость с целью несанкционированного изменения данных

SELECT Smth From Smth INTO <имя таблицы> - результаты выборки добавляются в другую таблицу.

Уязвимость типа Format String

связана с тем, что в программе не проверяется значение формата строки, он записывается в отдельную переменную и таким образом получается доступ к стеку программы

printf(<формат строки>,<переменная>)

актуальна для Web-приложений, содержащих эту функцию

Delay of Sevice(DoS), Distributed Delay of Service(DDoS)



Скачать документ

Похожие документы:

  1. Лекция: Основные понятия информационной безопасности

    Лекция
    Рассмотрены подходы к обеспечению безопасности информационных систем. Ключевые понятия информационной безопасности: конфиденциальность, целостность и доступность информации, а любое действие, направленное на их нарушение, называется угрозой.
  2. Лекция по теме экономическая безопасность в комплексной системе безопасности государства

    Лекция
    Комплексной системе безопасности и ее элементам так и вопросам экономической безопасности в последние пять лет стало уделяться все больше и больше внимания.
  3. Лекции по курсу «Психология безопасности труда»

    Лекции
    Психология безопасности труда – это область знаний, представляющая собой один из разделов психологии труда, является важнейшим звеном в структуре мероприятий по обеспечению безопасной деятельности человека.
  4. Лекция №12 «Основы сетевой безопасности»

    Лекция
    Основными компонентами любой информационной сети являются сервера и рабочие станции. Сервера предоставляют информационные или вычислительные ресурсы, на рабочих станциях работает персонал.
  5. Аннотация примерной программы дисциплины: «Основы информационной безопасности»

    Документ
    Дисциплина относится к базовой части профессионального цикла. Дисциплина является вводной в проблематику информационной безопасности, поэтому требований к входным знаниям, умениям и компетенциям студента, необходимым для ее изучения, не предъявляется.

Другие похожие документы..