Автор работы: Пользователь скрыл имя, 15 Декабря 2011 в 20:59, реферат
В настоящее время информация, как результат автоматизированной обработки, с каждым годом определяет действия не только все большего числа людей, но и все большего числа технических систем, созданных человеком. Отсюда становится понятна актуальность задачи защиты информации в компьютерных системах с целью недопущения ее использования во вред людям и государству. Для эффективного решения данной задачи необходим тщательный анализ всех возможных способов несанкционированного доступа к информации в компьютерных системах, что позволяет своевременно принять меры для противодействия возможным угрозам. Здесь под доступом к информации понимается такой доступ, который правила использования информационных ресурсов компьютерной системы, установленные для ее пользователей. Несанкционированный доступ Является реализацией преднамеренной угрозы информационно-компьютерной безопасности и часто называется еще атакой или нападением на компьютерную систему
Такая копия может быть получена с помощью драйвера NTFSDOS, позволяющего читать разделы файловой системы NTFS из DOS. Права доступа при этом игнорируются. Имеется также вариант этого драйвера с возможностью записи данных в разделы файловой системы NTFS — NTFSDOS Professional. Для подключения драйвера достаточно загрузить MS-DOS с системной дискеты.
После
выделения паролей и
Случайное число, применяемое в UNIX для хэширования пароля пользователя, сохраняется в файле учетных записей вместе с хэш-значением этого пароля. Поэтому затруднено предварительное хэширование и хэш-значения. Одинаковых паролей разных пользователей в учетном файле etc/passwd системы UNIX отличаются друг от друга. В ранних версиях UNIX для хэширования паролей использовались 6-битовые случайные числа. Сейчас чаще всего применяются 24-битовые случайные числа.
При
установке для Windows NT Service Pack 3 хэш-значения
шифруются алгоритмом DES. Ключом шифрования
хэш-значений каждого пароля является
относительная часть
Безопасное
функционирование любой криптосистемы
требует использования
1.5
Нападения на протоколы
информационного взаимодействия
Одними
из наиболее распространенных типов
атак на компьютерные сети являются атаки
на протоколы информационного
Протокол задает совокупность действий (инструкций, команд, вычислений, алгоритмов), выполняемых в заданной последовательности двумя или более компонентами вычислительной сети с целью достижения определенного результата. Корректность выполнения протокола зависит от действий каждого программного или аппаратного компонента. Задействованные в протоколах компоненты действуют по предписанным алгоритмам, т. е. алгоритм выступает как внутренний элемент протокола. Для того чтобы протокол приводил к желаемой цели, он должен обладать следующими свойствами:
● корректностью — совокупность действий, предусмотренных протоколом, должна обеспечивать получение требуемого результата;
● полнотой — протокол должен специфицировать действия каждого участника протокола для всех возможных ситуаций;
● непротиворечивостью и однозначностью — результаты, получаемые различными участниками протокола, и выполняемые ими действия не должны быть противоречивыми.
К сожалению, используемые протоколы информационного взаимодействия очень редко удовлетворяют всем перечисленным требованиям. Любой недостаток протокола может использоваться для несанкционированного доступа к информации в компьютерной сети.
Все возможные атаки на протоколы информационного взаимодействия можно разделить на две группы:
● использование слабостей обычных протоколов информационного обмена;
●
использование слабостей сетевых криптографических
протоколов.
Нападения
на обычные протоколы
информационного
обмена
Способы атак, основанные на слабостях обычных протоколов информационного обмена, в свою очередь могут быть разграничены по уровням модели эталонного взаимодействия (модели OSI). Здесь различают:
● атаки на основе слабостей протоколов низкого уровня (Ethernet, Тоkеn Ring, FDDI, АТМ и др.);
● атаки на основе слабостей протоколов среднего уровня (ТСР/IP, SPX/IPX, NetBIOS и NetBEUI);
● атаки на основе слабостей высокоуровневых протоколов (SMB, NCP, SNMP, NFS, RPC, FTP, HTTP, SMTP и др.).
Отдельную емкую группу атак составляют атаки на основе слабостей протоколов маршрутизации.
В общем случае атакующий может реализовать следующие угрозы:
● перехват передаваемых данных с целью их хищения, модификации или переадресации;
● несанкционированное отправление данных от имени другого пользователя;
● отрицание пользователями подлинности данных, а также фактов отправления или получения информации.
Перехват передаваемых по сети сообщений может быть выполнен различными путями:
● непосредственное подключение к линии связи;
● доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации;
● внедрение в сеть несанкционированного маршрутизатора с перенаправлением через него потока сообщений.
Выделение
из перехватываемых пакетов
С
целью замены исходных пакетов сообщений
модифицированными необходим
Несанкционированное
отправление данных от имени другого
пользователь выполняется с помощью
соответствующих программных
Отрицание
пользователями подлинности данных,
а также фактов получении или
отправления сообщений
Атаки
на протоколы информационного
В
случае атак на низкоуровневые протоколы
(Ethernet, Token Ring и др.) злоумышленник
может наблюдать за трафиком, подменять
содержимое пакетов сообщений, а
также выполнять подмену МАС-
Большинство
сетевых адаптеров позволяют
программировать и/или изменять
свой МАС-адрес динамически. Например,
в Netware ODI-драйвер ODIPKT позволяет самостоятельно
сформировать весь пакет и послать
его как есть. Соответственно несложно
написать программу, посылающую пакеты
с различными МАС-адресами отправителя,
выполняя подстановку МАС-адресов.
Цель такой атаки — обмануть сетевую
операционную систему и другое связанное
с канальным уровнем
Основными
недостатками протоколов среднего уровня
(ТСР/IP, SPX/IPX, NetBIOS и NetBEUI) также является
отсутствие встроенных функций защиты.
Не предусматривается
Протоколы семейства ТСР/IP, изначально разработанные для глобальной сети Internet, в настоящее время становятся основой построения и локальных сетей. Данные протоколы всегда были базовыми протоколами для UNIX-систем. Сейчас эти протоколы поддерживаются всеми современными операционными системами. Несмотря на то, что разработка ТСР/IP финансировалась Министерством обороны США, эти протоколы не имеют функций защиты и допускают множество как пассивных, так и активных атак.
В
случае пассивных атак на протоколы
ТСР/IP, как и при нападениях на
другие протоколы информационного
обмена, злоумышленники никаким образом
не обнаруживают себя и все несанкционированные
действия сводятся к наблюдению за
циркулирующими пакетами сообщений. При
активных атаках на ТСР/IP злоумышленник
модифицирует и/или фильтрует содержимое
пакетов сообщений с целью
обмана получателя или нарушения
работоспособности принимающей
компьютерной системы. Обладая достаточными
привилегиями или попросту используя
DOS или Windows, е обеспечивающие разграничение
доступа к компьютерным ресурсам,
атакующий может вручную
Незащищены и протоколы SPX/IPX, используемые в сетевой операционной системе Netware. Злоумышленник может сформировать IPX-пакет, совершенно идентичный IPX-пакету администратора. Следовательно, нарушить безопасность системы может практически любой пользователь сети. Если некто самостоятельно заполнит IPX-пакет, то он может указать чужой адрес отправителя, например, администратора сети. Такой пакет обязательно дойдет до адресата (сервера) и будет им обработан тем же образом, что и все остальные санкционированные пакеты.
Сложность
атак на незащищенные высокоуровневые
протоколы, а также протоколы
маршрутизации определяется лишь сложностью
самих протоколов, но никак не надежными
функциями защиты.
Использование
слабостей сетевых
криптографических
протоколов
Криптографическая защита передаваемых сообщений еще не гарантирует их безопасности. К атакам, основанным на использовании слабостей сетевых, криптографических протоколов, относятся такие действия злоумышленника, как повтор ранее переданных сообщений, задерживание или удаления передаваемых сообщений, а также отказы от фактов получения или отправления сообщений. Здесь атакующему следует учитывать возможные способы противодействия.
Для
защиты от повтора, удаления и задержек
сообщений в состав каждого сообщения
перед его криптографической
защитой добавляется дополни
тельная информация. В качестве такой
дополнительной информации мо использоваться
номера, случайные числа, а также
отметки времени. Вставка в исходные
сообщения их номеров обеспечивает
защиту этих сообщений повтора и
удаления. Для реализации такой защиты
номера сообщений должны быть связаны
со счетчиками, состояние которых
должно отслеживаться как системой
защиты отправителя, так и системой
защиты получать. ля. Каждый объект сети
должен иметь отдельный счетчик
для каждого и