Виды угроз в сетевых распределенных системах

  • 1. Прослушивание каналов, т. е. запись и последующая расшифровка всего потока сообщений. Необходимо отметить, что данная атака в подавляющем большинстве случаев не замечается легальными участниками передачи данных.
  • 2. Умышленное искажение или удаление сообщений.
  • 3. Включение в поток данных ложных сообщений, которые могут быть восприняты как подлинные.
  • 4. Присвоение своему узлу постороннего идентификатора, что позволяет получать (отправлять) сообщения от чужого имени (так называемая атака «человек в середине»).
  • 5. Разрыв линий связи.
  • 6. Использование вредоносного программного обеспечения (вирусы, клиенты бот-сетей).

Классификация угроз доступности информации в компьютерных сетях

  • 1. По принципу доступа: физический (доступ к конечным устройствам информационных систем, хищение носителей информации, визуальный перехват информации, в том числе и с экрана мониторов, и т. д.) и логический (программное преодоление защиты ресурсов информационной системы).
  • 2. По месту осуществления: в локальной сети (как правило, легальный пользователь системы) и вне ее.
  • 3. По режиму выполнения атаки: атаки с постоянным участием человека и атаки, осуществляемые специально разработанным программным обеспечением.
  • 4. По пути реализации: атаки, использующие стандартные пути доступа к данным информационной системы и использующие нестандартные, скрытые пути доступа к ресурсам.
  • 5. По месту расположения объекта атаки: информация, хранимая на устройствах хранения информации, обрабатываемая в оперативной памяти компьютера и передаваемая по каналам связи.

Из вышеизложенной классификации становится понятно, что существует множество направлений атаки и эффективный взлом информационной системы осуществляется только путем знания и использования ее слабостей.

Упрощенный алгоритм несанкционированного доступа к информации может быть представлен в следующем виде:

  • 1. Анализ структуры и принципов функционирования информационной системы с помощью различных средств (социальная инженерия, аппаратные средства, программные средства).
  • 2. Анализ выявленных слабостей и разработка наиболее действенных способов преодоления системы безопасности.
  • 3. Выполнение атаки и оценка полученного результата.
  • 4. В случае несоответствия полученного и требуемого результата - анализ атаки и переход к первому шагу для скорректированной атаки.

ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И АВТОРИЗАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Идентификация и аутентификация являются основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов.

Идентификация - процесс, позволяющий потребителю информационной услуги однозначно определиться в информационной системе.

Аутентификация - процесс, позволяющий второй стороне информационных отношений убедиться в подлинности идентифицируемого субъекта. В качестве синонима может использоваться словосочетание «проверка подлинности».

Существует односторонняя (клиент доказывает серверу свою подлинность) и двухсторонняя (происходит взаимное удостоверение подлинности) аутентификация.

Два основных аспекта процесса идентификации/аутентифика- ции:

  • 1. Что служит подтверждением подлинности субъекта.
  • 2. Каким образом организован (и защищен) процесс обмена данными в ходе идентификации/аутентификации.

В настоящее время считается, что субъект может подтвердить свою уникальность, предъявив как минимум одну из следующих сущностей:

  • 1. Нечто, что субъект знает (I know), - пароль, личный номер, криптографический ключ.
  • 2. Нечто, чем он владеет (I have), - личная карточка и другие устройства аналогичного назначения.
  • 3. Нечто, являющееся неотъемлемой частью субъекта (I am), - в настоящее время в основном биометрические данные.

Как уже говорилось выше, в современной сетевой среде не существует доверенного маршрута передачи данных, а это означает, что существует вероятность того, что данные, переданные субъектом, могут отличаться от данных, полученных и использованных для проверки подлинности.

Кроме того, помимо угроз сетевого обмена данными, необходимо учитывать и другие факторы:

  • 1. Практически все сущности аутентификации можно узнать, украсть или подделать.
  • 2. Существует противоречие между надежностью аутентификации и удобством ее использования.
  • 3. Высокая стоимость надежных средств защиты.

В результате этого при внедрении схем аутентификации необходимо находить компромисс между надежностью, удобством эксплуатации и сопровождения, доступностью по цене и техническим требованиям.

Далее рассмотрим основные методы аутентификации.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >