Виды угроз в сетевых распределенных системах
- 1. Прослушивание каналов, т. е. запись и последующая расшифровка всего потока сообщений. Необходимо отметить, что данная атака в подавляющем большинстве случаев не замечается легальными участниками передачи данных.
- 2. Умышленное искажение или удаление сообщений.
- 3. Включение в поток данных ложных сообщений, которые могут быть восприняты как подлинные.
- 4. Присвоение своему узлу постороннего идентификатора, что позволяет получать (отправлять) сообщения от чужого имени (так называемая атака «человек в середине»).
- 5. Разрыв линий связи.
- 6. Использование вредоносного программного обеспечения (вирусы, клиенты бот-сетей).
Классификация угроз доступности информации в компьютерных сетях
- 1. По принципу доступа: физический (доступ к конечным устройствам информационных систем, хищение носителей информации, визуальный перехват информации, в том числе и с экрана мониторов, и т. д.) и логический (программное преодоление защиты ресурсов информационной системы).
- 2. По месту осуществления: в локальной сети (как правило, легальный пользователь системы) и вне ее.
- 3. По режиму выполнения атаки: атаки с постоянным участием человека и атаки, осуществляемые специально разработанным программным обеспечением.
- 4. По пути реализации: атаки, использующие стандартные пути доступа к данным информационной системы и использующие нестандартные, скрытые пути доступа к ресурсам.
- 5. По месту расположения объекта атаки: информация, хранимая на устройствах хранения информации, обрабатываемая в оперативной памяти компьютера и передаваемая по каналам связи.
Из вышеизложенной классификации становится понятно, что существует множество направлений атаки и эффективный взлом информационной системы осуществляется только путем знания и использования ее слабостей.
Упрощенный алгоритм несанкционированного доступа к информации может быть представлен в следующем виде:
- 1. Анализ структуры и принципов функционирования информационной системы с помощью различных средств (социальная инженерия, аппаратные средства, программные средства).
- 2. Анализ выявленных слабостей и разработка наиболее действенных способов преодоления системы безопасности.
- 3. Выполнение атаки и оценка полученного результата.
- 4. В случае несоответствия полученного и требуемого результата - анализ атаки и переход к первому шагу для скорректированной атаки.
ИДЕНТИФИКАЦИЯ, АУТЕНТИФИКАЦИЯ И АВТОРИЗАЦИЯ ПОЛЬЗОВАТЕЛЕЙ
Идентификация и аутентификация являются основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов.
Идентификация - процесс, позволяющий потребителю информационной услуги однозначно определиться в информационной системе.
Аутентификация - процесс, позволяющий второй стороне информационных отношений убедиться в подлинности идентифицируемого субъекта. В качестве синонима может использоваться словосочетание «проверка подлинности».
Существует односторонняя (клиент доказывает серверу свою подлинность) и двухсторонняя (происходит взаимное удостоверение подлинности) аутентификация.
Два основных аспекта процесса идентификации/аутентифика- ции:
- 1. Что служит подтверждением подлинности субъекта.
- 2. Каким образом организован (и защищен) процесс обмена данными в ходе идентификации/аутентификации.
В настоящее время считается, что субъект может подтвердить свою уникальность, предъявив как минимум одну из следующих сущностей:
- 1. Нечто, что субъект знает (I know), - пароль, личный номер, криптографический ключ.
- 2. Нечто, чем он владеет (I have), - личная карточка и другие устройства аналогичного назначения.
- 3. Нечто, являющееся неотъемлемой частью субъекта (I am), - в настоящее время в основном биометрические данные.
Как уже говорилось выше, в современной сетевой среде не существует доверенного маршрута передачи данных, а это означает, что существует вероятность того, что данные, переданные субъектом, могут отличаться от данных, полученных и использованных для проверки подлинности.
Кроме того, помимо угроз сетевого обмена данными, необходимо учитывать и другие факторы:
- 1. Практически все сущности аутентификации можно узнать, украсть или подделать.
- 2. Существует противоречие между надежностью аутентификации и удобством ее использования.
- 3. Высокая стоимость надежных средств защиты.
В результате этого при внедрении схем аутентификации необходимо находить компромисс между надежностью, удобством эксплуатации и сопровождения, доступностью по цене и техническим требованиям.
Далее рассмотрим основные методы аутентификации.