Семестр Лекция 2 Консольные атаки
Оглавление
Семестр 1. 2
1 Семестр Лекция 1 Основные термины и определения. 2
1 Семестр Лекция 2 Консольные атаки.. 5
1 Семестр Лекция 3 Сетевые атаки.. 8
1 Семестр Лекция 4 Сетевые атаки.. 12
1 Семестр Лекция 5 Атаки на отказ в обслуживании.. 14
1 Семестр Лекция 6 Шифрование и сокрытие информации.. 16
1 Семестр Лекция 7 Шифры замены.. 20
1 Семестр Лекция 8 Последовательность ключей при шифровании.. 24
1 Семестр Лекция 9 Компьютерная криптография. 29
2 Семестр. 33
2 Семестр Лекция 1 Компьютерная криптография. 33
2 Семестр Лекция 2 Политика информационной безопасности.. 37
2 Семестр Лекция 3 Политика информационной безопасности.. 40
2 Семестр Лекция 4 Системы видеонаблюдения. 44
2 Семестр Лекция 5 Сертификаты.. 47
2 Семестр Лекция 6 Антивирусы.. 50
2 Семестр Лекция 7 Виртуальные локальные сети (VLAN). 54
2 Семестр Лекция 8 Законодательство РФ в области ИБ.. 59
Семестр 1
Семестр Лекция 1 Основные термины и определения
Защита информации– это комплекс мер, направленных на предотвращение утраты информации ограничения доступа к конфиденциальной информации и обеспечение работоспособности информационных систем.
Угроза безопасности – это потенциально возможное происшествие (случайное или преднамеренное), которое может оказать нежелательное воздействие на саму систему, а также на хранящуюся в ней информацию.
Уязвимость– это некоторая неудачная характеристика компьютерной системы, делающая возможным возникновение угрозы.
|
|
Атака– действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании уязвимости.
Задачи защиты информации
-Обеспечение целостности и сохранности информации
-Ограничение доступа к важной или секретной информации
-Обеспечение работоспособности информационных систем в неблагоприятных условиях
Три угрозы
Угрозы нарушения целостности и сохранности
-Угрозы раскрытия
-Угрозы отказа в обслуживании
Угрозы нарушения целостности и сохранности информации
· Намеренное действие человека
· Ненамеренное действие человека
· Естественный выход носителей информации из строя
· Кража носителей информации
· Пожар, наводнения и другие стихийные бедствия
Методы обеспечения сохранности
· Дублирование (одновременная запись информации на несколько носителей, в том числе территориально распределенных. Примером является технология RAID, за исключением уровня 0)
· Резервирование (периодическое создание копий информации на отдельном носителе, при этом актуальность информации в резервной копии «замораживается» на моменте её создания и с течением времени утрачивается)
Ни дублирование, ни резервирование, ни их и совместное использование не в состоянии обеспечить 100% сохранность информации.
|
|
Иногда задача обеспечения сохранности формулируется как задача обеспечение неизменности информации во времени, например, для компьютерных клубов или библиотек. Это достигается либо ограничениями с помощью настроек ОС, либо восстановлением из эталонного образа.
Угрозы раскрытия
1) Анализ открытой информации (пассивная атака)
2) Активная атака на информационные системы
3) Угроза сохранности (не путать с классом угроз нарушения сохранности) – это восстановление информации с сломанного или утилизированного носителя.
Защита от угроз раскрытия обеспечивается средствами разграничения доступа и шифрованием (более подробно рассмотрим позднее). Для борьбы сс угрозами сохранности необходимо применять методы гарантированного уничтожения информации (молоток).
Угрозы отказа в обслуживании
Возникают как в результате намеренных действий по выводу системы из строя (DoS-атаки рассмотрим позднее), так из-за перегрузки информационной системы.
Причины перегрузки и отказа в обслуживании
· Несоответствие реальной нагрузки и максимальной допустимой нагрузки информационной системы
|
|
· Случайное резкое увеличение числа запросов к информационной системы
· Умышленное увеличение количества ложных или ничего не значащих запросов с целью перегрузки системы
Методы защиты от перегрузки информационной системы
· Ограничение количества обрабатываемых обращений
· Переход на «облегченный» режим работы, требующий меньших затрат ресурсов от сервера
· Отключение приема информации с перегружающих узлов
· Увеличение мощности систем приема и обработки информации
· Встречная атака на перегрузку атакующих узлов
Классификация атак по расположению атакующего и атакуемой системы
· Консольные (локальные) атаки – атаки осуществляются на компьютер, к которому атакующий имеет физический доступ
· Сетевые (удаленные) атаки – атаки осуществляются через глобальную или локальную сеть как на компьютеры, так и на передаваемую в сети информацию.
Консольные атаки гарантируют успех, если злоумышленник успевает провести атаку и замести следы до появления владельца или его представителя, поэтому защита от консольных атак сводится к затруднению проведения атаки и усложнению заметания следов. Особенность сетевых атак заключается в том, что они могут осуществляться из любого места и быть использованными для передачи информации на удаленные ресурсы, в том числе расположенные за рубежом, что делает невозможным остановить распространение информации.
|
|
Защита от сетевых атак основывается на максимально быстром пресечении атаки-вплоть до отключения сети или питания.
Лица, занимающиеся уязвимостями и атаками на компьютерные системы
· Хакеры
· Кракеры
· Кардеры
· Фрикеры
· Хацкеры, Кул-хацкеры, ХацкЁры и пр.
Последняя группа- это люди с низкой квалификацией, но высоким самомнением, использующие средства других специалистов, часто сами становятся жертвами первых 4-ех типов.
Фрикеры изначально занимались взломом телефонных сетей, сейчас занимаются всем, что связано с пайкой и т.д.
Кардеры-кража денег с банковских карт.
Хакеры – взлом информационных систем из интереса.
Кракеры- взлом информационных систем с коммерческой целью или удовлетворения амбиций.
Классы кракеров:
- Вандалы
- «Шутники»
- Взломщики
Основные цели кракеров-взломщиков:
-Доступ к информации
-Доступ к ресурсам
-Нарушение работоспособности компьютера или сети, в том числе с целью вымогательства
-Организация плацдарма для атак на другой компьютер с целью выдать атакованный компьютер в качестве источника атаки
-Проверка и откладка механизма атаки
Семестр Лекция 2 Консольные атаки
Основные варианты консольных атак
1) Работа в незавершенном сеансе отлучившегося пользователя;
2) Вход в систему с использованием пустых или простых паролей;
3) Загрузка со сменного носителя;
4) Взлом парольной базы операционной системы;
5) Подмена жесткого диска на неработающий;
6) Кража компьютера
Взлом парольной базы ОС
В современных ОС пароли хранятся в захэшированном виде. Понятие «хэша» мы рассмотри позднее. Хэш представляет собой контрольную комбинацию, которая зависит от исходного сообщения. Файлы, в которых хранятся хэши паролей, как правило, имеют ограничение по доступу к ним. В ОС семейства Windows пароли хранятся в файле sam, расположенном в каталоге Windows\System32\Config. Существует 2 вида хэшей:
1) LM хэш. Устаревший, для ОС, выпущенных до 2000 года, максимальная длина пароля 14 знаков. Нечувствителен к регистру (символы пароля приводятся к верхнему регистру). Хэш состоит из двух частей, каждая из которых считается независимо для первых 7-ми и последних 7-ми символов пароля. По умолчание отключен с WindowsVista, но может быть включен или отключен в любой ОС через Политики Безопасности.
2) MT хэш. Максимальная длина пароля 128 знаков, чувствителен к регистру, поддерживает спец. символы.
3 вида атак:
1. Словарная атака и заключается в том, что мы берем файл и все слова, заключенные в нем перебираем. Самый быстрый способ, но эффективен только если пароль – слово из словаря.
2. Атака последовательным перебором (атака грубой силой) – заключается в последовательном переборе всех возможных комбинаций из указанного множества символов. Гарантирует успех, если:
1) Перебираемое множество символов включает в себя символы пароля;
2) Взлом будет завершен до смены пароля;
3. Гибридная атака – является комбинацией двух вышеперечисленных атак и предполагает добавление к началу и концу слова их словаря последовательно перебираемых символов. По времени является чем-то средним между вышеперечисленными способами. Эффективна только, если пароль создан таким образом.
Основные методы защиты от консольных атак
· Запрет загрузки со сменных носителей (осуществляется настройками BIOS и специальными устройствами доверенной загрузки (например AccordANDZ));
· Установка паролей на BIOS;
· Выбор операционной системы с поддержкой прав доступа и парольной защитой;
· Организационные меры по обязательной блокировке компьютера при уходе с рабочего места;
· Блокировка физического доступа к внутренностям корпуса компьютера;
· Блокировка доступа к приводам сменных дисков;
· Отключение или установка заглушек на порты USB, COM, LPT,Ethernet, FireWire и д.р. Может обеспечиваться как физическими методами блокировки, так и с помощью программных средств: настройками ОС, специальными программами типа DeviceLock, SecretNet
· Хранение информации о серийных номерах жестких дисков и других комплектующих компьютера;
· Программное или аппаратное шифрование данных;
· Установка устройств для идентификации пользователей
Аппаратное шифрование выполняется с помощью специальных криптоустройств, а программное с помощью программ, использующие арифметические ресурсы ЦП
Шифроваться может:
1) Отдельный файл или каталог:
+
· самый быстрый способ
-
· Возможно восстановление информации из удаленного эталонного файла и временных файлов
2) Логический диск или раздел. Если шифруется системный раздел, то серьезно падает производительность компьютера и можно восстановить информацию из удаленных эталонных файлов. Если шифруется раздел с документами, можно восстановить информацию из временных файлов, файла подкачки и файла гибернации.
3) Шифрование всего диска. Требует производительных криптоустройств и более производительные вычислительные системы, а также настроек, уменьшающих количество обращений к жесткому диску.
При аппаратном шифровании с хранением ключа или его части в специальных носителях, при выходе этого ключевого носителя из строя, возможна утрата информации.
Основные типы устройств идентификации пользователей:
На основе носителей:
· Смарт карты;
· Цифровые кнопки (iButton);
· USB-токены;
· RFID-метки;
· Proximity карты.
На основе физических данных:
· На основе биометрических данных;
Уникальные параметры человека, используемые в системах биометрической идентификации.
Статические методы:
· Отпечатки пальцев
Типы датчиков:
1) Оптические
2) Ультразвуковые сканеры
3) На проводимости кожи
· Форма кисти;
· Рисунок сетчатки глаза;
· Рисунок радужной оболочки глаза;
· Форма лица;
Динамические методы:
· Рукописный почерк;
· Клавиатурный почерк;
· Голос.
Все системы биометрической идентификации обладают двумя ошибками: ошибка отказа своему и ошибка допуска постороннего. Эти ошибки связаны между собой фактом вероятностной идентификации и уменьшения вероятности допуска постороннего приводит к увеличению вероятности отказа своему.
Характеристики биометрических систем описывают точность алгоритма распознавания, но не учитывают способы обмана датчиков.
Дата добавления: 2018-08-06; просмотров: 972; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!