Семестр Лекция 2 Консольные атаки



Оглавление

Семестр 1. 2

1 Семестр Лекция 1 Основные термины и определения. 2

1 Семестр Лекция 2 Консольные атаки.. 5

1 Семестр Лекция 3 Сетевые атаки.. 8

1 Семестр Лекция 4 Сетевые атаки.. 12

1 Семестр Лекция 5 Атаки на отказ в обслуживании.. 14

1 Семестр Лекция 6 Шифрование и сокрытие информации.. 16

1 Семестр Лекция 7 Шифры замены.. 20

1 Семестр Лекция 8 Последовательность ключей при шифровании.. 24

1 Семестр Лекция 9 Компьютерная криптография. 29

2 Семестр. 33

2 Семестр Лекция 1 Компьютерная криптография. 33

2 Семестр Лекция 2 Политика информационной безопасности.. 37

2 Семестр Лекция 3 Политика информационной безопасности.. 40

2 Семестр Лекция 4 Системы видеонаблюдения. 44

2 Семестр Лекция 5 Сертификаты.. 47

2 Семестр Лекция 6 Антивирусы.. 50

2 Семестр Лекция 7 Виртуальные локальные сети (VLAN). 54

2 Семестр Лекция 8 Законодательство РФ в области ИБ.. 59

 


Семестр 1

Семестр Лекция 1 Основные термины и определения

Защита информации– это комплекс мер, направленных на предотвращение утраты информации ограничения доступа к конфиденциальной информации и обеспечение работоспособности информационных систем.

Угроза безопасности – это потенциально возможное происшествие (случайное или преднамеренное), которое может оказать нежелательное воздействие на саму систему, а также на хранящуюся в ней информацию.

Уязвимость– это некоторая неудачная характеристика компьютерной системы, делающая возможным возникновение угрозы.

Атака– действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании уязвимости.

Задачи защиты информации

-Обеспечение целостности и сохранности информации

-Ограничение доступа к важной или секретной информации

-Обеспечение работоспособности информационных систем в неблагоприятных условиях

Три угрозы

Угрозы нарушения целостности и сохранности

-Угрозы раскрытия

-Угрозы отказа в обслуживании

Угрозы нарушения целостности и сохранности информации

· Намеренное действие человека

· Ненамеренное действие человека

· Естественный выход носителей информации из строя

· Кража носителей информации

· Пожар, наводнения и другие стихийные бедствия

Методы обеспечения сохранности

· Дублирование (одновременная запись информации на несколько носителей, в том числе территориально распределенных. Примером является технология RAID, за исключением уровня 0)

· Резервирование (периодическое создание копий информации на отдельном носителе, при этом актуальность информации в резервной копии «замораживается» на моменте её создания и с течением времени утрачивается)

Ни дублирование, ни резервирование, ни их и совместное использование не в состоянии обеспечить 100% сохранность информации.

Иногда задача обеспечения сохранности формулируется как задача обеспечение неизменности информации во времени, например, для компьютерных клубов или библиотек. Это достигается либо ограничениями с помощью настроек ОС, либо восстановлением из эталонного образа.

Угрозы раскрытия

1) Анализ открытой информации (пассивная атака)

2) Активная атака на информационные системы

3) Угроза сохранности (не путать с классом угроз нарушения сохранности) – это восстановление информации с сломанного или утилизированного носителя.

Защита от угроз раскрытия обеспечивается средствами разграничения доступа и шифрованием (более подробно рассмотрим позднее). Для борьбы сс угрозами сохранности необходимо применять методы гарантированного уничтожения информации (молоток).

Угрозы отказа в обслуживании

Возникают как в результате намеренных действий по выводу системы из строя (DoS-атаки рассмотрим позднее), так из-за перегрузки информационной системы.

Причины перегрузки и отказа в обслуживании

· Несоответствие реальной нагрузки и максимальной допустимой нагрузки информационной системы

· Случайное резкое увеличение числа запросов к информационной системы

· Умышленное увеличение количества ложных или ничего не значащих запросов с целью перегрузки системы

Методы защиты от перегрузки информационной системы

· Ограничение количества обрабатываемых обращений

· Переход на «облегченный» режим работы, требующий меньших затрат ресурсов от сервера

· Отключение приема информации с перегружающих узлов

· Увеличение мощности систем приема и обработки информации

· Встречная атака на перегрузку атакующих узлов

Классификация атак по расположению атакующего и атакуемой системы

· Консольные (локальные) атаки – атаки осуществляются на компьютер, к которому атакующий имеет физический доступ

· Сетевые (удаленные) атаки – атаки осуществляются через глобальную или локальную сеть как на компьютеры, так и на передаваемую в сети информацию.

Консольные атаки гарантируют успех, если злоумышленник успевает провести атаку и замести следы до появления владельца или его представителя, поэтому защита от консольных атак сводится к затруднению проведения атаки и усложнению заметания следов. Особенность сетевых атак заключается в том, что они могут осуществляться из любого места и быть использованными для передачи информации на удаленные ресурсы, в том числе расположенные за рубежом, что делает невозможным остановить распространение информации.

Защита от сетевых атак основывается на максимально быстром пресечении атаки-вплоть до отключения сети или питания.

Лица, занимающиеся уязвимостями и атаками на компьютерные системы

· Хакеры

· Кракеры

· Кардеры

· Фрикеры

· Хацкеры, Кул-хацкеры, ХацкЁры и пр.

Последняя группа- это люди с низкой квалификацией, но высоким самомнением, использующие средства других специалистов, часто сами становятся жертвами первых 4-ех типов.

Фрикеры изначально занимались взломом телефонных сетей, сейчас занимаются всем, что связано с пайкой и т.д.

Кардеры-кража денег с банковских карт.

Хакеры – взлом информационных систем из интереса.

Кракеры- взлом информационных систем с коммерческой целью или удовлетворения амбиций.

Классы кракеров:

- Вандалы

- «Шутники»

- Взломщики

Основные цели кракеров-взломщиков:

-Доступ к информации

-Доступ к ресурсам

-Нарушение работоспособности компьютера или сети, в том числе с целью вымогательства

-Организация плацдарма для атак на другой компьютер с целью выдать атакованный компьютер в качестве источника атаки

-Проверка и откладка механизма атаки


 

Семестр Лекция 2 Консольные атаки

Основные варианты консольных атак

1) Работа в незавершенном сеансе отлучившегося пользователя;

2) Вход в систему с использованием пустых или простых паролей;

3) Загрузка со сменного носителя;

4) Взлом парольной базы операционной системы;

5) Подмена жесткого диска на неработающий;

6) Кража компьютера

Взлом парольной базы ОС

В современных ОС пароли хранятся в захэшированном виде. Понятие «хэша» мы рассмотри позднее. Хэш представляет собой контрольную комбинацию, которая зависит от исходного сообщения. Файлы, в которых хранятся хэши паролей, как правило, имеют ограничение по доступу к ним. В ОС семейства Windows пароли хранятся в файле sam, расположенном в каталоге Windows\System32\Config. Существует 2 вида хэшей:

1) LM хэш. Устаревший, для ОС, выпущенных до 2000 года, максимальная длина пароля 14 знаков. Нечувствителен к регистру (символы пароля приводятся к верхнему регистру). Хэш состоит из двух частей, каждая из которых считается независимо для первых 7-ми и последних 7-ми символов пароля. По умолчание отключен с WindowsVista, но может быть включен или отключен в любой ОС через Политики Безопасности.

2) MT хэш. Максимальная длина пароля 128 знаков, чувствителен к регистру, поддерживает спец. символы.

3 вида атак:

1. Словарная атака и заключается в том, что мы берем файл и все слова, заключенные в нем перебираем. Самый быстрый способ, но эффективен только если пароль – слово из словаря.

2. Атака последовательным перебором (атака грубой силой) – заключается в последовательном переборе всех возможных комбинаций из указанного множества символов. Гарантирует успех, если:

1) Перебираемое множество символов включает в себя символы пароля;

2) Взлом будет завершен до смены пароля;

3. Гибридная атака – является комбинацией двух вышеперечисленных атак и предполагает добавление к началу и концу слова их словаря последовательно перебираемых символов. По времени является чем-то средним между вышеперечисленными способами. Эффективна только, если пароль создан таким образом.

Основные методы защиты от консольных атак

· Запрет загрузки со сменных носителей (осуществляется настройками BIOS и специальными устройствами доверенной загрузки (например AccordANDZ));

· Установка паролей на BIOS;

· Выбор операционной системы с поддержкой прав доступа и парольной защитой;

· Организационные меры по обязательной блокировке компьютера при уходе с рабочего места;

· Блокировка физического доступа к внутренностям корпуса компьютера;

· Блокировка доступа к приводам сменных дисков;

· Отключение или установка заглушек на порты USB, COM, LPT,Ethernet, FireWire и д.р. Может обеспечиваться как физическими методами блокировки, так и с помощью программных средств: настройками ОС, специальными программами типа DeviceLock, SecretNet

· Хранение информации о серийных номерах жестких дисков и других комплектующих компьютера;

· Программное или аппаратное шифрование данных;

· Установка устройств для идентификации пользователей

Аппаратное шифрование выполняется с помощью специальных криптоустройств, а программное с помощью программ, использующие арифметические ресурсы ЦП

Шифроваться может:

1) Отдельный файл или каталог:

+

· самый быстрый способ

 -

· Возможно восстановление информации из удаленного эталонного файла и временных файлов

2) Логический диск или раздел. Если шифруется системный раздел, то серьезно падает производительность компьютера и можно восстановить информацию из удаленных эталонных файлов. Если шифруется раздел с документами, можно восстановить информацию из временных файлов, файла подкачки и файла гибернации.

3) Шифрование всего диска. Требует производительных криптоустройств и более производительные вычислительные системы, а также настроек, уменьшающих количество обращений к жесткому диску.

При аппаратном шифровании с хранением ключа или его части в специальных носителях, при выходе этого ключевого носителя из строя, возможна утрата информации.

Основные типы устройств идентификации пользователей:

На основе носителей:

· Смарт карты;

· Цифровые кнопки (iButton);

· USB-токены;

· RFID-метки;

· Proximity карты.

На основе физических данных:

· На основе биометрических данных;

 

Уникальные параметры человека, используемые в системах биометрической идентификации.

Статические методы:

· Отпечатки пальцев

Типы датчиков:

1) Оптические

2) Ультразвуковые сканеры

3) На проводимости кожи

· Форма кисти;

· Рисунок сетчатки глаза;

· Рисунок радужной оболочки глаза;

· Форма лица;

Динамические методы:

· Рукописный почерк;

· Клавиатурный почерк;

· Голос.

Все системы биометрической идентификации обладают двумя ошибками: ошибка отказа своему и ошибка допуска постороннего. Эти ошибки связаны между собой фактом вероятностной идентификации и уменьшения вероятности допуска постороннего приводит к увеличению вероятности отказа своему.

Характеристики биометрических систем описывают точность алгоритма распознавания, но не учитывают способы обмана датчиков.

 


 


Дата добавления: 2018-08-06; просмотров: 972; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!