Лекции по «Основам информационной безопасности»

Лекции по «Основам информационной безопасности».
Лекция 1.
В качестве объекта информационной безопасности рассматривается автоматизированная система(АС). АС – совокупность персонала и средств автоматизации его деятельности, реализующий определенную информационную технологию.(компьютер, сеть, АСУ).
Объект защиты – информация.
АС состоит из хостов. Взаимодействие между хостами: сетевое и локальне. Локальное, включает 4 уровня: информации, прикладной, общесистемный, аппаратный. Сетевой включает 7 уровней в соответствии с классификацией OSI: прикладной, уровень представления, сеансовый, транспортный, сетевой, канальный, физический.

Канальный – преобразование блоков данных в эл. сигналы + контроль целостности информации, к пакету добавляется префикс — hash, вычисляющий сумму(односторонняя функция с большой энтропией).

Транспортный – обеспечивает гарантированную доставку информационных блоков получателю.

Уровень представления – представление данных, получаемых с прикладного уровня в том формат, который необходим для передачи через сеть.

При передачи информации от уровня к уровню на каждом уровне добавляется служебный заголовок(содержит информацию, необходимую для выполнения функций на данном уровне).

Информационная безопасность АС – это такое состояние системы, при котором обеспечиваются 3 основные свойства – конфиденциальность , целостность, доступность.

Конфиденциальность – свойство, которое позволяет не предоставлять права доступа к информации и раскрывать ее неуполномоченным лицам.

Конфиденциальная – персональные данные (банковская тайна, профессиональная тайна, тайна коммерческих предприятий) – требований по защите как таковых нет, они носят рекомендательный характер…закон о защите персональных данных недавно принят правительством Москвы – касается паспортных данных.

Степень конфиденциальности данных определяется ее владельцем.

Доступность – свойство быть доступным и использованным по запросу со стороны уполномоченного пользователя.

Концептуальная модель информационной атаки.
В системе должна быть уязвимость(«слабый» пароль, ошибки, отсутствие средств защиты), наличие которой может быть использована для нанесения атаки.

Существует 2 класса уязвимости АС:
технологические — ошибки, вносимые в систему на этапе проектирования и разработки АС.
эксплуатационные – в процессе неправильной настройки и ошибках в конфигурации АС.
Основные стадии проведения информационной атаки:
ребалансировки – для получения информации об АС, которая является объектом атаки(открытие портов, с целью определения типа ОС и др.)
стадия вторжения в АС – активизация уязвимости с целью получения несанкционированного доступа(НСД) и ресурсам системы.
атакующее воздействие –атаки для несанкционированного доступа к конфиденциальной информации

Пример. Атаки на физическом уровне направлены на коммутационное оборудование. Exploit – программная реализация метода активизации некоторых уязвимостей. Генерируется огромное количество кадров данных, отправляемых от имени CAM-кадров вся информация транслируется на все хосты. В рамках коммутаторов создаются VLAN (объединение в логические группы хостов, подключенных к коммутатору).
Атаки:
1. switch spoofing(подмена) – хост имитирует коммутатор и пытается создать trunk между собой и коммутатором на основе протоколов DTP. Для защиты только один порт может выступать в качестве транкированного, а 2 switchа обмениваются данными в формате SO2.1q, где к данным вместе с заголовком добавляется номер хоста.
2. посылка кадров данных не с 1, а несколькими заголовками типа SO2.1q, где в 1-м указывается номер одного switchа, а во втором другого.
Атаки канального уровня:
В соответствии с протоколом ARP(Address Resolution Protocol, преобразует IP-адресMAC-адрес ) 1 хост формирует запрос для проверки IP-адреса другого(запросы бывают 3-х типов unicast(1 адресат–1отправитель),broadcast(широковещательный),multicast(группе адресатов) ), получив ответ хост-1 заносит ответ в свою локальную ARP-таблицу, причем каждая запись имеет определенную врем. задержку(timeout), а т.к. ARP-протокол не предусматривает аутентификации информации, то можно сформировать ложный ответ.
man-in-the-middle. Защита – указать на коммутаторе порт, к которому подключается компьютер, а также шифрование информации.
Лекция 2.
Атаки сетевого уровня модели OSI.

Оцените статью
Добавить комментарий