Информационная безопасность Модели управления доступом Разграничение доступа Вычислительные комплексы Учебник по информатике Операционная система Linux Базовые технологии локальных сетей

Информационная безопасность

Требования к добавочным механизмам в рамках усиления парольной защиты

Как отмечалось ранее, важнейшими способами усиления парольной защиты является комплексное использование механизмов, так как сам по себе механизм парольной защиты не может обеспечить гарантированной защиты от несанкционированного входа в систему.

Рассмотрим группу задач, которые должны решаться средствами добавочной защиты в общем случае, без учета реализации встроенных в ОС механизмов защиты.

Добавочной защитой в рамках противодействия скрытым угрозам преодоления механизма парольной защиты должны решаться следующие задачи:

» должна обеспечиваться замкнутость программной среды, не позволяющая запускать пользователю в системе программы с целью осуществления нерегламентированных действий, например, запуск про- грамм-сниферов (канала связи, каналов ввода с внешних устройств и с клавиатуры) и иных потенциально опасных программ, в частности, позволяющих модифицировать механизм парольной защиты; должно обеспечиваться разграничение прав доступа к реестру ОС (для ОС семейства Windows), к каталогам и файлам, хранящим учетные данные механизмов парольной защиты для ОС UNIX; » должен обеспечиваться контроль целостности (с возможностью автоматического восстановления из эталонной копии) ключей и ветвей реестра, а также файлов, хранящих учетные данные механизмов парольной защиты, применяемый в предположении, что разграничение прав доступа к реестру ОС, каталогам и файлам злоумышленником преодолены.

» должна обеспечиваться защита от возможности отключения механизма защиты, в частности, возможности загрузки системы с внешних устройств, останова процесса или драйвера, реализующего парольную защиту добавочными средствами; * должно обеспечиваться хеширование паролей, применяемое в предположении, что разграничение прав доступа к реестру ОС, каталогам и файлам злоумышленником преодолены, в том числе с использованием ошибок и закладок в ПО.

Атаки на уровне сетевого программного обеспечения Взаимная проверка подлинности Пользователь терминала может выразить желание проверить подлинность той вычислительной системы, с которой он связан линией связи. В рамках ВС - это вообще естественно, когда два пользователя сети хотят проверить подлинность друг друга.

СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно, может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие хакерские атаки:

П прослушивание сегмента локальной сети (в пределах одного и того же сегмента локальной сети любой подключенный к нему компьютер в состоянии принимать сообщения, адресованные другим компьютерам сегмента, а следовательно, если компьютер хакера подсоединен к некоторому сегменту локальной сети, то ему становится доступен весь информационный обмен между компьютерами этого сегмента);

r перехват сообщений на маршрутизаторе (если хакер имеет

привилегированный доступ к сетевому маршрутизатору, то он получает возможность перехватывать все сообщения, проходящие через этот маршрутизатор, и хотя тотальный перехват невозможен из-за слишком большого объема, чрезвычайно привлекательным для хакера является выборочный перехват сообщений, содержащих пароли пользователей и их электронную почту);

r создание ложного маршрутизатора (путем отправки в сеть сообщений

специального вида хакер добивается, чтобы его компьютер стал маршрутизатором сети, после чего получает доступ ко всем проходящим через него сообщениям);

r навязывание сообщений (отправляя в сеть сообщения с ложным

обратным сетевым адресом, хакер переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей, чьи соединения обманным путем были переключены на компьютер хакера);

r отказ в обслуживании (хакер отправляет в сеть сообщения

специального вида, после чего одна или несколько компьютерных систем, подключенных к сети, полностью или частично выходят из строя).

Поскольку хакерские атаки на уровне СПО спровоцированы открытостью сетевых соединений, разумно предположить, что для отражения этих атак необходимо максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем. Ниже перечислены некоторые способы такой защиты:

r максимальное ограничение размеров компьютерной сети (чем больше

 сеть, тем труднее ее защитить);

r изоляция сети от внешнего мира (по возможности следует

ограничивать физический доступ к компьютерной сети извне, чтобы уменьшить вероятность несанкционированного подключения хакера);

r шифрование сетевых сообщений (тем самым можно устранить угрозу

перехвата сообщений, правда, за счет снижения производительности СПО и роста накладных расходов);

r электронная цифровая подпись сетевых сообщений (если все

сообщения, передаваемые по компьютерной сети, снабжаются электронной цифровой подписью, и при этом неподписанные сообщения игнорируются, то можно забыть про.угрозу навязывания сообщений и про большинство угроз, связанных с отказом в обслуживании);

r использование брандмауэров[1] (брандмауэр является вспомогательным

средством защиты, применяемым только в том случае, если компьютерную сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, и в результате типичной является ситуация, когда брандмауэр не только не защищает сеть от хакерских атак, но и даже препятствует ее нормальному функционированию).

Лекции по информатике