Мрежова технология за информационна сигурност
Заплахи за сигурността на информационните системи
Има четири действия, извършвани с информация, която може да съдържа заплаха: събиране, промяна, изтичане и унищожаване. Тези действия са основни за по-нататъшно разглеждане.
Придържайки се към приетата класификация, ще разделим всички източници на заплахи на външни и вътрешни.
Източници на вътрешни заплахи са:
• Служители на организацията; • Софтуер; • Хардуер.
Вътрешните заплахи могат да се проявят в следните форми:
• грешки на потребители и системни администратори; • нарушения от страна на служителите на компанията на установените правила за събиране, обработка, предаване и унищожаване на информация; • софтуерни грешки; • повреди и неизправности на компютърно оборудване.
Външните източници на заплаха включват:
• Компютърни вируси и зловреден софтуер; • Организации и лица; • Природни бедствия.
Формите на проявление на външни заплахи са:
• заразяване на компютри с вируси или зловреден софтуер; • неоторизиран достъп (UAS) до корпоративна информация; • информационен мониторинг от конкурентни структури, разузнавания и специални служби; • действия на държавни структури и служби, придружени със събиране, промяна, изтегляне и унищожаване на информация; • аварии, пожари, причинени от човека бедствия.
Всички изброени от нас видове заплахи (форми на проявление) могат да бъдат разделени на умишлени и неумишлени.
Според начините за въздействие върху обектите на информационната сигурност заплахите се класифицират по следния начин:информационни, програмни, физически, радиоелектронни и организационно-правни.
Информационните заплахи включват:
Софтуерните заплахи включват:
• използване на грешки и "дупки" в софтуера; • компютърни вируси и зловреден софтуер; • инсталиране на вградени устройства;
Физическите заплахи включват:
• Унищожаване или унищожаване на средства за обработка на информация и комуникация; • кражба на информационни носители; • кражба на софтуерни или хардуерни ключове и средства за криптографска защита на данните; • въздействие върху персонала;
Електронните заплахи включват:
• въвеждане на електронни устройства за прихващане на информация в технически съоръжения и помещения; • Прихващане, дешифриране, подмяна и унищожаване на информация в комуникационни канали.
Организационните и правни заплахи включват:
• закупуване на несъвършени или остарели информационни технологии и средства за информатизация; • Нарушаване на законовите изисквания и забавяне при вземането на необходимите законови и нормативни решения в информационната сфера.
Нека разгледаме модела за мрежова сигурност и основните видове атаки, които могат да бъдат извършени в този случай. След това ще разгледаме основните видове услуги и механизми за сигурност, които предотвратяват подобни атаки.
Модел за мрежова сигурност
Класификация на мрежовите атаки
Като цяло има информационен поток от подателя (файл, потребител, компютър) към получателя (файл, потребител, компютър):
Фиг. 1 Информационен поток
Всички атаки могат да бъдат разделени на два класа:пасивни и активни.
Пасивна атака
Пасивна атака е тази, при която врагът не е в състояниемодифицирайте предадените съобщения и вмъкнете вашите съобщения в информационния канал между подателя и получателя. Целта на пасивната атака може да бъде само прослушване на предадени съобщения и анализ на трафика.
Фиг. 2 Пасивна атака
Активна атака
Активна атака е такава атака, при която противникът има способността да променя предаваните съобщения и да вмъква свои собствени съобщения. Има следните видове активни атаки:
1. Отказ от услуга - DoS атака (Отказ от услуга)
Фиг. 3 DoS атака
2. Модификация на потока от данни - атака "човек по средата"
Модифицирането на поток от данни означава или промяна на съдържанието на съобщението, което се препраща, или промяна на реда на съобщенията.
Фиг. 4 Атака "човек по средата"
3. Създаване на фалшив поток (фалшив)
Фалшификация (нарушаване на автентичността) означава опит на един субект да се представя за друг.
Фиг. 5 Създаване на фалшив поток
4. Повторно използване.
Повторното използване означава пасивно улавяне на данни и след това изпращането им за получаване на неоторизиран достъп - това е така наречената атака за повторение. Всъщност атаките с повторение са един вид спуфинг, но поради факта, че това е една от най-често срещаните атаки за получаване на неоторизиран достъп, често се счита за отделен тип атака.
Фиг. 6 Повторете атака
Изброените атаки могат да съществуват във всякакъв тип мрежи, не само в мрежи, използващи TCP / IP протоколи като транспорт, и на всяко ниво на OSI модела. Но в мрежите, изградени на базата на TCP / IP, атаките са по-чести.всичко това, защото, първо, Интернет се превърна в най-разпространената мрежа, и второ, при разработването на TCP / IP протоколи изискванията за сигурност не бяха взети под внимание по никакъв начин.
Служби за сигурност
Основните услуги за сигурност са както следва:
Поверителност - Предотвратяване на пасивни атаки върху предавани или съхранени данни.
Удостоверяване - Потвърждение, че информацията е от законен източник и че получателят е този, за когото се представя.
В случай на предаване на едно съобщение, удостоверяването трябва да гарантира, че предвиденият получател на съобщението е предвиденият получател и че съобщението е от посочения източник. Има два аспекта при установяване на връзка.
Първо, при инициализиране на връзка, услугата трябва да гарантира, че са необходими и двете страни.
Второ, услугата трябва да гарантира, че връзката не е засегната по такъв начин, че трета страна да може да се маскира като една от легитимните страни след установяването на връзката.
Интегритет - услуга, която гарантира, че информацията не е променена по време на съхранение или предаване. Може да се приложи към поток от съобщения, едно съобщение или отделни полета в съобщение, както и съхранени файлове и отделни файлови записи.
Невъзможност за отказ - невъзможността, както за получателя, така и за подателя, да откаже факта на прехвърлянето. По този начин, когато се изпрати съобщение, получателят може да провери дали го е направил законният подател. По същия начин, когато пристигне съобщение, подателят може да провери дали е получено от законен получател.
Контрол на достъпа - възможност за ограничаване и контрол на достъпа до системи икомуникационни приложения.
Наличност - резултатът от атаките може да бъде загуба или намаляване на наличността на определена услуга. Тази услуга е предназначена да минимизира възможността от DoS атаки.
Механизми за сигурност
Нека изброим основните механизми за сигурност:
Симетрични алгоритми за криптиране - алгоритми за криптиране, които използват един и същ ключ за криптиране и декриптиране, или ключът за декриптиране може лесно да бъде получен от ключа за криптиране.
Асиметрични алгоритми за криптиране - алгоритми за криптиране, при които два различни ключа, наречени публичен и частен ключ, се използват за криптиране и декриптиране и като се знае един от ключовете, е невъзможно да се изчисли другият.
Хеш функциите са функции, чиято входна стойност е съобщение с произволна дължина, а изходната стойност е съобщение с фиксирана дължина. Хеш функциите имат редица свойства, които позволяват да се определи с висока степен на вероятност промяна във входното съобщение.
Мрежов модел
Моделът на защитена мрежа като цяло може да бъде представен по следния начин:
Фиг.7 Модел на мрежова сигурност
Съобщение, което се предава от един участник на друг, преминава през различни видове мрежи. В този случай ще приемем, че се установява логичен информационен канал от подателя към получателя, използвайки различни комуникационни протоколи (например TCP/IP).
Функциите за сигурност са необходими, ако искате да защитите предаваната информация от противник, който може да представлява заплаха за поверителността, удостоверяването, целостта и т.н. Всички технологии за сигурност иматдва компонента:
1. Относително сигурно предаване на информация. Пример е криптиране, при което съобщението е модифицирано по такъв начин, че да стане нечетливо за противник, и евентуално допълнено с код, който се основава на съдържанието на съобщението и може да се използва за удостоверяване на подателя и гарантиране на целостта на съобщението.2. Някаква секретна информация, споделена от двете страни и неизвестна на противника. Пример е ключ за криптиране.
Освен това в някои случаи е необходима трета доверена страна (TTP), за да се осигури сигурно предаване. Например, трета страна може да е отговорна за разпространението на секретна информация между две страни, която не би била предоставена на противника. Като алтернатива може да се използва трета страна за разрешаване на спорове между две страни относно автентичността на предаваното съобщение.
От този общ модел има три основни задачи, които трябва да бъдат решени при разработването на конкретна услуга за сигурност:
1. Разработете алгоритъм за криптиране/декриптиране за извършване на защитен трансфер на информация. Алгоритъмът трябва да бъде такъв, че противникът да не може да дешифрира прихванатото съобщение, без да знае секретната информация.2. Генерирайте секретна информация, използвана от алгоритъма за криптиране.3. Разработете протокол за съобщения за разпространение на споделена тайна информация по такъв начин, че да не стане известна на врага.
Модел за сигурност на информационната система
Има други ситуации, свързани със сигурността, които не отговарят на модела за мрежова сигурност, описан по-горе. Общият модел на тези ситуации може да се илюстрира по следния начин:
Фиг. 8 Модел за сигурност на информационната система
Този модел илюстрира концепцията за сигурност на информационната система, която предотвратява нежелан достъп. Хакер, който се опитва да хакне системи, достъпни през мрежата, може просто да се наслаждава на хакването или може да се опитва да повреди информационната система и/или да въведе нещо в нея за свои собствени цели. Например, целта на хакер може да бъде да получи номера на кредитни карти, съхранени в системата.
1. Достъп до информация с цел получаване или промяна на данни, съхранявани в системата.2. Атакуване на услуги, за да се предотврати използването им.
Вируси и червеи са примери за такива атаки. Такива атаки могат да се извършват както с помощта на дискети, така и по мрежата.
Сигурността на една информационна система трябва да се основава на следните основни принципи: