- •Введение
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с удаленным и непосредственным доступом к ее элементам
- •Механизмы взаимодействия элементов иткс
- •1.2. Понятие угрозы информационной безопасности иткс
- •1.3. Уязвимости иткс
- •1.3.1. Уязвимости иткс в отношении угроз удаленного доступа
- •1.4. Классификация и описание процессов реализации угроз удаленного доступа к элементам иткс
- •1.4.1. Классификация атак
- •1.4.1.2. Классификация удаленных атак
- •1.4.2. Описание атак как процессов реализации угроз
- •1.4.2.1. Описание процессов реализации угроз удаленного доступа к элементам иткс
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным и удаленным доступом к элементам иткс
- •2.1. Общее понятие о мерах и средствах защиты информации. Выбор актуальных направлений для защиты иткс от исследуемых атак
- •2.2. Криптографические меры
- •2.2.1. Применение криптографических протоколов
- •2.2.2. Создание виртуальных частных сетей
- •2.3. Применение межсетевых экранов
- •2.4.1. Виды межсетевых экранов
- •2.4.1.1. Фильтрующие маршрутизаторы
- •2.4.1.2. Шлюзы сеансового уровня
- •2.4.1.3. Шлюзы уровня приложений
- •2.4.2. Реализация функций межсетевых экранов
- •2.4.2.1. Механизм трансляции сетевых адресов
- •2.4.2.2. Дополнительная идентификация и аутентификация
- •2.4.3. Анализ достоинств и недостатков применения межсетевых экранов
- •2.5. Применение специфической конфигурации иткс для защиты от исследуемых атак
- •2.5.1. Применение коммутаторов в сети
- •2.5.2. Применение статических arp-таблиц
- •2.5.3. Специальные правила работы протоколов маршрутизации
- •2.5.4. Применение технологии «тонкого клиента»
- •Глава 3. Определение объектов защиты от угроз удаленного доступа
- •3.1. Определение множества объектов защиты
- •3.1.1. Определение множества типов иткс с учетом их назначения и специфики функционирования
- •3.1.2. Определение функциональных требований к иткс различных типов
- •3.1.3. Определение характеристик атак, реализуемых в отношении иткс различных типов
- •3.2.Определение множеств мер защиты, применимых для иткс различных типов
- •3.2.1. Обоснование требований безопасности для иткс различных типов
- •3.2.2. Рекомендации по реализации защиты иткс различных типов
- •3.3. Определение комплексов мер защиты иткс различных типов
- •3.3.1. Выявление соответствия применяемых мер защиты функциональным требованиям к иткс
- •3.3.2. Определение отношения рассматриваемых мер защиты к противодействию исследуемым атакам
- •Глава 4. Аналитическое моделирование процессов реализации угроз удаленного доступа к элементам иткс
- •4.1.Моделирование процессов реализации сетевого анализа
- •4.1.1. Сниффинг пакетов в сети без коммутаторов
- •4.1.2. Сканирование сети
- •4.2. Моделирование процесса реализации атаки «Отказ в обслуживании» (syn-flood)
- •4.3. Моделирование процессов реализации внедрения в сеть ложного объекта
- •4.3.1. Внедрение в сеть ложного объекта на основе недостатков алгоритмов удаленного поиска (arp-spoofing)
- •4.3.2. Внедрение в сеть ложного объекта путем навязывания ложного маршрута
- •4.4. Моделирование процессов реализации подмены доверенного объекта сети
- •4.4.1. Подмена доверенного объекта сети (ip-spoofing)
- •4.4.2. Подмена доверенного объекта сети. Перехват tcp-сессии (ip-hijacking)
- •4.5. Моделирование процессов реализации внедрения ложного dns-сервера
- •4.5.1. Внедрение ложного dns-сервера
- •4.5.2. Межсегментное внедрение ложного dns-сервера
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз удаленного доступа к элементам иткс
- •5.1. Выбор параметров для осуществления количественного анализа рисков иткс
- •5.1.1. Определение видов ущерба иткс при реализации угроз удаленного доступа к ее элементам
- •5.1.2. Определение взаимосвязей между атаками и их отношения к видам наносимого ущерба
- •5.2. Определение вероятностей реализации атак
- •5.2.1. Выбор закона Пуассона в качестве закона распределения вероятностей возникновения атак
- •5.2.2. Расчет интенсивности возникновения атак
- •5.2.3. Расчет вероятности реализации атак
- •5.3. Расчет рисков реализации угроз удаленного доступа к элементам иткс
- •5.4. Расчет рисков реализации угроз, наносящих различный ущерб
- •5.4.1. Оценка ущерба от реализации атак
- •5.4.2. Оценка вероятностей реализации атак
- •5.4.3. Нахождение распределения вероятностей нанесения ущерба в условиях воздействия нескольких атак
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам удаленного доступа к элементам иткс
- •6.1. Понятие эффективности защиты информации
- •6.2. Алгоритм оценки эффективности применения комплексов мер
- •6.2.1. Введение функции соответствия исследуемого показателя требованиям
- •6.2.2. Расчет общей эффективности применения комплексов мер защиты иткс
- •6.3.Оценка соответствия функциональным требованиям при применении комплексов мер защиты
- •6.4. Оценка эффективности защиты иткс
- •6.4.1. Оценка вероятностных параметров реализации атак
- •6.4.1.1. Сниффинг пакетов в сети без коммутаторов
- •6.4.1.2. Сканирование сети
- •6.4.1.3. Отказ в обслуживании syn-flood
- •6.4.1.4. Внедрение ложного объекта (arp-спуфинг)
- •6.4.1.5.Внедрение ложного объекта (на основе недостатков протоколов маршрутизации)
- •6.4.1.6. Подмена доверенного объекта (ip-hijacking)
- •6.4.1.7. Подмена доверенного объекта (перехват сессии)
- •6.4.1.8. Внедрение ложного dns-сервера
- •6.4.2. Расчет рисков иткс при использовании мер противодействия угрозам удаленного доступа
- •6.4.3. Численная оценка эффективности защиты иткс
- •6.4.3.1.Оценка эффективности защиты иткс при фиксированной активности злоумышленника
- •6.4.3.2. Оценка защищенности иткс как функции от активности злоумышленника
- •6.5. Оценка общей эффективности применения комплексов мер защиты иткс
- •Заключение
- •Библиографический список
- •Глава 1. Информационно-телекоммуникационная система как объект атак, связанных с удаленным и непосредственным доступом к ее элементам 6
- •Глава 2. Меры и средства защиты от атак, связанных с непосредственным и удаленным доступом к элементам иткс 42
- •Глава 3. Определение объектов защиты от угроз удаленного доступа 87
- •Глава 4. Аналитическое моделирование процессов реализации угроз удаленного доступа к элементам иткс 112
- •Глава 5. Методика анализа и регулирования рисков при реализации нескольких угроз удаленного доступа к элементам иткс 158
- •Глава 6. Оценка эффективности применения комплексов мер противодействия угрозам удаленного доступа к элементам иткс 196
- •394026 Воронеж, Московский просп., 14
Глава 3. Определение объектов защиты от угроз удаленного доступа
3.1. Определение множества объектов защиты
3.1.1. Определение множества типов иткс с учетом их назначения и специфики функционирования
В предыдущих главах в качестве объекта защиты рассматривалась некая абстрактная ИТКС с весьма общими характеристиками, однако на практике существует широкий спектр систем, которые имеют значительные различия в плане предназначения, функциональных требований, характера обрабатываемой информации, структуры, организации, масштаба и т.д.
При реализации методики анализа рисков ИТКС необходимо количественно оценить ряд параметров, величины которых для различных ИТКС могут существенно различаться.
Предлагается выделить из всего множества ИТКС несколько типов, специфичных с точки зрения необходимости и возможности принятия тех или иных мер защиты, а также оценки количественных показателей, применяемых при реализации риск-модели.
Определяются несколько типов ИТКС, исходя из характера обрабатываемой ими информации, а также структуры системы, соответствующей цели ее функционирования. Выделенные типы ИТКС приведены в табл. 3.1.
1. Изолированная — локальная сеть, не имеющая выхода в глобальную сеть, реализованная для решения задач хранения и обработки информации, носящей секретный характер (например, научно-исследовательская лаборатория).
2. Корпоративная (государственная) — сеть предприятия, в которой происходит обработка информации, составляющей государственную тайну.
3. Корпоративная (коммерческая) — сеть предприятия, в которой происходит обработка информации, составляющей коммерческую тайну.
4. Управляющая — система удаленного управления технологическими, транспортными и другими процессами.
5. Справочная — масштабная система обработки и выполнения пользовательских запросов (поисковая, справочная) с некритичной конфиденциальностью.
Другие возможные варианты не рассматриваются, поскольку либо вообще не применяются на практике, либо не представляют достаточного интереса для исследования.
Разумеется, данное множество типов не охватывает все возможные способов организации ИТКС, однако приведенная классификация выявляет типы, которые характеризуют наиболее общие и распространенные варианты реализации, и каждый из этих типов имеет в ряде своих свойств принципиальные отличия от других.
Таблица 3.1
Выделение исследуемых типов ИТКС по структуре и характеру обрабатываемой информации
С труктура ИТКС
Информа- ция, обрабаты- ваемая в ИТКС |
Односегментная |
Многосегментная |
Распределенная |
Государственная тайна |
Изолиро-ванная |
Корпоративная (государственная) |
|
Коммерческая тайна или персональные данные |
|
Корпоративная (коммерческая) |
Управляющая |
Общедоступная |
|
|
Справочная |
Исходя из предназначения ИТКС, можно определить виды ущерба, который может быть нанесен системе вследствие реализации той или иной угрозы (табл. 3.2).
Таблица 3.2
Актуальные виды угроз для исследуемых типов ИТКС
Тип ИТКС |
Актуальный вид угроз |
||
конфид. |
целост. |
доступн. |
|
Изолированная |
|
|
|
Корпоративная (гос.) |
|
|
|
Корпоративная (коммерч.) |
|
|
|
Управляющая |
|
|
|
Справочная |
|
|
|
Приведенное в таблице соответствие видов угроз типам ИТКС будет использовано формировании множеств актуальных угроз для каждого из типов ИТКС. Для конкретной ИТКС возможно ввести весовые коэффициенты по видам ущерба, вызываемого указанными типами угроз определив тем самым приоритетность задач по защите информации. Данная мера является весьма условной, однако в некоторой степени позволяет обобщить результаты оценки эффективности защиты, исходя из требований. Конкретные значения этих коэффициентов будут использоваться при оценке эффективности в качестве параметра.