Файл: Курс лекций для студентов очной формы обучения специальности 10. 02. 01 Организация и технология защиты информации.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 109
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
19 и привилегию REFERENCES для всех столбцов, упоминаемых в определении этого представления. Но привилегии INSERT, UPDATE и DELETE в отношении созданного представления пользователь получит только в том случае, если он имеет соответствующие привилегии в отношении всех используемых в представлении таблиц.
В общем случае, оператор GRANT языка SQL используется для предоставления указанным пользователям привилегий в отношении поименованных объектов базы данных. Для отмены предоставленных пользователям посредством оператора GRANT привилегий используется оператор REVOKE языка SQL. С помощью этого оператора могут быть отменены все или некоторые из привилегий, предоставленных указанному пользователю раньше. Например, пользователь SCOTT может запретить пользователю MP201 изменять таблицу SALGRADE, задав следующий оператор, отменяющий ранее предоставленные привилегии: REVOKE insert, delete ON salgrade FROM mp201.
Роль группирует несколько привилегий и других ролей, позволяя назначать или отменять всю группу одновременно. Для создания роли используется оператор CREATE ROLE языка SQL. Кроме того, в СУБД Oracle предусмотрен ряд предопределенных ролей (например, CONNECT и
RESOURCE). Назначение ролей пользователю и отзыв ролей у пользователя осуществляется посредством упомянутых ранее операторов GRANT и
REVOKE соответственно.
В словаре данных имеется ряд представлений, содержащих сведения о привилегиях и ролях, например:
USER_SYS_PRIVS - системные привилегии, предоставленные текущему пользователю;
USER_TAB_PRIVS - объектные привилегии, предоставленные текущему пользователю;
USER_TAB_PRIVS_MADE
- все объектные привилегии, предоставленные текущему пользователю для объектов, которыми он владеет;
USER_ROLE_PRIVS - роли, назначенные текущему пользователю.
Чтобы начать работу с базой данных, пользователь должен установить соединение с базой данных и создать сеанс (session) базы данных с помощью инструментальных средств, предназначенных для работы с СУБД (например,
SQL*Plus). При этом база данных аутентифицирует пользователя, для чего применяются имя пользователя и пароль.
20
Тема 2.4.1 Методы защиты передачи данных
Технологии защиты передачи данных основываются на применении современных методов, которые предотвращают утечку информации и ее потерю. Сегодня используется шесть основных способов защиты:
Препятствие;
Маскировка;
Регламентация;
Управление;
Принуждение;
Побуждение.
Все перечисленные методы нацелены на построение эффективной технологии защиты информации, при которой исключены потери по причине халатности и успешно отражаются разные виды угроз. Под препятствием понимается способ физической защиты информационных систем, благодаря которому злоумышленники не имеют возможность попасть на охраняемую территорию.
Маскировка – способы защиты информации, предусматривающие преобразование данных в форму, не пригодную для восприятия посторонними лицами. Для расшифровки требуется знание принципа.
Управление – способы защиты информации, при которых осуществляется управление над всеми компонентами информационной системы.
Регламентация – важнейший метод защиты информационных систем, предполагающий введение особых инструкций, согласно которым должны осуществляться все манипуляции с охраняемыми данными.
Принуждение – методы защиты информации, тесно связанные с регламентацией, предполагающие введение комплекса мер, при которых работники вынуждены выполнять установленные правила. Если используются способы воздействия на работников, при которых они выполняют инструкции по этическим и личностным соображениям, то речь идет о побуждении.
Способы защиты информации предполагают использование определенного набора средств. Для предотвращения потери и утечки секретных сведений используются следующие средства:
Физические;
21
Программные и аппаратные;
Организационные;
Законодательные;
Психологические.
Физические средства защиты информации предотвращают доступ посторонних лиц на охраняемую территорию. Основным и наиболее старым средством физического препятствия является установка прочных дверей, надежных замков, решеток на окна. Для усиления защиты информации используются пропускные пункты, на которых контроль доступа осуществляют люди (охранники) или специальные системы. С целью предотвращения потерь информации также целесообразна установка противопожарной системы. Физические средства используются для охраны данных как на бумажных, так и на электронных носителях.
Аппаратные средства представлены устройствами, которые встраиваются в аппаратуру для обработки информации. Программные средства – программы, отражающие хакерские атаки. Также к программным средствам можно отнести программные комплексы, выполняющие восстановление утраченных сведений. При помощи комплекса аппаратуры и программ обеспечивается резервное копирование информации – для предотвращения потерь.
Организационные средства сопряжены с несколькими методами защиты: регламентацией, управлением, принуждением. К организационным средствам относится разработка должностных инструкций, беседы с работниками, комплекс мер наказания и поощрения. При эффективном использовании организационных средств работники предприятия хорошо осведомлены о технологии работы с охраняемыми сведениями, четко выполняют свои обязанности и несут ответственность за предоставление недостоверной информации, утечку или потерю данных.
Законодательные средства – комплекс нормативно-правовых актов, регулирующих деятельность людей, имеющих доступ к охраняемым сведениям и определяющих меру ответственности за утрату или кражу секретной информации.
Психологические средства – комплекс мер для создания личной заинтересованности работников в сохранности и подлинности информации.
Для создания личной заинтересованности персонала руководители используют разные виды поощрений. К психологическим средствам относится и построение корпоративной культуры, при которой каждый работник чувствует себя важной частью системы и заинтересован в успехе предприятия.
22
Используемая технология защиты и степень ее эффективности определяют класс безопасности информационной системы. В международных стандартах выделяют 7 классов безопасности систем, которые объединены в 4 уровня:
D – нулевой уровень безопасности;
С – системы с произвольным доступом;
В – системы с принудительным доступом;
А – системы с верифицируемой безопасностью.
Уровню D соответствуют системы, в которых слабо развита технология защиты. При такой ситуации любое постороннее лицо имеет возможность получить доступ к сведениям.
В уровне С есть следующие классы – С1 и С2. Класс безопасности С1 предполагает разделение данных и пользователей. Определенная группа пользователей имеет доступ только к определенным данным, для получения сведений необходима аутентификация – проверка подлинности пользователя путем запроса пароля. При классе безопасности С1 в системе имеются аппаратные и программные средства защиты. Системы с классом С2 дополнены мерами, гарантирующими ответственность пользователей: создается и поддерживается журнал регистрации доступа.
Уровень В включает технологии обеспечения безопасности, которые имеют классы уровня С, плюс несколько дополнительных. Класс В1 предполагает наличие политики безопасности, доверенной вычислительной базы для управления метками безопасности и принудительного управления доступом. При классе В1 специалисты осуществляют тщательный анализ и тестирование исходного кода и архитектуры.
Класс безопасности В2 характерен для многих современных систем и предполагает:
Снабжение метками секретности всех ресурсов системы;
Регистрацию событий, которые связаны с организацией тайных каналов обмена памятью;
Структурирование доверенной вычислительной базы на хорошо определенные модули;
Формальную политику безопасности;
Высокую устойчивость систем к внешним атакам.
Класс В3 предполагает, в дополнение к классу В1, оповещение администратора о попытках нарушения политики безопасности, анализ
23 появления тайных каналов, наличие механизмов для восстановления данных после сбоя в работе аппаратуры или программного обеспечения.
Уровень А включает один, наивысший класс безопасности – А. К данному классу относятся системы, прошедшие тестирование и получившие подтверждение соответствия формальным спецификациям верхнего уровня.
1 2 3 4
Тема 2.4.4 Сетевые атаки
Существуют различные типы атак, нацеленные на IP. Ниже приведены некоторые наиболее распространенные атаки, связанные с IP.
Атаки на основе ICMP. Злоумышленники используют пакеты эхозапросов (ping) протокола ICMP для обнаружения подсетей и хостов в защищенной сети, чтобы создавать лавинные DoS-атаки, а также изменять таблицы маршрутизации хоста.
DoS-атаки. Хакеры пытаются лишить законных пользователей доступа к информации или службам.
DDoS-атаки. Аналогичны DoS-атакам, но представляют собой одновременную, скоординированную атаку из нескольких компьютеров-источников.
Атаки с подменой адресов. Злоумышленники подменяют IP-адрес источника в IP-пакете для выполнения открытой подмены или подмены вслепую.
Атаки через посредника (MITM). Злоумышленники внедряются между источником и назначением для прозрачного мониторинга, захвата пакетов и контроля обмена данными. Они могут просто подслушивать, проверяя собранные пакеты, или изменять пакеты и пересылать по первоначальному целевому адресу.
Перехват сеанса. Злоумышленники получают доступ к физической сети, а затем используют атаку через посредника для перехвата сеанса.
Атаки на основе ICMP – ICMP был разработан для передачи сообщений диагностики и отчетов о состояниях ошибки при недоступности маршрутов, хостов и портов. Сообщения ICMP создаются устройствами при возникновении сетевой ошибки или отказа. Команда ping ― это создаваемое пользователем сообщение
ICMP, называемое эхозапросом, которое используется для проверки подключения к целевому объекту.
Злоумышленники используют ICMP для разведывательных атак и сканирования в сети. Они могут запустить атаку для сбора информации, чтобы
24 определить топологию сети, узнать, какие хосты активны (доступны), определить операционную систему хоста (создание цифрового отпечатка ОС), а также определить состояние межсетевого экрана.
Хакеров обычно интересуют следующие сообщения ICMP:
Эхозапрос и эхоответ ICMP используются для выполнения проверки хостов и DoS-атак.
Сообщение ICMP о недостижимости используется для выполнения разведывательных атак и сканирования в сети.
Ответ ICMP с маской используется для составления карты внутренней
IP-сети.
Перенаправления
ICMP используются, чтобы спровоцировать целевой хост на отправку всего трафика через взломанное устройство и провести атаку через посредника (MITM).
Обнаружение маршрутизатора ICMP используется для вставки фиктивных записей маршрута в таблицу маршрутизации целевого хоста.
В сетях должна применяться строгая фильтрация на основе списков контроля доступа (ACL) ICMP на границе сети, чтобы избежать зондирования
ICMP из Интернета. Аналитики по безопасности должны быть в состоянии обнаруживать атаки, связанные с ICMP, просматривая захваченный трафик и файлы журналов. В крупных сетях устройства обеспечения безопасности, например межсетевые экраны и системы обнаружения вторжений (IDS), должны обнаруживать такие атаки и выдавать предупреждения для аналитиков по безопасности.
Атака типа «отказ в обслуживании» (DoS) – один из наиболее распространенных типов атак. Цель DoS-атаки заключается в лишении законных пользователей доступа к веб-сайтам, электронной почте, учетным записям в Интернете и другим службам.
Существует два главных источника DoS-атак:
Пакеты с неправильным форматированием. Злоумышленники создают пакет с неправильным форматированием и пересылают его на уязвимый хост, что приводит к его сбою или существенному замедлению его работы.
Перегрузка большим объемом трафика.
Злоумышленники перегружают целевую сеть, хост или приложение, что приводит к его сбою или значительному замедлению его работы.
25
Распределенная DoS-атака (DDoS-атака) объединяет несколько DoS- атак. Нажмите кнопку Play (Воспроизведение), чтобы посмотреть анимацию, иллюстрирующую DDoS-атаку.
Для создания DoS-атак часто используется ICMP. Например, злоумышленники используют сообщения ICMP для перегрузки и замедления работы целевого устройства.
Атаки по методу умножения и отражения – хакеры часто используют методы лавинообразного умножения данных и отражения для создания DoS- атак.
Лавинообразное умножение данных. Злоумышленник пересылает сообщения эхозапроса ICMP, содержащие исходный IP-адрес жертвы, на большое число хостов.
Отражение. Все эти хосты отвечают на поддельный IP-адрес жертвы и перегружают его.
В настоящее время используются более новые формы атак по методу умножения и отражения, например атаки на основе DNS и атаки по NTP с умножением данных.
Злоумышленники также используют атаки с исчерпанием ресурсов, чтобы перегрузить ресурсы целевого хоста и вызвать его сбой или загрузить ресурсы сети и существенно повлиять на ее работу.
DDoS-атаки – назначение DDoS-атаки аналогично DoS-атаке, за исключением большего масштаба, поскольку DDoS-атака имеет несколько скоординированных источников. DDoS-атаки также ввели новые понятия, такие как ботнет, системы-обработчики и компьютеры-зомби.
DDoS-атака может проходить следующим образом:
Хакер (ботмастер) строит или покупает ботнет, состоящий из хостов- зомби. Сервер контроля и управления (CnC) взаимодействует с зомби по незащищенному каналу с использованием IRC, P2P, DNS, HTTP или HTTPS.
Компьютеры-зомби продолжают искать и заражать все новые цели для создания новых зомби.
Когда все готово, ботмастер через системы-обработчики отдает приказ начать DDoS-атаку на выбранную цель.
26
У ботов есть такая же, как у интернет-червей, способность распространять себя. При этом они также могут использоваться для отслеживания нажатия клавиш, сбора паролей, захвата и анализа пакетов, сбора финансовой информации, запуска DoS-атак, ретрансляции спама и создания лазеек на зараженном хосте.
Существует множество потенциальных источников DoS- и DDoS- атак. Хотя DDoS-атаки очень легко обнаружить, бороться с ними сложно.
Незащищенные устройства IoT используются для многократного увеличения размеров ботнетов. Для борьбы с подобными атаками можно использовать ряд контрмер:
Внедрение межсетевых экранов и мониторинг IPS.
Ограничение скорости входящего и исходящего трафика нормальными базовыми параметрами.
Максимальное увеличение памяти и повышение надежности всех устройств.
Атаки с подменой IP-адреса происходят, когда хакер создает пакеты с ложной информацией об IP-адресе источника, чтобы скрыть личность отправителя или выдать себя за другого пользователя. Затем хакер может получить доступ к данным, которые недоступны другими способами, или обойти конфигурации системы безопасности. Подмена адресов обычно применяется в рамках других атак, например в smurf-атаках.
Атаки с подменой могут проводиться следующим образом:
Открытая подмена. Злоумышленник может видеть трафик, который передается между хостом и целевым объектом. Открытая подмена используется злоумышленником для изучения пакета ответа от целевой жертвы. Целью открытой подмены может быть определение состояния межсетевого экрана, прогнозирование порядкового номера или перехват авторизованного сеанса.
Подмена вслепую. Злоумышленник не видит трафик, который передается между хостом и целевым объектом. Подмена вслепую используется в DoS-атаках.
Атаки с подменой
MAC-адресов используются, когда у злоумышленника есть доступ к внутренней сети. Злоумышленники изменяют
MAC-адрес своего хоста в соответствии с другим известным MAC-адресом целевого хоста, как показано на рис. 1. Затем атакующий хост отправляет по сети кадр с только что заданным MAC-адресом. Когда коммутатор получает