Современные информационные технологии.

Информационная безопасность.

К.т.н. НАУ Чунарьова А.В., Чунарьов А.В.

Національний авіаційний університет (НАУ), Україна

АНАЛІЗ АКТУАЛЬНИХ СПОСОБІВ ТА МЕТОДІВ НЕСАНКЦІОНОВАНОГО ДОСТУПУ В СУЧАСНИХ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМАХ ТА МЕРЕЖАХ

 

Вступ

На даний момент зростає кількість інформації, яка обробляється,передається та зберігається в сучасних інформаційно-комунікаційних системах та мережах (ІКСМ). Звідси стає зрозуміла актуальність задачі захисту інформації в ІКСМ з метою недопущення її несанкціонованому доступу, порушення конфіденційності та цілісності. Для ефективного вирішення даної задачі необхідний аналіз усіх можливих способів та методів несанкціонованого доступу до інформації в комп'ютерних системах, що дозволяє вчасно вжити заходів для протидії можливим загрозам.  Несанкціонований доступ є реалізацією навмисної загрози інформаційно-комп'ютерної безпеки, яка призводить до матеріальних втрат комп’ютерної мережі та порушує її ефективне і надійне функціонування.

Сучасні ІКСМ є територіально розподіленими комп'ютерними мережами, що поєднують за допомогою каналів зв'язку різні комп'ютери і локальні мережі. Уразливість розподілених обчислювальних систем істотно перевищує уразливість автономних комп'ютерів. Це зв'язано, насамперед, з відкритістю, масштабністю і неоднорідністю самих комп'ютерних мереж. Відповідно існує чимало способів атак та несанкціонованих доступів в сучасні комп'ютерні мережі. Основними причинами реалізації несанкціонованого доступу є недоліки сучасних інформаційних технологій та структури інформаційних систем та мереж, а також неухильний ріст складності програмно-апаратних засобів обробки і захисту інформації.   Система захисту даних від несанкціонованого доступу повинна забезпечувати виконання наступних функцій:

·  ідентифікація ресурсів, тобто присвоєння ресурсам ідентифікаторів — унікальних ознак, по яких надалі система робить аутентификацию;

·  автентификация ресурсів, що захищаються, тобто встановлення їхньої дійсності на основі порівняння з еталонними ідентифікаторами;

·  розмежування доступу користувачів по операціях над ресурсами (програми, дані), що захищаються за допомогою програмних засобів;

·  адміністрування:

·  визначення прав доступу до ресурсів, що захищаються,

·  контроль цілісності і працездатності систем захисту.

Метою даною статті є аналіз актуальних способів та методів несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах, на основі проведеного аналізу розробка узагальненого алгоритму реалізації атак.

Класифікація актуальних способів та методів несанкціонованого доступу ІКСМ.

В даний час інформація, як результат автоматизованої обробки, з кожним роком визначає дії не тільки усе більшого числа людей, але й усе більшого числа технічних систем, створених людиною.

Під несанкціонованим доступом будемо розуміти такий доступ до інформації та інформаційних ресурсів ІКСМ, що здійснюється з порушенням встановлених в ній правил розмежування доступу, тобто порушує надійне та ефективне функціонування.

Об'єктами захисту, а також атаки є інформація, що обробляється, зберігається та передається в ІКСМ, права власників цієї інформації та власників комп’ютерної системи, права користувача.

Рис. 1 Класифікація актуальних способів та методів несанкціонованого доступу в сучасних інформаційно-комунікаційних системах та мережах

Усі можливі способи несанкціонованого доступу до інформації в комп'ютерних системах, можна класифікувати по наступним ознаках [1-3].

1. За принципом несанкціонованого доступу:

а) фізичний несанкціонований доступ;

б) логічний несанкціонований доступ.

Фізичний несанкціонований доступ може бути реалізований одним з наступних способів:

·        подолання рубежів територіального захисту і доступ до незахищених інформаційних ресурсів;

·        розкрадання документів і носіїв інформації;

·        візуальне перехоплення інформації, виведеної на екрани моніторів і принтери, а також підслуховування;

·        перехоплення електромагнітних випромінювань.

Логічний несанкціонований доступ припускає логічне подолання системи захисту ресурсів активної комп'ютерної мережі. Враховуючи, що переважна більшість загроз інформації можуть бути реалізовані тільки в процесі функціонування обчислювальної системи, а також те, що логічний несанкціонований доступ є найбільш результативним для зловмисника, він і буде основним предметом аналізу.

2. По положенню джерела несанкціонованого доступу:

а) несанкціонований доступ, джерело якого розташований у локальній мережі;

б) несанкціонований доступ, джерело якого розташований поза локальною мережею.

У першому випадку атака проводиться безпосередньо з будь-якої точки локальної мережі. Ініціатором такої атаки найчастіше виступає санкціонований користувач.

При підключенні будь-якої закритої комп'ютерної мережі до відкритих мереж, наприклад, до мережі Internet, високу актуальністю користуються можливості несанкціоновані дії в закриту мережу (захищену) з відкритої. Подібний вид атак характерний також для випадку, коли поєднуються окремі мережі, орієнтовані на обробку конфіденційної інформації зовсім різного рівня чи секретності різних категорій.

3. По режиму виконання несанкціонованого доступу:

 - атаки, що виконуються при постійній участі людини;

 - атаки, що виконуються спеціально розробленими програмами без особистої участі людини.

У першому випадку для впливу на комп'ютерну систему може використовуватися і стандартне програмне забезпечення. В другому випадку завжди застосовуються спеціально розроблені програми, в основу функціонування яких покладена вірусна технологія.

4. За типом використаних уразливих місць ІКСМ:

а) атаки, основані на недоліках встановленої політики безпеки;

б) атаки, основані на помилках адміністративного управління комп'ютерною мережею;

в) атаки, основані на недоліках алгоритмів захисту, реалізованих у засобах інформаційно-комп'ютерної безпеки;

г) атаки, основані на помилках реалізації проекту системи захисту.

Недоліки політики безпеки означають, що розроблена для конкретної комп'ютерної мережі політика безпеки настільки не відображує реальні аспекти обробки інформації, що стає можливим використання цієї невідповідності для виконання несанкціонованих дій. Під помилками адміністративного управління розуміється некоректна організаційна  реалізація чи недостатня адміністративна підтримка прийнятої в комп'ютерній мережі  політики безпеки. Наприклад, відповідно до політики безпеки повинний бути заборонений доступ користувачів до визначеного каталогу, а насправді через неуважність адміністратора цей каталог доступний усім користувачам. Ефективні способи атак можуть бути також основані на недоліках алгоритмів захисту і помилках реалізації проекту системи інформаційно-комп'ютерної безпеки.

5. По шляху несанкціонованого доступу:

а) атаки, орієнтовані на використання прямого стандартного шляху доступу до комп'ютерних ресурсів;

б) атаки, орієнтовані на використання схованого нестандартного шляху доступу до комп'ютерних ресурсів.

Реалізація атак першого типу найчастіше основана на використанні уразливостей установленої політики безпеки, а також недоліків процесу адміністративного управління комп'ютерною мережею. Наприклад, при відсутності контролю на стійкі паролі можливе маскування під санкціонованого користувача комп'ютерної системи. Атаки другого типу частіше всього здійснюються шляхом використання недокументованих особливостей системи інформаційно-комп'ютерної безпеки.

6. По поточному місцю розташуванню кінцевого об'єкта атаки:

а) атаки на інформацію, що зберігається на зовнішніх запам'ятовуючих пристроях;

б) атаки на інформацію, передану по лініях зв'язку;

в) атаки на інформацію, оброблювану в основній пам'яті комп'ютера.

7.  По безпосередньому об'єкту атаки:

а) атаки на політику безпеки і процес адміністративного управління;

б) атаки на постійні компоненти системи захисту;

в) атаки на змінні елементи системи безпеки;

г)  напади на протоколи взаємодії;

д) напади на функціональні елементи комп'ютерної системи.

Кінцевим об'єктом реалізації несанкціонованого доступу завжди є інформація, що захищається, а саме інформаційні ресурси, бази та банки знань Під безпосереднім же об'єктом атаки розуміється об'єкт,  аналіз чи використання якого дозволяє успішно реалізувати несанкціонований доступ до інформації, що захищається. Наприклад, безпосереднім об'єктом нападу може бути криптосистема, що дозволяє зловмиснику спрогнозувати значення генеруємого секретного ключа. Ознака класифікації способів несанкціонованого доступу по безпосередньому об'єкту атаки є найбільш важливим, тому що точніше всього дозволяє розмежувати застосовувані способи реалізації несанкціонованих доступів.

Приведена система класифікації способів несанкціонованого доступу дозволяє зробити висновок, що ефективний несанкціонований доступ до інформації здійснюється тільки на основі уразливостей системи захисту комп'ютерної мережі, що атакується.

Узагальнений алгоритм підготовки і реалізації несанкціонованого доступу, як правило, включає наступні етапи (рис.2).

1.          Ретельний аналіз структури і принципів функціонування комп'ютерної мережі, що атакується, з метою пошуку уразливостей системи захисту її ресурсів.

2.          Аналіз знайдених слабостей і розробка найбільш діючих способів подолання системи інформаційно-комп'ютерної безпеки.

3.          Виконання підготовлених атак і оцінка отриманих результатів.

4.          При невідповідності отриманих результатів необхідний ретельний аналіз процесу виконання атак і перехід до першого кроку для уточнення способів їхньої реалізації.

Рис.2. Алгоритм підготовки і реалізації несанкціонованого доступу в сучасних ІКСМ

Представлений алгоритм припускає поетапну процедуру реалізації впливів на комп'ютерну систему, що атакується. Для атаки важливо визначити лише її слабку ланку. Така ланка може бути виявлена в усьому, що зв'язано з інформаційно-комп'ютерною безпекою: у політику безпеки, засобах захисту, реалізаціях програмного й апаратного забезпечення, керуванні системою. Можуть використовуватися також дефекти, що на перший погляд не мають безпосереднього відношення до забезпечення безпеки, наприклад, дефекти прикладного програмного забезпечення [4-6]..

Висновок

Таким чином, на основі проведеного аналізу актуальних методів та способів несанкціонованого доступу в сучасних інформаційних системах та мережах проведено їх класифікацію за базовими критеріями. На основі проведених досліджень виділено основні недоліки при проектуванні системи захисту інформації, а саме від несанкціонованих дій користувачів і програм; втрати інформації і порушення працездатності комп'ютерної системи та адміністративного управління мережею.

Література

1.          Анин Б. Защита компьютерной информации. — СПб.: БХВ-Петербург, 2000. — 384 с.

2.          Галицкий А.В. и др. Защита информации в сети – анализ технологий и синтез решений. М.: ДМК Пресс, 2005. - 616 с.

3.          Конеев И. Р., Беляев А. В. Информационная безопасность предприятия. — СПб.: БХВ-Петербург, 2003. - 752 с.

4.          Лукацкий А. Обнаружение атак. — СПб.: БХВ-Петербург, 2001. — 624 с.

5.          Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации: Учеб. пособие. – М.: Горячая линия – Телеком, 2004. – 280 с.

6.          Столингс В. Основы защиты сетей. Приложения и стандарты. - М.: Издательский дом „Вільямс”, 2002. – 432с.

*