МИСЗКИ книга (1085503), страница 38
Текст из файла (страница 38)
В качестве примера пропуска реальной атаки можно привести случай, когда гипотетический протокол допускает игнорирование значений МЛ.(„ тогда с~ро~а (Т 00м 'О' 00м 'О' 00м '$') будет пропущена в ~ух предыдутдьш методах, но обнаружена в анализе с расшифровкой протокола, который произведет удаление ХИЛ.-значений. Положительные стороны: — снижает вероятность ложных срабатываний, если протокол точно определен; — позволяет жестко увязать образец с атакой„ вЂ” позволяет улавливать различные варианты на основе одной атаки; — позволяет обнаружить случаи нарушения правил рабопя с протоколами.
слишком обшем виде, то ~ — если образец определен в слишком ш батываний; роятен высокий процент ложных сра 224 Отрицательные стороны: — если стандарт протокола допускает разночтения, то вероятен высокий процент ложных срабатываний; метод сложен для настройки.
4. С тистнческии анализ Использует аягорнтмизнро~ ния атаки. Применяются статистические данные для оценки графика. Примером выявления такой атаки будет распознавание сканирования портов. Для правила определяется предельное значение портов, которые могуг быть использованы на одном хосте (возможно, и с одного хоста). В этом случае одиночные легальные соединения дадуг в сумме проявление атаки. Положчтельные стороны: — некоторые типы атак могут быть обнаружены только этим методом. Отрицательные стороны: — алгоритмы распознавания могуг потребовать тонкой дополнительной настройки. 5. Анализ на основе ан малнй Предназначен не для четкого выявления атак, а для определения подозрительной активности, отлича|ощейся от нор мальной. Основная проблема метода заключается в том, чтобы определнп критерий нормальной активности.
Необходимо так же установить допустимые отклонения от нормального трафика. которые еще не будут считаться атакой. Подкатегорией такого метода будет анализ на основе про филей, когда нормальное поведение определяется для отдельны субъектов (пользователей/систем). Иногда элементы такого анализа встречакпся и в други методах, скажем, в расшифровке протокола, когда выявлен э.к мбнт, не приналдежшцзш преДопреДеленным протОкОлам изн нарушающий правила использования протоколов. Системы, основанные на методе аномалий, счнтиотся ж таточно перспективными, но еще развивающимися н находяьч мися в стадии исследования. 226 ПолОжитсльныс стор коррскп ю насгроенныи даже нс .
саа н анализатор позволит вмяв по вводу нов вых сигнатУР и ПР „л уст дополнительн,й,б, О~ри!~атсльныс егоре~~ — нс может представить описание атаки по элеме скорее сообщает, что происходит ч бо что-лн подозрительное; — отношение полезной инф ма Ормашш ( второ случаев; ды к полезной оче нь невелико в большинстве — значительно зависит от среды ф определяющего факто функционирования как автора нормального поведения. рассмотренная классил гда произв по „ б„ одяг Разделение только на методов (и, соответс егсгвенно, систем): нпа противоположных ются первые три ме тур ( ) азцОВ и правил) куда в включа— на основе аномалий На этом Рассмотрение автоматнзи пасности, как и з м шпях средств безокомпъютернои ннл " 'накомсшо прсдмстом методы и с и средства зал т"гмации мы закончим, 227 ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ ОПРЕДЕЛЕНИИ Атака — это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании уязвимости.
Дешифрование — процесс «взлома» шифротекста с целью получения ключа. Защита информации — это комплекс мер, направленных на предотвращение утраты информации, ограничение доступа к конфиденциальной информации и обеспечения работоспособности информационных систем. Информационная безопасность — это комплекс мероприятий, обеспечивающий для охватываемой им информации следующее: — целостность и сохраннос<ъ ш<форма *чи; — недоступность конфиденциальной информации для посторонних лиц; — доступность и работоспособность информационных систем в заданный период времени. — учет; — неотрекаемость (апеллнруемость).
Клненть< — прикладные программы, предназначенныс для ус<ановления соединения с компьютерами сети с целью получения нужной информации. Ключ — это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для шифрования конкретного сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность, которая как бы «настраивает» алгоритм шифрования. Криптография — наука о создании шифров и методах шифрования информации. Криптосистема (шифросистема) — пара алгоритмов шифрования и расшифрования.
Обеспечение аутентификации — разработка методов подтверждения подлинности сторон (идентификацня) н самой информации в процессе информационного взаимодействия. Информация, передаваемая по каналу связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т.
д. 228 ОГн « н" и нпе неоспоримости (невозможности отказа от автор<пня) <цюдпгвращсние возможности отказа субъектов от нскогоръгя нз совершенных ими действий. Обеспечение целостности — гарантирование невозможности нссашгцнонированного изменения информации. Для гара<пни цсл<ктности необходим простой и надежный критерий обнаружения любых манипуляций с данными. Манипуляции с данными включают вставку, удаление и замену.
Политика информационной безопасности — это набор формальных (официально утвержденных либо традиционно сложившихся) правил, которые регламентируют функционирование механизмов информационной безопасности. Протокол — это распределенный алгоритм, определяющий последовательность действий каждой из сторон. Расшнфрование — процесс преобразования шифротекста в открытый текст. Серверы — прикладные программы, предназначенные для установления связи с клиентами, получения от клиентов запросов и отправки ответов. Стеганографии — наука о методах сокрытия факча отправки информации или ее наличия на носителе.
Токен — устройство, в котором храниться уникальный параметр, используемый для идентифш<ации владельца в системе. ро-а <' — оп - и — это потенциально возмоха<ос происшествие (случайное или преднамеренное), которое может оказать нежелательное воздействие на саму систему, а также на хранящуюся в ней информацию. Уязвимость — это некоторая неудачная характеристика компьютерной системы, делающая возможным возникновение угрозы. Хакер. <. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум. 2.
Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу. 229 Журнальн 1О. 1?рйгж?е. 11. 1?рйгаг?е Брес?а1. 12. Напабой. 13. Сй?р. 14. С?пр Брес?а?.
15. Хакер. 16. Хакер Спец. 230 231 Хзш-функции — зто функции, предназначенные для «сжатия» произвольного сообщения или набора данных, записанного, как правило, в двоичном алфавите, в некоторую битовую комбинацию фиксированной длины, называемую сверткой. Цифровая подпись для сообщения является числом, зависящим от самого сообщения и от некоторого тайного, известного только подписывающему субъекту, ключа.
Цифровая подпись должна быть легко проверяемой и проверка подписи не должна требовать доступа к тайному ключу. Шифр — семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом пзифровання. Шифрование — процесс преобразования открытого текста в искаженную форму — шифротекст. Шифрование (обеспечение конфиденциальности) решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В зависимости от контекста вместо термина «конфиденциальная» информация могут выступать термины «секретная», «частная», «ограниченного доступа» информация. ИСПОЛЬЗОВАННЫЕ ИСТОЧНИКИ И ЛИТЕРАТУРА Книги: 1. Медведовский И.Д., Семьянов П.В., Леонов Д.Г.
Атака на ?п1епег. М., 2000. 2. А1ех %еЬКпасКег. Быстро и легко. Хакннг и антихакинг: защита и нападение. М., 2004. 3. Анин Б.Ю. Защита компьютерной информации. С.- Пб., 2000. 4. Чирилло Джон. Обнаружение хвкерских атак. С.- Пб., 2003. 5. Чирилло Дкон. Защита от хакеров. С.-Пб., 2003. 6. Хорошко В.А., Чекатков А.А., Методы и средства защиты информации. Киев, 2003. 7. Масленников М.Е. Практическая криптография. С.- Пб., 2003. 8. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В.
Основы криптографии. М., 2002. 9. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. С.-Пб., 2003. Электронные источники: 17. Озеров С., Карабуто А. ЬапЯеа? Вези Свп1: карта «»я«««««. П3'6 « от 01.06.2004. 18. Добрынин Ю. Классификация преступлений, совершаемых в сфере компьютерной информации. в«гю«~,«««, н«».в.~«». 19.
Задорожный В. Обзор биометрическнх технологий. 0~0020 0 з . Ц.ПОбц цц 03.02.2ЦЦ. 20. Панасенко С. Стандарт шифрования США. 0002202Я2~. П20 ц 22.00.2002 21. Винокуров А. Стандарты криптографической защибац Ц 0 СШЦ. ЬОП220 ббпр Пуб и 10.11.2003, П.11.2О03. 22. КгС 1321 — ТЬе М135 Мевяаяе-01яезг А1йог1йпп и ЯввбвХ я.ог гГсхИс1321.пгпв.
232 .