Зегжда Д.П. Информационная безопасность - файл n1.doc

приобрести
Зегжда Д.П. Информационная безопасность
скачать (1453.5 kb.)
Доступные файлы (1):
n1.doc1454kb.29.05.2012 23:46скачать

n1.doc

  1   2   3   4   5   6   7   8   9   ...   56
Оглавление

Глава 1. КРИЗИС обеспечения безопасности современных

компьютерных систем. (Д.П. Зегжда, П.В. Семьянов)
1.1. Основные понятия безопасности компьютерных систем…………………….…………1

1.2. Современные программные угрозы информационной безопасности…….…………...3

1.2.1. Компьютерные вирусы. ..... ..................................................... …………………..…..…4

1.2.2. Троянские кони (программные закладки).............................. …………………………8

1.2.3. Средства нарушения безопасности компьютерных сетей...... ……………………......9

1.3. Предпосылки кризиса обеспечения безопасности компьютерных систем. ………. . 10

1.3.1. Прогресс информационных технологий и их безопасность………………………....11

1.3.2. Недостатки современной научной базы обеспечения безопасности.....………....….12

1.3.3. Изменение требований к безопасности. ....................……………………….............. 13

1.4. Заключение ....... ....... ..... ............................………………………………...................... 14


Глава 2. Теоретические основы информационной безопасности.

(П.Д. Зегжда, Д.П. Зегжда, С.С. Корт)
2.1. Основновные понятия ...........…………………………… .............................................. 15

2.1.1. Основные угрозы ВС. ...................…………………………......................................... 15

2.1.2. Субъекты, объекты и доступ ..........…………………………...................................... 16

2.1.3. Уровни безопасности, доверие и секретность………………………......................... 17

2.1.4. Политики и модели безопасности. .................……………………….......................... 19

2.1.5. Анализ безопасности программ. .......................………………………....................... 20

2.2. Модели безопасности. ...... ......... .........................…………………………………........ 21

2.2.1. Модели разграничения доступа .......... ...........…………………………..................... 24

2.2.1.1. Модели разграничения доступа, построенные по принципу

предоставления прав...…………………………… ……………………………….………... 25

2.2.1.1 1. Модели дискретного доступа . ......................…………………………................. 25

2.2.1.1.2. Модели мандатного доступа.............................……………………....................... 33

2.2.1.1.3. Специализированные модели……………………………………………….……..41

2.2.1.2. Вероятностные модели .....................……………………….…................................. 67

2.2.1.3. Информационные модели. ..................………………………................................... 70

2.2.2. Модели контроля целостности................……………………….................................. 73

2.2.2.1. Модель Биба. ............... ............................…………………………........................... 74

2.2.2.2. Модель Кларка-Вилсона............................………………………............................. 81

2.2.2.3. Проблема контроля целостности ядра системы....………………………............... 90

2 2.3 Механизм защиты от угрозы отказа в обслуживании..……….…………………....... 97

2.2 3.1 Основные понятия ОВО.............. ................................…………………………........ 97

2.2.3.2 Выражение требований ОВО во временной логике.....………………………......... 99

2.2.3.3. Мандатная модель ОВО..............................................…………………………...... 100

2.2.3.4. Модель Миллена распределения ресурсов (МРР)....……………………….......... 102

2.3. Разработка формальной модели анализа безопасности

программного обеспечения. ...... ................ ......……………………………………........... 106

2.3.1. Объектно-концептуальная модель ВС и РПС………………………………............ 106

2.3.1.1. Базовые классы объектно-концептуальной модели ВС...………………...……... 108

2.3.1.2. Объектно-концептуальная модель РПС........ .........………………………….... 110 2.3.2. Модель взаимодействия объектов ВС с точки зрения безопасности….…………..112

2.3.2.1. Пространство отношений доступа к объектам ВС....………………………......... 112

2.3.2.2. Использование понятия легитимности при построении модели

безопасности ВС…………………………………...………………………………………..115

2.3.2.3. Пространство программ........... ……………………………................... .............. 116

2.3.2.4. Формальная постановка задачи анализа безопасности ПО………………………117

2.3.3. Методы анализа безопасности ПО .......................………………………….............. 118

2.3.3.1. Классификация методов анализа безопасности...………………………............... 118

2.3.3.2. Контрольно-испытательные методы анализа безопасности ПО…..……………. 119

2.3.3.3 .Логико-аналитические методы анализа безопасности ПО... …………………….123

2.3.3.4. Сравнение логико-аналитических и контрольно-

испытательных методов анализа безопасности ..........……………...………………........ 125

2.3.4 Заключение................................ .........……...... ……………………………………….126

Заключение к главе 2…………………………………………………........... ..................... 127

Глава 3. Таксономия нарушений информационной Безопасности ВС

и причины, обуславливающие их существование.

(Д.П. Зегжда, В.М. Кузьмич)
3.1. Введение. Понятие такосномии. . .....……………………………………….. . ........ ...127

3.2 История исследования нарушений безопасности

компьютерных систем............. ........ .........………………………………………................128

3.3. Таксономия потенциальных брешей безопасности ПББ……………………..………130

3.3.1 Классификация ПББ по источнику появления ....……………………………….......130

3.3.2. Классификация ПББ по этапам внедрения. ........……………………………............135

3.3.3. Классификация ПББ по размещению в системе. ....…………………………….......138

3.3.4. Результаты исследования таксономии ПББ и возможность

их практического применения.............................……………………………….................. 141

3.4. Исследование причин возникновения ПББ. ......……………………………............... 142

3.4.1. Такосномия причин возникновения ПББ. ......……………………..…..................... 142

3.4.2. Взаимосвязь таксономии причин нарушения безопасности

и таксономии ПББ.....................................................………………………………............. 145

3.5. Заключение. ...................................………………………….......................................... 147
Глава 4. Анализ способов нарушения информационной

безопасности. (И.Д. Медведовский, П.В. Семьянов, Д.М. Ивашко)
4.1 Анализ Novell Netware с точки зрения таксономии причин

нарушения информационной безопасности................………………………………......... 149

4.1.1. Выбор модели безопасности, несоответствующей

назначению или архитектуре ВС. ....................................……………………………….....149

4.1.1.1 Возможность запуска пользовательских программ супервизором…………….. 149

4.4.2. Неправильное внедрение модели безопасности....………………………............. 149

4.1.2.1. Отсутствие подтверждения старого пароля при его смене………………………149

4.1.2.2. Недостатки в реализации опций intruder detection и periodic

password changes.........................................………………………………............................ 150

4.1.2.3. Слабое значение идентификатора супервизора..................……………………… 150

4.1.2.4. Право на создание файлов в каталоге SYS:MAIL...........………………………... 150

4.1.2.5. Ненадежность атрибута "только для выполнения"........……………………….... 151

4.1.2.6. Получение прав пользователя сервером очереди. .........……………………....... 151

4.1 3. Отсутствие идентификации и/или аутентификации

субъектов и объектов................................ ..............………………………………............... 151

4.1.3.1 Возможность обращения хэш-функции..........……………………....................... 152

4.1.3.2 Атака с использованием сервера печати. ........……………………...................... 152

4.1.3.3. Использование состояния отсутствия информации...………...……………......... 153

4.1.4. Отсутствие контроля целостности средств обеспечения безопасности………….153

4.1.4.1. Приведение базы данных связок в неработоспособное состояние………………154

4.1.4.2. Недостатки механизма подписи пакетов..................……………………….......... 155

4.1.5. Ошибки, допущенные в ходе программной реализации

систем обеспечения безопасности....................……………………………….................... 155

4.1.5.1. Передача нешифрованных паролей программой SYSCON……………………...155

4.1.6. Наличие средств отладки и тестирования в конечных продуктах...........….......... 155

4.1.6.1 Наличие встроенного отладчика.........................…………………….................... 155

4.1.7. Ошибки в администрировании системы ……………………………………………157

4.1.7.1. Наличие права на запись с системный каталог………………………………….. 157

4.1.7.2. Наличие права на чтение SYS:SYSTEM…………………………………………. 157

4.1.8. Возможные типы атак на Novell Netware …………………………………………...157

4.2. Анализ и классификация удаленных атак на компьютерные сети …………………159

4.2.1. Классификация удаленных на сети ЭВМ……………………………………………159

4.2.2. Механизмы реализации основных типов удаленных атак ………………………...162

4.2.2.1 Анализ сетевого графика …………………………………………………………...162

4.2.2.2. Навязывание хосту ложного маршрута…………………………………………... 163

4.2.2.3. Подмена доверенного хоста ………………………………………………………..164

4.2.2.4. Ложный сервер или использование недостатков алгоритма

удаленного поиска…………………………………………………………………………. 165

4.2.2.4.1. Селекция потока информации и сохранение ее на ложном сервере…………. 166

4.2.2.4.2. Модификация информации……………………………………………………... 166

4.2.2.4.3. Подмена информации …………………………………………………………….168

4.2.2.5. Сетевой шпион или удаленный контроль за станцией в сети …………………...168

4.2.2.6. Сетевой червь (Worm) ……………………………………………………………...169

4.2.2.7 Удаленные атаки, использующие ошибки администрирования или

ошибки в реализации служб предоставления удаленного доступа……………...………170

4.2.3. Удаленные атаки на ОС Novell NetWare 3.12…………………………………….....171

4.2.3.1 Исследование сетевого графика сети Novell NetWare 3.12……………………….171

4.2.3.1.1. Перехват двух 8-байтовых последовательностей

в процессе подключения пользователя к файл серверу……………………………….….171

4.2.3.2. Ложный сервер сети Novell NetWare 3.12…………………………………………172

4.2.3.3 Подмена рабочей станции в сети Novell NetWare 3.12……………………………173

4.2.3.3.1. Голландская атака…………………………………………………………………174

4.2.3.3.2. Подмена пользователя при некорректном завершении

его сеанса работы с файл-сервером в ОС Novell NetWare 3.12…………………………..175

4.2.4 Удаленные атаки на хосты Internet………………………………………………...…175

4.2.4.1 .Исследование сетевого графика сети Internet …………………………….………175

4.2.4.2. Ложный ARP — сервер в сети Internet…………………………………………… 176

4.2.4.3. Ложный DNS — сервер в сети Internet ……………………………………………178

4.2.4.4. Навязывание хосту ложного маршрута с помощью ICMP

для создания в сети ложного маршрутизатора …………………………………………...180

4.2.4.5. Подмена одного из участников сетевого обмена в сети

Internet при использовании протокола TCP……………………………………………… 181

4.2.4.6. Использование недостатков идентификации TCP пакетов.

для атаки на rsh-сервер.........................................………………………………................. 184

4.2.5. Заключение. ......................................................………………………….................... 185


  1   2   3   4   5   6   7   8   9   ...   56


Оглавление
Учебный материал
© nashaucheba.ru
При копировании укажите ссылку.
обратиться к администрации