Помощь в написании студенческих работ
Антистрессовый сервис

Контролируемый доступ нарушителя в системе защиты вычислительной сети

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Разработана базовая архитектура СКДН, состоящая из модуля перенаправления, модуля обнаружения вторжения, модуля протоколирования и ложного ресурса. Такая архитектура позволяет перенаправлять нарушителя для каждого вида объекта (файл, каталог, приложение, служба, центральный процессор, оперативная память и т. д.), не зависеть от того, где размещается источник атаки (непосредственно… Читать ещё >

Контролируемый доступ нарушителя в системе защиты вычислительной сети (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. АНАЛИЗ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
    • 1. 1. Основные понятия в области защиты средств вычислительной техники
    • 1. 2. Причины существования угроз безопасности
    • 1. 3. Проблемы расследования компьютерных преступлений
    • 1. 4. Основные положения технологии обмана нарушителя
    • 1. 5. Постановка задачи построения системы контролируемого доступа нарушителя
    • 1. 6. Выводы
  • ГЛАВА 2. АРХИТЕКТУРА СИСТЕМЫ КОНТРОЛИРУЕМОГО ДОСТУПА НАРУШИТЕЛЯ
    • 2. 1. Базовая архитектура системы контролируемого доступа нарушителя
    • 2. 2. Модули системы контролируемого доступа нарушителя
      • 2. 2. 1. Модуль перенаправления
      • 2. 2. 2. Модуль обнаружения вторжения
      • 2. 2. 3. Ложны й ресурс
    • 2. 3. Выводы
  • ГЛАВА 3. МНОГОУРОВНЕВАЯ СИСТЕМА ЗАЩИТЫ
    • 3. 1. Типовая многоуровневая система защиты
    • 3. 2. Интеграция системы контролируемого доступа нарушителя в многоуровневую систему защиты
    • 3. 3. Взаимодействие модели атак с системой контроля доступа нарушителя
      • 3. 3. 1. Исследование системы
      • 3. 3. 2. Взлом системы
      • 3. 3. 3. Обеспечение повторного доступа
      • 3. 3. 4. Сокрытие следов
    • 3. 4. Выводы
  • ГЛАВА 4. ОЦЕНКА ВЕРОЯТНОСТИ ВЗЛОМА СИСТЕМЫ ПО РЕЗУЛЬТАТАМ АНАЛИТИЧЕСКОГО И ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
    • 4. 1. Аналитическая модель многоуровневой защиты с контролируемым доступом злоумышленника в систему
      • 4. 1. 1. Численная оценка работы системы контролируемого доступа нарушителя
      • 4. 1. 2. Оценка эффективности
      • 4. 1. 3. Частное решение аналитической модели
    • 4. 2. Имитационное моделирование поведения нарушителя в системе
    • 4. 3. Сравнение результатов аналитического и имитационного моделирования
    • 4. 4. Выводы

Актуальность темы

диссертации.

При проектировании и эксплуатации вычислительных систем различного назначения проблемы обеспечения безопасности играют ключевую роль. Это касается не только систем специального применения, но и систем общего назначения.

По данным министерства юстиции США каждые 4 секунды в мире происходит компьютерное преступление (из них свыше 40% носят умышленный характер, свыше 70% связаны с несанкционированным доступом к данным). По данным ЦБ РФ можно сделать выводы и о масштабе атак на вычислительные ситемы, обслуживающие кредитно-финансовую сферу — масштаб потерь из-за незащищенности данных в региональных сетях оценен в 20 млрд. рублей в год (из них свыше 30% потери в системах безналичного оборота с пластиковыми карточками). За рубежом масштаб такого рода потерь (в частности, для Европы) на порядок выше.

Несомненно, в силу приведенных причин защите информации при разработке вычислительных систем уделяется самое серьезное внимание. Однако очень часто нарушители преодолевают установленные в компании или банке защитные средства (системы аутентификации, межсетевые экраны и т. д.), установленные для разграничения доступа к ресурсам корпоративной сети. Одним из способов защиты информации является предоставление нарушителю ложного ресурса, в которой располагается ложная информация адекватная истинной. Использование ложного ресурса позволяет исследовать действия нарушителя и противостоять им. Такой способ обмана нарушителя позволяет увеличить время пребывания в системе и повышает вероятность его обнаружения. Кроме того, этот способ дает возможность собрать данные о противоправных действиях нарушителя для использования их в судебном порядке.

Методологическая и теоретическая база систем обмана нарушителя отражена в научных трудах Фреда Коэна, Джима Даннигана, Альберта Ноуфи,.

Дейва Ламберта, Чарльза Престона, Нины Беррай, Корбина Стюарта, Эрика Томаса, Алексея Лукацкого. Диссертационная работа опирается па результаты этих исследований и развивает один из видов обмана, который заключается в предоставлении нарушителю ложного ресурса с последующим контролем его действий.

Целью работы является разработка и исследование системы защиты вычислительной сети предприятия с использованием ложных ресурсов.

Основные задачи исследования заключаются в разработке:

— технологии системы защиты информации и организации контролируемого доступа нарушителя, основанной на предоставлении ложного ресурса нарушителю;

— аналитической модели расчета вероятности взлома системы.

Методы исследования. При выполнении работы использовался математический аппарат теории массового обслуживания, теории вероятностей и математической статистики, а также имитационное моделирование на персональном компьютере.

Предметом исследования в данной работе являются системы обмана нарушителя.

Научная новизна. В работе получены следующие новые научные результаты:

— Предложена структура системы контролируемого доступа нарушителя.

— Произведен анализ типовой многоуровневой системы защиты и предложена интеграция в нее системы контролируемого доступа нарушителя.

— Произведен анализ типовой модели нарушителя и ее взаимодействие с системой контролируемого доступа нарушителя.

— Предложена аналитическая и имитационная модели описания системы контролируемого доступа нарушителя.

Практическая ценность результатов работы заключается в следующем:

— система контролируемого доступа нарушителя обеспечивает защиту системы и перенаправление нарушителя на ложный ресурс.

— система контролируемого доступа нарушителя фиксирует противоправные действия и увеличивает время нахождения нарушителя в системе.

— Разработанные модели позволяют описать систему контролируемого доступа нарушителя и использовать найденные зависимости и соотношения между параметрами системы для оценки безопасности предприятия.

— Разработанный пакет имитационных программ позволяет оценить вероятность взлома системы защиты предприятия при заданных параметрах.

Реализация и внедрение.

Основные теоретические и практические результаты диссертационной работы использованы в ходе выполнения работ по разработке и внедрению повой системы защиты сервера государственных закупок НИОКР ФГУП «ВИМИ», что подтверждается соответствующим актом.

Апробация работы. Результаты и положения диссертационной работы обсуждались на научно-технических конференциях и семинарах:

1. Доклад на 5-й Московской международной телекоммуникационной конференции студентов и молодых ученых «Молодежь и наука» Москва.

2002 // Информатика. Компьютерные системы и технологии.

2. Доклад на 2-ой международной конференции Авиация и космонавтика.

2003 // Компьютерные и информационные технологии.

Публикации. По основным результатам исследований опубликовано 4 печатные работы.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения и 6 приложений. Работа изложена на 137 страницах (без учета приложений) и содержит 31 рисунок и 8 таблиц.

Список литературы

содержит 57 наименований.

4.4. Выводы.

1. Разработана методика оценки вероятности достижения 1-ого уровня системы защиты, в том числе, и ш-ого заключительного уровня, который является целью злоумышленника.

2. Показано, что защищенность системы увеличивается в несколько раз при введении СКДН.

3. Разработаны программы моделирования взлома системы. Произведено сравнение результатов аналитического и имитационного моделирования взлома системы. Полученные результаты позволяют говорить об адекватности вероятностной и имитационной моделей.

4. Результаты проведенных экспериментов согласуются с выводами, сделанными при качественном анализе.

Заключение

.

В диссертационной работе предложена система контролируемого доступа нарушителя к ложному ресурсу.

В ходе выполнения работы были получены следующие основные теоретические и практические результаты:

1. Приведен обзор основных причин существования угроз безопасности и, как следствие указанных причин, рассмотрены проблемы раскрытия компьютерных преступлений. Поскольку существующие методы решения проблем безопасности базируются на запрете доступа к ресурсу в случае злоумышленной активности, предлагается предоставить нарушителю ложный ресурс и контролировать его доступ к нему.

2. Разработана базовая архитектура СКДН, состоящая из модуля перенаправления, модуля обнаружения вторжения, модуля протоколирования и ложного ресурса. Такая архитектура позволяет перенаправлять нарушителя для каждого вида объекта (файл, каталог, приложение, служба, центральный процессор, оперативная память и т. д.), не зависеть от того, где размещается источник атаки (непосредственно на вычислительной машине, в подсети, в локальной сети предприятия или вне предприятия), предотвратить использование ложного ресурса, как плацдарма для атак на внешние системы, обеспечить сбор данных о нарушителе и т. д.

3. Рассмотрено функционирование и реализация каждого из модулей. Модуль перенаправления обеспечивает связь с истинным ресурсом, если соединение организовано легальным пользователем, или обеспечивает связь с ложным ресурсом, если пользователь уже совершил противоправные действия или есть подозрение, что совершит. Анализ средств защиты показал, что модуль перенаправления можно реализовать на основе фильтрующего маршрутизатора или шлюза. Модуль обнаружения вторжения выявляет нарушителя. За обнаружением следует изменение настроек модуля перенаправления. Данный модуль может быть реализован как системы обнаружения атак и аутентификации. Ложный ресурс представляет собой систему, подобную истинному ресурсу, т. е. у них совпадает топология, размещение каталогов и файлов, а также на узлах запущены аналогичные приложения пользователя, инструменты защиты, службы и сервисы.

4. Предложена методика размещения СКДН в типовую многоуровневую систему защиты, которая состоит из внешнего уровня защиты, межсегментного уровня защиты, уровня защиты сегмента и уровня защиты узла. Показано, что наиболее предпочтительным местом для размещения ЛР является сегмент межсегментной защиты. При этом модули обнаружения вторжения и модули перенаправления необходимо установить на серверы безопасности во всех сегментах сети и на серверы, требующие повышенную защищенность — сервер баз данных, сервер приложений, файловый сервер и т. д.

5. Проанализированы схемы взаимодействия нарушителя и СКДН. Для описания поведения нарушителя используется типовая модель атаки, представляющая собой последовательность этапов: исследование, взлом системы, расширение привилегий, сокрытие «следов» и обеспечение повторного доступа. Для каждой атаки указаны особенности реализации и метод перенаправления.

6. Разработана методика оценки вероятности достижения ¡—ого уровня системы защиты, в том числе, и т-ого заключительного уровня, который является целью нарушителя. Для этого определены возможные состояния системы и переходы между состояниями, определяемые происходящими в ней событиями. Установлено, что защищенность системы увеличивается в несколько раз при введении СКДН.

7. Разработаны программы моделирования взлома системы. Произведено сравнение результатов аналитического и имитационного моделирования взлома системы. Полученные результаты позволяют говорить об адекватности вероятностной и имитационной моделей.

Показать весь текст

Список литературы

  1. А.П., Борисенко Н. П., Зегжда П. Д., Корт С. С., Ростовцев А. Г. Математические основы информационной безопасности. — Орел: ИКФ, 1997.-215 с.
  2. А.П. Некоторые аспекты расследования компьютерных преступлений. Crime-research.org
  3. О.М., Городецкий П. Э. «Технология обмана нарушителя» Третья Всероссийская научно-техническая конференция «Теоретические и прикладные вопросы современных информационных технологий», Улан-Удэ -2002.
  4. В.А. Современная трактовка сервисов безопасности. // «Jet Info», 1999 -№ 5, с 14−19.
  5. В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.:Кн.1,2. М.:Энергоатомиздат, 1994.-400с.
  6. В.Г., Вихорев C.B., Борьба с преступлениями в банковских информационно-вычислительных системах. Crime-research.org
  7. В. Некоторые вопросы расследования компьютерных преступлений. Crime-research.org.
  8. П.Э. «Многомодульный комплекс защиты вычислительной сети предприятия» сборник докладов конференции «Молодежь и наука"1. М.- 2002.
  9. П.Э. Методика использования обманной технологии в случае аномальных действий пользователя // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций. 11-я Международная научно-техническая конференция. Рязань, 2002.
  10. Гостехкомиссия России. Руководящий документ. АС. Защита от НСД к информации. Классификация АС и требования по защите информации.
  11. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения.1. М.: Воениздат. 1992.
  12. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации. М., 1997.
  13. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. -М.: 1997.
  14. A.A., Тимнонина Е. Е. Теоретические основы защиты информации.- М.: Яхтсмен, 1996. 304 с.
  15. Ю.В. Архитектура безопасности открытых компьютерных сетей на основе ISO 7498−2 // „Безопасность Информации“, 1995 №. 3, с22−35.
  16. В.В. Безопасность информационных технологий. Методология создания систем защиты. К.: ООО „ТИД „ДС“, 2001. — 688 с.
  17. JI.A. Понятие лингвистической переменной и его применение к принятию приближенных решений. -М.: Мир, 1976, 165с.
  18. Д.П., Бовт А. И. Общая архитектура систем обнаружения вторжения. Российская научно-техническая конференция „методы и технические средства обеспечения безопасности информации“ //Безопасность распределенных систем и телекоммуникаций. 2001, — с.53
  19. Инструменты, тактика и мотивы хакеров. Знай своего врага. /Под ред. Захаров И. М. М.: ДМК-Пресс, 2003 -321 с.
  20. Jl. Теория массового обслуживания: Пер. с англ. М.: Машиностроение, 1979.-461 с.
  21. В. Виртуальный компьютер: обмен данными с реальным миром // „Открытые системы“, 2001 -№ 11, с 18.
  22. Э. Руководство по защите от хакеров.: Пер. с англ. М.: Издательский дом „Вильяме“, 2002. — 640 е.: ил.
  23. В.В. Отладка сложных программ, М., Энергоиздат, 1993 — 534 с.
  24. В.В. Программно-технологическая безопасность информационных систем, М., МИФИ, 1996−438 с.
  25. A.B. Системы обнаружения атак //"Банковские технологии“, 1999.-№ 2 с.26−28.
  26. И.Д., Семьянов П. В., Леонов Д. Г., Лукацкий A.B. Атака из Internet. М.: СОЛОН-Р, 2002.- 128 с.
  27. В.В. Защита информации в компьютерных системах. -М.:Фипансы и статистика- Электронинформ, 1997.-368 с.
  28. С.А., Черней Г. А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) //НТИ. Сер.1, Орг. и методика информ. работы. -1996 № 5, с.5−13.
  29. К. Классификация межсетевых экранов Типы межсетевых экранов и используемые в них технологии. // „LAN“, 1999 № 9
  30. Разумов М. Spectr. Коммерческое Honeypot-решение для Windows -www.SecurityFocus.ru
  31. М. Установка honeypot на примере OpenSource Honeyd. -www.SecurityFocus.ru
  32. С.П. Защита информации в вычислительных системах и сетях, М.: Яхтсмен, 1993.
  33. Специальная публикация NIST 800−10 Джон Вэк и Лиза Карнахан „Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры))“, 1995.
  34. . Язык программирования С++. Москва, „Бином“ 1999.331 с.
  35. Теория и практика обеспечения информационной безопасности», /Под ред. П. Д. Зегжды.- М.: Яхтсмен, 1996.-467 с.
  36. А. Виртуализация операционных систем // «Открытые системы», 2002 № 1,. с. 26−31.
  37. И. Построение системы информационной безопасности на основе Solaris 2.x. // «Jet Info», 1996 № 5.
  38. Дж. Современные методы защиты информации. М.: Сов. Радио, 1980. — 168 с.
  39. Г. А., Охримепко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем. -Кишинев:11ихапс1а, 1996. -186 с.
  40. Г. Н. Основы защиты информации в вычислительных системах и сетях ПК: Учебн. Пособие. Пенза: Изд-во Пенз. гос. ун-та, 2001. — 164 с.
  41. А.Г. Многоуровневая защита информации в системах с трехзвенной архитектурой доступа к базам данных. Сборник Института проблем управления РАН, Россия, 2001.
  42. Т. Моделирование на GPSS. -М., Машиностроение 1980, 548 с.
  43. Щеглов А. Ю Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа // «Экономика и производство», 1999. -№ 3, с21−26.
  44. Common Criteria for Information Technology Security Evaluation, Preliminary DRAFT Version 0.9, 1994.
  45. Edward Amoroso. Intrusion Detection. An Introduction to Internet Surveillance, Correlation, Trace Back, Traps, and Response. Intrusion.Net Books, 1999.
  46. Fred Cohen, A Mathematical Structure of Simple Defensive Network Deceptions, 1999, http://all.net (InfoSec Baseline Studies).
  47. Fred Cohen, A Note on the Role of Deception in Information Protection, Computers and Security 1999.
  48. Fred Cohen, Dave Lambert, Charles Preston, Nina Berry, Corbin Stewart, and Eric Thomas, A Framework for Deception, 2001.
  49. ISO 7498−2. Basic Reference Model Part 2: Security Architecture. — February1989
  50. James F. Dunnigan and Albert A. Nofi, Victory and Deceipt: Dirty Tricks at War, William Morrow and Co., New York, NY, 1995.
  51. R. Sandhu, E. Coyne, H. Feinstein, C. Youman Role Based Access Control: A multidimensional view, 10 Annual Computer Security Applications Conf., Orlando, 1994
  52. Ranum M. A Taxonomy of Internet Attacks. Web Security Sourcebook. John Wiley & Sons. 1997.
  53. S. Jajodia, P. Samarati, V. Subrahmanian A logical language for expressing authorizations, Conference in Oakland, 1997
  54. S. Jajodia, P. Samarati, V. Subrahmanian, E. Bertino A Unified framework for enforcing multiple access control policies, Conference in Oakland, 1997
  55. Trusted Computer System Evaluation Criteria, Department of Defense, 1985.1. П Р ИЛ ОЖЕ H И Я
  56. Далее запускается Snort, и если имеет место атака, то Snort запускает скрипт: #!/bin/sh
  57. REAL=192.168.1.2 FAKE=192.168.1.3iptables -t mangle -A PREROUTING -s $ 1 -j MARK -set-mark 2-iptables -t nat -I PREROUTING -m mark --mark 1 -j DNAT -to-destination $REAL-iptables -t nat -A PREROUTING -m mark -mark 2 -j DNAT -to-destination $FAKE-
  58. Перенаправление атаки типа подбора пароляusr/local/bin/perl -wтттмтжт
Заполнить форму текущей работой