RUS | ENG || ДонНТУ Портал магістрів ДонНТУ
Магістр ДонНТУ Брич Сергій Олександрович

Брич Сергій Олександрович

Факультет комп'ютерних наук і технологій

Кафедра комп'ютерних систем моніторингу

Спеціальність: комп'ютерний еколого-економичний моніторинг

Тема випускної роботи:

Інтегрована модель спротиву атакам у соціотехнічних системах

Керівник: к.т.н. доцент кафедри КСМ Губенко Н.Є.


Про автора | Біографія

Реферат за темою випускної роботи

У загальному значенні термін соціотехнічних системах (Sociotechnical systems (STS)) - відноситься до вивчення взаємодії інфраструктурних елементів суспільства, предметних реалізацій соціуму, з одного боку, і людської поведінки, з іншого боку. Суспільство, соціальні інститути та їх підструктури також можуть розглядатися як складні соціотехнічні системи. Концепція соціотехнічних систем на противагу теоріям технологічного детермінізму, стверджував однобічний вплив технології на людину в процесі виконання ним трудових операцій, грунтується на ідеї взаємодії людини і машини. Проектування технічних і соціальних умов має здійснюватися таким чином, щоб технологічна ефективність та гуманітарні аспекти не суперечили один одному.

Социотехническая система утворена наступними підсистемами:

Досягти високої ефективності функціонування організації можливо оптимізуючи її підсистеми та їх взаємодія - гармонізуючи їх роботу.

Світ тісний, і тому небезпечний, що, безсумнівно, посилює актуальність забезпечення інформаційної безпеки в соціотехнічних системах.

У зв'язку з бурхливим зростанням мережі Internet, проблема захисту інформаційних ресурсів ставитися все більш значущою. Якщо ви підключені до Internet, ваша система може бути атакована.

Цілі і завдання.

Метою роботи є розробка та дослідження інтегрованої моделі протидії атакам в соціотехнічних системах.

Завдання, які вирішуються в магістерській роботі:

Передбачувана наукова новизна

Наукова новизна досліджень передбачається в наступному:

Огляд досліджень по темі в ДонНТУ

У нашому університет проблемою вибору оптимальної моделі протидії атакам займався Асламов Сергій Олександрович ( http:// www.masters.donntu.ru/2002/fvti/aslamov/rus/magwork.htm ). Їм були досліджені різні методи аутетіфікаціі, а також алгоритмів шифрування і цифрового підпису як невід'ємний його частин. Розроблено протокол аутентифікації.

Огляд досліджень по темі в Україні

Проблемами аутентифікації в соціотехнічних системах займався директор Інституту проблем математичних машин і систем, голова групи розробників парламентської електронної системи Анатолій Морозов. Для голосування на засіданнях Верховної Ради була розробила система Рада-4.

Огляд досліджень по темі у світі

Методами моделювання соціотехнічних систем займалися Nikolic, I., Weijnen, MPC , Dijkema, G.P.J. «Co-Evolutionary Method For Modelling Large Scale Socio-Technical Systems Evolution». У Росії - Остапенко Г.А. «Інформаційні операції і атаки в соціотехнічних системах. Організаційно-правові аспекти протидії ».

Атаки в соціотехнічних системах і варіанти протидії.

Специфікою інформаційно-телекомунікаційних систем (ІТКМ) є те, що їх об'єкти розподілені в просторі і зв'язок між ними здійснюється фізично (за мережевим з'єднанням) і програмно (за допомогою механізму повідомлень). При цьому всі керуючі повідомлення і дані, що пересилаються між об'єктами ІТКМ, передаються по мережевим з'єднанням у вигляді пакетів обміну. Статистика атак дозволяє виділити п'ять основних класів загроз безпеки ІТКМ [1]:

  1. Сканування портів
  2. Підбір пароля
  3. Аналіз мережевого трафіку
  4. Впровадження помилкового довіреної об'єкта
  5. Відмова в обслуговуванні.

Відмова в обслуговуванні. - (Denial of Service) Dos-атака - атака на обчислювальну систему з метою довести її до відмови, тобто створення таких умов, при яких легітимні (правомірні) користувачі системи не можуть отримати доступ до надаваних системою ресурсів (серверів), або цей доступ ускладнений. Відмова «ворожої»системи може бути як самоціллю (наприклад, зробити недоступним популярний сайт), так і одним із кроків до оволодіння системою (якщо під позаштатної ситуації ПЗ видає будь-яку критичну інформацію - наприклад, версію, частина програмного коду і т. д .).

На сьогоднішній день існують наступні види DDoS-атак:

Універсальних методів захисту від DDoS-атак не існує. Але до загальних рекомендацій для зниження небезпеки та зменшення збитку можна віднести такі заходи, як грамотна конфігурація функцій анти-спуфінга і анти-DoS на маршрутизаторах і міжмережевих екранах. Ці функції обмежують число напіввідкритих каналів, не дозволяючи перевантажувати систему.

Впровадження помилкового довіреної об'єкта - атака на DNS сервера

Результатом даної атаки є внесення нав'язуваного відповідності між IP адресою і доменним ім'ям в кеш DNS сервера. У результаті успішного проведення такої атаки всі користувачі DNS півночі отримають невірну інформацію про доменні імена та IP адреси.

Розглянемо узагальнену схему роботи помилкового DNS - сервера [6]:

Як показує аналіз існуючих прийомів захисту, протидія атакам може здійснюватися такими методами.

Шляхом переведення роботи DNS на роботу по протоколу TCP

Перехід від UDP до TCP трохи сповільнить систему. При використанні ТСР потрібне створення віртуального з'єднання, а так само варто врахувати, що, кінцеві мережеві ОС спочатку посилають DNS-запит з використанням протоколу UDP і в тому випадку, якщо їм прийде спеціальний відповідь від DNS-сервера, то тоді мережева ОС пошле DNS-запит з використанням ТСР. Використання протоколу ТСР ускладнить атаку шляхом підміни пакетів, але сповільнить роботу.

Шляхом аналізу DNS трафіку.

Протидіяти атакам можна шляхом аналізу трафіку. На DNS-сервер постійно надсилаються помилкові пакети з помилковими IP адресами. Якщо отриманий помилковий пакет збігся за значеннями з запитом, то помилковий IP приймається як істинний. Якщо перехоплення пакету від сервера не відбулося, то атака характеризується великою кількістю DNS пакетів з одним і тим же ім'ям. Це пов'язано з необхідністю підбору деяких параметрів DNS обміну. Аналізуючи DNS трафік можна ігнорувати такі пакети, що б уникнути підміни IP адреси.

Крім 5 основних класів загроз, існує велика проблема перевірки пред'явленого ідентифікатора допуску, тобто аутентифікації.

Аутентифікація дозволяє:

У чому полягає проблема аутентифікації даних?

Наприкінці звичайного листа або документа виконавець чи відповідальна особа зазвичай ставить свій підпис. Подібна дія зазвичай переслідує дві мети. По-перше, одержувач має можливість переконатися в істинності листа, звіривши підпис з наявним у нього зразком. По-друге, особистий підпис є юридичним гарантом авторства документа. Останній аспект особливо важливий при укладанні різного роду торговельних угод, складанні довіреностей, зобов'язань і т.д.

Якщо підробити підпис людини на папері вельми непросто, а встановити авторство підпису сучасними криміналістичними методами - технічна деталь, то з підписом електронної справа йде інакше. Підробити ланцюжок бітів, просто її скопіювавши, або непомітно внести нелегальні виправлення в документ зможе будь-який користувач.

З широким розповсюдженням в сучасному світі електронних форм документів (у тому числі і конфіденційних) і засобів їх обробки особливо актуальною стала проблема встановлення автентичності й авторства безпаперовій документації.

У розділі криптографічних систем з відкритим ключем було показано, що при всіх перевагах сучасних систем шифрування вони не дозволяють забезпечити аутентифікацію даних. Тому кошти аутентифікації повинні використовуватися в комплексі і криптографічними алгоритмами.

Отже, нехай є два користувачі Олександр і Борис. Від яких порушень та дій зловмисника повинна захищати система аутентифікації.

Відмова (ренегатство).

Олександр заявляє, що він не посилав повідомлення Борису, хоча насправді він все-таки посилав.

Для виключення цього порушення використовується електронна (або цифрова) підпис.

Модифікація (переробка).

Борис змінює повідомлення і стверджує, що дане (змінене) повідомлення послав йому Олександр.

Підробка.

Борис формує повідомлення і стверджує, що дане (змінене) повідомлення послав йому Олександр.

Активний перехоплення.

Володимир перехоплює повідомлення між Олександром і Борисом з метою їх прихованою модифікації.

Для захисту від модифікації, підробки і маскування використовуються цифрові сигнатури.

Маскування (імітація).

Володимир посилає Борису повідомлення від імені Олександра.

У цьому випадку для захисту також використовується електронний підпис.

Повтор.

Володимир повторює раніше передане повідомлення, яке Олександра посилав раніше Борису. Незважаючи на те, що вживаються всі необхідні заходи захисту від повторів, саме на цей метод припадає більшість випадків незаконного зняття і витрати грошей в системах електронних платежів.

Найбільш дієвим методом захисту від повтору є:

Інформаційний обмін у соціотехнічних системах пов'язаний з необхідністю підтвердження авторства послання і підписування документів. В сучасних інформаційних системах це здійснюється за допомогою механізму Електронно цифрового підпису.

ЕЦП є якісно новим етапом у розвитку сучасного документообігу. Сертифікати електронного цифрового підпису, відповідно до Закону "Про електронний цифровий підпис ", прийнятим ще у 2003 році, мають однакову силу з власноручним підписом особи. Беззаперечним перевагою захищеного електронного документообігу є можливість забезпечити захист інформації від спотворення, несанкціонованого ознайомлення, а також забезпечити неспростовність (виключає можливість для будь-якої сторони відмовитися від факту підпису електронного документа) [10].

Способи виявлення атак

Існують дві групи методів виявлення атак:

Застосування сигнатурних методів можливе на стадіях рекогносцировки і вторгнення в ІС. На стадії вторгнення можливе застосування поведінкових методів. Поведінкові методи так само застосовні на стадіях атакуючого впливу, розвитку атаки.

Висновки

На сьогоднішній день, як показує аналіз, існуючі мережні протоколи застаріли і не володіють необхідними методами захищеності. Протокол ТСР / IP був розроблений десятки років тому для зв'язку експериментальної мережі ARPAnet з іншими сателітними мережами, але не для побудови глобальної мережі Інтернет. Подальші версії протоколу (ipv6) - також не показали високу захищеність. Виявлення вторгнення в інформаційну систему - ресурсномісткий процес, який вимагає збору великих обсягів інформації про функціонування ІС та аналізу цих даних. Для збільшення ефективності протидії атакам, необхідно використовувати комплексний підхід виявлення атак, використовуючи як сигнатурні методи так і поведінкові, що значно знизить ризик вторгнення. На даний момент не існує 100% захисту від атак на соціотехнічні системи. Можливо протидіяти атакам, лише ускладнивши їх проведення. Здебільшого протидія атакам здійснюється на основі аналізу трафіку і допоміжних системах відсіювання паразитного трафіку, таким чином залишаючи ресурси дієздатними і відвідуваними. Існує необхідність об'єднання всіх описаних методів протидії в одну велику соціотехнічних систем, спрямовану на протидію атакам.

Література

  1. Остапенко Г. А., Мешкова Е. А. Информационные операции и атаки в социотехнических систе-мах: / Остапенко Г.А. Под редакцией Борисова В.И. [Текст] – М: Горячая линия-Телеком, 2006. - 184 с.
  2. Ульянов Ю. В. Разработка структуры сетевых криптографических устройств на основе HDL и FPGA технологий. ДонНТУ, 2006. [Электронный ресурс] / Портал магистров ДонНТУ, - http://www.masters.donntu.ru/2006/fvti/ulyanov/diss/referat.htm
  3. Об электронной цифровой подписи. [Электронный ресурс] http://www.e-forma.com.ua/about_ecp.php
  4. Сердюк В. А., Вы атакованы - защищайтесь![Электронный ресурс] http://www.bytemag.ru/articles/detail.php?ID=9036
  5. Баричев С. Г. Криптография без секретов.[Текст] 2004 г.; Стр. : 43
  6. Как защитить внутреннюю сеть и сотрудников компании от атак, основанных на использовании социотехники [Электронный ресурс] http://technet.microsoft.com/ru-ru/library/cc875841.aspx
  7. Асламов С. А. Исследование методов аутентификации в защищенных программных системах. [Электронный ресурс] / Портал магистров ДонНТУ, - http://www.masters.donntu.ru/2002/fvti/aslamov/rus/magwork.htm
  8. Романов А. Н. Разработка алгоритмов для защиты информационных систем от вирусных атак. ДонНТУ, 2007 [Электронный ресурс] / Портал магистров ДонНТУ, http://www.masters.donntu.ru/2007/kita/romanov/diss/index.htm
  9. Обсуждение способов и методов защиты от "взлома" программного обеспечения [Электронный ресурс] / http://forum.is.ua/showthread.php?mode=hybrid&t=16215
  10. Атаки конкурентов, способные нанести вред вашему сайту: Атака на DNS [Электронный ресурс] - http://virusinfo.info/showthread.php?t=56901
  11. Сетевые атаки.Основные Виды. [Электронный ресурс] - http://support.anthill.ru/forum/index.php?topic=4843.0
  12. Trist E. The evolution of socio-technical systems. [Электронный ресурс] http://stsroundtable.com/wiki/Reference:Evolution_of_socio-technical_systems
  13. Chaula J. A. A Socio-Technical Analysis of Information Systems Security Assurance A Case Study for Effective Assurance. [Электронный ресурс]
  14. Frey W. Socio-Technical Systems in Professional Decision Making. [Электронный ресурс] http://cnx.org/content/m14025/latest/
  15. Green D. Socio-technical Systems in Global Markets. [Электронный ресурс] http://nuleadership.wordpress.com/2010/08/23/socio-technical-systems-in-global-markets/

Зауваження

При написанні даного реферату магістерська робота ще не завершена. Остаточне завершення у грудні 2011 року. Повний текст роботи та матеріали можуть бать отримані у автора або його керівника після зазначеної дати.