Безопасность сетей ЭВМ
Покупка
Новинка
Основная коллекция
Издательство:
Южный федеральный университет
Год издания: 2024
Кол-во страниц: 183
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
Профессиональное образование
ISBN: 978-5-9275-4634-3
Артикул: 847094.01.99
Учебное пособие предназначено для студентов спецналитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систем» и 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» в рамках теоретической и практической подготовки по курсу «Безопасность сетей ЭВМ», но может быть также полезно студентам других специальностей н направлений, предусматривающих изучение курсов по организации и технологии зашиты информации и может быть применено для организации дополнительного профессионального обучения специалистов, чья сфера деятельности лежит в области киберфизических систем и сетевой безопасности. Пособие содержит теоретический материал и практические примеры, касающиеся обеспечения сетевой безопасности на нижних уровнях сетевой модели OSI - физическом, канальном и сетевом. В приложении приведены рекомендации по подготовке к выполнению лабораторного практикума по курсу.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Специалитет
- 10.05.03: Информационная безопасность автоматизированных систем
- 10.05.05: Безопасность информационых технологий в правоохранительной сфере
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Содержание МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего образования «ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» Инженерно-технологическая академия Е. С. БАСАН О. Ю. ПЕСКОВА БЕЗОПАСНОСТЬ СЕТЕЙ ЭВМ Учебное пособие Ростов-на-Дону – Таганрог Издательство Южного федерального университета 2024 1
Содержание УДК 004.056.53 ББК 16.84 Б27 Печатается по решению кафедры безопасности информационных технологий Института компьютерных технологий и информационной безопасности Южного федерального университета (протокол № 15 от 15 мая 2023 г.) Рецензенты: доцент кафедры информационной безопасности автоматизированных систем Института цифрового развития, заместитель директора по научной работе института цифрового развития Северо-Кавказского федерального университета, кандидат физико-математических наук, доцент Лапина М. А. заведующий кафедрой безопасности информационных технологий Института компьютерных технологий и информационной безопасности Южного федерального университета, кандидат технических наук, доцент Абрамов Е. С. Басан, Е. С. Б27 Безопасность сетей ЭВМ : учебное пособие / Е. С. Басан, О. Ю. Пескова ; Южный федеральный университет. – Ростов-на-Дону ; Таганрог : Издательство Южного федерального университета, 2024. – 181 с. ISBN 978-5-9275-4634-3 Учебное пособие предназначено для студентов специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систем» и 10.05.05 «Безопасность информационных технологий в правоохранительной сфере» в рамках теоретической и практической подготовки по курсу «Безопасность сетей ЭВМ», но может быть также полезно студентам других специальностей и направлений, предусматривающих изучение курсов по организации и технологии защиты информации, и может быть применено для организации дополнительного профессионального обучения специалистов, чья сфера деятельности лежит в области киберфизических систем и сетевой безопасности. Пособие содержит теоретический материал и практические примеры, касающиеся обеспечения сетевой безопасности на нижних уровнях сетевой модели OSI – физическом, канальном и сетевом. В приложении приведены рекомендации по подготовке к выполнению лабораторного практикума по курсу. УДК 004.056.53 ББК 16.84 Б27 ISBN 978-5-9275-4634-3 © Южный федеральный университет, 2024 © Басан Е. С., Пескова О. Ю., 2024 © Оформление. Макет. Издательство Южного федерального университета, 2024 2
Содержание СОДЕРЖАНИЕ ВВЕДЕНИЕ ……………………………………………………………… 6 1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ …………………….. 7 2. СЕТЕВЫЕ АТАКИ И ЗАЩИТА ОТ НИХ ……………………….. 11 2.1. Структура и модели атак ………………………………………….. 11 2.2. Древовидная модель сценария многоэтапной атаки …………….. 13 3. УГРОЗЫ И АТАКИ НА ФИЗИЧЕСКОМ УРОВНЕ ……………… 20 3.1. Основные понятия ………………………………………………… 20 3.2. Атаки на проводные сети …………………………………………. 21 3.3. Атаки на беспроводные сети ……………………………………… 21 3.3.1. Атаки прослушивания ………………………………………………. 22 3.3.2. Атака Replay (повтор) ……………………………………………… 25 3.3.3. Перехват «рукопожатия» и брут-форс атака на Wi-Fi с шифрованием WPA/WPA2 (CAPEC-49) …………………………………. 25 3.3.4. Атака «человек посередине» (CAPEC-94) ………………………. 29 3.3.5. Поддельная точка доступа Wi-Fi ………………………………… 30 3.3.6. Атака Blueprintig …………………………………………………….. 32 3.3.7. Атака деаутентификации и подключения к удаленному устройству …………………………………………………………………… 33 3.4. Атаки на систему навигации ……………………………………… 36 3.4.1. Современные навигационные системы ………………………….. 36 3.4.2. Подделка сигнала GPS (GPS spoofing) (CAPEC-627) ………….. 45 3.4.3. Глушение сигнала GPS (CAPEC-599) …………………………….. 53 3.5. Защита от атак на физическом уровне …………………………… 56 4. УГРОЗЫ И АТАКИ КАНАЛЬНОГО УРОВНЯ …………………….. 57 4.1. Особенности передачи и обработки данных на канальном уровне 57 4.2. Основные типы атак ………………………………………………. 58 4.3. Отравление ARP (ARP-poisoning) ………………………………... 59 4.3.1. Описание атаки ……………………………………………………… 59 4.3.2. Пример практической реализации ……………………………….. 61 4.3.3. Защита от атак типа ARP-poisoning …………………………… 71 3
Содержание 4.4. Переполнение таблицы MAC-адресов на коммутаторе (Overflow CAM table) ………………………………………………………………. 76 4.4.1. Описание атаки ……………………………………………………… 76 4.4.2. Пример практической реализации ……………………………….. 77 4.4.3. Защита от атак типа Overflow CAM table ……………………. 79 4.5. Истощение и отравление DHCP-сервера (DHCP Starvation и DHCP Poisoning) ……………………………………………………….. 84 4.5.1. Описание атак ……………………………………………………….. 84 4.5.2. Пример практической реализации………………………………… 85 4.5.3. Защита от атак типа DHCP Starvation и DHCP Poisoning ... 92 4.6. Переключение VLAN (VLAN Hopping) ………………………….. 100 4.6.1. Описание атаки ……………………………………………………… 100 4.6.2. Пример практической реализации ……………………………….. 100 4.6.3. Защита от атак типа VLAN Hopping …………………………… 105 4.7. Атака на корневой коммутатор STP (STP Claiming Root) ………. 105 4.7.1. Описание атаки ……………………………………………………… 105 4.7.2. Пример практической реализации ……………………………….. 109 4.7.3. Защита от атак типа STP Claiming Root ……………………… 114 4.8. Общие приемы защиты от атак на канальном уровне …………… 115 4.9. Технология MACSec ……………………………………………… 119 4.9.1. Основные понятия и определения ………………………………… 119 4.9.2. Механизм работы протокола MACSec ………………………….. 120 4.9.3. Особенности и ограничения протокола MACSec ……………… 123 4.9.4. Зеркальные порты …………………………………………………… 124 4.9.5. Пример настройки протокола MACSec …………………………. 124 5. УГРОЗЫ И АТАКИ НА СЕТЕВОМ УРОВНЕ …………………… 130 5.1. Основные понятия ………………………………………………… 130 5.2. Проблемы с маршрутизацией источника ………………………… 131 5.3. Проблемы, связанные с протоколом ICMP ………………………. 131 5.3.1. Общая характеристика протокола ICMP ……………………… 131 5.3.2. Проблемы с недостижимостью узла назначения …………….. 132 5.3.3. Проблемы с перенаправлением протокола ICMP ……………… 132 5.3.4. Реализация атаки на отказ в обслуживании с использованием протокола ICMP ……………………………………………… 134 4
Содержание 5.4. Перехват BGP и его использование ………………………………. 135 5.5. Атаки на OSPF …………………………………………………….. 141 5.6. Защита каналов связи на сетевом уровне с использованием VPN 145 5.6.1. Протокол IPSec ………………………………………………………. 145 5.6.2. Протокол L2TP ………………………………………………………. 149 5.6.3. Атаки на протокол IPSec ………………………………………….. 151 5.7. Настройка и анализ протоколов динамической маршрути-зации 151 5.7.1. Описание используемой топологии ………………………………. 151 5.7.2. Настройка протокола OSPF ……………………………………… 153 5.7.3. Настройка протокола eBGP ………………………………………. 157 5.8. Настройка туннеля L2TP/IPSEC ………………………………….. 158 ЗАКЛЮЧЕНИЕ …………………………………………………………. 167 СПИСОК ЛИТЕРАТУРЫ ……………………………………………… 168 ПРИЛОЖЕНИЯ …………………………………………………………. 172 Приложение А. Подготовка к выполнению лабораторного практикума …………………………………………………………………... 172 ПА.1. Установка программного обеспечения Pnetlab ………………... 172 ПА.2. Запуск лабораторных работ ……………………………………… 172 ПА.3. Запуск сетевых устройств ………………………………………… 177 ПА.4. VPC ……………………………………………………………………... 179 5
Содержание ВВЕДЕНИЕ Данное пособие предназначено в первую очередь для освоения курса «Безопасность сетей ЭВМ», который читается студентам специалитета, обучающихся по специальностям 10.05.03 «Информационная безопасность автоматизированных систем» и 10.05.05 «Безопасность информационных технологий в правоохранительной сфере». Целью освоения дисциплины «Безопасность сетей ЭВМ является необходимость обучить студентов основам построения и эксплуатации вычислительных сетей, принципам и методам защиты информации в компьютерных сетях, навыкам комплексного проектирования, построения, обслуживания и анализа защищенных вычислительных сетей. Освоение дисциплины направлено на формирование следующих компетенций: − ОПК-10. Способен применять знания в области безопасности вычислительных сетей, операционных систем и баз данных при разработке автоматизированных систем − ОПК-13. Способен проводить администрирование и контроль функционирования средств и систем защиты информации автоматизированных систем. Учебное пособие подробно рассматривает темы, связанные с обеспечением сетевой безопасности на сетевом, канальном и физическом уровнях классической сетевой модели Open Systems Interconnection (OSI). 6
1. Основные понятия и определения 1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ Триада любой безопасной инфраструктуры в сетях ЭВМ определяется тремя ее составляющими: Конфиденциальность, Целостность, Доступность. Целостность – это гарантия того, что информация остается неизменной, корректной и аутентичной. Доступность – это гарантия того, что авторизованные пользователи могут иметь доступ и работать с информационными активами, ресурсами и системами, которые им необходимы, при этом обеспечивается требуемая производительность. Конфиденциальность – это гарантия того, что информация может быть прочитана и проинтерпретирована только теми людьми и процессами, которые авторизованы это делать. Далее будут использоваться следующие базовые термины и оп- ределения: Уязвимость – слабое место в системе, с использованием которого может быть осуществлена атака. Риск – вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости. Политика безопасности – правила, директивы и практические навыки, которые определяют то, как информационные активы обрабатываются, защищаются и распространяются в организации и между информационными системами; набор критериев для предоставления сервисов безопасности. Атака – любое действие, нарушающее Безопасность информационной системы, действие или последовательность связанных между собой действий, использующих уязвимости данной информационной системы и приводящих к нарушению политики безопасности. Механизм безопасности – программное и/или аппаратное средство, которое определяет и/или предотвращает атаку. Сервис безопасности – сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществление атаки. 7
1. Основные понятия и определения Рассмотрим основные понятия, относящиеся к информационной безопасности, и их взаимосвязь. Собственник определяет множество информационных ценностей (активов), которые должны быть защищены от различного рода атак. Атаки осуществляются агентами угроз (threatagent) или оппонентами, использующими различные уязвимости в защищаемых активах. Основными нарушениями безопасности являются раскрытие информационных активов (потеря конфиденциальности), их неавторизованная модификация (потеря целостности) или неавторизованная потеря доступа к этим активам (потеря доступности). Собственники информационных активов анализируют уязвимос- ти защищаемых ресурсов и возможные атаки, которые могут иметь место в конкретном окружении. В результате такого анализа определяются риски для данного набора информационных активов. Этот анализ определяет выбор контрмер, который задается политикой безопасности и реализуется с помощью механизмов и сервисов безопасности. Следует учитывать, что отдельные уязвимости могут сохраниться и после применения механизмов и сервисов безопасности. Политика безопасности определяет согласованную совокупность механизмов и сервисов безопасности, адекватную защищаемым активам и окружению, в котором они используются. Взаимосвязь основных понятий безопасности информационных систем показана на рис. 1. Уязвимость – степень незащищенности, свойственная каждой сети и устройству. К таким устройствам относятся маршрутизаторы, коммутаторы, настольные компьютеры, серверы и устройства безопасности. Как правило, атакам подвержены такие оконечные сетевые устройства, как серверы и настольные компьютеры. Выделяют три типа уязвимостей: Технологические, Конфигурационные, Уязвимости политик безопасности. Целью определения угроз безопасности информации является установление того, существует ли возможность нарушения конфиденциальности, целостности или доступности информации, и приведет ли это к наступлению неприемлемых негативных последствий (ущерба). 8
1. Основные понятия и определения Рис. 1. Взаимосвязь основных понятий безопасности информационных систем Сам процесс определения угроз безопасности информации в информационной системе можно представить следующим порядком действий: 1. Область применения процесса определения угроз безопасности информации. 9
1. Основные понятия и определения 2. Идентификация источников угроз и угроз безопасности ин- формации. 3. Оценка вероятности (возможности) реализации угроз безопасности информации и степени возможного ущерба. 4. Мониторинг и переоценка угроз безопасности информации. Определяются следующие типы нарушителей: − специальные службы иностранных государств; − террористические, экстремистские группировки; − преступные группы; − внешние субъекты; − конкурирующие организации; − разработчики, производители; − лица, привлекаемые для установки, наладки, монтажа; − пользователи информационной системы; − лица, обеспечивающие функционирование информационных систем; − администраторы информационной системы; − бывшие работники. Также нарушителей можно классифицировать по их потенциалу, в соответствии с методикой ФСТЭК [1]: − нарушители, обладающие базовым (низким) потенциалом напа- дения при реализации угроз безопасности информации в информационной системе; − нарушители, обладающие базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе; − нарушители, обладающие высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе. 10