Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Краткие теоретические сведения. Анализ информационной инфраструктуры государства

ЛАБОРАТОРНАЯ РАБОТА № 2

Анализ информационной инфраструктуры государства

 

 

Цель работы: изучение процессов идентификации и аутентификации в вычислительной системе посредством создания собственной программы обработки пользовательского запроса на вход в систему. Реализация атаки на процесс идентификации/аутентификации пользователя в ОС Novell Netware 4.12 с целью определения пароля на вход в систему, а также изучение основных методов противодействия подбору пароля.

Подготовка и порядок выполнения работы

 

Работа состоит из следующих этапов:

 

1. Изучить теоретический материал по курсу «Основы информационной безопасности» на темы «Анализ информационной инфраструктуры государ-ства» и «Идентификация и аутентификация пользователя в вычислительной системе».

 

2. Изучить теоретический материал по курсу «Программирование» на тему «Вызов функций операционной системы» и «Ввод данных с клавиатуры».

 

3. Создать объект атаки утилитой SYSCON ОС Novell Netware 4.12.

 

4. Написать на языке Си программу ложного запроса на идентификацию и аутентификацию.

5. Проанализировать проделанную работу и предложить свой метод проти-водействия реализованной атаке.

 

6. Результаты отразить в отчете.

 

Краткие теоретические сведения

 

Системы информационного обеспечения органов ГМУ и управления можно разделить на следующие виды:

 

– государственные информационные системы;

 

– муниципальные информационные системы, созданные на основании реше-ния органа местного самоуправления;

 

– иные информационные системы (например, негосударственные системы,

 

используемые в интересах предоставления информационных услуг органам ГМУ).


 

Только формирование информационной инфраструктуры территорий ГМУ, создание эффективных информационных ресурсов и соответствующих аналитических служб (подразделений) позволит обеспечить органы ГМУ ка-чественной информацией.

 

Идентификация и аутентификация принадлежат к основным компонен-там политики безопасности. Отсутствие или низкая надежность процедур идентификации и/или аутентификации не позволяет противостоять атакам

 

неуполномоченных субъектов на информационные ресурсы органов ГМУ путем предотвращения их регистрации в системе и отказа в получении дос-тупа к ее ресурсам. Надежность механизмов идентификации/аутентификации напрямую влияет на уровень безопасности всей системы в целом. При необ-ходимости эти процедуры могут быть усилены совместным применением не-скольких механизмов идентификации и аутентификации.

 

Обход механизма идентификации/аутентификации может привести к различным по своей тяжести последствиям в операционной системе. Степень тяжести зависит от уровня предоставляемых возможностей:

 

- самый простой уровень включает только аутентификацию пользователей и предназначен для простейших систем, типа систем контроля доступа в по-мещения, в которых кроме идентификации и аутентификации реализована только функция регистрации входа; - на втором уровне предполагается наличие специальных атрибутов (признаков), идентифицирующих конкретного субъекта и позволяющих выполнить его авторизацию (предоставить ему соответствующие права для работы

 

в системе). Этот уровень наиболее широко используется в операционных системах, в которых существуют атрибуты, определяющие степень привиле-

гированности субъектов и уровень конфиденциальности объектов:

 

- на следующем уровне данные возможности расширяются путем регла-ментации принципов обработки результатов аутентификации, а также требо-ваниями к хранению, защите и предоставлению информации о результатах идентификации и аутентификации пользователей. Этот уровень используется

 

- на последнем уровне реализуется нескольких независимых механизмов аутентификации пользователей.

 


 

Рассмотрим в общем виде процесс входа в систему (login) для всех версий Novell Netware

 

- рабочая станция создает выделенный канал с сервером, присоединяясь к нему под именем NOT_LOGGED_IN и получает право на чтение каталога

 

SYS:LOGIN;

 

- она загружает из него программу LOGIN.ЕХЕ и выполняет ее;

 

- происходит процесс идентификации и аутентификации на сервере под на-стоящим именем (различный для разных версии ОС);

 

- после этого, если необходимо, включается подпись пакетов для дальней-шего общения рабочей станции и сервера.

 

Определим объект атаки. Им является любой пользователь, имеющий идентификационное имя для входа в систему, а также – пароль, необходимый системе для аутентификации пользователя. При входе в систему пользова-тель вводит идентификационное имя и подтверждает его паролем.

Атака состоит в том, что создается программа с интерфейсом, похожим на интерфейс программы LOGIN.ЕХЕ используемой версии операционной системы. Затем она встраивается в загрузчик таким образом, чтобы ее вы-полнение как раз предшествовало запуску LOGIN.ЕХЕ. Программа-эмулятор запрашивает имя (идентификация) и пароль (аутентификация) объекта атаки, сохраняет их в специальном файле для дальнейшего исследования; затем

 

атакуемому объекту выдается стандартное сообщение о неправильном вводе пароля и запускается настоящая программа LOGIN.ЕХЕ. Так нарушителю становится известна пара значений (идентификационное имя и пароль поль-зователя), необходимых для входа в систему.

 

Существенно трудным в выполнении этапом является внедрение про-граммы ложной идентификации/аутентификации в программу загрузки операционной системы. Эта задача не является необходимой и может выполняться при желании выполняющего работу.

Задание

1. Составить алгоритм программы – эмулятора идентификации/аутентификации, построить функциональную схему, сделать вывод, в котором предлагаются пути определения отличия эмулятора от настоящей программы идентификации/аутентификации, а также меры которые должны быть реализованы в операционной системе для предотвращения запуска таких программ – эмуляторов.

Содержание отчета

 

2. Описание отличительных особенностей программы – эмулятора.

 

3. Алгоритм, функциональная схема, состав и интерфейс программы.

 

4. Вывод, в котором предлагаются пути определения отличия эмулятора от настоящей программы идентификации/аутентификации, а также меры кото-

рые должны быть реализованы в операционной системе для предотвращения запуска таких программ – эмуляторов.

 

Контрольные вопросы

 

1. Раскройте структуру понятия «безопасность национальных интересов в информационной сфере».

 

2. В чем заключается угроза нарушения целостности информации? Какие еще угрозы Вы знаете?

 

3. Для чего предназначены идентификация и аутентификация в вычисли-тельной системе?

 

4. Как классифицируются процессы идентификации/аутентификации?.

 

5. В чем заключается атака по ложному запросу идентифика-ции/аутентификации?

 

6. Укажите возможные последствия раскрытия пароля неавторизованным пользователем.

 

7. Какие средства ОС Novell Netware 4.12 (Windows 2000, XP) и языка Си позволяют реализовать эмулятор запроса на вход в систему?

 

8. Каким образом внедрить программу – эмулятор в процесс загрузки операционной системы Novell Netware 4.12 пользователю, не обладающему правом записи в файл загрузки и не имеющим права на изменение программы

 

LOGIN.ЕХЕ?

 

 

<== предыдущая лекция | следующая лекция ==>
Защита полученных результатов | Что играет основную роль в усвоении ребенком родного языка?


Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных