ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Краткие теоретические сведения. Анализ информационной инфраструктуры государстваЛАБОРАТОРНАЯ РАБОТА № 2 Анализ информационной инфраструктуры государства
Цель работы: изучение процессов идентификации и аутентификации в вычислительной системе посредством создания собственной программы обработки пользовательского запроса на вход в систему. Реализация атаки на процесс идентификации/аутентификации пользователя в ОС Novell Netware 4.12 с целью определения пароля на вход в систему, а также изучение основных методов противодействия подбору пароля. Подготовка и порядок выполнения работы
Работа состоит из следующих этапов:
1. Изучить теоретический материал по курсу «Основы информационной безопасности» на темы «Анализ информационной инфраструктуры государ-ства» и «Идентификация и аутентификация пользователя в вычислительной системе».
2. Изучить теоретический материал по курсу «Программирование» на тему «Вызов функций операционной системы» и «Ввод данных с клавиатуры».
3. Создать объект атаки утилитой SYSCON ОС Novell Netware 4.12.
4. Написать на языке Си программу ложного запроса на идентификацию и аутентификацию. 5. Проанализировать проделанную работу и предложить свой метод проти-водействия реализованной атаке.
6. Результаты отразить в отчете.
Краткие теоретические сведения
Системы информационного обеспечения органов ГМУ и управления можно разделить на следующие виды:
– государственные информационные системы;
– муниципальные информационные системы, созданные на основании реше-ния органа местного самоуправления;
– иные информационные системы (например, негосударственные системы,
используемые в интересах предоставления информационных услуг органам ГМУ).
Только формирование информационной инфраструктуры территорий ГМУ, создание эффективных информационных ресурсов и соответствующих аналитических служб (подразделений) позволит обеспечить органы ГМУ ка-чественной информацией.
Идентификация и аутентификация принадлежат к основным компонен-там политики безопасности. Отсутствие или низкая надежность процедур идентификации и/или аутентификации не позволяет противостоять атакам
неуполномоченных субъектов на информационные ресурсы органов ГМУ путем предотвращения их регистрации в системе и отказа в получении дос-тупа к ее ресурсам. Надежность механизмов идентификации/аутентификации напрямую влияет на уровень безопасности всей системы в целом. При необ-ходимости эти процедуры могут быть усилены совместным применением не-скольких механизмов идентификации и аутентификации.
Обход механизма идентификации/аутентификации может привести к различным по своей тяжести последствиям в операционной системе. Степень тяжести зависит от уровня предоставляемых возможностей:
- самый простой уровень включает только аутентификацию пользователей и предназначен для простейших систем, типа систем контроля доступа в по-мещения, в которых кроме идентификации и аутентификации реализована только функция регистрации входа; - на втором уровне предполагается наличие специальных атрибутов (признаков), идентифицирующих конкретного субъекта и позволяющих выполнить его авторизацию (предоставить ему соответствующие права для работы
в системе). Этот уровень наиболее широко используется в операционных системах, в которых существуют атрибуты, определяющие степень привиле- гированности субъектов и уровень конфиденциальности объектов:
- на следующем уровне данные возможности расширяются путем регла-ментации принципов обработки результатов аутентификации, а также требо-ваниями к хранению, защите и предоставлению информации о результатах идентификации и аутентификации пользователей. Этот уровень используется
- на последнем уровне реализуется нескольких независимых механизмов аутентификации пользователей.
Рассмотрим в общем виде процесс входа в систему (login) для всех версий Novell Netware
- рабочая станция создает выделенный канал с сервером, присоединяясь к нему под именем NOT_LOGGED_IN и получает право на чтение каталога
SYS:LOGIN;
- она загружает из него программу LOGIN.ЕХЕ и выполняет ее;
- происходит процесс идентификации и аутентификации на сервере под на-стоящим именем (различный для разных версии ОС);
- после этого, если необходимо, включается подпись пакетов для дальней-шего общения рабочей станции и сервера.
Определим объект атаки. Им является любой пользователь, имеющий идентификационное имя для входа в систему, а также – пароль, необходимый системе для аутентификации пользователя. При входе в систему пользова-тель вводит идентификационное имя и подтверждает его паролем. Атака состоит в том, что создается программа с интерфейсом, похожим на интерфейс программы LOGIN.ЕХЕ используемой версии операционной системы. Затем она встраивается в загрузчик таким образом, чтобы ее вы-полнение как раз предшествовало запуску LOGIN.ЕХЕ. Программа-эмулятор запрашивает имя (идентификация) и пароль (аутентификация) объекта атаки, сохраняет их в специальном файле для дальнейшего исследования; затем
атакуемому объекту выдается стандартное сообщение о неправильном вводе пароля и запускается настоящая программа LOGIN.ЕХЕ. Так нарушителю становится известна пара значений (идентификационное имя и пароль поль-зователя), необходимых для входа в систему.
Существенно трудным в выполнении этапом является внедрение про-граммы ложной идентификации/аутентификации в программу загрузки операционной системы. Эта задача не является необходимой и может выполняться при желании выполняющего работу. Задание 1. Составить алгоритм программы – эмулятора идентификации/аутентификации, построить функциональную схему, сделать вывод, в котором предлагаются пути определения отличия эмулятора от настоящей программы идентификации/аутентификации, а также меры которые должны быть реализованы в операционной системе для предотвращения запуска таких программ – эмуляторов. Содержание отчета
2. Описание отличительных особенностей программы – эмулятора.
3. Алгоритм, функциональная схема, состав и интерфейс программы.
4. Вывод, в котором предлагаются пути определения отличия эмулятора от настоящей программы идентификации/аутентификации, а также меры кото- рые должны быть реализованы в операционной системе для предотвращения запуска таких программ – эмуляторов.
Контрольные вопросы
1. Раскройте структуру понятия «безопасность национальных интересов в информационной сфере».
2. В чем заключается угроза нарушения целостности информации? Какие еще угрозы Вы знаете?
3. Для чего предназначены идентификация и аутентификация в вычисли-тельной системе?
4. Как классифицируются процессы идентификации/аутентификации?.
5. В чем заключается атака по ложному запросу идентифика-ции/аутентификации?
6. Укажите возможные последствия раскрытия пароля неавторизованным пользователем.
7. Какие средства ОС Novell Netware 4.12 (Windows 2000, XP) и языка Си позволяют реализовать эмулятор запроса на вход в систему?
8. Каким образом внедрить программу – эмулятор в процесс загрузки операционной системы Novell Netware 4.12 пользователю, не обладающему правом записи в файл загрузки и не имеющим права на изменение программы
LOGIN.ЕХЕ?
Не нашли, что искали? Воспользуйтесь поиском:
|