Необхідність захисту даних. Класифікація видалених атак на розподілені обчислювальні системи. Характеристика і механізми реалізації типових видалених атак. Принципи створення захищених систем зв'язку в розподілених обчислювальних системах, страница 13

На наш погляд, очевидний той факт, що в системі із закладеною в неї невизначеністю існують потенційні можливості внесення в систему помилкового об'єкту і видачі одного об'єкту системи за іншою. Цей факт пояснюється тим, що, будучи слідством невизначеності системи, алгоритми видаленого пошуку несуть в собі потенційну загрозу, що полягає у тому, що на посланий запит може прийти помилкова відповідь, в якому замість інформації про запрошуваний об'єкт буде інформація про помилковий об'єкт. Внаслідок цього розподілена ОС із закладеною невизначеністю є потенційно небезпечною системою і може піддаватися видаленим атакам.

Відсутність в РОС криптозахисту повідомлень

У розподілених ОС зв'язок між об'єктами системи здійснюється по каналах зв'язку. Тому завжди існує принципова можливість для атакуючого прослуховувати канал і дістати несанкціонований доступ до інформації, якій обмінюються по мережі її абоненти (див. соотв. пункт). В тому випадку, якщо проходяча по каналу інформація не зашифрована і атакуючий яким-небудь чином дістає доступ до каналу, то УА "Аналіз мережного трафіку" є найефективнішим способом отримання інформації. Очевидна і причина, що робить цю атаку такої ефективної. Ця причина - передача по мережі незашифрованої інформації.

Використовування криптостойких алгоритмів шифрування пакетів обміну між об'єктами РОС на канальному, прикладному рівнях робить аналіз мережного трафіку практично безглуздим. У разі канального шифрування, яке звичайно виконується апаратний, по мережі передаються повністю зашифровані пакети. В тому випадку, якщо в мережі використовуються алгоритми шифрування пакетів на мережному - прикладному рівнях, то шифрация застосовується тільки до полів даних пакетів відповідних рівнів, тобто заголовки пакетів, що містять службову інформацію, не є зашифрованими, тому атакуючий має нагоду, перехопивши пакет, піддати аналізу дану службову інформацію.


Принципи створення захищених систем зв'язку в розподілених обчислювальних системах

План, що і говорити, був чудовий:

простий і ясний, краще не придумаєш.

Недолік у нього був тільки один:

було абсолютно невідомо,

як привести його у виконання.

Л. Керролл.

Пригоди Аліси в країні чудес.

У попередньому розділі були розглянуті основні причини порушення інформаційної безпеки розподілених обчислювальних систем по каналах зв'язку. Описані вище причини успіху видалених атак на розподілені системи наочно продемонстрували, що недотримання вимог безпеки до захищених систем зв'язку видалених об'єктів РОС приводить до порушення безпеки системи в цілому. Тому даний розділ і буде присвячена виробленню вимог захищеної взаємодії в розподіленій ОС. Основне питання, на який ми постараємося тут відповісти, це - з яких принципів необхідно виходити при побудові захищеної системи зв'язку видалених об'єктів розподіленої ОС. Отже, далі мова піде про технологію створення захищених систем зв'язку об'єктів в РОС.

Очевидно, що при побудові захищених систем слід боротися не із загрозами, що є слідством недоліків системи, а з причинами можливого успіху атак. Ясно, що для того, щоб перемогти слідство, треба усунути причину. Тому, щоб ліквідовувати загрози (видалені атаки), здійснювані по каналах зв'язку, необхідно ліквідовувати причини, їх що породжують. Це основний принцип, керуючись яким, далі ми і сформулюємо вимоги до захищених систем зв'язку в розподілених ОС.

Виділений канал зв'язку між об'єктами розподіленої ОС

Всі об'єкти розподіленої ОС взаємодіють між собою по каналах зв'язку. У перед. главі (див. "Відсутність виділеного каналу зв'язку") розглядалася причина успіху УА, полягаюча у використовуванні в РОС для зв'язку між об'єктами широкомовного середовища передачі яке означає, що всі об'єкти розподіленої ОС підключаються до однієї загальної шини. Це призводить до того, що повідомлення, призначене (адресоване) тільки одному об'єкту системи, буде одержане всіма її об'єктами. Проте тільки об'єкт, адреса якого вказана в заголовку повідомлення як адреса призначення, вважатиметься тим об'єктом, кому це повідомлення безпосередньо прямувало. Очевидно, що в РОС з топологією "загальна шина" необхідно використовувати спеціальні методи ідентифікації об'єктів (див. "Віртуальний канал як засіб забезпечення додаткової ідентифікації об'єктів РОС"), оскільки ідентифікація на канальному рівні можлива тільки у разі використовування мережних криптокарт.