Информационная безопасность. Макаренко С.И. - 208 стр.

UptoLike

Составители: 

208
осуществленных удаленных атак, доказывают, что отсутствие у
разработчиков определенной заранее выработанной концепции и принципов
идентификации объектов РВС в целом оставляют атакующему
потенциальные возможности для компрометации объектов системы.
Стандартными способами компрометации субъектов и объектов РВС
являются:
- выдача себя за определенный объект или субъект с присвоением его
прав и полномочий для доступа в систему (например, типовая УА
«Подмена доверенного субъекта или объекта РВС»);
- внедрение в систему ложного объекта, выдающего себя за
доверенный объект системы (например типовая УА «Ложный
объект РВС»).
15.4.2.1 Взаимодействие объектов без установления виртуального канала
Одним из важнейших вопросов, на который необходимо ответить,
говоря об идентификации/аутентификации объектов/субъектов РВС,
является вопрос о видах взаимодействия между субъектами и объектами в
распределенной ВС. Взаимодействие между субъектами и объектами РВС
бывает двух видов:
- с использованием виртуального канала (ВК),
- без использования виртуального канала.
Практика показывает, что 99 % взаимодействия между объектами в
сети Internet проходит с установлением ВК (при любом FTP-, TELNET-,
HTTP- и т. п. подключении используется протокол TCP, а, следовательно,
создается ВК). Это происходит из-за того, что взаимодействие по
виртуальному каналу является единственным динамическим способом
защиты сетевого соединения объектов РВС. Дело в том, что в процессе
создания ВК объекты РВС обмениваются динамически вырабатываемой
ключевой информацией, позволяющей уникально идентифицировать канал.
Таким образом, идентификация объектов РВС, при отсутствии
статической ключевой информации, возможна только при взаимодействии
объектов с использованием виртуального канала. Это, в свою очередь,
означает, что взаимодействие объектов без установления ВК является одной
из возможных причин успеха удаленных атак на РВС.
Но ошибочно считать распределенную вычислительную систему
безопасной, даже если все взаимодействие объектов происходит с созданием
ВК. Об этом речь пойдет в следующем пункте.
15.4.2.1 Использование нестойких алгоритмов идентификации объектов
при создании виртуального канала
Ошибочно считать взаимодействие объектов по виртуальному каналу в
РВС решением всех проблем, связанных с идентификацией объектов РВС.
осуществленных удаленных атак, доказывают, что отсутствие у
разработчиков определенной заранее выработанной концепции и принципов
идентификации объектов РВС в целом оставляют атакующему
потенциальные возможности для компрометации объектов системы.
Стандартными способами компрометации субъектов и объектов РВС
являются:
      - выдача себя за определенный объект или субъект с присвоением его
        прав и полномочий для доступа в систему (например, типовая УА
        «Подмена доверенного субъекта или объекта РВС»);
      - внедрение в систему ложного объекта, выдающего себя за
        доверенный объект системы (например типовая УА «Ложный
        объект РВС»).

15.4.2.1 Взаимодействие объектов без установления виртуального канала

      Одним из важнейших вопросов, на который необходимо ответить,
говоря об идентификации/аутентификации объектов/субъектов РВС,
является вопрос о видах взаимодействия между субъектами и объектами в
распределенной ВС. Взаимодействие между субъектами и объектами РВС
бывает двух видов:
      - с использованием виртуального канала (ВК),
      - без использования виртуального канала.
      Практика показывает, что 99 % взаимодействия между объектами в
сети Internet проходит с установлением ВК (при любом FTP-, TELNET-,
HTTP- и т. п. подключении используется протокол TCP, а, следовательно,
создается ВК). Это происходит из-за того, что взаимодействие по
виртуальному каналу является единственным динамическим способом
защиты сетевого соединения объектов РВС. Дело в том, что в процессе
создания ВК объекты РВС обмениваются динамически вырабатываемой
ключевой информацией, позволяющей уникально идентифицировать канал.
      Таким образом, идентификация объектов РВС, при отсутствии
статической ключевой информации, возможна только при взаимодействии
объектов с использованием виртуального канала. Это, в свою очередь,
означает, что взаимодействие объектов без установления ВК является одной
из возможных причин успеха удаленных атак на РВС.
      Но ошибочно считать распределенную вычислительную систему
безопасной, даже если все взаимодействие объектов происходит с созданием
ВК. Об этом речь пойдет в следующем пункте.

15.4.2.1 Использование нестойких алгоритмов идентификации объектов
                  при создании виртуального канала

     Ошибочно считать взаимодействие объектов по виртуальному каналу в
РВС решением всех проблем, связанных с идентификацией объектов РВС.


                                  208