Научная статья на тему 'Выявление уязвимостей информационных систем на основе реакции операционных систем на нестандартные запросы'

Выявление уязвимостей информационных систем на основе реакции операционных систем на нестандартные запросы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
81
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Яковлев Алексей Вячеславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Выявление уязвимостей информационных систем на основе реакции операционных систем на нестандартные запросы»

Программа := Понятийная модель (Структура +

Синтаксис + Семантика) + Решение задачи.

Понятийную структуру и синтаксис понятий будем описывать на декларируемом в контекстной технологии метаязыке, а описание семантики и решаемых задач выполним на специализированном предметном языке, определяемом в понятийной модели.

Заключение

В результате работы исследования решения, направленные на обеспечение синхронных технологии моделирования и позволяют преодолеть фрагментарность и изолированность применения визуального анализа на разных уровнях моделирования социально-производственных систем.

Литература

1. Агеева Т.И., Афонин А.М., Балдин А.В. Информационные технологии в инженерном образовании. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2007.

2. Кознов Д. В. Языки визуального моделирования: проектирование и визуализация программного обеспечения. Учебное пособие. - СПб.: Изд-во СПбГУ, 2004. -143 с.

3. Власов А.И. Пространственная модель оценки эволюции методов визуального проектирования сложных систем // Датчики и системы. - 2013. - №9 (172). - С.10-28..

4. Резикова Е.В., Власов А.И. Перспективы применения концепт-карт для построения базы знаний ТРИЗ // Сборник трудов конференции "ТРИЗ. Практика применения методических инструментов". - Москва. 29 октября 2011. С.140-145.

5. Власов А.И. Применение методов визуального моделирования для формализации конструкторско-техно-логической информации // Информатизация образования. - 2012. - С. 70.

6. Власов А.И., Журавлева Л.В., Тимофеев Г.Г. Методы генерационного визуального синтеза технических решений в области микро-/наносистем // Научное обозрение. - 2013. - № 1. - С.107-111

7. Перегудов Ф.И., Тарасенко Ф.Л. Введение в системный анализ - М: ВШ, 1989.

8. А.А.Адамова, Адамов А. П., Ирзаев Г.Х. К проблеме автоматизированной количественной оценки технологичности современных электронных средств // Проектирование и технология электронных средств. - 2006, №4.

ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ РЕАКЦИИ ОПЕРАЦИОННЫХ СИСТЕМ НА НЕСТАНДАРТНЫЕ ЗАПРОСЫ

Яковлев Алексей Вячеславович

Канд. тех. наук, доцент кафедры информационных технологий и защиты информации, ФГБОУ ТГТУ, г. Тамбов

Васюкова Екатерина Олеговна

Студент, ФГБОУ ТГТУ, г. Тамбов

В современном высокотехнологичном мире информация представляет особую ценность, вследствие чего, появляется сильная потребность в её защите.

Все информационные системы можно разделить на два вида: открытые и закрытые системы. Их основное отличие заключается в том, что открытые системы взаимодействуют с окружающей средой посредством обмена информацией, энергией, материалами, а закрытые системы относительно независимы от внешней среды и имеют чёткие границы. Закрытые системы являются самообеспечивающимися, так как они не зависят от обмена информацией, энергией, материалами с внешней средой.

Угрозу раскрытия параметров системы обычно рассматривают как опосредованную, так как сами последствия её реализации не могут причинить вред обрабатываемой информации, однако они позволяют реализовать угрозы доступности, целостности и конфиденциальности.

Последствия реализации угрозы раскрытия параметров системы [1]:

- повышение успешности атаки на систему;

- выяснения уязвимостей;

- появление новых угроз;

- увеличение риска реализации угроз.

Рассмотрим подробнее эти последствия.

Повышение успешности атаки на систему - главная причина реализации этой угрозы и этим пользуются многие злоумышленники.

Выяснение уязвимостей, собственно, как и сама угроза раскрытия параметров системы, актуальна только для закрытых систем. В данном случае злоумышленник пытается узнать максимально полную структуру системы,

чтобы проанализировать её на уязвимости и провести успешную атаку.

Появление новых угроз - злоумышленник знает про наличие некоторых угроз и пытается найти новые, которые, возможно, проще для реализации.

Увеличение риска реализации угроз. В данном случае злоумышленник может получить более полную информацию об уже существующей угрозе и благодаря новым данным успешнее реализовать её.

Реализацию угрозы раскрытия параметров системы обычно начинают с определения семейства и версии операционной системы.

Все методы удалённого определения операционной системы можно классифицировать как указано на рис. 1.

Как можно заметить, все методы можно разделить на 2 класса: пассивные - анализ сетевого трафика и активные - опрос стека TCP/IP и опрос приложений.

Если необходимо определить тип удалённой операционной системы, её характеристики и сделать это незаметно для администратора, то пользуются пассивным методом определения операционной системы [2].

Идея пассивного метода определения ОС заключается в том, что необходимо зафиксировать пакеты данных, исходящие от удаленного хоста, после чего, проанализировать их характеристики и сделать вывод о том, какая операционная система могла сформировать такие пакеты.

Активный метод определения ОС заключается в том, что на хост дополнительно отправляются специальные пакеты и потом производится анализ ответов на них, однако происходит потеря главного преимущества - незаметность [2].

Рисунок 1. Методы определения ОС

Проведение исследования происходило при соблюдении следующих условий: использовалось 2 компьютера - на одном были установлены все тестируемые операционные системы, а на втором были настроены все инструменты для тестирования. Оба компьютера находились в одной сети, были подключены к одному роутеру. На тестирующем компьютере была установлена ОС Ubuntu 13.10 Saucy Salamander, Linux pc 3.11.0-12-generic #19-Ubuntu SMP Wed Oct 9 16:12:00 UTC 2013 i686 GNU/Linux, а также необходимые для тестов утилиты: Wireshark, Nmap, Scapy. Процесс тестирования выглядел следующим образом: включался тестируемый компьютер, выбиралась необходимая операционная система, в это время тестирующий компьютер производил анализ сети на появление новых устройств. Как только находилось новое устройство - распознавался его IP-адрес, после чего проводились тесты и записывались результаты. Список тестовых ОС выглядит следующим образом [2-4]:

- Windows 8 Pro with Media Center, 32-разрядная операционная система;

- Windows 7 Максимальная, SP1, 32-разрядная операционная система;

- Windows Vista Ultimate, SP 2, 32-разрядная операционная система;

- Windows XP Professional, SP3, 32-разрядная операционная система;

- Windows 2000, SP4, 32-разрядная операционная система;

- Ubuntu 13.10 Saucy Salamander, Linux pc 3.11.0-12-generic #19-Ubuntu SMP Wed Oct 9 16:12:00 UTC 2013 i686 GNU/Linux;

- Ubuntu 10.04 LTS Lucid Lynx, Linux PC 2.6.32-21-generic #32-Ubuntu SMP Fri Apr 16 08:10:02 UTC 2010 i686 GNU/Linux.

Необходимо отметить тот факт, что на всех перечисленных ОС установлен telnet-сервер, для которого открыт стандартный 23 порт, другие порты на данных системах закрыты.

Также, на ОС отсутствует антивирусное программное обеспечение, отключен межсетевой экран. Никакое дополнительное программное обеспечение, кроме поставляющегося в комплекте с самой системой, установлено не было.

При исследовании были проведены следующие тесты [2-6]:

- тест «Banner Grabbing» - данный метод является самым простым среди всех представленных, так как для его реализации требуется только на тестирующем компьютере установленного telnet-клиента;

- тест «затопление» SYN-пакетами - метод направлен на доведение анализируемой системы до такого состояния, при котором на определённом порту системы невозможно будет установить соединение;

- тест анализ TCP-опций. Различные ОС поддерживают различные TCP опции и чтобы узнать какие поддерживаются, необходимо в отправляемом пакете указать интересующие опции, а ответом будет пакет с поддерживаемыми опциями и их значениями. Главная идея этого метода - большинство ОС

возвращают список опции в разном порядке и с различными значениями, что позволит сделать вывод об используемой ОС;

- тест «ICMP-анализ» - метод реализован в программе Nmap, соответственно, результаты и выводы этой программы и будут использоваться для анализа;

- FIN-тест. Идея данного метода проста - выбирается открытый порт и на него отправляется пакет с установленным флагом FIN. Согласно документации, ОС отвечает пакетом с установленным флагом RST, однако, разные системы ведут себя по-разному;

- тест «ISN-анализ» - заключается в определении того, каким образом удалённый хост изменяет каждое последующее значение ISN ответного пакета;

- тест анализ поля ACK. Логика изменения значения поля ACK чётко прописана в документации, однако разные системы на одинаковые пакеты отвечают по-разному.

Обычно, достаточно прибавление единицы к полученному sequence значению, но некоторые системы прибавляют 2;

- тест «Window Size» -заключается в анализе значения поля Window Size;

- тест «Type Of Service» - тест проводится аналогично предыдущему, только анализируется другое поле;

- тест «Don't Fragment» - данный тест проводится аналогично двум предыдущим, но анализируется поле Don't Fragment, установлено оно или нет;

- тест «Time To Live» - тест заключается в анализе значения параметра ttl.

Рассмотрим пример работы нестандартного запроса [7]. На рис. 2 приведен пример сгенерированного нестандартного запроса и реакции системы на него.

------- Received packet -------

###[ IP ]###

version = 4L

ihl щ 5L

tos = 0x0

len = 44

id = 0

flags = DF

frag = OL

ttl = 64

proto = tcp

chksum = 0xd239

src = 192.16a. .243, . 139

dst = 192.168. 243. 181

\options \

TCP ]###

sport = ssh

dport = ftpdata

seq = 148218300

ack = 1

dataofs = 6L

reserved = OL

flags = SA

window = 29200

chksum = 0х12Ь7

urgptr 0

options = [('MSS',

Padding ]###

load

1460)] 1\xOO\xOO'

root@HP:~/Scapy# ./bogus.py -d 192.168.243.139 -p 22

WARNING: No route found for IPv6 destination :: (no default route?)

Destination: 192.168.243.139:22

------- First packet -------

###[ IP ]###

version = 4

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ihl = None

tos = Эхо

len = None

id = 1

flags =

frag = 0

ttl = 64

proto « tcp

chksum = None

src = 192.168. .243. . 181

dst = 192.168. .243. .139

\options \

Jf#S[

root@HP:~/Sc3py# I

TCP ]##»

sport

dport

seq

ack

dataofs reserved flags window chksum urgptr options Raw ]### load

ftpdata

ssh

0

0

None 100000

S

8192 None 0

О

Рисунок 2. Пример нестандартного запроса и реакция системы на него

В таблице 1 представлены агрегированные результаты проведённого исследования.

Таблица 1.

_ Результаты проведенного исследования_

Операционные системы

Методы Ubuntu Windows

13.10 10.04 8 7 Vista XP 2000

«Banner Grabbing» 1 1 5 5 5 5 5

«Затопление» SYN-пакетами 5 5 5 5 5 1 1

TCP-опции 1 1 3 3 3 2 2

Тест формата ICMP 2 2 3 3 3 1 1

FIN-тест 2 2 3 3 3 1 1

BOGUS-флаг тест 7 7 7 7 7 7 7

Определение закона изменения ISN хоста 1 6 6 6 6 6 6

Анализ ACK 4 4 3 3 3 4 4

Методы Операционные системы

Ubuntu Windows

13.10 10.04 8 7 Vista XP 2000

Анализ Window Size 1 1 3 3 3 2 2

Анализ Type Of Service 1 6 6 6 6 6 6

Анализ Don't Fragment 6 6 6 6 6 6 1

Анализ Time To Live 2 2 5 5 5 5 5

Итог 5 3 0 0 0 3 4

Численные значения, находящиеся в ячейках таблицы означают количество ОС, которые можно поместить в одну группу с помощью указанного метода. Если в ячейке находится число 1, то это означает, что данный метод позволяет определить конкретно эту ОС, числа от 2 до 7, указывают сколько ОС попали в одну группу благодаря данному методу, то есть, сколько ОС нельзя отличить друг от друга. Например, метод «Banner Grabbing» позволяет определить ОС: Ubuntu 13.10 и Ubuntu 10.04, а также группу из 5 ОС, в которую входят: Windows 8, Windows 7, Windows Vista, Windows XP, Windows 2000. В последней строке «Итог» указано количество методов, позволяющих отличить выявляемую ОС от других.

Анализируя все результаты произведённых тестов, можно сделать следующие выводы:

1) ни один из методов не позволяет отличить системы Windows 8, Windows 7, Windows Vista друг от друга. Зная, что данные три системы появлялись последовательно, одна за другой, начиная с Windows Vista, можно сделать предположение, что стек TCP/IP этой системы был просто скопирован без изменений в последующие ОС. Некоторые методы позволяют отличить эти 3 системы от других, а то, что стек TCP/IP этих систем не отличается друг от друга, может означать, что все эти системы подвержены одинаковым атакам;

2) для оставшихся операционных систем существует по крайней мере один метод, который позволяет гарантированно идентифицировать эту систему. Например, для систему Ubuntu 13.10 таких методов

5, для Ubuntu 10.04 - 4, для Windows XP - 3, а для Windows 2000 таких методов 5.

3) установлено, что необходимое количество нестандартных запросов для однозначной идентификации систем равно двум - это «TCP-опции» и «FIN-тест».

Список литературы:

1. Щеглов, А.Ю. Защита компьютерной информации от несанк-ционированного доступа / А.Ю. Щеглов. - СПб.: Наука и техника, 2004. - 384с.

2. Lyon, G. Nmap Network Scanning: Official Nmap Project Guide Network Discovery and Security Scanning / G. Lyon. - 2008. - 434 рр.

3. Northcutt, S. Network Intrusion Detection / S. Northcutt, J. Novak. - 2002. - 512 pp.

4. Baker, F. Requirements for IP Version 4 Routers -[Электронный ресурс]. - Режим доступа: http://tools.ietf.org/html/rfc1812 [Дата обращения 20.06.2014].

5. Postel, J. Transmission Control Protocol - Dapra Internet Program Protocol Srecification - [Электронный ресурс]. - Режим доступа: http://www.ietf.org/rfc/rfc793.txt [Дата обращения 20.06.2014].

6. Postel, J. Internet Control Message Protocol - Dapra Internet Program Protocol Srecification - [Электронный ресурс]. - Режим доступа: http://tools.ietf.org/html/rfc792 [Дата обращения 20.06.2014].

7. Lessa, A. Python Developer's Handbook / A. Lessa. -2000. - 1482 pp.

СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА БИОЛОГИЧЕСКОЙ ЦЕННОСТИ МЕДУЗ ВИДОВ RHOPILEMA ASAMUSHIИ AURELIA AURITA

Юферова Александра Александровна

к.т.н., Дальневосточный федеральный университет, Школа биомедицины, доцент кафедры биотехнологии и функционального питания, г. Владивосток

Гамов Владимир Константинович

доцент, к.х.н., Дальневосточный федеральный университет, Школа биомедицины, доцент кафедры биотехнологии и функционального питания, г. Владивосток

Одним из основных факторов, определяющих качество пищи, является её биологическая ценность. Биологическая ценность - это содержание в продукте незаменимых факторов питания. Она отражает качество белкового компонента пищи, связанного, прежде всего со сбалансированностью его аминокислотного состава, способностью максимально перевариваться, усваиваться и использоваться организмом, а также - наличие биоактивных компонентов в составе продукта.

Для исследования биогенного потенциала медуз видов Rhopilema asamushi (ропилема) и Aurelia aurita

(аурелия) проведён анализ содержания свободных аминокислот, откуда установлено, что они составляют основную долю небелковых азотистых веществ: 57% у аурелии и 76% у ропилемы.

Из суммы свободных аминокислот наибольшее количество приходится на таурин - 20% от суммы у обоих видов. Глутаминовая кислота составила 16% от суммы у ропилемы и 8% у аурелии, глицин - 13 и 32% соответственно. Сумма свободных аминокислот составляет 0,4018 % у аурелии и 1,6178 % у ропилемы.

i Надоели баннеры? Вы всегда можете отключить рекламу.