ТЕХНИЧЕСКИЕ НАУКИ
УДК 004.056.53 ББК 30У
ЗАЩИТА ФИЗИЧЕСКОГО КАНАЛА ПЕРЕДАЧИ ДАННЫХ ОТ НЕСАНКЦИОНИРОВАННОГО ПОДКЛЮЧЕНИЯ
ИГОРЬ ДМИТРИЕВИЧ БЕГУНКОВ,
курсант факультета специалистов в области информационной безопасности учебно-научного комплекса информационных технологий Московского университета МВД России имени В.Я. Кикотя
E-mail: [email protected] Научная специальность 05.13.19 - методы и системы защиты информации,
информационная безопасность Научный руководитель: А.В. Пузарин
Citation-индекс в электронной библиотеке НИИОН
Аннотация. Рассматриваются современные способы атаки на компьютерные сети; возможные способы защиты от перехвата данных, передаваемых по физическому каналу связи; перспективный метод защиты физических кабельных систем на основе витой пары при помощи управляемого моста постоянного тока.
Ключевые слова: несанкционированное подключение, каналы передачи информации, атака Maninthemiddle (человек по середине), индукционно-импульсный метод (импульсный метод локализации).
Annotation. Modern ways of attack to computer networks possible ways of protection against interception of data transferred on a physical communication channel, a perspective method of protection of physical cable systems on the basis of twisted couple by means of the operated bridge of a direct current are considered.
Keywords: unauthorized connection, information transfer channels, Man in the middle attack (the person on the middle), an induction and pulse method (a pulse method of localization).
Физические каналы передачи данных Огромный объем информации передается по средствам телекоммуникационных сетей; для обеспечения доступа к сети интернет используются различные типы физических каналов передачи. К таковым относятся: коаксиальный кабель, оптоволокно, витая пара.
В настоящее время практически ни одна компьютерная сеть (КС) не может быть изолирована в виду функционирования с удаленными ресурсами: вебсервера, файловые сервера, банки и базы данных, удаленные легальные пользователи и т.д. Реализация возможностей такого рода не может существовать без физической среды передачи данных - локальной вычислительной сети (ЛВС).
Рассмотрим отдельно каждую физическую среду. Коаксиальный кабель - электрический кабель, состоящий из проводника и экрана, был изобретен в 80-х годах XIX в. В современности используют 2 типа коаксиального кабеля: «толстый» и «тонкий». «Тонкий» обеспечивает передачу данных на расстояние до 185м на скорости 10 Мбит/с, «Толстый» за счет более толстого проводника смог обеспечить передачу данных до 500м на скорости до 10 Мбит/с. Но у данного кабеля имеются существенные проблемы: высокая цена обслуживания и установки, а так же в обеспечении работы, поскольку в топологии шина, при повреждении
кабеля неизбежна замена всего кабеля. Для передачи данных на большие расстояния с высокой скоростью используют оптическое волокно (оптоволокно). Оптоволокно - нить из оптически прозрачного материала, используемая для переноса света внутри себя за счет полного внутреннего отражения. То есть вся информация передается при помощи света. Применение оптоволокна как физической среды передачи обусловлено тем, что оптоволокно обеспечивает высокую защищенность от несанкционированного доступа, возможность работы на высоких скоростях обмена данных, а также низкое затухание сигнала.
При наличии такого количества плюсов у данной среды есть значительные недостатки: цена и сложность проведения, так как при механическом изменении угла в точке кабеля на тридцать градусов сопротивление увеличивается вдвое.
Витая пара - вид кабеля связи, представляющий из себя одну или несколько пар изолированных проводников, скрученных между собой, покрытых пластиковой оболочкой. Свивание проводников производится с целью повышения степени связи между собой проводников одной пары (для того, чтобы внешнее воздействие на пару проводников было одинаково), а также для уменьшения воздействия на другие пары, за счет того, что по проводам одной пары ток направлен
ТЕХНИЧЕСКИЕ НАУКИ
в разные стороны. Самым главным плюсом данного объекта является - доступная цена. Сейчас чаще всего используются неэкранированные витые пары категории 5e, что позволяет обеспечить скорость передачи данных при использовании 2 пар 100 Мбит/с и при использовании 4 пар 1000 Мбит/с.
Типология атак на физический канал передачи данных
Под нарушением целостности передаваемой информации по сети можно подразумевать «подделывание» сетевого пакета. Данная угроза реализуется с использованием «спуффинга», когда полученный пакет данных видоизменяется и отправляется адресату. Адресат же, получая информацию в виде видоизмененного пакета данных, принимает его за легальный, который, как правило, может содержать вредоносный «груз».
В настоящее время производятся различные атаки на каналы передачи данных с различными целями, к примеру, проведение анализа трафика посредством сетевых сканеров, сетевых анализаторов (сниферы) с целью осуществления попытки несанкционированного подключения к сети. Существуют различные методы защиты: шифрование, средства выявления топологии сети и сканеры портов. Самая популярная атака в нынешнее время - это Man in the middle (человек по середине), что является совокупностью нескольких типов атак, перечисленных ранее. Концепция Man in the middle (MITM) довольно таки проста; злоумышленнику всего лишь достаточно поставить себя в цепь между двумя сторонами, при этом злоумышленник всегда должен выдавать себя за одну из сторон. Один из вариантов данной атаки заключается в том, что противник имеет постоянный доступ к интересующему его роутеру, что дает ему возможность «прослушивать» весь передаваемый трафик. В качестве защиты от такого типа атак используются средства либо в самом маршрутизаторе, либо на серверах. Способ защиты состоит в шифровании между клиентом и сервером; но в этом случае возникает зависимость от самого сервера и выбора метода шифрования, иной способ - это отказ от использования Wi-Fi сетей. Для защиты от атаки MITM на физический канал передачи путем подключения к нему используют различные способы и методы защиты, но обеспечить эффективную защиту не в состоянии от данной угрозы, так как общим недостатком у большинства методов является дороговизна установки, а также отсутствие возможности определения места разрыва. Поэтому возникла необходимость в усовершенствовании способов защиты от атак типа MITM. Один из наиболее эффективных методов предотвращения утечки информации при несанкционированном подключении.
При проведении научных исследований был сделан вывод, что устройство должно обладать следующими характеристиками: работа с малым напряжением, соответственно и с небольшим током, а также возможность использования для работы блока питания компьютера. Данными характеристиками обладают такие технические устройства, как измерительные при-
боры сравнения. Измерительный прибор сравнения, предназначенный для непосредственного сравнения измеряемой величины с величиной, значение которой заранее известно.
Основное качество данного прибора, которое поможет нам в осуществлении нашей деятельности, является чувствительность. Поэтому мы можем применить такой прибор сравнения в виде моста постоянного тока.
И2_
R4
Мост постоянного тока - устройство для измерения сопротивления методом сравнения с образцовой мерой. Выполняется по мостовой схеме с применением гальванометра в качестве нуль-индикатора, включенного в диагональ моста. Принцип действия основан на особенностях работы мостовой схемы, а именно если не соблюдается равенство R1*R4=R2*R3. Данный прибор обладает такими преимуществами, как чувствительность, а так же работа от малого тока и напряжения. Возможность его использования в системе сигнализирования о несанкционированном подключении заключается в замене неизвестных резисторов двумя свободными парами и с применением уравнивающего реостата.
Я2
Витая пара
При попытке подключения противника к паре, используемой для сигнализации для параллельного подключения, а также при попытке последовательного подключения, у нас срабатывает индикатор, и мы сразу отключаем маршрут передачи; т.е. при использовании только 2-х пар из 4-х, у противника имеется шанс угадывания около 20%. Так же возможно использование методов локализации противника. Существуют различные методы обнаружения места разрыва: акустический, индукционный, индукционно-импульсный.
Акустический метод в данной ситуации не подходит, так как для его работы необходимо использование коронного разряда, а это возможно только в высоковольтных кабельных системах. Индукционный метод не подходит, так как он используется только в длинных линиях, т.е. длина линии при токе с частотой 50 Гц должна составлять около 600 км, однако даже в кГц
©
^ R1
+ L-c
Е
R3
О1
^ R1
R3
ТЕХНИЧЕСКИЕ НАУКИ
диапазоне длина линии больше, чем максимальное расстояние передачи информации по витой паре. Единственным методом, применимым в этой ситуации, является индукционно-импульсный метод (импульсный метод локализации). Он основан на том, что считается время отражения импульса от места разрыва; именно данный метод возможен к осуществлению в нашей системе. При срабатывании тревоги, у нас ключ переходит в систему отправления импульса. Дальнейшее развитие заключается в доработке и создании устройства, усовершенствование и обеспечение метода импульсной локации противника, определение максимального напряжения сетевых устройств, активное реагирование на устройство перехвата противника. Это возможно посылкой импульса напряжения до 220 В.
Данный метод защиты обладает рядом преимуществ: простота реализации, отсутствие дополнительных проводов сигнализации, регистрация минимальных изменений электрического сопротивления, определение места НСД, низкая стоимость и отсутствие необходимости в специализированного обучения сотрудников при использовании данного продукта.
Литература
1. Астайкин А.И., Помазков А.П., Щербак Ю.П. Метрология и радиоизмерения [Электронный ресурс]: учебное пособие. Электрон. текстовые данные. Са-ров: Российский Федеральный ядерный центр - ВНИ-ИЭФ, 2010. 405 с. Режим доступа: URL:http//www. iprbookshop.ru/18440^C «IPRbooks».
2. Олифер В.Г., Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы. «Питер», 2010.
3. Гольдштейн Б.С., Соколов Н.А., Яновский Г.Г. «Сети связи» «БХВ - Петербург», 2010.
References
1. Astaykin A.I., Pomazkov A.P. Shcherbak Y.P. Metrology and radio measurements [electronic resource]: Tutorial. Electron. text data. Sarov: Russian Federal Nuclear Center - RFNC, 2010. 405 p. Access mode: URL: http://www.iprbookshop.ru/18440.EBS"IPRbooks".
2. Olifer V.G., Olifer N.A. "Computer networks. Principles, technology protocols. "Peter" in 2010.
3. Goldstein B.S., Sokolov N.A., Yanovsky G.G. "Network communication" "BHV - Petersburg" in 2010.
РЕГИОНАЛЬНЫЕ И МЕСТНЫЕ НАЛОГИ
трегьс надлтн
Региональные и местные налоги. 3-е изд., перераб. и доп. Учебное пособие. Гриф УМО. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. Шаров В.Ф., Ахмадеев Р.Г., Косов М.Е. Изд-во ЮНИТИ, 2015.
Обобщен и систематизирован существующий в Российской Федерации порядок исчисления и уплаты организациями и физическими лицами региональных и местных налогов с позиций действующего налогового законодательства РФ. Анализируется история появления региональных и местных налогов. Особое внимание уделено определению объектов налогообложения, ставкам, льготам, порядку и срокам уплаты налогов. Приведены примеры исчисления по каждому налогу с учетом специфики и особенностей налогов.
Анализируются проблемные вопросы налоговой нагрузки на налогоплательщиков, имеющих в собственности движимое и недвижимое имущество. Учтены изменения законодательства РФ по применению второй части Налогового кодекса РФ по состоянию на 1 января 2015 г.
Для студентов высших учебных заведений экономических специальностей, аспирантов, преподавателей. Может представлять интерес для руководителей и экономистов организаций.