Программно-аппаратные методы защиты процесса обработки и передачи информации

  • Лекции
  • docx
  • 17.03.2026
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала ИСК-1, ИСК-3 Сертификация ИС. Раздел 1. Лекция 3_Программно-аппаратные методы.docx

Программно-аппаратные методы защиты процесса обработки и передачи информации

 

Программно-аппаратные методы нацелены на устранение проявления угроз, непосредственно связанных с процессом обработки и передачи информации в ИС. Без этих методов невозможно построение целостной комплексной подсистемы информационной безопасности.

 

  1. Процесс обработки и передачи информации — это ядро любой информационной системы (ИС). Угрозы атакуют именно здесь: перехват данных по сети, внедрение вредоносного кода в процесс выполнения, несанкционированный доступ к оперативной памяти и т.д.

 

  1. Программно-аппаратные методы — это не просто комбинация, а синергия:

 

o    Аппаратная часть обеспечивает физическую изоляцию, высокую производительность для задач шифрования, создает "корень доверия" (например, Trusted Platform Module - TPM), защищенную среду выполнения (например, Intel SGX, AMD SEV). Аппаратура сложнее поддается модификации и обходу, чем чисто программные решения.

o    Программная часть управляет аппаратными средствами, реализует сложные алгоритмы и политики безопасности, предоставляет интерфейсы для пользователей и администраторов.

 

Преимущество такого подхода в том, что он создает более фундаментальный и устойчивый уровень защиты, который сложнее обойти злоумышленнику.

 

Чисто программные системы защиты имеют фундаментальную уязвимость: они работают в той же среде, которую защищают. Операционная система, под которой работает антивирус или межсетевой экран, может быть скомпрометирована. Если злоумышленник получил права администратора, он может отключить или обойти чисто программные средства.

 

Программно-аппаратные методы решают эту проблему, вынося критически важные функции защиты на уровень, независимый от основной ОС.

 

 В этой группе объединяются такие методы, как:

– ограничение доступа к средствам обработки(ПО, техническим средствам);

– ограничение доступа к объектам защиты (защищаемым информационным ресурсам);

– разграничение доступа субъектов (пользователей);

– управление внешними потоками информации;

– управление внутренними потоками информации;

– скрытие структуры и назначения ИС;

– подтверждение подлинности информации;

– преобразование(шифрование, кодирование) информации при ее передаче;

– преобразование(шифрование, кодирование) информации при ее хранении;

– блокирование неиспользуемых сервисов;

– мониторинг целостности ПО, конфигурации ИС;

– мониторинг атак на ИС и разрушающих воздействий;

 

 Классификация и детализация методов

 

Эти методы можно сгруппировать по основным целям защиты.

 

1. Методы контроля и разграничения доступа

 

Эти методы отвечают на вопрос "Кто? Что? И каким образом?".

Эта группа методов реализует принцип "минимальных привилегий", согласно которому пользователь или процесс должны иметь доступ только к тем ресурсам, которые необходимы для выполнения их прямых задач.

 

·         Ограничение доступа к средствам обработки (ПО, техническим средствам): Это физический и логический запрет на использование устройств, инфраструктцры (серверов, рабочих станций, сетевого оборудования) и программного обеспечения посторонними лицами.

 

Аппаратная часть: 

o    Физические замки и ограждения: Замки на серверных стойках, корпусах ПК (замок на корпусе предотвращает извлечение жесткого диска), защищенные дата-центры.

o    Контроль доступа в помещения: Системы с электронными ключами, биометрией (сканеры отпечатков пальцев, радужной оболочки глаза). Это классический пример программно-аппаратного комплекса: считыватель (аппаратура) передает данные системе управления доступом (ПО), которая сверяется с базой данных и принимает решение об открытии двери.

o    Аппаратные ключи (токены): Устройства, которые необходимо подключить к компьютеру для получения доступа (e.g., USB-токены для двухфакторной аутентификации).

 

Программная часть: 

o    Экран блокировки: Требование ввода пароля/ПИН-кода после простоя или включения компьютера.

o    Политики учетных записей: Принудительная сложность пароля, регулярная смена, блокировка учетной записи после N неудачных попыток входа.

o    Pre-boot authentication: Аутентификация (например, пароль для расшифровки диска) до загрузки основной операционной системы. Часто реализуется с помощью TPM.

 

Как происходит принуждение:

Защита работает как многоуровневый конвейер. Сначала физические барьеры (замки, СКУД) не допускают посторонних к оборудованию. Если злоумышленник получил физический доступ, вступает аппаратура с доверенной средой выполнения (например, TPM), которая блокирует загрузку без корректного пароля. После загрузки в силу вступают программные политики ОС (блокировка учетных записей), которые исполняются под защитой аппаратных механизмов процессора (кольца защиты).

 

Почему обход сложен:

Необходимо одновременно преодолеть разнородные уровни защиты:

1.  Физический (замки, СКУД).

2.  Аппаратный (TPM, защищенная загрузка), где ключи нельзя извлечь программно.

3. Программный (политики ОС), работающий под аппаратным контролем.

 

Обход требует уникальных методов для каждого уровня (физического взлома, атаки на аппаратуру, взлома ОС), что делает атаку комплексной, дорогой и практически нереализуемой для большинства угроз.

 

·         Ограничение доступа к объектам защиты (защищаемым информационным ресурсам): Защита конкретных данных — файлов, баз данных, каталогов. Защита самих данных на логическом уровне. После того как пользователь прошел аутентификацию и вошел в систему, он не должен получать доступ ко всем файлам подряд.

 

Пример 1:  Права доступа в файловых системах: NTFS (Windows), ACL в ext4 (Linux). Позволяют назначить конкретным пользователям или группам права: Чтение, Запись, Выполнение, Изменение, Полный доступ.

 

Пример 2:   Разграничение прав в СУБД: Запросы GRANT и REVOKE в SQL позволяют тонко настраивать, кто может выполнять SELECT, INSERT, UPDATE, DELETE по отношению к таблицам и даже отдельным столбцам.

 

Программная часть - «законодательная ветвь власти»" .Она создает законы (политики доступа, правила, списки контроля доступа, разрешения).

 

Программная часть оперирует в области логики и абстракций. Ее задача — ответить на вопросы:

 

-    Субъект: Кто пытается выполнить действие? (Пользователь, процесс, служба).

-    Объект: На что направлено действие? (Файл, сегмент памяти, порт, устройство).

-    Действие: Что пытаются сделать? (Прочитать, записать, выполнить).

 

На основе заложенных в нее алгоритмов (например, мандатной модели, дискреционного управления доступом) программный компонент (например, ядро ОС) выносит логическое решение: «разрешить» или «запретить». Эти правила хранятся в виде структур данных — списков доступа (ACL), матриц прав, меток безопасности.

Ключевая характеристика: Программная часть работает с виртуальными сущностями (идентификаторы пользователей, виртуальные адреса памяти) и принимает логические решения.

 

Аппаратная часть обеспечивает - «исполнительная и судебная ветви власти». Физическое исполнение этих правил на уровне процессора и памяти, делая их обход крайне сложным.

 

Программная часть оперирует в области логики и абстракций. Ее задача — ответить на вопросы:

-      Субъект: Кто пытается выполнить действие? (Пользователь, процесс, служба).

-      Объект: На что направлено действие? (Файл, сегмент памяти, порт, устройство).

-      Действие: Что пытаются сделать? (Прочитать, записать, выполнить).

 

На основе заложенных в нее алгоритмов (например, мандатной модели, дискреционного управления доступом) программный компонент (например, ядро ОС) выносит логическое решение: «разрешить» или «запретить». Эти правила хранятся в виде структур данных — списков доступа (ACL), матриц прав, меток безопасности.

 

Ключевая характеристика: Программная часть работает с виртуальными сущностями (идентификаторы пользователей, виртуальные адреса памяти) и принимает логические решения.

 

Как происходит принуждение к соблюдению правил

 

Процесс защиты выглядит как цикл:

 

1.         Запрос: Приложение (субъект) пытается выполнить операцию (например, прочитать данные из файла). Это системный вызов, который передает управление ядру ОС.

2.         Арбитраж (ПО): Код ядра ОС (работающий в привилегированном режиме) проверяет свои политики безопасности. Он отвечает на вопрос: «Разрешено ли этому субъекту данное действие над этим объектом?».

3.         Решение (ПО): Ядро принимает логическое решение — «Разрешить».

4.         Исполнение (Аппаратура):

o   Если решение «Разрешить», ядро настраивает аппаратные структуры данных (таблицы страниц для MMU), чтобы дать процессу доступ к требуемым физическим адресам памяти.

o   Если решение «Запретить», ядро возвращает ошибку.

5.         Контроль (Аппаратура): Если какая-либо программа (например, вредоносная) попытается в обход ядра напрямую обратиться к «чужой» памяти или выполнить привилегированную команду, аппаратура мгновенно отреагирует. MMU сгенерирует исключение (page fault), или процессор сгенерирует исключение нарушения привилегий. Управление будет передано ядру ОС, которое аварийно завершит процесс-нарушитель.

 

Почему обход становится «крайне сложным»?

 

Чтобы обойти защиту, злоумышленник должен:

1.         Либо подменить или взломать саму программную логику ядра ОС, что чрезвычайно трудно, так как ядро защищено аппаратными барьерами (работает в высшем кольце привилегий, его память изолирована).

2.         Либо найти и использовать уязвимость в аппаратной реализации этих механизмов (что является редким и сложным классом атак).

Таким образом, аппаратная часть создает непреодолимый «периметр», внутри которого программные правила становятся физическим законом. Без этого аппаратного фундамента любые программные правила безопасности можно было бы обойти, получив прямой доступ к оборудованию.

 

·            Разграничение доступа субъектов (пользователей): Это ядро политики безопасности.

 

Это наиболее сложный и тонко настраиваемый механизм, определяющий правила, по которым субъекты (пользователи, процессы) получают доступ к объектам (файлам, портам, устройствам).

Реализуется через Мандатный или Дискреционный контроль доступа.

 

Дискреционный контроль доступа (DAC — Discretionary Access Control):

o    Суть: Владелец объекта (например, создавший файл пользователь) сам решает, кому предоставить доступ.

o    Недостаток: "Слабое звено" — если пользователь с широкими правами скомпрометирован или совершил ошибку, злоумышленник может получить доступ к данным.

o    Пример: Классические права NTFS или права chmod в Linux.

 

Мандатный контроль доступа (MAC — Mandatory Access Control):

o    Суть: Правила доступа задаются централизованно (администратором безопасности) на основе системной политики. Пользователь не может их изменить, даже будучи владельцем.

o    Преимущество: Гораздо более строгий контроль, исключающий человеческий фактор.

 

 

Аппаратно-программная реализация: Механизмы операционной системы (например, механизмы мандатного контроля в SELinux, Windows Integrity Level), работающие в тесной связке с аппаратными возможностями процессора по разграничению уровней привилегий (кольца защиты).

 

SELinux (Security-Enhanced Linux): Каждому процессу и объекту присваиваются метки безопасности (например, confidential, secret, top_secret). Ядро Linux (программная часть), используя аппаратную поддержку защиты памяти, жестко enforced правила: процесс с меткой secret не может прочитать файл с меткой top_secret.

 

AppArmor: Более простой аналог SELinux для Linux, работающий на основе профилей пути.

 

Windows Integrity Mechanism: Вводит уровни целостности (Low, Medium, High, System). Процесс с низким уровнем целостности не может писать в объекты с высоким уровнем. Это активно используется браузером Internet Explorer/Edge для изоляции ненадежных процессов загрузки.

 

 

2. Методы управления потоками информации и сокрытия.

 

Эти методы контролируют движение данных внутри системы и скрывают ее уязвимые аспекты.

Методы отвечают на вопросы: «Куда, откуда и как движутся данные?» и «Что о системе может узнать потенциальный нарушитель?».

 

Их цель — контроль маршрутов информации и минимизация информации о системе, доступной злоумышленнику (снижение «поверхности атаки»).

 

  • Управление внешними потоками информации: Контроль того, что входит в ИС и выходит из нее. Контроль всего трафика на границе между внутренней сетью и внешними сетями (Интернет).

 

Аппаратная часть: Сетевые аппаратные межсетевые экраны (Firewalls, классический программно-аппаратный комплекс, который фильтрует сетевые пакеты на основе правил. Аппаратные файрволы обеспечивают высокую производительность.), шлюзы UTM, аппаратные VPN-концентраторы. Эти специализированные устройства обрабатывают трафик на аппаратном уровне с помощью ASIC-чипов.

 

Программная часть:           Правила фильтрации пакетов (ACL), прокси-серверы, системы обнаружения/предотвращения вторжений (IDS/IPS), антивирусы на шлюзе.

 

Принуждение к соблюдению правил:

1. ПО межсетевого экрана содержит правила (например, "запретить входящие соединения на порт 22 из Интернета").

2. Аппаратура анализирует каждый входящий/исходящий пакет, сверяет его с правилами и аппаратно отбрасывает запрещенные пакеты, не передавая их центральному процессору сервера.

 

Почему обход сложен:        Атакующий извне вынужден взаимодействовать с "черным ящиком" — специализированным аппаратным устройством, которое просто игнорирует любые неразрешенные запросы. Обойти его можно только найдя уязвимость в его прошивке, что маловероятно.

 

  • Управление внутренними потоками информации: Контроль обмена данными между компонентами внутри ИС (например, между серверами в разных сегментах сети, между виртуальными машинами). Контроль и разграничение трафика внутри корпоративной сети между отделами, серверами и пользователями.

 

Аппаратная часть: Коммутаторы с поддержкой VLAN (виртуальных LAN), внутренние межсетевые экраны, аппаратные DLP-системы. Коммутаторы на аппаратном уровне изолируют трафик разных VLAN.

 

Программная часть:           Системы предотвращения утечек данных (DLP - Data Loss Prevention, которые отслеживают и блокируют попытки пересылки конфиденциальной информации по внутренним каналам (email, мессенджеры, на USB-накопители), политики сегментации сети (микросегментация), межсетевые экраны на хостах (Host-based Firewall).

 

Принуждение к соблюдению правил        

1. ПО DLP или сетевой политики определяет, что, например, файлу с грифом "Секретно" запрещено пересылаться по email.

2. Аппаратно-программный комплекс DLP/коммутатора постоянно мониторит трафик. При попытке нарушения пакет блокируется на уровне сетевой карты или коммутатора, а инцидент логируется.

 

Почему обход сложен         : Даже если злоумышленник проник в сеть, сегментация и контроль внутренних потоков не дают ему свободно перемещаться ("двигаться вбок"). Попытка передать данные с сервера бухгалтерии на инженерную рабочую станцию будет аппаратно заблокирована коммутатором.

 

  • Скрытие структуры и назначения ИС: Защита путем маскировки истинной архитектуры сети, типов систем и их ролей, чтобы максимально усложнить атакующему сбор разведданных.

 

Аппаратная часть: Сетевые устройства, поддерживающие маскировку (NAT, скрытие топологии), специализированные устройства для генерации ложных целей (honeypots).

 

Программная часть:           Обфускация (запутывание) кода, изменение стандартных портов служб, использование стеганографии, развертывание honeypots.

 

Принуждение к соблюдению правил:

1. ПО сетевой службы настраивается на нестандартном порту (например, SSH не на 22-м, а на 2222-м порту).

2. Аппаратура (маршрутизатор/межсетевой экран) не пропускает сканирующие запросы на стандартные порты, создавая иллюзию их отсутствия. Honeypot, имитирующий уязвимый сервер, заманивает атакующего в ловушку.

 

Почему обход сложен:        Атакующий действует вслепую. Он не знает реальных IP-адресов серверов, открытых портов и версий ПО. Ему приходится тратить огромные ресурсы на разведку, при этом высок риск попасть в honeypot и раскрыть свои методы. Это делает атаку экономически невыгодной.

 

3. Методы обеспечения достоверности и конфиденциальности

Эти методы защищают содержание и подлинность информации.

Эти методы отвечают на вопрос: «Можно ли доверять этой информации и защищена ли она от посторонних?»

Их цель — гарантировать, что данные не были изменены (целостность), pochodят из заявленного источника (аутентичность) и не могут быть прочитаны посторонними (конфиденциальность).

 

  • Подтверждение подлинности информации (целостности и аутентичности): Гарантия, что данные не были изменены и происходят из заявленного (легитимого) источника.

 

Аппаратная часть: Аппаратные модули безопасности (HSM), чипы Trusted Platform Module (TPM). Эти специализированные процессоры предназначены для безопасного хранения криптографических ключей и выполнения операций с ними. Ключи не могут быть извлечены из чипа программным путем.

 

Программная часть:           Алгоритмы хэширования (SHA-256, MD5) и электронной цифровой подписи (ЭЦП, RSA, ECDSA). Программное обеспечение вычисляет криптографическую хэш-сумму (отпечаток) данных или создает/проверяет подпись.

 

Принуждение к соблюдению правил:

1. ПО вычисляет хэш-сумму исходных данных (например, файла с драйвером) и хранит ее вместе с ЭЦП издателя.

2. При получении файла ПО снова вычисляет его хэш и проверяет подпись, используя открытый ключ издателя. Для проверки подписи может использоваться HSM.

3. Если хэши не совпали — данные изменены. Если подпись неверна — источник неаутентичен. Доступ к данным блокируется.

 

Почему обход сложен         Чтобы подделать данные, злоумышленнику необходимо:

1. Взломать криптографически стойкий алгоритм хэширования (вычислительно неосуществимо).

2. Украсть или подобрать закрытый ключ подписанта, который хранится в защищенном аппаратном модуле (HSM/TPM), что физически исключительно сложно.

 

 

  • Преобразование (шифрование, кодирование) информации при ее передаче: Защита от перехвата.

 

Аппаратная часть: Сетевые криптоакселераторы (встроенные в маршрутизаторы, VPN-шлюзы), специализированные HSM для SSL/TLS. Разгружают центральные процессоры, выполняя ресурсоемкие операции шифрования (AES, RSA) на аппаратном уровне.

 

Программная часть:           Криптографические протоколы (TLS/SSL для HTTPS, IPsec для VPN), программные библиотеки (OpenSSL). Реализуют алгоритмы шифрования и управление сеансами связи.

 

Принуждение к соблюдению правил:

1. ПО (браузер, ОС) инициирует сеанс защищенной связи, договариваясь с сервером об алгоритмах и обмениваясь ключами.

2. Далее аппаратный акселератор на сетевой карте или маршрутизаторе прозрачно шифрует и расшифровывает весь трафик на лету.

3. Любой перехвативший пакет злоумышленник увидит только бессмысленный шифротекст.

 

Почему обход сложен         : Прямой перехват и чтение данных невозможны без знания сеансового ключа. Чтобы его получить, нужно:

1. Взломать сложный алгоритм (например, AES-256).

2. Скомпрометировать один из участников обмена (клиент или сервер), чтобы украсть ключи из его памяти, что сложно из-за изоляции процессов.

 

  • Преобразование (шифрование, кодирование) информации при ее хранении:    Защита данных на физических носителя )жестких дисках, SSD, в базах данных и резервных копиях) на случай физической кражи носителя.

 

Аппаратная часть: Контроллеры жестких дисков с аппаратным шифрованием (SED), чип TPM для хранения ключей шифрования всего диска, процессорные инструкции для ускорения AES (AES-NI).

 

Программная часть:           Программы полнодискового шифрования (BitLocker, FileVault, VeraCrypt), прозрачное шифрование баз данных (TDE).

 

Принуждение к соблюдению правил        

1. ПО (например, BitLocker) шифрует каждый сектор диска, используя мастер-ключ.

2. Этот мастер-ключ аппаратно защищается и хранится в чипе TPM. TPM выпускает ключ для расшифровки только после успешной проверки целостности системы и предзагрузочной аутентификации пользователя.

3. При извлечении диска и подключении к другому компьютеру данные остаются зашифрованными и недоступными.

 

Почему обход сложен         :Это самый жесткий уровень защиты. Для доступа к данным необходимо:

1. Физически обладать носителем.

2. Знать пароль/ПИН для предзагрузочной аутентификации.

3. Иметь доступ к тому же TPM-чипу, в котором хранится ключ, или взломать криптостойкое шифрование (практически нереально). Кража одного только диска бессмысленна.

 

4. Методы мониторинга и активного противодействия

Эти методы обеспечивают реакцию на угрозы.

 

 

Отвечают на вопросы: "Что происходит? Нападают на нас? Что делать, если атака началась?"

 

 

 

  • Блокирование неиспользуемых сервисов: Снижение поверхности атаки - pачем оставлять открытой дверь, которой никто не пользуется? Принцип "минимальных привилегий".

 

Аппаратная часть:

 

- Физическое отключение: Отключение сетевых портов на коммутаторах, физическое извлечение ненужных плат расширения (например, дополнительных сетевых карт), отключение неиспользуемых портов ввода-вывода (USB, Serial) через BIOS/UEFI.

- Микропрограммное обеспечение (Firmware): Настройки BIOS/UEFI для отключения интегрированных устройств (Wi-Fi, Bluetooth, звуковая карта), если они не нужны для работы сервера или специализированной рабочей станции.

 

Программная часть:

 

- Операционная система: Встроенные брандмауэры (например, iptables в Linux, Windows Defender Firewall), диспетчер служб для остановки и отключения неиспользуемых сервисов (например, systemd или Services.msc).

- Специализированное ПО: Системы управления конфигурацией (Ansible, Puppet) для централизованного применения политик блокировки на множестве серверов.

 

Как происходит принуждение к соблюдению правил:

 

Правила принудительно применяются на разных уровнях:

 

- На сетевом уровне: Брандмауэр или коммутатор безоговорочно отбрасывает пакеты, направленные на заблокированный порт.

- На уровне ОС: Ядро ОС не запускает отключенную службу, даже если злоумышленник попытается ее активировать (при отсутствии прав администратора).

 - На физическом уровне: Запросы к отключенному аппаратному компоненту просто не достигают цели, так как устройство не имеет питания или логически отключено.

 

Почему обход метода защиты является сложным:

 

- Физическая невозможность: Если сетевой порт физически отключен на коммутаторе, никакой программный взлом на целевом сервере не позволит получить через него данные.

- Независимость уровней: Чтобы включить обратно службу, отключенную в ОС, нужны права администратора. Чтобы изменить настройки BIOS/UEFI — нужно иметь к ним физический доступ и пароль. Злоумышленник, получивший контроль внутри ОС, может быть остановлен на более низком аппаратном уровне.

- Принцип минимальной привилегии: Даже если атакующий проник в систему, у него не будет доступа к инструментам, которые были заблокированы заранее (например, компилятор gcc или скриптовые языки), что серьезно ограничивает его возможности для дальнейшего продвижения.

 

Пример: Автоматизированные средства сканирования и управления конфигурациями, которые отключают неиспользуемые сетевые порты и службы на серверах.

 

  • Мониторинг целостности ПО, конфигурации ИС: Обнаружение несанкционированных изменений - Если злоумышленник изменил системный файл, это будет сразу замечено.

 

Аппаратная часть:

 

- Trusted Platform Module (TPM): Критически важный компонент. Он безопасно хранит эталонные хэш-суммы (PCR - Platform Configuration Registers) критически важных компонентов прошивки, загрузчика и ядра ОС во время процесса безопасной загрузки (Secure Boot).

- Аппаратные средства криптографии: Ускорители для быстрого вычисления хэшей (SHA-256) и проверки цифровых подписей.

 

Программная часть:

 

- Агенты мониторинга целостности файлов (FIM): Программы типа OSSEC, AIDE, WFP (Windows File Protection). Они вычисляют и хранить в защищенной базе данных хэш-суммы критических файлов (исполняемых файлов, библиотек, конфигураций).

- Система безопасной загрузки: Программная логика в UEFI, которая проверяет цифровую подпись загрузчика и ядра ОС перед их выполнением.

 

Как происходит принуждение к соблюдению правил:

 

- На этапе загрузки: Аппаратный TPM и UEFI принудительно проверяют целостность каждого компонента цепочки загрузки. Если хэш не совпадает с ожидаемым (например, загрузчик был изменен вирусом), система просто не запустится.

- Во время работы: Агент FIM периодически пересчитывает хэши файлов и сравнивает их с эталонной базой. При обнаружении расхождений он принудительно выполняет заданное действие: оповещает администратора, блокирует учетную запись, автоматически восстанавливает оригинальную версию файла из бэкапа.

 

Почему обход метода защиты является сложным:

 

- Аппаратный "корень доверия": Ключи для проверки подписей хранятся внутри TPM, который физически защищен от извлечения и модификации. Злоумышленник, даже с правами администратора в ОС, не может изменить эти ключи или содержимое PCR.

- Изолированная среда выполнения: Проверка целостности при загрузке происходит в среде (UEFI), которая изолирована от основной ОС и не зависит от ее состояния.

- Пассивность и незаметность: Агент FIM работает как "сторожевой пес". Его можно попытаться остановить, но сам факт остановки является триггером для оповещения. Чтобы обмануть его, нужно предсказать, какие файлы он проверяет, и изменить эталонную базу данных, что требует глубоких привилегий и знаний о системе.

 

Пример: Системы контроля целостности файлов (FIM). Они вычисляют хэши критически важных системных файлов и отслеживают их изменения. Могут использовать TPM для создания "цепочек доверия" при загрузке.

 

  • Мониторинг атак на ИС и разрушающих воздействий: Активное выявление и отражение атак в реальном времени и автоматизированная реакция на нее.

 

Аппаратная часть:

 

-      Сетевые процессоры (NPU) и программируемые схемы (FPGA): Используются в современных сетевых IPS и системах защиты от DDoS для аппаратного анализа и фильтрации трафика на скоростях в десятки Гбит/с, что непосильно для обычного CPU.

-      Сенсоры и "песочницы" на уровне гипервизора: В виртуальных средах гипервизор (например, на базе технологий VMware, Hyper-V) имеет прямой аппаратный доступ, что позволяет ему мониторить активность всех виртуальных машин "снаружи", оставаясь невидимым для атакующего внутри скомпрометированной ВМ.

-      Специализированные серверы для EDR/XDR: Высокопроизводительные серверы с большим объемом ОЗУ и быстрыми дисками для агрегации и анализа телеметрии с тысяч конечных точек.

 

Программная часть:

 

-      Детекторы сигнатур и анализаторы поведения: Ядра систем IDS/IPS (например, Suricata, Snort), которые ищут известные шаблоны атак и аномалии в сетевом потоке.

 

-      Агенты EDR/XDR: Программы на конечных точках, которые собирают детальную телеметрию (процессы, сетевые соединения, действия в реестре) и отправляют ее на центральный сервер для анализа.

-      Машинное обучение и аналитические движки: Сложные алгоритмы на центральном сервере, которые выявляют скрытые correlations и сложные multi-stage атаки.

 

Как происходит принуждение к соблюдению правил:

 

-      Активное противодействие (IPS): Система принудительно разрывает подозрительное сетевое соединение, блокирует IP-адрес атакующего или сбрасывает пакеты.

-      Автоматизированный ответ (EDR): При обнаружении угрозы система может принудительно изолировать зараженную конечную точку от сети, завершить вредоносный процесс, удалить файл или откатить изменения в реестре.

 

Почему обход метода защиты является сложным:

 

-      Разнесенность и независимость: Сетевой IPS/IDS работает на отдельном устройстве или в отдельном сегменте сети. Даже полный захват одной конечной точки не дает контроля над сетевым датчиком, который продолжает видеть атаку и может заблокировать ее.

-      Поведенческий анализ и "низко-и-медленно" (Low-and-Slow) атаки: Сложно обойти поведенческий анализ, так как он ищет не сигнатуры, а отклонения от нормальной активности. Атака, растянутая во времени, может быть обнаружена по совокупности малозаметных событий.

-      Пассивный сбор телеметрии (EDR): Агент EDR постоянно собирает данные. Даже если атакующий знает о его присутствии, попытка его отключить сама по себе является высокоприоритетным событием, которое немедленно оповещает аналитиков.

-       Аппаратное ускорение: Обойти систему фильтрации DDoS, работающую на специализированном железе (FPGA), практически невозможно на уровне объема трафика, так как она работает быстрее, чем может генерировать атакующий, и не "задыхается" от нагрузки.

 

Пример: Системы обнаружения и предотвращения вторжений (IDS/IPS)антивирусные средства с поведенческим анализом. Это сложные программно-аппаратные комплексы, анализирующие сетевой трафик и активность процессов.

 

 

 


 

КОНРОЛЬНЫЕ ВОПРОСЫ ПО ЛЕКЦИИ


1.      Какова основная идея программно-аппаратных методов защиты, которая делает их особенно эффективными ?

2.      Назовите три основные группы методов защиты, сгруппированные по их целям.

3.      Какой фундаментальный принцип информационной безопасности реализуют методы контроля и разграничения доступа?

4.      В чем заключается ключевое различие между дискреционным (DAC) и мандатным (MAC) контролем доступа?

5.      Приведите по одному примеру аппаратного и программного метода для ограничения доступа к средствам обработки (техническим средствам и ПО).

6.      Какую роль играет аппаратная часть (например, механизмы процессора) в принудительном исполнении правил разграничения доступа, установленных программной частью (ОС)?

7.      Что такое TPM и для чего он primarily используется в контексте контроля доступа?

8.      Почему обход комбинированной программно-аппаратной защиты доступа является сложной задачей для злоумышленника?

9.      Какова основная цель методов управления потоками информации и сокрытия?

10.  Какие аппаратные средства typically используются для управления внешними потоками информации?

11.  Что такое VLAN и как этот аппаратно-программный метод помогает в управлении внутренними потоками информации?

12.  Каковы цели и методы скрытия структуры и назначения информационной системы? Приведите один пример.

13.  Как система DLP (Data Loss Prevention) сочетает программные и аппаратные компоненты для предотвращения утечек?

14.  Какие два свойства информации обеспечивает метод "Подтверждение подлинности информации"?

15.  Что такое HSM и какое его ключевое преимущество перед чисто программным хранением криптографических ключей?

16.  Какова роль аппаратных акселераторов (например, AES-NI) в процессе шифрования информации при передаче?

17.  Опишите, как работает полнодисковое шифрование (например, с использованием BitLocker и TPM) для защиты данных при хранении. Почему извлеченный диск остается защищенным?

18.  Чем отличается задача шифрования при передаче от задачи шифрования при хранении с точки зрения используемых методов и угроз, от которых они защищают?

19.  Какой основной принцип безопасности реализуется методом "Блокирование неиспользуемых сервисов"?

20.  Каковы преимущества использования специализированных сетевых процессоров (NPU) в системах IPS по сравнению с анализом на обычном CPU?

21.  Какую роль играет TPM в процессе мониторинга целостности ПО на этапе загрузки системы?

22.  Что такое FIM (File Integrity Monitoring) и как эта технология помогает обнаружить компрометацию системы?

23.  В чем заключается преимущество мониторинга активности с помощью гипервизора по сравнению с мониторингом изнутри гостевой операционной системы?

24.  Как системы класса EDR (Endpoint Detection and Response) обеспечивают не только обнаружение, но и активное противодействие угрозам?

25.  Объясните, почему связка "программная часть принимает логическое решение, а аппаратная — физически его исполняет" является столь мощной.

26.  Сравните уровень сложности обхода аппаратного межсетевого экрана и программного файрвола на сервере. Почему аппаратный считается более стойким?

27.  Как методы скрытия структуры ИС напрямую затрудняют работу злоумышленника на этапе разведки?

28.  Как методы мониторинга целостности (например, с TPM) и методы шифрования (например, с TPM) используют один и тот же аппаратный компонент для разных целей?

29.  Почему невозможно программно извлечь ключи шифрования из аппаратного HSM или TPM?

30.  Сформулируйте, в чем состоит главный синергетический эффект от совместного использования программных и аппаратных методов защиты, который невозможно достичь, используя только один из этих подходов.

 

 


СИТУАЦОННЫЕ ЗАДАЧИ

 

1. Методы контроля и разграничения доступа

 

Кейс 1.1: Физический доступ к серверной

Ситуация: В компании «Альфа» в выходной день неизвестный проник в офис, представившись сотрудником клининговой службы. Он получил доступ в серверную комнату, где находился корпоративный файловый сервер. Дверь в серверную была оснащена простым замком под ключ, дубликат которого хранился у охраны на проходной.

Вопросы:

1.              Какой метод контроля доступа был реализован недостаточно?

2.              Какие аппаратные и программные меры могли бы предотвратить инцидент или минимизировать ущерб?

 

Кейс 1.2: Утерянный служебный ноутбук

Ситуация: Сотрудник компании «Бета» потерял корпоративный ноутбук с жестким диском, на котором хранились конфиденциальные проектные документы. На ноутбуке была установлена ОС с паролем пользователя, но диск не был зашифрован.

Вопросы:

1.              Какие методы защиты не были применены, что позволило бы сохранить конфиденциальность данных даже при потере устройства?

2.              Опишите, как сочетались бы программные и аппаратные компоненты в этом методе защиты.

 

Кейс 1.3: Слишком широкие права бухгалтера

Ситуация: В СУБД компании «Гамма» главный бухгалтер имел права администратора для оперативного решения технических вопросов. Его учетная запись была скомпрометирована в результате фишинговой атаки. Злоумышленник, используя эти права, скопировал и удалил несколько ключевых таблиц с финансовыми данными.

Вопросы:

1.              Какой принцип контроля доступа был нарушен?

2.              Какой тип контроля доступа (DAC или MAC) мог бы предотвратить подобный инцидент и почему?

 

Кейс 1.4: Вредоносный процесс

Ситуация: На рабочей станции пользователя в компании «Дельта» было запущено вредоносное ПО, которое попыталось получить доступ к памяти другого процесса, содержащего конфиденциальные данные, и записать свои данные в системные файлы.

Вопросы:

1.              За счет чего аппаратная часть процессора и ОС предотвратили эти действия?

2.              Опишите цикл принуждения к соблюдению правил в данной ситуации.

 

Кейс 1.5: Несанкционированное изменение системных файлов

Ситуация: Злоумышленник, получив права обычного пользователя в Linux-системе, попытался заменить критический системный файл (например, /bin/bash) на свою модифицированную версию, чтобы создать бэкдор.

Вопросы:

1.              Какая система безопасности (SELinux или AppArmor), реализующая мандатный контроль доступа, помешала бы ему это сделать, даже если файл принадлежит ему?

2.              Почему владелец файла в системе с MAC не может самостоятельно изменить права доступа к нему?

 

 

 

2. Методы управления потоками информации и сокрытия

 

Кейс 2.1: Перехват трафика в кафе
Ситуация: Сотрудник компании «Омега» работал с корпоративной почтой через открытую Wi-Fi сеть в общественном месте. Злоумышленник в той же сети с помощью сниффера перехватил его логин и пароль, так как почтовый клиент использовал незашифрованное соединение.

Вопросы:

1.              Нарушение какого метода управления потоками информации произошло?

2.              Какая комбинация программных и аппаратных мер защиты могла это предотвратить?

 

Кейс 2.2: Утечка данных через USB

Ситуация: Недобросовестный сотрудник отдела продаж компании «Сигма» скопировал базу данных клиентов на личную USB-флешку с целью передачи конкурентам.

Вопросы:

1.              Какой метод управления внутренними потоками информации не сработал?

2.              Опишите, как система DLP могла бы предотвратить эту утечку, и какую роль в этом играет аппаратная часть.

 

Кейс 2.3: Сканирование сети перед атакой

Ситуация: Хакер провел разведку против компании «Тета», запустив сканирование портов на ее внешнем сетевом периметре. В результате он обнаружил несколько открытых портов, соответствующих устаревшим и уязвимым версиям служб.

Вопросы:

1.              Какой метод защиты мог бы значительно усложнить проведение такой разведки?

2.              Какие аппаратные и программные средства реализуют этот метод?

 

Кейс 2.4: Перемещение внутри сети

Ситуация: Злоумышленник, скомпрометировав рабочую станцию в гостевом сегменте сети компании «Йота», попытался просканировать и атаковать сервер бухгалтерии, находящийся в другом сегменте сети.

Вопросы:

1.              Какой метод управления внутренними потоками должен был заблокировать эту попытку "горизонтального перемещения"?

2.              Какое сетевое оборудование и как именно обеспечивает эту защиту на аппаратном уровне?

Кейс 2.5: Подмена сетевого шлюза

Ситуация: Атакующий в локальной сети компании «Каппа» отправил сфальсифицированные ARP-сообщения, в результате чего трафик нескольких рабочих станций стал проходить через его компьютер, позволяя перехватывать данные.

Вопросы:

1.              Как называется эта атака и реализацию какого метода защиты она нарушает?

2.              Какие механизмы на коммутаторах (аппаратный уровень) и какие настройки на хостах (программный уровень) могут ей противодействовать?

 

 

 

3.  Методы обеспечения достоверности и конфиденциальности

 

Кейс 3.1: Подмена ПО вендора

Ситуация: Сотрудник компании «Лямбда» скачал с непроверенного сайта драйвер для принтера, который, как выяснилось, был модифицирован злоумышленниками и содержал троянскую программу.

Вопросы:

1.              Какой метод обеспечения достоверности мог бы позволить убедиться в подлинности и целостности драйвера?

2.              Опишите, как этот метод работает с привлечением аппаратных средств.

Кейс 3.2: Перехват данных между филиалами

Ситуация: Компания «Кси» передает данные между своим головным офисом и филиалом по арендованному каналу связи. У злоумышленника есть физический доступ к этому каналу.

Вопросы:

1.              Какой метод защиты гарантирует, что перехваченные данные не будут прочитаны?

2.              Почему для организации такого защищенного канала часто используют специализированные аппаратные шлюзы?

 

Кейс 3.3: Кража резервной копии

Ситуация: Из офиса компании «Ипсилон» была похищена внешняя портативная база данных с резервными копиями. Данные на диске не были зашифрованы.

Вопросы:

1.              Какие два метода защиты (из разных групп) не были применены, что привело к утечке?

2.              Опишите, как метод шифрования при хранении сделал бы эту кражу бессмысленной.

 

Кейс 3.4: "Человек посередине" в онлайн-банке

Ситуация: Пользователь пытался зайти в интернет-банк, но злоумышленник с помощью DNS-спуфинга перенаправил его на фишинговый сайт-двойник. Браузер пользователя показал предупреждение о недоверенном сертификате.

Вопросы:

1.              Какой метод обеспечения достоверности сработал в данном случае?

2.              Какая технология является основой этого метода и как она связана с аппаратными HSM?

 

Кейс 3.5: Проверка обновлений ОС

Ситуация: Перед установкой обновления операционной системы компьютер пользователя проверяет цифровую подпись, которой оно подписано производителем ОС.

Вопросы:

1.              Какие два свойства информации проверяются в этом процессе?

2.              Почему для хранения корневых сертификатов и проверки подписей на критически важных серверах рекомендуется использовать HSM?

 

 

 

4: Методы мониторинга и активного противодействия

 

Кейс 4.1: Атака на неиспользуемый порт

Ситуация: На веб-сервере компании «Ню», предназначенном только для обслуживания HTTPS-трафика (порт 443), был открыт порт 22 (SSH) для администрирования, но впоследствии забыт и не использовался. Через уязвимость в службе SSH злоумышленник получил доступ к серверу.

Вопросы:

1.              Реализацию какого метода мониторинга и противодействия проигнорировали администраторы?

2.              Какие действия на аппаратном и программном уровне позволяют реализовать этот метод?

 

Кейс 4.2: Модификация системного файла

Ситуация: Вредоносная программа на сервере компании «Омикрон» смогла заменить системную библиотеку. При следующей проверке система мониторинга целостности обнаружила это изменение и автоматически восстановила оригинальную версию файла из эталонного образа.

Вопросы:

1.              Как называется такая система?

2.              Опишите, как она работает, и какую роль в подобных системах может играть TPM при загрузке.

 

Кейс 4.3: Массовый фишинг

Ситуация: На почтовые ящики сотрудников компании «Пи» поступила фишинговая рассылка с вредоносными вложениями. Агенты EDR на рабочих станциях, обнаружив запуск подозрительного процесса после открытия вложения, автоматически изолировали зараженные компьютеры от корпоративной сети.

Вопросы:

1.              К какому методу мониторинга и противодействия относятся действия EDR?

2.              Чем система EDR принципиально отличается от классического антивируса?

 

Кейс 4.4: DDoS-атака на сайт

Ситуация: Сайт компании «Ро» подвергся мощной DDoS-атаке, направленной на его исчерпание пропускной способности канала. Атака была успешно отражена за счет перенаправления трафика через специализированный аппаратный комплекс очистки.

Вопросы:

1.              Какой метод защиты был использован?

2.              Почему для отражения современных DDoS-атак необходимы именно аппаратные или гибридные решения?

 

Кейс 4.5: Подозрительная сетевая активность

Ситуация: Сетевой IPS в компании «Сигма» зафиксировал попытку сканирования портов с одного из внутренних IP-адресов и автоматически заблокировал этот адрес на 30 минут.

Вопросы:

1.              Какой метод мониторинга и противодействия сработал?

2.              За счет чего сетевой IPS способен анализировать трафик на высоких скоростях без создания "бутылочного горлышка"?


 

3.