
- •Проблемы защиты информации в компьютерных сетях
- •Угрозы и уязвимые места Неавторизованный доступ к компьютерным сетям
- •Несоответствующий доступ к ресурсам кс
- •Раскрытие данных
- •Неавторизованная модификация данных и программ
- •Раскрытие трафика кс
- •Подмена трафика кс
- •Разрушение функций кс
- •Службы и механизмы защиты
- •М одель лвс организации
- •Угрозы безопасности данных лвс
- •Выявление угроз, характерных для отдельных компонентов лвс
Службы и механизмы защиты
Служба защиты - совокупность механизмов, процедур и других управляющих воздействий, реализованных для сокращения риска, связанного с угрозой. Например, службы идентификации и аутентификации (опознания) помогают сократить риск угрозы неавторизованного пользователя. Некоторые службы обеспечивают защиту от угроз, в то время как другие службы обеспечивают обнаружение реализации угрозы. Примером последних могут служить службы регистрации или наблюдения.
Выделяются следующие категории служб:
идентификация и установление подлинности - является службой безопасности, которая помогает гарантировать, что в КС работают только авторизованные лица.
управление доступом - является службой безопасности, которая помогает гарантировать, что ресурсы КС используются разрешенным способом.
конфиденциальность данных и сообщений - является службой безопасности, которая помогает гарантировать, что данные КС, программное обеспечение и сообщения не раскрыты неавторизованным лицам.
целостность данных и сообщений - является службой безопасности, которая помогает гарантировать, что данные КС, программное обеспечение и сообщения не изменены неправомочными лицами.
контроль участников взаимодействия - является службой безопасности, посредством которой гарантируется, что объекты, участвующие во взаимодействии, не смогут отказаться от участия в нем. В частности, отправитель не сможет отрицать посылку сообщения (контроль участников взаимодействия с подтверждением отправителя) или получатель не сможет отрицать получение сообщения (контроль участников взаимодействия с подтверждением получателя).
регистрация и наблюдение - является службой безопасности, с помощью которой может быть прослежено использование всех ресурсов КС.
М одель лвс организации
Рисунок 1
Угрозы безопасности данных лвс
Источником угроз может стать:
постороннее лицо, не имеющее легального доступа к системе. Такой злоумышленник может атаковать ЛВС только с использованием общедоступных глобальных сетей;
сотрудник организации, не имеющий легального доступа к атакуемой системе. В такой роли может выступать не сам злоумышленник, а его агент (уборщица, охранник и т.д.). Наиболее вероятный сценарий атаки - внедрение в ЛВС программных закладок. Если злоумышленник сумеет получить пароль легального пользователя, он может перейти в роль пользователя или администратора;
пользователь системы, обладающий минимальными полномочиями. Такой злоумышленник может атаковать ЛВС, используя ошибки в программном обеспечении и в администрировании системы;
администратор системы. Злоумышленник имеет легально полученные полномочия, достаточные для того, чтобы успешно атаковать ЛВС.
разработчик системы. Злоумышленник может встраивать в код программы “люки” (недокументированные возможности), которые в дальнейшем позволят ему осуществлять несанкционированный доступ (НСД) к ресурсам ЛВС.
Выявление лиц, действия которых могут представлять угрозу безопасности информации, должно осуществляться путём тщательной проверки персонала на принадлежность к криминальным структурам и иностранным спецслужбам; медицинских проверок для выявления лиц с нарушениями психики.
Можно выделить следующие угрозы, наиболее характерные для первой группы:
1. Кража
а) технических средств (винчестеров, ноутбуков, системных блоков);
б) носителей информации (бумажных, магнитных, оптических и пр.);
в) информации (чтение и несанкционированное копирование);
г) средств доступа (ключи, пароли, ключевая документация и пр.).
2. Подмена (модификация)
а) операционных систем;
б) систем управления базами данных;
в) прикладных программ;
г) информации (данных), отрицание факта отправки сообщений;
д) паролей и правил доступа.
3. Уничтожение (разрушение)
а) технических средств (винчестеров, ноутбуков, системных блоков);
б) носителей информации (бумажных, магнитных, оптических);
в) программного обеспечения (ОС, СУБД, прикладного ПО)
г) информации (файлов, данных)
д) паролей и ключевой информации.
4. Нарушение нормальной работы (прерывание)
а) скорости обработки информации;
б) пропускной способности каналов связи;
в) объемов свободной оперативной памяти;
г) объемов свободного дискового пространства;
д) электропитания технических средств;
5. Ошибки
а) при инсталляции ПО, ОС, СУБД;
б) при написании прикладного ПО;
в) при эксплуатации ПО;
г) при эксплуатации технических средств.
6. Перехват информации (несанкционированный)
а) за счет ПЭМИ от технических средств;
б) за счет наводок по линиям электропитания;
в) за счет наводок по посторонним проводникам;
г) по акустическому каналу от средств вывода;
д) по акустическому каналу при обсуждении вопросов;
е) при подключении к каналам передачи информации;
ж) за счет нарушения установленных правил доступа (взлом).