- •ЛЕКЦИЯ 9. СРЕДСТВА ЗАЩИТЫ
- •Содержание лекции
- •Разграничение доступа к
- •Структура каталога
- •Вектор доступа
- •Виды доступа к объекту
- •Надежность разграничения
- •Дополнительные биты в
- •Дополнительные биты в
- •SUID
- •Защита от угрозы
- •Дополнительные биты в
- •Права доступа к вновь
- •Назначение аудита
- •Основные требования политики
- •Аудит безопасности в ОС
- •Аудит безопасности в ОС
- •Аудит безопасности в ОС
- •Аудит безопасности в ОС
- •Другие параметры аудита
- •Аудит доступа к объектам
- •Расширенная политика
- •аудита (Windows 7 и
- •Администраторы и
- •Администраторы и
- •Аудит событий безопасности в
- •Аудит событий безопасности в
- •Сообщение аудита в ОС
- •Параметры аудита в ОС Unix
- •Расширение аудита в ОС
- •Защита информации в
- •Межсетевые экраны
- •Межсетевые экраны
- •Фильтрующие
- •Шлюзы сеансового уровня
- •Шлюз сеансового уровня
- •Шлюзы сеансового уровня
- •Шлюзы прикладного
- •уровня
- •Общие недостатки МЭ
- •Сканеры уязвимости
- •Сканеры уязвимости
- •Классификация сканеров
- •Сканеры уязвимости
- •Системы обнаружения
- •Системы обнаружения
- •Системы обнаружения
- •Системы контроля
- •Системы контроля
Общие недостатки МЭ
В принципе не могут предотвратить многих видов атак (например, угрозы несанкционированного доступа к информации с использованием ложного сервера службы доменных имен сети Интернет, угрозы анализа сетевого трафика, угрозы отказа в обслуживании).
Сканеры уязвимости
Основные функции:
•проверка используемых в системе средств идентификации и аутентификации, разграничения доступа, аудита и правильности их настроек с точки зрения безопасности информации в КС;
•контроль целостности системного и прикладного программного обеспечения КС;
•проверка наличия известных, но не устранённых уязвимостей в системных и прикладных программах, используемых в КС и др.
Сканеры уязвимости
Работают на основе сценариев проверки, хранящихся в специальных базах данных, и выдают результаты своей работы в виде отчетов, которые могут быть конвертированы в различные форматы (электронных таблиц Microsoft Excel, баз данных Microsoft Access и т.п.).
Классификация сканеров
уязвимости
•Уровня хоста (анализируют защищенность конкретного компьютера «изнутри»).
•Уровня сети (анализируют защищенность компьютерной системы «извне»).
Сканеры уязвимости
К их недостаткам относятся:
•зависимость от конкретных систем;
•недостаточная надежность (их применение может иногда вызывать сбои в работе анализируемых систем);
•малый срок эффективной эксплуатации (не учитываются новые обнаруженные уязвимости, которые и являются наиболее опасными);
•возможность использования нарушителями в целях подготовки к атаке на КС.
Системы обнаружения
атак
• Уровня хоста (обнаружение признаков атак на основе анализа журналов безопасности операционной системы, журналов МЭ и других системных и сетевых служб).
• Уровня сети (инспекция пакетов данных непосредственно в каналах связи), которые могут размещаться последовательно или параллельно с межсетевым экраном, маршрутизатором, коммутатором или концентратором.
Системы обнаружения
атак
• Используют базы данных с зафиксированными сетевыми событиями и шаблонами известных атак.
• Работают в реальном масштабе времени и реагируют на попытки использования известных уязвимостей КС или несанкционированного исследования защищенной части сети организации.
• Ведут журнал регистрации зафиксированных событий для последующего анализа.
Системы обнаружения
атак
К основным недостаткам относятся:
•неспособность эффективно функционировать в высокоскоростных сетях;
•возможность пропуска неизвестных атак;
•необходимость постоянного обновления базы данных с шаблонами атак;
•сложность определения реакции этих средств на обнаруженные попытки атаки.
Системы контроля
содержания
Предотвращаемые угрозы:
•Увеличение расходов на оплату личных Интернет-услуг сотрудников организации.
•Снижение производительности труда сотрудников.
•Снижение пропускной способности сети организации для деловых нужд.
•Утечки конфиденциальной информации.
•Репутационный ущерб для организации.
Системы контроля
содержания
Основные функции:
•Анализ входящего и исходящего трафика.
•Контроль утечки конфиденциальной информации.
•Поддержка и анализ различных форматов представления данных.
•Возможность построения гибкой политики безопасности на уровне отдельных пользователей и групп.
•Сбор статистики (при необходимости руководство может получить практически любую информацию: кто и когда посещал какие сайты и Web-страницы, отсылал почту через Web-интерфейс, какие файлы какого объема закачивал и пр.).