
- •Курс лекций (часть II)
- •2003 Лекция.Создание больших сетей. Репитеры и мосты
- •Лекция (б). Создание больших сетей. Маршрутизаторы и шлюзы Маршрутизаторы
- •Лекция 23(а). Ip телефония. Сотовая телефонная связь
- •Ip против pstn
- •Лекция 23(б). Оптоволоконные сети и технология dwdm
- •Dwdm и трафик
- •Dwdm завтра
- •Лекция 23(б). Беспроводные сети
- •Рис Беспроводной переносной компьютер подключается к точке доступа
- •Радиопередача в узком спектре (одночастотная передача)
- •Тема 12. Безопасность информации Лекция 25. Несанкционированный доступ к информации в операционной системе Windows nt
- •1.По принципу несанкционированного доступа:
- •2. По положению источника несанкционированного доступа:
- •3. По режиму выполнения несанкционированного доступа:
- •4. По типу используемых слабостей системы информационно-компьютерной безопасности:
- •Лекция 26. Компьютерные инфекции
- •Литература основная
- •Литература дополнительная
- •Оглавление
- •Тема 12. Безопасность информации 28
- •Курс лекций (часть II)
- •603140, Г. Н. Новгород, пр. Ленина, 27
4. По типу используемых слабостей системы информационно-компьютерной безопасности:
• атаки, основанные на недостатках установленной политики безопасности;
• атаки, основанные на ошибках административного управления компьютерной сетью;
• атаки, основанные на недостатках алгоритмов защиты, реализованных в средствах информационно-компьютерной безопасности;
• атаки, основанные на ошибках реализации проекта системы защиты.
Недостатки политики безопасности означают, что разработанная для конкретной компьютерной сети политика безопасности настолько не отражает реальные аспекты обработки информации, что становится возможным использование этого несоответствия для выполнения несанкционированных действий. Под ошибками административного управления понимается некорректная организационная реализация или недостаточная административная поддержка принятой в компьютерной сети политики безопасности.Эффективные способы атак могут быть также основаны на недостатках алгоритмов защиты и ошибках реализации проекта системы информационно-компьютерной безопасности.
В качестве примера можно привести случай, когда в достаточно большой и хорошо структурированной компьютерной банковской сети, в которой были предусмотрены меры разграничения доступа пользователей как на логическом уровне (путем администрирования), так и на физическом (за счет применения маршрутизаторов), было обнаружено большое количество общедоступных ресурсов на различных рабочих станциях. Оказалось, что при установке операционных систем и программного обеспечения на рабочие станции большое количество сетевых и локальных каталогов были объявлены общедоступными, а после установки закрыть эти каталоги позабыли. А ведь в операционной системе WindowsNT предусмотрена возможность предоставления доступа к каталогам, файлам и другим ресурсам по специальным паролям.Это еще раз подчеркивает необходимость организации постоянного мониторинга сетевых и общедоступных ресурсов ЛВС специалистами подразделений безопасности, а не подразделений автоматизации.
Политика безопасности и процедуры административного управления
Как любая работа должна начинаться с тщательного планирования, так и эффективной защите компьютерной сети должна предшествовать разработка политики безопасности. Под политикой безопасности понимается совокупность документированных концептуальных решений, направленных на защиту информации и ассоциированных с ней ресурсов. Эта политика разрабатывается людьми, ответственными за поддержание информационно-компьютерной безопасности, и утверждается руководством организации.
Политика безопасности должна включать следующие разделы:
• стратегические цели обеспечения информационно-компьютерной безопасности и требования к защищаемой информации;
• глобальная концепция защиты информации в компьютерной сети;
• организационные мероприятия по созданию условий безопасной обработки информации;
• меры ответственности и должностные обязанности сотрудников организации по защите информации.
При недостаточной проработке перечисленных разделов политика безопасности может иметь существенные недостатки, которые с успехом могут использоваться для атак на компьютерную сеть. Недостатки могут обнаруживаться как в концепциях предупреждения и своевременного обнаружения воздействий на компьютерные ресурсы, так и в концепции восстановления безопасности после возникновения воздействия.
Помимо недостатков политики безопасности для разработки атак успешно могут использоваться и недостатки административного управления сетью. С ошибками могут быть реализованы следующие функции управления:
• управление конфигурацией, предназначенное для получения исчерпывающей информации о конфигурации аппаратного и программного обеспечения сети, а также автоматизированного конфигурирования ее элементов;
• управление производительностью, позволяющее получить данные об использовании сетевых ресурсов и настроить компоненты сети для повышения эффективности ее функционирования;
• управление доступом к общим сетевым ресурсам для защиты от любых несанкционированных действий со стороны пользователей;
• управление функциональным дублированием компонентов сети с целью достижения высокой надежности их функционирования;
• управление подготовкой к восстановлению, предполагающее своевременное планирование восстановления и правильное резервирование информации;
• управление восстановлением, ориентированное на своевременное обнаружение потерь информации и отказов компонентов сети, а также оперативное восстановление данных и работоспособности компьютерной системы;
• проверка соблюдения всех норм по обеспечению информационно-компьютерной безопасности и контроль правильности функционирования системы защиты.
Последняя функция является особенно актуальной. Не вполне добросовестный сетевой администратор может игнорировать следующие функции, которые периодически должны выполняться:
• проверка систем защиты на соответствие руководящим и нормативным документам в области информационно-компьютерной безопасности;
• тестирование компонентов защиты на правильность реагирования путем моделирования процесса реализации возможных угроз;
• проверка безопасности сетевого взаимодействия;
• комплексный контроль работоспособности систем безопасности путем моделирования нарушений работоспособности отдельных элементов компьютерных систем;
• анализ политики формирования и использования эталонной информации (ключей, паролей и др.).
Поэтому непременным условием нормального функционирования механизмов защиты информации в ЛВС является постоянный и систематический ее мониторинг сотрудниками, отвечающими за информационную безопасность, либо возложение этой функции непосредственно на них.
Возможные атаки на элементы системы безопасности Windows NT
Одним из часто встречающихся видов атак на ресурсы ЛВС является атака, заключающаяся в подборе пароля администратора или одного из пользователей, и получение несанкционированного доступа к их ресурсам.
В связи с этим обстоятельством можно рекомендовать использование следующих приемов, затрудняющих процедуру взлома системы. Это, во-первых, назначение администратору системы длинного и сложного многорегистрового пароля (типа 43fijKJ?_&#.N°(pbi), во-вторых, переименование учетной записи администратора, в-третьих, ввод новых учетных записей с правами администратора для администрирования системы и, наконец, в-четвертых, запрещение вывода в окно запуска операционной системы имени последнего входившего туда пользователя.
Безопасное функционирование любой криптосистемы требует использования защищенного программно-аппаратного окружения, в котором предусматривается контроль рабочей среды на соответствие эталонным характеристикам. При отсутствии такого контроля возможны не только перехват ключей и паролей, но и назначение дополнительных полномочий, а также ослабление безопасности путем изменения параметров системы защиты.
Всего этого можно избежать, если используемая в организации политика безопасности предусматривает полный запрет на использование (или даже физическое отключение) дисководов рабочих станций. Если же по технологическим или организационным причинам сделать это невозможно, то можно использовать аппаратно-программные комплексы защиты от НСД, которые благодаря наличию аппаратной части, вставляемой в свободный ISA — слот материнской платы компьютера, блокируют загрузку компьютера с посторонних дискет, не позволяя таким образом приносить и использовать постороннее программное обеспечение. К таким средствам можно отнести комплексы Dallas Lock версии 5.0 и Secret Net версии 1.0.
Выводы:
1. Следует четко продумать, разработать, правильно реализовать и постоянно поддерживать политику безопасности компьютерных сетей средствами операционной системы Windows NT.
2. Необходимо принятие организационных и технических мер по дополнительной защите персональных компьютеров, работающих на базе различных версий Windows, включая использование аппаратно-программных комплексов защиты от НСД.
3. Работа по установке, настройке и сопровождению средств защиты от НСД, а также контроль за поддержанием и совершенствованием политики безопасности ЛВС должны быть возложены на специалистов по защите компьютерной информации, не входящих в состав подразделений автоматизации.