
- •Техники и технологии управления доступом План
- •1. Управление доступом на основе правил
- •2. Ограниченный пользовательский интерфейс
- •3. Матрица контроля доступа
- •Таблицы разрешений
- •Списки контроля доступа
- •4. Контентно-зависимое управление доступом
- •5. Контекстно-зависимое управление доступом
- •6. Администрирование доступа
- •6.1. Централизованное администрирование управления доступом
- •6.1.1. Radius
- •6.1.2. Tacacs
- •6.1.3.Diameter
- •6.1.4.Мобильный ip.
- •6.2. Децентрализованное администрирование управления доступом
- •7. Методы управления доступом
- •7.1. Уровни управления доступом
- •7.2. Административный уровень
- •Политики и процедуры
- •Управление персоналом
- •Структура надзора
- •Тренинги и повышение осведомленности по вопросам безопасности
- •Тестирование
- •7.3. Физический уровень
- •Сегментация сети
- •Защита периметра
- •Управление компьютерами
- •7.4. Технический уровень
- •Доступ к системам
- •Сетевая архитектура
- •Доступ к сети
- •Шифрование и протоколы
- •8. Типы управления доступом
- •8.1. Превентивные: Административные
- •8.2. Превентивные: Физические
- •8.3. Превентивные: Технические
- •9. Подотчетность
- •9.1. Анализ журналов регистрации событий
- •9.2. Мониторинг нажатия клавиш
- •9.3. Защита данных аудита и журналов регистрации событий
- •10. Практика управления доступом
- •Несанкционированное разглашение информации
- •Повторное использование объекта
- •Защита от утечки информации по техническим каналам
- •11. Мониторинг управления доступом
- •11.1. Выявление вторжений
- •Ids уровня сети
- •Ids уровня хоста
- •Выявление вторжений на основе знаний или сигнатур
- •Ids на основе состояния
- •Выявление вторжений на основе статистических аномалий
- •Ids на основе аномалий протоколов
- •Ids на основе аномалий трафика
- •Ids на основе правил
- •Сенсоры ids
- •Сетевой трафик
- •11.2. Системы предотвращения вторжений
- •Хосты-приманки
- •12. Угрозы управлению доступом
- •12.1. Атака по словарю
- •Контрмеры
- •12.2. Атака полного перебора (брутфорс-атака)
- •Контрмеры
- •12.3. Подделка окна регистрации в системе
- •Контрмеры
- •12.4. Фишинг
- •Контрмеры
- •12.5. Кража личности
- •13. Резюме
Доступ к сети
Системы используют логические средства защиты, определяющие, кто может получить доступ к ним и что он может делать с ними после аутентификации. Это справедливо и для сетей. Маршрутизаторы, коммутаторы, межсетевые экраны и мосты работают как технические средства защиты, обеспечивающие ограничения доступа в/из сети, а также между различными сегментами сети. Если атакующий из Интернета хочет получить доступ к определенному компьютеру, он должен взломать сначала межсетевой экран, маршрутизатор и коммутатор, и только потом он сможет приступить к взлому этого компьютера во внутренней сети. Каждое устройство имеет свои собственные логические средства, которые принимают решения, кто может получить к нему доступ и какие действия выполнять. Доступ к различным сетевым сегментам должен быть определен достаточно детально. Маршрутизаторы и межсетевые экраны могут использоваться для обеспечения того, что только определенные типы сетевого трафика могут передаваться в каждый сегмент.
Шифрование и протоколы
Шифрование и протоколы работают как технические меры для защиты информации, проходящей через сети и находящейся на компьютерах. Это обеспечивает гарантии, что информация получена именно тем, кому была направлена, и что она не была изменена в процессе передачи. Эти защитные меры могут обеспечить конфиденциальность и целостность данных, а также ограничить возможные маршруты взаимодействия.
Аудит
Средства аудита – это технические меры, которые отслеживает действия в рамках сети, на сетевых устройствах или на отдельных компьютерах. Аудит позволяет выявить не только действия, в выполнении которых было отказано пользователю, но и производить мониторинг, позволяющий определить вид использованного доступа к ресурсу, обнаружить недостатки в системе безопасности, выявить подозрительную деятельность. Эта информация может использоваться для обнаружения слабых мест в других технических средствах защиты и помочь администратору понять, где и что нужно изменить, чтобы достичь необходимого уровня безопасности окружения.
8. Типы управления доступом
Различные типы управления доступом (административный, физический и технический) работают на разных уровнях в рамках своих категорий. Например, охранники являются разновидностью защитных мер, которые предназначены для того, чтобы отпугнуть злоумышленника и предоставить доступ в здание только уполномоченному персоналу. Если злоумышленник сможет так или иначе преодолеть или обмануть охранников, его зафиксируют датчики движения, остановят замки на дверях, сработает сигнализация. Эти уровни изображены на рисунке 2.
Рисунок 2. Безопасность должна быть реализована в виде отдельных уровней, которые ставят различные барьеры для злоумышленника
Различные защитные меры работают с разной степенью детализации и имеют разную функциональность. Существуют следующие виды мер: превентивные, детективные, корректирующие, сдерживающие (устрашающие), восстанавливающие, компенсирующие и руководящие. Хорошо понимая функции различных защитных мер, вы сможете принимать более правильные решения о том, какие меры лучше всего использовать в той или иной ситуации. Существует семь разновидностей функциональности управления доступом:
Сдерживание – предназначены для сдерживания (устрашения) потенциального злоумышленника.
Превентивные меры – предназначены для предотвращения инцидента.
Корректировка – предназначена исправление компонентов или систем после инцидента.
Восстановление – предназначено для восстановления функционирования защитных мер.
Детективные меры – помогают выявить связанную с инцидентом деятельность.
Компенсирующие меры – обеспечивают альтернативные варианты защиты.
Руководящие меры – обязательные защитные меры, которые должны быть реализованы в соответствии с действующими требованиями.
Для обеспечения безопасности окружения наиболее эффективно применять превентивную модель, а затем для поддержки этой модели использовать детективные, восстанавливающие и корректирующие механизмы. Обычно мы хотим предотвратить проблемы и не допустить, чтобы они произошли, однако нужно быть готовыми адекватно реагировать на неприятности, если они все-таки случаться. Все защитные меры следует строить на основе концепции превентивной защиты. Однако невозможно предотвратить все, и мы должны иметь возможность быстро обнаруживать проблемы, которые мы не в состоянии предотвратить. Именно поэтому всегда следует внедрять одновременно и превентивные и детективные меры, которые будут дополнять друг друга. Если мы обнаруживаем проблему, мы должны принять корректирующие меры для исправления ситуации, а также для того, чтобы предотвратить это в следующий раз. Таким образом, все три вида защитных мер работают вместе: превентивные, детективные и корректирующие. Описанные далее типы защитных мер (административные, физические и технические) являются превентивными. Это важно понимать при разработке модели безопасного управления доступом.