
- •Техники и технологии управления доступом План
- •1. Управление доступом на основе правил
- •2. Ограниченный пользовательский интерфейс
- •3. Матрица контроля доступа
- •Таблицы разрешений
- •Списки контроля доступа
- •4. Контентно-зависимое управление доступом
- •5. Контекстно-зависимое управление доступом
- •6. Администрирование доступа
- •6.1. Централизованное администрирование управления доступом
- •6.1.1. Radius
- •6.1.2. Tacacs
- •6.1.3.Diameter
- •6.1.4.Мобильный ip.
- •6.2. Децентрализованное администрирование управления доступом
- •7. Методы управления доступом
- •7.1. Уровни управления доступом
- •7.2. Административный уровень
- •Политики и процедуры
- •Управление персоналом
- •Структура надзора
- •Тренинги и повышение осведомленности по вопросам безопасности
- •Тестирование
- •7.3. Физический уровень
- •Сегментация сети
- •Защита периметра
- •Управление компьютерами
- •7.4. Технический уровень
- •Доступ к системам
- •Сетевая архитектура
- •Доступ к сети
- •Шифрование и протоколы
- •8. Типы управления доступом
- •8.1. Превентивные: Административные
- •8.2. Превентивные: Физические
- •8.3. Превентивные: Технические
- •9. Подотчетность
- •9.1. Анализ журналов регистрации событий
- •9.2. Мониторинг нажатия клавиш
- •9.3. Защита данных аудита и журналов регистрации событий
- •10. Практика управления доступом
- •Несанкционированное разглашение информации
- •Повторное использование объекта
- •Защита от утечки информации по техническим каналам
- •11. Мониторинг управления доступом
- •11.1. Выявление вторжений
- •Ids уровня сети
- •Ids уровня хоста
- •Выявление вторжений на основе знаний или сигнатур
- •Ids на основе состояния
- •Выявление вторжений на основе статистических аномалий
- •Ids на основе аномалий протоколов
- •Ids на основе аномалий трафика
- •Ids на основе правил
- •Сенсоры ids
- •Сетевой трафик
- •11.2. Системы предотвращения вторжений
- •Хосты-приманки
- •12. Угрозы управлению доступом
- •12.1. Атака по словарю
- •Контрмеры
- •12.2. Атака полного перебора (брутфорс-атака)
- •Контрмеры
- •12.3. Подделка окна регистрации в системе
- •Контрмеры
- •12.4. Фишинг
- •Контрмеры
- •12.5. Кража личности
- •13. Резюме
Несанкционированное разглашение информации
Некоторые вещи могут сделать информацию доступной неуполномоченным лицам, что может привести к неблагоприятным последствиям. Это может происходить как умышленно, так и случайно. Информация может быть разглашена непреднамеренно, когда человек становится жертвой специализированной атаки (например, социальной инженерии, использования скрытых каналов, вредоносного программного обеспечения, перехвата электромагнитных излучений). Также, информация может быть разглашена случайно посредством повторного использования объектов, о котором рассказано далее. (Социальная инженерия обсуждается в Домене 01, а скрытые каналы – в Домене 03).
Повторное использование объекта
Проблема повторного использования объекта связана с получением другим субъектом носителя информации, который ранее содержал один или несколько объектов. Это означает, что прежде чем кому-то будет передан для использования жесткий диск, USB-накопитель или лента, они должны быть очищены от любой остаточной информации, которая по-прежнему может находиться на них. Это также относится к повторному использованию объектов процессами компьютера, например, ячеек памяти, переменных и регистров. Любая критичная информация, которая может быть оставлена процессом, должна надежно удаляться, прежде чем другому процессу будет разрешен доступ к этому объекту. Это обеспечивает невозможность получения посредством повторного использования объектов доступа к информации неуполномоченных лиц и любых других субъектов. Часто в процессе работы происходит хаотичный обмен USB-накопителями. Что если руководитель передал свой USB-накопитель сотруднику, не стерев с него информацию, среди которой были конфиденциальные отчеты о работе сотрудников подразделения и прогнозы сокращению штата в следующем году? Это может иметь крайне негативные последствия, если информация распространится среди сотрудников компании. Форматирование диска или удаление файлов реально удаляет только ссылки на файлы, но не сами файлы. Эти файлы остаются на диске и доступны, пока операционной системе не потребуется это пространство, и она не перезапишет информацию поверх этих удаленных файлов. Таким образом, носители информации, содержащие критичную информацию, должны подвергаться более серьезным мерам, обеспечивающим реальное удаление информации, а не только ссылок на файлы. Критичные данные должны быть классифицированы(секретно, совершенно секретно, конфиденциально, неклассифицированные и т.д.)владельцами данных. Должно контролироваться хранение критичных данных и процесс их использования. Но и это не все! Перед повторным использованием носителя информации, на котором ранее хранились критичные данные, вся информация с него должна быть надежно удалена специализированными средствами. (Ответственность за выполнение этой работы обычно лежит на подразделении эксплуатации ИТ.) Если носитель содержит критичную информацию и не может быть очищен, должны быть предприняты шаги, обеспечивающие надлежащее уничтожение самого носителя информации, чтобы никто другой не мог получить эту информацию.
ПРИМЕЧАНИЕ. Иногда хакеры настраивают сектор на жестком диске, помечая его как «плохой», чтобы его не могла использовать операционная система, однако при этом сам сектор остается исправным и в нем могут храниться вредоносные данные. Операционная система не будет записывать информацию в этот сектор, поскольку она думает, что он поврежден. Это один из способов скрытия данных. Некоторые загрузочные вирусы(boot-sector virus) способны размещать часть своего кода в специальном секторе жесткого диска, перезаписывая любые данные, которые там хранились ранее, а затем помечая его как «плохой».