Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
администрирование в информационных системах.doc
Скачиваний:
30
Добавлен:
25.12.2018
Размер:
605.7 Кб
Скачать

3. Службы аудита и управления безопасностью

3.1. Необходимость защиты

Существует множество сил, основная цель которых - проникновение в сеть предприятия и нанесение урона. Прежде чем начинать построение новой информационной структуры, необходимо основательно разобраться в механизмах безопасности сетевой ОС. Существует целый ряд стандартов безопасности. Достаточный уровень безопасности обеспечивает стандарт С2. Спецификация С2 определяет, насколько безопасен компьютер, но он применим только к отдельным компьютерам. К спецификациям С2 относятся: владение компьютером и объектами, защита объектов, контрольный след, защита памяти и идентификация пользователя. Современные сетевые операционные системы имеют уровень безопасности значительно выше, чем определяемый стандартом С2. Администратору, прежде чем разработать план защиты сети, необходимо понять основной источник риска. Важность данных для любой информационной системы переоценить достаточно сложно, поэтому необходимость их защиты не вызывает сомнений. Сетевому администратору необходимо постоянно контролировать конфиденциальность и достоверность данных. Для проверки целостности и конфиденциальности данных существует много механизмов: от политики контроля доступа до архивирования данных готовности.

3.2. Причины существования угроз

Причины, по которым кто-то пытается перехватить ваши данные, достаточно много.

1. Шпионаж. Попытки проникновения в сеть предпринимаются для получения сведений о сотрудниках, секретах компании, планах выпуска продукции. Это наиболее распространенный источник опасности. У атакующих достаточно сильные мотивы для того, чтобы их попытки возымели успех, однако они совсем не хотят, чтобы их обнаружили, и стараются продержаться в сети максимально возможное время. Если проникновение в сеть останется незамеченным, это будет самой серьезной опасностью для информационной системы. С подобными источниками угроз бороться достаточно сложно, так как не всегда возможно определить их присутствие.

2. Отказ службы. Злоумышленники также пытаются нанести разрушение. Чтобы добиться отказа службы, обычно прибегают к переполнению портала сети, направляя на него потоки данных, занимая все ресурсы сервера, чтобы привести к его сбою. Иногда задача состоит в том, чтобы, вызвав сбой в работе сервера, можно было передать программный код, запускающий определенный процесс.

3. Зловредные программы. Они размещаются в Internet и ждут своей загрузки в сеть. После запуска в сети приложение начинает свою работу. Это может ни к чему не привести, а может передать атакующему интересующие его сведения. Такие программы часто называют “троянскими конями”.

  1. Вирусная атака. Несмотря на многочисленные заявления о существовании десятков тысяч вирусов, лишь немногие из них являются оригинальными формами “паразита”. Некоторые вирусы легко обнаружить с помощью антивирусного ПО. Другие более изворотливы, их можно обнаружить только после выполнения ими работы. Прежде чем нанести урон компьютеру, этот вирус атакует антивирусную программу.

Источником угрозы может быть внешнее и внутреннее окружение. Внешнее окружение: источник угроз исходит от людей, никоим образом не связанных с предприятием. Атака происходит извне. Внутреннее окружение: источник угроз связан с людьми, имеющими отношение к предприятию (сотрудники, партнеры или клиенты). Атака происходит изнутри.