Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпора_админИС.docx
Скачиваний:
12
Добавлен:
25.12.2018
Размер:
3.26 Mб
Скачать

30. Службы управления безопасностью. Необходимость защиты. Причины существования угроз.

Необходимость защиты

Существует множество сил, целью которых является проникновение в сеть предприятия и нанесение угроз. Прежде чем начать построение новой ИС, необходимо хорошо разобраться в механизме безопасности сетевой структуры и, в частности, сетевой ОС.

Существует целый ряд стандартов безопасности. Самым упрощенным является стандарт С2. Он определяет, насколько безопасен компьютер. К спецификациям данного стандарта относятся владения объектами, защита объектов, контрольный след, идентификация пользователя, защита памяти и т.д. Современные сетевые ОС имеют уровень безопасности, значительно больший, чем С2.

Прежде чем разрабатывать план защиты сети, администратор дожжен хорошо знать основные источники риска. Сетевому администратору понадобится постоянно контролировать конфиденциальность и достоверность данных. Для проверки целостности и конфиденциальности существует большое количество механизмов, начиная от контроля доступа и шифрования до архивирования данных готовности.

Причины существования угроз

  1. Шпионаж. Попытки проникновения в сеть предпринимаются для получения сведений о сотрудниках, секретах компании, финансовом состоянии, стратегии и т.д. У атакующего - достаточно сильные мотивы для того, чтобы его попытки возымели успех. Кроме этого, он старается быть необнаруженным. Если шпион продержится в сети длительное время, то он может нанести значительный ущерб ИС.

  2. Отказ службы. Наряду с получением информации, злоумышленники часто пытаются нанести разрушение. Чтобы добиться отказа службы, обычно прибегают к переполнению портала, направляя на него потоки данных, занимающие все ресурсы сервера, что приводит к его сбою. Отказ работы сервера, реализующего защиту сети, позволяет передать в сеть определенный программный код или запустить определенный процесс.

  3. «Зловредные» программы. Эти программы размещены в интернете и ждут своей загрузки в сеть. После загрузки в сеть программные приложения начинают свою работу. Это может либо ни к чему не привести, либо вызовет поиск и передачу сведений атакующему, разработавшему данную программу. Такие программы называются «троянскими конями».

  4. Вирусные атаки. Несмотря на то, что имеются заявления о существовании десятков тысяч вирусов, лишь немногие из них являются оригинальными формами вирусов. Некоторые вирусы легко обнаружить и уничтожить с помощью антивирусных программ. Другие можно обнаружить по следствию их деятельности, т.е. после того, как они выполнят свою работу. Прежде чем нанести урон компьютеру, вирус атакует антивирусную программу, если ее работа в сети запущена. Угрозы могут проникать в ИС как из внешнего окружения, так и из внутреннего. Источниками внешнего окружения являются компьютеры или люди, работающие за компьютерами, находящимися вне ИС. Источник угроз внутреннего окружения связан с людьми, являющимися сотрудниками, партнерами и клиентами, работающими с ИС, т.е. атака происходит изнутри.