Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1111.doc
Скачиваний:
15
Добавлен:
14.09.2019
Размер:
2.14 Mб
Скачать

5. Посередництво (Man-In-Middle).

Мета: заволодіти паролями при обміні даними між користувачами. Боротьба: Аутентифікація учасників обміну ключами

6. Зловживання довірою

DNS, WEB, Поштовий сервер часто знаходяться за брандмауером. Між ними та внутрішньою частиною мережі встановлюються т.зв. довірчі відносини, коли не відбувається ретельної аутентифікації.

Мета: проникнення в мережу за допомогою одного з довірчих серверів

Боротьба: максимальне зменшення рівня довіри, особливо по різні боки міжмеревого екрана.

Застосування додаткової аутентифікації (не тільки за ІР-адресами).

7. Комп’ютерні віруси:

Боротьба:

  1. Антивіруси;

  2. Регулярне оновлення ПЗ;

  3. Відслідковування бюлетенів безпеки з метою блокування нових вразливостей.

8. Атаки на рівні застосувань:

Боротьба:

  1. Аналіз log-файлів за допомогою аналітичних програм.

  2. Відслідковування даних про нові вразливості системи.

  3. Використання ліцензійного програмного забезпечення.

  4. Регулярне оновлення ПЗ.

  5. Використання аналізаторів безпеки.

Причини виникнення загроз

1. Відсутність в протоколі TCP-IP будь яких засобів захисту.

2. Загальнодоступні канали передачі інформації.

3. Відсутність (складність) контролю за трафіком і маршрутами проходження сигналу мережею Internet, що робить віддалені атаки безкарними.

Політика інформаційної безпеки та її основні поняття.

Вартість та ціна інформації. Необхідність комплексного підходу до захисту інформації. Модель загроз. Модель порушника. Формування політики безпеки.

Політика безпеки це документи або набір документів, які регламентують порядок обробки інформації на підприємстві.

Політика безпеки створюється для:

  1. Виявлення типів інформації, що підлягають захисту;

  2. Для визначення типових загроз;

  3. Визначення типів та класифікації порушників;

  4. Оцінка ступеня ризику для підприємства;

  5. Визначення реакції системи захисту на порушення;

  6. Створення обов’язків усіх користувачів.

Структура політики безпеки

I) Опис наявних типів інформації

  • технологічна;

  • структура поставок;

  • фінансова інформація;

  • структура збуту;

  • комп’ютерна мережа;

II) Загрози інформації (модель загроз)

Модель загроз - це формалізований або неформалізований опис можливих загроз Неформалізована модель -звичайний текст;

Формалізована - у вигляді таблиць, графіків та математичних моделей.

Модель загроз готується спеціальними працівниками (власними або запрошеними).

Після формального переліку загроз виконується оцінка імовірності кожної зобраних загроз, будується модель порушника.

III) Модель порушника

Формалізований або неформалізований опис порушника опис мотивації та прогнозів їх кваліфікації.

IV) Оцінка ризиків

Існує багато способів оцінки ризиків, найбільш прийнятні з яких - це

математичні моделі оцінки ризиків, однак грубу оцінку, яка дозволяє оцінити фінансові ресурси для системи захисту, можна зробити наступним чином: Припустимо, що ми повинні розрахувати оцінку ризику для підприємства з технологічним циклом, припустимо також, що технологія досі була відсутня отже комп’ютерного забезпечення не було.

Для оцінки ризиків нам треба побудувати наступні таблиці:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]