- •Кафедра судовой автоматики и измерений
- •Часть 1
- •Санкт-Петербург
- •Введение
- •1 Угрозы, атаки и уязвимости
- •1.1 Угрозы и атаки
- •1.2 Уязвимости
- •2 Каналы утечки информации
- •3 Политика безопасности
- •3.1 Основные понятия политики безопасности
- •3.2 Структура политики безопасности организации
- •3.2.1 Базовая политика безопасности
- •3.2.2 Специализированные политики безопасности
- •3.2.3 Процедуры безопасности
- •3.3 Разработка политики безопасности организации
- •3.3.1 Основные этапы обеспечения безопасности
- •3.3.2 Компоненты архитектуры безопасности
- •3.3.3 Роли и ответственности в безопасности сети
- •3.3.4 Аудит и оповещение
- •4. Компьютерные сети
- •4.1 Модели osi
- •4.2 Сетевые протоколы
- •4.2.1 Протокольный стек tcp/ip
- •4.2.2 Адресация в ip
- •4.3 Проводные сети
- •4.3.1 Базовые топологии
- •4.3.1.1 Топология «шина»
- •4.3.1.2 Топология «звезда»
- •4.3.1.3 Топология «кольцо»
- •4.3.1.4 Комбинированные топологии
- •4.4 Кабельная подсистема
- •4.4.1 Коаксиальный кабель
- •4.4.2 Витая пара
- •4.4.3 Оптоволоконный кабель
- •4.4.4 Защита информации в кабельных сетях
- •4.4.4.1 Механическая защита кабельной сети
- •4.4.4.2 Экранирование кабельных каналов
- •4.5 Беспроводные сети
- •4.5.1 Стандарты беспроводных сетей
- •4.5.2 Сравнение стандартов беспроводной передачи данных
- •4.5.3 Архитектура беспроводных сетей
- •4.5.4 Технологии беспроводных сетей
- •4.5.5 Защита информации в беспроводных сетях
- •5 Отказоустойчивые системы хранения данных: raid - массивы
- •6 Антивирусная защита информации
- •6.1 Классификация компьютерных вирусов
- •6.2 Жизненный цикл вирусов
- •6.3 Основные каналы распространения вирусов и других вредоносных программ
- •6.4 Методы построения антивирусной защиты
- •7 Роль стандартов информационной безопасности
- •7.1 Международные стандарты информационной безопасности
- •7.1.1 Стандарты iso/iec 17799:2002 (bs 7799:2000)
- •7.1.2 Германский стандарт bsi
- •7.1.3 Международный стандарт iso 15408 «Общие критерии безопасности информационных технологий»
- •7.1.4 Стандарты информационной безопасности в Интернете
- •7.2 Отечественные стандарты безопасности информационных технологий
- •Список использованных источников
3.3.3 Роли и ответственности в безопасности сети
Число устанавливаемых ролей зависит от количества реализуемых процессов безопасности в организации. Во многих организациях можно найти одни и те же типы ролей. Рассмотрим перечень обычно устанавливаемых ролей:
Провайдер сервисов - менеджер группы и/или организации, который предоставляет сервисы обработки информации. Обычно эта организация отвечает за обеспечение безопасности компьютерной среды;
Менеджер данных - менеджер, отвечающий за управление безопасностью распределяемых данных. В круг ответственности Менеджера данных входят:
оценка уровня конфиденциальности данных с целью их классификации;
установление определенного уровня защиты (в соответствии с этой классификацией);
разрешение или запрет на доступ к данным под его личную ответственность;
Аудитор - это лицо, ответственное за:
исполнение политик безопасности;
исполнение процессов безопасности;
периодическое выполнение контрольной оценки безопасности;
задание требований для приложений/инструментов/решений в целях обеспечения требуемой безопасности;
Администратор безопасности - это лицо, ответственное за настройку и управление системных средств управления безопасностью. В круг ответственности Администратора безопасности входят следующие обязанности:
обеспечение настройки безопасности системы в соответствии со стандартами и правилами, то есть Администратор безопасности отвечает за установку системных политик, включая парольную политику, политику аудита, политику входа в систему и стандартный доступ к типам ресурсов;
управление атрибутами доступа пользователей путем замены паролей, определения новых и удаления старых идентификаторов пользователей;
выполнение периодических проверок с целью контроля состояния безопасности компьютерной среды;
Пользователь данными - в обязанности Пользователя данными входят:
исполнение инструкций безопасности. Например, пароль должен быть нетривиальным и удовлетворять утвержденным синтаксическим правилам. Это нужно применять в любой системе, независимо от существующего управления безопасностью;
использование своих полномочий доступа и системных полномочий только для разрешенного администрацией применения. Каждый пользователь компьютерной среды является Пользователем данными.
3.3.4 Аудит и оповещение
Под термином аудит подразумевается способность регистрировать все важные с точки зрения безопасности действия, выполненные в компьютерной среде. Под термином оповещение понимают способность оповещать об этих действиях в читабельной форме.
Для безопасности очень важна хорошая схема аудита; она должна всегда давать ясную картину состояния безопасности. Более того, схема аудита является мощным пассивным агентом безопасности. Необходимо отметить, что солидная доля угроз безопасности обусловлена обиженными или нечестными сотрудниками. Эффективное отслеживание активности угроз этого типа с помощью аудита является сильным сдерживающим средством.
При формировании политики аудита нужно учитывать два аспекта:
Необходимо решить, какие события особенно важны для безопасности. Регистрация всех событий подряд - не лучший выбор, а просто бесполезное расходование дискового пространства, такая регистрация может вызвать много проблем при генерации отчета.
Необходимо решить, как долго должны храниться записи регистрации, и составить соответствующий план хранения.
Вот рекомендация минимального перечня событий для регистрации:
все нарушения безопасности, такие как:
неавторизованный доступ к системе;
неправильный пароль;
аннулированный пароль;
неавторизованный доступ к ресурсу;
все попытки доступа к чувствительным/важным областям систем;
все выдаваемые команды безопасности, использующие административные полномочия;
все попытки доступа к ресурсам операционных систем, за исключением доступа по умолчанию.
Управление тревожной сигнализацией. Для обеспечения безопасности важно иметь возможность немедленного реагирования, когда предполагается, что компьютерная среда подвергается опасности атаки на систему в попытке получить неавторизованный доступ. Цель состоит в том, чтобы определить в реальном времени, когда возникнет опасность, и выдать сигнал тревоги.
Приведем пример последовательности процессов для обнаружения проблемы и выдачи сигнала тревоги:
каждое нарушение безопасности должно генерировать системное событие;
одно системное событие не является неизбежно достаточным, чтобы утверждать, что это опасность; в таком случае подобные события должны накапливаться;
совокупность таких событий должна затем сравниваться с заранее установленной пороговой величиной;
если результат этой совокупности превышает пороговую величину, выдается сигнал тревоги.
В результате выполнения этих процессов можно игнорировать неправильный ввод кем-то пароля утром во вторник, но нельзя игнорировать, когда кто-то вводит много неправильных паролей, связанных со многими пользовательскими идентификаторами, в воскресенье вечером.
Для управления тревожной сигнализацией важно правильное определение ролей и ответственностей и назначение этих ролей и ответственностей соответствующим менеджерам. Система тревожной сигнализации должна не только анализировать потенциально опасную ситуацию и своевременно выдать тревожный сигнал либо инициировать некоторый автоматический процесс, но и оповестить ответственных должностных лиц, способных оперативно принять необходимые меры.
