Please enable JavaScript.
Coggle requires JavaScript to display documents.
Безопасность программного обеспечения и компьютерных сетей (Сетевая…
Безопасность программного
обеспечения и
компьютерных сетей
Разумная достаточность ИБ сети
в сети не должна храниться
информация, раскрытие которой
приведет к серьезным последствиям;
в сети должна храниться информация,
распространение которой желательно ее
владельцу;
необходимо учитывать тот факт, что в
любой момент хранимая в сети
информация может быть перехвачена,
искажена, стать недоступной.
Защита информации в Intranet-
сетях — информационных
телекоммуникационных системах
(ИТКС)
Безопасность Intranet-сети
Если речь идет как о безопасности
Intranet-сетей, так и о передаче между ними
информации через Internet, то естественно
разумной достаточности информационной
безопасности может не хватить, особенно в
зависимости от критичности сети (ее типа и
назначения). Поэтому необходимо
применять специальные методы защиты
для Intranet сетей и для них проблемы
безопасности выходят на первый план, т.к.
помимо защиты информации в корпоративной сети
необходимо учитывать возможность атак ее со стороны
Internet.
Основные компоненты защиты
Intranet-сетей
Вопросы защиты
информационных ресурсов локальной
рабочей станции от НСД
локальных сетей передачи данных
межсетевого взаимодействия
электронной почты и документооборота
электронных платежных систем (в том
числе и осуществляющих платежные
операции через Internet)
Полная система защиты информации
ИТКС
подсистема защиты локальных рабочих
мест;
подсистема защиты локальных
вычислительных сетей (ЛВС);
подсистема защиты межсетевого
взаимодействия;
подсистема аудита и мониторинга;
подсистема технологической защиты.
Первая подсистема защиты
Основные задачи первой подсистемы
защиты
разграничение доступа к ресурсам
пользователей АРМ ИТКС;
криптографическая защита хранящейся на АРМ
информации (обеспечение ее
конфиденциальности и целостности);
аутентификация пользователей и авторизация
их действий;
обеспечение невозможности влияния
аппаратно-программного обеспечения АРМ на
функционирование прикладных процессов
ИТКС;
контроль целостности прикладного и
системного ПО.
Защита реализуется применением СрЗИ типа
электронный замок: средств абонентского
шифрования, штатных и дополнительных
средств разграничения доступа, входящих в
состав программного обеспечения АРМа
Примеры отечественных криптографических
аппаратно-программных СрЗИ:
«Верба», «Аккорд», «CryptoPro CSP»
Задачи второй подсистемы защиты
защита от НСД к информации и
информационным ресурсам в рамках ЛВС;
криптографическая защита информации,
передаваемой в ЛВС, на прикладном уровне,
уровне ОС и уровне кабельной системы.
Задачи третьей подсистемы защиты
защита информации, передаваемой от ИТКС во
внешнюю среду;
защита информации и ресурсов внутри ИТКС с
помощью мониторинга и аудита событий,
связанных с нарушением безопасности, от
внешних негативных воздействий со стороны
внешних сетей.
Задачи четвертой подсистемы
защиты
осуществление централизованного,
удаленного, автоматизированного контроля
работы серверов, АРМ и других объектов СЗИ;
централизованное ведение протокола всех
событий, происходящих на тех же объектах;
выполнение автоматизированного анализа
механизма принятия решений во внештатных
ситуациях;
первичный контроль независимости
выполнения основных технологических
операций и правомерности событий, связанных
с обеспечением безопасности.
Задачи пятой подсистемы защиты
выработка принципов построения
технологического процесса обработки
информации в ИТКС;
определение контрольных точек
технологического процесса;
определение мест использования средств и
методов защиты информации для регистрации,
подтверждения и проверки прохождения
информации через контрольные точки
технологического процесса;
исключение сосредоточения полномочий у
отдельных должностных лиц.
Сетевая безопасность информации и
Уголовный кодекс РФ о преступлениях в
сфере компьютерной информации
Для рассмотрения вопросов защиты в Internet
напомним с этой точки зрения основные
понятия теории компьютерной безопасности:
• угрозы;
• уязвимости;
• атаки
Если рассматривать атаку на компьютерную
систему как действие, предпринимаемое
злоумышленником с целью поиска и
использования той или иной уязвимости, то
атака есть реализация угрозы.
Сетевая безопасность информации
Выделяется три вида угроз:
это угрозы раскрытия, целостности и отказа
в обслуживании.
Считается, что угрозе раскрытия («краже»,
«утечке») подвержены больше государственные
структуры, угрозе целостности (модификация или
даже удаление данных) — деловые и
коммерческие структуры.
Угроза отказа в обслуживании возникает всякий
раз, когда в результате определенных действий
блокируется доступ к некоторому ресурсу
вычислительной системы
Особенности безопасности
компьютерных сетей
Наряду с обычными (локальными) атаками,
осуществляемыми в пределах одной
корпоративной сети (КС), применим
специфический вид атак, обусловленный
распределенностью ресурсов и информации в
пространстве — это так называемые, сетевые
(или удаленные) атаки (remove или net work
attacks).
Под удаленной атакой обычно понимается
информационное разрушающее воздействие на
распределенную КС, программно осуществляемое
по каналам связи.
Это определение охватывает обе особенности
сетевых систем:
распределенность компьютеров и
распределенность информации.
Атаки через Internet
атаки на инфраструктуру и протоколы сети
(на сложившуюся систему организации
отношений между объектами сети и
используемые в сети сервисные службы)
атаки на телекоммуникационные службы
(операционные системы и приложения, т. е. все
программное обеспечение, работающее на
удаленном компьютере и обеспечивающее
сетевое взаимодействие)
Удаленные атаки на распределенные
вычислительные сети (ВС)
Обобщенная классификация атак
безопасности РВС
Атаки на инфраструктуру и протоколы сети
используют следующие уязвимости:
• в сетевых протоколах;
• в сложившейся системе организации отношений
между объектами сети;
• в используемых сервисных службах сети.
По характеру воздействия
Пассивные (они не оказывают влияния на
работу, но нарушают политику безопасности и их
невозможно обнаружить — прослушивание канала
связи)
Активные (нарушают не только политику
безопасности, но и непосредственно работу
системы — изменение конфигурации РВС,
нарушение работоспособности и т. п.).
По цели воздействия
Нарушения конфиденциальности
информации либо ресурсов (пассивные атаки типа
прослушивания канала).
2.2. Нарушение целостности информации
(осуществление полного контроля над
информационным потоком или возможность
передачи от имени другого объекта).
2.3. Нарушение работоспособности
(доступности) системы (вывод из строя
операционной системы на атакованном объекте)
По условию начала осуществления
воздействия
Атака по запросу от атакуемого объекта
3.2. Атака по наступлению ожидаемого события
на атакуемом объекте
3.3. Безусловная атака (воздействие
осуществляется немедленно, т. е. инициатор —
атакующий)
По наличию обратной связи с атакуемым
объектом
Атака при наличии обратной связи
взломщика и объекта атаки (связь позволяет
взломщику адекватно реагировать на изменение
ситуации, что наиболее характерно для
распределенных РВС).
4.2. Однонаправленная атака (атака без реакции
на какие-либо изменения ситуации)
По расположению субъекта атаки
относительно атакуемого объекта
Внутрисегментная атака (субъект атаки —
атакующая программа или оператор,
непосредственно осуществляющий воздействие —
и объект атаки находятся в одном сегменте —
физическом соединении хостов).
5.2. Межсегментная атака (субъект и объект в
разных сегментах — ее осуществить сложнее, но
еще сложнее непосредственно обнаружить
атакующего и адекватно отреагировать на атаку)
По уровню модели ISO/OSI, на котором
осуществляется атака.
Так как атака
представляется сетевой программой, то здесь
классификация атак делается в соответствии с
уровнями модели ISO/OSI:
6.1. На физическом.
6.2. На канальном.
6.3. На сетевом.
6.4. На транспортном.
6.5. На представительном.
6.6. На прикладном
Понятие типовой угрозы
безопасности
Типовая угроза безопасности — это удаленное
информационное разрушающее воздействие,
программно осуществляемое по каналам связи и
характерное для любой распределенной ВС
Соответственно типовая удаленная атака — это
реализация типовой угрозы безопасности РВС
Типовые удаленные атаки
анализ сетевого трафика;
подмена доверенного объекта РВС;
внедрение в РВС ложного объекта путем
навязывания ложного маршрута;
внедрение в РВС ложного объекта путем
использования недостатков алгоритма
удаленного поиска;
отказ в обслуживании.