3 Анализ угроз безопасности сети
Защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации передаваемых в сети данных. При этом весьма важным является сохранение таких свойств информации, как:
- доступность;
- целостность;
- конфиденциальность.
- угроза конфиденциальности – несанкционированное получение информации злоумышленником (утечка информации);
- угроза целостности – умышленное или случайное изменение информации, например, удаление файлов или записей в БД;
- угроза отказа в обслуживании – постоянное или временное блокирование некоторого сервиса, в результате чего система перестает выполнять свои функции по назначению.
- Для информации в контуре доставки наиболее опасной является угроза отказа в обслуживании, поскольку работа отдела главным образом зависит от обмена информацией с Удаленным телекоммуникационным контуром (УТК). Таким образом, реализация угрозы отказа в обслуживании может повлиять на работу не только самого отдела, но и УТК.
- Для информации в контуре адресования наиболее опасной является угроза целостности (особенно для информации, хранящейся на сервере БД), поскольку изменение этой информации может привести к нарушению работоспособности всей системы. Также необходимо отметить, что в данном контуре обрабатывается конфиденциальная информация.
- Информация, хранящаяся на локальном сервере в Контуре обмена с АС, является наиболее критичной с точки зрения целостности и конфиденциальности. Поэтому угрозы данным свойствам информации в большей степени опасны для этого контура.
- Ошибки служащих отдела:
- потери информации, связанные с неправильным хранением архивных данных;
- случайное уничтожение или изменение данных.
- Сбои оборудования и электропитания:
- сбои кабельной системы;
- перебои электропитания;
- сбои дисковых систем;
- сбои систем архивации данных;
- сбои работы серверов, рабочих станций, сетевых карт и т.д.
- Потери информации из-за некорректной работы программного обеспечения:
- потеря или изменение данных при ошибках в программном обеспечении (это относится ко всей информации, циркулирующей в отделе);
- потери при заражении системы компьютерными вирусами (главным образом это касается информации, циркулирующей в контуре доставки, поскольку он имеет непосредственный выход в глобальную сеть).
- Потери, связанные с несанкционированным доступом:
- случайное ознакомление с конфиденциальной информацией неуполномоченных лиц (наиболее опасным это является для информации, хранящейся на Локальном сервере, поскольку имеет высокую степень конфиденциальности в отделе, и доступ к ней служащих ограничивается их уровнем допуска);
- случайная модификация конфиденциальной информации неуполномоченными лицами (в наибольшей степени это опасно для оперативной конфиденциальной информации, хранящейся на Сервере БД, а также для информации, хранящейся на Локальном сервере).
- Несанкционированный доступ к информации и сетевым ресурсам (наиболее интересной для злоумышленника является информация, хранящаяся на Сервере электронной почты (все сообщения), на Сервере БД (оперативная конфиденциальная информация) и на Локальном сервере (конфиденциальная информация). С точки зрения несанкционированного доступа к сетевым ресурсам наиболее открытым перед данной угрозой является Телекоммуникационный сервер, поскольку на нем установлена служба RAS).
- Раскрытие и модификация данных и программ, их копирование (наибольший вред для отдела принесет модификация оперативной информации на Сервере БД, раскрытие данных на Локальном сервере, модификация программ на всех серверах отдела и рабочих станциях).
- Раскрытие, модификация или подмена трафика вычислительной сети (это касается информации, передаваемой по каналам связи).
- Разработка и распространение вредоносных программ, ввод в программное обеспечение «логических бомб» (злоумышленник может использовать данные программы для нарушения работы отдела и получения необходимой информации) [2].
- » троянский конь»,
- вирус,
- «червь»,
- «жадная» программа,
- «захватчик паролей».
- процессор;
- оперативная память;
- устройства ввода-вывода.
- Кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение (наибольший вред принесет кража и разрушение информации на Локальном сервере).
- Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема (это относится, в основном, к электронной почте и к информации, которой отдел обменивается с Удаленным телекоммуникационным контуром).
- Перехват и ознакомление с информацией, передаваемой по каналам связи (эта угроза возможна как для информации, циркулирующей внутри отдела, так и для исходящей информации. Но наиболее опасна эта угроза для внутренней информации, поскольку в отделе обрабатывается строго конфиденциальная информация. Таким образом, необходимо сделать данную угрозу труднореализуемой).
- применение компьютеров, не имеющих парольной защиты во время загрузки;
- использование совместных или легко вскрываемых паролей;
- хранение паролей в пакетных файлах и на дисках компьютеров;
- отсутствие установления подлинности пользователя в реальном масштабе времени;
- отсутствие или низкая эффективность применения систем идентификации и аутентификации пользователей;
- недостаточность физического контроля за сетевыми устройствами;
- отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса связи и регистрации таких попыток;
- незащищенность модемов;
- использование известных системных брешей и уязвимых мест, которые не были исправлены;
- ошибки в ПО и т.д.