Анализ угроз безопасности и методов защиты информации в компьютерной сети

3 Анализ угроз безопасности сети

Защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Обеспечение безопасности информации в компьютерных сетях предполагает создание препятствий для любых несанкционированных попыток хищения или модификации передаваемых в сети данных. При этом весьма важным является сохранение таких свойств информации, как:

  • доступность;
  • целостность;
  • конфиденциальность.
  • угроза конфиденциальности – несанкционированное получение информации злоумышленником (утечка информации);
  • угроза целостности – умышленное или случайное изменение информации, например, удаление файлов или записей в БД;
  • угроза отказа в обслуживании – постоянное или временное блокирование некоторого сервиса, в результате чего система перестает выполнять свои функции по назначению.
  1. Для информации в контуре доставки наиболее опасной является угроза отказа в обслуживании, поскольку работа отдела главным образом зависит от обмена информацией с Удаленным телекоммуникационным контуром (УТК). Таким образом, реализация угрозы отказа в обслуживании может повлиять на работу не только самого отдела, но и УТК.
  2. Для информации в контуре адресования наиболее опасной является угроза целостности (особенно для информации, хранящейся на сервере БД), поскольку изменение этой информации может привести к нарушению работоспособности всей системы. Также необходимо отметить, что в данном контуре обрабатывается конфиденциальная информация.
  3. Информация, хранящаяся на локальном сервере в Контуре обмена с АС, является наиболее критичной с точки зрения целостности и конфиденциальности. Поэтому угрозы данным свойствам информации в большей степени опасны для этого контура.
  1. Ошибки служащих отдела:
    1. потери информации, связанные с неправильным хранением архивных данных;
    2. случайное уничтожение или изменение данных.
    1. Сбои оборудования и электропитания:
      1. сбои кабельной системы;
      2. перебои электропитания;
      3. сбои дисковых систем;
      4. сбои систем архивации данных;
      5. сбои работы серверов, рабочих станций, сетевых карт и т.д.
      1. Потери информации из-за некорректной работы программного обеспечения:
      1. потеря или изменение данных при ошибках в программном обеспечении (это относится ко всей информации, циркулирующей в отделе);
      2. потери при заражении системы компьютерными вирусами (главным образом это касается информации, циркулирующей в контуре доставки, поскольку он имеет непосредственный выход в глобальную сеть).
        1. Потери, связанные с несанкционированным доступом:
        1. случайное ознакомление с конфиденциальной информацией неуполномоченных лиц (наиболее опасным это является для информации, хранящейся на Локальном сервере, поскольку имеет высокую степень конфиденциальности в отделе, и доступ к ней служащих ограничивается их уровнем допуска);
        2. случайная модификация конфиденциальной информации неуполномоченными лицами (в наибольшей степени это опасно для оперативной конфиденциальной информации, хранящейся на Сервере БД, а также для информации, хранящейся на Локальном сервере).
        1. Несанкционированный доступ к информации и сетевым ресурсам (наиболее интересной для злоумышленника является информация, хранящаяся на Сервере электронной почты (все сообщения), на Сервере БД (оперативная конфиденциальная информация) и на Локальном сервере (конфиденциальная информация). С точки зрения несанкционированного доступа к сетевым ресурсам наиболее открытым перед данной угрозой является Телекоммуникационный сервер, поскольку на нем установлена служба RAS).
        2. Раскрытие и модификация данных и программ, их копирование (наибольший вред для отдела принесет модификация оперативной информации на Сервере БД, раскрытие данных на Локальном сервере, модификация программ на всех серверах отдела и рабочих станциях).
        3. Раскрытие, модификация или подмена трафика вычислительной сети (это касается информации, передаваемой по каналам связи).
        1. Разработка и распространение вредоносных программ, ввод в программное обеспечение «логических бомб» (злоумышленник может использовать данные программы для нарушения работы отдела и получения необходимой информации) [2].
          1. » троянский конь»,
          2. вирус,
          3. «червь»,
          4. «жадная» программа,
          5. «захватчик паролей».
          1. процессор;
          2. оперативная память;
          3. устройства ввода-вывода.
          1. Кража магнитных носителей и расчетных документов, разрушение архивной информации или умышленное ее уничтожение (наибольший вред принесет кража и разрушение информации на Локальном сервере).
          2. Фальсификация сообщений, отказ от факта получения информации или изменение времени ее приема (это относится, в основном, к электронной почте и к информации, которой отдел обменивается с Удаленным телекоммуникационным контуром).
          1. Перехват и ознакомление с информацией, передаваемой по каналам связи (эта угроза возможна как для информации, циркулирующей внутри отдела, так и для исходящей информации. Но наиболее опасна эта угроза для внутренней информации, поскольку в отделе обрабатывается строго конфиденциальная информация. Таким образом, необходимо сделать данную угрозу труднореализуемой).
          • применение компьютеров, не имеющих парольной защиты во время загрузки;
          • использование совместных или легко вскрываемых паролей;
          • хранение паролей в пакетных файлах и на дисках компьютеров;
          • отсутствие установления подлинности пользователя в реальном масштабе времени;
          • отсутствие или низкая эффективность применения систем идентификации и аутентификации пользователей;
          • недостаточность физического контроля за сетевыми устройствами;
          • отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса связи и регистрации таких попыток;
          • незащищенность модемов;
          • использование известных системных брешей и уязвимых мест, которые не были исправлены;
          • ошибки в ПО и т.д.

          Источник

          Читайте также:  Концепция вычислительной сети физических предметов что такое
Оцените статью
Adblock
detector