5.13. Политика безопасности в компьютерных сетях
Защищённая компьютерная сеть обязательно должна иметь средства разграничения доступа к ресурсам компьютерной сети , проверки подлинности пользователя и противодей — ствия выводу компьютерной сети из строя . Российскими предприятиями создано и внедрено несколько десятков проектов по за — щите информации . Эти проекты включают разработку комплексных систем защиты инфор — мации , средств сетевой защиты , создание межсетевых экранов , средств защиты системы электронной почты и документооборота , средств антивирусной защиты . Разработка отечест — венных технологий осуществляется по двум направлениям : ∙ путём встраивания механизмов защиты информации в разрабатываемые отече — ственные средства связи ( маршрутизаторы , центры коммуникаций пакетов и т . п .); ∙ путём разработки аппаратно — программных механизмов защиты , “ накладывае — мых ” на существующую структуру компьютерных сетей и сетей передачи дан — ных . Политика безопасности в компьютерных сетях и сетях передачи данных включает : ∙ множества субъектов и объектов компьютерной сети ; ∙ множество возможных операций над объектами ; ∙ множество разрешённых операций для каждой пары субъект – объект . Существует два типа политики безопасности : дискретная и полномочная ( мандат — ная ) . Дискретная политика основана на двух правилах : ∙ все субъекты и объекты должны быть идентифицированы ; ∙ права доступа субъекта к объекту определяются на основе некоторого набора правил . Это наиболее дешёвая и распространённая политика . Мандатная модель включает че — тыре основных правила : ∙ все субъекты и объекты должны быть идентифицированы ; ∙ задан линейно упорядоченный набор меток секретности ; ∙ каждому субъекту присвоена метка секретности – степень доверия компьютер — ной сети к нему , т . е . уровень доступа ; ∙ каждому объекту присвоена метка секретности , характеризующая ценность со — держащейся в объекте информации , т . е . уровень секретности . Последние два правила однозначно определяют круг субъектов и объектов , имеющих право обращения друг к другу .
5.14. Способы и средства нарушения конфиденциальности информации
5.14.1. Основные методы реализации угроз информационной безопасности. Ос — новные направления реализации угроз информационной безопасности следующие : ∙ непосредственное обращение к объектам доступа . Используется подсмотрен — ный полностью или частично пароль легального пользователя , ищутся ошибки в политике безопасности ; ∙ создание программных и технических средств , выполняющих обращение к объектам доступа . Это расшифровка паролей , просмотр содержимого жёстких дисков , поиск незащищённых файлов и каталогов , прослушивание портов для определения открытого порта и т . п .; ∙ модификация средств защиты , позволяющая реализовать угрозы информаци — онной безопасности . Это замена файлов системы защиты с целью изменения реакции системы на права доступа к объектам ;
∙ внедрение в технические средства программных или технических механизмов , нарушающих структуру и функции компьютерной сети . Подключение допол — нительных устройств , изменение программ для сбора сведений и т . п . Основные методы , применяемые злоумышленниками для получения несанкциониро — ванного доступа к информации , такие : ∙ определение типов и параметров носителей информации ; ∙ определение архитектуры , типов технических средств компьютерной сети , версии операционной системы , состава прикладного программного обеспече — ния ; ∙ выявление основных функций , выполняемых компьютерной сетью ; ∙ определение средств и способов защиты , а также способов представления и кодирования информации . 5.14.2. Типичные примеры атак на локальные и удалённые компьютерные сети. 1. Сканирование файловой системы . Производятся попытки просмотреть файло — вую систему , скопировать файлы . Сканирование продолжается в автоматиче — ском режиме до обнаружения хотя бы одной ошибки администратора , которая затем используется для несанкционированного доступа ; 2. Кража ключевой информации . Подсматривается или крадётся пароль или кра — дётся внешний носитель с ключевой информацией ; 3. Сборка мусора . При получении доступа к программе удаления файлов , эти файлы просматриваются с целью выделения нужной информации ; 4. Превышение полномочий . Ищутся ошибки в системном программном обеспе — чении или политике безопасности , присваиваются полномочия , превышающие выделенные . Используется вход в компьютерную сеть под чужим именем ; 5. Программные закладки . Внедрение программ , выполняющих хотя бы одно из следующих действий : ∙ внесение искажений в коды программ , находящихся в оперативной па — мяти ; ∙ перенос части информации из одной области оперативной памяти в другую ; ∙ искажение информации , выводимой на внешние устройства ; 6. Жадные программы . Запуск программ , преднамеренно захватывающих значи — тельную часть ресурсов компьютерной сети , в результате чего другие про — граммы не работают из — за нехватки нужных ресурсов ; 7. Атаки на отказ в обслуживании . Классифицируются по объекту воздействия : ∙ перегрузка пропускной способности сети , автоматическая генерация из нескольких узлов слишком большого сетевого трафика ; ∙ перегрузка процессора – генерация большого количества вычислитель — ных заданий или запросов в объёме , превышающем возможности про — цессора ; ∙ занятие всех возможных портов ; 8. Атаки маскировкой . Атакующий выдаёт себя за другого пользователя , обычно того , кто имеет облегчённый доступ в компьютерную сеть ; 9. Атаки на маршрутизацию . Применяется метод изменения маршрута доставки пакета . Каждый путь доступа имеет свои права , ищутся пути с более обшир — ными правами ; 10. Прослушивание сети . Устройство прослушивания может быть помещено либо у хода или выхода конкретного устройства , либо у одного из транзитных узлов компьютерной сети . Прослушиваемая информация анализируется .
Политика сетевой безопасности.
Политика сетевой безопасности – это стратегический документ, в котором определяются правила использования компьютеров и доступа к компьютерной сети для организации. Обычно среди правительственных групп, учебных заведений и предприятий политика в области сетевой безопасности составляется администраторами или юристами. Целью политики является обеспечение информационной безопасности и компьютерной безопасности, а также определение ответственности пользователей.
В политике также могут быть указаны правила использования сетевого оборудования, определения разрешений в сети и управления или контроля данных, передаваемых по сети. Самое главное, что политика сетевой безопасности регулирует связь между сетью и Интернетом.
Промышленный шпионаж представляет собой растущую угрозу для предприятий и образовательных исследовательских учреждений, которые преуспевают в инновациях и изобретении. Компьютерные хакеры могут использовать тактику сильной руки, такую как инъекция кода или программное обеспечение для кейлоггеров, чтобы взломать компьютерную сеть. Некоторые хакеры используют более тонкий социально-психологический такт, в котором они заманивают необоснованных сотрудников, чтобы разглашать имена пользователей компании или конфиденциальную информацию, таким образом получая вход в сеть. Политика сетевой безопасности предусматривает правила поведения сотрудников и обеспечивает четкую политику безопасности для защиты коммерческой тайны и мониторинга подозрительной деятельности.
Политика сетевой безопасности также определяет методы компьютерной безопасности для всех пользователей в сети. В политике могут указываться соответствующие и не соответствующие связи между сотрудниками, например, запрещение или контроль за распространением личных писем. В политике сетевой безопасности пользователям может потребоваться зарегистрировать все компьютерные устройства, которые получают доступ к сети, например, ноутбуки и персональные устройства. Политика четко определяет приемлемую деятельность и определяет всю неприемлемую деятельность, включая штрафы.
Одним из наиболее важных элементов политики сетевой безопасности является регулирование связи между сетью и Интернетом. Хотя это чрезвычайно полезно для исследований и внешних коммуникаций, Интернет также может обеспечить прямой маршрут для нарушения безопасности сети. Хорошая сетевая политика учитывает угрозы как снаружи, так и внутри. Обычно организация проводит анализ рисков, определяет приемлемую интернет-активность в сети и определяет или фильтрует доступ и активность в Интернете. Например, доступ к правительственным или образовательным веб-сайтам может быть разрешен, но вирусные видеосайты могут быть запрещены или заблокированы.
Политика сетевой безопасности так же хороша, как и ее реализация. Обеспечение соблюдения правил политики имеет решающее значение. Многие предприятия и учебные заведения могут сформировать собственный собственный экипаж сотрудников службы безопасности сети или нанять фирму по безопасности. Третьи могут использовать специальное программное обеспечение, которое контролирует и управляет всеми сетевыми действиями.