Угрозы локальных вычислительных сетей

11.1 Потенциальные угрозы безопасности информации в лвс

В общем случае автономную ЛВС можно представить как сеть, элементами которой являются малые комплексы средств автоматизации – ПЭВМ с различным набором внешних устройств, а каналами связи – кабельные магистрали.

ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ – это попытки несанкционированного доступа с целью модификации, разрушения, хищения информации или ознакомления с нею. Возможные каналы несанкционированного доступа к информации в ЛВС такие же, как в больших вычислительных сетях.

Отличием ЛВС, учитывая её относительно малую территорию размещения, является возможность расположения каналов связи ЛВС на охраняемой территории, что значительно сокращает количество потенциальных нарушителей и в некоторых менее ответственных системах позволяет с целью экономии уменьшить прочность защиты информации в кабельных линиях связи. Малые габариты компьютера позволяют разместить его на столе в отдельном защищённом помещении и облегчают, с одной стороны, проблему контроля доступа к его внутренним линиям связи и монтажу устройств.

С другой стороны, возникает ВОПРОС КОНТРОЛЯ ЦЕЛОСТНОСТИ ЛВС, т. е. схемы соединений сети, так как ЛВС – система по своей идее децентрализованная.

Также возникает вопрос: А ВСЕГДА ЛИ НЕОБХОДИМ ТАКОЙ КОНТРОЛЬ? Считается, что в очень маленьких ЛВС с парой компьютеров, которые разделяют жёсткий диск и принтер, диагностика является излишеством.

Но по мере РОСТА сети возникает необходимость в мониторинге сети и её диагностике.

Большинство ЛВС имеют ПРОЦЕДУРЫ САМОТЕСТИРОВАНИЯ низкого уровня, которые должны запускаться при включении сети.

Эти тесты обычно охватывают кабель, конфигурацию аппаратных средств, в частности плату интерфейса сети.

В составе БОЛЬШИХ ЛВС предусматриваются сложные системы с двойным назначением – МОНИТОРИНГОМ И ДИАГНОСТИКОЙ.

ЦЕНТР УПРАВЛЕНИЯ СЕТЬЮ (ЦУС) – это пассивное мониторинговое устройство, КОТОРОЕ СОБИРАЕТ ДАННЫЕ о потоках сообщений в сети, её характеристиках, сбоях, ошибках и т. д.

Данные о потоках сообщений показывают, КТО пользуется сетью, а также КОГДА и КАК она применяется.

Однако упомянутые выше средства диагностики ЛВС НЕ ОБНАРУЖИВАЮТ несанкционированное подключение к сети ПОСТОРОННЕЙ ЭВМ.

Отключение компьютера от сети контролируется, иногда с перерывами по желанию оператора или по запросу пользователя.

В больших ЛВС (до 10 км) кабельные линии могут выходить за пределы охраняемой территории или в качестве линий связи могут использоваться телефонные линии связи обычных АТС, на которых информация может подвергнуться несанкционированному доступу.

Кроме того, сообщения в локальной сети МОГУТ БЫТЬ ПРОЧИТАНЫ НА ВСЕХ ЕЕ УЗЛАХ, несмотря на специфические сетевые адреса. Посредством пользовательских модификаций последних все узлы сети могут считывать данные, циркулирующие в данной ЛВС.

Читайте также:  Что такое коаксиальные компьютерные сети

Таким образом, в число возможных КАНАЛОВ преднамеренного несанкционированного доступа к информации для ЛВС входят:

– доступ в ЛВС со стороны штатной ПЭВМ;

– доступ в ЛВС со стороны кабельных линий связи.

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП СО СТОРОНЫ ШТАТНОЙ ПЭВМ (включая серверы) возможен по каналам для автономного режима её работы.

Здесь необходимо защищаться и от пользователя-нарушителя, допущенного только к определённой информации файл-сервера, и от ограниченного круга других пользователей данной ЛВС.

НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП В ЛВС СО СТОРОНЫ КАБЕЛЬНЫХ ЛИНИЙ:

– со стороны штатного пользователя-нарушителя одной ПЭВМ при обращении к информации другой, в том числе файл-серверу;

– при подключении посторонней ПЭВМ и другой посторонней аппаратуры;

– при побочных электромагнитных излучениях и наводках за счёт переизлучения информации.

Кроме того, в результате аварийных ситуаций, отказов аппаратуры, ошибок операторов и разработчиков ПО ЛВС, возможны:

переадресация информации;

– отображение и выдача её на рабочих местах, для неё не предназначенных;

– потеря информации в результате её случайного стирания или пожара.

Машинная память достоинство автоматизированной системы. Но хранение данных в этой изменчивой среде повышает вероятность потери данных: несколько нажатий клавиш могут уничтожить результаты работы многих часов и даже лет.

Проникновение вируса в ПЭВМ может также неприятно отразиться на всей работе и информации ЛВС.

Источник

1.3 Угрозы безопасности в локальных сетях

Под угрозой обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Угрозой интересам субъектов информационных отношений будем называть такое событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты автоматизированной системы может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

На сегодняшний день существует значительное число различных видов угроз, основными из которых являются:

  • стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);
  • сбои и отказы оборудования (технических средств) автоматизированных систем;
  • последствия ошибок проектирования и разработки компонентов автоматизированных систем (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);
  • ошибки эксплуатации (пользователей, операторов и другого персонала);
  • преднамеренные действия злоумышленников;

Все виды могут быть классифицированы по разным признакам, что позволяет более эффективно использовать средства защиты информации.

Все множество потенциальных угроз по природе их возникновения разделяется на два класса: естественные (объективные) и искусственные (субъективные), как показано на рисунке 1.

Читайте также:  Структура памяти сетевой модели

Рисунок 1 — Угрозы информационной безопасности

Естественные угрозы — это объективные, не зависимые от человека факторы, способные нарушить безопасность сети. Угрозы этого типа относят к форс-мажорным.

Искусственные угрозы, напротив, вызваны преднамеренной (умышленные угрозы) или непреднамеренной (неумышленные) деятельностью человека:

  • неумышленные угрозы — связаны с ошибками в проектировании и развертывании сети, ошибками в программном обеспечении, в действиях персонала и т.п.;
  • умышленные угрозы — основаны на корыстных устремлениях людей (злоумышленников).

Источники угроз по отношению к локальным сетям подразделяются на:

  • внутренние — структурные элементы самой сети, включая аппаратное, программное обеспечение и обслуживающий персонал;
  • внешние — все прочие.

Основные непреднамеренные искусственные угрозы:

  • неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т.п.);
  • неправомерное включение оборудования или изменение режимов работы устройств и программ;
  • неумышленная порча носителей информации;
  • запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);
  • нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
  • заражение компьютера вирусами;
  • неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;
  • разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);
  • проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ, с возможностями, представляющими опасность для работоспособности системы и безопасности информации;
  • игнорирование организационных ограничений (установленных правил) при ранге в системе;
  • вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);
  • некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
  • пересылка данных по ошибочному адресу абонента (устройства);
  • ввод ошибочных данных;
  • неумышленное повреждение каналов связи.

Основные возможные пути умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

  • физическое разрушение системы или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы;
  • вывод из строя подсистем обеспечения функционирования сети;
  • дезорганизация функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т.п.);
  • внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
  • вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;
  • применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п.;
  • перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т.п.);
  • перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
  • хищение носителей информации;
  • несанкционированное копирование носителей информации;
  • хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);
  • чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;
  • чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме используя недостатки мультизадачных операционных систем и систем программирования;
  • незаконное получение паролей и других реквизитов разграничения доступа с дальнейшим их использованием;
  • несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;
  • вскрытие криптографических шифров;
  • внедрение аппаратных и программных «закладок» и «вирусов»;
  • незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;
  • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.
Читайте также:  Виды при создании компьютерных сетей

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а несколько перечисленных выше путей.

Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки являются угрозами: неправильно введенные данные, ошибка в программе, а иногда они создают слабости, которыми могут воспользоваться злоумышленники — таковы обычно ошибки администрирования.

Источник

Оцените статью
Adblock
detector