МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Защита информации в локальных сетях

    (операционной системы), с соответствующим множеством процедур

    пользователя и администратора.

    Одним из важнейших аспектов проблемы информационной

    безопасности компьютерных систем является противодействие РПС. Существуют

    несколько подходов к решению этой задачи:

    - создание специальных программных средств, предназначенных

    исключительно для поиска и ликвидации конкретных видов РПС(типа

    антивирусных программ);

    - проектирование ВС, архитектура и модель безопасности которых

    либо в принципе не допускает существование РПС, либо ограничивает область

    их активности и возможный ущерб;

    - создание и применение методов и средств анализа программного

    обеспечения на предмет наличия в них угроз информационной безопасности ВС и

    элементов РПС.

    Первый подход не может привести к

    удовлетворительным результатам, т. к. борется только с частными

    проявлениями сложной проблемы. Второй подход имеет определенные

    перспективы, но требует серьезной переработки концепции ОС и их

    безопасности, что связано с огромными затратами.

    Наиболее эффективным представляется третий подход,

    позволяющий путем введения обязательной процедуры анализа безопасности

    программ, достаточно надежно защитить наиболее важные системы от РПС.

    Процедуру анализа программного обеспечения на предмет наличия в них угроз

    информационной безопасности ВС называются анализом безопасности

    программного обеспечения. Данный подход требует разработки

    соответствующих теоретических моделей программ, ВС и РПС, создания методов

    анализа безопасности и методик их применения.

    Анализ и классификация удаленных атак на компьютерные сети

    Основой любого анализа безопасности компьютерных систем (КС)

    является знание основных угроз, присущих им. Для успеха подобного анализа

    представляется необходимым выделение из огромного числа видов угроз

    обобщенных типов угроз, их описание и классификация.

    Безопасность компьютерной сети должна подвергаться анализу —

    выделение в отдельный класс атак, направленных на компьютерные сети. Данный

    класс называется — класс удаленных атак. Этот подход к классификации

    представляется правомочным из-за наличия принципиальных особенностей в

    построении сетевых ОС. Основной особенностью любой сетевой операционной

    системы является то, что ее компоненты распределены в пространстве и связь

    между ними физически осуществляется при помощи сетевых соединений

    (коаксиальный кабель, витая пара, оптоволокно и т.д.) и программно при

    помощи механизма сообщений. При этом все управляющие сообщения и данные,

    пересылаемые одной компонентой сетевой ОС другой компоненте, передаются по

    сетевым соединениям в виде пакетов обмена. Эта особенность и является

    основной причиной появления нового класса угроз — класса удаленных атак.

    Основная причина нарушения безопасности сетевой ОС — недостаточная

    идентификация и аутентификация ее удаленных компонент.

    Классификация удаленных атак на сети ЭВМ.

    Удаленные атаки можно классифицировать по следующим признакам:

    1.По характеру воздействия:

    - активное

    - пассивное

    Под активным воздействием на сетевую систему понимается

    воздействие, оказывающее непосредственное влияние на работу сети (изменение

    конфигурации сети, нарушение работы сети и т.д.) и нарушающее политику

    безопасности, принятую в системе. Практически все типы удаленных атак

    являются активными воздействиями. Основная особенность удаленного

    активного воздействия заключается в принципиальной возможности его

    обнаружения (естественно, с большей или меньшей степенью сложности).

    Пассивным воздействием на сетевую систему называется воздействие,

    которое не оказывает непосредственного влияния на работу сети, но может

    нарушать ее политику безопасности. Именно отсутствие непосредственного

    влияния на работу сети приводит к тому, что пассивное удаленное воздействие

    практически невозможно обнаружить. Единственным примером пассивного

    типового удаленного воздействия служит прослушивание канала в сети.

    2. По цели воздействия

    - перехват информации

    - искажение информации

    Основная цель практически любой атаки — получить несанкционированный

    доступ к информации. Существуют две принципиальных возможности доступа к

    информации: перехват и искажение. Возможность перехвата информации означает

    получение к ней доступа, но невозможность ее модификации. Примером

    перехвата информации может служить прослушивание канала в сети.

    В этом случае имеется несанкционированный доступ к информации без

    возможности ее искажения.

    Возможность к искажению информации означает полный контроль над

    информационном потоком. То есть, информацию можно не только прочитать, как

    в случае перехвата, а иметь возможность ее модификации. Примером удаленной

    атаки, позволяющей модифицировать информацию, может служить ложный сервер.

    Рассмотренные выше три классификационных признака инвариантны по

    отношению к типу атаки, будь то удаленная или локальная атака. Следующие

    классификационные признаки (за исключением 3), которые будут рассмотрены

    ниже, имеют смысл только для удаленных воздействий.

    3. По условию начала осуществления воздействия

    Удаленное воздействие, также как и любое другое, может осуществляться

    при определенных условиях. В сетях ЭВМ могут существовать три вида условий

    начала осуществления атаки:

    - атака по запросу от атакуемого объекта. В этом случае атакующая

    программа, запущенная на сетевом компьютере, ждет посылки от потенциальной

    цели атаки определенного типа запроса, который и будет условием начала

    осуществления атаки. Примером подобных запросов в ОС Novell NetWare может

    служить SAP — запрос, а ОС UNIX —DNS и ARP — запрос. Данный тип удаленных

    атак наиболее характерен для сетевых ОС.

    - атака по наступлению определенного события на атакуемом объекте.

    В случае удаленной атаки подобного рода атакующая программа ведет

    наблюдение за состоянием операционной системы удаленного компьютера и при

    возникновении определенного события в системе начинает осуществление

    воздействия. В этом, как и в предыдущем случае, инициатором осуществления

    начала атаки выступает сам атакуемый объект. Примером такого события может

    быть прерывание сеанса работы пользователя с сервером в ОС Novell NetWare

    без выдачи команды LOGOUT (например, путем отключения питания на рабочей

    станции).

    - безусловная атака. В этом случае начало осуществления атаки

    безусловно по отношению к цели атаки. То есть атака осуществляется

    немедленно после запуска атакующей программы а, следовательно, она и

    является инициатором начала осуществления атаки.

    Защита информации включает в себя комплекс мероприятий, направленных

    на обеспечение информационной безопасности. На практике под этим понимается

    поддержание целостности, доступности и, если нужно, конфиденциальности

    информации и ресурсов, используемых для ввода, хранения, обработки и

    передачи данных.

    Информационная безопасность - это защищенность информации и

    поддерживающей инфраструктуры от случайных или преднамеренных воздействий

    естественного или искусственного характера, чреватых нанесением ущерба

    владельцам или пользователям информации и поддерживающей инфраструктуры.

    Проблема обеспечения безопасности носит комплексный характер, для ее

    решения необходимо сочетание законодательных, организационных и программно-

    технических мер.

    Общество в целом зависит от компьютеров, поэтому сегодня проблема

    информационной безопасности - это проблема всего общества.

    Следующее место после законодательного по значимости занимает

    управленческий уровень. Руководство каждой организации должно осознать

    необходимость поддержания режима безопасности и выделения на эти цели

    соответствующих ресурсов. Главное, что должен сделать управленческий

    уровень, - это выработать политику безопасности, определяющую общее

    направление работ.

    Применительно к персоналу, работающему с информационными системами,

    используются операционные регуляторы, действующие на окружение компьютерных

    комплексов. Имеются в виду способы подбора персонала, его обучения,

    обеспечения дисциплины. Сюда же относятся меры по физической защите

    помещений и оборудования и некоторые другие.

    Для поддержания режима информационной безопасности особенно важны

    программно-технические меры, поскольку основная угроза компьютерным

    системам исходит от них самих: сбои оборудования, ошибки программного

    обеспечения, промахи пользователей и администраторов и т.п. Существуют

    следующие основные механизмы безопасности:

    •идентификация и аутентификация;

    •управление доступом;

    •протоколирование и аудит;

    •криптография;

    •экранирование.

    Перед принятием каких-либо защитных мер необходимо произвести анализ

    угроз.

    Наиболее распространенные угрозы

    Самыми частыми и самыми опасными, с точки зрения размера ущерба,

    являются непреднамеренные ошибки пользователей, операторов, системных

    администраторов и других лиц, обслуживающих информационные системы. Иногда

    такие ошибки являются угрозами: неправильно введенные данные, ошибка в

    программе, а иногда они создают слабости, которыми могут воспользоваться

    злоумышленники - таковы обычно ошибки администрирования. Согласно

    статистики 65% потерь - следствие непреднамеренных ошибок. Пожары и

    наводнения можно считать пустяками по сравнению с безграмотностью и

    расхлябанностью. Очевидно, самый радикальный способ борьбы с

    непреднамеренными ошибками - максимальная автоматизация и строгий контроль

    за правильностью совершаемых действий.

    На втором месте по размерам ущерба располагаются кражи и подлоги. В

    1992 году в результате подобных противоправных действий с использованием ПК

    американским организациям был нанесен суммарный ущерб в размере 882 млн.

    долл. Однако, подлинный ущерб намного больше, поскольку многие организации

    по понятным причинам скрывают такие инциденты. В большинстве расследованных

    случаев виновниками оказывались штатные сотрудники организаций, отлично

    знакомые с режимом работы и защитными мерами. Это еще раз свидетельствует о

    том, что внутренняя угроза гораздо опаснее внешней.

    Весьма опасны так называемые обиженные сотрудники - нынешние и бывшие.

    Как правило, их действиями руководит желание нанести вред организации-

    обидчику, например:

    •повредить оборудование;

    •встроить логическую бомбу, которая со временем разрушит программы

    и/или данные;

    •ввести неверные данные;

    •удалить данные;

    •изменить данные.

    Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и

    способны вредить весьма эффективно. Необходимо следить за тем, чтобы при

    увольнении сотрудника его права доступа к информационным ресурсам

    аннулировались.

    Угрозы, исходящие от окружающей среды, отличаются большим

    разнообразием. В первую очередь, следует выделить нарушения инфраструктуры

    - аварии электропитания, временное отсутствие связи, перебои с

    водоснабжением, гражданские беспорядки и т.п. Опасны, разумеется, стихийные

    бедствия и события, воспринимаемые как стихийные бедствия - пожары,

    наводнения, землетрясения, ураганы. По статистическим данным, на долю огня,

    воды и аналогичных "врагов", среди которых самый опасный - низкое качество

    электропитания, приходится 13% потерь, нанесенных информационным системам.

    Необходимо рассматривать опасность исходящую от программных вирусов.

    Так, недавно появилось сообщение о вирусе "666", который, выводя каждую

    секунду на монитор некий 25-й кадр, вызывает у пользователей кровоизлияние

    в мозг и смерть. Несмотря на экспоненциальный рост числа известных вирусов,

    аналогичного роста количества инцидентов, вызванных вирусами, не

    зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит

    риск заражения практически к нулю.

    Таковы основные угрозы, на долю которых приходится основная доля

    урона, наносимого информационным системам. Рассмотрим теперь иерархию

    защитных мероприятий, способных противостоять угрозам.

    2. ПОЛИТИКА БЕЗОПАСНОСТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ МВД РФ ПРИ ЕГО

    ИНФОРМАТИЗАЦИИ.

    2.1. Концепция безопасности ЛВС образовательного учреждения МВД РФ.

    Рассмотрим локальную сеть, которой владеет образовательное учреждение

    МВД РФ, и ассоциированную с ней политику безопасности среднего уровня.

    Информация, циркулирующая в рамках локальной сети, является критически

    важной. Локальная сеть позволяет пользователям разделять программы и

    данные, что увеличивает риск. Следовательно, каждый из компьютеров,

    входящих в сеть, нуждается в более сильной защите.

    В учреждении должна быть разработана инструкция по обеспечению

    безопасности информации преследующая две главные цели - продемонстрировать

    сотрудникам важность защиты сетевой среды, описать их роль в обеспечении

    безопасности, а также распределить конкретные обязанности по защите

    информации, циркулирующей в сети, равно как и самой сети.

    В сферу действия данной политики попадают все аппаратные, программные

    и информационные ресурсы, входящие в локальную сеть учреждения. Политика

    ориентирована также на людей, работающих с сетью, в том числе на

    пользователей, субподрядчиков и поставщиков.

    Целью учреждения МВД РФ является обеспечение целостности, доступности

    и конфиденциальности данных, а также их полноты и актуальности. Более

    частными целями являются:

    •Обеспечение уровня безопасности, соответствующего нормативным

    документам.

    •Следование экономической целесообразности в выборе защитных мер

    (расходы на защиту не должны превосходить предполагаемый ущерб от

    нарушения информационной безопасности).

    •Обеспечение безопасности в каждой функциональной области локальной

    сети.

    •Обеспечение подотчетности всех действий пользователей с информацией и

    ресурсами.

    •Обеспечение анализа регистрационной информации.

    •Предоставление пользователям достаточной информации для сознательного

    поддержания режима безопасности.

    •Выработка планов восстановления после аварий и иных критических

    ситуаций для всех функциональных областей с целью обеспечения

    непрерывности работы сети.

    •Обеспечение соответствия с имеющимися законами и общеорганизационной

    политикой безопасности.

    Перечисленные группы людей отвечают за реализацию сформулированных

    ранее целей.

    •Руководители подразделений отвечают за доведение положений политики

    безопасности до пользователей и за контакты с ними.

    •Администраторы локальной сети обеспечивают непрерывное

    функционирование сети и отвечают за реализацию технических мер,

    необходимых для проведения в жизнь политики безопасности.

    •Администраторы сервисов отвечают за конкретные сервисы и, в

    частности, за то, чтобы защита была построена в соответствии с общей

    политикой безопасности.

    •Пользователи обязаны работать с локальной сетью в соответствии с

    политикой безопасности, подчиняться распоряжениям лиц, отвечающих за

    отдельные аспекты безопасности, ставить в известность руководство обо

    всех подозрительных ситуациях.

    Нарушение политики безопасности может подвергнуть локальную сеть и

    циркулирующую в ней информацию недопустимому риску. Случаи нарушения со

    стороны персонала должны рассматриваться руководством для принятия мер

    вплоть до увольнения.

    2. Обеспечение безопасности при групповой обработке информации в

    службах и подразделениях института.

    Для обеспечения защиты информации в институте должны быть разработаны

    и введены в действие инструкции для всех категории персонала, в которых

    должны найти отражение следующие задачи для каждой категории:

    Руководители подразделений обязаны:

    •Постоянно держать в поле зрения вопросы безопасности. Следить за тем,

    чтобы то же делали их подчиненные.

    •Проводить анализ рисков, выявляя активы, требующие защиты, и уязвимые

    места систем, оценивая размер возможного ущерба от нарушения режима

    безопасности и выбирая эффективные средства защиты.

    •Организовать обучение персонала мерам безопасности. Обратить особое

    внимание на вопросы, связанные с антивирусным контролем.

    •Информировать администраторов локальной сети и администраторов

    сервисов об изменении статуса каждого из подчиненных (переход на

    другую работу, увольнение и т.п.).

    •Обеспечить, чтобы каждый компьютер в их подразделениях имел хозяина

    или системного администратора, отвечающего за безопасность и имеющего

    достаточную квалификацию для выполнения этой роли.

    Администраторы локальной сети обязаны:

    •Информировать руководство об эффективности существующей политики

    безопасности и о технических мерах, которые могут улучшить защиту.

    •Обеспечить защиту оборудования локальной сети, в том числе

    интерфейсов с другими сетями.

    •Оперативно и эффективно реагировать на события, таящие угрозу.

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.