- •Угрозы информационной безопасности ас. План
- •1. Основные понятия информационной безопасности компьютерных систем.
- •2. Анализ угроз информационной безопасности
- •3. Классификация угроз
- •2.2. Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
- •3. По непосредственному источнику угроз.
- •3.2. Угрозы, непосредственным источником которых является человек. Например:
- •3.3. Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства.
- •4. По положению источника угроз.
- •4.2. Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится ас.
- •7. По этапам доступа пользователей или программ к ресурсам ас.
- •8. По способу доступа к ресурсам ас.
- •8.1. Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам ас.
- •8.2. Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •9.2. Угрозы доступа к информации в оперативной памяти.
- •9.3. Угрозы доступа к информации, циркулирующей в линиях связи.
- •9.4. Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере (например, угроза записи отображаемой информации на скрытую видеокамеру).
- •4. Основные виды угроз для ас
- •5. Анализ наиболее распространённых угроз ас
- •6. Угрозы информационной системе хозяйствующего субъекта. Возможный ущерб
- •7. Угрозы защищенности в глобальных сетях
- •Привязка угроз к различным участкам глобальной сети
- •8. Концептуальная модель защиты информации
- •9. Общая модель угроз и модель нарушителя
- •10. Основные методы реализации угроз информационной безопасности
- •Методика оценки эффективности сзи
7. Угрозы защищенности в глобальных сетях
При подключении локальной или корпоративной сети к глобальным сетям администратор сетевой безопасности должен решать следующие задачи:
Защита локальной или корпоративной сети от несанкционированного удаленного доступа со стороны глобальной сети;
Скрытие информации о структуре сети и ее компонент от пользователей глобальной сети;
Разграничение доступа из/в защищаемой локальной сети в/из незащищенную глобальную сеть.
При этом наиболее распространены следующие способы атак:
Вход с узла сети с недопустимым сетевым адресом.
"Заваливание" сетевыми пакетами при помощи программы ping.
Соединение с разрешенного сетевого адреса по запрещенному сетевому адресу.
Соединение по запрещенному или неподдерживаемому сетевому протоколу.
Подбор пароля пользователя по сети
Модификация таблицы маршрутизации с помощью ICMP пакета типа REDIRECT
Модификация таблицы маршрутизации с помощью нестандартного пакета протокола RIP.
Запрос несанкционированного удаленного администрирования с запрещенного адреса
Запрос на изменение пароля при соединении со стороны открытой сети.
Соединение с использованием DNS spoofing.
Соединение с разрешенного адреса по разрешенному адресу в неразрешенное время
Приведенное перечисление видов угроз охватывает несколько областей глобальной сети:
локальный участок, традиционная местная управляемая и администрируемая в организации локальная сеть,
стык локальная / глобальная сеть,
участок глобальной сети, используемый для передачи конфиденциальной информации, администрируемый коллективным администратором безопасности,
неуправляемый участок глобальной сети.
На каждом указанном участке необходимо использование своих, специфических средств защиты.
В таблице №1 показана привязка перечисленных угроз к участкам глобальной сети.
Таблица №1
Привязка угроз к различным участкам глобальной сети
|
Области глобальной сети | |||
Угрозы |
Локальный участок |
Стык ЛС/ГС |
Администр. участок ГС |
Неуправ. участок ГС |
Неверный сетевой адрес |
+ |
|
+ |
+ |
"Заваливание" пакетами |
|
|
|
+ |
Недопустимое соединение |
+ |
|
|
+ |
Недопустимый протокол |
+ |
+ |
|
+ |
Подбор пароля |
+ |
+ |
|
+ |
ICMP атака |
|
+ |
+ |
|
RIP атака |
|
+ |
+ |
|
Несанкц. удаленн. администрирование |
+ |
+ |
+ |
+ |
Изменение пароля |
|
|
|
+ |
DNS атака |
|
+ |
+ |
|
Недопустимое время |
+ |
+ |
+ |
+ |
Следует понимать, что нельзя защититься от всех мыслимых и немыслимых угроз ИС хотя бы потому, что невозможно предусмотреть все действия злоумышленников, не говоря уж обо всех ошибках пользователей. Однако можно разработать систему защиты, которая позволит сильно снизить вероятность реализации широкого спектра угроз и обезопасить предприятие от различного рода атак и ошибок пользователей.