Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Для выполнения лабораторных работ.docx
Скачиваний:
3
Добавлен:
07.09.2019
Размер:
162.68 Кб
Скачать

Теория

Анализ объекта защиты

Объект защиты представляет собой филиал Евросети, состоящий из 2 комнат:

-1 комната – комната приема клиентов;

-2 комната – комната администратора.

О бъект предназначен для приема заявок от клиентов на подключение к сотовому оператору и продажи сотовых телефонов, а так же аксессуаров к ним. Объект защиты представлен на рисунке 1.

1-компьютер, 2-Hub, 3-оконный проем, 4- телефонная розетка, 5- розетка электропитания, 6-извещатель пожарный, 7-извещатель охранный, 8-проводной телефон, 9-дверной проем, 10-шлейф сигнализации, 11-кабель локальной сети, 12 - Прибор приемно-контрольный.

Рисунок 1 – Схематический план объекта защиты.

Способы защиты

При возникновении различных угроз, от них приходиться защищаться. Каким образом? Существуют два вида возможной защиты: активная и пассивная.

  1. К активным средствам защиты относятся меры противодействия "агрессивной среде", т.е. программные и программно-аппаратные средства защиты, а также административные методы повышения устойчивости сети, это:

    • различные фильтры, не пропускающие нежелательное "содержимое" внутрь защищаемой зоны (домашний компьютер, сеть). Это: антивирус, межсетевой экран (защита от хакеров), антиспам, предназначенные как для домашних компьютеров, так и для корпоративных сетей;

    • большее административное внимание к безопасности инфраструктуры корпоративных сетей. Это избавление от ненужных "дверей во внешний мир" (например, рабочие станции без флоппи- и CD-дисков) и постоянный контроль актуальности безопасности установленного ПО (с естественным увеличением бюджета отделов IT-безопасности).

Помня, что стопроцентной активной защиты от любого типа вредоносного ПО просто не существует, так как для любого самого сложного комплекса противодействия внешним угрозам всегда найдется "лазейка" в защите или принципиально новый метод проникновения (см. выше "Разнообразие методов проникновения"), необходимо поддержание активной защиты в постоянном "боеспособном" состоянии, а это, в свою очередь, требует постоянной её модернизации (использоваться должны самые новые версии анти-вируса/спама/хакера с постоянными апдейтами их баз) и постоянного контроля вышеперечисленного.

Таким образом, активные средства защиты требуют от пользователя достаточно высоких затрат, причём чем сложнее защищаемый объект (например, корпоративная сеть) и чем выше требования к защите — тем большие затраты требуются для поддержания актуальности этой защиты. В результате по мере нарастания активности "агрессивной среды" активные меры по защите от неё оказываются нерентабельными, и пользователям компьютерных сетей приходится задумываться о других способах защиты — пассивных.

  1. К пассивным защитам относятся меры по удалению атакуемых объектов от "агрессивной среды", т.е. миграция программного обеспечения и инфраструктуры корпоративной сети в более безопасные "зоны":

    • переход на менее популярные и менее атакуемые системы (операционные системы — например, Linux, клиентские приложения — например, почтовый клиент "The Bat!");

частичное отключение корпоративных сетей от сети общего доступа Интернет, а при необходимости создание отдельных корпоративных и государственных сетей, не имеющих точек связи с сетями общего пользования.

  1. Однако и здесь, также как и при применении методов активной защиты, стопроцентная защита не гарантируется по довольно банальным причинам.

  2. Во-первых, миграция пользователей на менее популярные операционные системы и приложения вызовет естественный рост популярности этих приложений, что неизбежно привлечет внимание вирусописателей и хакеров и, как результат, неизбежность роста количества соответствующих угроз. Если предположить, что через некоторое время рынок настольных операционных систем будет поровну поделен между Windows и Linux, то соответствующим образом будут распределены и угрозы: 40% вирусов будут работоспособны в среде Windows, 40% — под Linux, а 20% — в обеих операционных системах.

  3. Во-вторых, жесткое разграничение сетей общих (опасных) и специализированных (безопасных) достаточно непростая и затратная задача, не гарантирующая отсутствия точек соприкосновения этих сетей. В результате остаётся ненулевая вероятность проникновения угроз из опасной сети в сеть безопасную, со всеми вытекающими последствиями

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]