Реферати українською » Информатика, программирование » Дослідження рівня захисту та ефективності застосування засобів захисту корпоративних мереж


Реферат Дослідження рівня захисту та ефективності застосування засобів захисту корпоративних мереж

якої більший від зайве буде прикладати нелюдських зусиль, щоб додати до системи нові ресурси чи інформаційні матеріали.

З погляду системної функціональності корпоративна мережу виглядає як єдине ціле, надає користувачам та програмами набір корисних у роботі послуг (сервісів), загальносистемних і спеціалізованих додатків, що має набором найкорисніших якостей (властивостей) і що містить у собі служби, яке гарантуватиме нормальне функціонування мережі. Нижче буде надано коротка характеристика сервісів, додатків, властивостей і служб.

Сервіси.

Однією з принципів, належних у основу створити мережу, є максимальне використання типових рішень, стандартних уніфікованих компонентів [43]. Конкретизуючи Україні цього принципу стосовно прикладному ПО, можна назвати ряд універсальних сервісів, які доцільно зробити базовими компонентами додатків. Такими сервісами є сервісСУБД, файловий сервіс, інформаційний сервіс (>Web-сервис), електронна пошта, мережна печатку та інші

ПроектКИС виключно зручно описувати в термінах сервісів. Приміром, політику інформаційну безпеку доцільно будувати, з потреби у захисту існують і вводяться у дію сервісів [4].

Додатка

Дообщесистемним додатків відносять кошти автоматизації індивідуального праці, використовувані різноманітними категоріями користувачів і зорієнтовані рішення типових офісних завдань. Це - текстові процесори, електронні таблиці, графічні редактори, календарі, записники і т.д. Зазвичай, загальносистемні докладання є тиражовані локалізовані програмні продукти, нескладні лідера в освоєнні й прості використання, зорієнтовані кінцевих користувачів.

Спеціалізовані докладання спрямовані влади на рішення завдань, які неможливо чи технічно складно автоматизувати з допомогою загальносистемних додатків. Зазвичай, спеціалізовані докладання або купуються у компаній-розробників, які спеціалізуються своєї діяльності на конкретну сферу, або створюютьсякомпаниями-разработчиками на замовлення організації, або розробляються силами самої організації. Найчастіше спеціалізовані докладання звертаються до процесі роботи дообщесистемним сервісів, таким, наприклад, як файловий сервіс,СУБД, електронна пошта тощо. Власне, спеціалізовані докладання, аналізовані разом в масштабах корпорації, таки визначають всього спектра прикладної функціональності.

Властивості й служби.

Як мовилося раніше вище, термін їхньої службисистемно-технической інфраструктури у кілька разів більше, ніж в додатків. Корпоративна мережу забезпечує можливість розгортання нових додатків та його ефективне функціонування за збереження інвестицій у неї, й у сенсі повинна мати властивостями відкритості (проходження перспективним стандартам), продуктивності і збалансованості,масштабируемости, високої готовності, безпеки, керованості.

Перераховані вище властивості, власне, є експлуатаційні характеристики створюваної інформаційної системи та визначаються сукупності якістю продуктів і рішень, належних у її основу. Зрозуміло, хороші показники у конкретних властивостями досягатимуться з допомогою грамотних технічних рішень системного конструювання. Так, система володітиме властивостями безпеки, високої готовності і керованості з допомогою реалізації у проекті корпоративної мережі відповідних служб.

>Общесистемние служби - це сукупність коштів, не спрямованих безпосередньо влади на рішення прикладних завдань, але необхідні забезпечення нормально функціонувати інформаційної системи корпорації [4]. Як обов'язкових в корпоративну мережу мають стояти служби інформаційну безпеку, високої готовності, централізованого моніторингу і адміністрування [4].

Аби їх дати певне уявлення про потенційні можливості корпоративних мережIntranet, наведемо кілька реальних прикладів таких систем. За даними 2004 року фірма Digital Equipment має 400внутрикорпоративнихWeb-серверов. КомпаніяSiliconGraphics підтримує внутрішнюWeb-сеть, що містить 150 тис. документів понад 1000 серверів. Інший помітний виробник — BoeingAerospace — має мережуIntranet, розподіленої на території США, яким користуються 96 тис. службовців. Американський флот встановив захищену мережуIntranet задля забезпечення контролю над переміщенням 11 своїх авіаносців [5].

Відповідно до висновку аналітиків, більш 20% найбільших компаній із списку Fortune 1000 мають мережіIntranet з урахуванням служби Web. Що ж до загальної статистики, то 16% комерційних фірм США вже встановилиIntranet і ще 50% перебувають у процесі підготовки. Тому годі було дивуватися думці аналітиків, що наступного року понад половину встановлюваних сьогодні серверів використовуватимуться на мережахIntranet. Дехто навіть прогнозують, що у кожен сервер Internet припадатиме 4 серверуIntranet [5].

Приклад корпоративної мережі невеликого підприємства представлений малюнку 1.1. Усе про що йшлося вище відображене на такій схемі: центральний офіс зі своєю локальною мережею, роботу з віддаленими клієнтами, роботу з віддаленими користувачами – співробітниками корпорації, зв'язок територіально розподілених офісів з головним офісом, зв'язку з мережею партнерів. У корпоративної мережі функціонують всі необхідні сервіси для успішного ведення бізнес діяльності компанії. Але поруч із перевагами що надає корпоративна мережу, є й низка недоліків що можуть поставити під загрозу нормальне функціонування компанії.Первостепенной і основний проблемою в корпоративних мережах була є і безпеку інформації. Оскільки нині, за доби інформації, втрата інформаційних ресурсів дає підстави банкрутства. У зв'язку з цим великим компаніям припадати витрачати великі суми для підтримки безпеки їх мереж належним чином, але з тих щонайменше не робить технологію корпоративних мереж менш привабливим побудови бізнесу.

Малюнок 1.1 – Схема корпоративної мережі середнього підприємства.

1.2 Модель загроз

1.2.1 Базові види загроз інформації

Як відзначалося вище одній з першочергових завдань для нормального функціонуваннюКИС й можливості з її допомогою успішного ведення бізнесу є безпеку інформаційних потоків котрі її циркулюють.

У випадку існують такі базові види загроз безпеці [6]

· Порушення конфіденційності

· Порушення цілісності

· Порушення доступності

· Порушення спостережливості

· Порушення автентичності

Кожній наведеної вище загрозу відповідає відповідна надана послуга захищеної системи, тобто., послуга конфіденційності, цілісності, доступності, спостережливості і автентичності відповідно. Система у своїй вважається захищеної чи безпечної, якщо забезпечує всі перелічені вище послуги [7].

Усі небезпеки корпоративних мереж у випадку може бути поділені на дві категорії [7]:

· загрози, які з зловмисника

· загрози, пов'язані у реалізації, підтримкою чи з порушенням середовища функціонуванняКИС

Погрози, які з зловмисника [7]:

· Перехоплення (і, можливо розголошення) конфіденційної комп'ютерної інформації – порушення конфіденційності.

· Не санкціоновані джерелом модифікація, формованої їм інформації, або створення інформації від імені – порушення цілісності.

· Несправжній відмова джерелом факту формування та передачі визначеному одержувачу в заданий час – порушення автентичності.

· Хибне твердження одержувачем факту отримання від певного джерела в заданий час – порушення автентичності.

· Хибне твердження джерелом факту формування та передачі визначеному одержувачу в заданий час – порушення автентичності.

· Несправжній відмова одержувачем факту отримання від певного джерела в заданий час – порушення автентичності.

· Несанкціоноване зміна алгоритмів функціонування деякою підсистемиКИС – можлива будь-яка базова загроза.

· Блокування працездатності деякою підсистеми ІТС (web,pop,smtp серверу) – порушення доступності.

Погрози, пов'язані у реалізації, підтримкою чи з порушенням внутрішнього середовища функціонуванняКИС :

· зрадлива з погляду безпеки виконання і розгортання продукту;

· зрадлива підтримка й адміністрування продукту;

· порушення середовища функціонування продукту;

Насправді, правильна реалізація продукту передбачає, надійнуаутентификацию і авторизацію користувача, і навіть захищені канали зв'язки Польщі з них і між складовими частинами системи. Ці чинники безпосередньо зменшують наведені загрози, пов'язані з порушником. З іншого боку, вірна реалізація продукту передбачає певну настроювання які його складають частин 17-ї та використовуваних технологій, що зменшує ризик неправильної підтримки і адміністрування продукту. З іншого боку, рішення принципу роботи з мінімальнимипривелегиями, ні з захищеними каналами зв'язок між компонентами системи дозволяє знизити ризики, пов'язані з безпекою, у разі порушення середовища функціонування продукту, яке, може пов'язуватися і зуязвимостями операційної системи й ін. компонентів, і з навмисними (зокрема, фізичними) діями зловмисника.

Зупинимося докладніше на базових загрозах, і наведемо приклади реалізації даних загроз.

1.2.2 Погрози порушення конфіденційності

>Конфиденциальность – властивість інформації, що полягає у тому, що може бути отримананеавторизованним користувачем, тобто користувачем який має привілеїв використання цієї інформації [1]. Зберігання і перегляд цінної інформації лише з тими людьми, хто з своїм службових обов'язків і повноважень призначений при цьому.Конфиденциальность покликана забезпечити захист переданих даних від пасивних атак, тобто захист потоку даних від можливостей його аналітичного дослідження. Це означає неможливість для порушника знайти як джерело інформації, і її вміст. Основним способом забезпечення конфіденційності є шифрування інформації на ключах користувачів. У цьому ознайомитися із вмістом інформації можуть розв'язуватися тільки власники ключів у яких зашифровано інформація. Забезпечення цього властивості є, мабуть, однією з найважливіших, оскільки за порушенні цілісності і доступності інформацією результаті псування чи крадіжки яку можна відновити з архівів, тоді як у разі порушення конфіденційності він стане загальнодоступною, що може спричинити величезних збитків. До погроз порушення конфіденційності інформації відносять розкрадання (копіювання) і просочування інформації. Основними видами атак вкладених у порушення конфіденційності є пасивне підслуховування і перехоплення в каналах зв'язку, незаконне використання прав (>маскарадинг) викрадення ключовою інформації. Прикладом перехоплення може бути прослуховування каналу у мережі. Така атака є пасивним впливом і до порушення конфіденційності інформації. Наявність ключовою інформації в зловмисника можуть призвести спричиняє порушення конфіденційності зашифрованих повідомлень і тим самим порушити їх конфіденційність. Навіщо використовувати складні методикриптоанализа, потребують великих витрат, якщо використовувати простішу схему, тим більше найчастіше співробітники компаній самі того навіть підозрюючи можуть поширювати важливі дані або до ним можна буде застосувати методи соціальної інженерії які у цей час складають велику загрозу всім областей інформаційну діяльність.

1.2.3 Погрози тріщини

Цілісність - властивість інформації, що полягає у тому, що може бути модифіковананеавторизованним користувачем [1]. Підтримка цілісності цінної і секретної інформації означає, що вона захищена від неправочинною модифікації. Існує безліч типів інформації, які мають цінність тільки тоді, коли ми можемо гарантувати, що вони правильні. Основне завдання заходів для забезпечення цілісності залежить від можливості виявлення факту модифікації повідомлення, що була пошкоджена, зруйнована чи змінена у будь-який спосіб. Спотворення інформації означає повний контроль над інформаційним потоком між об'єктами системи чи можливість передачі повідомлень від імені іншого об'єкта. Задля реалізації цілісності використовуються різні види цифрового електронного підпису, і односпрямовані функціїхеширования. Прикладом тріщини інформація то, можливо підробка листів електронної пошти, чи документів, навмисне зміна інформації із єдиною метою обману або видачі себе проти всіх то іншого що може спричинити збитки чи зашкодити репутації суб'єкта.

1.2.4 Погрози порушення доступності

Доступність – властивість ресурсу системи (КС, послуги, об'єкта КС, інформації), що полягає у тому, що користувач і/або процес, який володіє відповідними повноваженнями, може використовувати ресурс відповідно до правилами встановленими політикою безпеки, без вичікування більше заданого (короткого) проміжку часу, тобто він перебуває у стані, необхідному користувачеві, на місці, необхідному користувачеві, й те час що він йому потрібен [1]. Тобто забезпечення здобуття права інформація, і інформаційні системи доступні і готові на експлуатацію завжди, тільки-но вони знадобилися. І тут мусить бути гарантія що завжди доступна і підтримується перебуває у придатному стані. Мета зломщика - домогтися, щоб операційна система наатакованном об'єкті вийшов із ладу синапси і, отже, ж для решти об'єктів системи доступом до ресурсів даного об'єкта був би неможливий.

Основними видами атак що призводять до недоступності інформації єDoS-атаки (відмову у обслуговуванні) що зумовлює неможливості законних користувачів інформації нею скористатися у потрібний момент. РізновидомDoS-атаки, скоріш її удосконаленням, єDDoS-атака. Її відмінністю єраспределенность через мережу Internet: зазвичай вона реалізується з вузлів у яких несанкціоновано встановлено шкідливе ПО з централізованим управлінням, яке задіюється командою через мережу і інфіковані машини починають закидати пакетами жертву. На жаль нині немає стовідсоткового захисту від цього виду атак, як утім і від інших. Прикладами що така атак є атаки на публічніWEB-сервера у яких зберігаються різнорідні дані, відтак передача управління ними з шеренги й неможливість якісно надавати сервіс. Атака то, можливо спрямованоWEB-сервер компанії, на поштову службу чи шлюз корпоративної мережі із єдиною метою відрізати його від мережі.

1.2.5 Погрози порушення автентичності

Автентика – забезпечується з допомогою процедури аутентифікації.Аутентификация – це процедура перевірки відповідності пред'явленого ідентифікатора об'єкта КС щодо приналежності його цього об'єкту [1]. Погрози порушення автентичності полягають у тому, у результаті проведення деяких дій користувач і (чи) процес дається взнаки за іншого користувача і має можливість скористатися чужими правами і привілеями. Прикладами реалізації цієї загрози є:

· Атака типу людина посередині (Man in themiddle). Полягає у цьому, що зловмисник непомітно впроваджується у канал зв'язок між двома абонентами і він здобуває повний контроль над інформацією (модифікація, видалення, створення дезінформації), якої обмінюються учасники. Заодно він залишається абсолютно невидимим для абонентів. Ця атака може звести нанівець всі кошти захистуКИС. Є реалізації даної атаки на протоколSSL що використовується зараз у більшості комерційних систем електронної комерції й банківської сфери.

· Накинення хибних мережевих адрес (>ARP-spoofing) і доменних імен (>DNS-spoofing), і навіть підміна web серверів їх локальними копіями, які за легальні (>phishing).

1.2.6 Погрози порушення спостережливості

>Наблюдаемость –– властивість ІВ, котрий уможливлює фіксування діяльності користувачів і процесів, використання пасивних об'єктів, а як і однозначно встановлювати ідентифікатори причетним до конкретним подій користувачів і процесів з порушення політики безпеки чи приховання факту відповідальності поза певні події які були [1]. Прикладами реалізації таких атак то, можливо:

· Очищення журналів аудиту систем

· А висновок із ладу системи аудиту

·Перезапись журналу аудитів штучно створеним потоком інформації длязатирания важливіших даних, у результаті, записи про деякі події пропадають

· Впровадження шкідливого ПО.

1.3 Модель порушника

Згідно з наказом ДСТСЗІ СБУ № 31 від 30.04.06, залежно від запланованих умов експлуатації засобів захисту інформації та відповідно вартостізащищаемой інформації, виділяють чотири рівні можливостей порушника [2]:

Нульовий рівень – випадкове ненавмисне ознайомлення з туристичною інформацією (випадкове прослуховування в каналі);

Перший рівень – порушник має

Схожі реферати:

Навігація