Главная страница
Навигация по странице:

  • Безопасность Сетевых устройств OSI

  • Распределение административных ролей Определите, кто должен быть администратором Определить роль в правилах Ограничьте то, что вы

  • лекция безопасность. Лекция 1241. Безопасность компьютерных сетей Безопасность компьютерных сетей Фундаментальные принципы безопасной сети Информационная безопасность


    Скачать 0.56 Mb.
    НазваниеБезопасность компьютерных сетей Безопасность компьютерных сетей Фундаментальные принципы безопасной сети Информационная безопасность
    Анкорлекция безопасность
    Дата23.09.2022
    Размер0.56 Mb.
    Формат файлаpdf
    Имя файлаЛекция 1241.pdf
    ТипДокументы
    #691698

    Безопасность компьютерных сетей

    Безопасность компьютерных сетей
    Фундаментальные принципы безопасной сети
    «Информационная безопасность» — это процесс обеспечения доступности, целостности и конфиденциальности информации.
    Под «доступностью» понимается соответственно обеспечение доступа к информации. «Целостность» — это обеспечение достоверности и полноты информации. «Конфиденциальность» подразумевает под собой обеспечение доступа к информации только авторизованным пользователям.
    Под «Угрозой» понимается потенциальная возможность тем или иным способом нарушить информационную безопасность. Попытка реализации угрозы называется «атакой», а тот, кто реализует данную попытку, называется
    «злоумышленником». Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем.
    Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.
    Угрозы информационной безопасности, которые наносят наибольший ущерб
    Рассмотрим ниже классификацию видов угроз по различным критериям:
    Угроза непосредственно информационной безопасности:

    Доступность

    Целостность

    Конфиденциальность
    Компоненты на которые угрозы нацелены:

    Данные

    Программы

    Аппаратура

    Поддерживающая инфраструктура
    По способу осуществления:

    Случайные или преднамеренные

    Природного или техногенного характера
    По расположению источника угрозы бывают:

    Внутренние

    Внешние
    Как упоминалось в начале понятие «угроза» в разных ситуациях зачастую трактуется по-разному. И необходимые меры безопасности будут разными. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать — вся информация считается общедоступной, однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

    Применимо к виртуальным серверам, угрозы, которые Вам как администратору сервера, необходимо принимать во внимание это — угроза доступности, конфиденциальности и целостность данных. За возможность осуществления угроз направленных на конфиденциальность и целостность данных, не связанные с аппаратной или инфраструктурной составляющей, Вы несете прямую и самостоятельную ответственность. В том числе как и применение необходимых мер защиты, это Ваша непосредственная задача.
    На угрозы направленные на уязвимости используемых Вами программ, зачастую Вы как пользователь не сможете повлиять, кроме как не использовать данные программы. Допускается использование данных программ только в случае если реализация угроз используя уязвимости этих программ, либо не целесообразна с точки зрения злоумышленника, либо не имеет для Вас как для пользователя существенных потерь.
    Обеспечением необходимых мер безопасности от угроз направленных на аппаратуру, инфраструктуру или угрозы техногенного и природного характера, занимается напрямую та хостинг компания, которую Вы выбрали и в которой арендуете свои сервера. В данном случае необходимо наиболее тщательно подходить к выбору, правильно выбранная хостинг компания на должном уровне обеспечит Вам надежность аппаратной и инфраструктурной составляющей.
    Вам как администратору виртуального сервера, данные виды угроз нужно принимать во внимание только в случаях при которых даже кратковременная потеря доступа или частичная или полная остановка в работоспособности сервера по вине хостинг компании могут привести к не соизмеримым проблемам или убыткам. Это случается достаточно редко, но по объективным причинам ни одна хостинг компания не может обеспечить
    Uptime 100%.
    Угрозы непосредственно информационной безопасности
    К основным угрозам доступности можно отнести:

    Внутренний отказ информационной системы;

    Отказ поддерживающей инфраструктуры.
    Основными источниками внутренних отказов являются:

    Нарушение (случайное или умышленное) от установленных правил эксплуатации

    Выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.)

    Ошибки при (пере)конфигурировании системы

    Вредоносное программное обеспечение

    Отказы программного и аппаратного обеспечения


    Разрушение данных

    Разрушение или повреждение аппаратуры
    По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

    Нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

    Разрушение или повреждение помещений;

    Невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
    Основные угрозы целостности
    Можно разделить на угрозы статической целостности и угрозы динамической целостности.
    Так же стоит разделять на угрозы целостности служебной информации и содержательных данных. Под служебной информацией понимаются пароли для доступа, маршруты передачи данных в локальной сети и подобная информация. Чаще всего и практически во всех случаях злоумышленником осозхнанно или нет, оказывается сотрудник организации, который знаком с режимом работы и мерами защиты.
    С целью нарушения статической целостности злоумышленник может:

    Ввести неверные данные

    Изменить данные
    Угрозами динамической целостности являются, переупорядочение, кража, дублирование данных или внесение дополнительных сообщений.
    Основные угрозы конфиденциальности
    Конфиденциальную информацию можно разделить на предметную и служебную. Служебная информация (например, пароли пользователей) не относится к определенной предметной области, в информационной системе она играет техническую роль, но ее раскрытие особенно опасно, поскольку оно чревато получением несанкционированного доступа ко всей информации, в том числе предметной.
    Даже если информация хранится в компьютере или предназначена для компьютерного использования, угрозы ее конфиденциальности могут носить некомпьютерный и вообще нетехнический характер.
    К неприятным угрозам, от которых трудно защищаться, можно отнести злоупотребление полномочиями.
    На многих типах систем привилегированный пользователь
    (например системный администратор) способен прочитать любой (незашифрованный) файл, получить доступ к почте любого пользователя и т.д. Другой пример — нанесение ущерба при сервисном обслуживании. Обычно сервисный
    инженер получает неограниченный доступ к оборудованию и имеет возможность действовать в обход программных защитных механизмов.
    Для наглядности данные виды угроз так же схематично представлены ниже на рис.
    Для применения наиболее оптимальных мер по защите, необходимо провести оценку не только угроз информационной безопасности, но и возможного ущерба, для этого используют характеристику приемлемости, таким образом, возможный ущерб определяется как приемлемый или неприемлемым. Для этого полезно утвердить собственные критерии допустимости ущерба в денежной или иной форме.
    Вредоносные программы
    Цель вредоносных программ – причинить ущерб компьютеру, серверу или компьютерной сети. Они могут, например, испортить, украсть или стереть данные, хранящиеся на компьютере, замедлить или полностью остановить работу устройства. Вредоносные программы часто «прячутся» в письмах и сообщениях с заманчивыми предложениями от неизвестных лиц и компаний, в страницах новостных сайтов или других популярных ресурсах, которые содержат уязвимости. Пользователи заходят на эти сайты, и вредоносные программы незаметно проникают на компьютер.

    Также вредоносные программы распространяются через электронную почту, съемные носители информации или скачанные из Интернета файлы. Файлы или ссылки, присланные по электронной почте, могут подвергать устройство заражению.
    Вредоносные программы могут скрываться и под видом звуковых или графических сообщений. Например, красивая экранная заставка, которой с удовольствием любуется пользователь, может оказаться троянской программой (что это такое, читайте ниже). Ссылки, которые появляются во всплывающих окнах и в рекламных объявлениях на различных сайтах, также могут содержать вирусы.
    К вредоносным программам относятся вирусы, черви, троянские программы.
    Вирус – разновидность компьютерной программы, отличительной особенностью которой является способность к размножению
    (саморепликации) и незаметному для пользователя внедрению в файлы, загрузочные секторы дисков и документы. Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению. Лежащий в виде зараженного файла на диске вирус не опасен до тех пор, пока его не открыть или не запустить. Он начинает действовать только тогда, когда пользователь его активирует.
    Вирусы разработаны, чтобы копировать себя, заражая компьютеры, при этом обычно они уничтожают файлы.
    Черви – это разновидность вирусов. Они полностью оправдывают свое название, поскольку распространяются путем «переползания» из устройства в устройство. Так же, как и вирусы, они представляют собой саморазмножающиеся программы, но в отличие от вирусов, червю не нужна помощь пользователя, чтобы распространиться. Он сам находит лазейку.
    Троянские программы
    – вредоносные программы, которые целенаправленно внедряются злоумышленниками для сбора информации, ее разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Внешне троянские программы выглядят как легальные программные продукты и не вызывают подозрений. В отличие от вирусов, они полностью готовы к выполнению своих функций. На это и делается расчет злоумышленников: их задача – сделать такую программу, которую пользователи не побоятся запускать и использовать.
    Злоумышленники могут заражать компьютер, чтобы сделать его частью ботнета – сети из зараженных устройств, расположенных по всему миру.
    Крупные ботнеты могут включать в себя десятки и сотни тысяч компьютеров.
    Пользователи часто даже не догадываются, что их компьютеры заражены вредоносными программами и используются злоумышленниками. Ботнеты
    создаются путем рассылки разными способами вредоносных программ, а зараженные машины в дальнейшем регулярно получают команды от администратора ботнета, так что оказывается возможным организовать согласованные действия компьютеров-ботов по атаке других устройств и ресурсов.
    DoS и DDoS атаки
    Суть DoS-атаки заключается в том, что злоумышленник пытается сделать временно недоступным конкретный сервер, перегрузить сеть, процессор или переполнить диск. Цель атаки – просто вывести компьютер из строя, а не получить информацию, захватить все ресурсы компьютера-жертвы, чтобы другие пользователи не имели к ним доступа. К ресурсам относятся: память, процессорное время, дисковое пространство, сетевые ресурсы и т. д.
    Осуществить DoS-атаку можно двумя способами.
    При первом способе для DoS-атаки используется уязвимость программного обеспечения, установленного на атакуемом компьютере.
    Уязвимость позволяет вызвать определенную критическую ошибку, которая приведет к нарушению работоспособности системы.
    При втором способе атака осуществляется при помощи одновременной отсылки большого количества пакетов информации на атакуемый компьютер, что вызывает перегрузку сети.
    Если подобная атака проводится одновременно сразу с большого числа компьютеров, то в этом случае говорят о DDoS-атаке.
    Для организации DDoS-атак злоумышленники используют ботнет – специальную сеть компьютеров, зараженных особым видом вирусов. Каждым
    таким компьютером злоумышленник может управлять удаленно, без ведома владельца. При помощи вируса или программы, искусно маскирующейся под легальную, на компьютер-жертву устанавливается вредоносный программный код, который не распознается антивирусом и работает в фоновом режиме. В нужный момент по команде владельца ботнета такая программа активизируется и начинает отправлять запросы на атакуемый сервер, в результате чего заполняется канал связи между сервисом, на который проводится атака, и Интернет-провайдером и сервер перестает работать.
    Социальная инженерия
    Большинство злоумышленников полагается не только на технологии, но и на человеческие слабости, используя при этом социальную инженерию. Этот сложный термин обозначает способ получать нужную информацию не с помощью технических возможностей, а путем обыкновенного обмана, хитрости. Социальные инженеры применяют психологические методы воздействия на людей через электронную почту, социальные сети и службы мгновенного обмена сообщениями. В результате их умелой работы пользователи добровольно выдают свои данные, не всегда понимая, что их обманули.
    Мошеннические сообщения чаще всего содержат угрозы, например, закрытия пользовательских банковских счетов, обещания огромного выигрыша с минимальными усилиями или вовсе без них, запросы о добровольных пожертвованиях от лица благотворительных организаций.
    Например, сообщение от злоумышленника может выглядеть так: «Ваш аккаунт заблокирован. Чтобы восстановить доступ к нему, необходимо подтвердить следующие данные: номер телефона, электронную почту и пароль. Присылайте их по такому-то электронному адресу». Чаще всего злоумышленники не оставляют пользователю времени для размышлений, например, просят заплатить в день получения письма.
    Фишинг
    Фишинг является наиболее популярным способом атаки на пользователей и одним из методов социальной инженерии. Он представляет собой особый вид Интернет-мошенничества. Цель фишинга – получение доступа к конфиденциальным данным, таким как адрес, телефон, номера кредитных карт, логины и пароли, путем использования поддельных веб- страниц. Часто фишинговая атака происходит следующим образом: на электронную почту приходит письмо с просьбой войти в систему Интернет- банкинга от имени якобы сотрудника банка. Письмо содержит ссылку на ложный сайт, который трудно отличить от настоящего. Пользователь вводит личные данные на поддельном сайте, а злоумышленник перехватывает их.
    Завладев персональными данными, он может, например, получить кредит на
    имя пользователя, вывести деньги с его счета и расплатиться его кредитными картами, снять деньги с его счетов или создать копию пластиковой карты и с ее помощью снять деньги в любом месте мира.
    Безопасность Сетевых устройств OSI
    Управление доступом на основе ролей (англ. Role Based Access Control,
    RBAC)
    — развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учётом специфики их применения, образуя роли.
    Формирование ролей призвано определить чёткие и понятные для пользователей компьютерной системы правила разграничения доступа.
    Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа.
    Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах. Ролевой подход часто используется в системах, для пользователей которых чётко определён круг их должностных полномочий и обязанностей.
    Несмотря на то, что Роль является совокупностью прав доступа на объекты компьютерной системы, ролевое управление доступом отнюдь не является частным случаем избирательного управления доступом, так как его правила определяют порядок предоставления доступа субъектам компьютерной системы в зависимости от имеющихся (или отсутствующих) у него ролей в каждый момент времени, что является характерным для систем мандатного управления доступом. С другой стороны, правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к разграничению.
    Так как привилегии не назначаются пользователям непосредственно и приобретаются ими только через свою роль (или роли), управление индивидуальными правами пользователя по сути сводится к назначению ему ролей. Это упрощает такие операции, как добавление пользователя или смена подразделения пользователем.
    Распределение административных ролей
    Определите, кто должен
    быть администратором
    Определить роль в
    правилах
    Ограничьте то, что вы
    сможете
    администрировать
    Пользовательские
    настройки
    Позвольте администратору
    просматривать раздел QMС
    Пользовательские
    настройки

    Роли
    Позвольте администратору
    создавать ресурсы
    Потоки
    Атрибуты директории
    пользвателей
    Позвольте администратору
    читать ресурсы
    Владельцы
    Позвольте администратору
    править ресурсы
    Имя
    Позвольте администратору
    удалять ресурсы
    Три ключевых элемента, которые важны для управления ролями:

    Определение роли, используя правила.

    Назначение роли пользователю.

    Определение масштаба административных задач для пользователя.
    Удалённый мониторинг и управление (англ. Remote monitoring and management, RMM) — удалённый мониторинг и управление ИТ-системами, такими как сетевые устройства, настольные компьютеры, серверы и мобильные устройства, с помощью локально установленных программных агентов, к которым может обратиться поставщик услуг управления.
    Функции включают в себя возможность:

    установить новое или обновить уже присутствующее программное обеспечение удалённо (включая изменения конфигурации);

    обнаруживать новые устройства и автоматически устанавливать агент
    RMM и настраивать устройство;

    наблюдать за устройствами и программным обеспечением, измерение производительности и диагностика;

    выполнять оповещения и предоставлять отчёты и информационные панели.
    Является эффективным решением для мониторинга, которое позволяет системным администраторам управлять и контролировать несколько единиц оборудования с одной централизованной консоли.
    Во многом именно поэтому на рынке средств ИБ появились и активно продвигаются различные системы автоматизированного управления, позволяющие создать единый центр ИБ, адаптивно управлять различными процессами управления, визуализировать полученные данные о состоянии информационной безопасности в организации.
    Обычно в качестве инструментария для создания единого центра ряд производителей предлагает автоматизированные системы управления ИБ, предоставляющие информацию о состоянии информационной безопасности в организации в реальном времени с необходимой степенью детализации для профильных специалистов всех уровней. Такие системы обеспечивают сбор данных от различных подсистем обеспечения ИБ, анализ и хранение событий
    безопасности, обработку инцидентов, формирование отчетов различной степени детализации, а также хранение в структурированном виде и актуализацию документов, регламентирующих требования информационной безопасности организации, баз инцидентов и рисков, перечней информационных активов и пр.
    Типовая структура
    В большинстве случаев типовая структура системы автоматизированного управления ИБ имеет трехуровневую архитектуру, выполняющую задачи, которые представлены на рисунке.
    Первый уровень предназначен для сбора, первичной обработки
    (нормализации) и передачи на следующий уровень собранной информации по событиям ИБ. Сбор информации происходит от всех систем и средств обеспечения ИБ, системного и прикладного ПО, АРМ, серверов и сетевого оборудования, средств антивирусной защиты, межсетевых экранов и т.п.
    Может быть реализован средствами SIEM-систем (Security Information and Event Management), либо набором специализированных коннекторов, обеспечивающих сбор необходимой информации. При этом существует
    возможность интеграции с системами физической защиты и другими системами безопасности.
    Уровень обработки информации предназначен для сбора, анализа и корреляции событий, поступающих от предыдущего уровня, который, в свою очередь, получает ее из различных систем обеспечения ИБ.
    Типовое решение
    – использование
    SIEM-системы, которая осуществляет проверку собранной информации на соответствие политике управления инцидентами, обрабатывает и коррелирует информацию, выделяя из множества событий ИБ информацию по инцидентам и передавая полученную информацию о них на уровень управления.
    Уровень управления предназначен для автоматизации процесса управления и представляет собой адаптивный интерфейс, позволяющий в режиме реального времени управлять инцидентами ИБ, проводить анализ состояния и выдавать отчеты и рекомендации по состоянию ИБ организации в целом и по отдельным системам безопасности в частности
    Реализуется в виде программной надстройки, позволяющей автоматизировать многие функции управления ИБ и имеющей ряд встроенных модулей, обеспечивающих решение той или иной отдельной задачи по ее обеспечению:

    визуализации данных и создания отчетов о состоянии ИБ;

    реестров информационных активов;

    хранения данных;

    анализа рисков ИБ;

    управления документацией ИБ;

    знаний и рекомендаций;

    управления инцидентами ИБ.
    Несомненными достоинствами автоматизированных систем управления
    ИБ представляются:

    повышение управляемости и эффективности бизнес-процессов, связанных с обеспечением ИБ;

    снижение рисков и времени простоя в случае инцидентов ИБ;

    оптимизация затрат на обеспечение ИБ.
    Внедрение и дальнейшее использование автоматизированных систем управления позволят не только повысить эффективность системы обеспечения
    ИБ, но и выполнить требования большого числа международных и российских стандартов в области ИБ. В частности, внедрение системы менеджмента информационной безопасности поможет выполнить значительную часть требований группы стандартов по ИБ ISO/IEC 27000, часть требований PCI
    DSS и стандарта Банка России, а также его положений и указаний, требования
    к созданию подсистемы регистрации и учета систем защиты ПДн и ключевых систем (требования ФСТЭК России).


    написать администратору сайта