Главная страница
Навигация по странице:

  • 3 уровень отличается от 2-го следующим

  • Комплексный подход к обеспечению информационной безопасности

  • Доктрина информационной безопасности России

  • Кодексы РФ 28Гражданский кодекс В Гражданском кодексе Российской Федерации определены понятия банковская, коммерческая и служебная тайна.

  • книга для лек 7 8 9 vpn мэ1. Безопасность корпоративных сетей


    Скачать 2.21 Mb.
    НазваниеБезопасность корпоративных сетей
    Дата29.10.2022
    Размер2.21 Mb.
    Формат файлаpdf
    Имя файлакнига для лек 7 8 9 vpn мэ1.pdf
    ТипУчебное пособие
    #761236
    страница2 из 10
    1   2   3   4   5   6   7   8   9   10
    ГЛАВА 2. Введение в безопасность корпоративных
    сетей
    Проблемы безопасности современных корпоративных сетей
    Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека.
    По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.
    Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
    • Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.
    • Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности.
    Согласно данным исследований компании Gartner Dataquest в настоящее время в мире более миллиарда персональных компьютеров. А следующий миллиард будет достигнут уже в 2008 году.
    • Резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;
    Доступность средств вычислительной техники, и, прежде всего персональных ЭВМ, привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из чисто «спортивного интереса». Многие из этих попыток

    21
    имели успех и нанесли значительный урон владельцам информации и вычислительных систем. По неофициальным данным до 70% всех противонарушений, совершаемых так называемыми хакерами, приходится на долю script-kiddies, в дословном переводе – дети, играющиеся со скриптами. Детьми их называют, потому что они не являются специалистами в компьютерных технологиях, но умеют пользоваться готовыми программными средствами, которые достают на хакерских сайтах в Интернете, для осуществления деструктивных действий.
    • Значительное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;
    По оценкам специалистов в настоящее время около 70-90% интеллектуального капитала компании хранится в цифровом виде
    – текстовых файлах, таблицах, базах данных.
    • Многочисленные уязвимости в программных и сетевых платформах;
    Стремительное развитие информационных технологий открыло новые возможности для бизнеса, однако привело и к появлению новых угроз. Современные программные продукты из-за конкуренции попадают в продажу с ошибками и недоработками.
    Разработчики, включая в свои изделия всевозможные функции, не успевают выполнить качественную отладку создаваемых программных систем. Ошибки и недоработки, оставшиеся в этих системах, приводят к случайным и преднамеренным нарушениям информационной безопасности.
    Например, причинами большинства случайных потерь информации являются отказы в работе программно-аппаратных средств, а большинство атак на компьютерные системы основаны на найденных ошибках и недоработках в программном обеспечении. Так, например, за первые полгода после выпуска серверной операционной системы компании Microsoft Windows Server 2003 было обнаружено 14 уязвимостей, 6 из которых являются критически важными.
    Несмотря на то, что со временем Microsoft разрабатывает пакеты обновления, устраняющие обнаруженные недоработки, пользователи уже успевают пострадать от нарушений информационной безопасности, случившихся по причине оставшихся ошибок. Такая же ситуация имеет место и с программными продуктами других фирм. Пока не будут решены эти многие другие проблемы, недостаточный уровень информационной безопасности будет серьезным тормозом в развитии информационных технологий.

    22
    • Бурное развитие глобальной сети Интернет, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.
    Подобная глобализация позволяет злоумышленникам практически из любой точки земного шара, где есть Интернет, за тысячи километров, осуществлять нападение на корпоративную сеть.
    • Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью
    потери,
    искажения и
    раскрытия данных, адресованных или принадлежащих конечным пользователям.
    Например, в настоящее время в банковской сфере свыше 90% всех преступлений связано с использованием автоматизированных систем обработки информации.
    Под угрозой безопасности понимается возможная опасность
    (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику или пользователю, проявляющегося в опасности искажения, раскрытия или потери информации. Реализацию угрозы в дальнейшем будем называть атакой.
    Реализация той или иной угрозы безопасности может преследовать следующие цели:
    • нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в корпоративной сети, может иметь большую ценность для ее владельца. Ее использование другими лицами наносит значительный ущерб интересам владельца;
    • нарушение целостности информации. Потеря целостности информации
    (полная или частичная, компрометация, дезинформация) - угроза близкая к ее раскрытию. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности,
    • нарушение
    (частичное или полное) работоспособности корпоративной сети (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов КС, их модификация или подмена могут привести к получению неверных результатов, отказу КС от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений. Имея в виду, что такие сообщения могут содержать важные донесения, заказы,

    23
    финансовые согласования и т.п., ущерб в этом случае может быть весьма значительным.
    Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий.
    Корпоративная информационная система (сеть) - информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы (из закона об Электронно-цифровой подписи).
    Корпоративные сети
    (КС) относятся к распределенным компьютерным системам, осуществляющим автоматизированную обработку информации. Проблема обеспечения информационной безопасности является центральной для таких компьютерных систем.
    Обеспечение безопасности КС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования
    КС, а также попыткам модификации, хищения, вывода из строя или разрушения ее компонентов, то есть защиту всех компонентов КС - аппаратных средств, программного обеспечения, данных и персонала.
    Рассмотрим, как в настоящее время обстоит вопрос обеспечения ИБ на предприятии. Исследовательская компания Gartner Group выделяет 4 уровня зрелости компании с точки зрения обеспечения информационной безопасности (ИБ):
    0 уровень:
    ИБ в компании никто не занимается, руководство компании не осознает важности проблем ИБ;
    Финансирование отсутствует;
    ИБ реализуется штатными средствами операционных систем, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам).
    Наиболее типичным примером здесь является компания с небольшим штатом сотрудников, занимающаяся, например, куплей/продажей товаров. Все технические вопросы находятся в сфере ответственности сетевого администратора, которым часто является студент. Здесь главное, чтобы все работало.
    1 уровень:
    ИБ рассматривается руководством как чисто "техническая" проблема, отсутствует единая программа (концепция, политика) развития системы обеспечения информационной безопасности (СОИБ) компании;

    24
    Финансирование ведется в рамках общего ИТ-бюджета;
    ИБ реализуется средствами нулевого уровня + средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN (традиционные средства защиты).
    2 и 3 уровни:
    ИБ рассматривается руководством как комплекс организационных и технических мероприятий, существует понимание важности ИБ для производственных процессов, есть утвержденная руководством программа развития СОИБ компании;
    Финансирование ведется в рамках отдельного бюджета;
    ИБ реализуется средствами первого уровня + средства усиленной аутентификации, средства анализа почтовых сообщений и web- контента, IDS (системы обнаружения вторжений), средства анализа защищенности, SSO (средства однократной аутентификации), PKI
    (инфраструктура открытых ключей) и организационные меры
    (внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).
    3 уровень отличается от 2-го следующим:
    ИБ является частью корпоративной культуры, назначен CISA
    (старший офицер по вопросам обеспечения ИБ);
    Финансирование ведется в рамках отдельного бюджета, который согласно результатам исследований аналитической компании
    Datamonitor в большинстве случаев составляет не более 5% ИТ- бюджета;
    ИБ реализуется средствами второго уровня + системы управления
    ИБ, CSIRT (группа реагирования на инциденты нарушения ИБ), SLA
    (соглашение об уровне сервиса).
    Таким образом, серьезный подход к вопросам обеспечения ИБ появляется только на 2-м и 3-м уровнях. А на 1-м и частично 0-м уровне зрелости согласно данной классификации имеет место так называемый
    «фрагментарный» подход к обеспечению ИБ. «Фрагментарный» подход
    направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.
    Достоинство этого подхода заключается в высокой избирательности к конкретной угрозе. Существенным недостатком подхода является отсутствие единой защищенной среды обработки информации.
    Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

    25
    Таких компаний по статистике Gartner – 85%.(0 – 30 %, 1 – 55%) по состоянию на 2001.
    Более серьезные организации, соответствующие 2-му и 3-му уровням зрелости классификации Gartner, применяют «комплексный» подход к обеспечению ИБ. Этот же подход предлагают и крупные компании, профессионально занимающиеся защитой информации.
    Комплексный подход основывается на решении комплекса частных задач по единой программе. Этот подход в настоящее время является основным для создания защищенной среды обработки информации в корпоративных системах, сводящей воедино разнородные меры противодействия угрозам. Сюда относятся правовые, морально- этические, организационные, программные и технические способы обеспечения информационной безопасности. Комплексный подход позволил объединить целый ряд автономных систем путем их интеграции в так называемые интегрированныесистемы безопасности.
    Методы решения задач обеспечения безопасности очень тесно связаны с уровнем развития науки и техники и, особенно, с уровнем технологического обеспечения. А характерной тенденцией развития современных технологий является процесс тотальной интеграции. Этой тенденцией охвачены микроэлектроника и техника связи, сигналы и каналы, системы и сети. В качестве примеров можно привести сверхбольшие интегральные схемы, интегральные сети передачи данных, многофункциональные устройства связи и т. п.
    Дальнейшим развитием комплексного подхода или его максимальной формой является интегральный подход, основанный на интеграции различных подсистем обеспечения безопасности, подсистем связи в единую интегральную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных. Интегральный подход направлен на достижение интегральной
    безопасности. Основной смысл понятия интегральной безопасности состоит в необходимости обеспечить такое состояние условий функционирования корпорации, при котором она надежно защищена от
    всех возможных видов угроз в ходе всего непрерывного производственного процесса. Понятие интегральной безопасности предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т. д.).
    В какой бы форме ни применялся комплексный или интегральный подход, он всегда направлен на решение ряда частных задач в их тесной взаимосвязи с использованием общих технических средств, каналов

    26
    связи, программного обеспечения и т. д. Например, применительно к информационной безопасности наиболее очевидными из них являются задачи ограничения доступа к информации, технического и криптографического закрытия информации, ограничения уровней паразитных излучений технических средств, охраны и тревожной сигнализации. Однако необходимо решение и других, не менее важных задач. Так, например, выведение из строя руководителей предприятия, членов их семей или ключевых работников должно поставить под сомнение само существование данного предприятия. Этому же могут способствовать стихийные бедствия, аварии, терроризм и т. п. Поэтому объективно обеспечить полную безопасность информации могут лишь интегральные системы безопасности, индифферентные к виду угроз безопасности и обеспечивающие требуемую защиту непрерывно, как во времени, так и в пространстве, в ходе всего процесса подготовки, обработки, передачи и хранения информации.
    Комплексный подход к обеспечению информационной
    безопасности
    К основным способам обеспечения информационной безопасности относят [2]:
    • законодательные (правовые)
    • морально-этические
    • организационные (административные)
    • технические
    • программные
    Законодательные меры защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
    Действительно, большинство людей не совершают противоправных действий вовсе не потому, что это технически сложно, а потому, что это осуждается и/или наказывается обществом, а также потому, что так поступать не принято.
    Применительно к России сюда относятся:
    • Конституция РФ от 23 февраля 1996 года
    • Доктрина информационной безопасности РФ от 9 сентября 2000 г.
    Кодексы РФ
    • Законы РФ

    27
    • Указы Президента РФ
    • Постановления Правительства РФ
    • Государственные стандарты в области защиты информации
    (ГОСТы)
    • Руководящие документы (РД)
    Конституция РФ
    Статья 23 Конституции РФ гарантирует право граждан на личную и профессиональную тайны:
    1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
    2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
    В части 4 статьи 29 перечислены действия, связанные с информацией, которые могут свободно осуществляться личностью:
    «каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом». В этой же части статьи установлено ограничение на действия с информацией, составляющей государственную тайну.
    Таким образом, статьи 23 и 29 Конституции РФ в современной интерпретации имеют отношение к конфиденциальной информации, передаваемой по компьютерным сетям.
    Доктрина информационной безопасности России
    Отметим, что доктрина по своему правовому статусу относится к организационно-распорядительным документам. То есть она носит информативный характер.
    Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.
    Доктрина развивает Концепцию национальной безопасности
    Российской Федерации применительно к информационной сфере. В доктрине формулируются национальные интересы
    РФ в информационной сфере, виды и источники угроз ИБ РФ, задачи и методы обеспечения ИБ и т.д.
    Кодексы РФ

    28
    Гражданский кодекс
    В Гражданском кодексе Российской Федерации определены понятия банковская, коммерческая и служебная тайна. Согласно статье 139, информация составляет служебную или коммерческую
    тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности.
    Это подразумевает, как минимум, компетентность в вопросах ИБ и наличие доступных (и законных) средств обеспечения конфиденциальности.
    Уголовный кодекс
    В Уголовном кодексе РФ компьютерным правонарушениям посвящена глава 28:
    • статья 272. Неправомерный доступ к компьютерной информации;
    • статья 273. Создание, использование и распространение вредоносных программ для ЭВМ;
    • статья 274. Нарушение правил эксплуатации ЭВМ, системы
    ЭВМ или их сети.
    Первая имеет дело с посягательствами на конфиденциальность, вторая - с вредоносным ПО, третья - с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ [3]. ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»
    Статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, а также нарушение работы вычислительных систем.
    Данная статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы
    (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования компьютера.
    Неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой.

    29
    Преступное деяние, ответственность за которое предусмотрено ст.
    272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
    Важным является наличие причинной связи между несанкционированным доступом и наступлением предусмотренных статьей 272 последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками и неправомерного доступа не влечет уголовной ответственности.
    Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление, либо относится к ним безразлично.
    Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности. Следует отметить правильность действий законодателя, исключившего мотив и цель как необходимый признак указанного преступления, что позволяет применять ст. 272 УК к всевозможным компьютерным посягательствам.
    Статья предусматривает наказание в виде штрафа от 200 минимальных размеров оплаты труда (МРОТ) до лишения свободы сроком до 5-ти лет при согрешении преступления группой лиц. ст. 273 УК РФ "Создание, использование и распространение вредоносных программ для ЭВМ"
    Статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.

    30
    Статья защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации.
    Под созданием вредоносных программам в смысле ст. 273 УК РФ понимаются программы, специально разработанные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются широко известные компьютерные вирусы и логические бомбы.
    Для привлечения к ответственности по 273 ст. необязательно наступление каких-либо отрицательных последствий для владельца информации, достаточен сам факт создания программ или внесение изменений в существующие программы, заведомо приводящих к негативным последствиям, перечисленным в статье.
    Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того использовалась эта программа или нет. По смыслу ст. 273 наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым.
    Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию.
    Статья предусматривает наказание в виде лишения свободы на срок до 7 лет. ст. 274 УК РФ "Нарушение правил эксплуатации ЭВМ, системы
    ЭВМ или их сети"
    Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
    Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации.
    Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей.

    31
    Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты.
    Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.
    Определение существенного вреда, предусмотренного в данной статье, - оценочный процесс, вред устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела, однако очевидно, что существенный вред должен быть менее значительным, чем тяжкие последствия.
    Преступник, нарушившее правило эксплуатации, - это лицо в силу должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила.
    Преступник должен совершать свое деяния умышленно, он сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично.
    Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.
    В части второй статьи 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшее серьезную транспортную аварию.
    Статья предусматривает наказание в виде лишения права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, и в самом крайнем случае - лишением свободы на срок до четырех лет.
    Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.
    Аналогичную роль для банковской и коммерческой тайны играет статья
    183 УК РФ.
    1   2   3   4   5   6   7   8   9   10


    написать администратору сайта