Главная страница
Навигация по странице:

  • Содержание темы

  • Вопрос 1. Основы сетевого и межсетевого взаимодействия.

  • Таблица 5.1.

  • Основными причинами утечки информации являются

  • Вопрос 2. Информационная безопасность.

  • иб. ибб. Информационная безопасность предполагает отсутствие угроз, направленных на


    Скачать 3.29 Mb.
    НазваниеИнформационная безопасность предполагает отсутствие угроз, направленных на
    Дата09.12.2022
    Размер3.29 Mb.
    Формат файлаdocx
    Имя файлаибб.docx
    ТипДокументы
    #835795
    страница3 из 12
    1   2   3   4   5   6   7   8   9   ...   12
    Тема 5. Обеспечение безопасности межсетевого взаимодействия

     

    Содержание темы:

    1. Основы сетевого и межсетевого взаимодействия.

    2. Информационная безопасность.

    3. Политика безопасности.

    4. Управление рисками.

    5. Аудит информационной безопасности.

    6. Механизмы и службы защиты.

     

    Введение.

     

    Современный мир невозможно представить без средств коммуникаций и вычислительной техники, в которых главенствующую роль играет программное обеспечение. Информационные технологии прогрессируют очень быстро, охватывая все более широкие области человеческой деятельности. Поэтому безопасность информационных технологий является одним из важнейших аспектов обеспечения их функционирования.

    Коммуникации и информационные технологии слились воедино. Во многом этому способствовало использование сети Интернет, которая стала глобальной и всеобщей средой коммуникации. Стеку протоколов TCP/IP, разработанному более 30 лет назад, несмотря на его недостатки, удалось покорить весь мир. Рост числа компьютеров и компьютерных сетей, все более широкое использование сетевых технологий и технологии Интернета не только значительно расширили географию пользователей, их возможности по общению друг с другом, но и увеличили возможность реализации сетевых бизнес-процессов. Организации, компании и рядовые пользователи получили возможность использовать технологии Интернета в своей повседневной деятельности.

    Этому способствует развитие существующих служб и появление новых, востребованных мировым сообществом. Кроме увеличивающихся возможностей использование интернет-технологий значительно увеличивает и риск потери данных, потери репутации и просто финансовые потери. Во многом это обусловлено тем, что изначально технологии Интернета не были предназначены для обеспечения безопасности функционирования, кроме того, первые пользователи Интернета главной задачей считали обеспечение возможности надежной связи друг с другом.

    Статистика показывает, что с каждым годом растет финансовый ущерб, наносимый компьютерными преступниками. Рост числа пользователей, недостатки в программном обеспечении пользователей, наличие свободного доступа к зловредным программам, а также практическая ненаказуемость совершения проступков привели к тому, что организациям, компаниям и рядовым пользователям приходится уделять внимание и время обеспечению защиты.

    Современные распределенные компьютерные системы не могут быть защищены только использованием организационных мер и средств физической защиты. Для безопасности функционирования информационных технологий необходимо использовать механизмы и средства сетевой защиты, которые обеспечивают конфиденциальность, целостность и доступность компьютерных систем, программного обеспечения и данных.

    В последнее десятилетие сформировался рынок средств обеспечения информационной безопасности, все большее число различных организаций подключается к решению насущных задач обеспечения защиты. Решение этих задач осложняется рядом причин. Среди них необходимо отметить следующие: отсутствие единой терминологии и единой теории обеспечения защиты, использование, как правило, программных средств зарубежных производителей, высокую стоимость качественных средств защиты.

    Реализация защиты информации в современных корпоративных сетях опирается на использование средств защиты, реализованных программными, аппаратными и программно-аппаратными методами. Количество изданий и статей, посвященных различным вопросам обеспечения информационной безопасности, увеличивается с каждым годом.

    Современные вычислительные сети организаций представляют собой сложные системы, состоящие из множества компонентов. Среди этого множества компонентов можно выделить разнообразные компьютеры, системное и прикладное программное обеспечение (ПО) этих компьютеров, сетевые адаптеры, концентраторы, коммутаторы, маршрутизаторы и соединительные (кабельные) системы. Широкое использование Интернета и интернет-технологий привело к качественному изменению вычислительных сетей. Если ранее Интернет использовался в основном в качестве среды передачи, то в настоящее время Интернет становится не только средством интерактивного взаимодействия людей, но и средством ведения деловых операций организаций, реальным средством проведения бизнес-операций.

    Популярность IP-технологий объясняется их объективными достоинствами. К числу таких достоинств можно отнести относительную простоту основополагающих принципов технологии. Одним из таких принципов является открытость, что выражается свободным обсуждением, исследованием и тестированием новых протоколов стека TCP/IP в рамках не только рабочих групп комитета Internet Engineering Task Force (IETF), но и всего мирового сообщества. Разрабатываемые и предлагаемые стандарты и спецификации доступны практически всем пользователям Интернет. Открытость технологии позволяет обеспечить относительно простую интеграцию в IP-сети других технологий, что значительно увеличивает области применения Интернета.

    Другим достоинством IP-технологий является масштабируемость, которая была заложена уже при разработке Интернета. Иерархически организованный стек TCP/IP позволяет наращивать сети организаций в достаточно больших пределах.

    Эти и другие достоинства обеспечили на настоящий момент широкое применение IP-технологий. Технологии, которые привели к успеху Интернета, оказались чрезвычайно перспективными и для внутренних сетей организаций — сетей интранет (intranet).

    Корпоративная сеть (интранет) — это сеть на уровне компании, в которой используются программные средства, основанные на стеке протоколов TCP/IP.

    Под экстранет-сетями понимается интранет-сеть, подключенная к Интернету, т.е. это сеть типа интранет, но санкционирующая доступ к ее ресурсам определенной категории пользователей, наделенной соответствующими полномочиями.

    Поскольку в дальнейшем будут рассматриваться средства защиты, то все сети представляются как локальные сети, подключенные к Интернету. При этом рассмотрении не важно, используется ли в данной сети Web-технология, поэтому далее будем называть такие сети корпоративными.

    Главные особенности корпоративных сетей — глобальность связей, масштабность и гетерогенность — представляют и повышенную опасность для выполнения ими своих функциональных задач. Поскольку протоколы семейства TCP/IP разработаны достаточно давно, когда проблема безопасности еще не стояла так остро, как сейчас, то они, в первую очередь, разрабатывались как функциональные и легко переносимые, что помогло распространиться стеку TCP/IP на множество компьютерных платформ. Кроме того, в настоящее время при использовании Интернета в распоряжении злоумышленников появляются многочисленные средства и методы проникновения в корпоративные сети.

     

    Вопрос 1. Основы сетевого и межсетевого взаимодействия.

     

    Под межсетевым взаимодействием понимается взаимодействие двух локальных сетей, при котором они функционируют как самостоятельные единицы объединенной сети. Под взаимодействием сетей понимают методы расширения, сегментации и объединения локальных сетей таким образом, чтобы общая пропускная способность была как можно выше. В качестве устройств межсетевого взаимодействия выступают повторители, мосты, коммутаторы, маршрутизаторы и шлюзы. Кроме того, под межсетевым взаимодействием понимается совокупность протоколов, которая позволяет организовать обмен данными между различными сетями. Одним из наиболее употребительных наборов протоколов стало семейство протоколов TCP/IP, разработанное по заказу Министерства обороны США.

    Протоколы TCP/IP были разработаны по инициативе Министерства обороны США для сети Arpanet — глобальной сети передачи пакетов, которая впервые была продемонстрирована в 1972 г.

     



     

    Рис. 5.1. Уровневые структуры стеков протоколов

     

    В настоящее время Arpanet является частью глобальной сети, известной как Интернет.

    Громадное распространение Интернета привело к тому, что сетевой стек протоколов TCP/IP стал практически основным при организации межсетевого взаимодействия. (Стек протоколов — набор взаимодействующих сетевых протоколов. Наиболее популярные стеки протоколов: TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet, SNA и OSI. Большинство протоколов (все из перечисленных, кроме SNA) одинаковы на физическом и канальном уровне, но на других уровнях как правило используют разные протоколы).

    Разработанная в конце 70-х годов XX в. совокупность протоколов опиралась на уровневую структуру, которая послужила основой для последующих разработок модели Open System Interconnection (рис. 5.1).

     



     

    Рис. 5.2. Число обнаруженных CERT уязвимостей

     

    Технология данного стека протоколов оказалась настолько удобной, что ее стали использовать не только для работы в Интернете, но и при организации работы в корпоративных сетях.

    В связи с гигантским ростом численности хостов, подключенных к Интернету, и ростом числа компаний, использующих технологии Интернета для ведения своего бизнеса, значительно увеличилось число инцидентов, связанных с информационной безопасностью (ИБ). Данные CERT (Computer Emergency Response Team) показывают, что число обнаруженных уязвимостей (рис. 5.2) и число зарегистрированных инцидентов постоянно увеличиваются (рис. 5.3). В последние годы число зарегистрированных инцидентов резко возросло, поэтому не опубликованы суммарные данные по числу зарегистрированных инцидентов за 2004 г.

     



     

    Рис. 5.3. Число зарегистрированных CERT инцидентов

     

    Под уязвимостью (vulnerability) информационной системы понимается любая характеристика, использование которой нарушителем может привести к реализации угрозы.

    Угрозой (threat) информационной системе называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсам системы.

    К настоящему времени известно большое количество разноплановых угроз различного происхождения, таящих в себе различную опасность для информации. Системная классификация угроз приведена в табл. 5.1.

     

    Таблица 5.1.

     

    Системная классификация угроз

     



     

    Виды угроз — это основополагающий параметр, определяющий целевую направленность защиты информации.

    Под случайным понимается такое происхождение угроз, которое обусловливается спонтанными и не зависящими от воли людей обстоятельствами, возникающими в системе обработки данных в процессе ее функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки, стихийные бедствия и побочные влияния:

       отказ — нарушение работоспособности какого-либо элемента системы, приводящее к невозможности выполнения им основных своих функций;

       сбой — временное нарушение работоспособности какого-либо элемента системы, следствием чего может быть неправильное выполнение им в этот момент своей функции;

       ошибка — неправильное (разовое или систематическое) выполнение элементом одной или нескольких функций, происходящее вследствие специфического (постоянного или временного) его состояния;

       побочное влияние — негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

     

    Преднамеренное происхождение угрозы обусловливается злоумышленными действиями людей, осуществляемыми в целях реализации одного или нескольких видов угроз.

    Отмечены две разновидности предпосылок появления угроз: объективные (количественная или качественная недостаточность элементов системы) и субъективные (деятельность разведывательных служб иностранных государств, промышленный шпионаж, деятельность криминальных и хулиганствующих элементов, злоумышленные действия недобросовестных сотрудников системы).

    Перечисленные разновидности предпосылок интерпретируются следующим образом:

        количественная недостаточность — физическая нехватка одного или нескольких элементов системы обработки данных, вызывающая нарушения технологического процесса обработки и (или) перегрузку имеющихся элементов;

        качественная недостаточность — несовершенство конструкции (организации) элементов системы, в силу чего могут появляться возможности для случайного или преднамеренного негативного воздействия на обрабатываемую или хранимую информацию;

        деятельность разведывательных служб иностранных государств — специально организуемая деятельность государственных органов, профессионально ориентированных на добывание необходимой информации всеми доступными способами и средствами;

        промышленный шпионаж — негласная деятельность организации (ее представителей) по добыванию информации, специально охраняемой от несанкционированной ее утечки или похищения, а также по созданию для себя благоприятных условий в целях получения максимальной выгоды;

        действия криминальных и хулиганствующих элементов — хищение информации или компьютерных программ в целях наживы или их разрушение в интересах конкурентов;

        злоумышленные действия недобросовестных сотрудников — хищение (копирование) или уничтожение информационных массивов и (или) программ по эгоистическим или корыстным мотивам.

     

    Источниками угроз являются люди, технические устройства, программы и алгоритмы, технологические схемы обработки данных и внешняя среда:

     люди — персонал, пользователи и посторонние лица, которые могут взаимодействовать с ресурсами и данными организации непосредственно с рабочих мест и удаленно, используя сетевое взаимодействие;

     технические средства — непосредственно связанные с обработкой, хранением и передачей информации (например, средства регистрации данных, средства ввода и т.д.), и вспомогательные (например, средства электропитания, кондиционирования и т.д.);

     модели, алгоритмы и программы — эту группу источников рассматривают как недостатки проектирования, реализации и конфигурации (эксплуатации) и называют недостатками программного обеспечения (общего назначения, прикладного и вспомогательного);

     технологическая схема обработки данных — выделяют ручные, интерактивные, внутримашинные и сетевые технологические схемы обработки;

     внешняя среда — выделяют состояние среды (возможность пожаров, землетрясений и т.п.), побочные шумы (особенно опасные при передаче данных) и побочные сигналы (например, электромагнитное излучение аппаратуры).

     

    Основными причинами утечки информации являются:

        несоблюдение персоналом норм, требований, правил эксплуатации;

        ошибки в проектировании системы и систем защиты;

        ведение противостоящей стороной технической и агентурной разведок.

     

    Несоблюдение персоналом норм, требований, правил эксплуатации может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации. В соответствии с ГОСТ Р 50922^96 рассматриваются три вида утечки формации:

        разглашение;

        несанкционированный доступ к информации;

        получение защищаемой информации разведками (как отечественными, так и иностранными).

     

    Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.

    Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть государство, юридическое лицо, группа физических лиц (в том числе общественная организация), отдельное физическое лицо.

    Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).

    Канал утечки информации — совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей систему, или вне ее.

    Далее будем рассматривать только угрозы, связанные с межсетевым взаимодействием.

     

    Вопрос 2. Информационная безопасность.

     

    Начиная с середины 90-х годов XX в. стало ясно, что Интернет может использоваться не только как альтернативный канал получения информации, но и как экономически оправданная альтернатива. Развитие компьютерной техники, средств телекоммуникаций, миниатюризация аппаратуры привели к развитию информационной инфраструктуры нового поколения. Конкуренция и высокая инвестиционная привлекательность обеспечили лавинообразный рост числа предприятий и организаций, использующих инфраструктуру и технологии Интернета как каналы получения информации, необходимой для экономической деятельности.
    1   2   3   4   5   6   7   8   9   ...   12


    написать администратору сайта