Безопасность Windows_1_Вводная часть. Основные понятия безопасности компьютерных систем и сетей и подходы к их нейтрализации
Скачать 0.89 Mb.
|
1 Основные понятия безопасности компьютерных систем и сетей и подходы к их нейтрализации Типовая сеть корпорации сервер WWW сервер Маршру- тизатор Внутренние серверы Рабочие места Сервер филиала Рабочие места Центральный офис Филиалы Ресурсы Internet Пользователи Internet Маршру- тизатор Мобильные сотрудники Мобильные сотрудники МСЭ ОСОБЕННОСТИ СОВРЕМЕННЫХ КОРПОРАТИВНЫХ СЕТЕЙ КАК ОБЪЕКТОВ ЗАЩИТЫ: 1. Высокая сложность (масштабность, территориальная распределенность и разнородность применяемых технических и программных средств) 2. Многофункциональность компонентов и, как следствие, большое число уязвимостей на всех уровнях информационной инфраструктуры АС 3. Наличие человеческого фактора (системы автоматизированные, т.е. «человеко-машинные») 4. Недостаточность возможностей штатных средств защиты в ОС, СУБД и приложениях 5. Малое число специалистов , призванных обеспечивать безопасность 2 Атака - действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей информационной системы. Угроза - потенциально возможное событие, явление или процесс, которое воздействуя на компоненты информационной системы может привести к нанесению ущерба. Уязвимость - любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы. УГРОЗЫ, УЯЗВИМОСТИ И АТАКИ При обмене данными существует угроза их перехвата Уязвимость , приводящая к реализации угрозы, - особенность технологии «Ethernet» - общая среда передачи Атака , использующая уязвимость – запуск сетевого анализатора ВЗАИМОСВЯЗЬ ОПРЕДЕЛЕНИЙ ПОЛЬЗОВАТЕЛИ_УРОВНИ_ИНФОРМАЦИОННОЙ_ИНФРАСТРУКТУРЫПРИЛОЖЕНИЯ_СУБД_ОС_СЕТЕВЫЕ_СЛУЖБЫ'>ПРИЛОЖЕНИЯ_СУБД_ОС_СЕТЕВЫЕ_СЛУЖБЫ_ПОЛЬЗОВАТЕЛИ'>ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ 3 ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ 4 ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ ПРИЛОЖЕНИЯ СУБД ОС СЕТЕВЫЕ СЛУЖБЫ ПОЛЬЗОВАТЕЛИ TCP/IP NetBEUI IPX/SPX УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ Политики, Инструкции, и повышение осведомленности Защита ОС, Управление обновлениями, Аутентификация Firewalls, VPN quarantine Охрана, замки, устройства слежения, HSM Сегментирование сети, IPSec, NIDS Защита приложений, Антивирусы ACL, Шифрование Обучение пользователей против социальной инженерии Физическая защита Периметр Внутренняя сеть Операционная система Приложения Данные Defense in Depth 5 ПРИЧИНЫ ВОЗНИКНОВЕНИЯ УЯЗВИМОСТЕЙ ошибки (особенности) проектирования (технологий, протоколов, служб) ошибки реализации (программ) ошибки эксплуатации (неправильная настройка, неиспользуемые сетевые службы, слабые пароли) ИСТОЧНИКИ ИНФОРМАЦИИ О НОВЫХ УЯЗВИМОСТЯХ www.cert.org - координационный центр CERT/CC www.ntbugtraq.com www.microsoft.com/security www.securityfocus.com http://cve.mitre.org/cve Единая система наименований для уязвимостей Стандартное описание для каждой уязвимости Обеспечение совместимости баз данных уязвимостей 6 http://cve.mitre.org/cve CAN-1999-0067 CVE-1999-0067 Кандидат CVE Индекс CVE CVE entry CVE-2002-0367 smss.exe debugging subsystem in Windows NT and Windows 2000 does not properly authenticate programs that connect to other programs, which allows local users to gain administrator or SYSTEM privileges by duplicating a handle to a privileged process, as demonstrated by DebPloit. Reference: BUGTRAQ:20020314 Fwd: DebPloit (exploit) Reference: BUGTRAQ:20020326 Re: DebPloit (exploit) Reference: BUGTRAQ:20020327 Local Security Vulnerability in Windows NT and Windows 2000 Reference: NTBUGTRAQ:20020314 DebPloit (exploit) Reference: BID:4287 Reference: XF:win-debug-duplicate-handles(8462) Reference: MS:MS02-024 Номер Описание Ссылки 10 Top Vulnerabilities to Windows Systems W1 Internet Information Services (IIS) W2 Microsoft Data Access Components (MDAC) - Remote Data Services W3 Microsoft SQL Server W4 NETBIOS - Unprotected Windows Networking Shares W5 Anonymous Logon - Null Sessions W6 LAN Manager Authentication - Weak LM Hashing W7 General Windows Authentication - Accounts with No Passwords or Weak Passwords W8 Internet Explorer W9 Remote Registry Access W10 Windows Scripting Host 7 Задачи по обеспечению безопасности 1. Защита от вмешательства в процесс нормального функционирования АС и НСД к информации посторонних лиц 2. Разграничение доступа зарегистрированных сотрудников к аппаратным, программным и информационным ресурсам АС 3. Защита от неправомерных изменений конфигурации рабочих станций и серверов, от использования неучтенных программ Задачи по обеспечению безопасности 4. Обеспечение объективного контроля за работой пользователей АС и системных администраторов 5. Защита от несанкционированной модификации (контроль целостности) программных и информационных ресурсов 6. Защита информации ограниченного доступа , хранимой на носителях и передаваемой по каналам связи от раскрытия ЗАЩИТНЫЕ МЕХАНИЗМЫ идентификация и аутентификация разграничение доступа регистрация событий и аудит контроль целостности шифрование данных и ЭЦП резервирование и резервное копирование выявление и устранение уязвимостей |