Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
ысоких требований к информационной безопасности этот список должен быть дополнен [5].
Применительно к конкретной системе этот список может дополняться пунктами, характеризующими данную систему и составленных на основе её специфики, области ее деятельности предприятия, специфической модели нарушителя, и стоимости информации.
За основу списка взят список угроз из германского стандарта BSI [9]. Этот стандарт появился в Германии в 1998 г. как Руководство по защите информационных технологий для базового уровня защищенности. Можно выделить следующие блоки этого документа:
- методология управления ИБ (организация менеджмента в области ИБ, методология использования руководства);
- компоненты информационных технологий:
- основные компоненты (организационный уровень ИБ, процедурный уровень, организация защиты данных, планирование действий в чрезвычайных ситуациях);
- инфраструктура (здания, помещения, кабельные сети, организация удаленного доступа);
- клиентские компоненты различных типов (DOS, Windows, UNIX, мобильные компоненты, прочие типы);
- сети различных типов (соединения точка-точка, сети Novell NetWare, сети с ОС UNIX и Windows, разнородные сети);
- элементы систем передачи данных (электронная почта, модемы, межсетевые экраны и т.д.);
- телекоммуникации (факсы, автоответчики, интегрированные системы на базе ISDN, прочие телекоммуникационные системы);
- стандартное ПО;
- базы данных;
- каталоги угроз безопасности и контрмер (около 600 наименований в каждом каталоге).
При этом все каталоги структурированы следующим образом. Угрозы по классам:
- форс-мажорные обстоятельства;
- недостатки организационных мер;
- ошибки человека;
- технические неисправности;
- преднамеренные действия.
Контрмеры по классам:
- улучшение инфраструктуры;
- административные контрмеры;
- процедурные контрмеры;
- программно-технические контрмеры;
- уменьшение уязвимости коммуникаций;
- планирование действий в чрезвычайных ситуациях.
Все компоненты рассматриваются по такому плану: общее описание, возможные iенарии угроз безопасности (перечисляются применимые к данному компоненту угрозы из каталога угроз безопасности), возможные контрмеры (перечисляются возможные контрмеры из каталога контрмер). Фактически сделана попытка описать с точки зрения ИБ наиболее распространенные компоненты информационных технологий и максимально учесть их специфику. Стандарт оперативно пополняется и обновляется по мере появления новых компонентов. Каталоги угроз безопасности и контрмер, содержащие по 600 позиций, являются наиболее подробными из общедоступных. Ими можно пользоваться самостоятельно - при разработке методик анализа рисков, управления рисками и при аудите информационной безопасности. Мы также ссылаемся на этот стандарт для определения базовых угроз безопасности. В соответствие с тем, что наша оценка защищенности дается в сетевом аспекте угрозы из стандарта выбирались из двух подклассов: технические неисправности и преднамеренные действия.
Угрозы которым подвержена корпоративная сеть в области сетевой защиты следующие [9]:
- Неэффективный мониторинг событий безопасности в КИС.
- Неавторизованное использование прав (маскарадинг)
- Неконтролируемое использование ресурсов
- Недоступность данных
- Манипуляция данных и ПО.
- Потеря конфиденциальности важных данных в UNIX системах
- Неавторизованное использование ИТ системы
- Прослушивание сети
- Нарушение конфиденциальности данных
- Злоупотребление правами пользователей и администраторов
- Троянские кони
- Вирусы
- DoS и DDoS атаки
- Макровирусы
- Уязвимости ПО или ошибки
- Подбор паролей
- IP Spoofing
- DNS Spoofing
- WEB Spoofing
- Захват сетевых подключений
- Различные виды сканирования сети
- Атаки на протоколы
- Вредоносное ПО :spyware, adware
- Переполнение буфера
- Монополизация канала
- Уязвимости протоколов аутентификации
4.3 Оценка стоимости информационных ресурсов
Следующим пунктом методики является оценка информационных ресурсов компании и оценка ущерба в результате реализации угроз. Этот пункт является важным звеном методики. Он позволяет ранжировать информационные ресурсы компаний по степени их критичности для ведения нормальной деятельности предприятия. На этом этапе становится понятно какие ресурсы требуют защиты в первую очередь и какие средства на это могут быть потрачены. То есть этот пункт позволяет нам определить в первую очередь стоимость информационных ресурсов, а во-вторых, задает предел стоимости СЗИ.
Для оценки уровня ущерба выраженного в денежном эквиваленте мы используем пессимистический подход и будем считать что убытки будут максимальны при реализации хотя бы одной из угроз. В частном случае, как правило, каждая из угроз представляет для информации определенное воздействие, которое не может характеризоваться полным разрушением информации либо ее непригодностью. К тому же практика и данные статистики защиты КИС показывают, что реализации хотя бы одной из угроз может привести к компрометации и нарушении целостности всей системы. А злоумышленники, как правило, начинают свое вторжение с мельчайших угроз и ошибок в деятельности персонала, последовательно увеличивая свои привилегии в системе. В нашем случае для простоты примера мы воспользуемся именно пессимистическим