Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



й является распределенность по сети Internet: обычно она реализуется с узлов на которых несанкционированно установлено вредоносное ПО с централизованным управлением, которое задействуется командой по сети и инфицированные машины начинают забрасывать пакетами жертву. К сожалению на данный момент нет стопроцентной защиты от данного вида атак, как впрочем и от остальных. Примерами такого рода атак являются атаки на публичные WEB-сервера на которых хранятся разнородные данные, и как результат вывод их из строя и невозможность качественно предоставлять сервис. Атака может быть направлена на WEB-сервер компании, на почтовую службу или на шлюз корпоративной сети с целью отрезать ее от сети.

1.2.5 Угрозы нарушения аутентичности

Аутентичность обеспечивается при помощи процедуры аутентификации. Аутентификация это процедура проверки соответствия предъявленного идентификатора объекта КС на предмет принадлежности его этому объекту [1]. Угрозы нарушения аутентичности заключаются в том, что в результате проведения некоторых действий пользователь и (или) процесс выдает себя за другого пользователя и имеет возможность воспользоваться чужими правами и привилегиями. Примерами реализации такой угрозы являются:

  • Атака типа человек посередине (Man in the middle). Заключается в том, что злоумышленник незаметно внедряется в канал связи между двумя абонентами и получает полный контроль над информацией (модификация, удаления, создание дезинформации), которой обмениваются участвующие стороны. При этом он остается абсолютно невидимым для абонентов. Данная атака может свести на нет все средства по защите КИС. Есть примеры реализации данной атаки на протокол SSL который используется сейчас в большинстве коммерческих систем электронной коммерции и банковской сфере.
  • Навязывание ложных сетевых адресов (ARP-spoofing) и доменных имен (DNS-spoofing), а также подмена web серверов их локальными копиями, выдающими себя за легальные (phishing).

1.2.6 Угрозы нарушения наблюдаемости

Наблюдаемость свойство ИС, которое делает возможным фиксирование деятельности пользователей и процессов, использования пассивных объектов, а так же однозначно устанавливать идентификаторы причастных к конкретным событиям пользователей и процессов с целью нарушения политики безопасности или скрытия факта ответственности за определенные события имевшие место [1]. Примерами реализации таких атак может быть:

  • Очистка журналов аудита систем
  • Вывод из строя системы аудита
  • Перезапись журнала аудитов искусственно созданным потоком информации для затирания более важных данных, в результате чего, записи о некоторых событиях пропадают
  • Внедрение вредоносного ПО.

1.3 Модель нарушителя

Согласно приказу ДСТСЗИ СБУ № 31 от 30.04.06, в зависимости от запланированных условий эксплуатации средств защиты информации и соответственно стоимости защищаемой информации, выделяют четыре уровня возможностей нарушителя [2]:

Нулевой уровень случайное непреднамеренное ознакомление с информацией (случайное прослушивание в канале);

Первый уровень нарушитель имеет ограниченные средства и самостоятельно создает способы и методы атак на средства защиты, а также на информационно-телекомуникационные системы при помощи распространенных программных средств и ЭВМ;

Второй уровень нарушитель корпоративного типа имеет возможность создания специальных технических средств, стоимость которых соотносится с возможными финансовыми убытками при утере, изменении или уничтожении защищаемой информации. В этом случае для распределения вычислительной нагрузки при реализации атак могут использоваться локальные вычислительные центры.

Третий уровень нарушитель имеет научно-технический ресурс, который приравнивается к научно-техническому ресурсу специальной службы экономически развитой державы.

Еще одним способом классификации нарушителей может быть их разделение на внешних и внутренних. По статистике, 80 процентов инцидентов безопасности происходит по вине сотрудников организаций, то есть внутренних нарушителей в результате своей преднамеренной или некомпетентной деятельности [5].

Мотивы для нарушения безопасности могут быть следующими :

  • недостатки используемых информационных технологий.
  • безответственность;
  • демонстрация своего превосходства (самоутверждение);
  • "борьба с системой";
  • корыстные интересы пользователей системы;
  • недостатки используемых информационных технологий.
  • ошибки пользователей и администраторов;

К внутренним нарушителям в первую очередь нужно отнести непосредственных пользователей и операторов информационной системы, в том числе руководителей различных уровней:

  • прикладных и системных программистов;
  • сотрудников службы безопасности;
  • технический персонал по обслуживанию зданий и вычислительной техники
  • прикладных и системных программистов;
  • администраторов вычислительных сетей и информационной безопасности;
  • вспомогательный персонал и временных работников.

Внешние нарушители представляют собой в первую очередь лица заинтересованные в нанесении ущерба компании. Это могут быть :

  • клиенты компании
  • конкуренты
  • государственные контролирующие органы
  • сообщество хакеров

Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От о