Лекция 3. Безопасность компьютерных сетей
Вопросы:
Угрозы и уязвимости проводных корпоративных сетей
Угрозы и уязвимости беспроводных сетей
Способы обеспечения информационной безопасности
Пути решения проблем защиты информации в сетях
Вопрос 1. Угрозы и уязвимости проводных корпоративных сетей
Информация, обрабатываемая в корпоративных сетях, является уязвимой, чему способствуют:
увеличение объемов обрабатываемой, передаваемой и хранимой в ПК информации;
сосредоточение в БД информации различного уровня важности и конфиденциальности;
расширение доступа круга пользователей к информации, хранящейся в БД, и к ресурсам ВС;
увеличение числа удаленных рабочих мест;
широкое использование глобальной сети Internet и различных каналов связи;
автоматизация обмена информацией между ПК пользователей.
Самыми частыми и опасными являются непреднамеренные ошибки пользователей, операторов и системных администраторов, обслуживающих КИС. Такие ошибки приводят к прямому ущербу, а иногда создают слабые места, которыми могут воспользоваться злоумышленники
Рис. 1. Источники нарушений безопасности
До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации и предпринять соответствующие действия.
Затраты организации на контроль и предотвращение угроз безопасности не должны превышать ожидаемых потерь.
Вопрос 2. Угрозы и уязвимости беспроводных сетей
Радиоволны, используемые для беспроводных решений, достаточно легко перехватить при наличии соответствующего оборудования. Принцип действия беспроводной сети приводит к возникновению большого числа возможных уязвимостей для атак и проникновений.
Оборудование беспроводных локальных сетей WLAN (Wireless Local Area Network) включает точки беспроводного доступа и рабочие станции для каждого абонента.
Главное отличие между проводными и беспроводными сетями — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают
Рис. 1. Угрозы при беспроводном доступе к локальной сети
Основные уязвимости и угрозы беспроводных сетей.
Вещание радиомаяка.
Обнаружение WLAN.
Подслушивание.
Ложные точки доступа в сеть.
Отказ в обслуживании.
Атаки типа «человек-в-середине».
Анонимный доступ в Интернет.
Вещание радиомаяка. Точка доступа включает с определенной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широковещательные сигналы содержат основную информацию о точке беспроводного доступа, включая, как правило, SSID, и приглашают беспроводные узлы зарегистрироваться в данной области. Любая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной патологией» беспроводных сетей.
Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования WEP. Применение внешней антенны на портативном ПК делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу.
Подслушивание. Подслушивание ведут для сбора информации о сети, которую предполагается атаковать впоследствии. Перехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используемое для подслушивания в сети, может быть не сложнее того, которое используется для обычного доступа к этой сети. Беспроводные сети по своей природе позволяют соединять с физической сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредственно в сети.
Ложные точки доступа в сеть. Опытный атакующий может организовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты. Этот тип атак иногда применяют в сочетании с прямым «глушением» истинной точки доступа в сеть.
Отказ в обслуживании. Полную парализацию сети может вызвать атака типа DoS (Denial of Service) — отказ в обслуживании. Цель - создание помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприимчивы к таким атакам. Злоумышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не вызывает особых трудностей. Сам факт проведения DoS-атаки на физическом уровне в беспроводной сеи трудно доказать.
Атаки типа «человек-в-середине». Обычно эти атаки используются для разрушения конфиденциальности и целостности сеанса связи. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослушивания и нелегального захвата потока данных с целью изменения его содержимого, необходимого для удовлетворения своих целей, например для изменения МАС-адреса для имитирования другого хоста и т. д.
Анонимный доступ в Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интернет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причиненный ущерб жертве атаки хакеров.
Вопрос 3. Способы обеспечения информационной безопасности
Два подхода к проблеме обеспечения безопасности КС:
фрагментарный
комплексный.
«Фрагментарный» - направлен на противодействие четко определенным угрозам в заданных условиях.
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды обработки информации.
Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.
Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам.
Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию.
Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.
Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
законодательного (стандарты, законы, нормативные акты и т. п.);
административно-организационного;
программно-технического (конкретные технические меры).
Группы организационных мер:
управление персоналом;
физическая защита;
поддержание работоспособности;
реагирование на нарушения режима безопасности;
планирование восстановительных работ.
Меры и средства программно-технического уровня.
В информационных систем должны быть доступны механизмы безопасности:
идентификация и проверка подлинности пользователей;
управление доступом;
протоколирование и аудит;
криптография;
экранирование;
обеспечение высокой доступности.
Потребность в применении единого набора стандартов нужна как поставщиками средств защиты, так и компаниями — системными интеграторами и организациями, выступающими в качестве заказчиков систем безопасности.
Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению ИБ, и определяют критерии, которым должно следовать управление безопасностью, являются основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах.
Вопрос 4. Пути решения проблем защиты информации в сетях
Для поиска решений проблем ИБ при работе в сети Интернет был создан независимый консорциум ISTF (Internet Security Task Force - общественная организация, состоящая из представителей и экспертов компаний-поставщиков средств ИБ, электронных бизнесов и провайдеров Internet-инфраструктуры.
Цель консорциума — разработка технических, организационных и операционных руководств по безопасности работы в Internet.
Консорциум ISTF выделил 12 областей информационной безопасности, на которых в первую очередь должны сконцентрировать свое внимание создатели электронного бизнеса, чтобы обеспечить его работоспособность.
Этот список включает:
аутентификацию;
право на частную, персональную информацию;
определение событий безопасности;
защиту корпоративного периметра;
определение атак;
контроль за потенциально опасным содержимым;
контроль доступа;
Администрирование;
реакцию на события (Incident Response).
Для комплексной зашиты от угроз необходимо:
Проанализировать угрозы безопасности для системы ЭБ;
Разработать политику ИБ;
Защитить внешние каналы передачи информации;
Гарантировать возможность безопасного доступа к открытым ресурсам внешних сетей и Internet;
Защитить отдельные наиболее коммерчески значимые ИС;
Предоставить персоналу защищенный удаленный доступ к информационным ресурсам КС;
Обеспечить надежное централизованное управление средствами сетевой защиты.
Первым этапом разработки системы ИБ электронного бизнеса являются механизмы управления доступом к сетям общего пользования и доступом из них, а также механизмы безопасных коммуникаций, реализуемые МЭ и продуктами защищенных виртуальных сетей VPN
Следующий этап включает интегрируемые в общую структуру средства контроля доступа пользователей в систему вместе с системой однократного входа и авторизации (Single Sign On).
Антивирусная защита, средства аудита и обнаружения атак завершают создание интегрированной целостной системы безопасности, если речь не идет о работе с конфиденциальными данными. В этом случае требуются средства криптографической защиты данных и электронно-цифровой подписи.
Для электронного бизнеса применяются различные методы и средства защиты информации:
защищенные коммуникационные протоколы;
средства криптографии;
механизмы аутентификации и авторизации;
средства контроля доступа к рабочим местам сети и из сетей общего пользования;
антивирусные комплексы;
программы обнаружения атак и аудита;
средства централизованного управления контролем доступа пользователей и безопасного обмена пакетами данных и сообщениями по открытым IP-сетям.
Профессия: Системный аналитик
Профессия: Преподаватель математики и информатики
В каталоге 6 866 курсов по разным направлениям
Учебник: «Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
Тема: Глава 2. Интернет
Учебник: «Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
Тема: § 6. Проектирование многотабличной базы данных
Учебник: «Информатика», Босова Л.Л., Босова А.Ю.
Тема: 1.2.1. Представление целых чисел
Учебник: «Информатика (в 2 частях)», Матвеева Н.В., Челак Е.Н., Конопатова Н.К., Панкратова Л.П., Нурова Н.А.
Тема: 5. Компьютер как система
Учебник: «Информатика. Учебное пособие для общеобразовательных учреждений с русским языком обучения», Г. А. Заборовский, А. Е. Пупцев
Тема: § 16. Информационные системы
Учебник: «Информатика. Углубленный уровень (в2 частях)», Поляков К.Ю., Еремин Е.А.
Тема: § 28. Мультимедиа