Недостатки политики защиты ИС



Документированная и объявленная персоналу политика защиты является существенным компонентом защиты информационных систем. Но некоторые проблемы защиты могут быть вызваны недостатками самой политики защиты, и к таким проблемам можно отнести следующие:

Отсутствие документированной политики защиты. Не представленную в виде набора документов политику невозможно применять последовательно и принудительно.

Внутренние политические противоречия. Политические баталии, закулисные войны и скрытые конфликты будут препятствовать проведению согласованной и обязательной политики защиты.

Отсутствие преемственности. Частая замена персонала, отвечающего за реализацию политики защиты, ведет к непостоянству в политике защиты.

Небрежность администрирования, мониторинга и контроля. Неадекватный мониторинг, аудит и несвоевременное устранение проблем позволяют атаковать систему защиты и незаконно использовать сетевые ресурсы.

Неосведомленность о возможности атаки. Организация может даже не знать о нарушениях, если в организации не проводится регулярный мониторинг сети или нет системы обнаружения вторжений.

Несоответствие ПО и аппаратных средств принятой политике защиты. Несанкционированные изменения топологии сети или установка непроверенных приложений создают бреши в системе защиты. Привести пример про самовольную установку модемов.

Отсутствие процедур обработки инцидентов защиты и плана восстановления системы. Отсутствие четкого плана обработки инцидентов и восстановления работоспособности систем в случае сетевой атаки приводит к хаосу, панике и ошибочным действиям.

Введем термин уязвимость. Уязвимость – это наличие в ИС недостатков, позволяющих кому-либо начать враждебные действия против ИС.

В данном случае враждебное действие (или, как мы будем иногда называть, атака) означает метод извлечения выгоды из уязвимости с помощью некой процедуры или программы.

 

Виды противников и нарушителей. Мотивы действий нарушителя.

 

       Вы сможете лучше защитить свою информ. систему, если будете знать, кем является нарушитель.

В нашем случае нарушитель – человек (или группа людей), который пытается нарушить одно из основных свойств информации: доступность, целостность или конфиденциальность.

Нарушитель может быть взломщиком (cracker) или хакером (hacker).

Взломщик – это персона, которая использует передовые знания в области вычислительной техники для того, чтобы, не имея соответствующего права, зондировать или компрометировать защиту информационной системы. Действия взломщика обычно содержит злой умысел.

Хакер – это персона, исследующая целостность и надежность защиты операционной системы или сети. Обычно это программист, использующий передовые знания и желающий проверить систему новыми новаторскими способами. Нередко хакер свободно делится своими новыми знаниями с другими, что может создавать дополнительные проблемы для его жертвы. Действия хакера обычно не содержат злого умысла, и хакер не пытается предложить свои услуги по взлому.

 

Мотивы действия сетевых нарушителей довольно разнообразны, но всех нарушителей можно отнести к категориям внутренней и внешней угрозы.

 

Классификация угроз по виду нарушителей и степени преднамеренности.

 

Внутренние угрозы

Внутренние угрозы исходят изнутри организации и их можно разделить на умышленные и неумышленные.

Основные типы внутренних нарушителей:

1. Служащие с недостойными намерениями. Служащие, преднамеренно проверяющие уязвимость защиты с целью получения прибыли или с целью краж. (Привести пример про поиск свободных IP-адресов и сканирование IP-адресов и tcp-портов и физическое переключение портов)

2. Служащие, совершающие непреднамеренные нарушения. Служащие, которые случайно загрузили вирус или другую опасную для системы программу или случайно получили доступ к важной части внутренней сети.

3. Служащие, неправильно использующие сетевую среду. Служащие, по незнанию использующие ненадежные пароли или неправильную конфигурацию сетевого оборудования (Привести пример с распространением фильмов, с созданием «нелегальных» серверов).

 

 

Внешние угрозы

Внешние угрозы исходят от объектов, находящихся вне организации, и также могут быть умышленными и неумышленными.

Основные типы внешних нарушителей:

1. Любители острых ощущений. Многие нарушители атакуют сети просто ради удовольствия или с тем, чтобы произвести соответствующее впечатление.

2. Конкуренты. Ваш успех может привлечь конкурентов, заинтересованных в доступе к информации, важной с точки зрения конкуренции. Целью конкурентов может быть не только получение информации но и нарушение целостности или доступности Вашей информации.

3. Враги. Информационные войны могут возникнуть на фоне национализма, фанатизма или каких-либо идеологических соображений. Например, в ходе конфликта в Косово на Web-узле НАТО наблюдалось заметное повышение активности хакеров. 

4. Похитители. Нарушители могут искать конкретную ценную информацию с целью ее продажи или использования.

5. Шпионы. Промышленны шпионаж сегодня распространяется всё шире и шире.

6. Враждебно настроенные бывшие служащие. Служащие, знающие внутреннюю инфраструктуру, могут преследовать цели отмщения, извлечения прибыли или морального удовлетворения.

7. Другие. Люди могут вторгаться в информационную систему по разным причинам: из спортивного интереса или желания исследовать сеть, от скуки, любопытства или же с целью получения признания.

Усредненный портрет нарушителя постоянно меняется с развитием информ. технологий (ИТ). Рассмотрим для сравнения нарушителей первой волны и современных.

Уровень знаний и характеристика нарушителей первой волны.

Сетевые вторжения начинались людьми, стремящимися получить несанкционированный доступ к телекомм. ресурсам. Для обозначения соответствующих действий обычно используют слово фрикинг (phreaking). Нарушитель первой волны имел определенный уровень мастерства и обладал след. характеристиками:

- умел использовать несколько языков программирования: C, C++, Perl, VB, Java

- имел глубокие знания в области использования протоколов TCP/IP, сервисов и соответствующих средств

- досконально знал, как минимум, две операционных системы, например UNIX и DOS

- имел работу, связанную с использованием компьютеров и сетей

Уровень знаний и характеристика современных нарушителей.

Методы вторжения и соответствующие средства теперь широко известны и доступны. 

- он может загрузить созданные кем-то другим программн. средства из Internet с хакерских сайтов

- находится в той возрастной группе, когда имеется достаточно времени для экспериментов и разработки соответствующих методов. Обычно это студент или любитель технологических новинок

Действия современных нарушителей хорошо изучены и менее разнообразны. Все основные угрозы изучены и классифицированы и против каждой из них можно найти готовые средства, главное уметь их применить.

 


Дата добавления: 2018-05-12; просмотров: 463; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!