Недостатки политики защиты ИС
Документированная и объявленная персоналу политика защиты является существенным компонентом защиты информационных систем. Но некоторые проблемы защиты могут быть вызваны недостатками самой политики защиты, и к таким проблемам можно отнести следующие:
Отсутствие документированной политики защиты. Не представленную в виде набора документов политику невозможно применять последовательно и принудительно.
Внутренние политические противоречия. Политические баталии, закулисные войны и скрытые конфликты будут препятствовать проведению согласованной и обязательной политики защиты.
Отсутствие преемственности. Частая замена персонала, отвечающего за реализацию политики защиты, ведет к непостоянству в политике защиты.
Небрежность администрирования, мониторинга и контроля. Неадекватный мониторинг, аудит и несвоевременное устранение проблем позволяют атаковать систему защиты и незаконно использовать сетевые ресурсы.
Неосведомленность о возможности атаки. Организация может даже не знать о нарушениях, если в организации не проводится регулярный мониторинг сети или нет системы обнаружения вторжений.
Несоответствие ПО и аппаратных средств принятой политике защиты. Несанкционированные изменения топологии сети или установка непроверенных приложений создают бреши в системе защиты. Привести пример про самовольную установку модемов.
Отсутствие процедур обработки инцидентов защиты и плана восстановления системы. Отсутствие четкого плана обработки инцидентов и восстановления работоспособности систем в случае сетевой атаки приводит к хаосу, панике и ошибочным действиям.
|
|
Введем термин уязвимость. Уязвимость – это наличие в ИС недостатков, позволяющих кому-либо начать враждебные действия против ИС.
В данном случае враждебное действие (или, как мы будем иногда называть, атака) означает метод извлечения выгоды из уязвимости с помощью некой процедуры или программы.
Виды противников и нарушителей. Мотивы действий нарушителя.
Вы сможете лучше защитить свою информ. систему, если будете знать, кем является нарушитель.
В нашем случае нарушитель – человек (или группа людей), который пытается нарушить одно из основных свойств информации: доступность, целостность или конфиденциальность.
Нарушитель может быть взломщиком (cracker) или хакером (hacker).
Взломщик – это персона, которая использует передовые знания в области вычислительной техники для того, чтобы, не имея соответствующего права, зондировать или компрометировать защиту информационной системы. Действия взломщика обычно содержит злой умысел.
|
|
Хакер – это персона, исследующая целостность и надежность защиты операционной системы или сети. Обычно это программист, использующий передовые знания и желающий проверить систему новыми новаторскими способами. Нередко хакер свободно делится своими новыми знаниями с другими, что может создавать дополнительные проблемы для его жертвы. Действия хакера обычно не содержат злого умысла, и хакер не пытается предложить свои услуги по взлому.
Мотивы действия сетевых нарушителей довольно разнообразны, но всех нарушителей можно отнести к категориям внутренней и внешней угрозы.
Классификация угроз по виду нарушителей и степени преднамеренности.
Внутренние угрозы
Внутренние угрозы исходят изнутри организации и их можно разделить на умышленные и неумышленные.
Основные типы внутренних нарушителей:
1. Служащие с недостойными намерениями. Служащие, преднамеренно проверяющие уязвимость защиты с целью получения прибыли или с целью краж. (Привести пример про поиск свободных IP-адресов и сканирование IP-адресов и tcp-портов и физическое переключение портов)
2. Служащие, совершающие непреднамеренные нарушения. Служащие, которые случайно загрузили вирус или другую опасную для системы программу или случайно получили доступ к важной части внутренней сети.
|
|
3. Служащие, неправильно использующие сетевую среду. Служащие, по незнанию использующие ненадежные пароли или неправильную конфигурацию сетевого оборудования (Привести пример с распространением фильмов, с созданием «нелегальных» серверов).
Внешние угрозы
Внешние угрозы исходят от объектов, находящихся вне организации, и также могут быть умышленными и неумышленными.
Основные типы внешних нарушителей:
1. Любители острых ощущений. Многие нарушители атакуют сети просто ради удовольствия или с тем, чтобы произвести соответствующее впечатление.
2. Конкуренты. Ваш успех может привлечь конкурентов, заинтересованных в доступе к информации, важной с точки зрения конкуренции. Целью конкурентов может быть не только получение информации но и нарушение целостности или доступности Вашей информации.
3. Враги. Информационные войны могут возникнуть на фоне национализма, фанатизма или каких-либо идеологических соображений. Например, в ходе конфликта в Косово на Web-узле НАТО наблюдалось заметное повышение активности хакеров.
4. Похитители. Нарушители могут искать конкретную ценную информацию с целью ее продажи или использования.
|
|
5. Шпионы. Промышленны шпионаж сегодня распространяется всё шире и шире.
6. Враждебно настроенные бывшие служащие. Служащие, знающие внутреннюю инфраструктуру, могут преследовать цели отмщения, извлечения прибыли или морального удовлетворения.
7. Другие. Люди могут вторгаться в информационную систему по разным причинам: из спортивного интереса или желания исследовать сеть, от скуки, любопытства или же с целью получения признания.
Усредненный портрет нарушителя постоянно меняется с развитием информ. технологий (ИТ). Рассмотрим для сравнения нарушителей первой волны и современных.
Уровень знаний и характеристика нарушителей первой волны.
Сетевые вторжения начинались людьми, стремящимися получить несанкционированный доступ к телекомм. ресурсам. Для обозначения соответствующих действий обычно используют слово фрикинг (phreaking). Нарушитель первой волны имел определенный уровень мастерства и обладал след. характеристиками:
- умел использовать несколько языков программирования: C, C++, Perl, VB, Java
- имел глубокие знания в области использования протоколов TCP/IP, сервисов и соответствующих средств
- досконально знал, как минимум, две операционных системы, например UNIX и DOS
- имел работу, связанную с использованием компьютеров и сетей
Уровень знаний и характеристика современных нарушителей.
Методы вторжения и соответствующие средства теперь широко известны и доступны.
- он может загрузить созданные кем-то другим программн. средства из Internet с хакерских сайтов
- находится в той возрастной группе, когда имеется достаточно времени для экспериментов и разработки соответствующих методов. Обычно это студент или любитель технологических новинок
Действия современных нарушителей хорошо изучены и менее разнообразны. Все основные угрозы изучены и классифицированы и против каждой из них можно найти готовые средства, главное уметь их применить.
Дата добавления: 2018-05-12; просмотров: 463; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!