Смекни!
smekni.com

Комплексное управление безопасностью информационной системы в ЛВС ОАО ХК Дальзавод (стр. 4 из 8)

5.2.4. Службы Обмена сообщениями - проблемы

Службы Обмена сообщениями увеличивают риск для информации, хранимой на сервере или передаваемой между источником и отправителем. Неадекватно защищенная электронная почта может быть легко перехвачена, изменена или повторно передана, что влияет как на конфиденциальность, так и на целостность сообщения.

5.2.5. Прочие проблемы безопасности ЛВС

Прочие проблемы безопасности ЛВС включают:

- неадекватную политику управления и безопасности ЛВС,

- отсутствие обучения особенностям использования ЛВС и защиты,

- неадекватные механизмы защиты для рабочих станций и

- неадекватную защиту в ходе передачи информации.

Слабая политика безопасности также увеличивает риск, связанный с ЛВС. Должна иметься формальная политика безопасности, которая бы определяла правила использования ЛВС, для демонстрации позиции управления организацией по отношению к важности защиты имеющихся в ней ценностей. Политика безопасности является сжатой формулировкой позиции высшего руководства по вопросам информационных ценностей, ответственности по их защите и организационным обязательствам. Должна иметься сильная политика безопасности ЛВС для обеспечения руководства и поддержки со стороны верхнего звена управления организацией. Политика должна определять роль, которую имеет каждый служащий при обеспечении того, что ЛВС и передаваемая в ней информация адекватно защищены.

Политика безопасности ЛВС должна делать упор на важности управления ЛВС и обеспечения его поддержки. Управление ЛВС должно иметь необходимые финансовые средства, время и ресурсы. Слабое управление сетью может привести к ошибкам защиты. В результате этого могут появиться следующие проблемы: ослабленная конфигурация защиты, небрежное выполнение мер защиты или даже не использование необходимых механизмов защиты.

Отсутствие осведомленности пользователей в отношении безопасности ЛВС также увеличивает риск. Пользователи, не знакомые с механизмами защиты, мерами защиты и т.п. могут использовать их неправильно и, возможно, менее безопасно. Ответственность за внедрение механизмов и мер защиты, а также за следование правилам использования ПК в среде ЛВС обычно ложится на пользователей ПК. Пользователям должны быть даны соответствующие инструкции и рекомендации, необходимые, чтобы поддерживать приемлемый уровень защиты в среде ЛВС.

5.3. Цели и задачи проектирования безопасности ЛВС

Должны быть поставлены следующие цели при разработке эффективной защиты ЛВС:

- обеспечить конфиденциальность данных в ходе их хранения, обработки или при передаче по ЛВС;

- обеспечить целостность данных в ходе их хранения, обработки или при передаче по ЛВС;

- обеспечить доступность данных, хранимых в ЛВС, а также возможность их своевременной обработки и передачи

- гарантировать идентификацию отправителя и получателя сообщений.

Адекватная защита ЛВС требует соответствующей комбинации политики безопасности, организационных мер защиты, технических средств защиты, обучения и инструктажей пользователей и плана обеспечения непрерывной работы. Хотя все эти области являются критическими для обеспечения адекватной защиты, основной акцент в этой дипломной работе акцент сделан на возможных технических мерах защиты.

6. Угрозы, уязвимые места, службы и механизмы защиты.

Угрозой может быть любое лицо, объект или событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п.

Непосредственный вред, вызванный угрозой, называется воздействием угрозы.

Уязвимыми местами являются слабые места ЛВС, которые могут использоваться угрозой для своей реализации. Например, неавторизованный доступ (угроза) к ЛВС может быть осуществлен посторонним человеком, угадавшим очевидный пароль. Использовавшимся при этом уязвимым местом является плохой выбор пароля, сделанный пользователем. Уменьшение или ограничение уязвимых мест ЛВС может снизить или вообще устранить риск от угроз ЛВС. Например, средство, которое может помочь пользователям выбрать надежный пароль, сможет снизить вероятность того, что пользователи будут использовать слабые пароли и этим уменьшить угрозу несанкционированного доступа к ЛВС.

Служба защиты является совокупностью механизмов защиты, поддерживающих их файлов данных и организационных мер, которые помогают защитить ЛВС от конкретных угроз. Например, служба аутентификации и идентификации помогает защитить ЛВС от неавторизованного доступа к ЛВС , требуя чтобы пользователь идентифицировал себя , а также подтвердил истинность своего идентификатора. Средство защиты надежно настолько, насколько надежны механизмы, процедуры и т.д., которые составляют его.

Механизмы защиты являются средствами защиты, реализованными для обеспечения служб защиты, необходимых для защиты ЛВС. Например, система аутентификации, основанная на использовании смарт-карт (которая предполагает, что пользователь владеет требуемой смарт-картой), может быть механизмом, реализованным для обеспечения службы идентификации и аутентификации. Другие механизмы, которые помогают поддерживать конфиденциальность аутентификационной информации, могут также считаться частью службы идентификации и аутентификации.

6.1. Угрозы и уязвимые места

Идентификация угроз предполагает рассмотрение воздействий и последствий реализации угроз. Воздействие угрозы, которое обычно включает в себя проблемы, возникшие непосредственно после реализации угрозы, приводит к раскрытию, модификации, разрушению или отказу в обслуживании. Более значительные долговременные последствия реализации угрозы приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни или иным долговременным эффектам. Подход, описываемый здесь, состоит в классификации типов воздействий, которые могут иметь место в ЛВС, так чтобы специфические технические угрозы могли быть сгруппированы по своим воздействиям и изучены некоторым образом.

Воздействия, которые будут использоваться для классификации и обсуждения угроз среде ЛВС:

1.Неавторизованный доступ к ЛВС - происходит в результате получения неавторизованным человеком доступа к ЛВС.

Уязвимые места:

- отсутствие или недостаточность схемы идентификации и аутентификации,

- совместно используемые пароли,

- плохое управление паролями или легкие для угадывания пароли,

- использование известных системных брешей и уязвимых мест, которые не были исправлены,

- однопользовательские ПК, не имеющие парольной защиты во время загрузки,

- неполное использование механизмов блокировки ПК,

- хранимые в пакетных файлах на дисках ПК пароли доступа к ЛВС,

- слабый физический контроль за сетевыми устройствами,

- незащищенные модемы,

- отсутствие тайм-аута при установлении сеанса и регистрации неверных попыток,

- отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток,

- отсутствие сообщений "дата/время последнего удачного сеанса" и "неуспешная попытка установления сеанса" в начале сеанса,

- отсутствие верификации пользователя в реальном времени (для выявления маскарада).

2.Несоответствующий доступ к ресурсам ЛВС- происходит в результате получения доступа к ресурсам ЛВС авторизованным или неавторизованным человеком неавторизованным способом.

Уязвимые места:

- использование при назначении прав пользователям по умолчанию таких системных установок, которые являются слишком разрешающими для пользователей,

- неправильное использование привилегий администратора или менеджера ЛВС,

- данные, хранящиеся с неадекватным уровнем защиты или вообще без защиты,

- недостаточное или неправильное использование механизма назначения привилегий для пользователей, ПК, на которых не используют никакого контроля доступа на уровне файлов.

3.Раскрытие данных - происходит в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом.

Уязвимые места:

- неправильные установки управления доступом,

- данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме,

- исходные тексты приложений, хранимые в незашифрованной форме,

- мониторы, находящиеся в помещениях, где много посторонних людей

- станции печати, находящиеся в помещениях, где много посторонних людей

- резервные копии данных и программного обеспечения, хранимые в открытых помещениях.

4.Неавторизованная модификация данных и программ - происходит в результате модификации, удаления или разрушения человеком данных и программного обеспечения ЛВС неавторизованным или случайным образом.

Уязвимые места:

- разрешение на запись, предоставленное пользователям, которым требуется только разрешение на доступ по чтению,

- необнаруженные изменения в программном обеспечении, включая добавление кода для создания программы троянского коня,

- отсутствие криптографической контрольной суммы критических данных,

- механизм привилегий, который позволяет избыточное разрешение записи,