Файл: Защита внутренней сети и сотрудников компании от атак (Классификация мер обеспечения безопасности КС).pdf
Добавлен: 29.06.2023
Просмотров: 137
Скачиваний: 4
Обычно в помещении устанавливается кондиционер, хорошая система вентиляции и мини-АТС (частная телефонная сеть, которая используется внутри организации).
Также целесообразно отключить неприменяемые дисководы, параллельные и последовательные порты сервера.
Серверный корпус лучше всего опечатать, для того чтобы усложнить взлом или изменение данных на случай, если правонарушитель сможет проникнуть к серверу [2].
Необходимо наличие железных решеток и дверей, кодовых замков и камер видеонаблюдения. Камеры нужны для круглосуточного наблюдения и записи происходящего в главных комнатах офиса.
Второй типичной ошибкой считается резервное копирование. Оно необходимо как и меры пожарной безопасности в случае пожара в серверной комнате. Резервные копии не нужно хранить в той же комнате что и сервер. Получается, что имея защиту от информационной атаки любая компания станет беззащитна даже при небольшом пожаре.
Соответственно в огне сгорят резервные копии и сам сервер.
В частых случаях когда защищен сервер, люди не защищают кабельную систему сети. Оптимальный вариант защиты кабеля - короб или любой метод, который позволит закрыть и скрепить провода. Также не нужно забывать о возможности беспроводного подключения для получения данных или создания помех с помощью разряда тока.
Беспроводной способ не очень популярен и может быть обнаружен только при нарушении работы крупной фирмы.
Кроме интернета, компьютеры находятся еще в одной сети - обычной электрической. Собственно с электрической сетью и связаны другие проблемы, которые относятся к физической безопасности серверов. Качество нынешних силовых сетей само собой не идеальное.
При отсутствии аномальных признаков зачастую напряжение в электросети превышает норму или не соответствует ей вовсе.
Многие люди никогда не задумываются, что в собственном доме или офисе есть проблемы с электропитанием.
Пониженное напряжение самая распространенная аномалия по количеству проблем с электропитанием [13].
Обычной причиной пониженного напряжения является нехватка электроэнергии в зимний период, а причина повышенного напряжения в большинстве случаев это авария или повреждение проводки в помещении.
Если произошло отсоединение общего нулевого провода, то соседние фазы начинают работать с приблизительной мощностью в 380 В.
Результат высокого напряжения происходит по причине неверной связки проводов. Источником импульсных и высокочастотных помех являются разряды молнии, включение или отключение мощного потребителя электроэнергии, авария на подстанции и некоторые рабочие бытовые электроприборы. В основном такие помехи бывают в больших городах и в индустриальных зонах.
Импульсы напряжения при продолжительности от наносекунд (10~9 с) до микросекунд (10~6 с) по амплитуде достигают нескольких тысяч вольт. Более уязвим к помехам микропроцессор и другие электронные элементы.
Иногда непогашенная импульсная помеха приводит к перезагрузке сервера или ошибкам в обработке данных. Встроенный блок питания в компьютере отчасти защищает от перепадов напряжения и выхода из строя электронную составляющую компьютера, но остальные помехи со временем портят аппаратуру и повышают температуру в блоке питания сервера.
Для того, чтобы защитить компьютер от высокочастотных импульсных помех обычно используют сетевой фильтр (к примеру, популярная марка Pilot), который оберегает технику от множества помех и спадов напряжения. Помимо этого, компьютеры с важными сведениями оснащают источниками бесперебойного питания (UPS - Uninterruptible Power Supply - источник электропитания, который обеспечивает питание после кратковременного отключения главного источника и защищает его от помех) [19].
Текущие модели бесперебойного питания помимо поддержания работы компьютера в случае отсутствия питания, выключают компьютер из электросети когда параметры электросети вышли за пределы диапазона.
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, которые включены в состав технических средств компьютерной сети и выполняют (независимо или вместе с программными средствами) отдельные задачи обеспечения информационной безопасности.
Условием причисления устройства к аппаратному, а не к инженерно- техническому средству защиты считается обязательное внесение в состав технических средств компьютерной сети.
К главным аппаратным средствам защиты информации имеют отношение:
- устройство для ввода идентифицирующей пользователя информации (магнитная и пластиковая карта, отпечаток пальца);
- устройство для шифрования данных;
- устройство для блокирования несанкционированного включения рабочих станций и серверов (электронный замок и блокиратор).
Вспомогательные аппаратные средства защиты информации:
- устройство удаления данных на магнитном носителе;
- устройство сигнализации для оповещения о несанкционированном действии пользователя компьютерной сети.
Аппаратные средства проще уберечь от повреждения и взлома. Аппаратная составляющая часть функций имеет хорошее быстродействие в отличие от программной, а также имеет низкую стоимость.
На рынке аппаратных средств защиты со временем появляются более современные разработки [27].
К примеру, электронный замок «Соболь», который разработан предприятием ЗАО НИП «Информзащита» выполняет следующее:
- распознает пользователей;
- контролирует целостность файлов и физических секторов жесткого диска;
- блокирует загрузки операционной системы с дискеты и CD-ROM;
- блокирует вход в систему зарегистрированного пользователя, когда тот превысил заданное количество попыток при выполнении входа в систему;
- регистрирует события, которые имеют отношение к безопасности системы.
Пользователи проходят идентификацию по персональным ключам в виде «таблетки» Touch Memory, которая имеет память до 64 Кбайт, а аутентификация - содержит пароль не превышающий шестнадцати символов.
Контроль целостности нужен для наблюдения за программами или файлами пользователя включая системные файлы операционной системы для предотвращения изменения или модификации файлов или программ.
Первым делом в работу входит разборщик файловой системы операционной системы: вычисление откалиброванных значений и их контроль при загрузке осуществлен в «Соболе» на аппаратном уровне.
Порядок списка контроля целостности объектов осуществляется при помощи утилиты операционной системы, что в общем то предоставляет шанс программам-перехватчикам изменить данный список, но несомненно, что общий уровень безопасности системы определяется уровнем защищенности самого слабого звена [31].
Глава 3. Программные средства защиты информации в КС
Программные средства защиты информации это специальные программы, которые входят в состав программного обеспечения компьютерной сети только для того, чтобы выполнять защитные функции.
Основные программные средства защиты информации состоят из:
- программ идентификации и аутентификации пользователей компьютерной сети;
- программ для разделения доступа пользователей к ресурсам компьютерной сети;
- программ шифрования данных;
- программ защиты информационных источников (обычно это системное и прикладное программное обеспечение, базы данных, компьютерные средства обучения) от несанкционированной модификации, и использования.
Идентификация касательно обеспечения информационной безопасности компьютерной сети это определение уникального имени субъекта компьютерной сети.
Аутентификацией считается подтверждение предъявленного имени субъекта (подтверждается подлинность субъекта) [2].
Программные средства защиты информации дополнительно состоят
из:
- программ по удалению остаточных данных (в блоке оперативной памяти и временных файлов);
- программ аудита (ведение регистрационных журналов) событий, которые связанны с безопасностью компьютерной сети для обеспечения восстановления и доказательства происшествий данных событий;
- имитирующих работу с нарушителями программ (программы отвлекают нарушителей получением секретных конфиденциальных данных);
- программ тестирующих контроль защищенности компьютерной
сети.
Достоинства программных средств защиты информации:
- легкое копирование;
- гибкость (можно настроить на разные условия использования, которые учитывают особенность угроз информационной безопасности определенных компьютерных сетей);
- простота в применении (к примеру, программа шифрования работает в режиме «прозрачности» (она незаметна пользователям), а другая не требует от пользователей каких то дополнительных (если сравнивать с другими программами) навыков;
- почти неограниченный потенциал в регистрации новых угроз безопасности информации [19].
Рисунок 1 - Пристыкованное программное средство защиты
Рисунок 2 - Встроенное программное средство защиты
Недостатки программных средств защиты информации: - снижается эффективность компьютерной сети в связи с потреблением ее ресурсов, которые требуется для функционирования программ защиты;
- малая производительность (если сравнить со схожими функциями шифровальных программ);
- присоединенные программные средства защиты (не встроены в состав программного обеспечения компьютерной сети, примеры на рисунках 1 и 2) и это дает нарушителю принципиальный шанс обойти программные средства;
- вероятность изменить программные средства защиты в процессе работы компьютерной сети злоумышленниками.
Операционная система это важнейший программный компонент в каждой вычислительной машине. Общая безопасность информационной системы зависит от уровня политики безопасности любой определенной операционной системы. MS-DOS это операционная система реального режима микропроцессора Intel.
Все резидентные программы и главная программа работают в общем оперативно запоминающем устройстве (ОЗУ).
ОЗУ это энергозависимая часть системы компьютерной памяти. Во время работы компьютера в ней сохраняется выполняемый машинный код (программа), входные, выходные и промежуточные данные, которые обрабатывается процессором.
Нет защиты файлов, плохая сетевая безопасность, потому что в то время программное обеспечение и сетевые драйверы разрабатывали сторонние разработчики а не сама MicroSoft. Операционные системы Windows 95, 98, Millenium - копии, которые были предназначены для работы с домашними электронно-вычислительными машинами.
Вышеперечисленные операционные системы используют уровни преимущества защищенного режима.
Никакие дополнительные проверки не используются и отсутствует поддержка системы дескрипторов безопасности [27].
В итоге, у любой программы будет доступ к общему объему оперативной памяти с правами чтения и записи. Имеются меры сетевой безопасности, но действенность их минимальна.
В операционной системе Windows 95 допустили основательную ошибку, которая позволяет удаленным способом несколькими пакетами привести электронно-вычислительную машину к сбою в работе.
Эта ошибка подорвала репутацию операционных систем и в дальнейших версиях были сделаны многочисленные исправления для улучшения сетевой безопасности. Операционные системы Windows NT и 2000 стали значительно надежнее.
Эти системы можно считать многопользовательскими. Они надежно защищают файлы пользователей на жестком диске. Шифрование данных отсутствует и любой файл читается, если загрузится с другого локального диска где установлена другая операционная система - к примеру MS-DOS.
Эти операционные системы часто используют защищенный режим встроенный в процессоры Intel и надежно защищают информацию и код процесса от сторонних программ.
Перед разработкой операционных систем учитывались многие сетевые атаки и ошибки системы безопасности.
Поправки к ним выходили в качестве «service pack» (в переводе с английского - блоки обновлений). Другие копии операционных систем являются прототипом операционной системы UNIX. Данная операционная система создавалась сетевой и многопользовательской, поэтому уже включала в себя компоненты информационной безопасности. Почти все популярные копии UNIX проходили долгий этап разработки и по мере их изменения учитывали известные сетевые атаки тех времен [27].
Успешно зарекомендованные копии: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Главные ошибки в данных системах находятся не в самом ядре работающем без нареканий, эти проблемы возникают только с системными и прикладными утилитами.