Файл: Основные понятия безопасности компьютерных систем и сетей и подходы к их нейтрализации.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.12.2023

Просмотров: 12

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

1
Основные понятия безопасности
компьютерных систем и сетей
и подходы
к их нейтрализации
Типовая сеть корпорации
E-Mail
сервер
WWW
сервер
Маршру-
тизатор
Внутренние
серверы
Рабочие
места
Сервер
филиала
Рабочие
места
Центральный офис
Филиалы
Ресурсы Internet
Пользователи
Internet
Маршру-
тизатор
Мобильные
сотрудники
Мобильные
сотрудники
МСЭ
ОСОБЕННОСТИ СОВРЕМЕННЫХ КОРПОРАТИВНЫХ
СЕТЕЙ КАК ОБЪЕКТОВ ЗАЩИТЫ:
1.
Высокая сложность
(масштабность, территориальная распределенность и разнородность применяемых технических и программных средств)
2.
Многофункциональность компонентов и, как следствие, большое число уязвимостей на всех уровнях информационной инфраструктуры АС
3.
Наличие человеческого фактора
(системы автоматизированные, т.е. «человеко-машинные»)
4.
Недостаточность возможностей штатных средств защиты в ОС, СУБД и приложениях
5.
Малое число специалистов
, призванных обеспечивать безопасность

2
Атака
- действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей информационной системы.
Угроза
- потенциально возможное событие, явление или процесс, которое воздействуя на компоненты информационной системы может привести к нанесению ущерба.
Уязвимость
- любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.
УГРОЗЫ, УЯЗВИМОСТИ И АТАКИ
При обмене данными существует
угроза
их перехвата
Уязвимость
, приводящая к реализации угрозы, - особенность технологии «Ethernet» - общая среда передачи
Атака
, использующая уязвимость – запуск сетевого анализатора
ВЗАИМОСВЯЗЬ ОПРЕДЕЛЕНИЙ
ПОЛЬЗОВАТЕЛИ_УРОВНИ_ИНФОРМАЦИОННОЙ_ИНФРАСТРУКТУРЫПРИЛОЖЕНИЯ_СУБД_ОС_СЕТЕВЫЕ_СЛУЖБЫ'>ПРИЛОЖЕНИЯ_СУБД_ОС_СЕТЕВЫЕ_СЛУЖБЫ_ПОЛЬЗОВАТЕЛИ'>ПРИЛОЖЕНИЯ
СУБД
ОС
СЕТЕВЫЕ СЛУЖБЫ
ПОЛЬЗОВАТЕЛИ
УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ


3
ПРИЛОЖЕНИЯ
СУБД
ОС
СЕТЕВЫЕ СЛУЖБЫ
ПОЛЬЗОВАТЕЛИ
УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
ПРИЛОЖЕНИЯ
СУБД
ОС
СЕТЕВЫЕ СЛУЖБЫ
ПОЛЬЗОВАТЕЛИ
УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
ПРИЛОЖЕНИЯ
СУБД
ОС
СЕТЕВЫЕ СЛУЖБЫ
ПОЛЬЗОВАТЕЛИ
УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

4
ПРИЛОЖЕНИЯ
СУБД
ОС
СЕТЕВЫЕ СЛУЖБЫ
ПОЛЬЗОВАТЕЛИ
УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
ПРИЛОЖЕНИЯ
СУБД
ОС
СЕТЕВЫЕ СЛУЖБЫ
ПОЛЬЗОВАТЕЛИ
TCP/IP
NetBEUI
IPX/SPX
УРОВНИ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Политики, Инструкции, и повышение осведомленности
Защита ОС, Управление обновлениями, Аутентификация
Firewalls, VPN quarantine
Охрана, замки, устройства слежения, HSM
Сегментирование сети, IPSec,
NIDS
Защита приложений, Антивирусы
ACL,
Шифрование
Обучение пользователей против социальной инженерии
Физическая защита
Периметр
Внутренняя сеть
Операционная система
Приложения
Данные
Defense in Depth

5
ПРИЧИНЫ ВОЗНИКНОВЕНИЯ УЯЗВИМОСТЕЙ
ошибки (особенности)
проектирования
(технологий, протоколов, служб) ошибки реализации
(программ)
ошибки эксплуатации
(неправильная настройка, неиспользуемые сетевые службы,
слабые пароли)
ИСТОЧНИКИ ИНФОРМАЦИИ
О НОВЫХ УЯЗВИМОСТЯХ
www.cert.org - координационный центр
CERT/CC www.ntbugtraq.com www.microsoft.com/security
www.securityfocus.com
http://cve.mitre.org/cve
Единая система наименований для уязвимостей
Стандартное описание для каждой уязвимости
Обеспечение совместимости баз данных уязвимостей

6
http://cve.mitre.org/cve
CAN-1999-0067
CVE-1999-0067
Кандидат CVE
Индекс CVE
CVE entry
CVE-2002-0367
smss.exe debugging subsystem in Windows NT and Windows
2000 does not properly authenticate programs that connect to
other programs, which allows local users to gain administrator
or SYSTEM privileges by duplicating a handle to a privileged
process, as demonstrated by DebPloit.
Reference: BUGTRAQ:20020314 Fwd: DebPloit (exploit)
Reference: BUGTRAQ:20020326 Re: DebPloit (exploit)
Reference: BUGTRAQ:20020327 Local Security Vulnerability in
Windows NT and Windows 2000
Reference: NTBUGTRAQ:20020314 DebPloit (exploit)
Reference: BID:4287
Reference: XF:win-debug-duplicate-handles(8462)
Reference: MS:MS02-024
Номер
Описание
Ссылки
10 Top Vulnerabilities to Windows Systems
W1
Internet Information Services (IIS)
W2
Microsoft Data Access Components (MDAC) -
Remote Data Services
W3
Microsoft SQL Server
W4
NETBIOS - Unprotected Windows Networking
Shares
W5
Anonymous Logon - Null Sessions
W6
LAN Manager Authentication - Weak LM Hashing
W7
General Windows Authentication - Accounts with No Passwords or Weak Passwords
W8
Internet Explorer
W9
Remote Registry Access
W10
Windows Scripting Host


7
Задачи по обеспечению безопасности
1.
Защита от вмешательства в процесс нормального функционирования АС и НСД к информации посторонних лиц
2.
Разграничение доступа зарегистрированных сотрудников к аппаратным, программным и информационным ресурсам АС
3.
Защита от неправомерных изменений конфигурации рабочих станций и серверов, от использования неучтенных программ
Задачи по обеспечению безопасности
4.
Обеспечение объективного контроля за работой пользователей АС и системных администраторов
5.
Защита от несанкционированной модификации
(контроль целостности) программных и информационных ресурсов
6.
Защита информации ограниченного доступа
, хранимой на носителях и передаваемой по каналам связи от раскрытия
ЗАЩИТНЫЕ МЕХАНИЗМЫ

идентификация и аутентификация

разграничение доступа

регистрация событий и аудит

контроль целостности

шифрование данных и ЭЦП

резервирование и резервное копирование

выявление и устранение уязвимостей