Файл: Вопросы для подготовки к экзамену Функциональноструктурная организация информационных систем на архитектуре клиентсервер.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 240

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


 Нарушитель (Н4, Н7) может использовать следующие основные способы атак на «открытый» контур:

  • §перехват разглашаемых сведений об аутентифицирующей или ключевой информации «открытого» контура и ее компонентах, включая средства и систему защиты;

  • §перехват ключевой информации межсетевого обмена;

  • §нарушение связи между «открытым» контуром и внешними сегментами сетей общего пользования за счет преднамеренной загрузки трафика ложными сообщениями, приводящей к исчерпанию пропускной способности каналов связи, не защищенных от НСД к информации организационно-техническими мерами. 

9. Значимые угрозы в инфокоммуникационной системе в закрытом контуре ЛВС

Ответ:

Модели угроз «закрытого» контура

Основные угрозы нарушения конфиденциальности в «закрытом» контуре.

Для серверов ИС:

  • ознакомление с конфиденциальными данными, хранимыми или обрабатываемыми в системе, лиц, не допущенных к данным сведениям;

  • создание неучтенных, незаконных копий информационных массивов;

  • хищение носителей информации (магнитных дисков, лент, запоминающих устройств и целых ПЭВМ), производственных отходов (распечаток, записей, списанных носителей информации и т.п.).

Для корпоративной сети:

  • перехват административных паролей серверов и сетевого оборудования c помощью прослушивания сети (сниффинга);

  • перехват конфиденциального трафика с помощью сниффинга;

  • использование захвата IP-соединений и работы вместо администратора или пользователя (технологии спуффинга);

  • генерация фальшивых ICMP-пакетов для изменения параметров маршрутизации;

  • использование слабых мест в сетевых службах для взлома сетевых ресурсов;

  • использование слабых мест системы DNS для формирования ложных таблиц хостов;

  • использование слабых мест почтовой системы для взлома почтовой машины;

  • использование протокола SNMP управления сетью для получения сведений о сетевом оборудовании и возможного перехвата и подмены управляющих сетевых сообщений;

  • подбор паролей;

  • занесение вируса с почтовой корреспонденцией. 

Для систем защиты от НСД и средств криптографической защиты информации:


  • компрометация ключевой информации систем криптографической защиты информации;

  • дешифрование защищенной криптографическими  методами информации с помощью методов криптоанализа.

Нарушение конфиденциальности может привести к несанкционированному предоставлению привилегий пользователям СУБД и ОС, что может повлечь доступ и искажение информации в «закрытом» контуре и служебной информации файлов аудита СУБД и ОС «закрытого» контура, а так же к разглашению или утечке секретной информации из «закрытого» контура. Нарушитель, поразив конфиденциальность компонент «закрытого» контура (например, перехватив административные пароли) может исказить какой либо конфигурационный файл и тем самым осуществить атаку на целостность и доступность системы. 

Основные угрозы нарушения целостности программ и данных «закрытого» контура.

Для серверов ИС:

  • несанкционированное изменение базы данных ИС;

  • несанкционированное изменение компонентов ОС и СУБД, а также ПО ИС;

  • несанкционированное изменение операционной среды АРМ, действия нарушителя в среде ИС от имени легального пользователя, носящие деструктивный характер или приводящие к искажению информации.

Для АРМ:

  • несанкционированное изменение операционной среды АРМ, действия нарушителя в среде ИС от имени легального пользователя, носящие деструктивный характер или приводящие к искажению информации.

Для ОС ЛВС:

  • изменения конфигурации и режимов функционирования файлового сервера ЛВС.

Для корпоративной сети:

  • внесение несанкционированных изменений в настройки коммуникационного оборудования. 

Нарушение целостности  данных, а также программных компонентов, находящихся как на сервере, так и на рабочих станциях «закрытого» контура может привести к некорректному функционированию  ПО и преодолению системы защиты. Нарушитель, поразив целостность компонент «закрытого» контура, может заблокировать ее нормальное функционирование и тем самым осуществить атаку на доступность системы. 

Основные угрозы нарушения доступности активов «закрытого» контура.

Для  северов ИС (ОС и СУБД):

  • удаленные атаки на сетевые сервисы с целью нарушения их работы (перехват паролей и трафика, атаки типа “отказ в обслуживании” - Denial of Service, использование уязвимостей сервисов);

  • локальные атаки на систему защиты ОС легальным пользователем (подбор паролей, использование уязвимостей файловой системы, настроек сервисов и драйверов) с целью нарушения работы серверов ИС;

  • неквалифицированные или неправомерные действия администраторов ОС и СУБД, приводящие к нарушению работы ИС.


Для АРМ:

  • изменения конфигурации ОС (файлов CONFIG.SYS и AUTOEXEC.BAT, файлов ядра ОС для Windows);

  • удаления (модификации) исполняемых файлов прикладного и системного программного обеспечения;

  • внесения компьютерных вирусов;

  • эксплуатации программ, осуществляющих некорректные действия, из-за имеющихся в них ошибок или специальных "закладок".

Для ОС ЛВС:

  • удаленные атаки на сетевые сервисы с целью нарушения их работы (перехват паролей и трафика, атаки Denial of Service, использование уязвимостей сервисов);

  • внесение модификаций в ПО, хранящееся на серверах ЛВС, приводящих к дезорганизации функционирования АРМ ползователя.

Для корпоративной сети:

  • вывод из строя или изменение конфигурации сетевого оборудования, приводящее к потери доступа к сетевым ресурсам.

Для систем защиты от НСД и средств криптографической защиты информации:

  • удаленные атаки на средства защиты от НСД и средства криптографической защиты информации с целью нарушения их работы;

  • неквалифицированные или неправомерные действия администраторов систем защиты информации, приводящие к нарушению работы этих систем. 

Нарушения доступности информационных, программных и аппаратных ресурсов может привести к дезорганизации процесса обработки информации (несанкционированный останов СУБД, ОС, уничтожение данных и так далее).

 Предполагается, что защита от угроз, не являющихся атаками, в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими различные компоненты «закрытого» контура ИС с учетом особенностей эксплуатации этих компонентов и действующей нормативной базы.

 Кроме этого, большинству угроз, не являющихся атаками, можно сопоставить атаки, и защита от такого рода угроз должна обеспечиваться средствами защиты информации, входящими в подсистему информационной безопасности «закрытого» контура ИС СН и разрабатываемыми в основном с целью противодействия атакам. 

10. Значимые угрозы в инфокоммуникационной системе в открытом контуре ЛВС

Ответ:

1.3.4.2. Модели угроз в «открытом» контуре

Угрозы нарушения целостности и/или доступности информации «открытого» контура:

  • удаленные атаки на сетевые сервисы «открытого» контура с целью нарушения их работы (перехват паролей и трафика, атаки типа «отказ в обслуживании», использование уязвимостей сервисов);

  • повреждение каналов связи;

  • действия, приводящие к частичному или полному отказу сетевого оборудования и средств сетевого управления «открытого» контура;

  • неправомерная модификация передаваемых данных, технической и служебной информации.


Угрозы нарушения конфиденциальности информации «открытого» контура:

  • незаконное подключение к линиям связи с целью модификации передаваемых сообщений, подмены законного пользователя, перехвата всего потока данных с целью его дальнейшего анализа (включая получение аутентифицирующей и ключевой информации для его последующего неправомерного использования) и т.п.;

  • незаконное подключение к сетевому оборудованию с целью изменения настроек и анализа проходящего потока данных и служебного трафика;

  • воздействие на внешнее сетевое оборудование «открытого» контура, приводящее к его некорректному функционированию (неправильной фильтрации, адресации информации и т.п.);

  • использование уязвимостей интерфейсов и протоколов взаимодействия оборудования «открытого» контура.

11. Общие требования построения защищенной инфокоммуникационной системе

Ответ:


Тема 2.1. Общие требования построения защищенной информационной системы

2.1.1. Общие требования построения защищенных сегментов «закрытого» и «открытого» контуров ЛВС

При проведении мероприятий по обеспечению информационной безопасности в корпоративной сети, должны быть реализованы следующие требования политики безопасности:

  • пользователи сегментов «закрытого» и «открытого» контуров ИС должны иметь доступ к серверам ИС, выделенным в отдельный сегмент, по строго определенному набору коммуникационных и прикладных протоколов с использованием механизмов proxy;

  • внешние по отношению к ИС пользователи не должны иметь доступа к ресурсам «открытого» контура ЛВС ИС, кроме ресурсов демилитаризованных зон «открытого» контура ЛВС по строго определенному набору коммуникационных и прикладных протоколов;

  • дистанционное администрирование систем защиты в ЛВС ИС «закрытого» и «открытого» контуров должно производиться с использованием шифрования управляющего трафика на уровне IP или с помощью использования управляющих протоколов, поддерживающих шифрование данных (SNMPv3);

  • администрирование активного сетевого оборудования «закрытого» и «открытого» контуров ЛВС ИС должно контролироваться специалистами подразделения информационной безопасности с помощью механизмов штатного аудита сетевого оборудования. Подсистемы аудита должна администрироваться подразделениями информационной безопасности.

  • применяемые в ИС средства криптографической защиты информации и средства защиты информации (СЗИ) от НСД должны быть сертифицированы.

  • порядок работы с ключевыми материалами систем криптографической защиты информации должны быть регламентирован.

  • настройка СЗИ от НСД на каждой рабочей станции осуществляется индивидуально, с учетом решаемых на этой станции задач.

  • для надежной защиты данных в ЛВС ИС «закрытого» и «открытого» контуров на  АРМ пользователей (автоматизированных рабочих местах - АРМ) организуется замкнутая программная среда. Управление замкнутой программной средой должно осуществляться централизованно.

  • независимо от используемой операционной системы на АРМ, у пользователя не должно быть возможности запускать собственные, не разрешенные явно администратором, задачи.

  • необходимо запретить модификации сетевых настроек АРМ, а также использование режима разделения каталогов и файлов на рабочих станциях пользователей, работающих под управлением ОС Windows.

  • программное обеспечения (ПО) требуемое для работы АРМ, включающее системные модули, прикладные программы и библиотеки, хранящиеся на локальном диске, должно выделяться в ядро АРМ, которое подвергается контролю на целостность средствами СЗИ от НСД. Программное обеспечение контроля целостности должно обеспечивать однозначную идентификацию ПО АРМ. Инициализация процедуры контроля целостности должна производится при каждом запуске АРМ. Первично должна проверяться программная оболочка АРМ, которая несет функцию загрузки рабочих библиотек, далее происходит вход в систему (login), загрузка и проверка целостности библиотек. В случае обнаружения изменений в составе ПО, подсистема обеспечения контроля целостности должна блокировать дальнейшую работу АРМ, и произвести соответствующую запись в системном журнале.

  • управление доступом в АРМ должна базироваться на стандартных механизмах идентификации, аутентификации и разграничения доступа предоставляемых:

  • BIOS ПЭВМ;

  • сертифицированным программно-аппаратным комплексом защиты от НСД СЗИ;

  • ОС Windows АРМ;

  • сетевой ОС;

  • СУБД Oracle;

  • средствами усиленной аутентификации ACE Server (SecurID) или Kerberos.

  • завершение работы пользователем АРМ должно сопровождаться освобождением всех занимаемых им разделяемых ресурсов (Logout).

  • все входящие носители информации должны проверяться на наличие вирусов.