Сетевая безопасность. Конфиденциальность, целостность и доступность данных.
При рассмотрении безопасности информационных систем обычно выделяют две группы проблем: безопасность компьютера и сетевая безопасность.
К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера. Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети. Это защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть.
Безопасная информационная система — это система, которая защищает данные от несанкционированного доступа, всегда готова предоставить их своим пользователям, и надежно хранит информацию и гарантирует неизменность данных. Безопасная система обладает следующими свойствами:
• Конфиденциальность — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
• Доступность— гарантия того, что авторизованные пользователи всегда получат доступ к данным.
• Целостность — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Любое действие, которое направлено на нарушение конфиденциальности, целостности и доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой.
Атака - реализованная угроза.
Риск — это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. Значение риска тем выше, чем более уязвимой является существующая система безопасности и чем выше вероятность реализации атаки.
Классификация угроз
Неумышленные угрозы вызываются ошибочными действиями сотрудников, а также последствия ненадежной работы программных и аппаратных средств системы. Например, из-за отказа диска, контроллера диска или всего файлового сервера могут оказаться недоступными данные, важные для работы предприятия.
Умышленные угрозымогут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.
В вычислительных сетях можно выделить следующие типы умышленных угроз:
· незаконное проникновение в один из компьютеров сети под видом легального пользователя;
· разрушение системы с помощью программ-вирусов;
· нелегальные действия легального пользователя;
· «подслушивание» внутрисетевого трафика.
Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы: использование «чужих» паролей, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Особенно опасно проникновение злоумышленника под именем администратора сети.
Вредоносные программы - программное обеспечение, созданное, чтобы повредить или изменить данные компьютере или операции:
1) Вирусы программы, которые распространяются путем присоединения себя к исполняемым файлам и документам. Когда зараженная программа выполняется, вирус распространяется в другие файлы или программы на компьютере. Некоторые вирусы предназначены для работы в определенное время или в определенную дату. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативную память для выполнения, вместе с ним получает возможность исполнить свои вредительские действия вирус. Вирусы могут привести к повреждению или даже полной утрате информации.
2) Черви- самокоптрующиеся программы, которые имеют потенциал, чтобы перейти от одного компьютера к другому без помощи человека, используя бреши в безопасности в компьютерных сетях. Черви являются автономными и не нуждаются в присоединение к документу.
3) Троянские кони - всегда маскируется под какую-нибудь полезную утилиту или игру, а производит действия, разрушающие систему.
4) Spyware-программное обеспечение, предназначенное для сбора информации с компьютеров в коммерческих или преступных целях. Они, как правило, скрыты в поддельных бесплатных или условно-бесплатных загружаемых приложений из Интернета.
Нелегальные действия легального пользователя — этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, доступ к которой администратору сети запрещен. Для реализации этих ограничений могут быть предприняты специальные меры, такие, например, как шифрование данных, но и в этом случае администратор может попытаться получить доступ к ключу. Нелегальные действия может попытаться предпринять и обычный пользователь сети.
«Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые выполняют эту задачу. Еще более усложняется защита от этого типа угроз в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи.