Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Тема 2. Анализ рисков и оборонительные модели




 

 

2.1 Векторы угроз

2.2 Модели защиты

2.3 Зоны доверия и сегментация

 

 

Векторы угроз

 

 

Первым важнейшим шагом при построении комплексной информационной безопасности на предприятии явялется анализ рисков.

Анализ рисков обязателен для разработки системы безопасности. На этом эта­пе проводится катетеризация всего, что требуется защищать и предотвращать; он призван упростить определение элементов защиты и расстановку приоритетов. Кроме того, здесь выявляется эффективность общей архитектуры безопасности.

Анализ рисков состоит из трех этапов:

· Определение и оценка ресурсов.

· Определение угроз.

· Анализ вероятности и потенциального ущерба.

Угроза - это определенное обстоятельство, при котором будут повреж­дены ценные объекты. Уязвимость — это «слабое место» в инфраструктуре, которое может стать причиной проявления угрозы. Риск — это цена угрозы успешного ис­пользования уязвимости.

Анализ рисков подразумевает, что все угрозы равно вероятны, и при его выполнении просто определяются ресурсы и объекты, нуждающиеся в защите. Среди защищаемых объектов можно выделить следующие:

· Компьютеры и периферийные устройства.

· Недвижимость.

· Электроэнергия, вода, окружающая среда и коммуникации.

· Компьютерные программы.

· Секретность личных данных.

· Здоровье и безопасность людей.

Более подробный список объектов защиты приведен на рис. 2.1.[3]

 

Рис.2.1 Определение объектов защиты и угроз

 

þпример

В компании ComStar решили не выполнять анализ рисков перед реализацией программы безопасности, а сразу установить межсетевой экран на интернет соединения и возложить на него всю ответственность за защиту сети. Перед установкой межсетевого экрана в ComStar не предпринималось никаких действий по утверждению и поддержке программы безопасности.

Финансовый директор компании заметил, что расходы на переносные компьютеры необычно высоки — больше пяти миллионов долларов в год. В компании работало 3000 сотрудников, и они приобретали переносные ком­пьютеры на протяжении последних пяти лет. В итоге ими было приобретено 5000 переносных компьютеров. По прошествии нескольких лет оказалось, что компа­ния закупила больше переносных компьютеров, чем было сотрудников.

В ходе внутреннего расследования выяснилось, что все это время происходили кражи переносных компьютеров. Это стоило компании миллионы долларов в год, так как взамен отсутствующих переносных компьютеров пришлось приобретать новые. Большая часть техники была похищена с корпоративного склада, располо­женного в незапертом хранилище, однако некоторые из них были украдены прямо с рабочих мест сотрудников в нерабочее время, поскольку не было ни охраны, ни средств наблюдения.[4]

 

Описанный пример доказывает, что, прежде чем решить как защищать иму­щество и ресурсы, необходимо определить угрозы, уязвимости и риски. Так как в компании ComStar не выполнили даже базовый анализ рисков, сотрудники не зна­ли, что именно они защищают. Данная ошибка повлекла за собой потери и затра­ты, более значительные, нежели затраты на планирование и меры предосторожно­сти, которые следовало бы предпринять. Некоторые организации рассматривают кражу переносного компьютера с точки зрения информационной безопасности, другие — нет, но данный пример однозначно подчеркивает важность:

· исследования рисков;

· предотвращения незащищенности внутренней доверенной зоны;

· защиты ресурсов и объектов более чем одним межсетевым экраном.

Далее при более подробном анализе рисков рассматривается каждый объект и выяв­ляются потенциальные угрозы для них. Среди общих угроз можно выделить:

· хищение компьютеров;

· разглашение в Интернете конфиденциальной информации;

· финансовое мошенничество;

· отказ в обслуживании;

· нарушение целостности данных.

Усложненный анализ рисков определяет вероятность каждой угрозы в отношении каждого защищаемого объекта, а также оценивается потенциальные финансовые убытки, в компании может проводиться простой ими комплексный анализ рисков, но им ни в коем случае нельзя пренебрегать.

 

 

Модели защиты

 

 

Один из важнейшим этапов анализа рисков – это выявление векторов угроз. Вектор угрозы содержит информацию о конкретной угрозе, а именно данные о том, откуда она исходит и на какие объекты направлена. Тип угрозы и метод ее осуще­ствления образуют вектор угрозы.

В литературе описано множество схем векторов угроз. Статистические данные, собран­ные посредством исследований, формируют основу для многих из этих схем и сами по себе лишь отражают восприятие сотрудников различных компаний. Одним из серьезных источников является Институт компьютерной безопасности (CSI), ко­торый определил конкретные векторы угроз и частоту их проявления. Из результа­тов проведенного исследования (рис. 2.2) следует, что большая часть потерь, поне­сенных организациями, — результат внутренних угроз. Как правило, 70-80% правонарушений и атак совершают доверенные сотрудники организации. Межсе­тевой экран не поможет защититься от внутренних атак. Источник атаки является частью вектора атаки.[5]

 

Рис.2.2 Источники финансовых потерь в области информационной безопасности

 

Следует рассматривать векторы угроз при разработке средств контроля, чтобы отслеживать возможные каналы атаки. Они также необходимы для объяснения, каким образом функционирует система защиты и почему она столь необходима. Нередко люди задаются вопросом: «Зачем нам внутренняя защита, если у нас есть межсетевой экран?». Ответить на него можно, рассказав о различных векторах уг­роз, которые преодолевают защиту, обеспечиваемую межсетевым экраном.

Например, злоумышленники, входящие во внутреннюю сеть из Интернета, ис­пользуют три общие вектора угроз:

· эксплуатация разрешенных служб;

· обход межсетевого экрана;

· перехват активных соединений.

Считается, что межсетевые экраны блокируют любой нежелательный до­ступ. Это ложное впечатление защищенности, так как межсетевые экраны пропускают множество типов трафика, часть которого может быть вредоносной.

Некоторые векторы угроз исходят из самой сети. Они предоставляют пути не­посредственного подключения извне к системе, находящейся внутри сети. Выде­ляются следующие внутренние векторы угроз:

· серверные программы, внедренные ничего не подозревающими сотрудниками (например «программы-подружки»);

· программные «черные ходы» (или «двери-ловушки»);

· «троянские кони»;

· вирусы.

«Программа-подружка», или «вирус-подружка», (термин введен в обращение ранними хакерами) передается сотруднику на дискете или компакт-диске другом, пользующимся доверием. Она содержит троянскую программу, предназначенную для открытия соединения. Такие программы делают возможным неограниченный доступ напрямую из Интернета. Обнаружить и устранить их очень сложно, так как они не переходят через зону Интернета, в отличие от многих вирусов. Ориентиро­ванные на личное доверие, «программы-подружки» отнюдь не редки и очень эф­фективны. Защита от них включает антивирусное программное обеспечение, спо­собное устранить их, функции отслеживания со стороны сетевого сканирующего ПО, предназначенного для обнаружения таких атак, четкие корпоративные поли­тики и программы обучения конечных пользователей.

Программы типа «черный ход» (или «дверь-ловушка») - это встроенные ком­поненты компьютеров и сетевых устройств, позволяющие службе поддержки про­изводителя подключаться напрямую к устройствам с использованием общей учет­ной записи с универсальным паролем. Почти все сетевое оборудование содержит «черные ходы». Многочисленные пароли к учетным записям «черных ходов» выло­жены на хакерских сайтах в Интернете. Бороться с ними очень сложно, так как они представляют собой вектор внутренней угрозы.[6]

Потенциальной опасностью являются инициированные пользовате­лем соединения, устанавливаемые java-апплетами или иначе. Соединения, исходя­щие изнутри компании (посредством шпионских программ или программ, фикси­рующих в журналах пароли, или же рекламных программ), выйдут за пределы любого межсетевого экрана, независимо от того, как он настроен. Для защиты от этих уг­роз требуется дополнительное специализированное программное обеспечение по безопасности.

Несмотря на то, что внутренние угрозы - это один из самых значитель­ных рисков для сетей, они часто игнорируются в стратегиях защиты.

Любая сетевая система безопасности базируется на определенной модели. Например, компании, в которых в качестве главного средства обороны используются межсетевые экраны, основываются на модели периметровой защиты, а в тех компаниях, где задействовано несколько различных механизмов безопасности, используется модель многоуровневой обороны. Каждая структура защиты предусматривает компоненты, пользующиеся доверием, и компоненты без доверия, а также то, что разрешено и что запрещено определенным пользователям. Начав с четкого определения степени доверия и модели обороны, можно реализовать более эффективную и адаптированную к защищаемой среде инфраструктуру.

Самая распространенная модель - это периметровая защита, которая подразумевает возведение ограждения вокруг защищаемого объекта. Дом имеет стены, двери и окна, предназначенные для защиты внутренних объектов, металлический сейф предназначен для хранения секретности того, что хранится внутри, а в области сетевой безопасности наиболее распространенным средством контроля внешнего доступа во внутреннюю сеть является межсетевой экран. Периметровая зашита подобна ле­денцу в твердой оболочке, но с мягкой жевательной резинкой внутри (рис. 2.3). К сожалению, большинство людей рассматривают безопасность только с точки зре­ния периметровой зашиты и не принимают во внимание недостатки этой модели, в результате чего появляется ложное чувство защищенности.

 

Рис.2.3 Периметровая защита

 

Главный минус периметровой зашиты: если злоумышленник взломает ее, объекты внутри периметра станут полностью доступны. Пример леденца: раскусив твердую оболочку, легко добраться до жевательной резинки.

Другой недостаток такой модели в том, что она не обеспечивает различных уров­ней зашиты. Например, в доме могут храниться драгоценности, дорогая аудиосис­тема и деньги. Все это имущество находится в стенах дома, но часто необходимы дополнительные средства безопасности. В компьютерной сети межсетевой экран также ограничен в своих возможностях - одного его недостаточно для надежной защиты от

Одной периметровой защиты мало для достаточного уровня безопас­ности. При использовании этой модели не учитываются внутренние угрозы и не обеспечивается защита на случай взлома периметра. Межсетевой экран — важная часть общей системы безопасности сети, но не единственный и не самодостаточный ее компонент. Лучше всего использовать многоуровневый подход к реализа­ции.

Периметровая модель не защищает от внутренних атак, которые довольно распространены.

Многоуровневая модель зашиты имеет несколько слоев и применяется в случае взло­ма периметровой защиты. Она гарантирует надежный периметр, но выходит за рам­ки этой концепции (рис. 2.4).

 

Рис.2.4 Многоуровневая защита

 

Предположим, вор вскрыл замок входной двери или разбил окно, чтобы проник­нуть внутрь. Хозяин дома может хранить деньги в выдвижном запираемом ящике стола, а драгоценности — в сейфе. Данный механизм обеспечивает продолжитель­ность защиты, в отличие от периметровой модели, а также защищает от внутренних атак. Те же самые принципы применимы к сетевой безопасности. Что произойдет, если злоумышленник преодолеет межсетевой экран? Что будет, если сотрудник или другое доверенное лицо будет злоупотреблять своими привилегиями? Многоуровне­вая модель позволяет защитить среду от таких неблагоприятных обстоятельств.[7]

МЭ позволяет создать только один (первый) уровень защиты от внешних угроз, но не удовлетворяет потребность во внутренней безопасности. Все, что нужно сделать злоумышленнику, — успешно атаковать эту единственную систему для получения полного доступа ко всем объектам в сети. Многоуровневая архитектура безопасности обеспечивает несколько слоев зашиты от внутренних и внешних угроз.

Имеется достаточно способов реализации многоуровневой защиты на сетевом уровне: сегментация сети, использование нескольких подсетей с межсетевыми экранами для внешних сетей, построение демилитаризованных зон и внутренних сетей. На уровне системы используется отдельное ПО межсетевого экрана в комбинации с соответствующими средствами контроля доступа. На прикладном уровне применяется прикладная аутентификация, в которой задействовано несколько факторов для каждого уровня приложения или авторизации.

Многослойная модель безопасности применяется на любом уровне размеще­ния средств контроля, чтобы затруднить взлом защиты и снизить риск непредви­денного сбоя в любой из технологий. Прото­колы шифрования также могут являться многоуровневыми. Все перечисленные примеры многоуров­невого подхода к защите подразумевают совместное, или последовательное, исполь­зование аналогичных друг другу средств контроля для компенсации выхода из строя отдельного средства защиты.

 

 





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 1470 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Студенческая общага - это место, где меня научили готовить 20 блюд из макарон и 40 из доширака. А майонез - это вообще десерт. © Неизвестно
==> читать все изречения...

2339 - | 2288 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.