Модель нарушителя в локальной сети библиотеки Иркутского национального исследовательского технического университета (ИРНИТУ)

Особенности организации доступа к локальной сети библиотеки при помощи внутренних средств и Интернет-ресурсов. Основные атаки и виды угроз. Определение способов обеспечения защиты от проникновения в систему злоумышленников. Разработка модели нарушителя.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 28.01.2019
Размер файла 595,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Иркутский национальный исследовательский технический университет

Кафедра вычислительной техники

Модель нарушителя в локальной сети библиотеки Иркутского национального исследовательского технического университета (ИРНИТУ)

Павлов Дмитрий Александрович, магистрант

Ланина Эльвира Прокопьевна,

кандидат физико-математических наук, доцент

г. Иркутск

Введение

Научно-исследовательская библиотека Иркутского национального исследовательского технического университета обслуживает читателей, обеспечивая доступ к локальной сети библиотеки при помощи внутренних средств доступа и сети Интернет.

Целью данного исследования является обеспечение безопасности локальной сети библиотеки и предотвращение проникновения в сеть злоумышленников. Поэтому важно иметь четкое представление о том, к какому типу злоумышленника относится нарушитель, пытающийся получить доступ к данным.

Материалом исследования является локальная сеть библиотеки ИРНИТУ.

Анализ системы информационной безопасности локальной сети библиотеки ИРНИТУ

Приведем определение термина «нарушитель информационной безопасности»: «…физическое лицо, субъект или пользователь системы, производящий несанкционированные или непреднамеренные действия над системой, способные привести к потере одной или более характеристик в локальной безопасности системы» [1].

Для описания категорий потенциальных нарушителей составим модель нарушителя. Модель учитывает квалификацию, оснащенность, возможности и официальный статус нарушителя в системе [2].

Модель нарушителя в локальной сети библиотеки ИРНИТУ

Среди внутренних нарушителей локальной сети библиотеки могут быть:

* сотрудники, являющиеся непосредственными пользователями и операторами локальной вычислительной сети (ЛВС), в том числе руководители различных уровней, однако риск нарушений со стороны этой категории пользователей можно считать минимальным;

* администраторы вычислительных сетей;

* прикладные программисты;

* временные работники, в том числе студенты, практиканты.

Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:

* безответственность;

* ошибки пользователей;

* демонстрация своего превосходства (самоутверждение);

* корыстные интересы пользователей системы.

Группу внешних нарушителей могут составлять:

* нарушители пропускного режима;

* представители клиентов, гости;

* студенты;

* нарушители за пределами территории института.

Все внутренние и часть внешних нарушителей имеют легальный доступ к локальной сети библиотеки.

Рис. 1. Ресурсы локальной сети библиотеки ИРНИТУ

На рис. 1 представлена схема ресурсов сети библиотеки.

К информационным ресурсам относятся конфиденциальные ресурсы и общедоступные.

Общедоступными можно считать следующие ресурсы: «Электронная библиотека ИРНИТУ»; «Электронно-библиотечная система “Лань”»; «Электронная библиотека диссертаций РГБ»; «Электронная библиотека “Горное образование”»; Web of Science; ProQuest Dissertations & Theses Global.

Общедоступными ресурсами являются также «Электронный каталог» и сайт библиотеки ИРНИТУ.

К программным ресурсам относятся: операционные системы Windows 7 и Windows server 2008.

К основным прикладным: Microsoft office 2010; Adobe Acrobat Pro DC; Abby Fine Reader 8.0.

Система управления базами данных (СУБД) используется в системе «АРМ Книговыдача». Аппаратные ресурсы: серверы - HP DL360eGen8 E5-2403v2 (1.8GHz-10MB); рабочие ПК - Inlel i3/l CD22"/ AS H5CM/2GW HDD 500Gb/GF; мобильные средства доступа - Wi-Fi точки доступа D-Link DAP-2660RU/RU/A1.

Таблица1. Модель нарушителя

Категория

Статус

Квалификация

Возможности нарушителя

Потенциальная группа

нарушителей

I

Легальный пользователь

Обычный пользователь

Самый низкий уровень возможностей - запуск вирусных программ из установленного набора, реализующих заранее предусмотренные функции

Внутренние и внешние пользователи ЛВС - операторы, имеющие ограниченный доступ к средствам СУБД, операционной системе (ОС) и приложениям

II

Высокая

Создание и запуск собственных программ с новыми функциями по обработке информации. Выполнение запросов к базе данных (БД) непосредственно из СУБД

Программисты. Имеют доступ, ограниченный средствами СУБД

III

Управление функционированием информационной системы, т.е. воздействие на базовое программное обеспечение системы

Пользователи автоматизированной системы (АС), наделенные полномочиями по управлению системными ресурсами - администраторы БД и пользователи, обладающие неограниченными полномочиями

IV

Использование всего объема возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств ЛВС, вплоть до включения в них собственных технических средств с новыми функциями по обработке информации

Сотрудники, осуществляющие техническую поддержку. Специалисты сторонних организаций, осуществляющих поставку, монтаж и ремонт оборудования

V

Нелегальный пользователь

Опытный

Использование программных средств, позволяющих взломать систему. Владеет информацией о выявленных уязвимостях в локальной сети библиотеки

Так называемые script-kiddies, хакеры-дилетанты

VI

Высококвалифиц.

Нарушитель оснащен всеми программными и техническими средствами взлома. Использование собственных разработок для обнаружения еще не известных уязвимостей систем

Профессиональные сетевые хакеры, одиночки или группы хакеров

В табл. 1 представлена модель нарушителя, полученная на основе анализа ресурсов сети и возможностей нарушителя, согласно нормативным документам [3, 4].

Воздействие нарушителей на систему возможно на следующих этапах жизненного цикла локальной сети библиотеки:

* проектирование;

* реализация;

* сопровождение;

* эксплуатация.

На стадии проектирования, реализации и сопровождения злоумышленниками могут быть администраторы БД, администраторы сети, программисты, а также все технические работники, принимавшие участие в проектировании архитектуры системы, разработке, установке и настройке программно-аппаратных средств.

На стадии эксплуатации нарушителями могут быть представители любой из приведенных в таблице категорий.

Нарушитель может осуществлять воздействие на следующие компоненты системы:

* программное обеспечение (ОС, сервисное ПО и утилиты, прикладное ПО);

* узлы сети (рабочие станции, серверы);

* коммуникационное оборудование (маршрутизаторы, коммутаторы и др.);

* каналы связи и сообщения, передаваемые по сети и содержащие пользовательские данные или управляющую информацию;

* пользователей, разработчиков, администраторов системы.

Выявление уязвимостей происходит путем сбора информации о системе на всех стадиях ее жизненного цикла.

Воздействие нарушителя может быть направлено на выявление или внесение уязвимости, активизацию (использование) существующей в системе уязвимости.

Внесение уязвимостей может быть преднамеренным и непреднамеренным. Непреднамеренное происходит на этапе проектирования, реализации и сопровождения системы в результате различного рода ошибок.

Преднамеренное внесение уязвимостей может осуществляться как на этапах проектирования, реализации и сопровождения системы, так и на этапе эксплуатации путем принятия заведомо ошибочных решений или внедрения в компоненты системы «ловушек», «закладок», «вирусов» и т.п.

Непосредственное обнаружение слабых мест системы нарушителем происходит на этапе эксплуатации.

Для того чтобы понять, от чего конкретно нужно защищать информацию, следует ввести понятие угрозы. В соответствии с ГОСТ Р51624-2000 «угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее» [4].

Относительно библиотечной системы можно сказать, что угроза безопасности информации - это возможное происшествие, преднамеренное или нет, которое может повлечь отрицательное воздействие на активы и ресурсы библиотеки.

Факт возможного нарушения безопасности информации требует принятия мер защиты.

По цели воздействия выделяют три основных типа угроз, относящихся к нарушению:

* конфиденциальности информации;

* целостности информации;

* доступности информации.

Угроза раскрытия информации состоит в том, что информация становится доступной любому лицу. В библиотеке хранятся личные данные пользователей, которые не должны быть доступны злоумышленникам. Угроза раскрытия секретной информации появляется, когда получен доступ к базам данных, хранящимся на серверах или на компьютерах сети. Опасна не только утечка информации, но и возможность ее несанкционированного изменения.

Целостность данных может нарушиться как вследствие преднамеренного изменения информации злоумышленником, так и в результате случайных ошибок пользователей.

Угроза отказа в обслуживании - это возможность блокирования доступа к определенным ресурсам вычислительной системы, которая может возникнуть в результате как умышленных действий нарушителя, так и совокупности случайных факторов.

Блокировка может осуществляться так, что запрашиваемые данные не будут получены даже авторизованным пользователем, или же она может вызвать задержку запрашиваемого ресурса, достаточно продолжительную для того, чтобы информация стала невостребованной.

При разработке безопасности систем обычно принимают во внимание поведение системы, соответствующее ее нормальному использованию. Однако нарушитель может использовать систему нестандартным образом, что может привести к ее некорректной работе и, как следствие, к возможной недоступности библиотечных данных для авторизованных пользователей.

Сегодня вопросы защиты данных от возможного нарушения как целостности информации, так и ее доступности стоят не менее остро, чем вопросы защиты от угрозы раскрытия.

Опасные воздействия могут быть случайными, вызванными следующими причинами:

* стихийные бедствия, вследствие которых отключается электроэнергия;

* технические неполадки аппаратуры;

* ошибки программного обеспечения;

* ошибки в работе пользователей;

* помехи на линиях связи из-за воздействия внешней среды.

Для библиотеки все угрозы делятся на две группы: внутренние и внешние. библиотека доступ атака защита нарушитель

Внутренние угрозы могут исходить от персонала. Это может быть связано с низкой зарплатой, плохим отношением руководства, отдельные сотрудники с корыстной целью могут передать информацию заинтересованным лицам.

Внешние угрозы исходят от заинтересованных в данной информации лиц или от хулиганов - хакеров.

Утечка информации может произойти посредством:

* кражи или копирования данных с разных носителей информации;

* снятия информации в процессе ее передачи по сети;

* уничтожения информации или повреждения ее носителей.

На основании проведенного анализа безопасности существующей ЛВС библиотеки можно выделить несколько основных атак.

Атаки на средства аутентификации

Эти атаки в случае рассматриваемой AC могут основываться на уязвимых способах хранения паролей как системой, так и пользователями, системной политике работы с паролем.

Способы хранения паролей зависят от системы и не могут быть изменены.

Методы защиты: своевременная установка возможных обновлений от производителя, защита архивных копий файлов, паролей.

Уязвимость системной политики паролей зависит от настройки, установленной администратором.

Существующая политика безопасности локальной сети библиотеки допускает неограниченное число попыток ввода пароля без блокировки. Блокировка учетной записи не производится, если пользователь не пользовался ею в течение длительного срока.

Для защиты применяется контроль физического доступа, проверка и обучение пользователей обращению с паролями.

Атаки класса «повышение привилегий» могут быть выполнены как локальным, так и удаленным пользователем. При их реализации используются уязвимости, основанные на несовершенстве механизма обмена сообщениями Windows, принципах технологии Windows API и т.д. Информация о них свободно представлена в Интернете, воспользоваться ей могут пользователи высокой и средней квалификации при наличии определенной цели или простого любопытства.

Социальная инженерия. Методы социальной инженерии используются обычно как один из этапов комплексной атаки (локальной, удаленной) и подразумевают сбор сведений об информационной системе, основанный на человеческом факторе. Она может быть осуществлена и удаленно, но злоумышленнику необходим некий минимальный контакт с субъектом системы, например пользователем.

Методы социальной инженерии основаны на использовании психологических качеств человека, таких как необоснованное доверие, лень, невнимательность и т.д. Применяемые меры защиты в основном организационные.

Стороннее программное обеспечение. Может использоваться специально установленное программное обеспечение, предназначенное для исследования или взлома системы, или неосознанно установленная вредоносная программа. В этой ситуации пользователь должен быть предупрежден о возможном вреде, а также необходимо, чтобы была определена его ответственность за нанесенный ущерб.

Вирусы, троянские программы и средства борьбы с ними в локальной сети библиотеки ИРНИТУ. Возможными причинами потенциального успеха атаки вируса/троянской программы могут быть:

* Уязвимости проектирования доступа к серверам библиотеки. Их трудно отследить администратору, поэтому проводятся регулярные проверки наличия защищенного доступа к базам данных.

* Несвоевременное обновление ПО, поэтому вычислительным центром ИРНИТУ производится автоматическое обновление ОС и антивирусной программы DrWeb.

* Загрузка пользователем стороннего программного обеспечения, поэтому в локальной сети библиотеки введен запрет на установку ПО.

Атаки из сети Интернет. К причинам уязвимостей, используемых для реализации этих атак, кроме вирусов и троянских программ, можно также добавить:

- недостаточную информированность пользователей;

- отсутствие официального закрепления нормативными документами правил работы с Интернетом, обязанностей администратора и других составляющих политики безопасности;

- уязвимости в программном обеспечении маршрутизатора;

- ошибки администрирования;

- ненадежность механизмов аутентификации, авторизации;

- использование методов социальной инженерии или подкуп разработчика или администратора, обладающего правами доступа.

Обеспечение безопасности в локальной сети библиотеки ИРНИТУ

К работе с ЛВС библиотеки допускаются лица, назначенные начальниками соответствующих отделов и подразделений, получившие логин пользователя и пароль.

Обеспечением безопасности и бесперебойной работы локальной сети занимаются сотрудники отдела автоматизации библиотеки, которые имеют права администратора.

Чтобы свести к минимуму уязвимости локальной сети библиотеки, необходимы организационные меры [5]. Прежде всего нужно составить правила пользования рабочими станциями сети библиотеки. Ниже приведены основные правила работы пользователя с персональными компьютерами, подключенными к локальной сети библиотеки.

Пользователь ЛВС обязан:

1. Пользоваться только разрешенным ПО, необходимый перечень которого установил администратор сети.

2. Получить свой личный логин и пароль к учетной записи у администратора сети.

3. Пользоваться только своими именем пользователя и паролем для входа в локальную сеть. Передача личного пароля кому-либо запрещена.

4. Использовать компьютерное оборудование исключительно для деятельности, предусмотренной производственной необходимостью и должностными инструкциями.

5. Рационально пользоваться ограниченными разделяемыми ресурсами - дисковой памятью компьютеров общего пользования, пропускной способностью локальной сети (не переполнять жесткий диск ненужной информацией).

Пользователи ЛВС имеют право:

1. Подать заявку в отдел автоматизации на получение прав доступа к оборудованию общего пользования.

2. Получать консультацию у сотрудников отдела автоматизации по работе с компьютерным оборудованием и программным обеспечением общего пользования.

3. Обжаловать действия администраторов сети в случае несогласия с ними.

4. Использовать в работе разрешенные сетевые ресурсы в оговоренных в настоящей инструкции рамках, если иное не предусмотрено по согласованию с отделом автоматизации. Системные администраторы вправе ограничивать доступ к некоторым сетевым ресурсам вплоть до их полной блокировки, изменять распределение трафика и проводить другие меры, направленные на повышение эффективности использования сетевых ресурсов.

5. Обращаться в отдел автоматизации по вопросам, связанным с распределением ресурсов компьютера.

При работе с веб-ресурсами запрещено:

1. Играть в онлайн игры.

2. Использовать различные сайты и программы для анонимного доступа в сеть Интернет.

3. Скачивать фильмы и музыку, т.к. это требует больших объемов интернет-трафика.

Заключение

В результате анализа локальной сети библиотеки ИРНИТУ можно сделать следующие выводы. Для эффективного функционирования данной сети необходимо наличие общей стратегии деятельности и четкие должностные инструкции для каждого сотрудника. Требуются организационные документы, регламентирующие политику безопасности, в которых изложены не только принципы организации, но и конкретные меры по обеспечению информационной безопасности локальной сети библиотеки.

Избежать утечек информации возможно, если обеспечить защиту сети и устранить мотивы, побуждающие к раскрытию засекреченной информации.

Таким образом, в данной работе были построены модели угроз для конфиденциальной информации и выявлены наиболее актуальные угрозы для библиотеки ИРНИТУ. На основе разработанной модели угроз проведен анализ различных категорий нарушителей, составлены требования к безопасности локальной сети библиотеки.

Библиографический список

1. Биячуев Т.А. Безопасность корпоративных сетей: учеб. пособ. СПб.: СПб ГУ ИТМО, 2004. 161 с.

2. Безопасность компьютерных сетей: учеб. пособ. / В.Г. Олифер, Н.А. Олифер. Москва: Горячая линия - Телеком, 2015. 643 с.

3. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008. 8 с.

4. ГОСТ Р 51624-2000. Автоматизированные системы в защищенном исполнении. Организация и содержание работ по защите от преднамеренных силовых электромагнитных воздействий. Общие положения. М.: Стандартинформ, 2015. 11 с.

5. Инструкция пользователя компьютерной информационной сетью предприятия [Электронный ресурс]. URL: http://pro-100host.ru/инструкция-пользователя-компьютерно/ (10.02.2017).

Аннотация

УДК 004.056.55

Модель нарушителя в локальной сети библиотеки Иркутского национального исследовательского технического университета (ИРНИТУ). Павлов Дмитрий Александрович, магистрант кафедры вычислительной техники, e-mail: pavlov.361180@inbox.ru; Ланина Эльвира Прокопьевна, кандидат физико-математических наук, доцент кафедры вычислительной техники, e-mail: elanina@yandex.ru. Иркутский национальный исследовательский технический университет, 664074, г. Иркутск, ул. Лермонтова, 83.

Проведен анализ системы информационной безопасности локальной сети библиотеки ИРНИТУ. Разработана модель нарушителя работы данной сети, описаны основные атаки и виды угроз, а также определены наиболее актуальные угрозы для сети библиотеки ИРНИТУ. Выявлены способы обеспечения безопасности сети, предложены основные правила работы пользователя с рабочей станцией сети. Соблюдение требований безопасности при работе в локальной сети библиотеки поможет избежать несанкционированных доступов к конфиденциальным ресурсам сети.

Библиогр. 5 назв

Ключевые слова: информационная безопасность; целостность данных; злоумышленники; угроза раскрытия информации.

Annotation

Violator's model in the local network of IRNITU library. Pavlov Dmitry, a postgraduate, Computer Science Departent, e-mail: pavlov.361180@inbox.ru; Lanina Elvira, Candidate of Physical and Mathematical Sciences, Associate Professor of Computer Science Department of IRNITU, e-mail: elanina@yandex.ru. Irkutsk National Research Technical University, 83 Lermontov Street, Irkutsk, 664074, Russia

The article analyzes the information security system of the local network of IrNITU library. The article describes the violator's model, the main attacks and types of threats in the local network of the library. On the basis of the analysis of the causes of possible threats the authors identify different categories violators. They define the ways of ensuring network security and draw up the basic rules of the user's work with the workstation of the network. Compliance with security requirements when working in the local network of the library will help to prevent unauthorized access to confidential network resources.

References: 5.

Keywords: information security; data integrity; violators; threat of information disclosure.

Размещено на Allbest.ru


Подобные документы

  • Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом.

    отчет по практике [268,1 K], добавлен 16.01.2013

  • Оптимизация и дальнейшее развитие локальной сети Костанайского социально-технического университета им. академика З. Алдамжар. Перестройка существующей структуры локальной сети в соответствии с результатами анализа. Антивирусная защита компьютерной сети.

    дипломная работа [2,0 M], добавлен 02.07.2015

  • Основные требования к созданию локальной сети и настройке оборудования для доступа обучающихся к сети Интернет. Принципы администрирования структурированной кабельной системы, его виды (одноточечное и многоточечное). Выбор сетевого оборудования.

    дипломная работа [2,1 M], добавлен 11.07.2015

  • Анализ административного программного обеспечения локальной сети. Структура сетевых операционных систем. Планирование и сетевая архитектура локальной сети. Использование сетевых ресурсов на примере предприятия, предоставляющего услуги Интернет-провайдера.

    контрольная работа [112,5 K], добавлен 15.12.2010

  • Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.

    дипломная работа [1,2 M], добавлен 20.10.2011

  • Назначение информационной системы. Требования к организации локальной сети, к системе бесперебойного питания сервера, к защите информации от несанкционированного доступа, к безопасности локальной сети, к web-сайту. Выбор серверной операционной системы.

    дипломная работа [1,4 M], добавлен 22.12.2010

  • Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.

    курсовая работа [1,3 M], добавлен 30.03.2011

  • Определение логической и физической структуры предприятия. Реализация локальной вычислительной сети, согласно, построенной схемы и модели. Моделирование сети в Cisco Packet Tracer. Обеспечение доступа к Интернету. Установка и настройка серверов.

    курсовая работа [3,8 M], добавлен 22.05.2019

  • Выбор и обоснование технического обеспечения для разрабатываемой локальной сети в школе с использованием технологии Ethernet и топологией "звезда". Перечень активного и пассивного технического оборудования, необходимого для локальной вычислительной сети.

    курсовая работа [190,4 K], добавлен 15.11.2012

  • Структура локальной компьютерной сети организации. Расчет стоимости построения локальной сети. Локальная сеть организации, спроектированная по технологии. Построение локальной сети Ethernet организации. Схема локальной сети 10Base-T.

    курсовая работа [126,7 K], добавлен 30.06.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.