Уязвимые элементы корпоративных сетей в условиях информационного конфликта

Классификация различных угроз информационной безопасности в корпоративных сетях. Уязвимые элементы корпоративной сети. Компьютерные вирусы, черви, троянские кони. Технические средства съема информации. Применение сетевых технологий для передачи данных.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 02.04.2019
Размер файла 25,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Уязвимые элементы корпоративных сетей в условиях информационного конфликта

А.В. Веденеев

АО «Концерн «Созвездие», Воронеж, Российская Федерация

Аннотация

В данной работе рассматриваются классификации различных угроз информационной безопасности в корпоративных сетях, для любой корпоративной сети защита от информационных угроз является индивидуальной и универсальных подходов защиты на данный момент не существует.

Ключевые слова: уязвимые элементы, корпоративная сеть, взаимодействие, системы, информационные технологии.

VULNERABLE ELEMENTS OF CORPORATE NETWORKS IN THE CONDI-TIONS OF INFORMATION CONFLICT

A.V. Vedeneev

Concern “Constellation” JSC, Voronezh, Russian Federation

Abstract. In this paper, classifications of various threats to information security in corporate networks are considered. For any corporate network, protection against information threats is an individual one and there is currently no universal protection approach.

Keywords: vulnerable elements, corporate network, interaction, systems, information technologies.

Введение

Для работы в системах народнохозяйственного назначения, обычно предусматривается организационные и технические (мероприятия) меры по защите конфиденциальной информации с целью предотвращения нанесения возможного экономического и морального ущерба организации со стороны юридических и физических лиц, вызванного их неправомерными или неосторожными действиями путем присвоения или разглашения конфиденциальной информации. Целью данной работы является рассмотрение уязвимых элементов корпоративной сети в условиях информационного конфликта.

Уровни конфликтов. Формы и угрозы

Информационные конфликты, возникающие в корпоративных сетях, сводится к конфликтному взаимодействию элементов некоторой информационно-коммуникационной системы с двумя или более частично разделенными группами элементов. Все элементы противоборствующих инфокоммуникационных систем представляются тогда в виде непрерывного ряда разнородных элементов с различной интенсивностью связей и своим весовым коэффициентом управления в отношении каждого другого элемента [1].

Угрозы информационной безопасности могут быть классифицированы по различным признакам:

*По аспекту информационной безопасности, на который направлены угрозы.

*Угрозы конфиденциальности (неправомерный доступ к информации). Угроза нарушения конфиденциальности заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней. Она имеет место, когда получен доступ к некоторой информации ограниченного доступа, хранящейся в вычислительной системе или передаваемой от одной системы к другой. В связи с угрозой нарушения конфиденциальности, используется термин «утечка». Подобные угрозы могут возникать вследствие «человеческого фактора» (например, случайное делегирование тому или иному пользователю привилегий другого пользователя), сбоев в работе программных и аппаратных средств [2].

*Угрозы целостности (неправомерное изменение данных). Угрозы нарушения целостности - это угрозы, связанные с вероятностью модификации той или иной информации, хранящейся в информационной системе. Нарушение целостности может быть вызвано различными факторами - от умышленных действий персонала до выхода из строя оборудования.

*Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы). Нарушение доступности представляет собой создание таких условий, при которых доступ к услуге или информации будет либо заблокирован, либо возможен за время, которое не обеспечит выполнение тех или иных бизнес целей.

*По расположению источника угроз:

*Внутренние (источники угроз располагаются внутри системы);

*Внешние (источники угроз находятся вне системы).

*По размерам наносимого ущерба:

*Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба);

*Локальные (причинение вреда отдельным частям объекта безопасности);

*Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

*По степени воздействия на информационную систему:

*Пассивные (структура и содержание системы не изменяются);

*Активные (структура и содержание системы подвергается изменениям).

*По природе возникновения:

*Естественные (объективные) -- вызванные воздействием на информационную среду объективных физических процессов или стихийных природных явлений, не зависящих от воли человека;

*Искусственные (субъективные) -- вызванные воздействием на информационную сферу человека. Среди искусственных угроз в свою очередь выделяют:

*Непреднамеренные (случайные) угрозы -- ошибки программного обеспечения, персонала, сбои в работе систем, отказы вычислительной и коммуникационной техники;

*Преднамеренные (умышленные) угрозы -- неправомерный доступ к информации, разработка специального программного обеспечения, используемого для осуществления неправомерного доступа, разработка и распространение вирусных программ и т.д. Преднамеренные угрозы обусловлены действиями людей. Основные проблемы информационной безопасности связаны, прежде всего, с умышленными угрозами, так как они являются главной причиной преступлений и правонарушений.

Уязвимые Элементы корпоративной сети

Классифицировать источники угроз безопасности можно следующим образом. Носителями угроз безопасности информации являются источники угроз [2]. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления, например, конкуренты, преступники, коррупционеры, административно-управленческие органы. Источники угроз преследуют при этом следующие цели: ознакомление с охраняемыми сведениями, их модификация в корыстных целях и уничтожение для нанесения прямого материального ущерба.

Все источники угроз информационной безопасности можно разделить на три основные группы:

*Обусловленные действиями субъекта (антропогенные источники) - субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированы как умышленные или случайные преступления. Источники, действия которых могут привести к нарушению безопасности информации могут быть как внешними, так и внутренними. Данные источники можно спрогнозировать, и принять адекватные меры.

*Обусловленные техническими средствами (техногенные источники) - эти источники угроз менее прогнозируемы, напрямую зависят от свойств техники и поэтому требуют особого внимания. Данные источники угроз информационной безопасности, также могут быть как внутренними, так и внешними.

*Стихийные источники - данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия или другие обстоятельства, которые невозможно предусмотреть или предотвратить, или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда. Стихийные источники, как правило, являются внешними по отношению к защищаемому объекту и под ними, как правило, понимаются природные катаклизмы.

Уязвимыми элементами корпоративной среды считаются Ошибки в программном обеспечении -- самое узкое место любой сети. Источниками ошибок в программном обеспечении являются специалисты -- конкретные люди с их индивидуальными особенностями, квалификацией, талантом и опытом. Большинство ошибок не представляет никакой опасности, некоторые же могут привести к последствиям, таким, как получение контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов. Такие уязвимости устраняется с помощью пакетов обновлений, регулярно выпускаемых производителем ПО. Своевременная установка таких обновлений является необходимым условием безопасности сети.

Различные DoS- и DDoS-атаки. Denial Of Service (отказ в обслуживании) -- особый тип атак, направленный на выведение сети или сервера из работоспособного состояния. При DoS-атаках могут использоваться ошибки в программном обеспечении или легитимные операции, но в больших масштабах (например, посылка огромного количества электронной почты). Новый тип атак DDoS (Distributed Denial Of Service) отличается от предыдущего наличием огромного количества компьютеров, расположенных в большой географической зоне. Такие атаки просто перегружают канал трафиком и мешают прохождению, а зачастую и полностью блокируют передачу по нему полезной информации. Защита от DoS -- атак должна опираться на межсетевой экран. При этом важна правильная настройка работы всех компонентов, которая возможна лишь с участием квалифицированного специалиста области информационной безопасности. Проведение мониторинга и анализа трафика позволит своевременно обнаружить угрозы, принять необходимые меры. Более надежная защита от DDoS -- атак достигается с помощью выделенного сервера. Безопасное дисковое пространство надежно хранит данные, которые находятся под контролем экспертов дата-центра. При этом предоставляется круглосуточный доступ к сети. Существует система очистки трафика как качественная защита DDoS-атак, которая построена на выявлении поддельных пакетов и их блокировке. Легитимные пользователи при этом не ограничиваются в доступе к ресурсам. Система анализирует нормальный входящий и исходящий трафик, строит графики и запоминает адекватную работу. При DDoS-атаке сразу можно заметить аномальные отклонения в построенных кривых. При первых симптомах атаки рекомендуется обратиться к профессиональным сервисам, предоставляющим услугу защиты от таких атак.

Компьютерные вирусы, черви, троянские кони. Компьютерный вирус -- вид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, с целью нарушения работы программно-аппаратных комплексов.

В связи с активным применением сетевых технологий для передачи данных вирусы все более тесно интегрируются с троянскими компонентами и сетевыми червями. В настоящее время компьютерный вирус использует для своего распространения либо электронную почту, либо уязвимости в ПО. Методов борьбы достаточно много, одним из них является все та же своевременная установка обновлений, установка антивирусного ПО, осуществление контроля задач и сервисов, запускаемых в системе, установить персональный брандмауэр.

Анализаторы протоколов и прослушивающие программы («снифферы»). В эту группу входят средства перехвата передаваемых по сети данных. Обычно данные передаются по сети в открытом виде, что позволяет внутри локальной сети перехватить их. Некоторые протоколы работы с сетью (POP3, FTP) не используют шифрование паролей, что позволяет перехватить их и использовать самому. При передаче данных по глобальным сетям эта проблема встает наиболее остро. По возможности следует ограничить доступ к сети неавторизированным пользователям и случайным людям.

Технические средства съема информации. Сюда можно отнести такие средства, как клавиатурные жучки, различные мини-камеры, звукозаписывающие устройства и т. д, считыватели сигналов с медных кабелей. Данная группа используется в повседневной жизни намного реже вышеперечисленных, так как, кроме наличия спецтехники, требует доступа к сети и ее составляющим.

Уволенные и недовольные сотрудники. Данная группа людей наиболее опасна, так как многие из работающих сотрудников могут иметь разрешенный доступ к конфиденциальной информации. Особенную группу составляют системные администраторы, зачастую недовольные своим материальным положением или несогласные с увольнением, они оставляют «черные ходы» для последующей возможности злонамеренного использования ресурсов, похищения конфиденциальной информации и т. д. Защита от них может осуществляться на физическом уровне и с помощью нормативно-правовых мер.

Промышленный шпионаж -- форма недобросовестной конкуренции, при которой осуществляется незаконное получение, использование, разглашение информации, составляющей коммерческую, служебную или иную охраняемую законом тайну с целью получения преимуществ при осуществлении предпринимательской деятельности, а равно получения материальной выгоды. Защититься от него достаточно сложно. В основном защита осуществляется с помощью охранной системы. Халатность -- неисполнение или ненадлежащее исполнение должностным лицом своих обязанностей вследствие недобросовестного или небрежного отношения к работе. В результате ошибок из-за халатности, можно получить доступ в защищённую сеть. Борьба с халатностью ведётся на законодательном уровне. Существует множество нормативно-правовых актов, которые предусматривают меры наказания за подобное нарушение.

Низкая квалификация. Низкая грамотность сотрудников в работе локальных сетей может приводить к ряду ошибок. Такой сотрудник не может определить, какая информация является конфиденциальной, а какую можно разглашать. В крупных компаниях часто можно позвонить пользователю и, представившись администратором, узнать у него учетные данные для входа в сеть. Выход только один -- обучение пользователей, создание соответствующих документов и повышение квалификации. Вышеперечисленные угрозы составляют неполный перечень угроз безопасности локальных сетей, и могут дополняться. Однако знание основных угроз и методов борьбы с ними позволит обезопасить локальную вычислительную сеть от нежелательных воздействий, а также принять все необходимые меры по их устранению.

Все классифицированные информационные воздействия в зависимости от характера искажения ими информационной среды можно условно разделить на шесть групп (пять уровней воздействия), а именно:

1.воздействия в полной мере реализующие принцип «безопасного» входа, когда не вноситься каких-либо изменений в информационную среду, а основная цель реализации конфликтного компонента заключается в перехвате и/или копировании данных (нулевой уровень воздействия);

2.воздействия, основанные на искажениях прикладных, тестовых и/или сервисных программ, которые обычно не используются при реализации целевой функции или используются крайне редко (первый уровень воздействия, уровень изолированных процессов);

3.воздействия, затрагивающие одну или ряд сервисных программ и/или функций поддержки операционной системы (второй уровень воздействия, уровень основных задач, процессов);

4.воздействия, корректирующие процесс функционирования отдельных сервисных функций и процедур операционной системы (третий уровень воздействия, драйверный уровень);

5.воздействия, приводящие к уничтожению информационной системы как таковой (четвертый уровень воздействия, деструктивный уровень);

6.воздействия, приводящие к полному захвату системы и постановке под контроль всех действий пользователя (пятый уровень воздействия, уровень удаленного администрирования).

Последние три типа воздействий, вероятно, будут основным видом оружия информационной борьбы в обозримом будущем [2]. Необходимо отметить, что в настоящее время появились два самостоятельных класса «сетевой червь» и «удаленное администрирование».

информационный безопасность корпоративный сеть

Заключение

Таким образом, система защиты в корпоративных сетях является индивидуальным элементом, так как структура, конфигурация, тип, параметры корпоративных сетей различны в зависимости от организации, на которой она применяется.

Литература

1. Толстых Н.Н. Программно-аппаратные средства обеспечения информационной безопасности - Воронеж: ФГБОУ ВПО «Воронежский государственный технический университет», 2013. с. 167.

2. Соловьев А.В. Информационная война: Понятие, Содержание, Перспектива // Пространство и Время (Москва). -2010. - №2. - С.75-81.

References

1. 1. Thick N.N. Software and hardware tools of information security support - Voronezh: FGBOU VPO "Voronezh state technical university", 2013. page 167.

2. Soloviev A.V. Information warfare: Concept, Content, Perspective // Space and Time (Moscow). -2010. - №2. - P.75-81.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.