Потенциально возможные угрозы информационной безопасности локальной компьютерной сети

Знакомство с потенциально возможными угрозами информационной безопасности локальной компьютерной сети. Рассмотрение особенностей решения задачи о прямом моделировании поведения динамической системы в режиме реального времени остается актуальным.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 24.08.2020
Размер файла 264,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Потенциально возможные угрозы информационной безопасности локальной компьютерной сети

В настоящее время в практике расчета роторных систем достаточно широко применяются CAE-системы типа ANSYS, NASTRAN, COSMOS/M, NISA\ROTOR и другие, использующие метод конечных элементов (МКЭ) в качестве подхода к решению задач динамики роторов. Однако, несмотря на то, что эти пакеты позволяют получить многие важные для инженера и исследователя результаты, все же решение задачи о прямом моделировании поведения динамической системы в режиме реального времени остается актуальным.

Для обеспечения нужд обработки и передачи информации в организации довольно часто используют средства локальной вычислительной сети. До недавнего времени информация и средства управление ею были сосредоточены в одном месте и централизованы. Сейчас локальные вычислительные сети логически и физически рассредоточили данные, а также вычислительную мощность и службы обмена сообщениями по всей организации.

Службы безопасности, защищающие информацию в локальной вычислительной сети, а также средства по их обработке и передаче должны быть распределены по всей сети. Например, посылка конфиденциального файла, который защищен с помощью сильной системы управления доступом в некоторой ЭВМ через ЛВС в другую ЭВМ без системы управления доступом делает бесполезными усилия первой ЭВМ. Пользователи должны быть уверены в том, что их данные и ЛВС адекватно защищены. Защита компьютерной сети должна быть интегрирована во всей локальной вычислительной сети и должна быть важной, обязательной для исполнения для всех пользователей.

Приступать к рассмотрению признаков неправомерного доступа к компьютерной информации, хранящейся на компьютерной технике в локальных вычислительных сетях, нецелесообразно без определения и классификации возможных угроз информационной безопасности. Законодатель дает следующее определение данному понятию:

Угроза безопасности - совокупность условий, факторов, создающих опасность жизненно важным интересам личности, общества и государства.

Под фактором и угрозой (вообще) обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое можно привести к нанесению ущерба чьим-либо интересам. В локальной вычислительной сети возможны все традиционные способы несанкционированного вмешательства в работу и доступа к информации. Угрозой информационным ресурсам локальной вычислительной сети можно считать потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты ЛВС может прямо или косвенно привести к нарушению безопасности информации, что приводит к возникновению угроз целостности и неприкосновенности информации.

Анализ негативных последствий реализации угроз предполагает обязательную идентификацию возможных источников угроз, уязвимостей, способствующих их проявлению и методов реализации. И тогда цепочка вырастает в схему, представленную на рисунке 1.

Нарушением безопасности информации (или просто нарушением) можно считать реализацию угрозы безопасности информации. Все множество потенциально возможных угроз информационной безопасности представлено на рисунке 2. Угрозы по природе их возникновения можно разделить на два типа:

естественные (объективные);

искусственные (субъективные).

Естественные угрозы - это угрозы, вызванные воздействиями на локальную вычислительную сеть ОВД и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Последствия воздействия данных угроз заметны невооруженным глазом и действия сотрудников в случае их возникновения предписаны соответствующими нормативными актами и инструкциями.

Искусственные угрозы - это угрозы локальной вычислительной сети, вызванные деятельностью человека. Учитывая мотивацию действий, их можно разделить на:

непреднамеренные;

преднамеренные.

Непреднамеренные угрозы - это непреднамеренные, неумышленные угрозы, вызванные возможными ошибками при проектировании и разработке компонентов ЛВС, ошибками в программном обеспечении, ошибками в действиях персонала. К основным непреднамеренным искусственным угрозам ЛВС ОВД следует отнести действия работников, совершаемые случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла. Они проявляются в неумышленных, неправомерных или неосторожных действиях.

Следы непреднамеренных угроз не всегда обнаруживаются достаточно быстро, но не обладают свойствами преднамеренного неправомерного доступа к компьютерной информации и преступлений в компьютерных сетях.

Преднамеренные угрозы - это угрозы, связанные с корыстными устремлениями людей (злоумышленников).

Наиболее уязвимыми, с точки зрения несанкционированного доступа к информации, являются следующие элементы локальной вычислительной сети:

· рабочие станции - отдельные электронно-вычислительные машины или удаленные терминалы информационной сети, на которых реализуются автоматизированные рабочие места пользователей (операторов, диспетчеров, администраторов удаленных кластеров);

· серверы;

· межсетевые экраны (порты, мосты, маршрутизаторы) - элементы, обеспечивающие соединение нескольких сегментов одной и той же сети, имеющие различные протоколы взаимодействия;

· каналы и линии связи.

Рабочие станции являются наиболее доступными компонентами, и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки информации.

Под пассивным воздействием нарушителя в локальной вычислительной сети понимаются действия, направленные на получение сведений о характеристиках информационных процессов в ЛВС. Эти воздействия проявляются в возможности нарушителя подключиться к линии связи для съема циркулирующей информации или получать информацию вследствие побочного электромагнитного излучения технических средств при передаче, приеме и обработке информации. Следы пассивного воздействия нарушителя обнаруживаются при помощи специальной аппаратуры, предназначенной для выявления пассивных каналов утечки информации.

Под активным воздействием нарушителя стоит понимать случайные или преднамеренные изменения информации в передаваемых сообщениях или заданных характеристиках информационного процесса, приводящие к осуществлению угрозы безопасности информации.

Следы неправомерного доступа к компьютерной информации, в силу своей специфики, редко остаются в виде изменения внешней среды. Однако, это не означает, что следов не остается вообще. Прежде всего, они остаются на магнитных носителях информации и отражают изменения, по сравнению с исходным вариантом, в хранящейся в них информации. Они образуются в результате воздействия, заключающегося в копировании, модификации, блокировании, уничтожении информации содержащейся в базах данных, текстовых файлах, программах, хранящихся на магнитных носителях, дискетах, лазерных и магнитооптических дисках. Они остаются из-за осуществления неправомерного доступа к компьютерной информации и представляют собой любые изменения исходной компьютерной информации, связанные с событием преступления.

Следами могут являться какие-либо рукописные запи-си, распечатки и т. п., свидетельствующие о приготовлении и совершении преступления. Следы могут остаться и на са-мой вычислительной технике (следы пальцев рук, микроча-стицы на клавиатуре, дисководах, принтере и т. д.), а также на магнитных носителях и СВ-КОМ дисках. Следами, кро-ме того, являются результаты работы антивирусных и тес-товых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных про-грамм, а также программного обеспечения. Для выявления подобных следов необходимо участие специалистов.

Используемые в настоящее время традиционные системы обнаружения злоупотреблений и аномалий (IDS) основаны на модели, предложенной Деннингом в 1987 году. Эта модель поддерживает набор профилей для пользователей, согласовывает записи подсистемы аудита с соответствующим профилем, при необходимости обновляет профиль, сообщает обо всех аномалиях и не зависит от платформы, уязвимостей операционной системы и типа атаки.

Более гибким и мощным средством, позволяющим производить обнаружение атак на информационные ресурсы на начальном этапе, осуществлять слежение за аппаратно-программной средой, являются системы обнаружения вторжений (СОВ). Их внедрение активно проводится министерством обороны США в течение последних пяти лет. Так, только в 1999 году в сухопутных войсках США произведена закупка и развертывание более 2270 таких систем.

Система обнаружения вторжений - это совокупность программных и программно-аппаратных средств, обеспечивающая автоматизированный или автоматический кон-троль процессов, протекающих в информационной вычислительной сети любого мас-штаба с целью анализа состояния ее защищенности, выявления попыток или фактов вмешательства в ее работу, определения источника (источников) вмешательства и реа-гирования на вмешательства с целью их нейтрализации.

Система обнаружения вторжений включает:

- сенсоры - программные или программно-аппаратные источники информации о процессах, протекающих в информационной системе;

- анализаторы - программные или программно-аппаратные средства, обрабаты-вающие получаемую от сенсоров информацию, принимающие решение о наличии фак-та вмешательства в работу информационной сети или подготовки к нему, выяв-ляющие источник или источники угрозы, а также выбирающие вариант реагирования на них;

- компоненты реагирования - наборы действий, которые выполняют СОВ при об-наружении факта вмешательства в работу информационной вычислительной сети или подготовки к нему.

Принцип работы СОВ основывается на том, что поведение взломщиков, втор-гающихся в работу сети, значительно отличается от действий зарегистрированных пользо-вателей. При этом производится анализ отчетов о функционировании операционной системы и приложений и сравнение системных событий с заранее известной базой на-рушений безопасности. Располагающиеся на сетевых рабочих станциях компоненты СОВ следят за различными аспектами безопасности, и в случае взлома или отклонений от нормального режима функционирования реагируют на это. Системой регистрируется факт произошедшего, предупреждается администратор, а в отдельных случаях про-изводится полная остановка рабочих станций, изменение настроек межсетевых экранов или маршрутизаторов. Кроме того, СОВ осуществляет анализ сетевого графика и срав-нение информации о сеансе связи с данными об известных атаках на информационные сети.

Применение систем обна-ружения вторжений позволит улучшить состояние дел в области обеспечения безопас-ности информации в локальных вычислительных сетях.

Литература

информационный моделирование локальный

1.Ст.3. Закон РФ «О безопасности» № 2446 -1 от 05.03.1992г.

2.Denning, D. E. (1987). An intrusion detection model. IEEE Transactions on Software Engineering, SE-13:222-232.

3.Инф. Сборник «ВС иностранных государств» №6, 2001 г. вх. №53 от 14.01.02 г. к. 227

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.