ћодель действий веро€тного нарушител€ и модель построени€ защиты


ћодель действий веро€тного нарушител€.

ќпределив наиболее веро€тные угрозы дл€ информационно-телекоммуникационных ресурсов  орпоративной »нформационной —истемы ( »—), необходимо построить общую модель действий веро€тного нарушител€, котора€ будет предполагать в себе всевозможные способы и методы нарушени€ безопасности информационных и сетевых ресурсов.


ѕредлагаетс€ выделить в модели две основных части, которые требуют отдельной проработки технологий защиты:

  • ћодель действи€ нарушител€ со стороны внешней сети (внешний нарушитель).
  • ћодель действи€ внутренних нарушителей.

ƒл€ построени€ указанных моделей требуетс€ ввести исходные данные об организации сети св€зи, используемых информационных и технологий защиты, протоколов передачи, сервисов, служб, предоставл€емых сетью услуг.


»сходные данные о модели дл€ внешнего нарушител€.

Ќарушитель в нашем предположении имеет следующие исходные данные и возможности:

  • состав сетевого оборудовани€
  • версии и тип сетевых ќ— и ќ— серверов и рабочих станций
  • протоколы информационного и сетевого обмена
  • топологию и организацию св€зи защищаемой IP-подсети
  • категории пользователей и абонентов сети
  • доступ по непосто€нному инфоканалу с негарантированной скоростью доступа в защищаемую IP-подсеть
  • нелегитимный доступ к ресурсам  »— через цифровые (ISDN) и аналоговые коммутируемые соединени€ “‘-ќѕ (Dial-Up)
  • наличие Ћ¬—, включенных в IP-подсеть, между собой на основе IP туннелировани€
  • состав сетевого оборудовани€
  • службы, сервисы и услуги предоставл€емые IP-подсетью

»сходные данные по модели дл€ внутреннего нарушител€.

 

Ќарушитель в нашем предположении имеет следующие исходные данные:

  • состав сетевого оборудовани€
  • сетевые ќ— и ќ— серверов и рабочих станций
  • используемые технологи защиты (целостность и аутентификаци€ данных)
  • пароли и аутентификационные данные дл€ доступа к р€ду информационных и сетевых ресурсов  »—
  • протоколы информационного и сетевого обмена
  • топологию организаци€ св€зи защищаемой IP-подсети
  • категории пользователей и абонентов сети
  • посто€нный инфоканал с гарантированной скоростью доступа в защищаемую IP-подсеть
  • легитимный доступ к ресурсам подсети через цифровые (ISDN) и аналоговые коммутируемые соединени€ “‘-ќѕ (Dial-Up)
  • организацию взаимодействи€ Ћ¬— в составе  »—, включенных в IP-подсеть, между собой на основе IP туннелировани€
  • статистику работы абонентов, информацию об изменени€х работы системы с доступом через технологический Web-сервер
  • службы, сервисы и услуги предоставл€емые IP-подсетью

»сход€ из указанных данных о  »— и возможностей нарушител€, строитс€ следующа€ модель действий внешнего нарушител€.

1. «нание версий ќ— дает информацию об у€звимост€х и “дырах” в настройках и конфигурации что может привести к разрушению нарушителем ресурсов и дезорганизации работы  »—, а также фактом Ќ—ƒ к информации.

2. «нание протоколов информационного и сетевого обмена также дает нарушителю данные об у€звимост€х и ошибках протоколов с помощью которых нарушитель сможет дезорганизовать работу  »— и получить доступ к информации.

3. “опологи€ и организаци€ св€зи дает нарушителю информацию о наиболее слабых местах сети с целью несанкционированного подключени€ к  »—.

4.  атегории пользователей, сервисы и услуги характеризуют ценность передаваемых по сети данных.

“аким образом, внешний нарушитель может выполн€ть следующие опасные, по отношению к  орпоративной »нформационной —истеме, действи€:

1.— учетом версий и типов ќ— и оборудовани€ нарушитель знает их у€звимости и “дырки”, в том числе, в настройках и конфигураци€х. Ёто означает, что нарушитель может иметь доступ и разрушать информационные и сетевые ресурсы, дезорганизовывать работу  »—.

2. “опологи€ и организаци€ св€зи в сети, а также информаци€ о наличие подключенных Ћ¬— в составе  »— позвол€ет нарушителю изучить и выбрать “слабые” места в сети организовать нелегитимный доступ к ресурсам  »— через цифровые (ISDN) или аналоговые коммутируемые соединени€ “‘-ќѕ (Dial-Up), с целью сбора статистики и дальнейшего изучени€ слабых мест.

3. ѕротоколы информационного и сетевого обмена позвол€ют нарушителю, использу€ их у€звимости и ошибки, дезорганизовывать работу  »— и получать нелегитимный доступ к ее ресурсам.

4.  атегории пользователей, а также используемые сервисы, службы и услуги в  »— позвол€ют нарушителю охарактеризовать ценность передаваемых данных по сети, с последующим определением наиболее важных ресурсов  »—.

—о стороны внутреннего нарушител€ возможны следующие опасные действи€:

1. Ќарушитель имеет легитимный доступ к р€ду информационных и сетевых ресурсов. —ледовательно, он может их разрушать и дезорганизовывать работу  »—.

2. Ќарушитель изначально знает “слабые” места в сети и следовательно может организовать нелегитимный доступ к ресурсам  »— через цифровые (ISDN) или аналоговые коммутируемые соединени€ “‘-ќѕ (Dial-Up), с целью сбора статистики.

3. ѕротоколы информационного и сетевого обмена позвол€ют нарушителю использу€ их у€звимости и ошибки дезорганизовывать работу  »— и получать нелегитимный доступ к ее ресурсам, а также зна€ пароли и аутентификационные данные осуществл€ть легитимный доступ к ресурсам с целью их реконфигурировани€ и изменени€ настройки.

4. Ќарушитель знает ценность передаваемых данных по сети, используемые сервисы, службы и предоставл€емые сетью услуги, а также наиболее важные ресурсы  »—.

ћодель построени€ защиты.

 

ѕредлагаема€ модель защиты построена по принципу “нарушитель-злоумышленник” и включает в себ€ механизмы защиты как со стороны внешних, так и внутренних нарушителей и предполагает следующие организационно-технические меропри€ти€.

1. ѕо нейтрализации угроз, св€занных с использованием программно-аппаратных средств информационного воздействи€:

 

  • разработка и создание резервной системы
  • разработка автоматизированных процедур тестировани€ составных частей (ресурсов)  »—
  • разработка и использование эффективных шлюзовых экранирующих систем разграничени€ сетей (межсетевые экраны и VPN)
  • распознавание/идентификаци€ легальных доверенных пользователей
  • использование средств разграничени€ доступа к информационным и сетевым ресурсам
  • блокирование команд направленных на Ќ—ƒ к ресурсам  »—
  • блокирование управл€ющих команд и протоколов от нелегальных ресурсов
  • использование сертифицированных средств криптографической защиты информации (— «») на абонентском и линейном уровн€х, а также в системе управлени€
  • использование и разработка средств, предотвращающих несанкционированное копирование/уничтожение информации (идентификаци€ и аутентификаци€)
  • разработка и использование средств, обслуживающих информационные и сетевые ресурсы
  • разработка и использовани€ доверенных защищенных протоколов информационного и сетевого обмена

2. ѕо нейтрализации угроз, св€занных с нейтрализацией оперативных средств и методов, используемых нарушителем:

 

  • оперативное реагирование персонала, обеспечивающего эксплуатацию оборудование  »—
  • оперативное обслуживание окружени€  »— (абоненты, пользователи и т.д.)
  • соблюдение оперативных требований по обращению с носител€ми и информационными ресурсами, а также требований нормативной документации по обеспечению безопасности
  • сбор информации о фирмах поставщиках сетевого оборудовани€ и программного обеспечени€
  • сбор и анализ данных о фактах несанкционированных нелегетимных действий и признаках информационного воздействи€ со стороны внешних и внутренних абонентов и пользователей
  • выработка предложений по дополнению перечн€ сведений, составл€ющих конфиденциальную информацию

¬ целом защиту  »— от угроз безопасности можно условно разделить на решение следующих проблем:

 

  • “еоретических
  • —истемных
  • «ащиты программного обеспечени€ сетевых и информационных ресурсов
  • «ащиты технических средств информационных и сетевых ресурсов
  • »спользование сертифицированных — «» и фильтрующих шлюзовых средств

ƒобавлено: 22.01.7380


Ђ Ќазад

© 1998 — 2021 Millennium Group. Все права защищены.