Дипломная работа: Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей
Основными видами атак приводящих к недоступности информации являются DoS-атаки (отказ в обслуживании) что приводит к невозможности законных пользователей информации ею воспользоваться в нужный момент. Разновидностью DoS-атаки, скорее ее усовершенствованием, является DDoS-атака. Ее отличительной чертой является распределенность по сети Internet: обычно она реализуется с узлов на которых несанкционированно установлено вредоносное ПО с централизованным управлением, которое задействуется командой по сети и инфицированные машины начинают забрасывать пакетами жертву. К сожалению на данный момент нет стопроцентной защиты от данного вида атак, как впрочем и от остальных. Примерами такого рода атак являются атаки на публичные WEB-сервера на которых хранятся разнородные данные, и как результат вывод их из строя и невозможность качественно предоставлять сервис. Атака может быть направлена на WEB-сервер компании, на почтовую службу или на шлюз корпоративной сети с целью отрезать ее от сети.
1.2.5 Угрозы нарушения аутентичности
Аутентичность – обеспечивается при помощи процедуры аутентификации. Аутентификация – это процедура проверки соответствия предъявленного идентификатора объекта КС на предмет принадлежности его этому объекту [1]. Угрозы нарушения аутентичности заключаются в том, что в результате проведения некоторых действий пользователь и (или) процесс выдает себя за другого пользователя и имеет возможность воспользоваться чужими правами и привилегиями. Примерами реализации такой угрозы являются:
· Атака типа человек посередине (Maninthemiddle). Заключается в том, что злоумышленник незаметно внедряется в канал связи между двумя абонентами и получает полный контроль над информацией (модификация, удаления, создание дезинформации), которой обмениваются участвующие стороны. При этом он остается абсолютно невидимым для абонентов. Данная атака может свести на нет все средства по защите КИС. Есть примеры реализации данной атаки на протокол SSL который используется сейчас в большинстве коммерческих систем электронной коммерции и банковской сфере.
· Навязывание ложных сетевых адресов (ARP-spoofing) и доменных имен (DNS-spoofing), а также подмена web серверов их локальными копиями, выдающими себя за легальные (phishing).
1.2.6 Угрозы нарушения наблюдаемости
Наблюдаемость –– свойство ИС, которое делает возможным фиксирование деятельности пользователей и процессов, использования пассивных объектов, а так же однозначно устанавливать идентификаторы причастных к конкретным событиям пользователей и процессов с целью нарушения политики безопасности или скрытия факта ответственности за определенные события имевшие место [1]. Примерами реализации таких атак может быть:
· Очистка журналов аудита систем
· Вывод из строя системы аудита
· Перезапись журнала аудитов искусственно созданным потоком информации для затирания более важных данных, в результате чего, записи о некоторых событиях пропадают
· Внедрение вредоносного ПО.
1.3 Модель нарушителя
Согласно приказу ДСТСЗИ СБУ № 31 от 30.04.06, в зависимости от запланированных условий эксплуатации средств защиты информации и соответственно стоимости защищаемой информации, выделяют четыре уровня возможностей нарушителя [2]:
Нулевой уровень – случайное непреднамеренное ознакомление с информацией (случайное прослушивание в канале);
Первый уровень – нарушитель имеет ограниченные средства и самостоятельно создает способы и методы атак на средства защиты, а так?