Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Технологии защиты информации в компьютерных сетях

Покупка
Новинка
Артикул: 837438.01.99
Доступ онлайн
1 000 ₽
В корзину
В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей. Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend. Изложенные в приложении практические занятия окажут помощь при обучении практической работе с оборудованием и самостоятельном конфигурировании межсетевых экранов D-Link.
Технологии защиты информации в компьютерных сетях : учебное пособие / Н. А. Руденков, А. В. Пролетарский, Е. В. Смирнова. [и др.] ; - Москва : ИНТУИТ, 2016. - 276 с. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2160982 (дата обращения: 21.07.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Технологии защиты информации в компьютерных
сетях

2-е издание, исправленное

Руденков Н.А.
Пролетарский А.В.
Смирнова Е.В.
Суровов А.М.

Национальный Открытый Университет “ИНТУИТ”
2016

2
Технологии защиты информации в компьютерных сетях/ Н.А. Руденков, А.В. Пролетарский, Е.В.
Смирнова, А.М. Суровов - М.: Национальный Открытый Университет “ИНТУИТ”, 2016

В книге рассматриваются программно-аппаратные средства обеспечения безопасности
компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также
обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.
Приводится описание основных элементов управления межсетевых экранов D-Link серии NetDefend.
Изложенные в приложении практические занятия окажут помощь при обучении практической работе
с оборудованием и самостоятельном конфигурировании межсетевых экранов D-Link.

(c) ООО “ИНТУИТ.РУ”, 2015-2016
(c) Руденков Н.А., Пролетарский А.В., Смирнова Е.В., Суровов А.М., 2015-2016

3
Основные понятия в области информационной безопасности

Введение

Еще совсем недавно пользователи компьютеров имели туманное представление о том,
что при выходе в Интернет или любую другую общедоступную сеть компьютеры
могут “заразиться” вирусами, а информация в течение очень короткого времени может
быть украдена или искажена. Сегодня же практически каждый пользователь Интернета
(да и не только Интернета, но и любой компьютерной сети) знает об опасности,
подстерегающей его компьютер и о том, что необходимо защищать информацию от
воздействия на нее потенциальных атак и вирусов.

Современный IT-рынок предлагает различные варианты обеспечения безопасности
пользовательских устройств и компьютерных сетей в целом. Конечные
пользовательские устройства, как правило, довольно успешно защищаются
антивирусными программами и программными межсетевыми экранами (брандмауэры,
файрволы). Компьютерные сети в комплексе защитить сложнее. Одним программным
обеспечением здесь не обойтись. Решением вопроса обеспечения безопасности
компьютерных сетей является установка межсетевых экранов в программноаппаратном исполнении на границе сетей.

В основные задачи межсетевых экранов входит защита компьютеров от вторжения
злоумышленников из внешней сети и последствий такого вторжения – утечки/
изменения информации. Устанавливая межсетевой экран с требуемой конфигурацией
на границу с внешней сетью, можно быть уверенным в том, что Ваш компьютер будет
“невидим” извне (если только политикой администрирования не предусмотрен доступ
к нему). Современные межсетевые экраны работают по принципу “запрещено все, что
не разрешено”, то есть Вы сами решаете для какого протокола или программы
разрешить доступ во внутреннюю сеть.

Помимо функций сетевой защиты, межсетевой экран обеспечивает возможность
нормального функционирования сетевых приложений.

Безусловно, межсетевой экран – это не панацея от всех бед компьютерного мира.
Всегда необходимо принимать во внимание “человеческий фактор”, так как именно
человек неосознанно (а порой и целенаправленно) может нанести вред
информационной системе, выполнив действия, нарушающие политику безопасности.
Это может быть утечка информации через подключение внешних носителей,
установление дополнительного незащищенного Интернет-подключения, умышленное
изменение информации санкционированным пользователем и т.п.

В данной книге предлагаются к рассмотрению условия и предпосылки возникновения
угроз при хранении информации и передаче ее по сетям и системам связи, методы
предупреждения угроз, защиты и обеспечения безопасности информации в целом, а
также технологии и методы, позволяющие обеспечивать работу и безопасность сетей,
на примере межсетевых экранов и Интернет-маршрутизаторов D-Link.

4
Обозначения, используемые в курсе

В курсе используются следующие пиктограммы для обозначения сетевых устройств и
соединений:

Термины и определения в области информационной безопасности

Прежде всего, необходимо определиться с основными понятиями и терминами,
относящимися к информационной безопасности.

В широком смысле информационная система есть совокупность технического,
программного и организационного обеспечения, а также персонала, предназначенная
для того, чтобы своевременно обеспечивать пользователей системы нужной
информацией.

Информационная безопасность – защита конфиденциальности, целостности и
доступности информации.

Конфиденциальность: доступ к информационным ресурсам только
авторизованным пользователям.
Целостность: неизменность информации в процессе ее передачи или хранения.
Доступность: свойство информационных ресурсов, определяющее возможность

5
получения и использования информационных данных авторизованными
пользователями в каждый момент времени.

Безопасность информации – состояние защищенности хранимой информации от
негативных воздействий.

Сетевая безопасность – это набор требований, предъявляемых к инфраструктуре
компьютерной сети предприятия и политикам работы в ней, при выполнении которых
обеспечивается защита сетевых ресурсов от несанкционированного доступа.

Под сетевой безопасностью принято понимать защиту информационной
инфраструктуры объекта (при помощи аутентификации, авторизации, межсетевых
экранов, систем обнаружения вторжений IDS/IPS и других методов) от вторжений
злоумышленников извне, а также защиту от случайных ошибок (с применением
технологий DLP) или намеренных действий персонала, имеющего доступ к
информации внутри самого предприятия. DLP (Data Leak Prevention) – это
современные технологии защиты конфиденциальной информации от возможных
утечек из информационной системы с применением программных или программноаппаратных средств. Каналы утечки могут быть сетевые (например, электронная почта)
либо локальные (с использованием внешних накопителей).

Аутентификация (Authentication) – процедура проверки идентификационных данных
пользователя (чаще всего, логина и пароля) при доступе к информационной системе.

Авторизация (Authorization) – предоставление определенному пользователю прав на
выполнение некоторых действий. Авторизация происходит после аутентификации и
использует идентификатор пользователя для определения того к каким ресурсам он
имеет доступ. В информационных технологиях с помощью авторизации
устанавливаются и реализуются права доступа к ресурсам и системам обработки
данных.

Аутентичность в передаче и обработке данных – целостность информации,
подлинность того, что данные были созданы законными участниками
информационного процесса, и невозможность отказа от авторства.

Защита информации представляет собой деятельность, направленную на
предотвращение утечки защищаемой информации, несанкционированных и
непреднамеренных (случайных) воздействий на защищаемую информацию.

Возможные объекты воздействия в информационных системах:

аппаратное обеспечение;
программное обеспечение;
коммуникации (обеспечение передачи и обработки данных через каналы связи и
коммутационное оборудование);
персонал.

Объектами воздействия с целью нарушения конфиденциальности, целостности или

6
доступности информации могут быть не только элементы информационной системы,
но и поддерживающей ее инфраструктуры, которая включает в себя сети инженерных
коммуникаций (системы электро-, теплоснабжения, кондиционирования и др.). Кроме
того, следует обращать внимание на территориальное размещение технических
средств, которое следует размещать на охраняемой территории. Беспроводное
оборудование рекомендуется устанавливать так, чтобы зона действия беспроводной
сети не выходила за пределы контролируемой зоны.

Учитывая широкий спектр воздействия угроз, к защите информации необходим
комплексный подход.

Контролируемая зона – это охраняемое пространство (территория, здание, офис и т.п.),
в пределах которого располагается коммуникационное оборудование и все точки
соединения локальных периферийных устройств информационной сети предприятия.

Правила разграничения доступа – совокупность правил, регламентирующих права
доступа пользователей к ресурсам информационной системы.

Санкционированный доступ к информации не нарушает правил разграничения доступа.

Несанкционированный доступ (несанкционированные действия) – доступ к
информации или действия с информацией, осуществляемые с нарушением
установленных прав и/или правил разграничения доступа к информации.

Общая классификация угроз информационной безопасности

Угрозы безопасности информационных систем классифицируются по нескольким
признакам (рис. 1.1 ).

Рис. 1.1.  Классификация угроз безопасности информационных систем

Угрозы нарушения конфиденциальности направлены на получение (хищение)
конфиденциальной информации. При реализации этих угроз информация становится
известной лицам, которые не должны иметь к ней доступ. Несанкционированный
доступ к информации, хранящейся в информационной системе или передаваемой по
каналам (сетям) передачи данных, копирование этой информации является

7
нарушением конфиденциальности информации.

Угрозы нарушения целостности информации, хранящейся в информационной системе
или передаваемой посредством сети передачи данных, направлены на изменение или
искажение данных, приводящее к нарушению качества или полному уничтожению
информации. Целостность информации может быть нарушена намеренно
злоумышленником, а также в результате объективных воздействий со стороны среды,
окружающей систему (помехи). Эта угроза особенно актуальна для систем передачи
информации – компьютерных сетей и систем телекоммуникаций. Умышленные
нарушения целостности информации не следует путать с ее санкционированным
изменением, которое выполняется авторизованными пользователями с обоснованной
целью.

Угрозы нарушения доступности системы (отказ в обслуживании) направлены на
создание таких ситуаций, когда определённые действия либо снижают
работоспособность информационной системы, либо блокируют доступ к некоторым её
ресурсам.

Причины случайных воздействий:

аварийные ситуации из-за стихийных бедствий и отключения электроэнергии;
ошибки в программном обеспечении;
ошибки в работе обслуживающего персонала и пользователей;
помехи в линии связи из-за воздействия внешней среды, а также вследствие
плотного трафика в системе (характерно для беспроводных решений).

Преднамеренные воздействия связаны с целенаправленными действиями
злоумышленника, в качестве которого может выступить любое заинтересованное лицо
(конкурент, посетитель, персонал и т.д.). Действия злоумышленника могут быть
обусловлены разными мотивами: недовольством сотрудника своей карьерой,
материальным интересом, любопытством, конкуренцией, стремлением
самоутвердиться любой ценой и т.п.

Внутренние угрозы инициируются персоналом объекта, на котором установлена
система, содержащая конфиденциальную информацию. Причинами возникновения
таких угроз может послужить нездоровый климат в коллективе или
неудовлетворенность от выполняемой работы некоторых сотрудников, которые могут
предпринять действия по выдаче информации лицам, заинтересованным в её
получении.

Также имеет место так называемый “человеческий фактор”, когда человек не
умышленно, по ошибке, совершает действия, приводящие к разглашению
конфиденциальной информации или к нарушению доступности информационной
системы. Большую долю конфиденциальной информации злоумышленник (конкурент)
может получить при несоблюдении работниками-пользователями компьютерных сетей
элементарных правил защиты информации. Это может проявиться, например, в
примитивности паролей или в том, что сложный пароль пользователь хранит на
бумажном носителе на видном месте или же записывает в текстовый файл на жестком

8
диске и пр. Утечка конфиденциальной информации может происходить при
использовании незащищенных каналов связи, например, по телефонному соединению.

Под внешними угрозами безопасности понимаются угрозы, созданные сторонними
лицами и исходящие из внешней среды, такие как:

атаки из внешней сети (например, Интернет), направленные на искажение,
уничтожение, хищение информации или приводящие к отказу в обслуживании
информационных систем предприятия;
распространение вредоносного программного обеспечения;
нежелательные рассылки (спам);
воздействие на информацию, осуществляемое путем применения источника
электромагнитного поля для наведения в информационных системах
электромагнитной энергии с уровнем, вызывающим нарушение нормального
функционирования (сбой в работе) технических и программных средств этих
систем;
перехват информации с использованием радиоприемных устройств;
воздействие на информацию, осуществляемое путем несанкционированного
использования сетей инженерных коммуникаций;
воздействие на персонал предприятия с целью получения конфиденциальной
информации.

В современном мире, когда стало возможным применять сервисы и службы с
использованием информационной коммуникационной среды (электронные платежи,
Интернет-магазины, электронные очереди и т.п.), многократно увеличивается риск
именно внешних угроз.

Как правило, несанкционированный доступ, перехват, хищение информации,
передаваемой по каналам связи, проводится средствами технической разведки, такими
как радиоприемные устройства, средства съема акустической информации, системы
перехвата сигналов с компьютерных сетей и контроля телекоммуникаций, средства
съема информации с кабелей связи и другие.

9
Рис. 1.2.  Механизм возникновения каналов утечки информации за пределы
контролируемой зоны

Вредоносное программное обеспечение

Вредоносное программное обеспечение и, прежде всего, компьютерные вирусы
представляют очень серьезную опасность для информационных систем. Недооценка
этой опасности может иметь серьезные последствия для информации пользователей. В
то же время чрезмерное преувеличение угрозы вирусов негативно влияет на
использование всех возможностей компьютерной сети. Знание механизмов действия
вредоносного программного обеспечения (ПО), методов и средств борьбы с ними
позволяет эффективно организовать противодействие вирусам, свести к минимуму
вероятность заражения и нанесения вреда машинам и информации.

О наличии вредоносного ПО в системе пользователь может судить по следующим
признакам:

появление сообщений антивирусных средств о заражении или о предполагаемом
заражении, “самопроизвольное” отключение антивирусных программных средств;
явные проявления присутствия вируса, такие как: сообщения, выдаваемые на
монитор или принтер, звуковые эффекты, неожиданный запуск программ,
уничтожение файлов и другие аналогичные действия, однозначно указывающие на
наличие вируса в системе;
неявные проявления заражения, которые могут быть вызваны и другими

10
Доступ онлайн
1 000 ₽
В корзину