Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1196582), страница 3

Файл №1196582 Пояснительная записка (Организация защищенного удаленного доступа к корпоративным ресурсам энергетической компании) 3 страницаПояснительная записка (1196582) страница 32020-10-01СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)



1.8 Анализ угроз и уязвимостей ЛВС

Угрозой может быть непосредственно лицо, объект или событие, которое, при реализации, способно потенциально стать причиной нанесения повреждений локальной сети. Угрозы могут быть умышленными, такими, как модификация информации, или могут быть случайными, такими, как ошибки при работе приложений или неумышленное удаление файла. Угроза может быть природным явлением, таким, как наводнение, ураган, молния и т.п. Непосредственный вред, нанесенный угрозой, называется воздействием угрозы на информационную системы и информацию.

Уязвимостями ЛВС могут быть ее слабые места, которые способствуют угрозе для ее реализации. Например, неавторизованный доступ (угроза) к ЛВС может быть осуществлен злоумышленником, подобравшим очевидный пароль. Использовавшимся при этом уязвимым местом является халатный выбор пароля, осуществленный пользователем. Сокращение или контроль уязвимых мест ЛВС способен снизить или вовсе устранить риск возникновения угрозы. Например, программное средство, которое поможет пользователям сгенерировать надежный пароль, способно снизить вероятность выбора пользователем легкого пароля и этим уменьшит угрозу несанкционированного доступа к серверу.

Служба защиты – это совокупность механизмов обеспечения защиты, поддерживающих их файлов, данных и организационных мер, которые осуществляют защиту ЛВС от конкретного вида угроз. Например, служба аутентификации и идентификации помогает обеспечить защиту ЛВС от несанкционированного доступа к ресурсам сети, требуя от пользователя идентификации, и подтверждения истинность своего идентификатора. Надежность средства защиты складывается из надежности механизмов, процедур и т.д., составляющих его.

Механизмы защиты – это средства защиты, реализованные для обеспечения службы защиты, необходимой для безопасности ЛВС. Например, система аутентификации, основанная на использовании смарт-карт (которая предполагает, что пользователь владеет требуемой смарт-картой), может быть механизмом, реализованным для обеспечения службы идентификации и аутентификации. Иные механизмы, позволяющие поддерживать конфиденциальность аутентификационной информации, могут считаться частью службы идентификации и аутентификации.

Угрозы классифицируются по характеру вызванных ими воздействий, имевших место при реализации угроз. Каждому типу воздействия соответствуют угрозы, которые могут являться причиной текущего воздействия, возможные потери от угрозы, и наличие уязвимых мест, способствующим реализации угроз.



1.8.1 Угрозы и уязвимые места

Идентификация угроз подразумевает анализ воздействий и последствий реализации угроз. Поведенческие особенности угрозы, обычно включают в себя проблемы, возникающие после реализации угрозы, сопутствует раскрытию, модификации, разрушению или отказу в обслуживании системы или отдельных ее компонентов. Значительные долговременные последствия реализации угрозы приводят к серьезным потерям в бизнесе, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни или иным долговременным эффектам. Предложенное решение, состоит в классификации типов воздействий, возможным в ЛВС, таким образом, чтобы уникальные технические угрозы могли быть сгруппированы по своим свойствам воздействий и более просто для понимания. Например, такие технические угрозы, реализация которых способствует воздействию "Компрометация трафика ЛВС", могут быть разграничены с угрозами, которые влекут воздействие "Нарушение функционирования ЛВС". Необходимо осознавать, что реализация многих угроз приводит к более, чем одному воздействию, однако в рамках этого анализа, каждая угроза будет рассматриваться в связи только с одним воздействием, которое наиболее явно выражено. Воздействия, которые будут использоваться для классификации и анализа угроз в локальной сети:

– неавторизованный доступ - происходит при получении неавторизованным лицом доступа к ЛВС;

– несоответствующий уровень доступа к ресурсам ЛВС - происходит при получении доступа к ресурсам ЛВС авторизованным или неавторизованным лицом неавторизованным способом;

– раскрытие данных – возможно при получении доступа к информации или ее чтение лицом и возможного раскрытия им информации случайным или неавторизованным умышленным способом;

– неавторизованная модификация данных и программ - происходит при модификации, удалении или разрушении лицом данных и программного обеспечения неавторизованным или неумышленным способом;

– раскрытие трафика ЛВС - происходит при получении доступа к информации или ее чтения лицом и возможного ее разглашения случайным или неавторизованным умышленным способом тогда, когда информация передается по каналам локальной сети;

– подмена трафика ЛВС - происходит при появлении сообщений вида, якобы они посланы законным авторизованным отправителем, но фактически сообщения посылаются не им;

– неработоспособность ЛВС - происходит при реализации угроз, не позволяющих ресурсам локальной сети быть своевременно доступными.







1.8.2 Неавторизованный доступ к ЛВC

ЛВС обеспечивает многопользовательское использование файлов, принтеров, памяти и т.п. Так как ресурсы разделены и не используются лишь текущим пользователем, появляется необходимость управления ресурсами и учет использованных. Неавторизованный доступ к ресурсам сети возникает, когда кто-то, не имеющий прав на использование ЛВС, получает доступ к ее возможностям, действуя, как правомерный пользователь. Для получения неавторизованного доступа используются три общих метода: общие пароли, угадывание пароля и перехват пароля. Общие пароли дают возможность неавторизованному пользователю получить доступ к ресурсам сети и привилегии правомерного пользователя; может осуществляться с согласия любого законного пользователя сети, под чьим именем осуществляется вход. Угадывание пароля обыденный способ неавторизованного доступа. Перехват пароля – это процесс, в ходе которого законный пользователь, неумышленно раскрывает учетный идентификатор пользователя и пароль злоумышленнику. Реализация возможна с помощью программы типа троянского коня, имеющей для пользователя привычный вид программы входа в сеть; однако программа - троянский конь осуществит перехват пароля и даже предаст его злоумышленнику. Более простым методом, используемым для перехвата пароля, является перехват пароля и идентификатора пользователя, непосредственно передаваемых по каналам ЛВС в открытом виде. Сегодня широко доступны методы перехвата открытого трафика сети.

Неавторизованный доступ к ЛВС может происходить с использованием следующих типов уязвимых мест: некорректность схемы идентификации и аутентификации; однотипные, общие пароли пользователей, халатное управление паролями или простые для угадывания пароли; использование установленных системных брешей и уязвимых мест, которые не были своевременно устранены; однопользовательские ПК, без парольной защиты во время загрузки; частичное использование средств блокировки ПК, хранимые в открытых файлах на дисках ПК пароли доступа к ресурсам сети; несущественный физический контроль за сетевыми устройствами; незащищенные модемы; отсутствие тайм-аута при установлении сеанса и регистрации некорректных попыток ввода; отсутствие блокировки терминала при многочисленных провалившихся попытках установления сеанса и регистрации таких попыток; отсутствие сообщений «дата и(или) время последнего удачного сеанса» и «неуспешная попытка установления сеанса» в начале сеансасвязи, отсутствие верификации пользователя в реальном времени.

1.8.3 Несоответствующий доступ к ресурсам ЛВC

Одно из преимуществ использования ЛВС заключается в том, что большое количество ресурсов в любое время доступно большому числу пользователей, что несомненно удобнее, чем обеспечение каждого пользователя ограниченным выделенным ему ресурсом. Эти ресурсы могут предоставлять файловую память, приложения, принтеры, данные, и т.д. Но отнюдь не все ресурсы должны быть доступны каждому пользователю. Для предотвращения компрометации безопасности ресурса (то есть разрушение ресурса, или уменьшение его доступности), необходимо разрешение на использование этого ресурса только тем, кто имеет права доступа к этому ресурсу. Несоответствующий доступ происходит, когда пользователь, правомерный или неавторизованный, получает доступ к ресурсу, неразрешенному ему для использования. Несоответствующий доступ может происходить из-за халатного отношения к назначению прав доступа пользователей к выделенным для них ресурсов. Но, несоответствующий доступ может происходить по причине, недостаточной степени детализации механизма управления доступом или механизма назначения привилегий. В этих случаях единственный способ обеспечить пользователю необходимые права доступа или привилегии на использование необходимых ресурсов, состоит в предоставлении пользователю большего доступа чем необходимо, или большего количества привилегий, чем необходимо. Несоответствующий доступ к ресурсам ЛВС может происходить при использовании следующих типов уязвимых мест:

– использование при назначении прав пользователям системных установок, которые являются слишком мягкими для пользователей и дают излишние возможности;

– некорректное использование привилегий администратора или менеджера локальной сети;

– данные, хранящиеся с несоответствующим уровнем защиты или вообще без защиты;

– недостаточное или неправильное использование механизма назначения привилегий для пользователей, работающих с ПК, не использующими никакого контроля доступа на уровне файлов.



1.8.4 Раскрытие данных

Поскольку ЛВС используются практически в каждой организации, многие из хранящихся или обрабатываемых данных с помощью сетевых ресурсов могут требовать некоторого уровня конфиденциальности. Раскрытие данных или программного обеспечения корпоративной сети происходит в тот момент, когда к программе или же данным осуществляется доступ, в ходе которого происходит чтение этих данных, и, возможно, разглашают конфиденциальную информацию лицу, которое не должно иметь доступа. Это может быть реализовано кем-либо путем получения доступа к открытой информации, а также с помощью просмотра распечатанной информации или просмотра монитора, на котором отображена данная информация. Компрометация данных локально вычислительной сети происходит при использовании таких уязвимых мест как:

– некорректные установки управления доступом;

– данные, которые считаются достаточно критичными, чтобы нужно было использовать шифрование, но хранятся в незашифрованной форме;

– исходные тексты приложений, хранимые в незашифрованной форме;

– мониторы, используемые в помещениях, где много посторонних людей;

– станции печати, используемые в помещениях, где много посторонних людей;

– резервные копии данных и программного обеспечения, хранимые в открытом доступе.



1.8.5 Неавторизованная модификация данных и программ

Поскольку пользователи локальной сети разделяют данные и приложения, значит изменения этих ресурсов должны быть подконтрольными. Неавторизованное изменение данных или программного обеспечения происходит, во время проведения неавторизованных изменений в файле или программе.

Когда происходит незначительная модификация данных в течение длительного периода времени, измененные данные способны широко распространиться по ЛВС, впоследствии искажая базы данных, электронные таблицы и другие хранимые прикладные данные. Это может привести к глобальному нарушению целостности всей прикладной информации сети.

Если в программном обеспечении были произведены незаметные изменения, то под подозрение попадают все используемые программы, что приводит проведению повторного детального изучения (и возможно переустановки) всего возможного программного обеспечения и компонентов. Созданные неавторизованные изменения могут быть выполнены в простых командных файлах, в сервисных программах, используемых в многопользовательских системах, в основных прикладных программах, или в любом другом типе программного обеспечения. Они могут быть внедрены злоумышленниками, а также теми, кто уполномочен делать изменения в программном обеспечении, если изменения, которые они осуществляют, запрещены. Внесенные изменения способны привести к передаче информации (или копирование информации) другим пользователям, искажению данных при обработке или нанесению ущерба доступности системы или служб локально вычислительной сети.

Вирусы на ПК нежелательное явление для любой организации, не обеспечивающей пользователей ЛВС инструментами для эффективного обнаружения и предотвращения распространения вирусов по сети. В настоящее время вирусы ограничиваются негативным воздействием на ПК и в общем случае не портят серверы ЛВС (хотя вирусы вполне способны использовать ЛВС для инфицирования ПК).

Неавторизованная модификация данных и программного обеспечения происходит при использовании следующих типов уязвимых мест:

– разрешение на запись, предоставленное неправомерным лицам, которым требуется лишь разрешение на чтение;

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6834
Авторов
на СтудИзбе
274
Средний доход
с одного платного файла
Обучение Подробнее