ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ

ЦЕЛИ РАБОТЫ

Общая цель — исследование путей обеспечения межсетевой безопасности информации в одноранговых локальных сетях (ЛС).

Конкретные цели:

  • 1) анализ внешних угроз безопасности информации в ЛС;
  • 2) анализ целесообразной конфигурации оборудования ЛС при межсетевом взаимодействии;
  • 3) анализ требуемого ПО безопасности информации и необходимых его настроек;
  • 4) основные настройки ОС, обеспечивающие требуемый уровень межсетевой безопасности.

ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Основные понятия информационной безопасности

Информация — это отражение реального мира с помощью знаков или сигналов.

В более узком смысле информация — это любые сведения, являющиеся объектом хранения, передачи и преобразования.

Судя по определению, информация является нематериальным объектом. Однако одно из важнейших свойств информации — ее запоминаемость — связывает информацию с материальными объектами — носителями информации. Носителями информации могут быть человеческий мозг, книга, дискета, жесткий диск, оперативное запоминающее устройство ЭВМ, сети и пр. Именно носители информации делают ее предметом вполне материальных преступных посягательств и вызывают необходимость принятия специальных мер по обеспечению ее безопасности.

Информационная безопасность регламентируется федеральным законодательством и другими официальными документами. В частности, в феврале 2007 г. вступил в силу Федеральный закон «О персональных данных». Действующими являются также более ранние Федеральные законы «Об участии в международном информационном обмене», «Об информатике, информатизации и защите информации», «О коммерческой тайне», Доктрина информационной безопасности, утвержденная Президентом Российской Федерации 09.09.2000., и некоторые другие документы. Кроме национальных законодательств существуют и международные правовые акты.

В настоящее время вопросы информационной безопасности стоят необычайно остро во всем мире. Стремление построить современное информационное общество наталкивается на серьезные трудности, которые обусловлены постоянными криминальными попытками незаконного овладения информацией или воздействия на нее и информационные системы.

Ежегодно человечество теряет свыше 200 млрд дол. из-за ущерба, наносимого информационным системам различных предприятий и организаций хакерскими атаками и влиянием вредоносных программ — malware (вредный продукт).

На рисунке 7.1 приведена классификация основных внешних угроз информационной безопасности сетей.

Рис. 7.1

Вирусы и черви представляют собой вредоносный код, заражение которым чаще всего происходит во время получения сообщений электронной почты и связанных с ними вложений в виде файлов и программ. Приходящее сообщение при открытии часто сопровождается забавным анимированным сюжетом, отвлекающим пользователя от процесса, происходящего с его компьютером. Такое заражение приводит к стремительному или замедленному поражению ОС и содержимого жесткого диска. Может быть также выведена из строя и аппаратная часть компьютера, например стерто содержимое BIOS на материнской плате или загрузочный сектор жесткого диска.

Вирусы (viruses) являются фрагментом программного кода, размножающегося посредством присоединения к другому объекту — файлу или программе, с тем чтобы в последующем захватить управление при запуске файла.

Компьютерные черви (worms) отличаются тем, что являются независимыми программами, использующими уязвимости ОС. Главное свойство червей — воспроизведение самих себя и распространение, таким образом, между компьютерами сети.

Программы-маскировщики (rootkits) — сравнительно новое вредоносное ПО. Они являются утилитами, используемыми для скрытия вредоносной активности. Маскировщики модифицируют ОС на компьютере, скрывая свое присутствие от антивирусных программ. В их состав входят различные опасные сниферы, сканеры, кейлоггеры, троянские программы, замещающие стандартные утилиты ОС и делающие тем самым свое присутствие скрытым.

Шпионское ПО (spyware) позволяет хакерам получать частную информацию о содержимом жесткого диска компьютера и его хозяине. Оно распространяется, как правило, через элементы ActiveX, Java- апплеты и Cookies-файлы при просмотре зараженных веб-страниц сайтов сомнительного происхождения и содержания. Разновидностью шпионского ПО являются программы «троянских коней» (Trojans). Они устанавливают на чужом компьютере различные серверы черных дверей (backdoor), используемые в дальнейшем хакерами для удаленного управления чужим компьютером без ведома его хозяина. Такой компьютер часто называют зомби- или бот-компьютером (от слова робот-компьютер).

Установка шпионского обеспечения может приводить:

  • ? к несанкционированному доступу к файлам и программам, хранящимся на компьютере;
  • ? возможности работы хакеров на чужих компьютерах как на своих собственных;
  • ? использованию чужих компьютеров для атак на другие хосты Интернета;
  • ? фишингу (от ттп. fishing — рыбалка) — виду компьютерного мошенничества, когда хакеры обманным путем, например отслеживая нажатие на клавиши хозяина компьютера, могут выуживать конфиденциальную информацию о номерах его кредитных карт, банковских счетов и пр.

Учитывая тяжелые последствия, к которым может привести действие шпионов в сетях, в 2005 г. в США принят достаточно суровый закон «О шпионском программном обеспечении», в котором применение и распространение шпионского ПО с целью «преднамеренного обмана» пользователей карается тюремным заключением на срок до 3 лет.

Прямые хакерские атаки имеют целью в основном выведение из строя конкретных веб-узлов и даже целиком корпоративных сетей. Наиболее распространены атаки типа DoS (Denial of service) — отказ в обслуживании. Часто эти виды атак применяются организованными группами хакеров. Они наводняют корпоративные сети потоком бесполезных пакетов, переполняющих пропускную способность коммуникационных линий и тем самым разрушающих сетевую деятельность. В зависимости от используемых средств, вызывающих генерацию лишних пакетов в сети, различают несколько разновидностей атак: Ping of Death, Smurf, SYN и некоторые другие.

Спам — ненужная информация, как правило, рекламного характера, загружаемая вместе с запрошенной пользователем полезной информацией. Хотя спам не вызывает прямого вредоносного воздействия на ОС и компьютеры сети в целом, он перегружает ресурсы компьютеров, замедляет их работу и отвлекает пользователей от решения поставленных перед ними полезных задач.

Фарминг — вид компьютерного мошенничества, заключающийся в перенаправлении пользователей на фальшивые веб-сайты, когда они пытаются войти на официальные веб-сайты финансовой или коммерческой организации. В настоящее время таких фальшивых сайтов только финансовых организаций в Интернете зафиксировано более 35 тыс., и количество их постоянно увеличивается. Посредством этого вида мошенничества злоумышленники собирают различную информацию о клиентах с целью наживы, подобно фишингу.

К сожалению, число преступных посягательств через Интернет постоянно растет. Хакерство приобрело популярность прежде всего из-за появления и распространения автоматических программ взлома, не требующих специальных знаний и умений. Их без труда можно найти в Интернете, так же как и редакторы вредоносных кодов — вирусов и червей с образцами вполне работоспособных экземпляров, на примере которых можно создать свой вредоносный код.

Не случайно крупные компании информационного направления изменили свои технологии борьбы с создателями вредоносных программ, создав специальный фонд поощрения доносителей на этих создателей. Только Microsoft выделила на эти цели 5 млн дол. Эта политика принесла свои плоды. В Германии арестован Свен Яшан — разработчик вирусов семейства Sasser и Netsky, очень быстро распространившихся по всему миру и принесших миллиардные убытки. В США арестован Джеффри Ли Парсон — создатель червя Blaster-B. Во Франции в 2008 г. пойман Жером Кервьель, взломавший информационную систему банка Societe Generale и нанесший ему колоссальный ущерб в 5 млрд евро (сравните масштабы: годовой доход этого банка примерно в 7 раз меньше этой цифры). Имеются и весьма многочисленные другие свидетельства полицейских успехов в рассматриваемой области.

Однако в настоящее время меняется характер противоправного поведения в Сети. В XXI в. основной особенностью становится создание высокопрофессиональных преступных групп, основной целью которых является финансовая нажива за счет электронного воровства и шантажа в Интернете. При этом мировой кризис, затормозивший разработку разных типов ПО, не привел к снижению темпов роста вредоносного ПО. Ежедневно появляются десятки тысяч новых вредоносных программ и модификаций уже существующего malware. На конец 2008 г. общее число вредоносных программ превысило 15 млн.

Сохранился экспоненциальный характер роста числа вредоносного ПО и в 2009 г. Это обусловлено вливанием в число вирусописателей программистов, потервших работу в период кризиса. Появляются более изощренные концепции вирусописательства Malware 2.0 и Malware 2.5. Об этом шла речь на Московской конференции IDC Security Roadshow 2009 «Информационная безопасность сегодня: реалии экономики и ожидания заказчиков». В 2009 г. уровня глобальных эпидемий достиг целый ряд вредоносных программ. Среди них рекордсмен — червь Kido (Conficker), который поразил свыше 7 млн компьютеров по всему миру. Для борьбы с нарастающими угрозами впервые в истории создана специальная международная группа Conficker Working Group, объединившая в своем составе ведущие антивирусные компании, интернет-провайдеров, учебные и исследовательские заведения и регулирующие организации.

Если рассматривать географию распространения вредоносного ПО, то в лидеры поставщиков этих продуктов в последние 3—4 года выдвинулся Китай, на который в 2009 г. пришлось более 52% всех сетевых атак. Россия, к сожалению, также оказалась на передовых позициях. Она лидирует в области интернет-мошенничества, добавив к традиционным схемам фишинга новые разработки в виде сайтов, предлагающих разнообразные неосуществимые платные «услуги». Таковыми, например, являются предложения по определению местоположения человека через сотовую связь GSM, доступу к приватной переписке в социальных сетях, сбору секретной информации и т.д.

Все указанные реальные угрозы для функционирования информационных сетей требуют от их администраторов всерьез заняться вопросами обеспечения сетевой информационной безопасности.

Прежде всего это относится к правильной организации структуры локальной сети и подключения ее к Интернету.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >