Сетевая безопасность и свойства вычислительной среды
Нет смысла говорить о том, что сейчас технологический прогресс стремится вперед мегабайтными, а порой и гига… шагами, вычислительная и цифровая мощность растет. Сотни миллионов компьютеров, завязанных в глобальную сеть, заполонили почти всю планету. Это просто клондайк для умных и талантливых, но порой не сумевших реализовать себя в реальной жизни, людей. Людей, чей ход мысли состоит из набора 01001100… Которые просто ради забавы или выгоды, ломают мощнейшие системы разных корпораций мирового уровня. Ежегодно на компьютерную безопасность уходят такие денежные потоки, что просто уму непостижимо. И поэтому в разных уголках Земли, отдельно от суеты мегаполисов и мирских проблем, создаются целые институты, посвященные проблемам безопасности вычислительных систем. Издается масса литературы, публикаций в интернете на эту тему, которая в нынешнее время становится все актуальней и актуальней.
Что ж все-таки такое компьютерная и сетевая безопасность? Под безопасностью понимают способность защитить себя. Исходя из этого, компьютерную и сетевую безопасность можно определить как совокупность мер по защите компьютеров и сетей, это логично. От кого, всем нам уже давненько известно. Кто не смотрел фильм «Хакеры 1,2,3″, советую посмотреть, занимательная трилогия!.. Начнем с определения того, какими свойствами должна обладать вычислительная среда.
Свойства вычислительной среды
Под вычислительной средой (далее ВС) мы понимаем совокупность компьютеров, сетей и средств их взаимодействия. Функциональные требования к ВС характеризуются
- надежностью;
- целостностью;
- конфиденциальностью.
ВС считается надежной, если она всегда функционирует в соответствии с конфигурацией. На снижение надежности системы влияет множество факторов: простои (из-за аппаратного сбоя, отключения питания и т.д.), незапланированное вмешательство человека (случайная перезагрузка), ошибки в программах, различные атаки типа «отказ от обслуживания» и т.д.
Под целостностью ВС понимается правильность имеющихся в ней данных. К таким данным можно отнести конфигурационные (файлы паролей, таблицы маршрутизации, база данных DNS и т.д.) данные. К нарушениям целостности приводят, в частности, ошибки в программах, случайные ошибки, намеренные изменения данных.
Концепция конфиденциальности подразумевает, что вычислительные ресурсы и, особенно содержащиеся в них данные доступны только тем, кто обладает соответствующими правами. К нарушению последней может привести неправильная конфигурация программы или намеренная попытка «взлома» компонентов вычислительной среды, призванных обеспечивать защиту системы.
И так, компьютерную и сетевую безопасность можно далее определить как совокупность мер по обеспечению надежности, целостности и конфиденциальности ВС. Это определение дает возможность провести ряд предварительных исследований, по результатам которых формируется стратегия безопасности.
Анализ риска
Анализ риска, относительно вычислительных ресурсов, – это процесс определения потенциальных убытков от нарушения одного из свойств ВС (надежность, целостность, конфиденциальность) в сравнении со стоимостью реализации превентивных мер. Составляющие анализа риска
- оценка уязвимости;
- оценка угрозы.
Оценка уязвимости включает выявление всех факторов, способных отрицательно сказываться на надежности, целостности и/или конфиденциальности ВС. Оценка угрозы – это процесс выявления тех, кто может отрицательно влиять на надежность, целостность и/или конфиденциальность ВС. Эти оценки должны учитывать стоимость вычислительных ресурсов и вероятность атаки на них. Как пример, сервер БД, на котором хранятся коммерческие секреты компании, гораздо ценнее и привлекательнее для злоумышленников, чем гостевая рабочая станция, не содержащая важных данных и не подключенная к внутренней сети компании.
Результатом этих исследований будет выяснение потенциальных убытков от взлома или снижения производительности системы, а также вероятности того, что действия злоумышленников окажутся успешными. На основании полученных оценок определяются контрмеры, затраты на реализацию которых не превысят потенциальных убытков. Допустим, что уязвимость вышеупомянутых сервера БД и гостевой рабочей станции одинакова. Очевидно, что реализация контрмер для сервера БД потребует не малых усилий, в том числе административных, и, соответственно материальных. В то же время для гостевой рабочей станции такие затраты окажутся чрезмерными и неадекватными.
Всесторонний анализ риска – длительный и кропотливый процесс. Даже в небольшой компании на его проведение может уйти, как минимум, несколько месяцев. Но результаты такого анализа чрезвычайно важны, так как составляют фундамент стратегии безопасности.
Стратегия безопасности
Стратегия безопасности содержит план действий по управлению ВС, полученный на основании анализа риска. Для системного администратора это практическое руководство, в соответствии с которым определяются следующие правила:
- управления пользовательскими учетными записями;
- инсталляции системы;
- взаимодействия системных администраторов;
- использования средств защиты системы;
- борьбы с несанкционированным доступом;
- выявления критических систем;
- изменения стратегии безопасности (самый основной пункт).
Результатом правильного применения стратегии безопасности является стабильная и устойчивая среда, в которой легко обнаружить всевозможные аномалии, такие как попытки взлома или несанкционированного доступа.
Не стоит недооценивать значимость данного документа. Это ключевой компонент защищенной ВС – при условии правильной реализации и применения сформулированных в нем правил.
Материал взят из: С.Манн – «Безопасность Linux. Руководство администратора», 2-е издание. 2003 г.
Мой блог находят по следующим фразам
- FREEBSD 8.1
- програма ограничения прав
- METASPLOIT ГРАФИЧЕСКИЙ ИНТЕРФЕЙС
- подбор ключа безопасности wi fi
- "United States Cyber Command"
- Клиент для комментариев WordPress (см. blogclient.ru)
А про фильмы «Хакеры 1,2,3″ это тоже цитата из С.Манна? Или это вы от себя добавили?