Конспект лекций по теме 2.4

Защита информации в локальных сетях

Защитой информации[1] называют комплекс мероприятий, проводимых для предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования и блокирования информации. Так как утрата информации может происходить по техническим, объективным и неумышленным причинам, под это определение попадают меры, связанные с повышением надежности аппаратного обеспечения сервера из-за отказов или сбоев в работе винчестеров, недостатков в используемом программном обеспечении, сбоев питания и др.

Переход от работы на персональных компьютерах к работе в сети существенно усложняет защиту информации по следующим причинам:

- наличие большого числа пользователей в сети и их переменный состав;

- значительная протяженность и наличие многих потенциальных каналов проникновения в сеть;

- недостатки в аппаратном и программном обеспечении, которые зачастую обнаруживаются только в процессе функционирования.

В сети имеется много физических мест и каналов несанкционированного доступа к данным. Каждое устройство в сети является источником электромагнитного излучения из-за того, что эти поля, особенно на высоких частотах невозможно полностью экранировать. Система заземления вместе с кабельной системой и сетью электропитания может служить каналом доступа к информации в сети, в том числе на участках, находящихся вне зоны контролируемого доступа и потому особенно уязвимых. Возможна утечка информации по каналам, находящимся вне сети:

- хранилище носителей информации;

- элементы строительных конструкций и окна помещений;

- телефонные, радио-, а также иные проводные и беспроводные каналы.

Любые дополнительные соединения с другими сегментами или подключение к Internet порождают новые проблемы. Атаки на локальную сеть через подключение к Internet для того, чтобы получить доступ к конфиденциальной информации, в последнее время получили широкое распространение, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP.

Сетевые атаки через Интернет классифицируют следующим образом:

- сниффер пакетов (sniffer – в данном случае в смысле фильтрация) – прикладная программа, которая использует сетевую карту;

- IP-спуфинг (spoof – обман, мистификация) – происходит, когда хакер, находящийся внутри корпорации или вне ее, выдает себя за санкционированного пользователя;

- отказ в обслуживании (Denial of Service – DoS). Атака DoS делает сеть недоступной для обычного использования за счет превышения допустимых пределов функционирования сети, операционной системы или приложения;

- парольные атаки – попытка подбора пароля легального пользователя для входа в сеть;

- атаки типа Man-in-the-Middle – непосредственный доступ к пакетам, передаваемым по сети;

- атаки на уровне приложений;

- сетевая разведка – сбор информации о сети с помощью общедоступных данных и приложений;

- злоупотребление доверием внутри сети;

- вирусы и приложения типа «троянский конь».



[1] Кондратенко С., Новиков Ю. Основы локальных сетей [Электронный ресурс]