www.eprace.edu.pl » cisco-ids-pix » Analiza zagrożeń dla sieci komputerowej

Analiza zagrożeń dla sieci komputerowej

Na samym początku musimy zastanowić się, co znaczą słowa: zagrożenie sieci komputerowej. Zagrożenie, czyli coś co może wpłynąć niekorzystnie na naszą sieć. Naszym zadaniem jest zmniejszyć prawdopodobieństwo tego zdarzenia do jak najniższego poziomu. No tak, ale jeśli tak postąpimy to ograniczymy funkcjonalność i dostęp z naszej sieci do innych zasobów. Możemy np. całkowicie odłączyć się od Internetu, ale czy właśnie o to nam chodzi. Raczej w tej sytuacji należy przyjrzeć się sieci, którą należy zabezpieczyć, ale pod takim kątem, aby móc wyważyć między dostępem do niej, a jej bezpieczeństwem.

Najważniejsze co powinno być chronione w sieci komputerowej to informacja, bowiem celem wszelkich działań z zakresu bezpieczeństwa teleinformatycznego jest ochrona informacji, a nie sprzętu komputerowego. Brak takiego jasnego priorytetu ochrony niekiedy sprawia, że zasoby komputerowe są chronione w lepszy sposób niż informacja na nich przechowywana.

Najlepiej powinny być strzeżone informacje wrażliwe (istnieją jeszcze informacje niewrażliwe), które charakteryzują się tym, iż dla określonego podmiotu mogą być wykorzystane przeciwko niemu, jeśli dostaną się w niepowołane ręce.

Sam termin bezpieczeństwa teleinformatycznego definiuje się jako poziom uzasadnionego zaufania, że straty wynikające z manipulowania danymi nie zostaną poniesione. Informacja posiada trzy cechy odnośnie jej bezpieczeństwa, są to:

Innym atrybutem także mogącym się kwalifikować do tego zestawienia i często w takim wypadku podawany jest rozliczalność, czyli możliwość sprawdzenia, z jakich zasobów korzystał dany użytkownik.

Generalnie zagrożenia można podzielić na dwie kategorie: wewnętrzne i zewnętrzne. Zagrożenia wewnętrzne pochodzą z wewnątrz sieci mogą je powodować pracownicy firmy sabotujący działalność sieci.

Natomiast źródłem zagrożeń zewnętrznych są hosty pracujące poza naszą siecią, a w dobie Internetu o nie nie trudno. Najbardziej spektakularne są włamania z zewnątrz, ponieważ są dużo trudniejsze do przeprowadzenia oraz firma odbiera taki napad jakby ktoś obcy wdarł się na jej podwórko. Najczęstsze jednak i te najbardziej niebezpieczne to przeprowadzane od wewnątrz. Nie mają one aż tak dużego rozgłosu, ponieważ firmy uważają, że pracownik dokonujący dzieł zniszczenia bądź utrudnienia pracy działania sieci to jej wewnętrzna sprawa. Należy jednak o nich cały czas pamiętać i bacznie zwracać uwagę na duże niebezpieczeństwo pochodzące od strony środka sieci.

Zagrożenia stwarzają intruzi, których można podzielić na dwie grupy ludzi.

Intruzi mający małą wiedzę z zakresu informatyki i niewielkie umiejętności. Najczęściej plan ataku czerpią z gotowych stron internetowych, dokumentów, bądź wiedzy swych kolegów. Stwarzają oni zagrożenia zwane niestrukturalnymi, ponieważ ich działania nie są w jakiś specjalny sposób uporządkowane i zaplanowane. Ale dlatego też atak może przynieść zaskakujące rezultaty. Jednakże ataki tego typu nie są zbyt trudne do wykrycia.

O wiele bardziej niebezpieczne są zagrożenia strukturalne, których źródłem są ludzie będący specjalistami w dziedzinie informatyki i którymi kieruje najczęściej chęć zysku lub silna motywacja do przekroczenia jakiejś bariery bezpieczeństwa. Są trudniejsze do wykrycia, ponieważ atakujący wiedzą jak zacierać za sobą ślady obecności.

Oba typy zagrożeń są niebezpieczne z tym, że ataków strukturalnych jest dużo mniej. Dla przykładu jednym z powszechnych zagrożeń niestrukturalnych jest człowiek próbujący odgadnąć hasło administratora na serwerze linuxowym.

Najbardziej podstawową ochroną przed sieciowym napadem jest ochrona fizyczna. Co oznacza, że musimy dobrze zabezpieczyć nasze fizyczne urządzenia sieciowe, aby niepowołana osoba nie miała do nich dostępu. Do kategorii tej zalicza się również elementy pasywne takie jak przewody, łączówki itp. Bardzo częsty i poważny błąd to sieć bezpieczna tylko w środowisku programowym, sprzętowym. Cóż nam bowiem z najlepszych urządzeń bezpieczeństwa, gdy złodziej ukradnie dysk twardy serwera, albo po prostu odłączy urządzenia sieciowe od prądu, bądź przerwie kabel sieciowy. Dlatego bardzo ważne jest umieszczenie urządzeń sieciowych w zamykanych pomieszczeniach, gdzie nie ma dostępu nikt poza dobrze znanymi nam pracownikami. Podobnie rzecz się ma z newralgicznymi komputerami każdej sieci, czyli serwerami.

Najprostszym złamaniem niezbyt dobrych zabezpieczeń fizycznego dostępu jest przykład sprzątaczki. Sprzątacz czy sprzątaczka mają zazwyczaj bezproblemowy dostęp do wielu pomieszczeń, nikt nie zwraca raczej na nich uwagi, bowiem to normalne, że wszędzie mogą posprzątać jak również przekonanie o niedużym wykształceniu tych osób sprawia kamuflaż niemalże doskonały dla potencjalnego rabusia danych. Trzeba pamiętać także, że zwykłe terminale podpięte do sieci od wewnątrz też są źródłem zagrożenia, gdy wpadną w niepowołane ręce, bowiem omijają wszelkie urządzenia zabezpieczające będące na styku świata zewnętrznego i naszej sieci.

Szczególnie na niezauważone ataki jesteśmy narażeni od wewnątrz w sieciach bezprzewodowych gdzie intruz nie ma de facto fizycznego kontaktu z siecią, a może się do niej dostać.

Powinniśmy także zdawać sobie sprawę z zagrożenia jakie mogą nieść dyski CD, dyskietki, dyski wymienne, na których mogą znajdować się niebezpieczne programy lub odwrotnie mogą znaleźć się dane prywatne, których tam nie powinno być.

Dopiero gdy podatności na fizyczne zagrożenia zostaną zminimalizowane możemy myśleć o sposobie zabezpieczeń na wyższych warstwach modelu odniesienia OSI. Gdy tego nie zrobimy nasze bezpieczeństwo pewnie runie jak dom ze złymi fundamentami.

Podsumowując ataki na system komputerowy ze względu na miejsce, z którego są przeprowadzane można podzielić na:

Intruz atakuje nasz system komputerowy przeprowadzając serię ataków. Ataki te można podzielić na trzy grupy:

Skutkiem ataku na system komputerowy może być:

  1. Blokada tego systemu (atak z rodzaju DoS)

  2. Przejęcie uprawnień autoryzowanego użytkownika systemu (przez co ma dostęp do informacji, które ten użytkownik może pozyskiwać, może zmienić ustawienia systemu, może wykorzystać system do dalszych ataków lub np. jako przekaźnik spamu tzw. open-proxy).

Dla potrzeb ochrony sieci komputerowej należy stworzyć właściwy system bezpieczeństwa. System bezpieczeństwa definiuje się, bowiem jako system teleinformatyczny osadzony w pewnym środowisku, w którym działa i zawiera w sobie pewien zbiór obiektów, które mają podatności, zbiór środków ochrony, zbiór podatności oraz zbiór zagrożeń, przed którymi chcemy się zabezpieczyć.

Rysunek 1.1 System komputerowy ukazany od strony jego bezpieczeństwa3

Rysunek ilustruje system bezpieczeństwa, w którym przykładowo:

o1 – plik z informacją niejawną

o2 – system operacyjny

o3 – serwer bazy danych

o4 – aplikacja sieciowa

b1 – zaszyfrowanie

b2 – aktualizacja oprogramowania bazy danych

b3 – szyfrowanie połączenia

c1 – czysty tekst

c2 – luki w systemie operacyjnym

c3 – niedopracowany kod programu (np. hasła przesyłane tekstem jawnym)

z1 – bezpośredni dostęp intruza do informacji



Podrozdzialy w tym rozdziale:


Ataki rozpoznawcze


Ataki dostępu


Ataki blokowania usług


Pozostałe ataki


Podsumowanie rozdziału


komentarze

fajne

skomentowano: 2012-09-25 13:36:45 przez: kamil

Copyright © 2008-2010 EPrace oraz autorzy prac.