ISSN 1991-3087

Свидетельство о регистрации СМИ: ПИ № ФС77-24978 от 05.07.2006 г.

ISSN 1991-3087

Подписной индекс №42457

Периодичность - 1 раз в месяц.

Вид обложки

Адрес редакции: 305008, г.Курск, Бурцевский проезд, д.7.

Тел.: 8-910-740-44-28

E-mail: jurnal@jurnal.org

Рейтинг@Mail.ru Rambler's Top100
Яндекс.Метрика

Разработка метода анализа Интернет-услуг с точки зрения информационной безопасности

 

Белов Сергей Валерьевич,

кандидат технических наук,

Рысёнкин Олег Владимирович,

соискатель Астраханского государственного технического университета,

инженер-программист ООО «Газпром добыча Астрахань».

 

Количество услуг, предоставляемых клиентам Интренет-провайдерами, постоянно расширяется, репутация компаний во многом зависит от того, на сколько качественно, своевременно и всеобъемлюще клиенты получат эти услуги.

Работа провайдеров все больше подвергается атакам. Увеличивается не только количество атак, но и их разнообразие. Их целью становится банкрот­ство провайдера и уход его с рынка телекоммуникационных технологий.

В настоящее время все больше организаций, предоставляющих услуги в области Интернет-технологий, сталкиваются с проблемами разработки по­литики безопасности (ПБ) для обеспечения своей информационной безопас­ности (ИБ). Однако, в открытых источниках не предлагаются общие методо­логии по защите провайдеров от атак. Большинство специалистов, работаю­щих в Интернет-компаниях, при разработке ПБ пользуются практическими соображениями, и не используют научный подход. Для разработки ПБ Ин­тернет-провайдера необходимо комплексно проанализировать услуги, оказы­ваемые клиентам с точки зрения ИБ. Данная статья посвящена разработке общей методологии комплексной оценки услуг.

Для всестороннего анализа услуг с точки зрения ИБ необходимо для каждой услуги проанализировать:

·                     угрозы, которым она может быть подвержена (несанкционирован­ный доступ (НСД), вирусы, атаки, глушение связи, воровство трафика и т.д.[2]);

·                     источники возникновения каждой угрозы (персонал, противник, аппаратные отказы и сбои, программные отказы, ошибки конфи­гурации сети и оборудования и т.д.[1]);

·                     результаты и последствия реализации угрозы (насколько критична реализация угрозы для работоспособности компании);

·                     методы борьбы (организационные, технические, законодатель­ные).

Различные провайдеры предоставляют различные услуги, однако, все компании предоставляют определенный, общий для всех, пакет услуг. Для примера оценки будем использовать только одну наиболее широко распро­страненную и востребованную услугу, предоставляемую провайдерами - WiFi доступ: организация сети клиента [2]. Применение метода представим в виде таблицы 1, так как данное представление наиболее наглядного и легко программно реализуемо.

При применении метода оценок к конкретной компании список услуг можно как расширить, так и сузить. Цель в том, чтобы оценить с точки зре­ния ИБ именно те услуги, которые оказывает конкретный провайдер для по­строения его системы защиты.

Для того чтобы эти услуги предоставлялись качественно и в срок необ­ходимо, применительно к каждой услуге, разработать механизмы противо­действия нарушению нормального функционирования.

 

Таблица 1.

Пример анализа услуги.

Ус­луги

Уг­розы

Источник уг­розы

Результат реализа­ции угрозы

Методы борьбы

Wi Fi доступ, ор­ганизация сети кли­ента.

1.Маскарад.

1.  Противник.

 

Получение конфи­денциальной инфор­мации клиентов, удар по репутации компании.

1.  Шифрование трафика.

2.  Взаимная аутентификация.

3.  Контроль целостности VPN.

4.  Привязка к MAC адресу.

5.  Сложные пароли для клиентов.

2.Глушение

связи.

1.  Программ­ные отказы.

2.  Противник.

Отсутствие связи, невозможность по­лучение клиентом услуг.

1.  Использование только направ­ленных антенн.

2.  Шифрование трафика.

3.НСД (под­слушивание).

1.  Противник.

2.  Сотрудник.

3.  Программ­ные отказы.

4.  Аппаратные отказы и сбои.

Получение конфи­денциальной инфор­мации клиентов.

1.  Шифрование трафика.

2.  Взаимная аутентификация кли­ента и сервера.

3.  Привязка к MAC адресу кли­ента.

4.Воровство трафика.

1.  Противник

2.  Программ­ные отказы.

Причинение прямых финансовых убытков провайдеру.

1.  Взаимная аутентификация кли­ента и сервера (аутентификация).

2.  Использование только направ­ленных антенн (НА).

3.  Привязка к MAC адресу кли­ента.

5.Спам от имени оператора.

1.  Программ­ные отказы.

2.  Противник.

3.  Использова­ние устарев­ших техноло­гий.

Удар по репутации компании.

1.  Шифрование трафика.

2.  Взаимная аутентификация.

3.  Использование только НА.

4.  Законодательные меры.

6.НСД к внут­ренней сети круп­ного клиента.

1.  Использова­ние устарев­ших техноло­гий.

2.  Противник

Получение конфиденциальной информации клиентов, вне­дрение во внутрен­нюю сеть клиента в обход внешних меж­сетевых экранов.

1.  Шифрование трафика.

2.  Взаимная аутентификация.

3.  Контроль целостности.

4.  Привязка к MAC адресу кли­ента.

5.  Использование НА.

6.  Сложные пароли для клиентов.

7.  Конфигурация сети с учетом требований безопасности.

8.  Использование сканеров и сис­тем обнаружения атак.

9.  Страхование информационных рисков.

 

В статье впервые поставлена и выполнена задача комплексно класси­фицировать Интернет-услуги с точки зрения ИБ для того, что бы любая ком­пания на рынке могла с помощью такой классификации разработать собст­венную ПБ. Таблица может быть продолжена, расширена с учетом особенно­стей конкретной компании. Такая система анализа услуг с точки зрения ИБ станет научной основой построения ПБ, данная система может быть приме­нена в любом Интернет-провайдере. При грамотном и всеобъемлющем, по всем пунктам, заполнении таблицы любая компания может оценить критич­ность тех или иных предоставляемых услуг. Осознать, каким угрозам она подвержена, и каким последствиям приведет их реализация. Основная цель такого анализа разработка организационных, технических методов обеспече­ния ИБ компании, предоставляющей услуги в области Интернет-технологий и снижение затрат на их создание. Полученные результаты можно использо­вать для построения автоматизированной системы для анализа предостав­ляемых провайдером услуг.

 

Литература

 

1.                  Герасименко В.А., Малюк А.А. Основы защиты информации. - М., 1997.

2.                  www.wifi-connect.ru.

 

Поступила в редакцию 30.03.2009 г.

2006-2018 © Журнал научных публикаций аспирантов и докторантов.
Все материалы, размещенные на данном сайте, охраняются авторским правом. При использовании материалов сайта активная ссылка на первоисточник обязательна.