1.1. Почему важна
безопасность ЛВС

Многие организации используют средства ЛВС для обеспечения
нужд обработки и передачи данных. До использования ЛВС основная часть обработки
и обмена данными была централизована; информация и управление ею были
сосредоточены в одном месте и централизованы. Сейчас ЛВС логически и физически
рассредоточили  данные, а также вычислительную мощность и службы обмена
сообщениями по всей организации.
Службы безопасности, защищающие данные, а
также средства по их обработке и передаче, также должны быть распределены по
всей ЛВС. Например, посылка конфиденциального файла, который защищен с помощью
сильной системы управления доступом в некоторой ЭВМ через ЛВС в другую ЭВМ без
системы управления доступом делает бесполезными усилия первой ЭВМ. Пользователи
должны быть уверены в том, что их данные и ЛВС адекватно защищены. Защита ЛВС
должна быть интегрирована во всю ЛВС и должна быть важной для всех
пользователей.
Электронная почта, важнейшее приложение, обеспечиваемое
большинством ЛВС, заменила обычную почту при обмене сообщениями между отделами
как одной, так и разных организаций, которая традиционно использовала записи на
бумаге, помещенные в конверт. Эти конверты обеспечивают конфиденциальность между
отправителем и получателем, и кроме того, в случае целостности бумаги конверта,
обеспечивают получателя высокой степенью уверенности в том, что послание не было
подменено.  Использование электронной почты не обеспечивает этих гарантий.
Простая передача по незащищенной ЛВС неадекватно защищает сообщения электронной
почты, которые могут быть перехвачены и прочтены или возможно даже подменены.
Для многих ЛВС характерно, что отсутствуют гарантии того, что сообщение
действительно послано названным отправителем. К счастью, существуют средства,
такие, как шифрование, цифровая подпись и коды аутентификации сообщений, которые
помогают решить проблемы и обеспечить гарантии.
Понимание необходимости
обеспечения защиты в ЛВС и того, какие  соответствующие меры защиты
необходимы, являются главными задачами этого документа.

1.2. Цели

В число предполагаемых читателей этого
документа входят верхнее звено управления организацией, администраторы ЛВС,
системные администраторы, администраторы безопасности, пользователи ЛВС и прочие
лица, которые отвечают за защиту информации, обрабатываемой, хранимой или тесно
связанной с ЛВС. Целью этого документа является помощь читателям в понимании
необходимости защиты ЛВС и обеспечение рекомендаций по определению эффективных
средств защиты ЛВС.

1.3. Обзор документа

Раздел 1
— Введение — в этом разделе обсуждаются свойства ЛВС и проблемы с защитой,
являющиеся следствиями этих свойств.
Раздел 2 — Угрозы, уязвимые
места, службы и механизмы — Этот раздел описывает угрозы, соответствующие
уязвимые места и возможные службы и механизмы защиты, которые могут быть
использованы для защиты ЛВС от этих угроз.
Раздел 3 — Управление
риском — Этот раздел описывает процесс управления риском и как он может быть
использован для планирования и внедрения соответствующей защиты ЛВС.

1.4. Определение ЛВС

Институт
Инженеров Электриков и Электроников (IEEE) определяет ЛВС как «систему передачи
данных, обеспечивающую некоторому числу независимых устройств возможность
прямого взаимодействия в ограниченном географическом пространстве посредством
физического канала взаимодействия ограниченной производительности» [MART89].
Типичная ЛВС принадлежит только одной организации, которая ее использует и
управляет ею . Обычная ЛВС с помощью сетевой ОС объединяет серверы, рабочие
станции, принтеры и стриммеры, позволяя пользователям совместно использовать
ресурсы и функциональные возможности ЛВС.
В соответствии с [BARK89] типы
приложений, обеспечиваемые ЛВС, включают распределенное хранение файлов,
удаленные вычисления и обмен сообщениями.
1.4.1. Распределенное
хранение файлов
Распределенное хранение файлов обеспечивает пользователей
прозрачным доступом к части дисковой памяти удаленного сервера. Распределенное
хранение файлов предоставляет такие возможности, как удаленную работу с файлами
и удаленную печать. Удаленная работа с файлами позволяет пользователям получать
доступ, читать и сохранять файлы. В общем случае, удаленная работа с файлами
обеспечивается путем предоставления пользователям возможности подключения к
части удаленного устройства дисковой памяти (файлового сервера) так, как
будто  это  устройство подключено напрямую. Этот виртуальный диск
используется так, как будто он является локальным диском рабочей станции.
Удаленная печать позволяет пользователю печатать на любом принтере, подключенном
к любому компоненту ЛВС. Удаленная печать решает две проблемы пользователей:

организацию фоновой печати в ходе обработки данных и совместное
использование дорогих принтеров. Серверы печати ЛВС могут сразу после запроса на
печать принимать весь файл, позволяя пользователям продолжать работу на их
рабочих станциях, вместо того, чтобы ожидать окончания выполнения задания
печати. Многие пользователи, используя один и тот же принтер, смогут оправдать
покупку быстрого принтера высокого качества.
1.4.2. Удаленные
вычисления
Удаленными вычислениями называют  запуск приложения или
приложений на удаленных компонентах. Удаленные вычисления позволяют
пользователям

  •  удаленно подключаться к другим компонентам ЛВС,
  •  удаленно выполнять приложение, находящееся на другой компоненте или
  •  удаленно запускать приложение на одной или более компонент,
в то же время создавая для пользователя представление, что они
выполняются локально. Удаленное подключение позволяет пользователям
устанавливать сеанс с удаленной ЭВМ (такой, как многопользовательская ЭВМ) так,
как будто пользователь непосредственно подключен к удаленной ЭВМ. Возможность
запуска приложений на одной или более компонент позволяет пользователю
использовать всю вычислительную мощь ЛВС.
1.4.3. Обмен
сообщениями
Приложения обмена сообщениями связаны с электронной почтой и
возможностями телеконференций. Электронная почта является одной из наиболее
важных возможностей, доступных посредством компьютерных систем и сетей. Почтовые
серверы действуют, как локальные почтовые отделения, обеспечивая пользователям
возможность посылать и получать сообщения через ЛВС.  Возможности
телеконференций позволяют пользователям активно взаимодействовать друг с другом
по аналогии с телефоном.

1.5. Проблемы безопасности
ЛВС

Преимущества использования ЛВС были кратко обсуждены в предыдущем
разделе. Эти преимущества, однако, сопряжены с дополнительным риском, который
приводит к проблемам безопасности ЛВС.
1.5.1.
Распределенное хранение файлов — проблемы
Файловые серверы могут
контролировать доступ пользователей к различным частям файловой системы. Это
обычно осуществляется разрешением пользователю присоединить некоторую файловую
систему (или каталог) к рабочей станции пользователя  для дальнейшего
использования как локальный диск. Это представляет две потенциальные проблемы.
Во-первых, сервер может обеспечить защиту доступа только на уровне каталога,
поэтому если пользователю разрешен доступ к каталогу, то он получает доступ ко
всем файлам, содержащимся в этом каталоге. Чтобы минимизировать риск в этой
ситуации, важно соответствующим образом структурировать и управлять файловой
системой ЛВС. Следующая проблема заключается в неадекватных механизмах защиты
локальной рабочей станции. Например, персональный компьютер (ПК) может
обеспечивать минимальную защиту или не обеспечивать никакой защиты информации,
хранимой на нем. Копирование пользователем файлов с сервера на локальный диск ПК
приводит к тому, что файл перестает быть защищенным теми средствами 
защиты, которые защищали его, когда он хранился на сервере. Для некоторых типов
информации это может быть приемлемо. Однако, другие типы информации могут
требовать более сильной защиты. Эти требования фокусируются на необходимости
контроля среды ПК.
1.5.2. Удаленные
вычисления — проблемы
Удаленные вычисления должны контролироваться
таким  образом, чтобы только авторизованные пользователи могли получать
доступ к удаленным компонентам и приложениям. Серверы должны обладать
способностью аутентифицировать удаленных пользователей, запрашивающих услуги или
приложения. Эти запросы могут также выдаваться локальными и удаленными серверами
для взаимной аутентификации. Невозможность аутентификации может привести к 
тому, что и неавторизованные пользователи будут иметь доступ к удаленным
серверам и приложениям. Должны существовать некоторые гарантии в отношении
целостности приложений, используемых многими пользователями через ЛВС.
1.5.3. Топологии и
протоколы — проблемы
Топологии и протоколы, используемые сегодня, требуют,
чтобы сообщения были доступны большому числу узлов при передаче к желаемому
назначению. Это гораздо дешевле и легче, чем  иметь прямой физический путь
между каждой парой машин. (В больших ЛВС прямые связи неосуществимы). Вытекающие
из этого возможные угрозы включают как активный, так и пассивный перехват
сообщений, передаваемых в линии. Пассивный перехват включает не только
чтение  информации, но и анализ трафика ( использование адресов, других
данных заголовка, длины сообщений, и частоту сообщений). Активный перехват
включает изменение потока сообщений (включая модификацию, задержку,
дублирование, удаление или неправомочное использование реквизитов).
1.5.4. Службы
Обмена сообщениями — проблемы
Службы Обмена сообщениями увеличивают 
риск для информации, хранимой на сервере или передаваемой между источником и
отправителем.  Неадекватно защищенная электронная почта может быть легко
перехвачена, изменена или повторно передана, что влияет как  на 
конфиденциальность, так  и на целостность сообщения.
1.5.5. Прочие проблемы
безопасности ЛВС
Прочие проблемы безопасности ЛВС включают:

  •  неадекватную политику управления и безопасности ЛВС,
  •  отсутствие обучения особенностям использования ЛВС и защиты,
  •  неадекватные механизмы защиты для рабочих станций и
  •  неадекватную защиту в ходе передачи информации.
Слабая
политика безопасности также увеличивает риск, связанный с ЛВС. Должна иметься
формальная политика безопасности, которая бы определяла бы правила 
использования ЛВС, для демонстрации позиции управления организацией по отношению
к важности защиты имеющихся в ней ценностей. Политика безопасности является
сжатой формулировкой позиции высшего руководства по вопросам информационных
ценностей, ответственности по их защите и организационным обязательствам. Должна
иметься сильная политика безопасности ЛВС для  обеспечения руководства и
поддержки со стороны верхнего звена управления организацией.  Политика
должна определять роль, которую имеет каждый служащий при обеспечении того, что
ЛВС и передаваемая в ней информация  адекватно защищены.
Политика
безопасности ЛВС должна делать упор на важности управления ЛВС и обеспечения его
поддержки. Управление ЛВС должно иметь необходимые финансовые средства, время и
ресурсы.  Слабое управление сетью может привести к ошибкам защиты. В
результате этого могут появиться  следующие проблемы: ослабленная
конфигурация защиты , небрежное выполнение мер защиты или даже не использование
необходимых механизмов защиты.
Использование ПК в среде ЛВС также привносит
риск в ЛВС. В общем, в ПК практически отсутствуют меры защиты в отношении 
аутентификации пользователей, управления доступом к файлам, ревизии деятельности
пользователей и т.д. В большинстве случаев защита, оказываемая информации,
которая хранится и обрабатывается на сервере ЛВС, не сопровождает 
информацию, когда она посылается на  ПК.
Отсутствие осведомленности
пользователей в отношении безопасности ЛВС также увеличивает риск. Пользователи,
не знакомые с механизмами защиты, мерами защиты и т.п.  могут использовать
их неправильно и, возможно, менее безопасно. Ответственность за внедрение
механизмов и мер защиты, а также за следование правилам использования ПК в среде
ЛВС обычно ложится на пользователей ПК. Пользователям должны быть даны
соответствующие инструкции и рекомендации, необходимые, чтобы поддерживать
приемлемый уровень защиты в среде ЛВС.

1.6. Цели безопасности
ЛВС

Должны быть поставлены следующие цели  при разработке 
эффективной защиты ЛВС:

  •  обеспечить конфиденциальность данных в ходе их хранения, обработки
    или при передаче по ЛВС;
  •  обеспечить целостность данных в ходе их хранения, обработки или при
    передаче по ЛВС;
  •  обеспечить доступность данных, хранимых в ЛВС, а также возможность
    их своевременной обработки и передачи
  •  гарантировать идентификацию отправителя и получателя сообщений.
Адекватная защита ЛВС требует соответствующей комбинации политики
безопасности, организационных мер  защиты, технических средств защиты,
обучения и инструктажей пользователей и плана обеспечения непрерывной работы.
Хотя все эти области являются критическими для обеспечения адекватной защиты,
основной акцент в этом документе сделан на  возможных технических мерах
защиты. Остальные области защиты, упомянутые выше, будут кратко рассмотрены в
приложениях.
 

Оставит комментарий