62 Угрозы и уязвимости проводных корпоративных сетей. Средства противодействия этим угрозам Информация обрабатываемая в КС, является особенно уязвимой чему способствуют: - увеличение объемов обрабат, передаваемой и хранимой в компьютерах информации. - сосредоточение в базах данных информации различного уровня важности и конфиденциальности - расширение доступа круга пользователей к информации хранящейся в базах данных, и к ресурсам вычислительной сети - увеличение числа удаленных рабочих мест - широкое использвание интернет - автоматизация обмена информацией между компьютерами Источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой Б являются человеч.ошибки. Самыми частыми и опасными являются непреднамеренные ошибки пользователей обслуживающих КИС. На втором месте по размерам ущерба - кражи, подлоги (обиженные сотрудники) Преднамеренные попытки коммуникации занимают около 10% всех возможных нарушений. Главное отличие между проводными и беспров.сетями - наличие некотролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находящимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. Вещание радиомаяка. Это широковещательные сигналы содержат основную информаци о точке доступа, включая SSID. Обнаружение WLAN. Подслушивание. Сбор информации о сети, перехват, добыча данных для получения доступа к сетевым ресурсам. Ложные точки доступа в сеть. Отказ в обслуживании. Атаки типа "человек посередине". Анонимный доступ в интернет. Меры законодательного уровня. Комплекс мер направленных на создание и поддержание в обществе негативного отношения к нарушениям и нарушителям ИБ. Меры административно-организац.уровня: Основной мерой защиты является политика безопасности и комплекс организационных мер (КОМ). К КОМ относятся меры: - управление персоналом - физическая защита - поддержание работоспособности - реагирование на нарушения режима безопасности - планирование восстановительных работ Меры и средства прог.техн.уровня. - идентификация и проверка подлинности пользователей - управление доступом - протоколирование и аудит - криптография - экранирование - обеспечение высокой доступности Необходимость применения стандартов Консорциум ISTF (Inet Security Task Force) - разработка технических, организационных и операционных руководств по безопасности работы в Интернет. Выделяются 12 областей ИБ: - аутентификацию - право на частную персональную информацию - определение событий безопасности - защиту корпоративного периметра - определние атак - контроль за потенциально опасным содержимым - контроль доступа - администрирование - реакцию на события Антивирусная защита, средства аудита и обнаружения атак.