Перечень типовых угроз для сервера резервного копирования и выделение уязвимостей сервера резервного копирования сетевой файловой системы

Введение

Самое ценное в любой компьютерной системе - это хранящаяся в ней информация, потеря которой может обернуться серьезными неприятностями и даже финансовым крахом как для компании в целом, так и для конкретных пользователей. Восстановить информацию удается далеко не всегда, к тому же обходится это весьма недешево, так как требует специальных знаний и занимает немало времени.

К сожалению, ни надежное оборудование, ни лицензионное программное обеспечение не гарантирует 100%-й сохранности данных. Причин, которые могут повлечь за собой потерю данных, великое множество - здесь и банальный выход из строя винчестера, и сбой файловой системы, и повреждение файлов вирусами и нежелательное изменение или удаление данных самими пользователями, поскольку никто не застрахован от ошибок. Потерять информацию можно и в результате возникновения пожара, кражи компьютера и т.п. Иными словами, как ни печально это сознавать, но вероятность потери информации была, есть и будет всегда. Ключевой момент в обеспечении требований бизнеса - гарантия сохранности данных, поэтому неотъемлемым инфраструктурным блоком подсистемы хранения данных любого правильно организованного центра хранения и обмена данными является система резервного копирования и восстановления данных.

Следует помнить, что внедрению системы резервного копирования и восстановления данных сопутствует внедрение нового оборудования и программного обеспечения. А, как известно, любое новое оборудование содержит в себе и новые уязвимости. Важность рассмотрения этого вопроса повышается в связи с тем, что резервное копирование подразумевает под собой копирование и хранение всех данных, содержащихся в сетевой файловой системе. Анализ существующих уязвимостей сервера резервного копирования в сетевой файловой системе и минимизация риска, того что злоумышленнику удастся ими воспользоваться при помощи различных программных, либо аппаратных средств, и является целью данной курсовой работы.

 



Уязвимости сервера резервного копирования сетевой файловой системы

 

Сервер резервного копирования - специализированный компьютер, выполненный на специальной платформе или на основе обычного персонального компьютера, к которому подключена полуавтоматическая или автоматизированная (роботизированная) библиотека сменных носителей информации с увеличенной продолжительностью достоверного хранения информации. Программное обеспечение сервера резервного копирования позволяет оптимизировать процессы получения резервных копий информационных ресурсов и надежного восстановления их со сменных носителей после сбоев.

Перечень типовых угроз для сервера резервного копирования и выделение уязвимостей сервера резервного копирования сетевой файловой системы

 

Согласно международному стандарту ISO/IEC 27002:2005 выделен перечень некоторых примеров угроз для сервера резервного копирования сетевой файловой системы. Перечень содержит некоторые примеры угроз и уязвимостей, связанных с целями и механизмами контроля из ISO/IEC 27002:2005. Этот перечень не является исчерпывающим и рассматривается только в качестве примера, однако его более чем достаточно для проведения высокоуровневой оценки рисков.

Группы угроз, которые могут быть реализованы для сервера резервного копирования, выглядят следующим образом:

- физические угрозы;

-  нецелевое использование сервера резервного копирования сетевой файловой системы сотрудниками организации;

-  угрозы несанкционированного доступа;

-  угрозы недоступности сервисов и разрушения (утраты) информации;

-  угрозы нарушения целостности и несанкционированной модификации данных;

-  угрозы подмены доверенного объекта в сети.

Далее рассматривается каждая группа в отдельности.

Физические угрозы

К этой группе угроз относятся:

. Кража носителей информации внутренними, или внешними злоумышленниками. Целью угрозы в конечном итоге является получение доступа к информации на носителях. Уязвимости, которые приводит к реализации угрозы это - отсутствие контроля доступа в помещение, где находится сервер резервного копирования и незащищенное хранение (отсутствие дверей, сейфов, замков).

2. Уничтожение или порча оборудования злоумышленником. Приводит к сбоям в работе системы резервного копирования.

.   Постороннее лицо может получить физический доступ к комплексу средств защиты с целью переконфигурирования либо создания возможности обхода средств защиты.

Физические угрозы реализуются посредством следующих уязвимостей:

. Отсутствие контроля доступа в помещение, где находится сервер резервного копирования.

2. Незащищенное хранение носителей с резервной копией данных (отсутствие дверей, сейфов, замков).

.   Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее время.

Нецелевое использование сервера резервного копирования сетевой файловой системы сотрудниками организации.

Сюда относится неосторожное или умышленное злоупотребление оборудованием по причине отсутствия политики разделения обязанностей или их неисполнения. Например, сервер резервного копирования может использоваться еще и как файловый сервер, что в лучшем случае приведет к более быстрому износу оборудования. Уязвимость заключается в отсутствии политики в области корректного использования средств резервного копирования и отсутствии механизмов мониторинга.

Угрозы несанкционированного доступа

Здесь выделены следующие угрозы:

. Использование чужих пользовательских идентификаторов, раскрытие паролей и другой аутентификационной информации. К этому приводит некорректная настройка механизмов идентификации и аутентификации или вовсе их отсутствие.

2. НСД к информации на резервных носителях. Уязвимость - данные на носителях хранятся в открытом виде, и нарушитель может получить к ним доступ.

.   Использование ошибок проектирования, кодирования либо конфигурации ПО. Уязвимостями являются непосредственно ошибки в ПО.

.   Анализ и модификация ПО. Использование недекларированных возможностей в ПО, оставленных для отладки либо умышленно внедренных. Внедрение дополнительных функций в программу может осуществляться злоумышленником, на этапе проектирования либо в процессе ее обновления. Впоследствии некоторые модификации могут быть обнаружены и устранены только опытным администратором. Уязвимость - наличие в программном обеспечении не обозначенных в документации возможностей.

.   Внедрение несанкционированного, непроверенного или вредоносного программного кода (вирусов, троянских программ и т.п.). Уязвимость - ошибки в операционной системе и системе резервного копирования.

Угрозы недоступности сервера резервного копирования и разрушения (утраты) информации.

1. Недоступность сервера резервного копирования информации по причине физического или логического сбоя компьютерного или периферийного оборудования (например, электричество, водоснабжение, отопление, вентиляция, кондиционирование и т.п.). Происходит по причине того, что сервер резервного копирования находится в месте, которое не оборудовано таким образом, чтобы обеспечить его бесперебойную работу.

2. Повреждение носителей информации. Уязвимости - отсутствие контроля над носителями, использование устаревшего, не надежного оборудования.

.   Разрушение данных по причине системного сбоя или ошибки ПО. Может произойти из-за отсутствия установки обновлений программного обеспечения, неправильной конфигурации оборудования или использовании ранее не тестированного оборудования или программного обеспечения.

Угрозы нарушения целостности и несанкционированной модификации данных

. Нарушение целостности данных, неумышленная модификация системной конфигурации, файлов данных, баз данных, отчетов и т.п. в результате ошибок технического персонала. Происходит по причине наличия недостаточно обученного персонала.

2. Несанкционированная модификация информации на резервных носителях. Уязвимостью является то, что данные на резервных носителях хранятся в открытом виде, а так же отсутствие средств контроля целостности данных.

Угрозы подмены доверенного объекта в сети.

К этой группе относятся две угрозы:

. Подмена сервера резервного копирования в сети.

2. Подмена клиента резервного копирования в сети.

Реализуются эти угрозы из-за отсутствия средств проверки подлинности сетевых адресов.

 




Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: