Файл: Бизнес-процессы верхнего уровня рассматриваемого предприятия.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.06.2023

Просмотров: 64

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ

В настоящее время невозможно представить себе серьезную компанию, не использующую в своей работе современные информационные технологии для ведения бизнеса. Одной из непременных составляющих данных технологий является объединение вычислительных ресурсов компании в единую распределенную корпоративную сеть.

Проблема информационной безопасности в корпоративных сетях передачи данных сегодня очень остро стоит перед компаниями любого уровня. Утечка критически важной корпоративной информации, рост объемов паразитного трафика, вымогательство, шантаж и заказные атаки на информационные ресурсы стали в последнее время частым явлением.

Все это обуславливает актуальность темы данной магистерской диссертации, практическое значение которой заключается в разработке конкретных рекомендаций по повышению эффективности защиты информации в распределенной корпоративной сети производственного предприятия.

Объектом диссертации является корпоративная сеть передачи данных научно-производственного холдинга НПО «Ассоциация К».

Предметом диссертации являются методы и средства повышения эффективности защиты информации в распределенной сетевой инфраструктуре.

Цель работы — сформировать перечень конкретных рекомендаций, реализация которых позволит повысить уровень информационной безопасности исследуемого предприятия.

Для достижения поставленной цели в работе должны быть решены следующие задачи:

  • раскрытие теоретических аспектов, понятий и методов, специфики защиты информации в корпоративных сетях передачи данных;
  • построение модели безопасной корпоративной сетевой инфраструктуры;
  • исследование существующей ИТ-инфраструктуры предприятия, используемых средств и методов ее защиты;
  • проведение анализа рисков информационной безопасности;
  • разработка рекомендацию по повышению уровня защищенности корпоративной сети и оценка их эффективности.

Для решения вышеупомянутых задач следует полагаться на литературу известных специалистов в области информационной безопасности, а также на рекомендации по построению защищенных инфраструктур мировых производителей сетевого оборудования и программного обеспечения.

Диссертация состоит из введения, четырех глав, имеющих подразделы, заключения и приложения, представляющего собой полный отчет MSAT.

ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КОММЕРЧЕСКОГО ПРЕДПРИЯТИЯ


1.1 Принцип многоуровневой защиты в построении архитектур информационной безопасности

Непрерывно изменяющаяся ситуация в сфере информационной безопасности постоянно ставит перед организациями новые задачи. Быстрое распространение вирусов и шпионских программ, постоянное усложнение сетевых атак, тревожащий рост организованной киберпреступности и шпионажа с использованием Интернета, хищение персональных данных и конфиденциальной информации, более сложные способы инсайдерских атак, развитие новых форм угроз для мобильных систем — вот лишь несколько примеров многообразия и сложности реальных угроз, формирующих современный ландшафт безопасности.

Поскольку сети являются ключевым механизмом ведения бизнеса, при их проектировании и реализации необходимо учитывать проблемы безопасности, чтобы гарантировать конфиденциальность, целостность и доступность данных и системных ресурсов, поддерживающих основные бизнес-процессы компании.

В наши дни для достижения приемлемого уровня безопасности уже не достаточно развернуть точечные продукты на периметре сети. Сложность и изощренность современных угроз требует внедрения интеллектуальных совместно работающих механизмов безопасности во все элементы распределенной инфраструктуры. С учетом этих соображений все чаще используется подход глубокой многоуровневой (эшелонированной) защиты, согласно которому множество уровней защиты распределены по стратегически важным элементам по всей сети и действуют в рамках унифицированной стратегии[1]. Информация о событиях и состоянии систем согласованно используется различными элементами системы информационной безопасности, что позволяет обеспечить более надежный контроль состояния ИТ-инфраструктуры, а ответные действия координируются в рамках общей стратегии управления.

Этот подход предусматривает модульный принцип построения системы информационной безопасности, что позволяет ускорить развертывание и способствует внедрению новых решений и технологий по мере развития потребностей бизнеса. Такая модульность расширяет срок использования имеющегося оборудования и обеспечивает защиту произведенных капитальных вложений. В то же время предусмотрен набор инструментальных средств, упрощающих повседневную эксплуатацию и обеспечивающих снижение совокупных эксплуатационных расходов.


Вышеописанный модульный подход удобно рассмотреть на примере архитектуры безопасности корпоративных сетей — Security Architecture for Enterprise Networks (SAFE), разработанной компанией Cisco — крупнейшим производителем сетевого оборудования[2]. Эта архитектура основана на концепции Cisco Security Framework (CSF), которая обуславливает выбор продуктов и функций, обеспечивающих максимальный уровень безопасности, контроля и управления ИТ-инфраструктурой. Данная концепция предусматривает способы выявления текущих направлений угроз, а также отслеживания новых и развивающихся угроз за счет следования лучшим практическим рекомендациям и использования комплексных решений.

Согласно концепции CSF, необходимо по результатам анализа угроз и рисков разработать такие политики безопасности, которые будут способствовать достижению организацией поставленных бизнес-целей и плановых показателей. Алгоритм разработки таких политик следующий:

  1. определить бизнес-цели и задачи организации;
  2. выявить возможные угрозы для выделенных целей и задач (пример такого соответствия представлен в таблице 1.1);
  3. выполнить более глубокий анализ угроз и рисков для определения важности ресурсов, используемых в среде;
  4. проанализировать возможные риски безопасности для этих ресурсов;
  5. оценить возможное действие нарушений безопасности на бизнес.

Таблица 1.1 - Бизнес-цели, задачи и возможные угрозы

Защита источников дохода

Прерывание бизнеса вследствие нарушения безопасности может повлечь за собой немедленные и долговременные потери доходов.

Соответствие требованиям заказчиков

Несоответствие ожиданиям заказчиков в части конфиденциальности, безопасности и уровней обслуживания может привести к серьезным убыткам.

Защита корпоративной идентификационной информации и бренда

Раскрытие конфиденциальных данных может разрушить тщательно спланированные маркетинговые кампании и повредить репутации бренда.

Соблюдение требований нормативных документов и стандартов

Недостаточное соответствие нормативно-правовым требованиям может привести к отзыву лицензий, потере бизнеса, денежным взысканиям и к более серьезным юридическим последствиям.

Результатом этих шагов является создание политик безопасности и формулирование принципов, которыми определяется приемлемое и безопасное использование каждого сервиса, устройства и системы в рамках ИТ-инфраструктуры организации. В свою очередь, политики безопасности определяют процессы и процедуры, необходимые для достижения бизнес-целей и выполнения задач. Совокупность процессов и процедур определяет операции по обеспечению безопасности. Схематическое изображение этого процесса представлено на рисунке 1.1.


Бизнес-релевантность

Политики безопасности

Факторы безопасности

Функции безопасности

Бизнес-цели и задачи

Угрозы достижению целей и задач

Действия в сфере безопасности

Анализ рисков и угроз

Управление

Контроль

Идентификация

Мониторинг

Корреляция

Повышение устойчивости

Изоляция

Обеспечение выполнения

Рис. 1.1. Графическое представление концепции CSF

Политики безопасности будут настолько эффективны, насколько они улучшают контроль и управление (безопасность — есть функция контроля и управления): без контроля невозможно управление, а без управления нет безопасности. На практике это выражается в выборе условий и методов развертывания платформ и функций для достижения требуемого уровня контроля и управления. В таблице 1.2 представлены шесть мер обеспечения безопасности, которые обеспечивают выполнение политик безопасности и расширяют возможности по контролю и управлению.

Таблица 1.2 - Меры обеспечения безопасности

Контроль

Идентификация

Идентификация и классификация пользователей, сервисов, трафика и оконечных устройств.

Мониторинг

Мониторинг производительности, поведения, шаблонов использования, событий и соответствия политике.

Выявление взаимозависимостей

Сбор, анализ и выявление взаимозависимостей событий в масштабе системы.

Управление

Повышение устойчивости

Повышение устойчивости оконечных устройств, сервисов, приложений и инфраструктуры.

Изоляция

Изоляция пользователей, систем и сервисов для сдерживания и защиты.

Обеспечение выполнения

Обеспечение выполнения политики разграничения доступа, политик безопасности и противодействие угрозам безопасности.

Вышеописанную концепцию следует использовать при создании каждого сегмента сети[3]. При этом определяются наиболее подходящие для конкретной среды технологии и практические рекомендации, чтобы можно было выполнить каждую из шести ключевых мер. Эти технологии и функции в масштабах всей сети обеспечивают контроль сетевых операций, реализуют сетевую политику и решают проблемы аномального трафика. Средствами мониторинга и обеспечения выполнения политик являются стандартные элементы сетевой инфраструктуры, такие как маршрутизаторы и коммутаторы.


1.2 Классификация сетевых атак и основные методы защиты от них

Каждую сетевую атаку можно в общем случае разбить на 5 этапов (таблица 1.3). В реальной ситуации некоторые шаги могут быть пропущены.

Таблица 1.3 - Основные классы сетевых атак

Класс сетевой атаки

Описание класса

1. Исследование

Получение общей информации о компьютерной системе (КС)

1.1 Социотехника

Получение информации посредством вежливого втирания в доверие по телефону, электронной почте и т.п.

1.2 Непосредственное вторжение

Получение информации посредством физического доступа к оборудованию сети

1.3 Разгребание мусора

Получение информации из мусорных корзин или архивов

1.4 Поиск в WEB

Получение информации из интернета посредством общедоступных поисковых систем

1.5 Изучение WHOIS

Получение информации из регистрационных данных о владельцах доменных имён, IP-адресов и автономных систем

1.6 Изучение DNS зон

Получение информации посредством использования сервиса доменных имен

2. Сканирование

Получение информации об инфраструктуре и внутреннем устройстве КС

2.1 Поиск активных устройств

Получение информации об активных устройствах КС

2.2 Трассировка маршрутов

Определение топологии КС

2.3 Сканирование портов

Получение информации об активных сервисах, функционирующих в КС

3. Получение доступа

Получение привилегированных прав на управление узлами КС

3.1 Переполнение стека

Выполнение произвольного кода в результате вызванного злоумышленником сбоя в программном обеспечении

3.2 Атака на пароли

Подбор паролей из списка стандартных или по специально сгенерированному словарю, перехват паролей

3.3 Атаки на WEB - приложения

Получение доступа в результате эксплуатации уязвимостей в открытых WEB-приложениях КС

3.4 Сниффинг

Получение доступа посредством пассивного (прослушивание) и активного (подмена адресатов) перехвата трафика КС

3.5 Перехват сеанса связи

Получение доступа вследствие перехвата авторизационных данных текущих сеансов пользователей КС

4. Полезная нагрузка

Эксплуатация полученных прав для достижения целей взлома

4.1 Поддержание доступа

Установка систем удаленного администрирования

4.2 DOS-атаки

Вывод из строя устройств и отдельных сервисов КС

4.3 Обработка конфиденциальной информации

Перехват, копирование и/или уничтожение информации

5. Заметание следов

Сокрытие факта проникновения в КС от систем защиты

5.1 Стирание системных логов

Удаление данных архивов приложений и сервисов КС

5.2 Сокрытие признаков присутствия в сети

Туннелирование внутри стандартных протоколов (HTTP, ICMP, заголовков TCP и т.п.)