Файл: Современные методы построения сетей для решения сходных задач.pdf
Добавлен: 18.06.2023
Просмотров: 121
Скачиваний: 3
СОДЕРЖАНИЕ
1.Технико-экономическая характеристика предметной области и предприятия.
1.1.Характеристика предприятия и его деятельности.
1.2. Современные методы построения сетей для решения сходных задач.
2.Разработка проектных решений.
2.1.Разработка и обоснование структуры сети.
2.2. Выбор и обоснование структуры сети.
2.3. Выбор и обоснование решений по техническому и программному обеспечению сети.
1. Классификация угроз по виду причиненного ущерба:
- нанесение морального и материального ущерба деловой репутации предприятия;
- причинение морального, физического или материального ущерба, связанного с разглашением персональных данных физических и юридических лиц;
- причинение материального (финансового) ущерба в результате разглашения конфиденциальной информации;
- причинение материального (финансового) ущерба в результате необходимости восстановления поврежденных информационных ресурсов;
- нанесение материального ущерба в случае невозможности выполнения взятых на себя обязательств перед третьей стороной;
- нанесение морального и материального ущерба в случае дезорганизации деятельности предприятия;
- нанесение морального и материального ущерба в результате нарушения международных обязательств.
Данный подход к классификации угроз позволяет ранжировать их в зависимости от степени значимости и влияния, предоставляемой на информационную систему.
2. Классификация угроз по воздействию на информацию:
- уничтожение информации;
- хищение либо копирование информации;
- искажение (модифицирование) информации;
- блокирование доступа к информации;
- навязывание ложной информации;
- отрицание достоверности информации.
3. Классификация угроз по их источнику:
- антропогенные;
- техногенные;
- стихийные.
В свою очередь, антропогенные источники могут быть внутренними либо внешними, в зависимости от того, является ли доступ субъекта угрозы к информационной системе санкционированным.
Внешние источники угроз также могут быть случайными или преднамеренными и иметь различный уровень квалификации. К их числу относятся:
- криминальные структуры;
- потенциальные злоумышленники (хакеры);
- недобросовестные партнеры;
- технический персонал поставщиков информационных услуг;
- представители надзорных организаций и аварийных служб;
- представители силовых структур.
Внутренние источники антропогенных угроз являются легальными пользователями информационной системы и, как правило, обладают высокой квалификацией и знаниями о строении ИС. К ним целесообразно отнести:
- основной персонал;
- представителей службы безопасности;
- вспомогательный персонал;
- технический персонал;
- временных пользователей системы.
К техногенным источникам угроз относят угрозы, связанные с некорректной работой технических компонентов информационной системы. К их числу относятся:
- некачественные программные средства обработки информации;
- некачественные технические средства обработки информации;
- вспомогательные средства, такие как охрана, сигнализация, телефония и пр.;
- иные технические средства, применяемые в организации.
Стихийные источники угроз, как правило, представляют собой неконтролируемые обстоятельства непреодолимой силы. Подобные угрозы имеют абсолютный и объективный характер и не поддаются прогнозированию.
4. Классификация угроз по типу уязвимости. Вследствие того, что атака на информационную систему проявляется как действие злоумышленника на существующие в системе уязвимости, данный вид классификации является одним из важнейших.
Уязвимости информационной безопасности подразделяются на:
- объективные;
- субъективные;
- случайные.
Объективные уязвимости, как правило, предопределяются особенностями построения и техническими характеристиками оборудования, применяемого на защищаемом объекте. Абсолютное устранение объективных уязвимостей невозможно, но можно добиться существенного их сокращения в результате применения технических и инженерно-технических методов.
Субъективные уязвимости возникают в результате воздействия человеческого фактора. Сокращение числа субъективных уязвимостей можно достичь посредством применения организационных и программно-аппаратных методов.
Случайные уязвимости находятся в непосредственной зависимости от специфики среды, окружающей защищаемый объект, а также от непредвиденных обстоятельств. Вышеуказанные факторы, в подавляющем большинстве не поддаются прогнозированию, именно поэтому их устранение осуществляется только комплексно, посредством проведения инженерно-технических и организационных мероприятий, направленных на противодействие угрозам информационной безопасности.
Как уже упоминалось выше, под атакой на информационную систему следует понимать процесс поиска и эксплуатации уязвимости, что свидетельствует о том, что наличие уязвимостей в автоматизированной системе не всегда влечет за собой нарушение безопасности информации. Негативное воздействие злоумышленников на информационную систему проявляется через атаки на нее. Исходя из этого, построение таксономии атак на информационную систему является следующим шагом после классификации угроз при ее проектировании. В зависимости от способа построения таксономии, атаки можно классифицировать:
1. По действию на защищаемую информацию:
- атаки, влекущие нарушение конфиденциальности информации;
- атаки, приводящие к нарушению целостности информации;
- атаки, приводящие к нарушению доступности информации;
- атаки, оказывающие комплексное негативное воздействие на информацию.
2. По цели атаки:
- направленные на получение привилегий администратора системы;
- ориентированные на получение привилегий пользователя системы;
- направленные на отказ в доступе к информации (DOS-атака);
- направленные на нарушение политики безопасности.
3. По способу проявления атаки:
- атака аутентификации:
- направлена на подбор пароля;
- атака на хранилища учетных записей;
- атака выполнение кода:
- ориентирована на переполнения буфера;
- осуществляет внедрение исполняемого кода;
- атака на функции форматирования строк;
- осуществляет внедрение операторов LDAP;
- направлена на выполнение команд операционной системы;
- осуществляет внедрение запросов SQL;
- атака анализа конфигурации;
- осуществляет сканирование портов;
- осуществляет идентификацию сервисов и приложений;
- выявляет расположение сетевых ресурсов.
4. По уровню протокола модели OSI различают атаки:
- физические;
- канальные;
- сетевые;
- транспортные;
- сеансовые;
- представительные;
- прикладные.
5. По типу операционной системы атакуемого объекта.
6. По расположению злоумышленника:
- физический доступ;
- локальная система;
- локальный сегмент сети;
- межсегментного атака;
- глобальная сеть (Internet);
- беспроводные сети;
- коммутируемый доступ (Р2Р).
7. По виду сервиса атакуемого:
- служба каталогов (LDAP, ADSI);
- Web-сервер (HTTP);
- сервисы обмена файлами (SMB, FTP);
- почтовые сервисы (РОРЗ, SMTP, IMAP);
- серверы приложений (DCOM, СОМ +, Net);
- сетевая инфраструктура (DNS, DHCP и т. Д.);
- службы маршрутизации (RIP, OSF и т. Д.);
- службы удаленного управления (telnet, RDP);
- службы сертификатов;
- серверы баз данных;
- другие сервисы.
8. По наличию обратной связи со злоумышленником;
9. По условиям активации атаки:
- по запросу объекта атакуемого;
- по определенному событию атакуемого объекта;
- атаки с заданным временем;
- без определенных условий.
10. По виду взаимодействия с объектом атакуемого:
- пассивные;
- активные.
11. По степени автоматизации:
- автоматизированные;
- частично автоматизированы;
- ручного управления.
12. По топологии атаки:
- друг к другу;
- один ко многим;
- ко другу;
- многие ко многим.
13. По степени проявления:
- скрытая атака;
- открытая атака.
Для технологического обеспечения требований защиты конфиденциальности информации в подразделениях ООО «Айти Сервис» используются средства автоматизации, описание которых приведено в таблице 2. Ввод в эксплуатацию каждого программно-технического средства оформляется путем издания локального документа.
Таблица 2.
Описание технологических средств защиты информации.
Название программно-технического средства |
Функция |
Регламентирующий документ |
Электронные ключиeToken |
Защита АИС от угроз,НСД, поддержка аутентификации пользователей, хранилище паролей |
«Положение о защите от НСД в АИС ООО «Айти Сервис» |
Криптографические системы (Крипто-Про, VipNet) |
Использование электронной подписи, шифрование каналов связи и дисковых областей |
«Положение об использовании криптосистем» |
Система ЭДО «Информационная безопасность» |
Учет криптосистем, учет носителей информации |
«Положение об использовании МНИ» |
Биометрические сканеры |
Защита от НСД серверов и коммуникационного оборудования |
«Положение о защите от НСД в АИС ООО «Айти Сервис» |
Рассмотрим существующую технологию авторизации и авторизации пользователей в информационной системе ООО «Айти Сервис».
В таблице 3 приведен перечень мероприятий по защите от НСД в условиях ИС ООО «Айти Сервис».
Таблица 3.
Перечень мероприятий по защите от НСД в условиях ИС ООО «Айти Сервис».
№ |
Уровень авторизации |
Тип авторизации |
Сфера использования |
1 |
Подключение к Wi-Fi |
Пароль |
Работа сотрудников предприятия ресурсами информационной системы ООО «Айти Сервис» |
2 |
Вход в BIOS |
Пароль |
Настройка рабочих станций |
3 |
Вход в домен |
Пароль |
Рабочие станции пользователей |
4 |
Вход в программные комплексы |
Пароль |
Рабочие станции пользователей |
5 |
Авторизация в криптографических системах |
Пин-код |
Рабочие станции пользователей, работающих с криптографическими системами |
6 |
Авторизация на сервере (терминальный доступ) |
Пароль |
Рабочие станции пользователей 1С, ИТ-специалистов |
7 |
Авторизация в системе администрирования системы видеонаблюдения, СКУД |
Пароль |
Рабочие станции ИТ-специалистов |
8 |
Вход в настройки антивирусного ПО |
Пароль |
Рабочие станции пользователей, ИТ-специалистов |
Архитектура антивирусной защиты.
В структуру распределенной сети АВЗ ООО «Айти Сервис» входят компоненты:
- Сервер антивирусной защиты, используемый для решения задач: получение обновлений с сервера Лаборатории Касперского, автоматическая рассылка обновлений ПО и антивирусных баз на рабочие станции пользователей, управление лицензионными ключами, управление компонентами защиты (внешними подключениями по сети и USB, запускаемыми приложениями), сбор статистики, возможность централизованного запуска задач администрирования. Управление системой АЗВ обеспечивается консолью KaspepskySecurityCenter;
- Компоненты защиты на клиентских рабочих станциях, а также серверах, что включает в себя: модуль АВЗ, а также агент администрирования, обеспечивающий связь между рабочей станцией и сервером АВЗ.
Структура распределённой сети АВЗ ООО «Айти Сервис» представлена на рисунке 5.
В настоящее время используемая версия ПО: KasperskyEndPointSecurity 10. Автоматическое обновление и администрирование рабочих станций обеспечивается средством KasperskySecurityCenter.
В каждом из подразделений ООО «Айти Сервис» приказом назначается ответственный за антивирусную защиту, каждый из которых подчиняется ответственному за АВЗ ИТ-специалисту ООО «Айти Сервис».
Рисунок 5. Схема реализации антивирусной защиты в подразделениях ООО «Айти Сервис»
Таблица 4.
Обозначения на схеме.
А |
Администрирование средствами KasperskyAdministrationKit. Запуск задач “обновление…” и “проверка…”. Наблюдение за ходом выполнения задач. |
U1 |
FTP-сервера ОЗИ в подразделении копируют обновления с главного FTP-сервера ОЗИ к себе на жесткий диск. |
R1 |
FTP-сервера ОЗИ в подразделении отсылают файл-отчёт о результатах выполнения “U1” на главный FTP-сервер ОЗИ. |
U2 |
Проверяемые компьютеры копируют обновления с FTP-сервера ОЗИ в подразделении (для Управлений) или с главного FTP-сервера ОЗИ к себе на жесткий диск. |
R2 |
Проверяемые компьютеры отсылают файл-отчёт о результатах выполнения антивирусной проверки на FTP-сервер ОЗИ в подразделении и на главный FTP-сервер ОЗИ. |
В условиях ООО «Айти Сервис» для защиты от сетевых атак используется технология VPN.
Использование технологий VPN позволяет осуществлять соединения между сетями, либо между отдельными узлами. Данные возможности VPN-технологий позволяют создавать единые сети удаленных подразделений организаций в единые информационные системы.