Файл: Контрольная работа по дисциплине Программноаппаратные средства обеспечения информационной безопасности.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 24
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Получить доступ к частной сети несложно. Стоимость подключения начинается от 5 долларов в месяц, доступны решения для домашнего использования. В такой сети можно также установить собственный сервер, при условии, что рабочие параметры, используемые брандмауэры и приложения совместимы с решениями, доступными на рынке.
Некоторые протоколы безопасной связи позволяют установить эмуляцию VPN на вашем устройстве. Хотя установка и настройка программного обеспечения занимает время, веб-сервер, реализованный таким образом, более безопасен.
Решения VPN хорошо работают до тех пор, пока компания не достигнет определенного этапа своего развития, после чего стоимость передачи информации по частной сети может оказаться дороже желания владельца сети сохранить репутацию бизнеса, после чего для обеспечения необходимого уровня безопасности требуется только собственный центр аутентификации. Крупные компании больше не используют протоколы VPN для передачи данных удаленным сотрудникам.
PKI- и SSL/TLS-шифрование
PKI- и SSL/TLS-шифрование также широко используются в качестве способа защиты информации, поступающей на серверы и с серверов. PKI (Public Key Infrastructure) расшифровывается как "инфраструктура открытых ключей". Это механизм создания необходимых сертификатов для идентификации пользователей и шифрования передачи информации.
Для того чтобы реализовать систему безопасности на сервере, необходимо создать центр сертификации или центр управления сертификатами. Это гарантирует, что всем внешним пользователям будет предоставлен доступ, а входящий и исходящий трафик будет зашифрован. Кроме того, SSL-шифрование гарантирует защиту от "человека посередине" (т.е. сетевого вторжения), который может имитировать работу сервера в локальной сети, перехватывая сообщения или подменяя содержащуюся в них информацию.
Сервер настроен таким образом, что все пользователи получают доступ к нему через центр сертификации, задачей которого является генерация и проверка двух ключей: открытого и закрытого. Открытый ключ выдается пользователям, которые заинтересованы в безопасности данных на сервере. Этими данными могут быть номера банковских карт, финансовые транзакции или даже игровые коммуникации. Закрытый ключ хранится на сервере, и его безопасность заранее доверяется людям, участвующим в коммуникации.
Если на компьютере или виртуальной машине установлено программное обеспечение PKI и SSL/TLS, нет необходимости приобретать VPN-сервис, работающий на аналогичных принципах. Проблема в том, что установка и настройка этих протоколов требует больших знаний и усилий и требует очень квалифицированных программистов и системных администраторов. Процесс генерации сертификатов требует дополнительных усилий для дальнейшего управления системой, а также для создания, распространения и прекращения действия ключей в некоторых случаях.
Создание центра генерации сертификатов экономически целесообразно только для многих интернет-проектов с разветвленной сетевой инфраструктурой и большим количеством пользователей.
Изолированные среды выполнения
В некоторых случаях безопасность сервера обеспечивается путем изоляции среды, в которой выполняются и работают программы; в ИТ-среде запуск процессов в изолированной среде выполнения известен как "песочница".
В этом случае выполнение отдельных приложений или программ изолируется от соответствующих серверов. Необходимым условием безопасного выполнения процессов является их изоляция друг от друга. Изоляция может варьироваться от разрешения процессам работать в одной среде до полной изоляции. Выбор режима зависит от системных требований каждого приложения и его значимости для работы инфраструктуры. Запуск приложений в изолированной среде может повысить безопасность сервера по нескольким причинам:
Отдельные угрозы изолированы друг от друга;
Злоумышленники не могут получить несанкционированный доступ к одному процессу, затрагивая при этом другой, что снижает их способность нарушить работу сервера.
Создание изолированной среды - задача разной степени сложности, в зависимости от типа выбранной оболочки. Самый простой метод - это создание среды chroot в корневом каталоге. В этом случае программа запускается только в своем каталоге и не может получить доступ к другим файлам, что позволяет решить проблему безопасности локально. Лучшим, но более дорогим вариантом является запуск каждого процесса на отдельной машине.
Все вышеперечисленные варианты защиты локальной сети могут быть реализованы по отдельности или вместе, за исключением аудита, который необходим для каждой модели безопасности. Это решение всегда остается на усмотрение руководства организации.
Ниже представлена сравнительная таблица универсальных решений большинства задач для защиты web-серверов компании, не считая аудита.
Наименование средства защиты | Компания производитель (адрес, сайт) | Характеристики | Наличие сертификатов ФСТЭК, ФСБ и др. | Стоимость, руб./шт. |
Интернет Контроль Сервер | 198097, Санкт-Петербург, проспект Стачек, д.48, кор. 2, оф. 202. БЦ «Империал» |
| Сертификат ФСТЭК России №2623 от 19 апреля 2012 года | От 1.500 до 168.000 руб. |
Ideco UTM ФСТЭК | 620137, Россия, Екатеринбург, ул. Блюхера 59 , А/Я 27 |
проверка HTTPS- трафика
трафика
балансировка каналов
| Сертификат ФСТЭК России 4503, срок действия 28.12.2026 | От 67.000 руб |
ViPNet xFirewall 4 | 680030, г. Хабаровск, ул. Постышева 22а |
| Сертификат ФСТЭК России № 4093 от 13.02.2019, действует до 13.02.2024 | От 168.000 руб |
Вывод:
Для обеспечения полноценной защиты web-серверов предприятия требуется целый комплекс мер. Некоторые из них, такие, как аудит различных частей системы безопасности, невозможно выполнить только внедренными программными или аппаратными комплексами. Однако именно на ПО и аппаратные решения, в последствии, ложится основная задача по защите сети.
Как мы видим из сравнительного анализа в таблице, наиболее полным решением, обладающим сертификатом ФСТЭК, для защиты web-серверов на предприятии является Ideco UTM ФСТЭК, которое так же является вполне доступным, на фоне аналогов от ViPNet. В таблицу не вошли программно-аппаратные комплексы от Cisco и других зарубежных производителей, так как статус их поддержки сейчас не определён, несмотря на наличие сертификатов ФСТЭК, устанавливать их сейчас не рекомендуется. Комплекс Ideco UTM же является достаточно универсальным, предоставляет множество возможностей и детальной настройки, а так же для полноценного гибкого управления не требует дополнительных модулей, как, например, VIPNet, который для удобства управления требует дополнительное ПО, такое как ViPNet Administrator и ViPNet Policy Manager.