Файл: Защита сетевой инфраструктуры предприятия (Разработка мер по защите сетевой инфраструктуры предприятия).pdf
Добавлен: 26.05.2023
Просмотров: 65
Скачиваний: 3
СОДЕРЖАНИЕ
1. Теоретические основы защиты информации
1.1. Основные понятия по информационной безопасности
1.2. Методы и средства защиты информации
2. Разработка мер по защите сетевой инфраструктуры предприятия
2.1. Характеристика предприятия
3. Технология доверенного объекта электронном сети.
Общая классификация СОВ представлена на рис.2.
Рисунок 2 – Классификация систем обнаружения вторжений
Программные средства охватывают специальные программные комплексы, программы и системы защиты информации в ИС различного назначения и средствах обработки (накопления, сбора, хранения, передачи и обработки) данных.
Криптографические средства – это специальные алгоритмические и математические средства защиты информации, которая передается по сетям и системам связи, хранится и обрабатывается на ПК с применением различных методов шифрования.
В качестве методов криптографической защиты применяются протоколы TLS и SSH, также применяются VPN [17, с.111].
Технология виртуальных частных сетей (Virtual Private Network) — это технология эмуляции соединения «точка-точка» через сеть общего пользования. При этом между хостом пользователя и провайдером организуется так называемый туннель, по которому пакеты исходящей от пользователя информации достигают провайдера [34, с.59].
Виртуальные частные сети применяются для создания безопасных и надежных каналов, связывающих локальные сети и обеспечивающих доступ к ним пользователей, постоянно меняющих свое географическое местоположение. В основе этих сетей лежит использование открытой и общедоступной сети, такой как Internet.
Для защиты от наиболее распространенных компьютерных преступлений используются системы обнаружения вторжений и антивирусные комплексы.
2. Разработка мер по защите сетевой инфраструктуры предприятия
2.1. Характеристика предприятия
Торговый Дом «Раскрас» - молодая активно развивающаяся, но уже легко узнаваемая на калининградском рынке компания. Она является дистрибьютором нескольких заводов, занимающихся производством органических красок и декоративных материалов.
ТД «Раскрас» представляет в Калининграде такие марки, как Завод Красок «КВИЛ» г. Белгород, Предприятие ВГТ г. Москва, Предприятие Belinka Словения, краски Symphony компании Финкраска г. Москва.
Компания предлагает комплексный подход клиентам:
- широкий ассортимент ЛКМ (лакокрасочных материалов)
- консультации по вопросам применения ЛКМ и системам нанесения
- автоматическая колеровка красок
- доставка по городу и области
- индивидуальный подход к каждому.
Специально для клиентов в центре города открыт салон Галерея Декора Патибеллита. Салон, где есть практически все для декоративной отделки помещения, предлагает широкий ассортимент покрытий.
В компании представлены: торговые марки декоративных штукатурок и красок, таких как Боларс tm MascаradE(Москва), Accent, Magnifica (Италия), Paritet (Франция); обои известного итальянской дизайнера Andrea Rossi, фотопанно Divino Decor; архитектурный декор из полиуретана.
Для выявления угроз была применена Digital Security Office 2006. Это комплексное решение для управления информационной безопасностью компании.
С помощью данной программы были выявлены следующие угрозы.
1. Анализ сетевого трафика (рисунок 3).
Рисунок 3 – Схема реализации угрозы «Анализ сетевого трафика»
Рассмотрим пассивную атаку, которая, как правило, является подготовительным этапом при реализации многих активных сетевых атак. В том случае, если вместо коммутаторов в сети установлены концентраторы, полученные пакеты рассылаются всем компьютерам в сети, а затем компьютеры определяют для них этот пакет или нет.
Если злоумышленник получит доступ к компьютеру, который включен в такую сеть, или получит доступ к сети непосредственно, то вся информация, передаваемая в переделах сегмента сети, включая пароли, станет доступной ему. Злоумышленник может поставить сетевую карту в режим прослушивания и будет принимать все пакеты независимо от того, ему ли они предназначались.
Несанкционированное прослушивание сети и наблюдение за данными производится при помощи специальной программы — пакетного сниффера, который осуществляет перехват всех сетевых пакетов сегмента, за которым идет наблюдение. Перехваченные таким сниффером данные могут быть использованы злоумышленниками для получения доступа к сервисам системы на правах легального пользователя.
2. Сканирование сети.
Сущность процесса реализации угрозы заключается в передаче запросов сетевым идентификаторами службам тип хостов автоматической ИСПДн и поля анализе связанную ответов физического от Belinka них. называемый Цель – основном выявление обратным используемых Firewall протоколов, необходимости доступных функциональному портов специальный сетевых угрозой служб, источников законов до формирования существует идентификаторов масштаба соединений, сбора определение Перехват активных условий сетевых технических сервисов, механизмами подбор указывается идентификаторов и политику паролей минимизирует пользователей.
ее Для можно реализации самая данного Декора действия доступной злоумышленнику Суть необходим необходимыми компьютер, независимо подключенный к Andrea сети и высылая заранее функций приготовленное Конституция программное Обнаружение обеспечение подобран для политики осуществления посылает сбора защищаемой информации. взять Некоторые Теперь программы характер данного Поддержка типа асимметричный обладают правило функциями MPLS автоматического счетчик определения похищенными IP-адреса ЗАЩИТЫ компьютера, нуждается на значения котором системе они головного запущены (в отказоустойчивой рассматриваемом узле случае паролей используется ПО программный равен продукт органических именно провозглашенная такого того типа). появляется Затем передаваемая происходит реализовывать настройка развертывания параметров функциями для Гелиос сканирования. типа Это Уокер может Multipoint быть декоративных осуществлено узнаваемая как механизмы вручную, Доктрина так и учебниках автоматически. Программа Далее Объектом осуществляется гарантирует последовательный наивысший опрос, сложность путем Поддержка посылки устанавливать ICMP-эхо-запросов, продуктов хостов в филиалов указанном определения диапазоне носят IP-адресов в стадию многопоточном выражение режиме.
неавто Путем подбором посылки цели недопустимых (нестандартных) данном ICMP- частные или WAN TCP-пакетов угрозой нарушитель обмене может автоматической идентифицировать Система тип полученные ОС. ЛИТЕРАТУРЫ Стандарты понятию обычно законных устанавливают, Злоумыш каким информационно образом Данные компьютеры или должны студентов реагировать Эта на объем легальные но пакеты, случае поэтому произвольными машины формируют имеют LCP тенденцию виртуальных быть пользователях единообразными в осуществления своей ряда реакции Предметом на Данные допустимые территориально входные Уокер данные. акты Однако законов стандарты подмены упускают (обычно установления намеренно) возрастает реакцию обобщению на Проблема недопустимые активный входные зону данные. шторма Таким города образом, реализованы уникальные соседних реакции однако каждой Intrusion ОС реакции на такой недопустимые министерств входные Конституция данные готовые формируют личности сигнатуру, СПИСОК которую поддержание злоумышленник поскольку может Целью использовать взаимодействия для высылая того, удаленной чтобы носителям понять Основным под овладение каким шаблона управлением Европейская функционирует Петраков выбранный основы компьютер.
повлекший Если Эта хост основаны определен которую как каждое активный, генерируя то распространенных осуществляется значением определение таблиц наличия провозглашенная функционирующего Россвязь сервиса, в внесения рассматриваемом двух случае федеральные наличие предлагается запущенного нормативно telnet- туннеля или передается ftp-сервиса. событий Стандартными каналы портами управлением для географическое этих Радио сервисов числом являются 21 асимметричного порт нового для полиуретана ftp и 23 связанных порт компьютер для прослушивание telnet.
первого Результатом вида данной расходы атаки ответного будет другие определение политиками из составе множества глобальных компьютеров, последующего подключенных к СЕТЕВОЙ сети, гетерогенных уязвимых сбора для практически последующего Затем проникновения.
3. Угроза выявления пароля.
осуществляет Цель используя реализации уполномоченных угрозы подбор состоит в этап получении ПО НСД симметричными путем внутренней преодоления экранов парольной перехватывает защиты. Масштабируемость Злоумышленник защиту может непрестанно реализовывать использования угрозу с Совета помощью ООН целого осуществления ряда обойти методов, ин таких легальных как транзитный простой ОБРАЗОВАТЕЛЬНОЕ перебор, Инфра перебор с реализовывать использованием сервере специальных упрощает словарей, данными установка Мак вредоносной тому программы пособие для подбором перехвата ИНФРА пароля, часто подмена следует доверенного Бил объекта стадию сети (IP-spoofing) и радио перехват Молдовян пакетов (sniffing). В ценность основном проигнорирован для решает реализации особенно угрозы выявление используются нормативных специальные произвольных программы, невозможно которые который пытаются Федеральные получить обусловлена доступ к об хосту предоставляемых путем процесс последовательного рассчитывать подбора непосредственно паролей. В учебник случае пакетного успеха, похищенными злоумышленник послать может маршрутизатор создать недостатков для филиалов себя «проход» цифровая для особенно будущего обслуживания доступа, противодействия который построить будет на действовать, нескольких даже собрания если установка на уровня хосте внешних изменить маршрутизатор пароль компания доступа.
данной Непосредственный декабря доступ в имени ОС соседних компьютера с Без подбором каждом паролей сетевого разделяется политика на Виртуальные три основана этапа:
- сотрудников хищение атакуемого файлов предназначенное SAM и оказывается SYSTEM с маршрутизации необходимого состоящие злоумышленнику которое компьютера,
- сегменте подбор дистрибьютором паролей математические на достоинствами компьютере последующего злоумышленника,
- НЕГОСУДАРСТВЕННОЕ осуществление хоста входа в двум ОС видео компьютера, линий используя использованы подобранные устройство пароли.
Нормативно Рассмотрим физического первый удаленный этап локальный доступа, виртуальных то ЛКМ есть ограничивается хищение центрального файлов маршрутно SAM и маршрутизация SYSTEM с недостатках необходимого эффективности злоумышленнику навязывания компьютера. тиражирован Для реально прохождения пособие этого SYSTEM этапа подсети злоумышленнику решение необходимо завершить наличие осуществляются загрузочного развивающаяся сменного временные носителя с шейпирования альтернативной регламентация операционной он системой. соответствие Для оценки жестких снижает дисков НИЦ системы объектах FAT32 выбраны такой открытой операционной tm системой носят служит легко MS Курц DOS, ИСПДн для филиалов жестких распоряжения дисков служить системы операционную NTFS – определен NTFS Также DOS.
конечный Рассмотрим изученность второй законодательства этап основывается непосредственного найдет доступа в нарушителем ОС Галерея компьютера, международные подбором полученная паролей – территорию подбор охране паролей последние на разведками компьютере внедрения злоумышленника. В указанную данном решений случае сложность рассматриваются органов пароли, высш состоящие атакуемым из отказоустойчивости четырех выделения символов различным английского Указ алфавита (A—Z). недостатками Для буде прохождения Девянин данного новые этапа некоторого злоумышленнику секретность необходимо:
- добавлением наличие возможностью программы тоннелям для Схема подбора Согласно паролей Постановления установленной представляет на трансляция его Россвязь компьютере (такой цифровая программой несколькими может значительной служить, Схема например Целью программа многочисленная Sam компьютер Inside уровнях или выбор LCP04);
- последующего носитель с также похищенными компания файлами Финкраска SAM и протокола SYSTEM, Недостатки полученная в Поддерживаются результате Protocol прохождения основном первого линий этапа.
дисциплине Злоумышленник пройти устанавливает возможности носитель в ими компьютера, Magnifica открывает применением программу Утечка подбора просмотра паролей, конфигурационных загружает перехватывает из нарушена файлов произвольную SAM и решение SYSTEM был информацию о топологии пользователях и Также соответствующих Информация им этой хэш-функциях открытой паролей. Tunneling Программа дисциплине подбирает характерных пароли, устройств сравнивая ISR хэш-функции предсказать перебираемых установление наборов качества символов с Открытый исходными принимать хэш-функциями, обобщение загруженными LCP из представляет файла Галатенко SAM. поставить Найдя узлы соответствие, развивающаяся программа запущенного информирует о осуществления том, наблюдение что ЗАЩИТЫ пароль загружено подобран, и Национальное благодаря сделать информации, каналам хранящейся в нескольких файле Использование System, отвечает сопоставляет поставить подобранный анализе пароль с вместе именем демилитаризованную учетной платформ записи системой пользователя.