Концепція інформаційної безпеки Загальні положення концепції інформаційної безпеки




Сторінка1/13
Дата конвертації23.12.2016
Розмір3,51 Mb.
  1   2   3   4   5   6   7   8   9   ...   13


ЗМІСТ

Вступ………………………………………………………………………………….7

Розділ 1

Основні теоретичні і методологічні положення. Концепція інформаційної безпеки………………………………………………………………………………10

1.1. Загальні положення концепції інформаційної безпеки …………………….10

1.2. Визначення корпоративної мережі. Особливості корпоративних мереж…12

1.3. Класифікаційні ознаки корпоративних мереж………………………………13

1.4. Узагальнена структура корпоративної мережі. Загальні вимоги до адміністрування мережі……………………………………………………………18

1.5. Структура управління безпекою мережі. Основні вимоги……………….…22

1.6. Аналіз рівня захищеності корпоративної інформаційної системи. Поняття захищеності АС…….…….…….…….…….…….…….…….…….…….…….…...26

1.7. Нормативна база аналізу захищеності…………………………………….…27

1.8. Методика аналізу захищеності…………………………………………….…35

1.9. Вихідні дані обстежуваної АС………………………………...……………...36

1.10. Аналіз конфігурації засобів захисту інформації зовнішнього периметра ЛОМ та методи тестування системи захисту………………………………….…37

Розділ 2

Сучасні техгології захисту корпоративних мереж…………………………….…39

2.1. Міжмережеві екрани та їх класифікація…………………………………..…39

2.2. Схеми підключення МЕ…………………………………………………….…46

2.3. Системи виявлення атак…………………………………………………….…47

2.4. Віртуальні приватні мережі. Функції та компоненти мережі VPN……...…50

2.4.1. Тунелювання……………………………………………………………..…..51

2.4.2. Класифікація VPN по робочому рівню ЕМВОС……………………….….52

2.4.3. Класифікація VPN з архітектури технічного рішення…………………….56

2.4.4. Класифікація VPN за способом технічної реалізації…………………….57

2.4.5. Технічні та економічні переваги впровадження технологій VPN в корпоративній мережі……………………………………………………………...58
Розділ 3

Внутрішні зловмисники в корпоративних мережах та дослідження методів протидії їм………………………………………………………………………..…60

3.1. Внутрішні зловмисники в корпоративних мережах. Методи впливу…….60

3.2. Модель внутрішнього порушника……………………….…………………..62

3.3. Модель типової корпоративної мережі………………………………………66

3.4. Досліждення методів впливу порушника на корпоративну мережу………67

3.4.1. Пасивні методи впливу……………………………………………………...68

3.4.2. Активні методи впливу……………………………………………………...80

3.5. Троянські програми………………………………...….….….……………..…86

3.6. Утиліти для приховування факту компрометації системи (Rootkits)……..89

3.7. Несанкціонована установка додаткових технічних засобів………………..90

3.8. Протидія пасивних методів впливу………………………………………..…93

3.9. Протидія активним методам впливу…………………….……………….…101

3.9.1. Протидія експлойтам………………………………………………………102

3.9.2. Протидія троянським програмам, мережевим черв'якам і вірусам……104

3.9.3. Виявлення утиліт для приховування факту компрометації системи…109

3.9.4. Протидія несанкціонованої установці модемів…………………………111

3.10. Дослідження систем централізованого моніторингу безпеки………….112

Розділ 4

Організаційно-економічна частина………………………………………………115

4.1. Розрахунок норм часу на виконання науково-дослідної роботи………….115

4.2. Визначення витрат на оплату праці та відрахувань на соціальні заходи…116

4.3. Розрахунок матеріальних витрат……………………………………………118

4.4. Розрахунок витрат на електроенергію………………………………………119

4.5. Розрахунок суми амортизаційних відрахувань……………………………120

4.7. Складання кошторису витрат та визначення собівартості НДР…………121

4.8. Розрахунок ціни програмного продукту……………………………………122

4.9. Визначення економічної ефективності і терміну окупності капітальних вкладень……………………………………………………………………………123


Розділ 5

Охорона праці та безпека в надзвичаних ситуаціях…………………………….125

5.1. Охорона праці………………………………………………………………...125

5.2. Безпека в надзвичайних ситуаціях…………………………………………..127

Розділ 6

Екологія……………………………………………………………………………131

6.1. Основні положення в екології……………………………………………….131

6.2. Метод екологічної статистики………………………………………………132

6.3. Статичний аналіз тенденцій і закономірностей динаміки в екології.……134

ВИСНОВОК……………………….….…………………………………………...136

АНОТАЦІЯ………………………………………………………………………..137

ANNOTATION…………………………………………………………………….138

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…………………………………………139

ВСТУП
В наш час велику популярність набули глобальні мережі особливо Internet. І в зв’язку з цим виникли проблеми з захистом інформації. Питання захисту інформації стало невід’ємною частиною любої системи яка працює з комерційно значущою інформацією. При використанні Internet в комерційних межах а також для з’єднання частин компаній і організацій виникають проблеми захищеності інформації яка проходить через мережу і обмеження доступу зовнішніх користувачів до внутрішніх мереж. Захист інформації стоїть на першому місці по актуальності і поставлених задач.

Актуальність теми

Основною актуальністю захисту інформації в корпоративних мережах є запобігання викрадення інформації. Все більше і більше людей отримують доступ до мережі Internet, а хакерів і “script kiddes” на сьогоднішній день більше ніж колись. Питання захисту корпоративної мережі не варто відкладувати на майбутнє адже це може обернутись трагедією для компанії.

2 листопада 1988 року був зафіксованих перший випадок появи мережевого хробака, що паралізував роботу шести тисяч інтернет-вузлів в США. Це був хробак Морріса, названий в честь автора. Збиток від нього поніс близько 96 мільйонів доларів.

3 жовтня 1994 року Володимир Левін проник в внутрішню мережу американського банку Citibank зламавши аналогове підключення банку і отримав доступ до деяких рахунків, викравши при цьому майже 11 мільйонів доларів.

30 червня 1999 року Джеймс Джозеф атакував NASA. Він отримав доступ взломавши пароль сервера, що належав урядовій установі, розташованому в штаті Алабама. Ціна викраденого програмного забезпечення 1,7 мільйона доларів.

Гарі Мак Кіннон – переконаний що воєнні приховують докази про НЛО в 2002 році взламав комп’ютери що належали армії, ВМС, Міністерству оборони, ВВС і Пентагону. В загальному Мак Кіннон отримав доступ до 97 комп’ютерів.

20 лютого 2004 року в компанії Microsoft викрали вихідний код операційної системи Windows 2000, який згодом був викладений в мережу.

Інтернет став невід’ємною частиною і постійно розвиваючою мережею, яка змінила вид діяльності багатьох людей і організацій. Багато організацій були атаковані або зондів ані зловмисниками що привело до великих втрат. Мережі організацій що не знають або ігнорують ці проблеми піддають себе великому ризику бути атакованими зловмисниками.

Також є багато других причин, наприклад вразливість сервісів ТСР/ІР. Ряд сервісів ТСР/ІР можуть бути скомпрометовані зловмисниками, сервіси які використовуються для покращення управління мережею особливо вразливі.

Мета і завдання дослідження. Метою роботи є дослідження сучасних інформаційних загроз захищених корпоративних мереж. Завданнями дослідження є:


  1. Виконати огляд сучасних та технологій захисту корпоративних мереж та методів впливу зловмисників на них. Проаналізувати та систематизувати одержані результати.

  2. Дослідити доцільність виконання кожного із розглянутих методів захисту захисту за конкретних умов.

  3. Представити результати дослідження у вигляді зручному для кінцевого користувача.

Об’єкт дослідження - безпека захищених корпоративних мереж.

Предмет дослідження - методи і засоби захисту корпоративних мереж.

Наукова новизна

  • Виконано дослідження і аналіз найновіших методів та засобів захисту інформації в корпоративних мережах.

  • Наведено ряд найбільш поширених засобів викрадення інформації з корпоративних мереж і запропоновано найбільш відповідні методи запобігання цьому.

  • Результати досліджень узагальнено, систематизовано і подано у зручному вигляді для вибору користувачем оптимального способу захисту корпоративної мережі в залежності від рівня секретності інформації.

Апробація результатів роботи. Результати досліджень оприлюднені на XVII Международной заочной научно-практической конференции «Научная дискуссия: вопросы технических наук».

Публікації. Результати роботи опубліковані у збірнику тез XVII Международной заочной научно-практической конференции «Научная дискуссия: вопросы технических наук».

РОЗДІЛ 1

ОСНОВНІ ТЕОРЕТИЧНІ І МЕТОДОЛОГІЧНІ ПОЛОЖЕННЯ. КОНЦЕПЦІЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Говорити про те, що інформаційна безпека стала частиною корпоративних мереж в нашій країні можна з великим сумнівом. Необхідність забезпечувати надійну безпеку інформації освідомили тільки великі компанії, але й вони до недавнього часу сприймали проблеми тільки з технічної сторони, яка була поставленна тільки з сторони встановлення програмного забезпечення для захисту інформації такого як антивірусного програмного забезпечання, міжмережевих екранів, програм для моніторингу мереж і виявлення вторгнень, несанкціонованого доступу і віртуальних частин мереж.

За рекомендаціями дослідницьких фірм, основним напрямком забезпечення безпеки слід спрямувати на розробку політики безпеки і супутніх їй документів. Політика безпеки є найдешевшим і одночасно найефективнішим засобом забезпечення інформаційної безпеки. Крім того, якщо політика сформульована, то вона є і керівництвом щодо розвитку і вдосконалення системи захисту.


1.1 Загальні положення концепції інформаційної безпеки
Основна мета концепції - визначення методів і засобів захисту та забезпечення безпеки інформації, що відповідають інтересам, вимогам і законодавству України в сучасних умовах необхідності використання ресурсів глобальних мереж передачі даних загального користування для побудови корпоративних захищених і безпечних мереж.

Концепція формулює науково-технічні принципи побудови систем забезпечення безпеки інформаційних ресурсів корпоративних мереж з урахуванням сучасних тенденцій розвитку мережевих інформаційних технологій, розвитку видів мережевих протоколів, їх взаємної інкапсуляції та спільного використання.

Основною сучасною тенденцією розвитку мереж зв'язку є їх глобалізація, ускладнення та інтеграція. Інтеграція мережевих і комунікаційних технологій полягає у спільному використанні та інтеграції різноманітних мережевих протоколів, у взаємному використанні комунікаційними провайдерами ресурсів і засобів передачі даних і стикуванні транспортних і сервісних послуг.

Ускладнення мережевих технологій пов'язаний з розробкою нових функціональних протоколів зв'язку і передачі інформації, забезпечують більш якісний, і надійний зв'язок, збільшення обсягів і швидкості переданої інформації. Наприклад, для підвищення безпеки передачі інформації був розроблений протокол IPSEC, який входить в нову версію протоколу IPv6.

Тенденція глобалізації визначається необхідністю об'єднання і взаємного використання інформаційних ресурсів, розташованих у віддалених районах і країнах. Ці три основні тенденції розвитку мережевих інформаційних технологій призводять до четвертої і визначальної тенденції: «Ефективне і гнучке управління безпекою та захистом переданої і оброблюваної інформації засобами централізовано-розподіленого управління».

Ефективна інтеграція неможлива без взаємної довіри і гарантій з безпеки інформації комунікаційних провайдерів. В іншому випадку, інтеграція призводить до фінансових і моральних втрат однієї зі сторін та організаційному руйнування мережі.

Зростання складності комунікаційних технологій призводить до необмеженого росту загроз безпеки інформації, що в умовах відсутності кваліфікованої та гарантованої система забезпечення безпеки інформаційних ресурсів корпоративних мереж призводить до функціонального руйнування мережі.

Глобалізація передбачає різке збільшення числа взаємодіючих суб'єктів обміну інформацією, що при відсутності керованої системи захисту інформації гарантує зворотній від бажаного ефект - гарантії з несанкціонованого доступу і перетворенню цінної для клієнтів інформації в марно перекачуєме інформаційне сміття.


1.2 Визначення корпоративної мережі. Особливості корпоративних мереж
Корпоративна мережа - взаємопов'язана сукупність мереж, служб передачі даних і Телеслужби, призначена для надання єдиного захищеного мережевого простору обмеженому рамками корпорації колу користувачів.

Основними особливостями корпоративних мереж є:

1. Використання того ж інструментарію, що і при роботі з мережею передачі даних загального користування.

2. Доступ до інформації надається тільки обмеженій групі клієнтів у внутрішній мережі організації. Внутрішня мережа представляє з себе локальну мережу, відокремлену від глобальних мереж міжмережевими екранами.

3. Циркулює інформація трьох типів: офіційна (поширення якої офіційно санкціонується і заохочується на рівні організації), проектна або групова (призначена для використання окремою групою співробітників, як правило, підлягає захисту) і неофіційна (особиста папка або каталог на сервері, службовим сховищем статей, заміток і ідей, з якими можна поділитися з іншими співробітниками підприємства в спільних інтересах для обміну зауваженнями чи якихось інших цілей.

4. Наявність централізованої системи управління (ефективністю функціонування, безпекою, живучістю) корпоративною мережею.

Для існуючих корпоративних автоматизованих систем властиво:

1. Використання корпораціями розподіленої моделі обчислень. Однак в останні 5-10 років у нашій країні і за кордоном набирають популярність технології тонкого клієнта.

2. Невіддільність корпоративних додатків від функціональних підрозділів корпорації, оскільки частина прикладного коду розташовується на станції-клієнті.

3. Необхідність одночасного контролю декількох локальних обчислювальних мереж, необхідність обміну центральній консолі повідомленнями з платформами адміністрування.

4. Широкий спектр використовуваних способів подання, зберігання і передачі інформації.

5. Інтеграція даних різного призначення, що належать різним суб'єктам, в рамках єдиних баз даних. І розміщення необхідних деяким суб'єктам даних у віддалених вузлах мережі (приклад, текстові звіти, збережені на робочих станціях).

6. Абстрагування власників даних від фізичних структур і місця розміщення даних.

7. Участь у процесі автоматизованої обробки інформації великої кількості користувачів і персоналу різних категорій. Безпосередній і одночасний доступ до ресурсів (у тому числі і інформаційним) великої кількості користувачів (суб'єктів доступу) різних категорій.

8. Високий ступінь різнорідності засобів обчислювальної техніки і зв'язку, а також програмного забезпечення.

9. Відсутність спеціальної програмно-апаратної підтримки засобів захисту у функціональних технічних засобах, які у системі.


1.3 Класифікаційні ознаки корпоративних мереж
Відповідно до введеним визначенням корпоративної мережі її склад в загальному випадку утворюють такі функціональні елементи:

Робочі місця (абоненти) корпорації, які можуть бути:



  • зосередженими, або розташовуватися в рамках однієї будівлі;

  • розподіленими, або розосередженими на деякій в загальному випадку необмежено великій території.

Інформаційні сервери корпорації, призначені для зберігання і обробки інформаційних масивів (баз даних) різного функціонального призначення. Вони також можуть бути зосередженими або розподіленими на великій території корпорації.

Засоби телекомунікації, що забезпечують взаємодію між собою робочих станцій та їх взаємодія з інформаційним серверами. Засоби телекомунікації в рамках корпорації можуть бути:



  • виділеними (або орендованими), які є приналежністю корпорації;

  • загального призначення (існуючі поза корпорацією мережі зв'язку, кошти яких використовуються корпорацією). Це кошти існуючих мереж загального користування.

У рамках корпорації інформаційний вплив може бути реалізовано в рамках однієї (телефонія, телетекст, відеотекст, телефакс); або декількох служб (інтеграція служб), що має забезпечуватися відповідними засобами телекомунікації та абонентських закінчень.

Система управління ефективністю функціонування корпоративної мережі. Залежно від реалізованого набору служб в корпоративній мережі повинні використовуватися свої засоби управління мережею, зокрема кошти маршрутизації і комутації; засоби адміністрування, реалізовані з метою ефективного використання мережевих ресурсів. По можливості управління елементами корпоративної мережі можна виділити:



  • керовані в рамках корпорації функціональні елементи (це власні, або додатково вводяться в рамках корпоративної мережі засоби);

  • чи не керовані в рамках корпорації функціональні елементи, (зокрема, маршрутизатори і комутатори), які є приналежністю використовуваних корпорацією підмереж загального призначення.

Система управління безпекою функціонування корпоративної мережі. У корпоративній мережі повинні бути реалізовані необхідні мережеві служби безпеки, повинні використовуватися відповідно засоби безпеки.

Система забезпечення надійності корпоративної мережі. Повинні бути передбачені засоби забезпечення працездатності всеї мережі, або її фрагментів при відмовах елементів мережі.

Система діагностики та контролю. В рамках корпоративної мережі повинні бути передбачені засоби контролю працездатності окремих функціональних елементів, система збору інформації про відмови і збої та надання її систем забезпечення живучості; управління ефективністю функціонування; управління безпекою. Для корпоративної мережі повинні бути розроблені засоби діагностики, реалізовані як в процесі функціонування мережі, так і профілактично.

Система експлуатації. Крім перерахованих функціональних елементів, корпоративні мережі зв'язку повинні мати план (гіпотезу) процесу розвитку, великою мірою визначають закладені в неї функціональні можливості, зокрема на рівні протоколів взаємодії мережевих компонентів і можливості їх інтеграції.

Узагальнюючи введені ознаки корпоративних мереж, отримаємо можливу їх класифікацію:



  • по набору функціональних елементів (рис. 1.1);

  • по ієрархії управління (рис. 1.2); тут під локальною підсистемою розуміється деяка функціональна підсистема, класифікація яких для системи управління безпекою наведена на рисунку 1.3, і де сама функціональна підсистема наведена на рисунку 1.4;

  • по набору (типом і кількістю) об'єднуються в рамках корпоративної мережі підмереж загального користування;

  • по набору (типом і кількістю) реалізуються в рамках корпоративної мережі телеслужби.


Рис. 1.1. Функціональні компоненти корпоративних мереж





Рис. 1.2. Класифікація по ієрархії управління



Рис.1.3 Класифікація функціональних підсистем управління безпекою



Рис. 1.4. Елементи функціональної підсистеми

  1   2   3   4   5   6   7   8   9   ...   13


База даних захищена авторським правом ©uchika.in.ua 2016
звернутися до адміністрації

    Головна сторінка