Разработка процедуры безадресного зондирования сети и процедуры оптимального периода сбора информации

Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.06.2011
Размер файла 3,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

  • Введение
  • 1. Анализ модели информационно-телекоммуникационной системы предприятия
  • 1.1 Технико-экономическая характеристика и структура предприятия
  • 1.2 Обоснование потенциальных угроз информации на предприятии
  • 1.3 Цели и задачи защиты информации на предприятии
  • 1.4 Модель информационно-телекоммуникационной системы предприятия
  • 1.4.1 Анализ обобщенной модели ИТС предприятия
  • 1.5 Анализ компонентов системы управления ИВС
  • 1.6 Выводы
  • 2. Разработка процедур безадресного зондирования сети и оптимального периода сбора информации
  • 2.1 Формирование задач управления защитой информации и структуры подсистемы управления защитой информации
  • 2.2 Разработка структуры управления
  • 2.3 Разработка процедуры сбора информации
  • 2.3.1 Обоснование применения методов безадресного зондирования
  • 2.3.2 Анализ методов безадресного зондирования
  • 2.3.3 Разработка алгоритма процедуры безадресного зондирования
  • 2.4 Разработка процедуры управления зондирующим потоком
  • 2.4.1 Анализ параметров, влияющих на зондирующий поток
  • 2.4.2 Разработка процедуры оптимального периода сбора информации
  • 2.5 Выводы
  • 3. Реализация процедур контроля системы управления защитой информации
  • 3.1 Обоснование выбора системы для реализации разработки
  • 3.2 Обоснование выбора языка программирования. Реализация алгоритма компонента для сбора данных о работе серверов
  • 3.3 Установка и настройка компонента для сбора данных
  • 3.3.1 Установка клиента
  • 3.3.2 Настройка сервера
  • 3.4 Выводы
  • 4. Безопасность и экологичность проекта
  • 4.1 Анализ опасных и вредных факторов, воздействующих на оператора ЭВМ
  • 4.2 Безопасность в ЧС
  • 4.3 Экологическая безопасность
  • 4.4 Выводы
  • 5. Расчет экономической эффективности проекта
  • 5.1 Описание проекта
  • 5.2 Расчет экономической эффективности разработки процедуры безадресного зондирования
  • 5.3 Расчет прямого эффекта от разработки процедуры безадресного зондирования корпоративной сети
  • 5.4 Выводы
  • Заключение
  • Список использованных источников
  • Приложение А

Введение

Развитие современных информационных технологий ведет к тому, что происходит переход к объединению автономных компьютеров и локальных сетей в единую корпоративную сеть организации. Помимо явных преимуществ такой переход несет с собой и ряд проблем, специфичных для корпоративных сетей. С этими проблемами приходится сталкиваться как специалистам служб безопасности, так и сотрудникам управлений автоматизации. К причинам, приводящим к возникновению таких проблем, можно отнести сложность и разнородность используемого программного и аппаратного обеспечения, большое число узлов корпоративной сети, их территориальная распределенность и отсутствие времени для контроля всех настроек, подключение корпоративной сети к сети Internet и доступ внешних пользователей (клиентов, партнеров и пр.) в корпоративную сеть.

Актуальность темы дипломного проекта заключается в необходимости разработки процедур контроля системы управления защитой информации в корпоративной сети.

Целью дипломного проектирования является разработка процедуры безадресного зондирования сети и процедуры оптимального периода сбора информации. Для достижения поставленной задачи требуется проанализировать виды угроз информационной безопасности, разработать структуру управления информационной сетью предприятия, разработать структуру подсистемы управления защитой информации в корпоративной сети.

Проект состоит из введения, 5 глав, заключения и списка использованных источников.

Во введении обосновывается актуальность, практическая значимость создания дипломного проекта, а также определяется цель и задачи, которые необходимо решить.

корпоративная сеть защита информация

В первой главе рассматриваются структура предприятия, информационно-телекоммуникационная модель, классификация угроз информационной безопасности, цели и задачи защиты информации на предприятии.

Во второй главе рассматриваются методы сбора информации, и процесс управления зондирующим потоком, проводится сравнительный анализ методов безадресного зондирования сети. Здесь же представлен алгоритм процедуры безадресного зондирования сети, и

В третьей главе описана реализация процедур контроля системы управления защитой информации. Производится выбор системы, на основе которой данные процедуры будут реализованы, и обоснование выбора языка программирования.

В четвертой главе рассчитывается экономическая эффективность проекта.

В пятой главе обосновывается безопасность и экологичность проекта.

Все главы проекта заканчиваются выводами.

В заключении подводятся итоги проектирования и даются краткие выводы по каждой главе.

1. Анализ модели информационно-телекоммуникационной системы предприятия

1.1 Технико-экономическая характеристика и структура предприятия

Центр осуществляет тесное сотрудничество с Администрацией Ростовской области, Управлением ФСБ России по Ростовской области, Управлением ФСТЭК России по Южному федеральному округу.

Направлениями деятельности ООО "Эксперт" являются:

1) защита информации:

- защита государственной тайны;

- специальное обслуживание;

- аттестация объектов;

- деятельность в области криптозащиты;

- ключевые системы;

- конфиденциальная информация;

- защита персональных данных;

2) строительные работы и системы безопасности:

- строительство;

- видеонаблюдение;

- охранно-пожарные системы;

- интегрированные системы;

- интеллектуальный дом;

- контроль доступа.

3) юридические услуги.

В соответствии с функциями, возложенными на предприятие, его структуру можно представить в таблице 1.1.

Таблица 1.1 - Структура предприятия ООО "РЭАЦ "Эксперт"

Структурное подразделение

Должность (спец., проф.), разряд, класс квалификации

1

2

Управление

Директор-1

Советник-1

Зам. директора по административно-правовым вопросам-1

Зам. дир. - 4

Зам. директора по экономике и финансам-1

Зам. директора по информатизации-1

Главный бухгалтер-1

Главный эксперт-5

Отдел режима

Начальник отдела-1

Ведущий специалист-1

Старший специалист-5

Отдел секретного делопроизводства

Зам. начальника-1

Ведущий специалист-5

Старший специалист-5

Экспертный отдел

Начальник отдела-1

Зам. начальника-1

Ведущий эксперт-4

Старший эксперт-2

Старший специалист-4

Отдел защиты конфиденциальной информации

Начальник отдела-1

Ведущий специалист-1

Юридический отдел

Начальник отдела-1

Зам. начальника-1

Старший юристконсультант-1

Юристконсультант-3

Отдел защиты информации

Начальник отдела-1

Зам. начальника-2

Ведущий инженер-2

Ведущий специалист-1

Старший специалист-3

Инженер 1 категории-4

Инженер-программист-2

Инженер 2 категроии-4

Инженер по обслуживанию орг. техники-1

Отдел пожарной сигнализации

Начальник отдела-1

Зам. начальника-1

Инженер 1 категории-4

Инженер программист-2

Техник 1 категории-3

Техник 2 категории-3

Отдел систем охраны

Начальник отдела-1

Инженер 1 категории-2

Инженер-проектировщик-2

Инженер по охране труда-1

Техник 1 категории-6

Техник 2 категории

Экспедитор по перевозке грузов

Отдел проектно-сметной документации

Начальник отдела

Ведущий инженер-проектировщик

Инженер-строитель

Дизайнер

Инженер-сметчик

Строительный отдел

Начальник отдела

Зам. начальника

Энергетик

Производитель работ (прораб)

Зав. складом

Облицовщик-плиточник

Облицовщик-монтажник

Каменщик

Паркетчик

Штукатур

Плотник

Маляр

Экспедитор по перевозке грузов

Электромонтажник по освещению

Бухгалтерия

Зам. главного бухгалтера

Старший бухгалтер-кассир

Старший бухгалтер

Ведущий экономист

Отдел кадров

Начальник отдела

Менеджер по персоналу

Отдел маркетинга

Начальник отдела

Зам. начальника

Старший маркетолог

Маркетолог

Организационный отдел

Начальник отдела

Зам. начальника

Специалист 1 категории

Специалист 2 категории

Администратор

Сектор хозяйственного обеспечения

Старший техник

Техник 1 категории

1.2 Обоснование потенциальных угроз информации на предприятии

В качестве объектов защиты, рассматриваемых в рамках Концепции информационной безопасности предприятия от 23 мая 2009 года, выступают следующие виды информационных ресурсов предприятия:

- информация (данные, телефонные переговоры и факсы) передаваемая по каналам связи.

- информация, хранимая в базах данных, на файловых серверах и рабочих станциях, на серверах каталогов, в почтовых ящиках пользователей корпоративной сети и т.п.

- конфигурационная информация и протоколы работы сетевых устройств, программных систем и комплексов.

Исходя из перечисленных свойств, все угрозы информационным ресурсам системы можно отнести к одной из следующих категорий:

- угрозы доступности информации, хранимой и обрабатываемой в ИС и информации, передаваемой по каналам связи;

- угрозы целостности информации, хранимой и обрабатываемой в ИС и информации, передаваемой по каналам связи;

- угрозы конфиденциальности информации хранимой и обрабатываемой в ИС и информации, передаваемой по каналам связи.

Угрозы безопасности информационных ресурсов, сточки зрения реализации, можно разделить на следующие группы:

- угрозы, реализуемые с использованием технических средств;

- угрозы, реализуемые с использованием программных средств;

- угрозы, реализуемые путем использования технических каналов утечки информации.

Для технических средств характерны угрозы, связанные с их умышленным или неумышленным повреждением, ошибками конфигурации и выходом из строя:

- вывод из строя (умышленный или неумышленный);

- несанкционированное либо ошибочное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;

- физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;

- перебои в системе электропитания;

- отказы технических средств;

- установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;

- хищение технических средств и долговременных носителей конфиденциальной информации вследствие отсутствия контроля над их использованием и хранением.

В качестве источников угроз безопасности для технических средств системы выступают как внешние и внутренние нарушители, так и природные явления. Среди источников угроз для технических средств можно отметить:

- стихийные бедствия;

- пожар;

- кража оборудования;

- саботаж;

- ошибки обслуживающего персонала;

- терроризм и т.п.

Угрозы, реализуемые с использованием программных средств - это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением НСД к информации, хранимой и обрабатываемой в системе, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО ИС. Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. Результатом успешного осуществления этих угроз становится получение НСД к информации БД и файловых систем корпоративной сети, данным, хранящимся на АРМ операторов, конфигурации маршрутизаторов и другого активного сетевого оборудования.

В этом классе рассматриваются следующие основные виды угроз:

- внедрение вирусов и других разрушающих программных воздействий;

- нарушение целостности исполняемых файлов;

- ошибки кода и конфигурации ПО, активного сетевого оборудования;

- анализ и модификация ПО;

- наличие в ПО недекларированных возможностей, оставленных для отладки, либо умышленно внедренных;

- наблюдение за работой системы путем использования программных средств анализа сетевого трафика и утилит ОС, позволяющих получать информацию о системе и о состоянии сетевых соединений;

- использование уязвимостей ПО для взлома программной защиты с целью получения НСД к информационным ресурсам или нарушения их доступности;

- выполнение одним пользователем несанкционированных действий от имени другого пользователя ("маскарад");

- раскрытие, перехват и хищение секретных кодов и паролей;

- чтение остаточной информации в ОП компьютеров и на внешних носителях;

- ошибки ввода управляющей информации с АРМ операторов в БД;

- загрузка и установка в системе не лицензионного, непроверенного системного и прикладного ПО;

- блокирование работы пользователей системы программными средствами.

Отдельно следует рассмотреть угрозы, связанные с использованием сетей передачи данных. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам БД и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз, характерные для КСПД предприятия:

- перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;

- замена, вставка, удаление или изменение данных пользователей в информационном потоке;

- перехват информации (например, пользовательских паролей), передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;

- статистический анализ сетевого трафика (например, наличие или отсутствие определенной информации, частота передачи, направление, типы данных и т.п.).

В качестве источников угроз безопасности для технических средств системы выступают как внешние и внутренние нарушители.

Теперь рассмотрим угрозы утечки информации по техническим каналам связи.

При проведении работ с использованием конфиденциальной информации и эксплуатации технических средств ИС возможны следующие каналы утечки или нарушения целостности информации или работоспособности технических средств:

- побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;

- акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации;

- несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;

- хищение технических средств с хранящейся в них информацией или отдельных носителей информации;

- просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;

- воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств.

Наибольшую опасность в настоящее время представляют технические средства разведки:

- акустическая разведка;

- разведка побочных электромагнитных излучений и наводок электронных средств обработки информации (далее - ПЭМИН);

- в отдельных ситуациях, могут использоваться: телевизионная, фотографическая и визуальная оптическая разведка, обеспечивающая добывание информации, содержащейся в изображениях объектов, получаемых в видимом диапазоне электромагнитных волн с использованием телевизионной аппаратуры.

Кроме перехвата информации техническими средствами разведки возможно непреднамеренное попадание конфиденциальной информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны. Утечка информации возможна по следующим каналам:

- радиоканалы;

- ИК-канал;

- ультразвуковой канал;

- проводные линии.

В качестве проводных линий при передаче информации к внешним средствам регистрации могут быть использованы:

- сети переменного тока;

- линии телефонной связи;

- радиотрансляционные и технологические (пожарной, охранной сигнализации, кабели телеантенн и т.п.) линии;

- специально проложенные проводные линии.

При применении лазерной аппаратуры дистанционного прослушивания, фиксирующей информативные колебания стекол в окнах помещений, возможен съем акустической информации из выделенных помещений, в которых установлены элементы системы.

В качестве источников угроз безопасности для технических средств системы выступают как внешние и внутренние нарушители, оснащенные специализированными средствами технической разведки.

1.3 Цели и задачи защиты информации на предприятии

Построение эффективной системы защиты информации в КИС требует, с одной стороны, подробного анализа используемых в ней технических и программных средств, видов обрабатываемой информации и принятых технологических схем ее преобразования, а с другой - анализа возможностей существующих средств защиты информации, используемых в них механизмов, степени применимости для решения тех или иных задач защиты.

Система обеспечения защиты информации в корпоративных сетях должна имеет многоуровневую структуру и включает следующие уровни:

- уровень защиты автоматизированных рабочих мест (АРМ);

- уровень защиты локальных сетей и информационных серверов;

- уровень защиты корпоративной АС.

На уровне защиты автоматизированных рабочих мест осуществляется идентификация и аутентификация пользователей операционной системы, управление доступом: предоставление доступа субъектов к объектам в соответствии с матрицей доступа, выполнение регистрации и учета всех действий субъекта доступа в журналах регистрации.

Уровень защиты локальных сетей и сетевых серверов на предприятии обеспечивает:

- идентификацию пользователей и установление подлинности доступа в систему, к компонентам;

- защиту аутентификационных данных;

- установление подлинности при доступе к серверам;

- пропуск аутентификационной информации от одного компонента до другого без переустановки подлинности доступа.

Уровень защиты корпоративной АС должен гарантировать:

1) целостность передачи информации от ее источников до адресата:

- аутентификацию;

- целостность коммуникационного поля;

- невозможность отказа партнеров по связи от факта передачи или приема сообщений.

2) безотказность в предоставлении услуг

- непрерывность функционирования;

- устойчивость к атакам типа "отказ в обслуживании";

- защищенный протокол передачи данных.

3) защиту от несанкционированного раскрытия информации:

- сохранение конфиденциальности данных с помощью механизмов шифрования;

- выбор маршрута передачи.

Средства защиты должны обеспечивать:

- конфиденциальность содержания (отправитель должен быть уверен, что никто не прочитает сообщения, кроме определенного получателя);

- целостность содержания (получатель должен быть уверен, что содержание сообщения не модифицировано);

- целостность последовательности сообщений (получатель должен быть уверен, что последовательность сообщений не изменена);

- аутентификацию источника сообщений (отправитель должен иметь возможность аутентифицироваться у получателя как источник сообщения, а также у любого устройства передачи сообщений, через который они проходят);

- доказательство доставки (отправитель может убедиться в том, что сообщение доставлено неискаженным нужному получателю);

- доказательство подачи (отправитель может убедиться в идентичности устройства передачи сообщения, на которое оно передано);

- безотказность источника (позволяет отправителю доказать получателю, что переданное сообщение принадлежит ему);

- безотказность поступления (позволяет отправителю сообщения получить от устройства передачи сообщения, на которое оно поступило, доказательство того, что сообщение поступило на это устройство для доставки определенному получателю);

- безотказность доставки (позволяет отправителю получить от получателя доказательство получения им сообщения);

- управление контролем доступа (позволяет двум компонентам системы обработки сообщений установить безопасное соединение);

- защиту от попыток расширения своих законных полномочий (на доступ, формирование, распределение и т.п.), а также изменения (без санкции на то) полномочий других пользователей;

- защиту от модификации программного обеспечения путем добавления новых функций.

1.4 Модель информационно-телекоммуникационной системы предприятия

Информационная система предприятия представляет собой совокупность территориально разнесенных объектов, информационный обмен между которыми осуществляется посредством использования открытых каналов связи, предоставленных сторонними операторами электросвязи. Передача информации осуществляется в кодированном виде. Кодирование входящих и исходящих информационных потоков осуществляется на магистральных маршрутизаторах.

Корпоративная сеть предприятия предназначена для обеспечения автоматизации бизнес процессов организационной структуры предприятия. Решение функциональных задач реализуется на базе информационной инфраструктуры корпоративной сети с использованием специализированных программных приложений и общедоступных информационных сервисов.

В рамках корпоративной, как и в любой иной сети связи, реализованы все основные функции сетевых протоколов корпоративных сетей:

- маршрутизация;

- коммутация;

- управление потоками (обеспечение эффективности функционирования при высокой загрузке);

- контроль времени жизни пакета.

К специализированным приложениям относится система бухгалтерского учета, система электронного документооборота.

Пользователем ИС является любой сотрудник предприятия, зарегистрированный в сети, в соответствии с установленным порядком, и прошедший идентификацию в службе каталогов, которому предоставляется доступ к информационным ресурсам корпоративной сети и приложениям, в соответствии с его должностными обязанностями.

Доступ к специализированным автоматизированным системам утверждается руководством департамента ИТ в соответствии должностными инструкциями, утвержденными руководством предприятия.

Особую категорию пользователей корпоративной сети составляет руководство предприятия. АРМ данной категории пользователей подключены к ИС и нуждаются в использовании дополнительных (усиленных) мер защиты информации, с целью предотвращения кражи информации, составляющей коммерческую тайну предприятия.

1.4.1 Анализ обобщенной модели ИТС предприятия

ИС объекта защиты включает в себя корпоративную сеть предприятия в составе:

- серверы;

- рабочие станции;

- линии связи и активное сетевое оборудование;

- магистральные средства передачи данных;

- корпоративную телефонную систему;

В качестве базового сетевого протокола в корпоративной сети используется протокол TCP/IP.

В корпоративной сети предприятия выделяются следующие типы адресных пространств:

- адресные пространства, выделенные филиальным фрагментам;

- адресные пространства, выделенные аппарату управления предприятием;

- адресное пространство для адресации магистрального сегмента корпоративной сети;

- резервное адресное пространство.

Серверная группа корпоративной сети работает под управлением ОС Microsoft Windows. Функционально она подразделяется на серверы поддержки специализированных приложений, серверы поддержки общедоступных сервисов и серверы, поддерживающие технологические службы корпоративной сети.

К информационной системе предприятия подключены автоматизированные рабочие места пользователей, функционирующих на базе ОС Microsoft Windows XP.

В ИС предприятия хранятся и обрабатываются различные виды открытой и служебной конфиденциальной информации.

К конфиденциальной и служебной информации, циркулирующей в КСПД, относятся:

- персональные данные сотрудников предприятия и партнеров, хранимые в БД и передаваемые по сети;

- сообщения электронной почты и информация БД, содержащие служебные сведения, информацию о деятельности предприятия и т.п.;

- конструкторская и технологическая документация, перспективные планы развития, модернизации производства, реализации продукции и другие сведения, составляющие научно-техническую и технологическую информацию, связанную с деятельностью предприятия;

- финансовая документация, бухгалтерская отчетность, аналитические материалы исследований о конкурентах и эффективности работы на финансовых рынках;

- другие сведения, составляющие деловую информацию о внутренней деятельности предприятия.

К строго конфиденциальной информации, которая потенциально может циркулировать в ИС, относятся сведения стратегического характера, разглашение которых может привести к срыву выполнения функций предприятия, прямо влияющих на его жизнедеятельность и развитие, нанести невосполнимый ущерб деятельности и престижу предприятия, сорвать решение стратегических задач, проводимой ей политики и, в конечном счете, привести к ее краху.

К категории открытой относится вся прочая информация, не относящаяся к конфиденциальной.

Внутри ИС выделяются следующие информационные потоки:

- передача файлов между файловыми серверами и пользовательскими рабочими станциями.

- передача сообщений электронной почты.

- передача юридической и справочной информации между серверами БД и пользовательскими рабочими станциями.

- деловая переписка.

- передача отчетной информации.

- передача бухгалтерской информации между пользовательскими рабочими станциями и сервером БД в рамках автоматизированных систем "1С Бухгалтерия", "1С Зарплата и Кадры", "Оперативный учет".

В качестве внешних информационных потоков используются:

- передача отчетных документов (производственные данные) от филиалов предприятия, по каналам корпоративной сети, а также с использованием магнитных носителей.

- передача платежных документов в Банки.

- передача финансовых и статистических отчетных документов от филиалов предприятия;

- внутриведомственный и межведомственный обмен электронной почтой.

- передача информации по коммутируемым каналам удаленным пользователям.

- различные виды информационных обменов между ИС и сетью Интернет.

В ИС предприятия используются следующие каналы взаимодействия с внешними сетями:

- выделенный магистральный канал взаимодействия с корпоративной сетью.

- резервная линия связи с сетью Интернет.

- коммутируемый канал связи.

Защита подключений к внешним сетям осуществляется при помощи МЭ и встроенных средств защиты магистрального роутера.

Обобщенная структура КИВС предприятия, представленная на рисунке 1.1 содержит в себе несколько сегментов сети, объединенных единым центром управления.

Рисунок 1.1 - Обобщенная модель структуры сети предприятия

Проанализировав обобщенную структуру, можно выделить следующие характеристики, свойственные корпоративным информационным сетям:

Использование корпорациями распределенной модели вычислений.

Неотделимость корпоративных приложений от функциональных подразделений корпорации, поскольку часть прикладного кода располагается на станции-клиенте.

Необходимость одновременного контроля нескольких локальных вычислительных сетей, необходимость обмена центральной консоли сообщениями с платформами администрирования.

Широкий спектр используемых способов представления, хранения и передачи информации.

Интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных. И, наоборот, размещение необходимых некоторым субъектам данных в удаленных узлах сети (пример, текстовые отчеты, хранимые на рабочих станциях).

Абстрагирование владельцев данных от физических структур и места размещения данных.

Участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий. Непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого количества пользователей (субъектов доступа) различных категорий.

Высокая степень разнородности средств вычислительной техники и связи, а также программного обеспечения.

Отсутствие специальной программно-аппаратной поддержки средств защиты в функциональных технических средствах, используемых в системе.

В рамках одного здания топология защищенной сети предприятия, представленная на рисунке 1.2, построена с учетом рассмотренных выше потенциальных угроз.

Рисунок 1.2 - Топология защищенной сети предприятия

1.5 Анализ компонентов системы управления ИВС

Существенными особенностями КИС как объектов управления являются:

- территориальная рассредоточенность их элементов;

- наличие информационных ресурсов различной степени доступности (и общедоступных, и ограниченного доступа) и различного уровня конфиденциальности;

- наличие удаленных пользователей, использующих открытые каналы сетей передачи данных общего пользования для доступа к информационным ресурсам отдельных локальных вычислительных сетей, входящих в состав АСУ СН.

В зависимости от реализуемого набора служб в корпоративной сети должны использоваться свои средства управления сетью, в частности средства маршрутизации и коммутации; средства администрирования, реализуемые с целью эффективного использования сетевых ресурсов. По возможности управления элементами корпоративной сети можно выделить:

- управляемые в рамках корпорации функциональные элементы (это собственные, или дополнительно вводимые в рамках корпоративной сети средства);

- не управляемые в рамках корпорации функциональные элементы, (в частности, маршрутизаторы и коммутаторы), являющиеся принадлежностью используемых корпорацией подсетей общего назначения. В системе управления безопасностью функционирования корпоративной сети должны быть реализованы необходимые сетевые службы безопасности, должны использоваться соответственно средства безопасности.

Учитывая структуру сети предприятия, иерархия управления сетью будет выглядеть так, как представлено на рисунке 1.3.

Независимо от объекта управления, желательно, чтобы система управления выполняла ряд функций, которые определены международными стандартами, обобщающими опыт применения систем управления в различных областях.

Рисунок 1.3 - Классификация компонентов КС по иерархии управления

Одной из ключевых задач, решаемых при построении и функционировании КИС, является управление безопасностью, функциональные подсистемы которой представлены на рисунке 1.4, сводящиеся к защите обрабатываемой информации и управлению подсистемой защиты информации.

Рисунок 1.4 - Классификация функциональных подсистем управления безопасностью

Подсистема управления безопасностью предназначена для осуществления централизованного управления всеми компонентами и подсистемами СОИБ. Управление всеми компонентами СОИБ осуществляется с консоли администратора безопасности, на которой устанавливаются соответствующие средства администрирования и мониторинга.

Средства управления безопасностью должны обеспечивать реализацию следующих функций:

- проверять, отслеживать, уведомлять в реальном времени и записывать изменения в групповых политиках безопасности;

- устанавливать факт кем и когда были сделаны изменения параметров безопасности;

- иметь средства, расширяющие встроенные возможности администрирования и управления безопасностью операционной системы;

- иметь средства, управления парольной политикой - синхронизация, отслеживание истории изменений.

Доступ к элементам управления должен предоставляться только после обязательной процедуры аутентификации. Для аутентификации администраторов безопасности должны использоваться схемы, устойчивые к прослушиванию сети потенциальным злоумышленником.

С целью обеспечения реализации принципа минимизации административных полномочий, минимизации количества ошибочных и неправомерных действий со стороны администраторов ЛВС, должен быть определен, документирован, согласован и утвержден состав административных групп. При определении состава административных групп следует опираться на стандартный набор административных групп, имеющийся в ОС Windows XP.

Определение состава административных групп и выделенных им полномочий, а также порядка осуществления контроля над составом административных групп и действиями администраторов ЛВС должно содержаться в "Регламенте администрирования корпоративной сети". Каждой административной группе предоставляются только те полномочия, которые необходимы для выполнения задач администрирования определенных в Регламенте.

С целью упрощения задач управления доступом пользователей к ресурсам ЛВС назначение прав доступа осуществляется на уроне групп безопасности. Каждая пользовательская учетная запись входит в состав одной или нескольких групп в зависимости от принадлежности пользователя к тому или иному подразделению и его должностными обязанностями.

1.6 Выводы

1. Рассмотрено предприятие, его структура, информационно-телекоммуникационная система, используемые средства и методы обеспечения информационной безопасности, и основные направления деятельности, такие как: защита информации, строительные работы, системы безопасности и оказание юридических услуг.

2. Представлены информационные ресурсы, циркулирующие на предприятии, к которым можно отнести следующие виды:

- информация передаваемая по каналам связи;

- информация, хранимая в базах данных, на файловых серверах и рабочих станциях, на серверах каталогов, в почтовых ящиках пользователей корпоративной сети и т.п.;

- конфигурационная информация и протоколы работы сетевых устройств, программных систем и комплексов.

На основе этого рассмотрены угрозы информационной безопасности на предприятии.

3. Определены цели и задачи защиты информации на предприятии, следование которым помогает построению эффективной системы защиты информации в корпоративных информационных вычислительных сетях.

4. Проведен анализ компонентов системы управления информационной вычислительной сети, на основании чего построена классификация компонентов корпоративной сети по иерархии управления, функциональных подсистем управления безопасностью и выделена подсистема контроля управления защитой информации.

2. Разработка процедур безадресного зондирования сети и оптимального периода сбора информации

2.1 Формирование задач управления защитой информации и структуры подсистемы управления защитой информации

Целью управления защитой информации является контроль доступа к сетевым ресурсам в соответствии с местными руководящими принципами, чтобы сделать невозможными саботаж сети и доступ к чувствительной информации лицам, не имеющим соответствующего разрешения. Например, одна из подсистем управления защитой данных может контролировать регистрацию пользователей ресурса сети, отказывая в доступе тем, кто вводит коды доступа, не соответствующие установленным. Структура подсистемы управления защитой информации представлена на рисунке 2.1.

Рисунок 2.1 - Структура подсистемы управления защитой информации

Для того чтобы избежать нарушения целостности, доступности, конфиденциальности, аутентичности информации, циркулирующей в корпоративной сети предприятия, ее хищения и искажения, несанкционированного доступа к ней необходимо обеспечить стабильную работу подсистемы управления защитой информации. В этих целях проводится контроль функционирования данной подсистемы.

Контроль подсистемы управления защитой информации включает в себя следующие задачи:

1) Проведения аудита безопасности ИС, включающего в себя:

- пассивный аудит;

- активный аудит;

2) Контроль выполнения правил утвержденных политик безопасности администраторами и пользователями корпоративной сети;

3) Контроль доступа к сетевым ресурсам.

Средства пассивного аудита должны применяться на всех рубежах защиты в следующем объеме:

1) На рубеже защиты внешнего периметра должны протоколироваться следующие события:

- информация о состоянии внешнего маршрутизатора, МЭ, сервера удаленного доступа, модемов;

- действия внешних пользователей по работе с внутренними информационными ресурсами;

- действия внутренних пользователей по работе с внешними информационными ресурсами;

- попытки нарушения правил разграничения доступа на МЭ и на сервере удаленного доступа;

- действия администраторов МЭ и сервера удаленного доступа;

2) На рубеже сетевой инфраструктуры должно осуществляться протоколирование информации о состоянии структурированной кабельной системы (СКС) и активного сетевого оборудования, а также структуры информационного обмена на сетевом и транспортном уровнях;

3) На рубеже защиты серверов и рабочих станций средствами подсистем аудита безопасности ОС должно обеспечиваться протоколирование всех системных событий, связанных с безопасностью, включая удачные и неудачные попытки регистрации пользователей в системе, доступ к системным ресурсам, изменение политики аудита и т.п.;

4) На уровне приложений должна обеспечиваться регистрация событий, связанных с их функционированием, средствами этих приложений.

Подсистема активного аудита безопасности предназначена для автоматического выявления нарушений безопасности критичных компонентов ИС и реагирования на них в режиме реального времени. К числу критичных компонентов ИС, с наибольшей вероятностью подверженных атакам со стороны злоумышленников, относится внешний защищенный шлюз в сеть Интернет, сервер удаленного доступа, серверная группа и рабочие станции управления сетью. Данная подсистема тесно интегрирована с подсистемой протоколирования и пассивного аудита, т.к. она частично использует данные аудита, полученные из этой подсистемы, для выявления атак и активизации алгоритмов автоматического реагирования.

Подсистема активного аудита строится на традиционной для подобных систем архитектуре агент-менеджер-управляющая консоль. Для сбора информации и реагирования на инциденты используются программные агенты, программа-менеджер размещается на сервере аудита и отвечает за агрегирование, хранение и обработку данных аудита, управление агентами и автоматическую активизацию алгоритмов реагирования. Управление всей подсистемой осуществляется с консоли администратора аудита.

Для обеспечения более надежной работы системы управления защитой информации на предприятии, помимо уже имеющихся администраторов, контролирующих конкретный сегмент сети, необходимо организовать автоматизированное рабочее место администратора центра управления сетью, с которого будет вестись управление всей корпоративной сетью предприятия.

Управление сетью администратором заключается в выполнении следующих процедур контроля:

- сбор и анализ информации о событиях в системе (включая предоставление доступа, попытки аутентификации, изменение системных политик и пользовательских привилегий, системные сбои);

- контроль за наиболее критичными компонентами сети;

- контроль зондирующего потока, с целью управления потоками информации;

- отслеживание событий, происходящих в сети;

- регистрация событий, происходящих в сети, в журнале аудита;

- выявление нарушений системы защиты информации, путем анализа данных журналов аудита администратором центра управления в фоновом режиме.

Наиболее важной, из приведенных выше процедур, является процедура сбора информации. Так как на основании полученных сведений строится дальнейшая аналитическая работа администратора центра управления сетью, и именно опираясь на них, принимается решение о том, какие именно необходимо предпринять действия в дальнейшем.

2.2 Разработка структуры управления

Информационная система предприятия состоит из отдельных элементов (АРМ), которые содержат в себе контрольную информацию. В свою очередь, для поддержания стабильного функционирования ИСП, необходимо постоянно следить за ее текущим состоянием. Для этого требуется организация централизованного управления информационной системой, за что отвечает система управления ИС. Но одного только контроля за ИСП не достаточно, для того чтобы обеспечить надежную работу сети, и именно поэтому необходимо применять комплексные средства защиты информации.

В свою очередь, система комплексной защиты информации тоже нуждается в управлении, для чего существует система управления защитой информации на предприятии, обобщенная модель которой приведена на рисунке 2.2.

Рисунок 2.2 - Обобщенная модель структуры системы управления защитой информации

Все приведенные системы находятся в тесной взаимосвязи друг с другом, структура чего изображена на рисунке 2.3 Также между ними происходит обмен контрольной информацией, содержащейся в элементах ИСП.

Рисунок 2.3 - Взаимодействие компонентов системы управления защитой информации

Для управления защитой информации, необходимо обладать сведениями о текущем состоянии сети, на основании анализа которых будет приниматься решение о дальнейших действиях. Чтобы собрать всю контрольную информацию, система управления защитой информации обращается к системе комплексной защиты информации.

Из СКЗИ запрос пересылается системе управления информационной системой предприятия. Которая, в свою очередь, получает контрольную информацию о текущем состоянии сети от элементов ИСП. Собранные сведения отправляются обратно системе комплексной защиты информации, откуда уже попадают в систему управления защитой информации. В СУ СКЗИ и происходит анализ полученной контрольной информации.

О принятом, на основе анализа, решении сообщается во все вышерасположенные системы тем же маршрутом, по которому происходил сбор сведений. Если никаких опасностей, ошибок либо нарушений выявлено не было, то ИСП продолжает функционировать в обычном режиме, и никаких действий не предпринимается. В обратном случае происходит экстренное исправление ошибок и восстановление системы.

Сбор контрольной информации необходим для полноценного функционирования системы управления защитой информации сети, так как, не обладая сведениями о состоянии сети, невозможно осуществлять контроль за ней. Вследствие чего невозможно будет обнаружить атаки не сеть, сбои в системе, что может привести к искажению, хищению, нарушению целостности циркулирующей в сети предприятия информации.

2.3 Разработка процедуры сбора информации

Одним из методов сбора информации о текущем состоянии сети является зондирование. Принцип оптимальности сбора контрольной информации можно определить как выполнение этой процедуры за минимальное время или при наименьших затратах ресурсов сети.

2.3.1 Обоснование применения методов безадресного зондирования

Существует два вида зондирования КИС: одноадресное зондирование и безадресное зондирование.

Одноадресные алгоритмы зондирования предназначены для передачи конкретной информации (по одному или нескольким маршрутам) только одному узлу. Эти методы зондирования позволяют обеспечить полноту контроля состояния ИВС, однако существенно уступают методу безадресного зондирования по оперативности контроля и ресурсоемкости.

Одноадресные алгоритмы зондирования предназначены для передачи конкретной информации (по одному или нескольким маршрутам) только одному узлу. Эти методы зондирования позволяют обеспечить полноту контроля состояния ИВС, однако существенно уступают методу безадресного зондирования по оперативности контроля и ресурсоемкости. Покажем это, произведя сравнительную оценку метода безадресного зондирования с наиболее известным методом одноадресного зондирования. Предположим, что в сети циркулируют зонды фиксированной длины, каналы дуплексные с одинаковыми характеристиками, время передачи зонда по каналу равно условной единице времени. При данных предположениях для структур типа звезда, радиально-кольцевая, полносвязная и кольцевая получены верхние (неулучшаемые) оценки оперативности контроля и ресурсоемкости, обеспечения полноты контроля состояния ИВС, приведенные в таблице 2.1

Анализ полученных верхних (неулучшаемых) оценок оперативности сбора полной информации о состоянии сети в узле зондирования и ресурсоемкости, определенной в зондо-занятиях каналов связи, показал очевидное преимущество метода безадресного зондирования перед одноадресным методом зондирования, причем с увеличением размеров сети (величины N) выигрыш значительно возрастает.

Таблица 2.1 - Оценка показателей анализа методов зондирования сети

Тип структуры сети

Нагрузка. Общее время занятия каналов зондами, усл. ед.

Время контроля состояния сети, усл. ед.

МБЗ

Одноадресный метод

МБЗ

Одноадресный метод

1

2

3

4

5

Радиальная

2N-2

N2-N

2

2N-2

Кольцевая

при N=2n

4N

5n2-2

2n

2n2

при N=2n+1

4N+2

5n2-n

4n+2

2n2-n

Радиально-кольцевая

5N-5

3N2-7N+4

3

2N-2

Полносвязная

2N2-5N+3

N3-4N2+7N-4

3

2N-2

Так же метод безадресного зондирования позволяет узлам, через которые проходят зонды, отслеживать состояние той части ИВС, информация о которой записана в проходящих зондах.

2.3.2 Анализ методов безадресного зондирования

Метод безадресного зондирования, в свою очередь делятся на следующие подвиды:

1) собственно метод безадресного зондирования;

2) комбинированный метод зондирования;

3) зондирование ИВС с символьной пометкой ветвей связи;

4) зондирование ИВС с символьной пометкой узлов связи;

5) непрерывное зондирование ИВС с повышенной точностью.

Метод безадресного зондирования ИВС ориентирован на обеспечение полной информацией о состоянии ИВС систем управления сетью (СУ).

Предложенному методу присущи следующие достоинства:

независимость метода от изменения структуры ИВС, что очень важно для сетей с переменной структурой;

возможность автономного функционирования СУ;

высокая оперативность контроля состояния ИВС всеми СУ;

регулируемость загрузки сети зондами, что повышает пропускную способность ИВС;

сравнительная простота реализации;

повышенная надежность контроля;

отсутствие зацикливания зондов в сложных условиях.

Комбинированный метод зондирования ИВС применяется, если в процессе функционирования ИВС возможны случаи, когда необходимо оперативно в головном СУ детально оценить состояние ИВС, для чего нужен сбор информации о большом количестве параметров сети.

Процесс централизованного сбора информации о состоянии ИВС заключается в том, что с узла, к которому прикреплен СУ, во все инцидентные ветви рассылается короткий зонд с номером узла зондирования и идентификатором сбора информации. Каждый узел сети, получив первый по времени зонд от узла v с идентификатором, посылает в ветвь, откуда он получен, служебное сообщение (пакет) о состоянии всех исходящих ветвей связи, которое по заполненным ветвям доставляется в центр управления. В процессе зондирования первый зонд транслируется дальше во все инцидентные ветви, кроме той, из которой он принят, а остальные зонды от данного узла уже не вызывают передачи нового служебного сообщения в СУ.

Достоинством такого подхода является то, что служебные сообщения передаются по незагруженным путям возврата в моменты появления "окон" в процессе функционирования ИВС, не мешая тем самым передаче основной информации.

Зондирование ИВС с символьной пометкой ветвей связи и следующие методы основаны на использовании шумоподобных сигналов (ШПС). Метод представляет собой пошаговую процедуру. Она имеет следующий вид.

1. Множеству {n1} всех смежных с v (узел управления) вершин приписывается "временной вес" и "информационный вес"

2. Вводится на рассмотрение множество всевозможных путей от вершины v к множеству вершин {n2}, n2 N, смежных с {n1}:

Всем вершинам {n2} приписываются "временные веса" и соответствующие им "информационные веса"

Пошаговая процедура продолжается до тех пор, пока не будут рассмотрены все вершины графа и не образуются все замкнутые маршруты. Таким образом, в СУ через определенный интервал времени будет собрано множество информационных весов, по которым восстанавливается матрица ситуации. Описанный процесс осуществляется непрерывно, поэтому в СУ постоянно имеется обновленная информация о ситуации на сети.

Предложенному методу присущ ряд недостатков:

1) возможность взаимных помех;

2) каждая ветвь связи должна быть оборудована приемником дополнительной информации;

3) в разветвленной сети сравнительно невысока оперативность сбора информации.

При зондировании ИВС с символьной пометкой узлов связи каждому узлу iN сети в зависимости от состояния присваивается сигнал типа ai или bi. Рассылка сетевой информации осуществляется, как и в предыдущем методе. Узел, получив зонд-сигнал, передает его по соответствующей ветви с добавлением присвоенного ему сигнала типа ai (в случае нормального состояния ветви) или bi (в случае перегрузки). В СУ по отраженным зонд-сигналам составляется матрица состояния типа.

Пошаговая процедура отличается от предыдущей тем, что передаваемые сигналы соответствуют не ветвям, а определенному узлу. Зная последовательность сигналов, составляющих зонд-сигнал, в СУ можно восстановить матрицу состояний Y (t). Процедура эта имеет следующий вид.

Пошаговая процедура продолжается до тех пор, пока не будут просмотрены все вершины графа и не образованы все замкнутые маршруты.

Достоинством данного метода можно считать меньшее число сигналов-зондов, в следствии чего уменьшается возможность взаимных помех. Данному методу присущи недостатки такие же как и предыдущему методу.

Непрерывное зондирования с повышенной точностью отличается от предыдущего тем, что информация о состоянии элементов ИВС кодируется k-значным кодом и с помощью ШПС рассылается аналогично методу безадресного зондирования с некоторыми изменениями, обусловленными невысокой скоростью передачи информации с помощью ШПС и стремлением обеспечить точность оценки состояния ИВС минимальным объемом передаваемой контрольной информации, а также возможностью непрерывно вести контроль на фоне обмена информации в АСУ. Значность применяемого кода выбирается для каждой конкретной сети с учетом требуемой оперативности контроля, габаритов, стоимости и представляет собой предмет отдельных исследований. Особенность данной системы контроля состоит в том, что она обладает повышенной скрытностью и помехозащищенностью по сравнению с узкополосными системами, а также способна передавать вместо зондов любую другую информацию, что может быть использовано в критических ситуациях для передачи команд по управлению сетью.

Проведем сравнительный анализ рассмотренных методов зондирования ИВС по полноте контроля и его оперативности. Так как в основе каждого метода лежит цикл зондирования, а сами методы ориентированы на различное применение, то сравнение их возможно по полноте контроля оперативности одного цикла зондирования, а также по создаваемой зондами в каждом цикле нагрузке на ИВС.

Получение аналитических оценок оперативности контроля, зондовой нагрузки на сеть и полноты контроля для произвольных структур ИВС из-за их большого разнообразия затруднено. Поэтому оценивание полноты и оперативности контроля произведено на имитационной модели.

Рисунок 2.4 - Структура сети, использованная для сравнительного анализа методов


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.