Разработка предложений по повышению защищенности информации в локальной вычислительной сети военного назначения от несанкционированного доступа

Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 20.10.2011
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Разработка предложений по повышению защищенности информации в локальной вычислительной сети военного назначения от несанкционированного доступа

Аннотация

На основе анализа состава и структуры локальной вычислительной сети военного назначения, а также степени ее защищенности сделаны выводы о необходимости повышения защиты информации путем использования дополнительных средств защиты.

Анализ руководящих документов и обобщенной модели угроз позволил определить состав системы защиты информации и сформулировать требования, предъявляемые к ней. Это, в свою очередь, позволило разработать ряд предложений по повышению защиты информации от несанкционированного доступа.

Результатом этой работы явились обоснованный состав конкретных аппаратных и программных средств, а также предложения по способам их использования. Применение данных результатов на практике позволит значительно повысить защищенность информации в локальных вычислительных сетях военного назначения.

локальный сеть несанкционированный защита

Введение

Принципиальные изменения военно-политической обстановки в мире привели к тому, что в настоящее время ни одна из стран в геополитической сфере Российской Федерации не рассматривается как потенциальный противник. Однако, по-прежнему сохраняют свое значение военно-политические блоки иностранных государств, направленные на достижение их военного и политического превосходства в мире. В условиях усиления тенденций к разрешению межгосударственных проблем путем активного использования военной силы в ущерб политико-дипломатическим средствам нельзя исключать попыток ее использования и для разрешения конфликтных политических ситуаций с РФ. Исходя из этого, РФ определяет сохранение мира в качестве приоритетной цели своей политики и вместе с тем, сохраняет за собой право на индивидуальную и коллективную оборону в случае совершения агрессии против нее или ее союзников.

Анализ сложившейся политической и экономической ситуации в РФ, опыт развития и разрешения вооруженных конфликтов последнего десятилетия показывает, что при возникновении необходимости их локализации и ликвидации наиболее важную роль имеет достоверная разведывательная информация, получаемая по различным каналам. В этих условиях закономерным является стремление противника обеспечить получение достоверной информации о системе управления войсками (силами).

Внедрение в системы управления средств вычислительной техники (СВТ), локальных вычислительных сетей (ЛВС) и автоматизированных систем (АС) создает предпосылки образования новых каналов утечки информации с ограниченным доступом.

Неоднородность используемого программного и аппаратного обеспечения, применение не сертифицированного программного обеспечения, несовершенство встроенных средств защиты информации операционных систем (ОС), систем управления базами данных (СУБД), отсутствие практики использования специальных выделенных средств защиты АС, усложнения процедур обмена сообщениями и обработки данных на фоне совершенствования способов и средств добывания информации обостряют проблему информационной безопасности.

Анализ руководящих документов, текущего состояния дел в области защиты информации, показывает, что возможности традиционных средств и способов защиты информации в ЛВС достаточно ограничены и не способны в полной мере обеспечить секретность, доступность и целостность информации в процессе ее обработки, хранения и передачи.

В этих условиях актуальным является исследование возможностей существующих средств защиты и внедрение дополнительных средств защиты информации от НСД и способов их использования.

Все вышесказанное позволяет заключить, что в условиях развития концепции «информационной войны» на Западе необходимо уделить серьезное внимание повышению защищенности ЛВС военного назначения.

Цель работы - повышение защищенности информации в ЛВС военного назначения.

Задача работы заключается в разработке предложений, способных повысить защищенность информации от несанкционированного доступа в ЛВС военного назначения.

Решение данной задачи проводится при следующих условиях :

Рассматривается типовой состав ЛВС военного назначения, топология звезда. Возможные операционные системы Windows NT, МСВС, ES 9000, Net Ware, СУБД Interbase, ORACLE. Максимальный гриф обрабатываемой в ЛВС информации - "СС".

Практическое значение заключается в том, что реализация разработанной схемы включения специальных средств защиты обеспечивает решение задачи защиты информации в ЛВС военного назначения.

Работа состоит из введения, трех разделов и заключения.

Во введении обоснован выбор темы, сформулирована задача и цель работы, показана ее актуальность, практическая значимость.

Первый раздел посвящен анализу предмета исследования в аспекте практических потребностей дальнейшего совершенствования средств и способов повышения защищенности информации.

Определена модель нарушителя и основные угрозы безопасности информации.

Во втором разделе дана характеристика защищенности ЛВС военного назначения, выбран класс защищенности, а также сформулированы требования к системе защиты информации.

В третьем разделе на основе сформулированных требований разработаны предложения по структуре и характеристикам системы защиты информации.

Обоснован выбор средств защиты и разработана схема их включения в типовую ЛВС.

В заключении приведены основные итоги работы и пути использования полученных в ней результатов.

1. Анализ условий функционирования локальной вычислительной сети военного назначения

1.1 Анализ характеристик объекта

1.1.1 Состав локальной вычислительной сети

Локальные вычислительные сети строятся с применением различных видов вычислительной техники, устройств маршрутизации и коммутации пакетов и сообщений, программно-технических средств, основная часть пользователей работает по стеку протоколов TCP/IP, а для работы с файловыми серверами под управлением ОС NetWare используется протокол IPX.

Несанкционированный доступ из внешних каналов связи в подсети ограничивается рядом последовательно включенных переходных устройств, например криптомаршрутизаторами и маршрутизаторами.

Защита информационных ресурсов осуществляется на основе штатных средств разграничения доступа ОС семейства ES 9000, UNIX, NetWare, Windows.

Состав объектов защиты локальной сети определяется на основании анализа угроз информационной безопасности сетевого уровня.

В контексте решения целевой задачи обеспечения информационной безопасности сетевого уровня критичными ресурсами ЛВС являются:

* топология сети (адресная информация);

* служебная информация (имена хостов, пользователей, пароли и проч.);

* трафик в каждом из каналов его распространения;

* информация в центрах обработки и хранения данных (ДСП, С, СС);

* системное программное обеспечение и средства администрирования;

* прикладное программное обеспечение.

Необходимо учитывать, что защитные механизмы многих операционных систем не настолько «самодостаточны» чтобы обеспечить требуемый уровень защиты (в соответствии с российскими руководящими документами). В первую очередь это касается наиболее распространённых операционных систем семейства Windows. Из операционных систем семейства UNIX наиболее защищённой (наличие сертификата по 2 классу для СВТ) является МС ВС (ядро Linux) и использование систем защиты информации совместно с данной операционной системой является во многом избыточным (исключение могут составить платы шифрования данных, модули доверенной загрузки, часто называемый «электронный замок» и некоторые другие). Исходя из структуры сети, необходимо также учитывать тот факт, что она является многоплатформенной (как по составу ОС, так и по аппаратной архитектуре используемых ЭВМ). Однако, на данный момент не существует единого средства которое могло бы решить проблему защиты, контроля и управления доступом к информации, для такой сети (мы рассматриваем не встроенные механизмы сетевых ОС и их сервисов, а средства их дополняющие и усиливающие, в случае необходимости).

1.1.2 Аппаратно-программные средства

Состав аппаратных и программных средств ЛВС неоднороден, так как используются различные аппаратные платформы и операционные системы (главным образом Windows NT).

Защиту информации от НСД необходимо обеспечить для следующих элементов системы:

- рабочих мест пользователей (ПЭВМ местные, удаленные, ПЭВМ в составе ЛВС);

- серверов ЛВС, серверов обработки данных, серверов баз данных;

- общих каналов локальных вычислительных сетей;

- телекоммуникационной сети (каналы связи и центры коммутации).

Применяемые в настоящее время в ЛВС средства вычислительной техники и операционные системы, например ES 9000, Windows NT уже имеют ряд штатных средств идентификации и защиты и, в частности, позволяют осуществлять в той или иной степени:

- полномочный принцип контроля доступа;

- изоляцию программных модулей одного процесса (субъекта) от программных модулей других процессов (субъектов);

- защиту ввода и вывода на отчуждаемый физический носитель информации;

сопоставление пользователя с устройством.

1.1.2.1 Системы управления базами данных и серверы приложений

Системы управления базами данных, применяемые в настоящее время в ЛВС (InterBase, планируется ORACLE 8&9), обеспечивают следующие защитные функции:

- идентификацию и проверку подлинности (аутентификация) пользователей;

- управление доступом к данным;

- подотчетность всех действий, влияющих на безопасность;

- защиту регистрационной информации от искажений и ее анализ;

защиту информации передаваемой по линиям связи.

Серверы приложений в большинстве случаев реализованы для всех современных платформ, работающих под управлением серверных операционных систем (UNIX, Windows NT, Novell Netware).

Программное обеспечение серверов реализует телекоммуникационные функции (пересылка файлов, удаленный доступ к базам данных с быстрым поиском информации), функции файл-серверов ЛВС, баз данных, шлюзов в различные сети.

1.1.2.2 Рабочие места персонала

Рабочее место персонала, как правило, оснащено IBM-совместимым компьютером под управлением Windows NT либо МСВС. Компьютер включен в локальную сеть и не имеет специальных выделенных средств защиты от НСД, кроме защиты по паролю.

Рисунок 1.1. ЛВС военного назначения.

Таким образом, типовая ЛВС военного назначения имеет следующий вид:

1.2 Обобщенная модель нарушителя

При выборе модели нарушителя необходимо определить:

* категории лиц, в числе которых может оказаться нарушитель;

* возможные цели нарушителя и их градацию по степени предполагаемого ущерба;

* предположения о его квалификации;

* оценку его технической вооруженности;

* ограничения и предположения о характере его действий.

Для ЛВС предлагается использовать следующие две модели нарушителя (атакующей стороны), которые применяются при проведении конкретных работ по проектированию и созданию системы безопасности:

* модель, по критерию "гражданства" нарушителя по отношению к ЛВС;

* модель, по критерию полномочий доступа к ЛВС.

1.2.1 Модель по критерию "гражданства"

В соответствии моделью, основанной на "гражданстве" нарушителя по отношению к ЛВС, все нарушители делятся на 2 категории: внутренние и внешние по отношению к ЛВС.

Внутренним нарушителем может быть лицо из следующих категорий сотрудников:

* пользователи;

* обслуживающий персонал (инженеры);

* сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение;

* технический персонал (рабочие подсобных специальностей, уборщицы), обслуживающий здания, в которых размещается оборудование ЛВС;

* другие сотрудники, имеющие санкционированный доступ в здания, где расположено оборудование передачи и обработки информации ЛВС.

Несанкционированный доступ посторонних лиц (не принадлежащих к указанным категориям) к информации исключается мерами по охране территории и организации пропускного режима на объектах. Внешний нарушитель не является сотрудником организации и ведет перехват и анализ информации, передаваемой по каналам связи. Система информационной безопасности должна обеспечивать защиту как от внешнего, так и от всех перечисленных категорий внутреннего нарушителя.

1.2.2 Модель по критерию полномочий доступа

Модель атакующей стороны по критерию полномочий доступа использована для анализа критичности ресурсов ЛВС к угрозам информационной безопасности. Классификация атакующих сторон для указанной модели основывается на полномочиях доступа, которыми располагает атакующая сторона, и на понятиях классов атакующей стороны:

Класс А: внешний наблюдатель.

Класс В: зарегистрированный внешний абонент.

Класс С: зарегистрированный пользователь удаленного подразделения.

Класс D: зарегистрированный пользователь ЛВС.

Класс Е: зарегистрированный пользователь с полномочиями системного оператора

Класс F: зарегистрированный пользователь с полномочиями офицера безопасности

Класс А - самый низкий, класс F - самый высокий. Предполагается, что полномочия, которыми располагает атакующая сторона заданного класса включают полномочия нижележащих классов.

Уровень конфиденциальности и особенности защищаемой информации, обуславливают класс нарушителя, защита от которого должна обеспечиваться в системе. Для рассматриваемой ЛВС класс должен быть не ниже «Е».

1.3 Основные угрозы нарушения безопасности локальной вычислительной сети

Опасность той или иной угрозы безопасности информации определяется моделью нарушителя, т.е. его знаниями, технической оснащенностью, возможностями легального доступа в помещения, в которых обрабатывается и хранится информация, финансовыми возможностями и т.п.

В целом угрозы безопасности информации можно разделить по источнику и характеру проявления на следующие группы:

- природные: стихийные бедствия, магнитные бури, радиоактивное излучение и осадки и т. п. ( не рассматриваются, предполагается использование уже разработанных методов безопасности);

- технические: отключения электропитания и других средств обеспечения, колебания напряжения; отказы и сбои аппаратно-программных средств; электромагнитные излучения и наводки; утечки через каналы связи (оптические, электрические, звуковые) и т. п. (рассмотрены по мере необходимости);

- созданные людьми.

В зависимости от поставленных целей следует использовать различные виды классификации угроз. Ниже приведены классификации угроз в зависимости от группировки угроз по понятию "Класс угрозы" и в зависимости от группировки угроз по понятию "Человеческий фактор".

Угрозы безопасности информации в ЛВС, классифицируемые по понятию "Человеческий фактор", можно разделить на следующие подгруппы:

- непреднамеренные угрозы (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла);

- преднамеренные угрозы.

Для ЛВС наиболее актуальными, на мой взгляд, являются следующие угрозы:

- модификации, повреждение, разрушение программного обеспечения;

- несанкционированный доступ персонала, превышение полномочий;

- нарушение конфиденциальности, угрозы безопасности со стороны персонала;

- шпионаж, внешние атаки на систему безопасности;

- имитоатаки, диверсии, НСД из публичных сетей;

- неумышленные действия персонала.

Таким образом, обобщенная модель угроз имеет следующий вид:

Природные угрозы

Угрозы созданные людьми

Технические угрозы

Непреднамеренные угрозы

Преднамеренные угрозы

Действия, совершаемые случайно, без злого умысла

Модификации, разрушения ПО

НСД персонала

Внешние атаки

Нарушение конфиденциальности

Автоматизированные

рабочие места

Сервера

Общие каналы ЛВС

Каналы связи

Рис.1.2. Модель угроз безопасности информации

Следует заметить, что для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей. Чаще всего источниками потерь информации являются: кражи, ошибки ввода, передачи и использования данных, аппаратные и программные сбои.

Выводы: таким образом, в результате анализа условий функционирования ЛВС собраны исходные данные по составу, структуре, аппаратно-программным средствам. В результате выявлена типовая структура ЛВС (рис. 1.1), используемые ОС на рабочих местах пользователей и серверах, коммуникационные протоколы и другие данные, необходимые для выбора средств защиты информации и способов их применения. Кроме того разработана модель угроз безопасности информации (рис. 1.2.).

2. Анализ защищенности локальных вычислительных сетей военного назначения и формирование требований к системе защиты информации

2.1 Анализ защищенности ЛВС военного назначения

Рассмотренный в первой главе состав ЛВС позволяет сделать вывод о том, что в настоящее время кроме штатных средств операционных систем, СУБД для защиты информации от НСД больше ничего не применяется. Фактически отсутствует практика использования специальных выделенных средств.

2.2 Выбор классов защищенности

Перечень защищаемых информационных ресурсов и их уровень конфиденциальности определялся в соответствии с внутренними приказами и положениями. При этом учитывалась возможность изменения в дальнейшем перечня сведений, составляющих гостайну и конфиденциальную тайну и порядка организации работы с ними.

Анализ перечня лиц, имеющих доступ к штатным средствам АС, и уровня их полномочий нашел свое отражение в модели нарушителя по критерию полномочий доступа.

В результате анализа режимов обработки данных в АС сделан вывод, что АС относятся к многопользовательским автоматизированным системам, в которых одновременно обрабатывается и хранится как открытая информация, так и информация конфиденциального характера с грифами "ДСП, С, СС", а пользователи имеют различные права доступа к информации.

По результатам анализа были отобраны следующие классификационные признаки, позволяющие определить класс защищенности АС от НСД:

1. Управление доступом к ресурсам информационной системы должно осуществляться с помощью идентификации и проверки подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия.

2. Особенно должен контролироваться доступ через каналы обмена данными и должны быть предприняты особые меры защиты сетевого уровня АС.

3. Уровень конфиденциальности используемых средств вычислительной техники должен быть не ниже уровня конфиденциальности обрабатываемой с помощью этого средства информации.

4. Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и/или адресам.

5. Должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы.

6. Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа и сигнализация попыток нарушения защиты.

7. Должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы средств защиты информации от НСД. Администратор должен иметь необходимые средства оперативного контроля и воздействия на систему защиты информации.

8. Должны использоваться сертифицированные средства защиты информации.

В соответствии с установленной Гостехкомиссией классификацией и иерархией требований по защите для классов защищенности автоматизированных систем перечисленные требования соответствуют классу защищенности не ниже 1В.

Таким образом, для АС устанавливается класс защищенности не ниже 1В. В отдельных конкретных случаях могут использоваться более высокие классы защищенности. Решение об этом должно приниматься в зависимости от конкретной ситуации с учетом ценности и категории защищаемой информации.

2.2.1 Класс защищенности средств вычислительной техники

Основным документом при определении класса защищенности СВТ является руководящий документ Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ",

Гостехкомиссией установлено семь классов защищенности СВТ от НСД к информации и перечень показателей по классам защищенности СВТ. Самый низкий класс - седьмой, самый высокий - первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты.

Определенному классу защищенности СВТ от НСД к информации соответствует конкретный перечень показателей.

Кроме того, в соответствии с руководящим документом Гостехкомиссии "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" выбранный класс защищенности ЛВС уже предъявляет ряд требований при выборе класса защищенности СВТ В частности, класс защищенности СВТ должен быть не ниже:

* 4 класса для класса защищенности ЛВС 1В;

* 3 класса для класса защищенности ЛВС 1 Б;

* 2 класса для класса защищенности ЛВС 1 А.

Класс защищенности СВТ, соответствующий классу защищенности ЛВС 1В, определяется следующими показателями защищенности:

* полномочный принцип контроля доступа;

* изоляция программных модулей одного процесса (субъекта) от программных модулей других процессов (субъектов);

* маркировка документов при выводе информации на печать;

* защита ввода и вывода на отчуждаемый физический носитель информации;

* сопоставление пользователя с устройством.

Перечисленные требования соответствуют 4-му классу. Следовательно, защищенность СВТ от НСД к информации в АС должна быть не ниже 4-го класса.

2.3 Формирование требований к системе защиты информации

В соответствии с общими требованиями к системе защиты информации (СЗИ), вытекающими из выбранных классов защищенности 1В для ЛВС и 4-го для СВТ, по функциональному признаку выделяются следующие подсистемы:

-подсистема управления доступом;

-подсистема регистрации и учета;

-подсистема обеспечения целостности данных.

В случае повышения класса защищенности добавляется подсистема криптографической защиты (кодирования) информации и цифровой подписи.

2.3.1 Требования к подсистеме управления доступом

Подсистема управления доступом должна обеспечить:

-идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, и запрет работы ЭВМ с незарегистрированным пользователем;

-идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);

-идентификация программ, каталогов, файлов, записей, полей записей по именам;

-разграничение доступа к файлам для работающего в данный момент зарегистрированного пользователя по отношению к операциям: чтение файла, запись файла, выполнение файла;

-разграничение доступа к каталогам для работающего в данный момент зарегистрированного пользователя по отношению к операциям: использование каталога в качестве текущего или в качестве промежуточного звена при доступе к файлу, чтение информации о файлах, принадлежащих данному каталогу, изменение информации о файлах, принадлежащих данному каталогу, изменение информации о файлах принадлежащих данному каталогу, создание или удаление файлов в данном каталоге;

-разграничение доступа к драйверам для работающего в данный момент зарегистрированного пользователя.

Подсистема разграничения доступа должна контролировать:

-вход пользователя в подсистему разграничения доступа (регистрация в системе);

-выход пользователя из подсистемы разграничения доступа (завершение сеанса работы);

-подтверждение личности пользователя по истечении паузы не активности.

2.3.2 Требования к подсистеме криптографической защиты

Подсистема криптографической защиты (кодирования) информации должна включать:

-комплекс средств криптографической защиты (кодирования) информации от несанкционированного доступа по каналам связи телекоммуникационной сети;

-комплекс средств криптографической защиты (кодирования) информации баз данных и автоматизированных рабочих мест пользователей ЛВС.

Комплекс средств криптографической защиты (кодирования) информации от несанкционированного доступа по каналам связи должен обеспечивать шифрование и расшифрование потока информации и включать:

- программно-аппаратный комплекс шифрования потоков информации;

- программно-аппаратный комплекс управления ключевой системой.

Средства криптографической защиты (кодирования) информации, устанавливаемые в ЛВС, должны иметь интерфейс, обеспечивающий формирование запросов на выполнение криптографических функций, передачу средствам защиты подлежащих обработке данных (файлов и/или участков памяти) и получение криптографически обработанных результатов обработки обратно.

Должны быть использованы СКЗИ сертифицированные и рекомендованные ФАПСИ.

2.3.3 Требования к подсистеме регистрации и учета

Подсистема регистрации и учета должна обеспечить:

-регистрацию входа/выхода субъектов доступа в систему/из системы, либо регистрацию загрузки и инициализации операционной системы и ее программного останова с указанием параметров времени, даты, результата попытки и идентификатора субъекта доступа;

-регистрацию и учет выдачи печатных (графических) документов на твердую копию;

-регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для Обработки защищаемых файлов;

-регистрацию попыток доступа программных средств к защищаемым файлам;

-учет всех защищаемых носителей информации с помощью их маркировки и регистрация их выдачи/приема.

СЗИ должна обеспечивать мониторинг и самоконтроль протоколов.

2.3.4 Требования к подсистеме обеспечения целостности данных

Подсистема должна обеспечить контроль целостности программ, который выполняется при старте системы путем сравнения контрольных сумм отдельных блоков программ с их эталонными суммами с целью защиты от несанкционированного изменения прикладных и специальных программ нарушителем.

Технические средства хранения данных должны исключать потерю или искажение информации, используемой в технологическом процессе. Для этого может применяться резервирование информации, хранимой на жестких магнитных дисках, например, по технологии RAID (Redundant Array of Inexpensive Disks), а также архивирование этой информации с помощью стримеров либо устройств записи на оптических носителях.

Из вышесказанного следует, что система защиты информации имеет следующий вид:

Таблица. Состав СЗИ

Подсистема управления доступом

Подсистема регистрации и учета

Подсистема обеспечения целостности

Подсистема криптографической защиты

  • Таблица. Функции СЗИ
  • Защита от НСД к ресурсам ЛВС

    Защита информации внутри ЛВС

    Гарантированное поддержание ЛВС в работоспособном состоянии

    Мониторинг безопасности состояния ЛВС

    • 2.3.5 Организация управления системой информационной безопасности
    • Для управления системой защиты информации должны быть созданы подразделения (службы) управления информационной безопасностью. Задачи служб формулируются, исходя из конкретных угроз со стороны нарушителей, и нацелены, в первую очередь, на обеспечение надежности функционирования системы защиты информации.
    • Для службы управления безопасностью основными функциями являются:
    • -участие в проектировании системы защиты, ее испытаниях и приемке в эксплуатацию;
    • -планирование, организация и обеспечение функционирования системы защиты информации в ЛВС ;
    • -наблюдение за функционированием системы защиты и ее элементов (мониторинг, технический аудит);
    • -организация проверок надежности функционирования системы защиты;
    • -обучение пользователей ЛВС правилам безопасной обработки и передачи информации;
    • -контроль за соблюдением пользователями и персоналом установленных правил обращения с защищаемой информацией в процессе ее автоматизированной обработки;
    • -принятие мер при попытках несанкционированного доступа к информации и при нарушениях правил функционирования системы защиты в соответствии с регламентирующими документами.
    • Численность службы управления безопасностью ЛВС должна быть достаточной для выполнения всех перечисленных выше функций.
    • Основные функции администратора СЗИ:
    • - конфигурирование системы защиты;
    • - распределение прав и полномочий пользователей;
    • - распределение, генерация/регенерация паролей и аппаратных средств аутентификация пользователей (магнитных карт, ключевых дискет и т.п., если они используются);
    • -генерация/регенерация, распределение криптоключей;
    • хранение информации по системе защиты.
    • В службе может быть несколько администраторов, каждый из которых имеет свою зону ответственности. Каждый администратор должен вести учет информационных систем в его зоне ответственности, включая существующую аппаратную часть вычислительной системы, программы, электронные документы; базы данных и каналы связи.
    • Для эффективного функционирования системы защиты информации должны быть разработаны следующие группы организационно-распорядительных документов:
    • Документы, определяющие порядок и правила обеспечения защиты информации при ее обработке и передаче в ЛВС (план защиты информации; план обеспечения непрерывной работы и восстановления информации);
    • Документы, определяющие ответственность, правила и порядок обмена электронными документами.
    • Основными организационно-распорядительными и эксплуатационными документами, входящими в состав указанных групп документов, помимо уже разработанных и имеющихся, являются:
    • -положение о порядке организации и проведения работ по защите информации;
    • -инструкция по защите информации;
    • -положение о разрешительной системе допуска исполнителей к документам и сведениям на предприятии;
    • -план защиты информации на предприятии отрасли;
    • -план обеспечения непрерывной работы информационной системы и восстановления информации на предприятии отрасли;
    • -организационная структура, правила и порядок организации обмена электронными документами на предприятии;
    • -инструкция администратора безопасности;
    • -инструкция оператора функционального АРМ по работе с конфиденциальной информацией и средствами защиты информации;
    • -эксплуатационная документация на средства защиты информации.
    • Выводы: Анализ исходных данных позволил сформулировать классы защищенности АС и СВТ. Таким образом, были обоснованы: класс1В по АС, 4 класс по СВТ. На основе классификации моделей нарушителя и типов угроз сформулированы требования к проектируемой системе защиты информации, а именно: должна обеспечиваться защита как от внешнего нарушителя, так и от внутреннего.
    • Общий подход и концепция защиты от НСД при функционировании системы сформулирован в виде состава подсистем защиты и требований к ним (рис. 2.1.). Кроме того, на данном этапе были определены основные функции службы управления безопасностью в ЛВС, функции администратора безопасности и состав организационно-распорядительных документов.
    • 3. Разработка предложений по структуре и характеристикам системы защиты информации в локальной вычислительной сети военного назначения от несанкционированного доступа
    • Система защиты информации предназначена для компенсации угроз информационной безопасности как со стороны внешних нарушителей, пытающихся провести имитоатаки, диверсии, НСД из публичных сетей, так и со стороны внутренних нарушителей, преднамеренно или непреднамеренно нарушающих правила доступа, целостность данных, физических носителей и программной среды.
    • Задачи СЗИ решаются путем использования определенных настроек системных программных средств, сертифицированных по соответствующему классу защищенности программных и аппаратных средств защиты информации, а также организационных мероприятий.
    • Защита от атак всех указанных групп пользователей должна осуществляться следующими средствами:
    • 1. Средствами разграничения прав доступа, реализованными в приложениях и операционных системах, а также в сертифицированных по защите от НСД программных и аппаратных средствах, усиливающих разграничения доступа операционных систем.
    • 2. Сертифицированными ФАПСИ средствами абонентского шифрования секретной информации на серверах и рабочих станциях в случае класса защищенности выше 1В.
    • 3. Средствами фильтрации на интерфейсах между сегментами сети при помощи управляемых сетевых концентраторов и коммутаторов (фильтрация по МАС-адресам), межсетевых экранов.
    • 4. Путем создания виртуальной защищенной сети, обеспечивающей защиту и аутентификацию трафика между удаленными сегментами сети (организация VPN)
    • 5. Средствами защиты от НСД рабочих мест и узлов управления сетью (средства усиленной аутентификации при загрузке ОС, средства контроля и управления доступом, охранной сигнализации и пр.)
    • 6. Средствами антивирусной защиты
    • Применение всей совокупности перечисленных средств обеспечивает высокий уровень безопасности информации, однако, для достижения требуемого уровня, необходимо увязать перечисленные средства в единый комплекс, обеспечить мониторинг его состояния, а также обеспечить контроль за действиями администраторов и пользователей системы.
    • Разрабатываемый проект СЗИ описывает технические решения, обеспечивающие:
    • - защиту от несанкционированного доступа к ресурсам ЛВС как от внешнего, так и от внутреннего нарушителя;
    • - защиту информации внутри ЛВС от перехвата и навязывания ложных сообщений;
    • - гарантированное поддержание системы обмена данными в работоспособном состоянии, в том числе защиту от атак типа "отказ в обслуживании";
    • - мониторинг состояния безопасности

    3.1 Состав средств комплексной системы защиты информации

    В состав средств защиты информации предлагается включить следующие типы средств:

    Электронный замок для усиленной аутентификации пользователей перед загрузкой операционной системы - для обеспечения защиты информации от НСД на уровне рабочих станций.

    Программные средства, дополняющие функции ОС WinNT до соответствия требованиям РД Гостехкомиссии по классу , в частности требования полномочного (мандатного) управления доступом пользователей к конфиденциальной информации на локальных и подключенных сетевых дисках, оперативный контроль за работой пользователей компьютера, контроль целостности программной среды и т.п.

    Средства создания виртуальных защищенных сетей в рамках локальной компьютерной сети объекта. В основе создания изолированных сегментов - фильтры 2-го уровня (по МАС-адресам сетевых устройств). В настоящее время для таких целей широко используются управляемые коммутаторы, в частности решения типа Allied Telesyn серий AT-8326, 8324, MATRIX серий 3С16980, 3С17227 и др.

    Средства межсетевого экранирования - необходимый элемент системы защиты, предназначенный для недопущения вторжений из открытых сетей и контроля исходящего трафика. Исходя из обоснованных в разделе 2.2.1. настоящего документа требований к классу СВТ, межсетевые экраны (МЭ) должны удовлетворять следующим требованиям по уровню защиты информации от НСД:

    МЭ, разделяющий открытый сегмент сети и закрытый сегмент, в котором хранятся и обрабатываются сведения с грифом "СС" - не ниже 2 класса защищенности

    МЭ, разделяющие подсети внутри закрытого сегмента сети - не ниже 3 класса защищенности

    Средства защиты и контроля доступа к оборудованию ЛВС представляют собой внешний контур защиты информации и оборудования. Физическая защита серверных, помещений с рабочими местами администраторов и пользователей, шкафов с оборудованием предписывается руководящими документами Гостехкомиссии и ФАПСИ. В настоящее время средства контроля доступа, как правило, интегрируются с системами пожарной, охранной сигнализации и системами охранного телевидения. Для использования комплексов технических средств безопасности на объектах службы, они должны быть сертифицированы в МО.

    Средства управления защитой информации в ЛВС и оценки надежности защиты.

    Комплексный подход к управлению защитой информации в ЛВС, обеспечивающий поддержание системы информационно-компьютерной безопасности в актуальном состоянии, должен охватывать следующие функциональные области:

    · периодический, а по возможности, динамический контроль защищенности

    · обнаружение атак в режиме реального времени

    · централизованное и упреждающее управление

    Набор средств, позволяющих реализовать требуемую функциональность не широк. Это продукты компании Internet Security Systems, Internet Scanner, System Scanner и Database Scanner, а также CyberCop Scanner компании Network Associates и NetSonar компании Cisco. Каждая этих систем построена по архитектуре «менеджер - агенты».

    Централизованное управления разнородными средствами защиты информации - сложная задача, для решения которой необходим выбор совместимых между собой средств, снабженных АРМ контроля и управления. На данный момент не существует средств защиты, позволяющих обеспечить всю функциональность, требуемую РД и в то же время совместимых между собой по управлению.

    Средства антивирусной защиты необходимый элемент любой подсистемы информационной безопасности. В основе решения по выбору средств данного вида - «клиент-серверный» вариант архитектуры и наличие антивирусной станции, обрабатывающей весь входящий / исходящий трафик.

    Средства защиты информации от утечек по каналам ПЭМИН

    Нормативная база, регламентирующая применение средств данного вида содержится в документах Гостехкомиссии России и распространяется на все объекты информатизации, предназначенные для обработки сведений, составляющих государственную тайну. Возможные каналы утечки за счет побочного излучения по цепям питания, заземления, слаботочным цепям закрываются посредством организационных мероприятий и применением специальных технических средств - генераторов шума.

    3.2 Общая схема комплексной системы защиты информации

    Общая схема комплексной системы защиты информации представлена на рисунке 3.1. Типовая ЛВС части представляет собой структуру звезда двухуровневой иерархии. В центре звезды части располагается управляемый коммутатор (блок управляемых коммутаторов), позволяющий описывать и применять правила фильтрации входящих и исходящих вызовов по МАС-адресам для каждого из портов. На основе фильтрации такого рода создаются виртуальные защищенные сети. Непосредственно к коммутатору подключаются также АРМ администратора сети, администратора информационной безопасности, сервера приложений и баз данных. Управляемый коммутатор располагается в центральной серверной в шкафу, доступ к которому должен быть строго ограничен. После установки и настройки коммутатора все интерфейсы удаленного управления закрываются, шкаф запирается и ставится под охрану.

    Коммутаторы отделов также должны быть управляемыми. Если в подсети управления (отдела) на всех рабочих местах обрабатывается информация одного уровня конфиденциальности, то вместо управляемого коммутатора может быть использован сетевой концентратор.

    Одним из элементов комплекса средств защиты является межсетевой экран, разделяющий потенциально враждебный и защищенный (защищенные) сегмент сети. Экран должен иметь сертификат по 2 классу защиты от НСД и два интерфейса для защищаемых сетей. К одному из интерфейсов подключается коммутатор демилитаризованной зоны, т.е. участка сети, содержащего сервера внешнего доступа и коммуникационных служб и не содержащего рабочих мест пользователей. К другому интерфейсу подключается управляемый коммутатор части, являющийся центром звезды первой иерархии. Со стороны потенциально враждебного сегмента сети располагается оборудование линейного шифрования трафика и коммуникационное оборудование.

    С учетом того, что передача данных между удаленными частями будет производиться как по IP сетям, так и по коммутируемым телефонным каналам, предусматривается несколько вариантов коммуникационного оборудования. Для передачи данных категории «СС» в IP-сетях для МО в настоящее время разрабатывается как минимум два варианта аппаратуры. Первый вариант - криптомаршрутизатор, совмещающий в себе функции шифратора/дешифратора и маршрутизации IP-трафика. Второй вариант - наложенные средства шифрования, выполняющие функции только IP-шифраторов. Маршрутизация при этом выполняется стандартными средствами, например маршрутизаторами Cisco. Для передачи данных через коммутируемые телефонные линии связи можно использовать аппаратные средства линейного шифрования, включаемые в разрыв между модемом и источником исходящего трафика. Поскольку такие приборы подключаются к компьютеру через последовательный порт, то скорость передачи при этом оказывается ограниченной - не более 64 кбайт.

    Наряду с аппаратными средствами линейного шифрования, существует целый ряд решений на основе использования программных средств. Это прежде всего «Континент-К» фирмы «Информзащита», продукты семейства VipNet фирмы «Инфотекс». Однако эти продукты не имеют сертификатов ФАПСИ, позволяющих их использовать для передачи данных категории «СС» по каналам, проходящим вне контролируемой зоны.

    В частях и подразделениях используются, как правило, два типа ОС для рабочих станций: МСВС и WindowsNT. МСВС имеет сертификат, позволяющий использовать эту ОС в СВТ 2 класса и АС до 1Б включительно. Но для использования WindowsNT необходимо использовать программные и аппаратные средства усиленной аутентификации пользователей при загрузке ОС, а также защиты от НСД, повышающие функциональные возможности используемых операционных систем до уровня 1В. Для защиты серверов баз данных, функционирующих на платформе ES-9000 также необходимо применять программные (программно/аппаратные) средства усиления защиты от НСД до уровня 1В. Для тех программно-аппаратных платформ, для которых такие средства отсутствуют, приемлемым является решение, при котором перед сервером ставится межсетевой экран, позволяющий фильтровать пакеты не только по МАС и IP-адресам, но и по именам и полномочиям пользователей.

    В случае необходимости обмена сообщениями (в том числе строго конфиденциальными) по электронной почте требуется использовать почтовые программы и средства абонентского шифрования соответствующего класса. При этом процесс шифрования, создания и проверки ЭЦП может производиться как на компьютере абонента, так и на специализированном устройстве, подключенном по последовательному порту. Количество и расположение в сети данных средств определяется составом и размещением абонентов защищенного документооборота.

    Для функционирования средств криптографической защиты информации в состав средств должны быть включены устройства генерации и распространения ключевой информации. Функционально они должны быть разделены на АРМ «Центр генерации ключевой информации» и АРМ «Контроля и удаленного управления». Центр генерации ключей не должен быть подключен к сети. Ключевая информация для распространения должна записываться на магнитные носители. Должна вестись база выданных ключей, скомпрометированных ключей и пр. АРМ «Контроля и удаленного управления» должен обеспечивать сбор (по каналам связи) и анализ информации о состоянии устройств криптографической защиты, управление использованием ключевой информации (компрометация ключа, удаление ключа и т.п.).

    Основной особенностью реализации антивирусной защиты сетей является: единое централизованное управление, сертификация Гостехкомиссии РФ, развитая система поддержки и обновления, наличие продуктов для серверов на платформе MVS/OS/390/ЕС-9000 и рабочих станций на ОС МСВС. Антивирусные пакеты должны быть установлены на каждой рабочей станции в сети, на почтовом сервере и антивирусной станции входящего трафика.

    На каждой рабочей станции, на серверах приложений демилитаризованной зоны и защищенного сегмента сети должны быть расположены агенты системы обнаружения вторжений. Сервер системы обнаружения вторжений располагается в демилитаризованной зоне.

    Внутри контролируемых зон, т.е. в зданиях и сооружениях частей возможно существование канала утечки информации. Для его закрытия необходимо либо оборудовать контролируемые зоны средствами физической защиты в соответствии с требованиями по классу «СС», либо применять средства криптографической защиты, сертифицированные для передачи «СС» информации в пределах контролируемых зон. Для обоснованного выбора того или иного варианта применения средств защиты необходима детальная информация о прохождении кабельных трасс в зданиях и сооружениях.

    Таким образом, рассмотрен общий состав типов средств и общая схема их размещения в типовой ЛВС (рис.3.1). Дальнейший анализ существующих и перспективных продуктов позволит произвести выбор конкретных средств и разработать комплекс средств защиты информации.

    Рис. 3.1. Функциональная схема типовой ЛВС объектов с включенными типами средств защиты информации

    3.3 Средства защиты информации от несанкционированного доступа. Средства контроля и управления доступом

    Все наиболее распространённые системы защиты от несанкционированного доступа, позволяющие осуществлять контроль и управление доступом к информации начали разрабатываться в первой половине 90-х годов (2006-2008г.). Т.е. в период появления первых нормативных и руководящих документов, касающихся вопросов информационно-компьютерной безопасности. Системы защиты информации нельзя рассматривать отдельно от операционных систем, под которые они были разработаны, т.к. они должны во многом дополнять (и/или если возможно заменять) защитные механизмы операционной системы, с тем чтобы создать, в комплексе, наиболее эффективные и действенные механизмы защиты.

    Ниже рассмотрим наиболее распространённые у нас в стране системы защиты информации. При рассмотрении будем ориентироваться на операционную систему Windows NT (для Intel платформ), как одну из наиболее распространённых и чьи механизмы защиты, пусть и с большим количеством «заплат», являются относительно надёжными и во многом были перенесены и в следующую версию операционной системы. Наиболее распространение из сертифицированных средств защиты информации (позволяющих их использовать в АС, обрабатывающих сведения содержащие государственную тайну ), являются «Secret Net» и «Аккорд». Данные системы находятся на рынке средств защиты информации более 8 лет и являются наиболее проработанными. Из средств защиты информации, появившимся на рынке в последнее время заслуживает внимание «Панцирь» версия 1.0. Однако, несмотря на ряд интересных идей, в целом данная система является пока достаточно «сырой» и рассматривать мы её не будем. Сразу оговоримся, что рассматриваем системы, имеющие не только автономный, но и сетевой вариант, позволяющий осуществлять централизованное управление. Для используемого в сети мэйнфрейма, на данный момент существует только одно сертифицированное средство - «Щит».

    3.3.1 Система разграничения доступа «Щит»

    Система разграничения доступа (СРД) к ресурсам вычислительной системы «Щит» предназначена для обеспечения защиты информации от несанкционированного доступа во взаимодействии со специальным математическим и программным обеспечением (СМПО) в соответствии с правилами разграничения доступа (ПРД).

    Средства управления разграничением доступа (СУРД) к ресурсам вычислительной системы являются дополнением и расширением функциональных возможностей ОС VМ/ЕSА и реализуют следующие функции:

    · Идентификацию и проверку подлинности (аутентификацию) субъектов.

    · Дискреционное управление доступом.

    · Мандатное управление доступом.

    · Удаление (обнуление, стирание) высвобождаемых областей оперативной и виртуальной памяти ЭВМ, а также рабочей (промежуточной) информации с внешних носителей.

    · Маркировку распечатываемых документов.

    · Защиту ввода-вывода на отчуждаемом физическом носителе информации.

    · Сопоставление пользователя с устройством.

    · Изоляцию модулей.

    · Регистрация и учет


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.