Автор работы: Пользователь скрыл имя, 07 Января 2013 в 20:59, курсовая работа
Построение современных СОБИ КС основывается на комплексном
подходе, доказавшем свою эффективность и надежность. Комплексный
подход ориентирован на создание защищенной среды обработки
информации в корпоративных системах, сводящей воедино разнородные
меры противодействия угрозам. Сюда относятся правовые, морально-
этические, организационные, программные и технические способы
обеспечения информационной безопасности.
Введение…………………………………………………………………….…....3
Элементы корпоративной модели информации…………………….……...6
Комплексный подход к обеспечению информационной
безопасности………………………………………………………..…7
Классификационные признаки корпоративных сетей…………...9
Общие требования к администрированию сети………….............12
Система управления корпоративной сетью……………………...14
Структура управления эффективностью функционирования сети. Основные требования……………………………………………...15
1.6. Обобщенная структура системы управления………………….....17
2. Системы защиты………………………………………………………………22
2.1. IPS и IDS……………………………………………………………22
2.2. Системы защиты……………………………………………………26
2.3. Антивирусная защита информации в корпоративных сетях……35
Вывод…………………………………………………………………………….38
Список используемой литературы…………………
обеспечения СЗИ.
При разделении СЗИ должна обеспечиваться способность
сообщения административному персоналу об отказах, ошибках,
попытках несанкционированного доступа, обнаруженных в
разделенных компонентах СЗИ. Протоколы, осуществленные в
пределах СЗИ, должны быть разработаны так, что должно
обеспечиваться правильное функционирование СЗИ в случае отказов
(сбоев) коммуникационной сети или ее индивидуальных компонентов.
Механизмы безопасности должны быть проверены и
функционировать в соответствии с требованиями документации.
Уровень защиты корпоративной АС должен гарантировать:
1. Целостность передачи информации от ее источников до адресата:
• Аутентификацию;
• Целостность коммуникационного поля;
• Невозможность отказа партнеров по связи от факта передачи или приема сообщений.
2. Безотказность в
• Непрерывность
• Устойчивость к атакам типа «отказ в обслуживании»;
• Защищенный протокол передачи данных.
3. Защиту от
• Сохранение конфиденциальности данных с помощью механизмов шифрования;
• Выбор маршрута передачи.
Средства защиты должны обеспечивать:
Конфиденциальность содержания (отправитель должен быть
уверен, что никто не прочитает сообщения, кроме определенного
получателя);
Целостность содержания (получатель должен быть уверен, что
содержание сообщения не модифицировано);
Целостность последовательности сообщений (получатель должен
быть уверен, что последовательность сообщений не изменена);
Аутентификацию источника сообщений (отправитель должен иметь
возможность аутентифицироваться у получателя как источник
сообщения, а также у любого устройства передачи сообщений, через
который они проходят);
Доказательство доставки (отправитель может убедиться в том, что
сообщение доставлено неискаженным нужному получателю);
Доказательство подачи (отправитель может убедиться в
идентичности устройства передачи сообщения, на которое оно
передано);
Безотказность источника (позволяет отправителю доказать
получателю, что переданное сообщение принадлежит ему);
Безотказность поступления
(позволяет отправителю
получить от устройства передачи сообщения, на которое оно поступило,
доказательство того, что сообщение поступило на это устройство для
доставки определенному получателю);
Безотказность доставки (позволяет отправителю получить от
получателя доказательство получения им сообщения);
Управление контролем доступа (позволяет двум компонентам
системы обработки сообщений установить безопасное соединение);
Защиту от попыток расширения своих законных полномочий (на
доступ, формирование, распределение и т.п.), а также изменения (без
санкции на то) полномочий других пользователей;
Защиту от модификации программного обеспечения путем
добавления новых функций.
2.1. IPS и IDS.
IDS (Intrusion Detection Systems, IDS). IDS – это система призванная обнаружить попытки проникновения в частную сеть и сообщить системному администратору о факте вторжения. Эта технология защиты информации используется довольно давно и уже завоевала популярность среди заказчиков.
Однако, многие аналитики считают, что сегодня существует более эффективный и удобный способ борьбы с хакерами. Эта система – Intrusion Prevention System, IPS.
Аббревиатура IPS в области
информационной безопасности закреплена
за системами и решениями, которые
служат для предотвращения нападений.
Под ней подразумевается набор
технологий, которые появились на
стыке межсетевых экранов и систем
обнаружения нападений IDS. От межсетевых
экранов в IPS взят принцип активного
вмешательства в сетевое
NetScreen. Среди продуктов
IPS аналитики выделяют пять типов
компонентов, каждый из
Сетевая IDS.
Устройство, которое анализирует
проходящие через него IP-пакеты, пытаясь
найти в них признаки атаки
по заранее определенным правилам и
сигнатурам, называется сетевой IDS (NIDS).
От традиционной IDS такие продукты отличаются
тем, что они не только выискивают
случаи ненормального и нестандартного
использования сетевых
Коммутаторы седьмого уровня.
Сетевые устройства, которые определяют маршруты IP-пакетов в зависимости от типа приложения, называются коммутаторами седьмого уровня (приложений).
Их можно использовать для разных целей: создание кластеров, балансировки нагрузки, раздельного хранения данных по типам, а также для защиты.
Подозрительные пакеты такие устройства либо полностью уничтожают, либо перенаправляют на специальный сервер для дальнейшего анализа. Этот тип IPS хорошо отражает атаки, направленные на отказ в обслуживании и на совместный взлом нескольких служб.
Экран приложений.
Механизм, который контролирует системные вызовы сетевых программ, называется экраном приложений (application firewall/IDS). Он отслеживает не сетевое взаимодействие, а поведение программ и библиотек, работающих с сетью. Такой экран может работать и по фиксированному набору правил, однако наибольший интерес представляют самообучающиеся продукты, которые вначале запоминают штатную работу приложения, а в последствии фиксируют или не допускают нештатное их поведение. Такие экраны блокируют неизвестные атаки, но их необходимо устанавливать на каждый компьютер и «переобучать» при изменении конфигурации приложений.
Гибридные коммутаторы.
Есть технологии, которые объединят в себе экраны приложений и коммутаторы седьмого уровня, - это гибридные коммутаторы. Они, в отличие от экранов приложений, имеют дело уже с IP-пакетами, в начале обучаясь штатным запросам, а все нештатные либо блокируя, либо направляя на специальный сервер для дальнейшего изучения. Они могут отразить и атаки на отказ в обслуживании, и неизвестные атаки, но их придется каждый раз переобучать заново при каждом изменении конфигурации системы.
Ловушки.
К категории IPS относятся
также приложения-ловушки, которые
пытаются активно вмешиваться в
процесс нападения. Такие продукты,
эмулируя работу других программ, провоцируют
нападающего атаковать, а потом
контратакуют его, стараясь одновременно
выяснить его личность. Ловушки лучше
всего комбинировать с
Следует отметить, что IPS разных
типов хорошо интегрируются в
достаточно интеллектуальную систему
защиты, каждый элемент которого хорошо
дополняет другие. При этом они
не конкурируют с уже
IPS в России.
В России продукты IPS появились недавно и сейчас у всех поставщиков их продано по нескольку экземпляров. В основном это продажи IPS в составе других продуктов: межсетевых экранов или IDS. Так, компания NetWell, объявившая прошедшим летом о начале поставок устройств NetScreen, продает их в составе корпоративной сети и уже имеет шесть проектов с их использованием. По оценкам Дмитрия Коваля, генерального директора NetWell, затраты на устройства IPS/IDS составляют не более 10% общей стоимости проекта. Для предустановленных систем IPS цена одного устройства находится в диапазоне от 7 до 10 тыс. долл. Программное решение CheckPoint Applications Intelligence поставляется в составе межсетевого экрана и отдельно не продается (только через модификацию старых версий).
2.2. Системы защиты.
Исторически Internet и Unix, были слишком тесно переплетены. Из-за своей распространенности, открытости и слабой защищенности Unix стал одним из основных предметов для атак со стороны хакеров. Большинство взломов Unix связано с плохим администрированием и cкрытыми ошибками в программном обеспечении. Известный "червь Моррисона", который в 1988 году проник в десятки тысяч компьютеров использовал именно скрытые ошибки в программном обеспечении Firewalls.
Обеспечить надежную защиту
отдельных компьютеров
Весь трафик из внутренней сети во внешнюю и из внешней сети во внутреннюю должен пройти через эту систему;
Только трафик, определенный локальной стратегией защиты, может пройти через эту систему;
Архитектура Firewall.
Firewall обычно состоит из
нескольких различных
Пакетная фильтрация.
Обычно все firewalls осуществляют фильтрацию IP пакетов средствам и фильтрующих маршрутизаторов. Фильтрация пакетов, проходящих через интерфейсы маршрутизатора, основана на наборе правил, которые устанавливаются, базируясь на стратегии защиты. Фильтрующие маршрутизаторы обычно могут фильтровать IP пакеты, основываясь на некоторых или всех следующих критериях:
IP адрес источника,
IP адрес назначения,
TCP/UDP порт источника,
TCP/UDP порт назначения.
Фильтрация может
Добавление фильтрации TCP или UDP портов к фильтрации IP адресов дает большую гибкость в стратегии защиты. Сервисы, такие как TELNET демон, обычно располагаются на определенном порту (для TELNET порт 23). Эти сервисы можно блокировать на все хосты и разрешать их только на определенные системы. Например, можно блокировать все входные соединения, но разрешить только определенные сервисы, такие как SMTP, для одного хоста и TELNET или FTP соединения для другого хоста.
Фильтрация TELNET и SMTP.
Следующие сервисы наиболее уязвимы и обычно блокируются в firewall:
tftp, порт 69, trivial FTP, используются
для загрузки бездисковых
X Window, OpenWindows, порт 6000, порт 2000, может пропускать информацию от X Window дисплеев, включая все нажатия клавиш.
RPC, порт 111, Remoute Procedure Calls, включая
NIS и NFS, которые могут быть
rlogin, rsh и rexec, порты 513, 514
и 512, сервисы, которые при
Другие сервисы менее опасные обычно фильтруют и по возможности ограничивают их доступ только к тем системам, которые нуждаются в них:
TELNET, порт 23.
FTP, порт 20 и 21.
SMTP, порт 25.
RIP, порт 520.
DNS, порт 53.
UUCP, порт 540.
NNTP, порт 119.
gopher, http, порты 70 и 80.
Шлюзы приложений (Application gateway).
Некоторые фильтрующие маршрутизаторы
не могут выполнять все функции,
а также могут трудно настраиваться
и поддерживаться. Правила пакетной
фильтрации сложны для определения,
и обычно не существует средств тестирования
для проверки правильности этих правил
( кроме, как тестирование вручную).
Некоторые маршрутизаторы не обеспечивают
возможность регистрации
Часто необходимо сделать исключения из правил, чтобы позволить некоторые типы доступа, которые в обычном случае блокированы, но исключения к правилам пакетной фильтрации могут сделать эти правила настолько сложными, что они станут неуправляемыми. Некоторые фильтрующие маршрутизаторы не фильтруют по TCP/UDP порту источника, что может сделать правила фильтрации более сложными и может открыть "дырки" в схеме фильтрации.
Чтобы компенсировать некоторые
из слабостей фильтрующих