Организация защиты информации в корпоративных сетях. Управление сетевыми политиками

Автор работы: Пользователь скрыл имя, 07 Января 2013 в 20:59, курсовая работа

Краткое описание

Построение современных СОБИ КС основывается на комплексном
подходе, доказавшем свою эффективность и надежность. Комплексный
подход ориентирован на создание защищенной среды обработки
информации в корпоративных системах, сводящей воедино разнородные
меры противодействия угрозам. Сюда относятся правовые, морально-
этические, организационные, программные и технические способы
обеспечения информационной безопасности.

Содержание

Введение…………………………………………………………………….…....3
Элементы корпоративной модели информации…………………….……...6

Комплексный подход к обеспечению информационной

безопасности………………………………………………………..…7

Классификационные признаки корпоративных сетей…………...9

Общие требования к администрированию сети………….............12

Система управления корпоративной сетью……………………...14

Структура управления эффективностью функционирования сети. Основные требования……………………………………………...15
1.6. Обобщенная структура системы управления………………….....17
2. Системы защиты………………………………………………………………22
2.1. IPS и IDS……………………………………………………………22
2.2. Системы защиты……………………………………………………26
2.3. Антивирусная защита информации в корпоративных сетях……35
Вывод…………………………………………………………………………….38
Список используемой литературы…………………

Прикрепленные файлы: 1 файл

Курсавик Елагин.docx

— 61.30 Кб (Скачать документ)

сначала пользователь соединяется  со шлюзом приложений и вводит имя  внутреннего хоста,

шлюз проверяет IP адрес  источника пользователя и допускает  или отклоняет его, согласно критериям  доступа в этой сети,

пользователю может быть будет необходимо зарегистрировать себя (возможно, используя устройство выдачи одноразовых паролей),

уполномоченная программа  создает TELNET соединение между шлюзом и внутренним хостом,

затем уполномоченная программа  передает пакеты между двумя соединениями,

и в заключении уполномоченная программа регистрирует соединение.

 

 Шлюзы приложений.

 

Таким образом, уполномоченные программы позволяют пройти только тем сервисам, для пропуска которых  они уполномочены. Другими словами, если шлюз приложений содержит полномочия для FTP и TELNET, тогда только для FTP и TELNET будет позволено пройти в защищенную сеть, а все другие сервисы будут  полностью блокированы. Для некоторых  сетей такая степень защиты очень  важна, поскольку это гарантирует, что через firewall могут пройти только те сервисы, которые заслуживают доверие. Это также предотвращает от других нежелательных сервисов, определенных без ведома администратора firewall.

 

Другая польза от использования  уполномоченных программ это то, что  протокол может быть отфильтрован. Например, некоторые firewalls могут фильтровать FTP соединения и не позволять использование put команду FTP. Это используется, если мы хотим гарантировать, что пользователи не смогут ничего записать на анонимный FTP сервер. Шлюзы приложений имеют  ряд преимуществ над заданным по умолчанию режимом пропуска трафика  прямо на внутренние хосты. Эти преимущества включают в себя:

  1. Скрытие информации, это означает, что нет необходимости делать известными для внешних систем через DNS имена всех внутренних систем, так как шлюз приложений может быть единственным хостом, чье имя должно быть известно для внешних систем.
  2. Идентификация и регистрация, это означает, что трафик может быть идентифицирован перед тем, как он достигнет внутренних хостов и может быть зарегистрирован более эффективно, чем если его регистрировать стандартными средствами на хосте.

 

  1. Эффективность стоимости, потому что программное обеспечение или оборудование для идентификации или регистрации должно быть установлено только на шлюзе приложений.

 

Несложные правила фильтрации, при этом правила фильтрации пакетов  на фильтрующем маршрутизаторе будут  более простые, чем когда маршрутизатору необходимо фильтровать трафик и  направлять его на определенные системы. Маршрутизатору необходимо только пропускать трафик, предназначенный для шлюза приложений и отклонять остальной трафик.

 

Имеются и недостатки при использовании шлюзов приложений. В том случае, когда используются протоколы клиент-сервер такие, как TELNET, шлюзы приложений требуют два входных или выходных соединения. Некоторые шлюзы приложений требуют модифицировать клиенты, что может рассматриваться как преимущество или недостаток в зависимости от того, упрощают ли модифицированные клиенты использование firewall или нет. Шлюзу приложений TELNET не обязательно требуют модифицированного клиента TELNET, однако он требует изменение в поведении пользователей; пользователь должен соединяться с firewall вместо того, чтобы соединяться напрямую с хостом.

 

В дополнении к TELNET шлюзы  приложений используются в основном для FTP, e-mail, X Windows и для некоторых  других сервисов. Шлюзы приложений e-mail централизует прием почты и  доставку ее к внутренним хостам и  пользователям. Для внешних пользователей  все внутренние пользователи будут  иметь почтовые адреса в форме user@emailhost, где emailhost является шлюзом e-mail. Шлюз будет  принимать почту от внешних пользователей  и затем направлять ее на другие внутренние системы. Пользователи, посылая  почту с внутренних систем, могут  послать ее напрямую со своих хостов. В случае когда имена внутренних систем не известны для внешних систем, почта должна быть послана на шлюз приложений, который затем направит ее на нужный хост. Некоторые шлюзы e-mail используют более защищенные версии программы sendmail для приема почты.

 

Некоторые Internet firewalls используют комбинацию экранирующих компьютеров  с пакетной фильтрацией или аппаратных маршрутизаторов для контроля нижних уровней протоколов и шлюзов приложений для допустимых приложений. Но даже эта комбинация может обеспечивать только ограниченную прозрачность, гибкость и связанность. Другой подход для firewall состоит в использовании инспекционного модуля, работающего для всех протоколов, который понимает данные в пакете, предназначенном для всех других уровней от сетевого до прикладного  уровня. Этот подход имеет большой  потенциал, чтобы обеспечить контекстно-чувствительную защиту для сложных приложений. Например, пока шлюзы приложений имеют доступ только к прикладному уровню, а  маршрутизаторы к нижним уровням, инспекционный  подход соединяет информацию, собранную  со всех уровней, в единую инспекционную  точку.

 

 

 

 

2.3. Антивирусная защита информации в корпоративных сетях.

 

Если проанализировать наиболее распространенные бреши в системе  безопасности информации в корпоративных  сетях (КС),то видно, что внедрение  и развитие систем безопасности корпоративных  сетей проходит по двум основным направлениям защита не только от вирусных, но и хакерских  атак со всем их арсеналом угроз  НСД, в т.ч. и вирусных (как удаленных, так и проводящихся с помощью  обиженных сотрудников или даже вследствие некомпетентности персонала КС). Поэтому в этом плане правомерно вирусные и хакерские атаки рассматривать одновременно.

 

Понятия хакерства и вирусмейкерства  идут нынче бок о бок. Поэтому  концепции защиты корпоративных  сетей от хакеров и вирусов  во многом схожи, различны лишь продукты, применяемые для этого, да и то не по идеологии, а по принципу работы. Предлагается наш взгляд на построение системы антивирусной безопасности. Итак, рассмотрим базовые посылки  политики антивирусной безопасности корпоративной  сети.

 

Во-первых, конечный пользователь не должен принимать участия в  антивирусной защите сети. Ведь он сможет открыть дыру для проникновения  вирусов в компанию, попросту отключив антивирусное программное обеспечение (АПО) на своем компьютере. Во-вторых, управление системой антивирусной защиты должно быть централизованным.Это снизит затраты на администрирование вообще и повысит эффективность защиты. В-третьих, система защиты должна быть многоуровневой и не охватывать лишь один сегмент корпоративной сети. К примеру, устанавливать антивирус  на шлюз и не давать сотрудникам  возможности использовать на работе съемные носители информации.

 

Однако, при пересылке  по электронной почте зашифрованного или заархивированного файла, закрытого  паролем, последний не проверяется  антивирусной программой (в зависимости  от настроек она либо пропускает файл, не проверив, либо не пропускает его, что  заставляет пользователя обращаться к  администратору).

 

Поэтому для корпоративных  сетей коммерческих и государственных  структур предлагается использовать 3уровневую  систему антивирусной защиты.

 

Уровень первый: защита от вирусов HTTP, FTP и SMTP шлюзов (фильтрация всего  почтового и Internet трафика). Большинство  вирусов будет отсекаться уже  на этом этапе. Уровень второй: защита файловых серверов и серверов корпоративной  электронной почты (например, Microsoft Exchange Server, Lotus Notus). Помимо факта наличия  АПО на сервере, необходимо выдвинуть  еще одно требование  работа антивирусного  монитора в резидентном режиме с  контролем всех файлов, которые записывают и редактируют на сервере. Уровень  третий: защита рабочих станций. Здесь  желателен также антивирусный монитор, но при низкой производительности компьютеров  можно обойтись и антивирусным сканером, который будет запускаться один раз в день. На этом уровне будут  отлавливаться вирусы в зашифрованной  почте, а также заархивированные с паролем файлы, пришедшие из Интернет Сети.

Всегда необходимо также  помнить об обновлении вирусных баз. По подсчетам разработчиков АПО  каждую неделю в мире появляется до 300 новых вирусов. Если какая-то часть  из них будет обнаруживаться эвристическим  анализатором антивирусной программы, другая беспрепятственно проникнет  в систему. Более того, частота  обновлений является одним из критериев при выборе.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вывод.

 

Какова бы ни была система  защиты информации в конкретной организации, главное — помнить два основных правила.

 

Первое: комплексная защита информации — это, прежде всего, совокупность принятых в компании мер по защите, а не набор продуктов. Нельзя списывать  со счетов и то, что в обеспечении  информационной безопасности участвует  каждый сотрудник компании.

 

Второе: основа любой системы  защиты — это люди. От того, насколько  грамотно персонал настроит эксплуатируемые  системы, как он будет готов реагировать  на инциденты в области безопасности, зависит защищенность предприятия  в целом.

 

 

 

 

 

 

 

 

 

Список используемой литературы:

 

1. Осовецкий Л.Г., Немолочнов  О.Ф., Твердый Л.В., Беляков Д.А.

Основы корпоративной  теории информации. СПб: СПбГУ ИТМО, 2004

2. Гайкович В., Першин А.  Безопасность банковских электронных

систем, М.:1993

3. Наумов В. Отечественное  законодательство в борьбе с

компьютерными преступлениями // Computer World Россия, №8, 1997.

4. Гайкович В.Ю., Ершов  Д.В. «Основы безопасности

информационных технологий», – М.: МИФИ, 1995.

5. А. Астахов «Анализ  защищенности корпоративных

автоматизированных систем», Москва, информационный бюллетень Jet

Info N7-2002

6. Лукацкий А.В. Как  работает сканер безопасности. Hackzone, 1999

7. Александр Астахов «IDS как средство управления рисками» Internet

URL http://www.globaltrust.ru/security/Pubs/Pub2_part5.htm

8. [А. В. Соколов, В.  Ф. Шаньгин Защита информации  в

распределенных корпоративных  сетях и системах, ДМК Пресс, 656 стр.,

2002 г.

9. Internet URL http://www.robergraham.com/hacker-dictionary Hacker

Dictionary

10. Deborah Russell, G. T. Gangemi, «Computer Security Basics», O’Reilly

& Associates, Inc., Sebastopol, CA, 1991.

11. Крысин В.А. Безопасность  предпринимательской деятельности. —

М:Финансы и статистика, 1996 г.

12. Аджиев В. Мифы о  безопасности программного обеспечения:  уроки

знаменитых катастроф. —  Открытые системы, 1998 г., №6.

13. Internet URL

http://www.globaltrust.ru/security/knowbase/Policies/Guide_Struct.htm

«Структура руководства  по обеспечению информационной

безопасности»

14. РД Гостехкомиссии «Концепция защиты средств вычислительной

техники и автоматизированных систем от несанкционированного

доступа к информации»

 


Информация о работе Организация защиты информации в корпоративных сетях. Управление сетевыми политиками