Автор работы: Пользователь скрыл имя, 07 Января 2013 в 20:59, курсовая работа
Построение современных СОБИ КС основывается на комплексном
подходе, доказавшем свою эффективность и надежность. Комплексный
подход ориентирован на создание защищенной среды обработки
информации в корпоративных системах, сводящей воедино разнородные
меры противодействия угрозам. Сюда относятся правовые, морально-
этические, организационные, программные и технические способы
обеспечения информационной безопасности.
Введение…………………………………………………………………….…....3
Элементы корпоративной модели информации…………………….……...6
Комплексный подход к обеспечению информационной
безопасности………………………………………………………..…7
Классификационные признаки корпоративных сетей…………...9
Общие требования к администрированию сети………….............12
Система управления корпоративной сетью……………………...14
Структура управления эффективностью функционирования сети. Основные требования……………………………………………...15
1.6. Обобщенная структура системы управления………………….....17
2. Системы защиты………………………………………………………………22
2.1. IPS и IDS……………………………………………………………22
2.2. Системы защиты……………………………………………………26
2.3. Антивирусная защита информации в корпоративных сетях……35
Вывод…………………………………………………………………………….38
Список используемой литературы…………………
сначала пользователь соединяется со шлюзом приложений и вводит имя внутреннего хоста,
шлюз проверяет IP адрес источника пользователя и допускает или отклоняет его, согласно критериям доступа в этой сети,
пользователю может быть будет необходимо зарегистрировать себя (возможно, используя устройство выдачи одноразовых паролей),
уполномоченная программа создает TELNET соединение между шлюзом и внутренним хостом,
затем уполномоченная программа передает пакеты между двумя соединениями,
и в заключении уполномоченная программа регистрирует соединение.
Шлюзы приложений.
Таким образом, уполномоченные программы позволяют пройти только тем сервисам, для пропуска которых они уполномочены. Другими словами, если шлюз приложений содержит полномочия для FTP и TELNET, тогда только для FTP и TELNET будет позволено пройти в защищенную сеть, а все другие сервисы будут полностью блокированы. Для некоторых сетей такая степень защиты очень важна, поскольку это гарантирует, что через firewall могут пройти только те сервисы, которые заслуживают доверие. Это также предотвращает от других нежелательных сервисов, определенных без ведома администратора firewall.
Другая польза от использования уполномоченных программ это то, что протокол может быть отфильтрован. Например, некоторые firewalls могут фильтровать FTP соединения и не позволять использование put команду FTP. Это используется, если мы хотим гарантировать, что пользователи не смогут ничего записать на анонимный FTP сервер. Шлюзы приложений имеют ряд преимуществ над заданным по умолчанию режимом пропуска трафика прямо на внутренние хосты. Эти преимущества включают в себя:
Несложные правила фильтрации, при этом правила фильтрации пакетов на фильтрующем маршрутизаторе будут более простые, чем когда маршрутизатору необходимо фильтровать трафик и направлять его на определенные системы. Маршрутизатору необходимо только пропускать трафик, предназначенный для шлюза приложений и отклонять остальной трафик.
Имеются и недостатки при использовании шлюзов приложений. В том случае, когда используются протоколы клиент-сервер такие, как TELNET, шлюзы приложений требуют два входных или выходных соединения. Некоторые шлюзы приложений требуют модифицировать клиенты, что может рассматриваться как преимущество или недостаток в зависимости от того, упрощают ли модифицированные клиенты использование firewall или нет. Шлюзу приложений TELNET не обязательно требуют модифицированного клиента TELNET, однако он требует изменение в поведении пользователей; пользователь должен соединяться с firewall вместо того, чтобы соединяться напрямую с хостом.
В дополнении к TELNET шлюзы приложений используются в основном для FTP, e-mail, X Windows и для некоторых других сервисов. Шлюзы приложений e-mail централизует прием почты и доставку ее к внутренним хостам и пользователям. Для внешних пользователей все внутренние пользователи будут иметь почтовые адреса в форме user@emailhost, где emailhost является шлюзом e-mail. Шлюз будет принимать почту от внешних пользователей и затем направлять ее на другие внутренние системы. Пользователи, посылая почту с внутренних систем, могут послать ее напрямую со своих хостов. В случае когда имена внутренних систем не известны для внешних систем, почта должна быть послана на шлюз приложений, который затем направит ее на нужный хост. Некоторые шлюзы e-mail используют более защищенные версии программы sendmail для приема почты.
Некоторые Internet firewalls используют
комбинацию экранирующих компьютеров
с пакетной фильтрацией или аппаратных
маршрутизаторов для контроля нижних
уровней протоколов и шлюзов приложений
для допустимых приложений. Но даже
эта комбинация может обеспечивать
только ограниченную прозрачность, гибкость
и связанность. Другой подход для firewall
состоит в использовании
2.3. Антивирусная защита информации в корпоративных сетях.
Если проанализировать наиболее распространенные бреши в системе безопасности информации в корпоративных сетях (КС),то видно, что внедрение и развитие систем безопасности корпоративных сетей проходит по двум основным направлениям защита не только от вирусных, но и хакерских атак со всем их арсеналом угроз НСД, в т.ч. и вирусных (как удаленных, так и проводящихся с помощью обиженных сотрудников или даже вследствие некомпетентности персонала КС). Поэтому в этом плане правомерно вирусные и хакерские атаки рассматривать одновременно.
Понятия хакерства и вирусмейкерства идут нынче бок о бок. Поэтому концепции защиты корпоративных сетей от хакеров и вирусов во многом схожи, различны лишь продукты, применяемые для этого, да и то не по идеологии, а по принципу работы. Предлагается наш взгляд на построение системы антивирусной безопасности. Итак, рассмотрим базовые посылки политики антивирусной безопасности корпоративной сети.
Во-первых, конечный пользователь
не должен принимать участия в
антивирусной защите сети. Ведь он сможет
открыть дыру для проникновения
вирусов в компанию, попросту отключив
антивирусное программное обеспечение
(АПО) на своем компьютере. Во-вторых,
управление системой антивирусной защиты
должно быть централизованным.Это снизит
затраты на администрирование вообще
и повысит эффективность
Однако, при пересылке
по электронной почте
Поэтому для корпоративных сетей коммерческих и государственных структур предлагается использовать 3уровневую систему антивирусной защиты.
Уровень первый: защита от вирусов HTTP, FTP и SMTP шлюзов (фильтрация всего почтового и Internet трафика). Большинство вирусов будет отсекаться уже на этом этапе. Уровень второй: защита файловых серверов и серверов корпоративной электронной почты (например, Microsoft Exchange Server, Lotus Notus). Помимо факта наличия АПО на сервере, необходимо выдвинуть еще одно требование работа антивирусного монитора в резидентном режиме с контролем всех файлов, которые записывают и редактируют на сервере. Уровень третий: защита рабочих станций. Здесь желателен также антивирусный монитор, но при низкой производительности компьютеров можно обойтись и антивирусным сканером, который будет запускаться один раз в день. На этом уровне будут отлавливаться вирусы в зашифрованной почте, а также заархивированные с паролем файлы, пришедшие из Интернет Сети.
Всегда необходимо также помнить об обновлении вирусных баз. По подсчетам разработчиков АПО каждую неделю в мире появляется до 300 новых вирусов. Если какая-то часть из них будет обнаруживаться эвристическим анализатором антивирусной программы, другая беспрепятственно проникнет в систему. Более того, частота обновлений является одним из критериев при выборе.
Вывод.
Какова бы ни была система защиты информации в конкретной организации, главное — помнить два основных правила.
Первое: комплексная защита информации — это, прежде всего, совокупность принятых в компании мер по защите, а не набор продуктов. Нельзя списывать со счетов и то, что в обеспечении информационной безопасности участвует каждый сотрудник компании.
Второе: основа любой системы
защиты — это люди. От того, насколько
грамотно персонал настроит эксплуатируемые
системы, как он будет готов реагировать
на инциденты в области
Список используемой литературы:
1. Осовецкий Л.Г., Немолочнов О.Ф., Твердый Л.В., Беляков Д.А.
Основы корпоративной теории информации. СПб: СПбГУ ИТМО, 2004
2. Гайкович В., Першин А.
Безопасность банковских
систем, М.:1993
3. Наумов В. Отечественное законодательство в борьбе с
компьютерными преступлениями // Computer World Россия, №8, 1997.
4. Гайкович В.Ю., Ершов Д.В. «Основы безопасности
информационных технологий», – М.: МИФИ, 1995.
5. А. Астахов «Анализ защищенности корпоративных
автоматизированных систем», Москва, информационный бюллетень Jet
Info N7-2002
6. Лукацкий А.В. Как работает сканер безопасности. Hackzone, 1999
7. Александр Астахов «IDS
как средство управления
URL http://www.globaltrust.ru/
8. [А. В. Соколов, В. Ф. Шаньгин Защита информации в
распределенных корпоративных сетях и системах, ДМК Пресс, 656 стр.,
2002 г.
9. Internet URL http://www.robergraham.com/
Dictionary
10. Deborah Russell, G. T. Gangemi, «Computer Security Basics», O’Reilly
& Associates, Inc., Sebastopol, CA, 1991.
11. Крысин В.А. Безопасность
предпринимательской
М:Финансы и статистика, 1996 г.
12. Аджиев В. Мифы о
безопасности программного
знаменитых катастроф. — Открытые системы, 1998 г., №6.
13. Internet URL
http://www.globaltrust.ru/
«Структура руководства по обеспечению информационной
безопасности»
14. РД Гостехкомиссии «Концепция защиты средств вычислительной
техники и автоматизированных систем от несанкционированного
доступа к информации»