Разработка автоматизированной системы защиты ЛВС

Автор работы: Пользователь скрыл имя, 16 Мая 2014 в 12:59, курсовая работа

Краткое описание

 Рассмотрены основные типы угроз, атак на ЛВС и их классификация;
 Рассмотрены разные цели и варианты поведения злоумышленников;
 На основе проведенных анализов, определены основные задачи и функции системы автоматизированной защиты ЛВС;
 Рассмотрены основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов;
 Приводятся меры сохранения целостности информации в сетях;
 Приводятся необходимые действия при разработке автоматизированных систем защиты информации, основные составляющие документации.
 Рассмотрены два существующих решения систем защиты информации в ЛВС;
 Приведены основные инструкции по регламентации работы администратора безопасности.
 Проект разработки оценен экономически и сделан вывод о примерной цене распространения продукта.

Содержание

1. Введение.
2. Основные типы угроз, атак на ЛВС и их классификация.
3. Цели и варианты поведения злоумышленников.
4. Основные задачи и функции автоматизированной системы защиты ЛВС.
5. Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС и их компонентов.
6. Меры сохранения целостности информации в сетях.
7. Необходимые действия при разработке автоматизированной системы защиты ЛВС. Документация.
8. Существующие решения защиты информации в ЛВС.
9. Написание инструкции по регламентации работы администратора (пример).
10. Экономическая оценка проекта.
11. Заключение.

Прикрепленные файлы: 1 файл

network_kurs_mr.doc

— 335.50 Кб (Скачать документ)

 

Выделим основные принципы:

 

1) Защита объектов ВС.

С каждым объектом ВС связана некоторая информация, однозначно идентифицирующаяся ею. Эта информация определяется как идентификатор. Таким образом, система должна уметь идентифицировать объект по его идентификатору.

Если объект имеет некоторый идентификатор, зарегистрированный в сети, система определит его как легальный объект.

 

Процесс идентификации должен завершаться после полного установления подлинности объекта. Далее объекту должны предоставляться полномочия, или устанавливаться сфера его действия.

 

Следующим шагом является подтверждение подлинности соединения объектов по линиям связи – взаимоподтверждение подлинности. Процедура подтверждения подлинности должна выполняться обычно в самом начале сеанса в процессе установления соединения.

 

Цель - обеспечить высокую степень уверенности, что соединение установлено с равноправным объектом и вся информация, предназначенная для обмена, верифицирована и подтверждена.

 

В процессе работы система должна гарантировать следующее:

 

  • Получатель должен быть уверен в истинности источника данных - подтверждение подлинности идентификатора и отправителя;
  • Получатель должен быть уверен в истинности передачи данных - подтверждение истинности передачи данных;
  • Отправитель должен быть уверен в доставке данных получателю - подтверждение доставки данных получателю;
  • Отправитель должен быть уверен в истинности доставленных данных - подтверждение истинности доставленных данных (расписка в получении).

 

 

2) Защита линий  связи ВС.

Линии связи - один из наиболее уязвимых компонентов ВС. В их составе можно указать большое число потенциально опасных мест, через которые злоумышленники могут проникнуть в ВС.

В случае пассивного вторжения (наблюдения за сообщениями) наблюдения за управляющей информацией, проверка длины сообщений, времени отправления, частоты сеансов связи, анализ графика, нарушение защиты сеансов связи - эффективной формой защиты каналов передачи является двухуровневая защита линий связи, при которой реализуются следующие уровни защиты: защита процесса передачи сообщения и шифрование текста самого сообщения. Такой механизм защиты называется чистым каналом.

Более жесткое требование, предъявляемое к защите передаваемых сообщений, состоит в том, что истинные идентификаторы объектов ВС должны быть скрыты не только от пассивных вторжений со стороны незарегистрированных пользователей, но также и друг от друга. В этом случае применяется такое средство защиты, как цифровой псевдоним. В этом случае пользователь получает разные идентификаторы для разных соединений, тем самым, скрывая истинные идентификаторы не только от злоумышленников, но также и от равноправных партнеров.

Таким образом, средства защиты ВС, необходимые для противодействия пассивным вторжениям в подсистемах (линиях) связи, состоят в следующем:

  • Защита содержания сообщения;
  • Предотвращение возможности анализа графика;
  • Чистый канал;
  • Цифровой псевдоним.

 

3) Защита баз  данных (БД) ВС.

Защита БД означает защиту самих данных и их контролируемое использование на рабочих ЭВМ сети, а также защиту любой сопутствующей информации, которая может быть извлечена или сгенерирована из этих данных. Функции, процедуры и средства защиты, которые обеспечивают защиту данных на рабочих ЭВМ, могут быть описаны следующим образом:

Защита содержания данных - предупреждает несанкционированное раскрытие конфиденциальных данных и информации из БД.

Средства контроля доступа - разрешают доступ к данным только полномочных объектов в соответствии со строго определенными правилами и условиями.

Управление потоком защищенных данных при передаче из одного сегмента БД в другой - обеспечивает перемещение данных вместе с механизмами защиты, присущими исходным данным.

Предотвращение возможности выявления конфиденциальных значений из данных, содержащихся в регулярных и стохастических БД.

Контроль согласованности при использовании БД, обеспечивающий защиту и целостность отдельных элементов данных, в частности их значений. Это означает, что данные в БД всегда логически связаны и значения критических данных передаются от узла к узлу только при наличии специальных полномочий.

Контекстная защита данных, состоящая в защите отдельного элемента БД в каждый данный момент времени в зависимости от поведения всей системы защиты, а также предшествующих операций, выполненных над этим элементом (зависимость от предыстории).

Предотвращение создания несанкционированной информации - состоящее в предупреждении о том, что объект получает (генерирует) информацию, превышающую уровень прав доступа.

 

4) Защита подсистемы  управления процессами в ВС.

Среди большого числа различных процедур защиты подсистемы управления процессами в ВС следует выделить следующие шесть:

 

      • обеспечение защиты ресурсов сети от воздействия неразрешенных процессов и несанкционированных запросов от разрешенных процессов;
      • обеспечение целостности ресурсов при нарушении расписания и синхронизации процессов в сети, ошибочных операций;
      • обеспечение защиты ресурсов сети от несанкционированного контроля, копирование или использование (защита программного обеспечения);
      • обеспечение защиты при взаимодействии недружественных программных систем (процессов);
      • реализация программных систем, не обладающих памятью;
      • защита распределенных вычислений.

 

 

 

6. Меры сохранения  целостности информации в сетях.

 

6.1. Защита против анализа потока  данных нарушителем.

 

Контрмеры против анализа потока концентрируются вокруг скрытия значений частот, длин сообщений разных классов, а также скрытия источника и адресата потока данных. Суть этих мер состоит в искусственном создании длин и частот сообщений за счет генерации  «пустых» сообщений различной длины и пустых символов в сообщениях.

 

В зависимости от конфигурации сети и применяемых протоколов межконцевые контрмеры против анализа потока могут требовать больших вычислительных мощностей и в значительной степени снижать эффективную пропускную способность сети. Стоимость сокрытия источников - адресатов на уровне ЭВМ (терминалов) с помощью концевых методов защиты для не широковещательных сетей также является чрезвычайно высокой. В таких сетях основу для контрмер против анализа потока обеспечивает применение канального шифрования (канальных процессов защиты передачи), в то время как межконцевые методы пригодны для достижения остальных целей защиты.

 

Таким образом, в некоторых условиях может оказаться подходящей комбинация межконцевых и канально-ориентированных методов защиты.

 

6.2. Защита от изменения потока  сообщений и прерывания передачи  сообщений.

 

Для достижения этой цели - обнаружения изменения потока сообщений должны быть применены методы, определяющие подлинность, целостность и упорядоченность сообщений.

 

Под подлинностью понимается достоверное определение источника сообщений.

 

Суть целостности в том, что сообщение на пути следования не изменено.

 

Упорядоченность состоит в том, что сообщение при передаче от источника к адресату правильно помещено в общий поток информации.

 

 

6.3. Защита от прерывания передачи  сообщений 

 

Защиты от прерывания передачи сообщений можно достичь, используя протоколы «запроса-ответа», позволяющие выявить прерывание передачи («пинговать»).

 

6.4. Защита от инициирования ложного  соединения.

 

Для достижения этой цели разработаны контрмеры, обеспечивающие надежную основу для проверки подлинности ответственного за соединение на каждом конце и для проверки временной целостности соединения, защищающей от воздействия нарушителя с помощью воспроизведения записи предыдущего законного соединения.

 

Проверка подлинности ответственного за соединение на каждом конце во время процедуры инициирования соединения включает в себя:

 

    • методы соответствующего распределения ключей;
    • некоторые другие меры, например, физическая защита терминала при его использовании или механизмы защиты, привязывающие соединение к процессу главной ЭВМ;

 

6.5. Защита от навязывания ложных  сообщений в каналы связи вычислительной  сети, в том числе и от ранее  переданных сообщений источника.

 

Защита от навязывания ложных сообщений становится возможной только тогда, когда в криптосистеме дополнительно реализована функция размножения (распространения) ошибки и ее обнаружения за счет введения в структуру зашифрованного сообщения некоторой избыточности, обеспечивающей контроль ошибок и обнаружение факта навязывания ложной информации (сообщений).

 

Такого рода защита иначе называется защитой целостности сообщений. Рассмотрим схемы основных криптосистем с точки зрения обеспечения целостности сообщений.

 

1) Побитное  шифрование потока данных.

 

Такие системы шифрования наиболее уязвимы для тех навязываний (вторжений) целью которых является изменение исходного текста.

2) Побитовое  шифрование потока с обратной  связью по шифрованию.

 

Для многих реализаций таких систем характерно явление непрерывного распространения ошибки, которое означает, что нарушитель не в состоянии контролировать исходный текст, который будет восстанавливаться после умышленного изменения хотя бы одного бита. Исключение составляет ситуация, когда изменяемым является последний бит сообщения. Все виды контроля на избыточность будут работать как средства выявления ложных сообщений.


 

3) Побитовое шифрование с обратной  связью по исходному тексту.


Размножение вносимых ошибок в этом случае зависит от того, как биты сообщения влияют на работу генератора случайных чисел. Если этому влиянию подвергается только следующий бит, то вероятность правильного дешифрования уменьшается на 50% после каждого неправильно дешифрованного бита. Таким образом, дешифрование будет правильным только при условии, что никакие ошибки не вводятся.

 

4) Поблочное  шифрование потока данных.

Нелинейные свойства процедур поблочного не позволяют нарушителю модифицировать блок исходного текста (байт или символ).

 

5) Поблочное  шифрование потока с обратной  связью (ОС).

Область размножения (распространения) ошибки составляет по меньшей мере следующий блок, а во многих системах и значительно больше. Степень защиты от возможного навязывания ложных сообщений выше, чем в предыдущем случае.


6) Шифрование  блоками.

Область распространения ошибки ограничена размерами блока шифрованного текста, однако предвидеть эффекты изменений внутри блока невозможно. Тем не менее, независимость блоков позволяет проводить манипуляции на уровне блока.

 

 

7) Шифрование  блоками с обратной связью.


В общем случае, когда обратная связь выполняет функцию ключа шифрования, изменения внутри шифрованного блока приводят к непредсказуемому изменению двух блоков исходного текста. Вставка или удаление влияют только на модифицируемый блок, однако этот результат непредсказуем. Все виды контроля избыточности в пределах блока эффективны.

 

 

Главным параметром разрабатываемой системы является надежность, поэтому наиболее оптимальны методы:

5) Поблочное  шифрование потока с обратной  связью (ОС).

7) Шифрование  блоками с обратной связью.

 

 

7. Необходимые действия  при разработке автоматизированной  системы защиты ЛВС.

 

Перед началом разработки самой системы, как ПО необходимо пройти приведенные формальные этапы и разработать документацию. Документация - это важный начальный этап разработки любой системы защиты информации.

 

    1. Разработать внутреннюю инструкцию с перечнем информации, имеющей государственные (если на предприятии обрабатывается информация, являющаяся собственностью государства) и внутренние грифы или категории, с указанием участков локальной сети, где может обрабатываться такая информация.
    2. Разработать описание функций органов, ответственных за определение сведений, подлежащих защите на объектах ВС.
    3. Разработать внутреннюю инструкцию службы безопасности предприятия и/или администратора локальной сети с указанием этих функций.
    4. Описать меры (политику) безопасности, обеспечивающие своевременное и качественное определение перечня сведений, подлежащих защите на объектах ВС.
    5. Определить в функциональных обязанностях должностных лиц ответственность за правильное и своевременное определение перечня сведений, подлежащих защите на объектах ВС, на основе документов, указанных в элементе 7.1.
    6. Описать набор средств для обеспечения оперативности и качества определения информации, подлежащей защите на объектах ВС.
    7. Разработать четкие требования делопроизводства при работе со всеми типами и категориями документов и данных и контролировать их выполнение.
    8. Изложить в законодательных, нормативных и методических документах вопросов, определяющих перечень сведений использующихся в процессах и программах ВС, которые подлежат защите и порядок определения таких сведений.
    9. Разработать внутреннюю инструкцию администратора локальной сети с указанием технологических потоков прохождения информации в ЛВС.
    10. Описать функции органов, ответственных за определение сведений, подлежащих защите при использовании их в процессах и программах ВС.
    11. Разработать внутреннюю инструкцию администратора локальной сети с указанием этих функций.
    12. Описать меры (политику) безопасности, обеспечивающие своевременное и качественное определение перечня сведений, подлежащих защите при использовании их в процессах и программах ВС.
    13. Определить в функциональных обязанностях должностных лиц ответственность за контролирование сведений, используемых в процессах и программах ВС.
    14. Описать набор средств для обеспечения оперативности и качества определения информации, подлежащей защите при использовании их в процессах и программах ВС.
    15. Разработать четкие требования по определению категорий информации, используемой в процессах и программах ВС.
    16. Изложить в законодательных, нормативных и методических документах вопросов, определяющих перечень сведений, передаваемых по каналам связи ВС, которые подлежат защите и порядок определения таких сведений.
    17. Описание функций органов, ответственных за определение сведений, передаваемых по каналам связи ИС, которые подлежат защите.
    18. Разработать внутреннюю инструкцию администратора локальной сети с указанием этих функций.
    19. Описать меры (политику) безопасности, обеспечивающие своевременное и качественное определение перечня сведений, подлежащих защите при передаче их по каналам связи.
    20. Ввести ограничения на работу в Интернет, строго регламентировать и контролировать работу с электронной почтой.
    21. Определить в функциональных обязанностях должностных лиц ответственность за контроль за сведениями, передаваемыми по каналам связи.
    22. Описать набор средств для обеспечения оперативности и качества определения информации, подлежащей защите при передаче их по каналам связи.
    23. Разработать четкие требования по определению категорий информации, подлежащей защите при передаче их по каналам связи.
    24. Разработать внутреннюю инструкцию службы безопасности предприятия и/или администратора локальной сети, в которой определены данные сведения (в том числе, сведения об архитектуре СЗИ, параметрах программного и аппаратного обеспечения защиты, периодичности смены паролей и/или ключевых данных и т.п.)
    25. Описать функции органов, ответственных за определение сведений, подлежащих защите в процессе управления системой защиты.
    26. Разработать внутреннюю инструкцию службы безопасности предприятия и/или администратора локальной сети с указанием этих функций
    27. Описать меры (политику) безопасности, обеспечивающие своевременное и качественное определение перечня сведений, подлежащих защите в процессе управления системой защиты.
    28. Определить в функциональных обязанностях должностных лиц ответственность за контроль за сведениями, подлежащих защите в процессе управления системой защиты.
    29. Описать набор средств для обеспечения оперативности и качества определения информации, подлежащей защите в процессе управления системой защиты.
    30. Разработать четкие требования по определению категорий информации, подлежащей защите в процессе управления системой защиты.
    31. Изложить в законодательных, нормативных и методических документах вопросы, определяющие порядок выявления потенциальных каналов утечки информации на объектах ИС.
    32. Описать функции органов, ответственных за выявление потенциальных каналов утечки информации на объектах ИС.
    33. Разработать внутреннюю инструкцию службы безопасности предприятия и/или администратора локальной сети с указанием этих функций.
    34. Описать меры (политику) безопасности, обеспечивающие своевременное и качественное выявление потенциальных каналов утечки информации на объектах ИС.
    35. Определить в функциональных обязанностях должностных лиц ответственность за контроль, предупреждение и выявление потенциальных каналов утечки и проведение расследований по случившимся фактам.
    36. Описать набор средств для обеспечения оперативности и качества выявление потенциальных каналов утечки информации на объектах ИС. Выявление потенциальных каналов утечки должно обеспечиваться комплексом организационно-технических мер на основе постоянного контроля за порядком обработки информации, проверки корректности работы средств защиты и контроля за работой персонала.

Информация о работе Разработка автоматизированной системы защиты ЛВС