Автор работы: Пользователь скрыл имя, 26 Сентября 2012 в 09:41, реферат
Объективные причины проблемы обеспечения информационной безопасности:
1. Расширение сферы применения средств вычислительной техники.
2. Развитие и распространение вычислительных сетей.
3. Доступность средств вычислительной техники (прежде всего ПК) в широких слоях населения.
4. Отставание в области создания непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления, использования и защиты информации.
5. Развитие и широкое распространение компьютерных вирусов.
1 1 ОСНОВЫ БЕЗОПАСНОСТИ СЕТЕВЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 1
1.1 Актуальность проблемы обеспечения безопасности сетевых информационных технологий 1
1.2 Основные механизмы защиты компьютерных систем 1
1.3 Цели создания системы обеспечения информационной безопасности 6
1.4 Задачи, решаемые средствами защиты информации от НСД 7
1.5 Основные организационные мероприятия по созданию комплексной системы защиты 8
2 ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ 9
3 ПРОЕКТИРОВАНИЕ И ПОСТРОЕНИЕ СИСТЕМ ЗАЩИТЫ 10
3.1 Определение исходных данных 11
3.2 Анализ исходных данных 12
3.3 Построение общей модели системы защиты информации 14
3.4 Формирование вариантов систем защитыинформации 14
3.5 Поиск наилучшего набора правил системы защиты 15
3.6 Определение критериев работы разработанной модели 18
3.7 Формализация модели системы безопасности 20
4 РАСПРЕДЕЛЕННАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ 21
4.1 Модульная система защиты 22
4.2 Расширение функций системы защиты информации 22
5 МЕТОДИКА МЭ, РЕАЛИЗУЕМАЯ НА БАЗЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ 25
5.1 Понятие межсетевого экрана 25
5.2 Фильтрация трафика 28
5.3 Политика межсетевого взаимодействия, 28
5.4 Определение схемы подключения межсетевого экрана 29
5.5 Операционная система МЭ 31
5.6 Общие требования к МЭ 31
5.7 Особенности межсетевого экранирования на различных уровнях OSI 32
Процесс проведения экспертизы, как правило, состоит из следующих основных этапов:
1. Подбор экспертов.
2. Проведение опроса.
3. Синтез экспертных оценок.
Подбор экспертов
Система защиты может быть представлена следующим многокортежным набором:
H = (D, S, П, M, С, G, A, P, U, V, O, F, B, R, T, N, L, Е, I, K), где:
D – множество типов (приоритетов) защищаемых данных;
S – множество оценок стоимости данных;
П – множество оценок секретности данных;
M – множество источников данных;
С – множество получателей данных;
G – множество параметров
фильтрации на различных
A – множество требований к сетевой аутентификации и аутентификации;
P – множество требований
по внедрению и ведению
U – множество объектов защиты;
V – множество источников угроз;
O – множество типов угроз;
F – множество угроз;
B – множество вероятность проявления той или иной угрозы;
R – множество ожидаемого ущерба при проявлении той или иной угрозы;
T – множество аппаратных средств системы защиты;
N – множество оценок
эффективности компонента
L – множество оценок
стоимости компонента
Е – множество секретных паролей;
I – множество имен пользователей;
K – множество уровней доступа.
Следует отметить, что под аппаратными средствами системы защиты понимают компоненты разрабатываемой системы.
Каждому типу защищаемых данных di Î D, взаимооднозначно соответствует источник данных (пакет данных) mb Î M (b = 1, 2, …, h) h - количество источников данных, и получатель данных (пакет данных) сz Î C (z = 1, 2, …, b), b - количество получателей данных, а также стоимость si Î S (i = 1, 2, …, r) и секретность pф Î П (ф = 1, 2, …, q), r - количество типов данных, q - количество типов тайн.
Кроме того, каждому типу данных соответствует:
- множество параметров фильтрации на различных уровне {gji}, {gji} Ì G (j = 1, 2, …, w), w - количество параметров фильтрации данных i-го типа на различных уровнях;
- множество требований
к средствам сетевой
- множество требований
по внедрению и ведению
Объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных образуют объект защиты, соответствующий этому типу данных U = {ui} = {gji} È {aki} È {pli} È {tni}.
Каждому объекту защиты ui Î U соответствует множество типов угроз {vхi}, {vхi} Ì V (x = 1, 2, …, t), t - количество источников угроз i-му объекту защиты.
Каждому источнику угроз vхi соответствует множество типов угроз {olхi}, {olхi} Ì О (l = 1, 2, …, g), g - количество типов угроз, соответствующих источнику угроз vхi.
Каждому типу угроз olхi соответствует множество угроз {felхi}, {felхi} Ì F (e = 1, 2, …, e), e - количество угроз, соответствующих типу угроз olхi.
Каждой угрозе belхi взаимооднозначно соответствует вероятность ее проявления belхi, belхi Î B и ожидаемый ущерб r elхi Î R.
Каждой угрозе belхi соответствует множество аппаратных средств (компонентов разрабатываемой системы) защиты данных {tdelхi}, {tdelхi} Ì T (d = 1, 2, …, c), c - количество аппаратных средств (компонентов разрабатываемой системы) защиты данных i-го типа.
Каждому средству защиты данных tdelхi взаимооднозначно соответствует эффективность n, n delхi Î N и стоимость l, ldelхi Î L.
Здесь необходимо отметить следующее:
Так как под множеством объектов защиты понимается совокупность:
Поэтому множество объектов защиты U не только объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных, но и подмножество аппаратных средств, т.е. U = {ui} = ({gji} È {aki} È {pli} È {tni}) È {tdelхi}.
Определение приведенных выше соответствий производится экспертами и специалистами, осуществляющими разработку системы безопасности СОИ АСУП для конкретной вычислительной сети, которая подлежит защите.
Решаемые задачи могут быть распределены между отдельными модулями, что в значительной степени упрощает отслеживание работы системы защиты. Эта модульность заключается в том, что все модули, решающие однотипные задачи объединены. При этом модули, решающие задачи, не перекликающиеся с задачами других модулей, являются функционально-независимыми, и поэтому их устанавливают на отдельных или устройствах, или реализовывать отдельными программными комплексами. При этом можно выделить следующие модули:
- База данных защиты
(security database) – база данных, хранящая
информацию о правах доступа.
Сама база данных защиты хранит
- Сервер аутентификации и идентификации (LDAP-сервер) является единым источником непротиворечивой информации о параметрах безопасности пользователей. К таким параметрам могут быть отнесены: во-первых идентификационные характеристики (полное имя пользователя), во-вторых - аутентификационные характеристики (пароль), в-третьих временные параметры, такие как время и дни, в которые разрешен доступ пользователю.
- модуль управления
как отдельными МЭ, так и отдельными
модулями системы безопасности.
Предназначен для
- модуль регистрации событий и генерации отчетов, состоит из двух компонентов: Reporting Server - предназначен для сбора данных от отдельных МЭ, их объединения, и генерации отчетов на основе имеющихся правил; Reporting Client - предназначен для задания правил для Reporting Server и отображения отчетов.
- модуль фильтрации анализирует поступающие к нему пакеты данных и если какой-либо объект не соответствует критериям, содержащимся в БДЗ, то модуль либо блокирует его дальнейшее продвижение, либо выполняет соответствующие преобразования, например, обезвреживание обнаруженных компьютерных вирусов.
- модуль диспетчера доступа, который должен выполнять следующие функции: проверять права доступа каждого субъекта к любому объекту на основании информации, содержащейся в базе данных защиты (правил разграничения доступа); при необходимости регистрировать факт доступа и его параметры в системном журнале.
Полнота и правильность управления требуют, возможности анализа и использования следующих элементов:
- информации о соединениях – учет по адресам клиента и сервера, номерам портов, идентификаторам и аутентификаторам пользователей, времени сеансов, времени соединений, количеству переданных/принятых данных, действиям администратора и пользователей.
- истории соединений – информации, полученной от предыдущих соединений. Например, исходящая команда PORT сессии FTP должна быть сохранена для того, чтобы в дальнейшем можно было проверить входящее соединение FTP data.
- состояния уровня
приложения – информации о
состоянии, полученной из
- проверки временных
параметров – затрата времени
на анализ одного пакета; продолжительности
времени, в течение которого
с данного IP-адреса не
- анализа состояния
параметров разграничения
- агрегирующих элементов
– вычислений разнообразных
Системы анализа аудита
позволяют произвести анализ статистики
и предоставляют администратора
Поэтому целесообразно будет ввести дополнительный блок в систему защиты – агент анализа аудита (рис. 4.1.). Задача которого будет заключаться в следующем: на основании информации, полученной из журнала регистрации событий и модуля управления вести журнал аудита. Данные из этого журнал будет предоставляться системному администратору по запросу или по мере необходимости (то есть периодически, через определенные интервалы времени). Обязательной должна быть реакция на обнаружение попыток выполнения несанкционированных действий заключающаяся в уведомлении администратора, т.е. выдача предупредительных сигналов.
В настоящее время все чаще различные предприятия создают филиалы, которые находятся на значительном удалении от основного. В таких случаях сложно создать единую систему защиты, поэтому чаще каждый филиал обладает своей системой безопасности. В этом случае может возникнуть сложность с отслеживанием атак на компьютеры предприятия, а следовательно и с их анализом (например атаки могут выполнять на разные филиалы, а следовательно и по разным IP-адресам, но с одной машины и с одного IP-адреса). Поэтому в данном случае будет целесообразней создать мощную систему анализа аудита, которая и будет собирать всю необходимую информацию от отдельных систем безопасности, а также анализировать ее, и на ее основе создавать соответствующие записи в журнале администратора и выдавать сигналы, соответствующие той или иной ситуации.
Рис. 4.1. Частный случай взаимодействия агентов, где агент анализа аудита позволяет произвести анализ статистики и предоставляют администратора подробные отчеты. |
Так как для поддержания безопасности обмена данными, как между локальными сетями, так и при удаленном доступе к локальной сети, активно используется криптографическая защита потоков данных. Для этого система безопасности должна иметь в своем составе блок шифрации-дашифрации. Поэтому в разрабатываемой системе безопасности предусмотрим агента шифрации-дашифрации (рис. 4.2.).
Своевременное выявление компьютерных вирусов жизненно важно для объектов локальной сети. Механизмы проверки содержимого потоков данных, входящие в состав системе защиты, предоставляют интегрированное решение для борьбы с вирусами, предлагая использование специальных антивирусных приложений. Данные приложения могут быть установлены как непосредственно в СЗИ, так и на отдельном компьютере, специально предназначенном для их выполнения.