Обеспечение информационной безопасности в сетях

Система управления корпоративной сетью. Защищенное распределение ключей. Основные принципы к обеспечению информационной безопасности. Фильтрация трафика межсетевого экрана на разных уровнях модели взаимодействия открытых систем. Парольная защита.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 21.04.2014
Размер файла 8,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

ВВЕДЕНИЕ

При построении сложных корпоративных систем защиты информации встает вопрос об оценке и учете ценности циркулирующих информационных потоков. В современной теории информации понятие ценности информации, как и само понятие информации, не определено строго и формально, что затрудняет определение уровней необходимых и достаточных механизмов защиты.

Действительно, для достижения наибольшей эффективности средства защиты должны адекватно защищать информацию, в соответствии с ее ценностью в корпорации. Недостаточная изученность вопросов количественной оценки ценности информации в современной науке не дает возможности оценки и обоснования необходимых затрат на построение систем защиты информационных и телекоммуникационных систем, обоснованных моментах их приложения и составе защитных функций. Одновременно, такая ситуация приводит к растущим затратам на компенсацию действия угроз безопасности информации ТКС и ИТ.

При рассмотрении вопросов построения сложных информационных систем получил распространение подход, основанный на эволюционно-генетической аналогии. Суть данного подхода в том, что функции защиты информационных систем во многом аналогичны работе иммунных систем биологических организмов. Таким образом, можно изучив природные методы защиты, перенести их по аналогии в информационные технологии. Поэтому в дальнейшем будут использоваться такие биологические термины, как, например, популяция, индивидуумы.

І. ОБЩАЯ ЧАСТЬ

1.1 Понятие корпорации, ресурсов, системы

В технических средствах сообщение, используемое для обмена между двумя и более субъектами, состоит из последовательности ддискретных символов, каждый из которых выбран из некоторого конечного множества. Размерность этого множества должна определяться размерностью популяции и, соответственно, возможностью создания разнообразных объединений по связи из членов.

Рисунок 1. Система управления корпоративной сетью

В дальнейшем под термином «корпорация» здесь будет пониматься именно такое объединение субъектов. Корпорация - это объединение членов популяции, которые образуют связи по обмену информацией, понятной и согласованной внутри корпорации и защищенной («секретной» по Шеннону) от других членов популяции, на период времени жизни корпорации, длительность которой может отличаться от длительности жизни популяции и отдельных ее членов.

Каждая популяция развивается внутри какой-либо системы, представленной различными объектами окружения индивидуумов популяции. Эти объекты мы назовем системными ресурсами. Для существования и развития каждому индивидууму необходимы ресурсы, которые являются конечными. Так как популяция растет, то в какой-то момент времени интересы индивидуумов к части ресурсов начинают пересекаться, в этот момент и появляется конкуренция. Рассмотрим популяцию в ее наипростейшем виде. Имеется набор индивидуумов, каждый из которых контролирует какую-то часть ресурсов системы. Рассматриваемая популяция не содержит объединений, и, следовательно, все индивидуумы контролируют одинаковую часть системных ресурсов. На рисунке 1 представлена схема cистема управления корпоративной сетью.

На первоначальном этапе нет борьбы за распределение системных ресурсов между индивидуумами, так как отсутствует их фактическое взаимодействие в виду малого объема популяции. С ростом популяции индивидуумы начинают пытаться овладеть u1086 одной и той же частью системных ресурсов, то есть появляется взаимодействие. Для взаимодействия между индивидуумами необходим некий инструмент. Таким инструментом, являются информация и язык. Так как все индивидуумы обладают примерно одинаковыми начальными условиями, то появляется необходимость в создании групп индивидуумов, которые будут обладать большими системными ресурсами, чем одиночные индивидуумы, и, следовательно, смогут больше улучшить свое существование и ускорить развитие. Рост и развитие корпораций определяется и ограничивается пересечением целей 3-х уровней: популяционного, корпоративного, субъектного. При наличии информации, как инструмента борьбы за системные ресурсы, возникают объединения, то есть группы индивидуумов, контролирующих общую часть системных ресурсов. Здесь информация выступает в роли характеристики системных ресурсов. При помощи информации индивидуум в объединении контролирует часть системных ресурсов объединения, которая заведомо больше чем часть ресурсов, которые контролирует отдельный индивидуум.

После того, как в популяции образовались несколько объединений, необходим новый элемент для борьбы за ресурсы, которые или еще не распределены по объединениям, или за ресурсы самих объединений, причем между индивидуумами этих объединений. На рисунке 2. упрощенная структура корпоративной сети .

Рисунок 2. Упрощенная структура корпоративной сети

В этот момент и появляется язык, который способствует распределению информации между индивидуумами. Появление языка влечет за собой появление корпораций, в которых индивидуумы объединены для получения большего количества ресурсов и существуют связи для обмена информацией, то есть происходит как само накопление информации, так и ее распределение

Рисунок 3 Иерархическая структура системы управления

эффективностью

В корпорации каждый индивидуум при помощи языка устанавливает различные отношения с другими индивидуумами. В результате таких отношений возникает распределение u1080 информации внутри корпорации. Внешне же деятельность корпорации направлена на накопление корпоративных ресурсов и их сохранение. Так как информация это инструмент для накопления ресурсов, то возникает необходимость в ее защите. Потеря информации, которой располагают индивидуумы, т.е. индивидуальной информации, не может привести к большим потерям корпоративных ресурсов. Однако, при потере контроле над связями информационного обмена, корпорация может понести значительные убытки ресурсов. В этом случае теряются большие объемы информации, возможны замены истинной информации на ложную информацию, что в конечном итоге приводит к частичному контролю корпоративной деятельности.

1.2.Языковые связи и шифрование

Простейший пример взаимодействия внутри корпорации из трех индивидуумов. В такой корпорации ситуации с языковыми связями между всеми парами индивидуумов, так как это вырожденная ситуация и не дает преимущества никому из корпорации. На рисунке 4 показан потоки информации в системе управления.

Третий индивидуум устанавливает языковую связь со вторым. Этот обмен информацией направлен на увеличение объема контролируемых ресурсов, что происходит из-за получения новой информации. Здесь появляется понятие ценности информации, это величина корпоративной информации, которую теоретически можно использовать, относительно всей информации, располагаемой корпорацией. В данной ситуации ценность информации первого индивидуума ноль, поскольку он не участвует в языковых связях, а второго и третьего - одна вторая, та как они образовывают корпорацию, состоящую из двух индивидуумов, внутри объединения. На самом деле, пара индивидуумов, устанавливая связь, обменивается языковыми элементами, поочередные последовательности которых, приводят к перераспределению информации. Индивидуумы внутри корпорации и в популяции в целом разрабатывают некоторый набор языков. Эти языки используются очень долгое время по сравнению со временами жизни корпораций и индивидуумов.

Рисунок 4. Потоки информации в системе управления.

Более того, языки развиваются вместе с корпорациями, что тоже составляет длительное время. Ясно, что одной из основных целей индивидуумов является размножение. Если бы после уничтожения (смерти) индивидуумов язык исчезал, то корпорации пришлось бы развиваться заново, поэтому языки передаются по наследству. В разное или одно и то же время индивидуумы входят в состав разных корпораций. Поэтому через некоторое время одни и те же языки могут использоваться в разных связях и даже разных корпорациях.

Рисунок 5. Сеть с классическим периметром

Проблема состоит в том, что информация, передаваемая через языковые связи, является конфиденциальной, иначе другие индивидуумы и корпорации имеют возможность прогнозировать ход борьбы за системные ресурсы.

Таким образом, возникает следующая ситуация: нельзя сменить язык в течение времени существования индивидуумов, использующих его в конкретном случае для обмена конфиденциальной информацией.

Решение такой проблемы существует - это шифрование. В общем случае шифрование представляет собой изменение выражения языка, несущего некоторую часть передаваемой информации, при помощи некого механизма, который мы назовем кодированием, и ключа. Причем при отсутствии ключа и наличии кодирования из полученного (измененного) языкового выражения нельзя получить исходное выражение схема единой защиты локальной сети представлен на рисунке 6.

То есть сам язык применяется только для организации связи, а выражения, которые передаются, не несут в явном виде информацию, представленную при помощи этого языка. Поэтому можно сказать, что фактически для организации связи используется известный язык и некая информация-ключ. Для передачи информации используется «новый» язык. Таким образом, для конфиденциальной передачи информации индивидуумам одной корпорации, использующей эту информацию, достаточно знать язык, который очень тяжело перестроить, и ключ, который легко заменить. Время, необходимое для получения нового кодирования, сопоставимо со временем существования субъектов, что много меньше времени создания нового языка. В дальнейшем корпорация развивается с использованием защищенного обмена. Время жизни индивидуума много меньше времени жизни корпорации. Но теперь, при наличии разработанного языка, индивидуум может все свое время существования потратить на улучшение своего состояния и развитие, учитывая интересы корпорации. Используя шифрование, он может не заботиться о технике передачи информации, а полностью посвятить себя ее распространению и получению. Конечно, какая-то малая часть индивидуумов должна заниматься вопросами шифрования, но эта часть незначительна по сравнению с объемом корпорации.

Рисунок 6. Схема единой защиты локальной сети.

Если бы пришлось разрабатывать новые языки для обеспечения сохранности информации, то большая часть ресурсов корпорации тратилась бы на это, что значительно замедлило бы ее развитие. В случае использования шифрования, язык, кодирование и ключи передаются по наследству.

1.3 Защищенное распределение ключей

Следующим этапом в развитии корпорации с точки зрения защищенности обмена информацией является распределение ключей. Само распределение ключей появляется в тот момент, когда размеры и численность корпорации становятся достаточно большими. Кроме того, в корпорациях начинают появляться более мелкие корпорации, которые, могут пересекаться. Сами по себе ключи становятся частью корпоративной и индивидуальной информации, поскольку также предназначены для обеспечения конкурентоспособности при захвате системных ресурсов.

Распространенность языков и образование корпораций внутри корпораций приводит к тому, что ключи становятся неотъемлемой частью межкорпоративной конкуренции. В завершении всего корпорации начинают объединяться в новые корпорации, что опять-таки обусловлено тенденцией к захвату системных ресурсов. В это время и возникает распределение ключей, создание которого повторяет развитие языка. То есть, можно сказать, что распределение ключей предоставляет корпорациям новые возможности для конкуренции. Если язык развивался на уровне индивидуумов, объединяющихся в корпорации, то распределение ключей сугубо корпоративное явление. Типовая архитектура системы обнаружения атак показан на рисунке 7.

Распределение ключей необходимо для организации защищенных связей внутри и между разными большими корпорациями, также оно дает возможность индивидуумам устанавливать защищенные языковые связи на больших расстояниях, что приводит к появлению корпораций внутри других корпораций и способствует улучшению конкурентоспособности, как индивидуумов, так и корпораций в целом.

В результате появляется полноценная система, в которой существуют все механизмы для борьбы за ресурсы. Такое количество инструментов значительно способствует развитию и увеличению корпоративной системы, что и является ее основной задачей. Но для обеспечения защищенности корпораций необходимо устранить слабый момент в построении системы - защищенность распределения ключей.

Естественно, что развитие корпорации приводит к ее большим численным и территориальным размерам. Наступает время, когда субъекты не могут устанавливать связь, договорившись о ключе, в виду больших расстояний или иных условий, препятствующих этому. В это время вступает в силу механизм распределения ключей. Возникает вопрос о защите этого механизма, ответ на который представлен в модели распределения ключей . Модель распределения ключей должна обеспечивать сохранность конфиденциальности ключей и отзыв ключей в случае их компрометации. Соотношение времен жизни популяции, корпорации и индивидуумов. Каждый индивидуум, естественно, имеет определенное время жизни, в течение которого он создает новые защищенные соединения, перераспределяет и приобретает информацию, участвует в создании новых индивидуумов. Корпорация же существует много больше времени, которое тратится на приобретение ресурсов, расширение и стабилизацию объема популяции. Корпорация растет, пока в этом есть необходимость - для лучшей конкуренции необходимо большее количество субъектов. После чего численность популяции в корпорации стабилизируется, и конкуренция выражается в виде перераспределения и обработки информации. Уничтожение же корпорации происходит при потере необходимости в организации языковых связей между ее индивидуумами, или при исчерпании ресурсов.

Рисунок 7. Типовая архитектура Системы обнаружения атак

Ценность корпоративной информации. Внутри корпораций субъекты образуют различные конфигурации, что приводит к неравноправию между ними. Это неравноправие выражается в ценности информации, которую они получают за счет образования конфигураций из языковых связей. Для каждого индивидуума ценность информации будет заключаться в максимальном количестве информации, которую он может получить от всех языковых соединений относительно всей информации в данной конфигурации. Методы воздействия внутреннего нарушителя на корпоративную сеть на рисунке 8.

В этой ситуации ценности информации первого и второго индивидуумов составляет одну вторую, так как они участвуют во взаимодействии только с один индивидуумом. Конфигурация же третьего индивидуума включает в себя два языковых соединения, и, следовательно, его максимальный выигрыш может составлять две третьих.

Понятие ценности информации позволяет оценить предпочтения индивидуумов при организации языковых связей. Но только желания индивидуумов недостаточны, необходимо также постоянно учитывать уровень защищенности, как конкретных связей, так и защищенность корпорации.

Аспекты практической защиты. Ценность данной модели должна подтверждаться ее практической пользой для построения защищенных корпоративных систем. Рассмотрим основные положения перехода от математической модели к практическим рекомендациям при построении систем защиты. Одной из главных задач корпорации является сохранение ее коммерческих тайн, то есть информации «которая обладает реальной или потенциальной экономической ценностью в силу того, что она не является общеизвестной и не может быть легко получена законным образом другими лицами, которые могли бы получить экономическую выгоду от ее разглашения или использования». Таким образом, эффективная работа организации невозможна без контроля за критическим ресурсами. Внутри рассматриваемой корпорации, в общем случае, можно выделить отдельные вложенные корпорации (например, отделы в организации). Какова должна быть их численность и архитектура этих корпораций, количество и характер взаимосвязей между ними определяется моделью безопасности корпоративной среды.

Рисунок 8. Методы воздействия внутреннего нарушителя на корпоративную сеть.

1.4 Основные принципы к обеспечению информационной безопасности

Новые информационные технологии активно внедряются во все сферы народного хозяйства. Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Если до недавнего времени подобные сети создавались только в специфических и узконаправленных целях (академические сети, сети военных ведомств и т.д.), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни практически каждого человека. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от степени безопасности используемых им информационных технологий.

Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:

Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.

Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности. Согласно данным исследований компании Gartner Dataquest в настоящее время в мире более миллиарда персональных компьютеров. А следующий миллиард будет достигнут уже в 2008 году.

Резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных; Доступность средств вычислительной техники, и, прежде всего персональных ЭВМ, привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих систем, как со злым умыслом, так и из чисто «спортивного интереса». Многие из этих попыток имели успех и нанесли значительный урон владельцам информации и вычислительных систем. По неофициальным данным до 70% всех противонарушений, совершаемых так называемыми хакерами, приходится на долю script-kiddies, в дословном переводе - дети, играющиеся со скриптами. Детьми их называют, потому что они не являются специалистами в компьютерных технологиях, но умеют пользоваться готовыми программными средствами, которые достают на хакерских сайтах в Интернете, для осуществления деструктивных действий.

Значительное увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

По оценкам специалистов в настоящее время около 70-90% интеллектуального капитала компании хранится в цифровом виде - текстовых файлах, таблицах, базах данных.

Многочисленные уязвимости в программных и сетевых платформах;

Стремительное развитие информационных технологий открыло новые возможности для бизнеса, однако привело и к появлению новых угроз. Современные программные продукты из-за конкуренции попадают в продажу с ошибками и недоработками.

Разработчики, включая в свои изделия всевозможные функции, не успевают выполнить качественную отладку создаваемых программных систем. Ошибки и недоработки, оставшиеся в этих системах, приводят к случайным и преднамеренным нарушениям информационной безопасности. Например, причинами большинства случайных потерь информации являются отказы в работе программно-аппаратных средств, а большинство атак на компьютерные системы основаны на найденных ошибках и недоработках в программном обеспечении. Так, например, за первые полгода после выпуска серверной операционной системы компании Microsoft Windows Server 2003 было обнаружено 14 уязвимостей, 6 из которых являются критически важными.

Несмотря на то, что со временем Microsoft разрабатывает пакеты обновления, устраняющие обнаруженные недоработки, пользователи уже успевают пострадать от нарушений информационной безопасности, случившихся по причине оставшихся ошибок. Такая же ситуация имеет место и с программными продуктами других фирм. Пока не будут решены эти многие другие проблемы, недостаточный уровень информационной безопасности будет серьезным тормозом в развитии информационных технологий.

Бурное развитие глобальной сети Интернет, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире. Подобная глобализация позволяет злоумышленникам практически из любой точки земного шара, где есть Интернет, за тысячи километров, осуществлять нападение на корпоративную сеть.

Современные методы накопления, обработки и передачи информации способствовали появлению угроз, связанных с возможностью потери, искажения и раскрытия данных, адресованных или принадлежащих конечным пользователям.

Например, в настоящее время в банковской сфере свыше 90% всех преступлений связано с использованием автоматизированных систем обработки информации.

Под угрозой безопасности понимается возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику или пользователю, проявляющегося в опасности искажения, раскрытия или потери информации. Реализацию угрозы в дальнейшем будем называть атакой. Реализация той или иной угрозы безопасности может преследовать следующие цели:

нарушение конфиденциальности информации. Информация, хранимая и обрабатываемая в корпоративной сети, может иметь большую ценность для ее владельца. Ее использование другими лицами наносит значительный ущерб интересам владельца;

нарушение целостности информации. Потеря целостности информации (полная или частичная, компрометация, дезинформация) - угроза близкая к ее раскрытию. Ценная информация может быть утрачена или обесценена путем ее несанкционированного удаления или модификации. Ущерб от таких действий может быть много больше, чем при нарушении конфиденциальности,

нарушение (частичное или полное) работоспособности корпоративной сети (нарушение доступности). Вывод из строя или некорректное изменение режимов работы компонентов КС, их модификация или подмена могут привести к получению неверных результатов, отказу КС от потока информации или отказам при обслуживании. Отказ от потока информации означает непризнание одной из взаимодействующих сторон факта передачи или приема сообщений. Имея в виду, что такие сообщения могут содержать важные донесения, заказы, финансовые согласования и т.п., ущерб в этом случае может быть весьма значительным.

Поэтому обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития информационных технологий.

Корпоративная информационная система (сеть) - информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы (из закона об Электронно-цифровой подписи).

Корпоративные сети (КС) относятся к распределенным компьютерным системам, осуществляющим автоматизированную обработку информации. Проблема обеспечения информационной безопасности является центральной для таких компьютерных систем. Обеспечение безопасности КС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования КС, а также попыткам модификации, хищения, вывода из строя или разрушения ее компонентов, то есть защиту всех компонентов КС аппаратных средств, программного обеспечения, данных и персонала.

Рассмотрим, как в настоящее время обстоит вопрос обеспечения ИБ на предприятии. Исследовательская компания Gartner Group выделяет 4 уровня зрелости компании с точки зрения обеспечения информационной безопасности (ИБ):

0 уровень: ИБ в компании никто не занимается, руководство компании не осознает важности проблем ИБ; Финансирование отсутствует; ИБ реализуется штатными средствами операционных систем, СУБД и приложений (парольная защита, разграничение доступа к ресурсам и сервисам). Наиболее типичным примером здесь является компания с небольшим штатом сотрудников, занимающаяся, например, куплей/продажей товаров. Все технические вопросы находятся в сфере ответственности сетевого администратора, которым часто является студент. Здесь главное, чтобы все работало.

1 уровень: ИБ рассматривается руководством как чисто "техническая" проблема, отсутствует единая программа (концепция, политика) развития системы обеспечения информационной безопасности (СОИБ) компании; Финансирование ведется в рамках общего ИТ-бюджета; ИБ реализуется средствами нулевого уровня + средства резервного копирования, антивирусные средства, межсетевые экраны, средства организации VPN (традиционные средства защиты).

2 и 3 уровни: ИБ рассматривается руководством как комплекс организационных и технических мероприятий, существует понимание важности ИБ для производственных процессов, есть утвержденная руководством программа развития СОИБ компании; Финансирование ведется в рамках отдельного бюджета; ИБ реализуется средствами первого уровня + средства усиленной аутентификации, средства анализа почтовых сообщений и web-контента, IDS (системы обнаружения вторжений), средства анализа защищенности, SSO (средства однократной аутентификации), PKI (инфраструктура открытых ключей) и организационные меры (внутренний и внешний аудит, анализ риска, политика информационной безопасности, положения, процедуры, регламенты и руководства).

3 уровень отличается от 2-го следующим: ИБ является частью корпоративной культуры, назначен CISA (старший офицер по вопросам обеспечения ИБ); Финансирование ведется в рамках отдельного бюджета, который согласно результатам исследований аналитической компании Datamonitor в большинстве случаев составляет не более 5% ИТ- бюджета; ИБ реализуется средствами второго уровня + системы управления ИБ, CSIRT (группа реагирования на инциденты нарушения ИБ), SLA (соглашение об уровне сервиса). Таким образом, серьезный подход к вопросам обеспечения ИБ появляется только на 2-м и 3-м уровнях. А на 1-м и частично 0-м уровне зрелости согласно данной классификации имеет место так называемый «фрагментарный» подход к обеспечению ИБ. «Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п. Достоинство этого подхода заключается в высокой избирательности к конкретной угрозе. Существенным недостатком подхода является отсутствие единой защищенной среды обработки информации.

Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

Таких компаний по статистике Gartner - 85%.(0 - 30 %, 1 - 55%) по состоянию на 2001. Более серьезные организации, соответствующие 2-му и 3-му уровням зрелости классификации Gartner, применяют «комплексный» подход к обеспечению ИБ. Этот же подход предлагают и крупные компании, профессионально занимающиеся защитой информации. Комплексный подход основывается на решении комплекса частных задач по единой программе. Этот подход в настоящее время является основным для создания защищенной среды обработки информации в корпоративных системах, сводящей воедино разнородные меры противодействия угрозам. Сюда относятся правовые, морально-этические, организационные, программные и технические способы обеспечения информационной безопасности.

Комплексный подход позволил объединить целый ряд автономных систем путем их интеграции в так называемые интегрированные системы безопасности. Методы решения задач обеспечения безопасности очень тесно связаны с уровнем развития науки и техники и, особенно, с уровнем технологического обеспечения. А характерной тенденцией развития современных технологий является процесс тотальной интеграции. Этой тенденцией охвачены микроэлектроника и техника связи, сигналы и каналы, системы и сети. В качестве примеров можно привести сверхбольшие интегральные схемы, интегральные сети передачи данных, многофункциональные устройства связи и т. п. Дальнейшим развитием комплексного подхода или его максимальной формой является интегральный подход, основанный на интеграции различных подсистем обеспечения безопасности, подсистем связи в единую интегральную систему с общими техническими средствами. Каналами связи, программным обеспечением и базами данных.

Интегральный подход направлен на достижение интегральной безопасности. Основной смысл понятия интегральной безопасности состоит в необходимости обеспечить такое состояние условий функционирования корпорации, при котором она надежно защищена от все возможных видов угроз в ходе всего непрерывного производственного процесса. Понятие интегральной безопасности предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т. д.). В какой бы форме ни применялся комплексный или интегральный подход, он всегда направлен на решение ряда частных задач в их тесной взаимосвязи с использованием общих технических средств, каналов связи, программного обеспечения и т. д. Например, применительно к информационной безопасности наиболее очевидными из них являются задачи ограничения доступа к информации, технического и криптографического закрытия информации, ограничения уровней паразитных излучений технических средств, охраны и тревожной сигнализации. Однако необходимо решение и других, не менее важных задач. Так, например, выведение из строя руководителей предприятия, членов их семей или ключевых работников должно поставить под сомнение само существование данного предприятия. Этому же могут способствовать стихийные бедствия, аварии, терроризм и т. п. Поэтому объективно обеспечить полную безопасность информации могут лишь интегральные системы безопасности, индифферентные к виду угроз безопасности и обеспечивающие требуемую защиту непрерывно, как во времени, так и в пространстве, в ходе всего процесса подготовки, обработки, передачи и хранения информации.

К основным способам обеспечения информационной безопасности относят:

законодательные (правовые)

морально-этические

организационные (административные)

технические

программные

Законодательные меры защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Действительно, большинство людей не совершают противоправных действий вовсе не потому, что это технически сложно, а потому, что это осуждается и/или наказывается обществом, а также потому, что так поступать не принято. К морально-этическим мерам противодействиям относятся нормы поведения, которые традиционно сложились или складываются по мере распространения сетевых и информационных технологий. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека. Данные нормы могут быть оформлены в некоторый свод правил и предписаний. Так, например, морально-этические принципы врачебной деятельности получили название клятвы Гиппократа. Наиболее показательным примером таких норм является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США. А на кафедре Безопасные Информационные Технологии сложилась традиция - все первокурсники принимают клятву защитника информации. В данной клятве сформулированы принципы, которым должны следовать обучающиеся по данной специальности.

Организационные (административные) средства защиты представляют собой организационно-технические и организационно- правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и эксплуатация). Технические средства реализуются в виде механических, электрических, электромеханических и электронных устройств, предназначенных для препятствования на возможных путях проникновения и доступа потенциального нарушителя к компонентам защиты. Вся совокупность технических средств делится на аппаратные и физические.

Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в телекоммуникационную аппаратуру, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, в системе защиты рабочей станции Secret Net реализована добавочная аппаратная поддержка для идентификации пользователей по специальному электронному ключу. Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.

Компоненты, из которых состоят современные комплексы защиты территории охраняемых объектов, включают:

Механическая система защиты Реальное физическое препятствие, характеризующиеся временем сопротивления и включающее в себя датчики оповещения.

Система оповещения Повышение вероятности обнаружения нарушителя системой оповещения обязательно сопровождается увеличением числа ложных срабатываний. Таким образом, разработка систем оповещения связана, прежде всего, с поиском рационального компромисса относительно соотношения величин названых показателей. Дальнейшее совершенствование систем оповещения должно обеспечить, прежде всего, повышение вероятности обнаружения и снижения интенсивности ложных срабатываний путем использования нескольких систем оповещения различного принципа действия в одном комплексе.

Системы опознавания. Одно из условий надежного функционирования - анализ поступающих сообщений о проникновении для точного определения их типа. Самый распространенный способ - телевизионные установки дистанционного наблюдения. Вся контролируемая системой оповещения зона делится на участки, на каждом из которых устанавливается 1 камера. При срабатывании датчиков оповещения, изображение, передаваемое телекамерой, выводится на экран монитора на центральном посту. Фактические причины срабатывания системы устанавливаются при условии высокой оперативности дежурного охранника. Телевизионные системы могут применяться и для контроля действий персонала внутри объектов.

Оборонительные системы Используются для предотвращения развития вторжения на охраняемую территорию - обычно это осветительные или звуковые установки.

Центральный пост и персонал охраны Работа всех технических установок постоянно контролируется и управляется с центрального поста охраны, к центральным устройствам комплексов защиты предъявляются особые требования. На данный момент из систем безопасности наиболее динамично развиваются системы контроля доступа (СКД), которые обеспечивают безопасность персонала и посетителей, сохранность материальных ценностей и информации и круглосуточно держат ситуацию на фирме под контролем.

Механические замки остаются более приемлемыми для небольших предприятий, несмотря на появление новейших СКД. Существует масса разнообразных замков повышенной секретности, как внутренних, так и наружных, которые могут использоваться для установки в местах, требующих специальной защиты. Производители продолжают рассматривать механические замки повышенной секретности в качестве гибкого, эффективного и недорогого средства обеспечения потребностей в защите собственности и наращивают объем их выпуска. Поэтому наличие механического ключа все еще остается простейшим идентификационным признаком при контроле доступа. Еше одна группа средств идентификации это - удостоверения с фотографией владельца и жетоны.

Удостоверения выдаются служащим фирмы, а жетоны - посетителям. Удостоверения и жетоны могут применяться вместе со средствами контроля доступа по карточкам, тем самым превращаясь в машиночитаемые пропуска. Для усиления защиты карточки с фотографией могут дополняться устройствами считывания и набором персонального кода.

Считается, что карточки-жетоны целесообразно использовать для прохода в контролируемые области на крупных предприятиях. Существует широкий набор электронных СКД, среди которых большее место занимает аппаратура с применением микропроцессоров и компьютеров. Одним из достоинством подобного рода средств защиты является возможность анализа ситуации и ведения отчета. К разряду электронных систем контроля доступа относятся системы с цифровой клавиатурой (кнопочные), с карточками и с электронными ключами. Клавиатура совместно с электрозамком в системах повышенной защищенности дополнены системой считывания карточек. В системах контроля доступа по карточкам ключом является специальным образом закодированная карта, которая выполняет функцию удостоверения личности служащего. Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Программные средства и составляли основу механизмов защиты на первой фазе развития технологии обеспечения безопасности связи в каналах телекоммуникаций. При этом считалось, что основными средствами защиты являются программные. Первоначально программные механизмы защиты включались, как правило, в состав операционных систем управляющих ЭВМ или систем управления базами данных. Практика показала, что надежность подобных механизмов защиты является явно недостаточной. Особенно слабым звеном оказалась защита по паролю. Поэтому в дальнейшем механизмы защиты становились все более сложными, с привлечением других средств обеспечения безопасности. К данному классу средств защиты относятся: антивирусные, криптографические средства, системы разграничения доступа, межсетевые экраны, системы обнаружения вторжений и т.п.

Построение системы защиты должно основываться на следующих основных принципах:

Системность подхода.

Комплексности решений.

Разумная достаточность средств защиты.

Разумная избыточность средств защиты.

Гибкость управления и применения.

Открытость алгоритмов и механизмов защиты.

Простота применения защиты, средств и мер.

Унификация средств защиты.

Защита информации предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения информационной безопасности.

При создании системы защиты необходимо учитывать все слабые и наиболее уязвимые места системы обработки информации, а также характер возможных объектов и нарушения атак на систему со стороны нарушителя, пути проникновения в систему для НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения, но и с учетом возможности появления преимущественно новых путей реализации угроз безопасности. Системный подход также предполагает непротиворечивость применяемых средств защиты. Различают следующие виды системности: Пространственная системность может практиковаться как увязка вопросов защиты информации по вертикали: государство (правительственные органы) министерство корпоративные государственные учреждения частные предприятия автоматизированные системы обработки данных, вычислительные системы по горизонтали пространственная системность предполагает увязку вопросов ЗИ в локальных узлах и территориях распределения элементов АСОД. Временная системность (принцип непрерывности функционирования системы защиты):

Защита информации это не разовые мероприятия, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла защиты системы. Разработка системы защиты должна начинаться с момента проектирования системы защиты, а ее u1072 адаптация и доработка должна осуществляться на протяжении всего времени функционирования системы.

В частности по времени суток система защиты должна функционировать круглосуточно. Действительно, большинству средств защиты для выполнения своих функций необходима поддержка (администрирование), в частности для назначения и смены паролей, назначения секретных ключей, реакции на факты НСД и т.д. Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа защищаемых систем и СЗИ (средств защиты информации). Такие. перерывы в работе СЗИ могут использоваться для внесения закладок, совершения НСД и т.д.

1.5 Организационная системность

Это означает единство организации всех работ по защите информации и управления к их осуществлению. Организационная системность предполагает создание в масштабах государства стройной системы органов, профессионально ориентированных на защиту информации.

Комплексность мер и средств защиты. В распоряжении специалистов находится широкий спектр мер, методов и средств защиты информационных систем. Комплексное их использование или комплексирование предполагает согласованное применение разнородных средств защиты при обеспечении информационной безопасности. Данный принцип предполагает учет всей совокупности возможных угроз при реализации систем защиты.

Принцип разумной достаточности. Создать абсолютно непреодолимую систему защиты принципиально невозможно. Поэтому при проектировании системы безопасности имеет смысл вести речь о некотором ее приемлемом уровне. При этом необходимо понимать, что высокоэффективная система защиты дорого стоит, может существенно снижать производительность защищаемого объекта и создавать ощутимые неудобства для пользователя. Важно правильно выбрать тот правильный уровень защиты, при котором затраты, риск взлома и размер возможного ущерба были бы приемлемы.

Принцип разумной избыточности. Особенностью функционирования системы защиты является то, что уровень защищенности непрерывно снижается в процессе функционирования системы. Это вызвано тем, что любая атака на систему как успешная, так и нет, дает информацию злоумышленнику.

Накопление информации приводит к успешной атаке. Сказанное находится в противоречии с принципом разумной достаточности. Выход здесь в разумном компромиссе - на этапе разработки системы защиты в нее должна закладываться некая избыточность, которая бы позволила увеличить срок ее жизнеспособности.

Принцип гибкости управления и применения (принцип адаптивности). Как правило, система защиты проектируется в условиях большой неопределенности. Поэтому устанавливаемые средства защиты могут обеспечивать как чрезмерный, так и достаточный уровень защищенности. Поэтому должны быть реализованы принципы гибкости управления, обеспечивающие возможность настройки механизмов в процессе функционирования системы. Так, введение какого-либо нового узла в корпоративной сети или изменение действующих условий не должно снижать достигнутого уровня защищенности корпоративной сети в целом.

Принцип открытости алгоритмов и механизмов защиты. Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности, структурной безопасности и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможность преодоления системы защиты.

Принцип простого (прозрачного) применения средств защиты. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Они должны обладать интуитивно понятным интерфейсом, автоматической и автоматизированной настройки. Система защита должна по возможности минимально мешать работе пользователей, поэтому она должна функционировать в «фоновом» режиме, была незаметной и ненавязчивой.

Принцип унификации средств защиты. Современные системы защиты отличаются высоким уровнем сложности, что требует высокой квалификации обслуживающего персонала.

С целью упрощения администрирования систем безопасности целесообразно стремиться к их унификации, по крайней мере, в пределах предприятия. Например, многие фирмы-разработчики СЗИ стремятся к унификации журналов регистрации систем обнаружения атак, межсетевых экранов.

ІІ. СПЕЦИАЛЬНАЯ ЧАСТЬ

2.1 Особенности корпоративной сети

Корпоративная сеть - взаимосвязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей.

Основными особенностями корпоративных сетей являются:

1. Использование того же инструментария, что и при работе с сетью передачи данных общего пользования.

2. Доступ к информации предоставляется только ограниченной группе клиентов во внутренней сети организации. Внутренняя сеть представляет из себя локальную сеть, отделенную от глобальных сетей межсетевыми экранами (МЭ).

3. Циркулирует информация трех типов: официальная (распространение. которой официально санкционируется и поощряется на уровне организации), проектная или групповая (предназначена для использования отдельной группой сотрудников, как правило, подлежит защите) и неофициальная личная папка или каталог на сервере, служащие хранилищем статей, заметок и идей, к которыми можно поделиться с другими сотрудниками предприятия в общих интересах для обмена замечаниями или каких-то других целей.

4. Наличие централизованной системы управления (эффективностью функционирования, безопасностью, живучестью) корпоративной сетью.

Для существующих корпоративных автоматизированных систем свойственно:

1. Использование корпорациями распределенной модели вычислений. Однако в последние 5-10 лет в нашей стране и за рубежом набирают популярность технологии тонкого клиента.

2. Неотделимость корпоративных приложений от функциональных подразделений корпорации, поскольку часть прикладного кода располагается на станции-клиенте.

3. Необходимость одновременного контроля нескольких локальных вычислительных сетей, необходимость обмена центральной консоли сообщениями с платформами администрирования.

4. Широкий спектр используемых способов представления, хранения и передачи информации.

5. Интеграция данных различного назначения, принадлежащих различным субъектам, в рамках u1077 единых баз данных. И, наоборот, размещение необходимых некоторым субъектам данных в удаленных узлах сети (пример, текстовые отчеты, хранимые на рабочих станциях).

6. Абстрагирование владельцев данных от физических структур и места размещения данных.

7. Участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий. Непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого количества пользователей (субъектов доступа) различных категорий.

8. Высокая степень разнородности средств вычислительной техники и связи, а также программного обеспечения.

9. Отсутствие специальной программно-аппаратной поддержки средств защиты в функциональных технических средствах, используемых в системе

В соответствии с введенным определением корпоративной сети ее состав в общем случае образуют следующие функциональные элементы. Рабочие места (абоненты) корпорации, которые могут быть:

сосредоточенными, или располагаться в рамках одного здания;

распределенными, или рассредоточенными на некоторой в общем случае неограниченно большой территории.

Информационные серверы корпорации, предназначенные для хранения и обработки информационных массивов (баз данных) различного функционального назначения. Они также могут быть сосредоточенными либо распределенными на большой территории корпорации.

Средства телекоммуникации, обеспечивающие взаимодействие между собою рабочих станций и их взаимодействие с информационным серверами. Средства телекоммуникации в рамках корпорации могут быть:

выделенными (либо арендованными), являющимися принадлежностью корпорации;

общего назначения (существующие вне корпорации сети связи, средства которых используются корпорацией). Это, как правило, средства существующих сетей общего пользования.

Телеслужбы. В рамках корпорации информационное воздействие может быть реализовано в рамках одной (телефония, телетекст, видеотекст, телефакс); либо нескольких служб (интеграция служб), что должно обеспечиваться соответствующими средствами телекоммуникации и абонентских окончаний. Система управления эффективностью функционирования корпоративной сети. В зависимости от реализуемого набора служб в корпоративной сети должны использоваться свои средства управления сетью, в частности средства маршрутизации и коммутации; средства администрирования, реализуемые с целью эффективного использования сетевых ресурсов.

По возможности управления элементами корпоративной сети можно выделить:

управляемые в рамках корпорации функциональные элементы (это собственные, или дополнительно вводимые в рамках корпоративной сети средства);

не управляемые в рамках корпорации функциональные u1101 элементы, (в частности, маршрутизаторы и коммутаторы), являющиеся принадлежностью используемых корпорацией подсетей общего назначения.

Система управления безопасностью функционирования корпоративной сети. В корпоративной сети должны быть реализованы необходимые сетевые службы безопасности, должны использоваться соответственно средства безопасности. Система обеспечения надежности корпоративной сети. Должны быть предусмотрены средства обеспечения работоспособности всей сети, либо ее фрагментов при отказах элементов сети.

Система диагностики и контроля. В рамках корпоративной сети должны быть предусмотрены средства контроля работоспособности отдельных функциональных элементов, система сбора информации об отказах и сбоях и предоставления ее системам обеспечения живучести; управления эффективностью функционирования; управления безопасностью. Для корпоративной сети должны быть разработаны средства диагностики, реализуемые как в процессе функционирования сети, так и профилактически.

Система эксплуатации. Кроме перечисленных функциональных элементов, корпоративные сети связи должны иметь план (гипотезу) процесса развития, в большой мере определяющий закладываемые в нее функциональные возможности, в частности на уровне протоколов взаимодействия сетевых компонент и возможности их интеграции.

Обобщая введенные признаки корпоративных сетей, получим возможную их классификацию:

по набору функциональных элементов, рисунок 9;

по иерархии управления, рисунок 10; здесь под локальной подсистемой понимается некоторая функциональная подсистема, классификация которых для системы управления безопасностью приведена на рисунок 11, и где сама функциональная подсистема приведена на рисунке;


Подобные документы

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Свойства социальных сетей. Функционирование информационной сети объекта управления как среды информационного влияния, управления и противоборства. Обеспечение социальной безопасности сетей. Создание теоретико-игровой модели информационного противоборства.

    курсовая работа [837,1 K], добавлен 17.07.2012

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа [2,5 M], добавлен 31.10.2016

  • Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.

    курсовая работа [57,4 K], добавлен 13.11.2009

  • Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению. Национальные интересы РФ в информационной сфере и их обеспечение. Права граждан на доступ к информации, охрану персональных данных, личную и семейную тайны.

    лекция [523,7 K], добавлен 25.07.2013

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.

    реферат [78,4 K], добавлен 23.07.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.