Значимость внедрения межсетевого экрана нового поколения в информационную инфраструктуру крупной компании
Технология межсетевого экранирования. Создание моделей угроз и нарушителя сетевой информационной безопасности. Выделение основных NGFW-решения на российском рынке; их достоинства и недостатки. Направления развития межсетевых экранов нового поколения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 05.08.2018 |
Размер файла | 4,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Таким образом, в информационной системе АО “Элгаз” ЗИ представлена в виде логических структур, при этом доступ к этой информации имеют, прежде всего, пользователи самой системы. Учитывая, что система является распределённой и построена в локальной сети предприятия, которая подключена к сети Интернет, будем считать, что и сама система подключена к сети Интернет, так как файл можно сохранить на жёсткий диск компьютера, а затем отправить по электронной почте, используя при этом стандартные средства системы.
Далее составим модель угроз безопасности информационной системы. Модель угроз информационной безопасности - это описание возможных угроз информационной безопасности и их актуальности с учётом масштаба потенциального ущерба. Угроза безопасности является актуальной в том случае, если между источником угрозы и объектом угрозы появляются условия для нарушения безопасности в виде канала реализации угрозы. За основу модели угроз я принял Руководящий документ ФСТЭК России “Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных” [13]. В целях гарантированной полноты перечня рассматриваемых угроз в качестве дополнительных угроз безопасности рассматриваются все влияющие на информацию факторы, указанные в ГОСТ Р 51275-2006 “Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения” [18].
При составлении перечня актуальных угроз безопасности ЗИ каждой степени исходной защищённости ставится в соответствие числовой коэффициент , а именно: 0 - для высокой степени исходной защищённости; 5 - для средней степени исходной защищённости; 10 - для низкой степени исходной защищённости [13, 18].
При составлении перечня актуальных угроз безопасности ЗИ каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно: 0 - для маловероятной угрозы; 2 - для низкой вероятности угрозы; 5 - для средней вероятности угрозы; 10 - для высокой вероятности угрозы.
Формулой определяется коэффициент реализуемости угрозы Y.
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом: если , то возможность реализации угрозы признается низкой; если , то возможность реализации угрозы признается средней; если , то возможность реализации угрозы признается высокой; если , то возможность реализации угрозы признается очень высокой.
Далее, на основе опроса экспертов, происходит оценка опасности каждой из угроз, и, таким образом, определяется вербальный показатель опасности угрозы. Этот показатель имеет три значения: низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для обладателя информации; средняя опасность - если реализация угрозы может привести к негативным последствиям для обладателя информации; высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для обладателя информации.
В таблице 2 представлена модель угроз для информационной системы исполнительного органа АО “Элгаз”.
Таблица 2. Модель угроз информационной системы исполнительного органа АО “Элгаз”
Код угрозы |
Наименование угрозы |
Коэффициент реализуемости угрозы |
Возможность реализации |
Показатель опасности |
Актуальность |
|
Угрозы, связанные с наличием недокументированных (недекларированных) возможностей |
||||||
НДВ.1 |
Угрозы, связанные с наличием НДВ в системном программном обеспечении |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
НДВ.2 |
Угрозы, связанные с наличием НДВ в прикладном программном обеспечении |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Угрозы утечки информации по техническим каналам |
||||||
ТК.1 |
Угрозы утечки акустической (речевой) информации |
0,3 |
Низкая |
Средний |
Неактуальная |
|
ТК.2 |
Угрозы утечки видовой информации |
0,3 |
Низкая |
Средний |
Неактуальная |
|
ТК.3 |
Угрозы утечки информации по каналу ПЭМИН |
0,1 |
Низкая |
Средний |
Неактуальная |
|
Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к информационной системе, а также нарушителей, не имеющих доступа к информационной системе |
||||||
УН.1 |
Угрозы, реализуемые в ходе загрузки операционной системы |
|||||
УН.1.1 |
Возможность получения доступа в BIOS технических средств |
0,3 |
Низкая |
Низкий |
Неактуальная |
|
УН.1.2 |
Вскрытие технического средства и аппаратный сброс пароля BIOS |
0,4 |
Средняя |
Низкий |
Актуальная |
|
УН.1.3 |
Загрузка сторонней операционной системы |
0,4 |
Средняя |
Средний |
Актуальная |
|
УН.2 |
Угрозы, реализуемые после загрузки операционной системы |
|||||
УН.2.1 |
Доступ к системным данным со стороны неуполномоченных пользователей вследствие недостатков механизмов разграничения доступа |
0,4 |
Средняя |
Низкий |
Актуальная |
|
УН.2.2 |
Модификация или удаление регистрационных данных неуполномоченными на это пользователями в нарушение разрешительной системы доступа |
0,2 |
Низкая |
Средний |
Неактуальная |
|
УН.2.3 |
Модификация конфигурационных данных неуполномоченными на это пользователями в нарушение разрешительной системы доступа |
0,2 |
Низкая |
Средний |
Неактуальная |
|
УН.2.4 |
Доступ к информации вследствие отсутствия механизмов очистки освобождаемых областей физической памяти |
0,1 |
Низкая |
Низкий |
Неактуальная |
|
УН.2.5 |
Использование внешних носителей информации для копирования защищаемой информации |
0,4 |
Средняя |
Средний |
Актуальная |
|
УН.2.6 |
Выполнение несанкционированных действий с защищаемой информацией |
0,4 |
Средняя |
Средний |
Актуальная |
|
УН.3 |
Угрозы внедрения вредоносных программ |
|||||
УН.3.1 |
Внедрение вредоносных программ с использованием электронной почты |
0,65 |
Высокая |
Высокий |
Актуальная |
|
УН.3.2 |
Внедрение вредоносных программ при загрузке веб-сайтов, содержащих вредоносный код |
0,65 |
Высокая |
Высокий |
Актуальная |
|
УН.3.3 |
Внедрение вредоносных программ, используя уязвимости сетевых протоколов |
0,7 |
Высокая |
Высокий |
Актуальная |
|
УН.4 |
Угрозы анализа сетевого трафика с перехватом информации, передаваемой по внутренней сети и внешним каналам связи |
|||||
УН.4.1 |
Модификация ПО и конфигурационных данных сетевого оборудования |
0,5 |
Средняя |
Высокий |
Актуальная |
|
УН.4.2 |
Перехват идентификационных и аутентификационных данных в процессе установления защищённого соединения со средствами построения сети |
0,2 |
Низкая |
Средний |
Неактуальная |
|
УН.4.3 |
Перехват передаваемой незашифрованной информации по сети |
0,4 |
Средняя |
Средний |
Актуальная |
|
УН.4.4 |
Анализ структуры внутренней сети, используя информацию, передаваемую во внешние сети |
0,65 |
Высокая |
Высокий |
Актуальная |
|
УН.5 |
Угрозы сканирования |
|||||
УН.5.1 |
TCP-connect сканирование |
0,4 |
Средняя |
Низкий |
Неактуальная |
|
УН.5.2 |
TCP SYN сканирование |
0,4 |
Средняя |
Низкий |
Неактуальная |
|
УН.5.3 |
Сканирование портов протокола TCP путём отправления пакетов TCP с определённым набором флагов |
0,4 |
Средняя |
Низкий |
Неактуальная |
|
УН.6 |
Угрозы подмены доверенного объекта сети |
|||||
УН.6.1 |
ARP-spoofing |
0,3 |
Низкая |
Средний |
Неактуальная |
|
УН.6.2 |
Подмена доверенного объекта сети через перехват и подмену TCP запросов |
0,2 |
Низкая |
Средний |
Неактуальная |
|
УН.6.3 |
Навязывание ложного маршрута с использованием протоколов маршрутизации и управления сетью |
0,2 |
Низкая |
Средний |
Неактуальная |
|
УН.6.4 |
Внедрение ложного DNS-сервера |
0,2 |
Низкая |
Средний |
Неактуальная |
|
УН.6.5 |
Внедрение ложного объекта прикладного уровня при помощи DHCP-протокола |
0,2 |
Низкая |
Средний |
Неактуальная |
|
УН.6.6 |
Посредничество в обмене незашифрованными ключами (man-in-the-middle) |
0,3 |
Низкая |
Средний |
Неактуальная |
|
УН.7 |
Угрозы “Отказ в обслуживании” |
|||||
УН.7.1 |
Denial of Service (включая DDoS) |
0,5 |
Средняя |
Средний |
Актуальная |
|
УН.7.2 |
Переполнение случайными MAC-адресами (Random-flood) |
0,2 |
Низкая |
Средний |
Неактуальная |
|
УН.7.3 |
Отказ в обслуживании, основанный на широковещательной рассылке ICMP-запросов (Smurf) |
0,2 |
Низкая |
Средний |
Неактуальная |
|
УН.7.4 |
Отказ в обслуживании, основанный на отправлении фрагментированных ICMP-запросов (Fragmented ICMP) |
0,2 |
Низкая |
Средний |
Неактуальная |
|
УН.8 |
Угрозы удалённого запуска приложений |
|||||
УН.8.1 |
Активизация распространяемых нарушителями файлов при случайном обращении к ним пользователя |
0,3 |
Низкая |
Средний |
Актуальная |
|
УН.8.2 |
Использование возможностей удалённого управления системой |
0,7 |
Высокая |
Высокий |
Актуальная |
|
УН.8.3 |
Маскировка вредоносного ПО под стандартные типы файлов |
0,2 |
Низкая |
Средний |
Актуальная |
|
УН.9 |
Угрозы выявления паролей |
|||||
УН.9.1 |
Перехват нешифрованных паролей, передаваемых в локальной вычислительной сети по протоколам HTTP и FTP |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
УН.9.2 |
Подбор паролей доступа методом “перебора” |
0,3 |
Низкая |
Низкий |
Неактуальная |
|
Дополнительные угрозы, возникающие в силу специфики функционирования информационной системы |
||||||
ДУ.1 |
Угрозы среде виртуализации |
|||||
ДУ.1.1 |
Угроза получения непосредственного доступа к гипервизорам и виртуальным машинам |
0,3 |
Низкая |
Средний |
Неактуальная |
|
ДУ.1.2 |
Угроза получения доступа к защищаемой информации из виртуальных машин, находящихся на одном физическом сервере |
0,3 |
Низкая |
Средний |
Неактуальная |
|
ДУ.1.3 |
Угроза несанкционированной модификации (удаления) образов виртуальных машин |
0,3 |
Низкая |
Средний |
Неактуальная |
|
ДУ.1.4 |
Угроза несанкционированного изменения настроек инфраструктуры системы виртуализации |
0,3 |
Низкая |
Средний |
Неактуальная |
|
ДУ.1.5 |
Подмена и/или перехват данных и оперативной памяти виртуальных машин в процессе их миграции средствами виртуальной среды |
0,1 |
Низкая |
Средний |
Неактуальная |
|
ДУ.1.6 |
Получение несанкционированного доступа к настройкам виртуальных машин |
0,3 |
Низкая |
Средний |
Неактуальная |
|
Техногенные угрозы |
||||||
Т.1 |
Внутренние техногенные угрозы |
|||||
Т.1.1 |
Передача сигнала |
|||||
Т.1.1.1 |
по проводным линиям связи |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.1.1.2 |
по оптико-волоконным линиям связи |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.1.1.3 |
в диапазоне радиоволн и в оптическом диапазоне длин волн |
0,1 |
Низкая |
Низкий |
Неактуальная |
|
Т.1.2 |
Излучения сигналов, функционально присущие техническим средствам (устройствам) информационной системы |
|||||
Т.1.2.1 |
излучения акустических сигналов |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.1.2.2 |
электромагнитные излучения и поля |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.1.3 |
Наличие акустоэлектрических преобразователей в элементах технических средств информационной системы |
0,3 |
Низкая |
Низкий |
Неактуальная |
|
Т.1.4 |
Дефекты, сбои и отказы, аварии технических средств ИС и систем объекта информатизации |
0,4 |
Средняя |
Средний |
Актуальная |
|
Т.1.5 |
Дефекты, сбои и отказы программного обеспечения ИС |
0,4 |
Средняя |
Средний |
Актуальная |
|
Т.2 |
Угрозы утечки информации по каналу ПЭМИН |
|||||
Т.2.1 |
Побочные электромагнитные излучения |
|||||
Т.2.1.1 |
элементов (устройств) технических средств ИС |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.2.1.2 |
на частотах работы высокочастотных генераторов устройств, входящих в состав технических средств ИС |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.2.1.3 |
на частотах самовозбуждения усилителей, входящих в состав технических средств ИС |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.2.2 |
Паразитное электромагнитное излучение |
|||||
Т.2.2.1 |
модуляция паразитного электромагнитного излучения информационными сигналами |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.2.2.2 |
модуляция паразитного электромагнитного излучения акустическими сигналами |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.2.3 |
Наводка |
|||||
Т.2.3.1 |
в электрических цепях технических средств ИС, имеющих выход за пределы объекта информатизации |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.2.3.2 |
в линиях связи |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.2.3.3 |
в цепях электропитания |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.2.3.4 |
в цепях заземления |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.2.3.5 |
в технических средствах, проводах, кабелях и иных токопроводящих коммуникациях и конструкциях, гальванически не связанных с техническими средствами ИС, вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
Т.3 |
Внешние техногенные угрозы |
|||||
Т.3.1 |
Явления техногенного характера |
|||||
Т.3.1.1 |
непреднамеренные электромагнитные облучения технических средств ИС |
0,1 |
Низкая |
Низкий |
Неактуальная |
|
Т.3.1.2 |
радиационные облучения технических средств ИС |
0,1 |
Низкая |
Низкий |
Неактуальная |
|
Т.3.1.3 |
сбои, отказы и аварии систем обеспечения технических средств ИС |
0,4 |
Средняя |
Средний |
Актуальная |
|
Стихийные угрозы |
||||||
С.1 |
Природные явления, стихийные бедствия |
|||||
С.1.1 |
термическое воздействие (пожары) |
0,3 |
Низкая |
Средний |
Неактуальная |
|
С.1.2 |
климатическое воздействие (наводнения) |
0,1 |
Низкая |
Средний |
Неактуальная |
|
С.1.3 |
механическое воздействие (землетрясения) |
0,1 |
Низкая |
Средний |
Неактуальная |
|
С.1.4 |
электромагнитное воздействие (грозовые разряды) |
0,2 |
Низкая |
Средний |
Неактуальная |
|
С.1.5 |
биологическое воздействие (микробы, грызуны) |
0,1 |
Низкая |
Низкий |
Неактуальная |
|
С.1.6 |
химическое воздействие (химически агрессивные среды) |
0,1 |
Низкая |
Низкий |
Неактуальная |
|
Антропогенные угрозы |
||||||
А.1 |
Внутренние антропогенные угрозы |
|||||
А.1.1 |
Разглашение защищаемой информации лицами, имеющими к ней право доступа, через |
|||||
А.1.1.1 |
лиц, не имеющих права доступа к защищаемой информации |
0,3 |
Низкая |
Средний |
Актуальная |
|
А.1.1.2 |
передачу информации по открытым линиям связи |
0,4 |
Средняя |
Средний |
Актуальная |
|
А.1.1.3 |
обработку информации на незащищённых технических средствах ИС |
0,3 |
Низкая |
Средний |
Актуальная |
|
А.1.1.4 |
опубликование информации в открытой печати и других средствах массовой информации |
0,2 |
Низкая |
Средний |
Неактуальная |
|
А.1.1.5 |
копирование информации на незарегистрированный носитель информации |
0,3 |
Низкая |
Низкий |
Актуальная |
|
А.1.1.6 |
передачу носителя информации лицам, не имеющим права доступа к ней |
0,4 |
Средняя |
Средний |
Актуальная |
|
А.1.1.7 |
утрату носителя информации |
0,4 |
Средняя |
Низкий |
Актуальная |
|
А.1.2 |
Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации, путём |
|||||
А.1.2.1 |
несанкционированного изменения информации |
0,4 |
Средняя |
Средний |
Актуальная |
|
А.1.2.2 |
несанкционированного копирования защищаемой информации |
0,4 |
Средняя |
Средний |
Актуальная |
|
А.1.3 |
Несанкционированный доступ к информации путём |
|||||
А.1.3.1 |
подключения к техническим средствам ИС и системам объекта информатизации |
0,3 |
Низкая |
Средний |
Неактуальная |
|
А.1.3.2 |
использования закладочных средств |
0,2 |
Низкая |
Средний |
Неактуальная |
|
А.1.3.3 |
использования программного обеспечения технических средств ИС через: |
|||||
А.1.3.3.1 |
маскировку под зарегистрированного пользователя |
0,3 |
Низкая |
Низкий |
Неактуальная |
|
А.1.3.3.2 |
дефекты и уязвимости программного обеспечения ИС |
0,7 |
Высокая |
Высокий |
Актуальная |
|
А.1.3.3.3 |
внесение программных закладок |
0,3 |
Низкая |
Средний |
Неактуальная |
|
А.1.3.3.4 |
применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов) |
0,7 |
Высокая |
Высокий |
Актуальная |
|
А.1.3.4 |
хищения носителя защищаемой информации |
0,3 |
Низкая |
Средний |
Актуальная |
|
А.1.3.5 |
нарушения функционирования технических средств ИС |
0,4 |
Средняя |
Средний |
Актуальная |
|
А.1.4 |
Недостатки организационного обеспечения защиты информации при |
|||||
А.1.4.1 |
задании требований по защите информации (требования противоречивы, не обеспечивают эффективную защиту информации) |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
А.1.4.2 |
несоблюдении требований по защите информации |
0,3 |
Низкая |
Средний |
Актуальная |
|
А.1.4.3 |
контроле эффективности защиты информации |
0,3 |
Низкая |
Средний |
Актуальная |
|
А.1.5 |
Ошибки пользователей и обслуживающего персонала ИС при |
|||||
А.1.5.1 |
эксплуатации технических средств ИС |
0,4 |
Средняя |
Низкий |
Актуальная |
|
А.1.5.2 |
эксплуатации программных средств |
0,4 |
Средняя |
Низкий |
Актуальная |
|
А.1.5.3 |
эксплуатации средств и систем защиты информации |
0,4 |
Средняя |
Средний |
Актуальная |
|
А.2 |
Внешние антропогенные угрозы |
|||||
А.2.1 |
Доступ к защищаемой информации с применением технических средств |
|||||
А.2.1.1 |
разведки: |
|||||
А.2.1.1.1 |
радиоэлектронной |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
А.2.1.1.2 |
оптико-электронной |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
А.2.1.1.3 |
фотографической |
0,3 |
Низкая |
Низкий |
Неактуальная |
|
А.2.1.1.4 |
визуально-оптической |
0,3 |
Низкая |
Низкий |
Неактуальная |
|
А.2.1.1.5 |
акустической |
0,3 |
Низкая |
Низкий |
Неактуальная |
|
А.2.1.1.6 |
гидроакустической |
0,3 |
Низкая |
Низкий |
Неактуальная |
|
А.2.1.1.7 |
технической компьютерной |
0,3 |
Низкая |
Низкий |
Неактуальная |
|
А.2.1.2 |
съёма информации |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
A.2.2 |
Несанкционированный доступ к защищаемой информации путём |
|||||
А.2.2.1 |
подключения к техническим средствам ИС системам объекта информатизации |
0,3 |
Низкая |
Средний |
Неактуальная |
|
А.2.2.2 |
использования закладочных средств |
0,2 |
Низкая |
Средний |
Неактуальная |
|
А.2.2.3 |
использования программного обеспечения технических средств ИС через: |
|||||
А.2.2.3.1 |
маскировку под зарегистрированного пользователя |
0,3 |
Низкая |
Низкий |
Неактуальная |
|
А.2.2.3.2 |
дефекты и уязвимости программного обеспечения ИС |
0,7 |
Высокая |
Высокий |
Актуальная |
|
А.2.2.3.3 |
внесение программных закладок |
0,3 |
Низкая |
Средний |
Неактуальная |
|
А.2.2.3.4 |
применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов) |
0,7 |
Высокая |
Высокий |
Актуальная |
|
А.2.2.4 |
несанкционированного физического доступа к техническим средствам ИС |
0,3 |
Низкая |
Средний |
Актуальная |
|
А.2.2.5 |
хищения носителя информации |
0,4 |
Средняя |
Средний |
Актуальная |
|
A.2.3 |
Блокирование доступа к защищаемой информации путём перегрузки технических средств обработки информации ложными заявками на её обработку |
0,4 |
Средняя |
Средний |
Актуальная |
|
A.2.4 |
Действия криминальных групп и отдельных преступных субъектов |
|||||
А.2.4.1 |
диверсия в отношении объекта информатизации |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
А.2.4.2 |
диверсия в отношении технических средств ИС |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
А.2.5 |
Искажение, уничтожение или блокирование информации с применением технических средств путём |
|||||
А.2.5.1 |
преднамеренного силового электромагнитного воздействия: |
|||||
А.2.5.1.1 |
по сети электропитания на порты электропитания постоянного и переменного тока |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
А.2.5.1.2 |
по проводным линиям связи на порты ввода-вывода сигналов и порты связи |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
А.2.5.1.3 |
по металлоконструкциям на порты заземления и порты корпуса |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
А.2.5.1.4 |
посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
А.2.5.2 |
преднамеренного силового воздействия различной физической природы |
0,2 |
Низкая |
Низкий |
Неактуальная |
|
А.2.5.3 |
использования программных или программно-аппаратных средств при осуществлении: |
|||||
А.2.5.3.1 |
компьютерной атаки |
0,5 |
Средняя |
Высокий |
Актуальная |
|
А.2.5.3.2 |
сетевой атаки |
0,52 |
Средняя |
Высокий |
Актуальная |
|
А.2.5.3.3 |
воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием |
0,3 |
Низкая |
Низкий |
Неактуальная |
Исходя из представленной модели угроз, а также из статистических выкладок, приведённых в первой главе моего исследования, нарушителем будем считать, в первую очередь, стороннего субъекта, атакующего информационную систему АО “Элгаз” извне, например путём отправки электронного сообщения, содержащего вирус, работнику организации (внешнего нарушителя), а основным деструктивным действием в информационной системе - угрозу (умышленную и неумышленную) нарушения непрерывной и полнофункциональной работы информационной системы, а также потерю защищаемой информации из-за неправомерного воздействия на неё.
Фактически можно выделить следующие угрозы информационной инфраструктуре предприятия:
1) Внедрение вредоносных программ с использованием электронной почты;
2) Внедрение вредоносных программ при загрузке веб-сайтов, содержащих вредоносный код;
3) Внедрение вредоносных программ, используя уязвимости сетевых протоколов;
4) Анализ структуры внутренней сети, используя информацию, передаваемую во внешние сети;
5) Использование возможностей удалённого управления системой;
6) Несанкционированный доступ к информации путём использования программного обеспечения технических средств информационной системы через дефекты и уязвимости программного обеспечения информационной системы;
7) Несанкционированный доступ к информации путём использования программного обеспечения технических средств информационной системы через применение вредоносного программного обеспечения.
При первом взгляде на выделенные угрозы кажется, что построенная модель не совсем верна, ведь для борьбы с вирусами достаточно антивирусный защиты, которая у нас есть, а для защиты сети межсетевого экрана. Однако проблема в том, что Microsoft Forefront Threat Management Gateway 2010 в момент выхода на рынок (2009 год) являлся очень функциональным, гибким в настройке, простым в интеграции решением и соответствовал требованиям обеспечения комплексной безопасности корпоративных сетей, о чём говорят в том числе крайне положительные отзывы экспертов, но, к сожалению, компания Microsoft в начале 2012 года объявила о прекращении дальнейшего развития продукта Forefront TMG (и вообще закрытия направления разработки межсетевых экранов). При этом продукт стал недоступен к приобретению с 01 декабря 2012 года, его основная поддержка прекращена 14 апреля 2015 года, а расширенная поддержка закончится 14 апреля 2020 года. В настоящий момент Microsoft всё ещё выпускает довольно редкие обновления антивирусных баз и сигнатур атак, однако очевидно, что дальнейших перспектив у продукта уже нет. Кроме того, в современных реалиях решение является недостаточно гибким, “живёт” в парадигме закрытости сети, ограничиваясь контролем протоколов TCP/UDP/ICMP, портов TCP/UDP и IP-адресов, не понимая, какие приложения пропускают через него трафик. Это является достаточно большой проблемой, так как для эффективной работы компании необходимо разрешать доступ в сеть Интернет некоторым приложениям, при этом ограничивая их функционал. Классический межсетевой экран этого сделать не может, и администраторам приходится полностью “разрешать” приложение в ущерб безопасности. У Kaspersky Endpoint Security также есть свои недостатки. Во-первых, как и любой продукт на конечной точке, он защищает исключительно АРМ, на которое установлен. Это значит, что администраторам нужно тщательно следить за вводом новых рабочих мест в действие, иначе устройство останется без защиты. Во-вторых, KES всё же продукт, ориентированный в первую очередь на реализацию файлового антивируса, а остальные возможности (в частности межсетевой экран) идут как дополнительные функции, из-за этого они ограничены по сравнению со специализированными решениями. И, наконец, главный недостаток состоит в том, что при использовании всех своих компонентов KES достаточно сильно влияет на производительность даже компьютеров средней вычислительной мощности, именно поэтому возможности KES в АО “Элгаз” задействованы не в полной мере, и основная нагрузка “ложится” на устаревший Microsoft Forefront Threat Management Gateway 2010.
Таким образом угрозы, также, как и технологии, применяемые в системах безопасности, не стоят на месте, и функций классических межсетевых экранов, выпущенных до 2010 года, ухе не хватает для полноценной защиты сети. Хорошим примером этому служит АО “Элгаз”, в котором классический межсетевой экран Microsoft Forefront Threat Management Gateway 2010 уже не справляется с возложенными задачами, а для “перекрытия” новых угроз используется локальное решение Kaspersky Endpoint Security 10, существенно снижающее производительность автоматизированных рабочих мест.
Фактически проанализировав имеющуюся структуру обеспечения информационной безопасности АО “Элгаз” можно сделать вывод о том, что система, на момент своего проектирования, была достаточно адекватна, однако угрозы, которые выделены в модели, постоянно прогрессируют (появляются новые уязвимости, вирусы, техники взлома), в отличие от существующей системы безопасности, которая не обновлялась и принятых меры защиты уже недостаточно.
Для нейтрализации выделенных угроз предлагается внедрить в структуру обеспечения информационной безопасности межсетевые экраны нового поколения вместо классических межсетевых экранов. В качестве примеров NGFW-решений можно привести Check Point Next Generation Firewall или Fortinet FortiGate, обзор которых представлен в следующей главе исследования. При внедрении NGFW-системы “перекрываются” не только сетевые аспекты безопасности, но и, например, благодаря расширениям, антивирусная защиты конечных точек -- тем самым нейтрализуются наиболее актуальные высокорисковые позиции из разработанной модели угроз.
ГЛАВА 3. СРАВНЕНИЕ МЕЖСЕТЕВЫХ ЭКРАНОВ НОВОГО ПОКОЛЕНИЯ И ВЫЯВЛЕНИЕ ТЕНДЕНЦИЙ ИХ РАЗВИТИЯ
В настоящее время на рынке межсетевых экранов нового поколения присутствует большое число игроков, представляющих как зарубежные компании, так и отечественные, и после того, как защищаемая организация поняла о необходимости внедрения в свою инфраструктуру NGFW-решения перед руководством стоит проблема выбора и внедрения конкретного продукта. Более того, на этапе завершения бесплатного предварительного тестирования продукта (пилотного проекта), без которого обычно не обходится ни одно внедрение столь сложной и дорогой системы, остро встаёт вопрос обоснования экономической эффективности использования выбранного решения.
В третьей главе своего исследования я опишу функциональность и особенности решений основных игроков на российском рынке межсетевых экранов, таких как Check Point Next Generation Firewall, Fortinet FortiGate, Traffic Insperctor Next Generation, а также Positive Technologies PT Application Firewall, проведу сравнение между собой этих решений, приведу экономическое обоснование предложенных мер защиты, а также возможные направления развития рынка NGFW-решений.
3.1 Check Point Next Generation Firewall
Check Point Software Technologies -- компания, работающая в сфере IT-безопасности. Основана в 1993 году в Израиле, начинала свой путь как разработчик программных, аппаратно-программных межсетевых экранов, и средств организации виртуальных частных сетей. В 2018 году штат компании насчитывает около 3500 работников, расположенных в 40 странах мира (включая Российскую Федерацию), является одним из лидеров рынка межсетевых экранов для корпоративных пользователей, все компании из Fortune 100 (список самых крупных компаний США) в том или ином объёме используют оборудование Check Point. Как и 25 лет назад основным направлением деятельности компании является разработка программно-аппаратных межсетевых экранов, однако в портфеле компании присутствует много других различных решений в области информационной безопасности, например антивирус (Endpoint Anti-Malware & Application Control), средство обнаружения целенаправленных атак (Next Generation Threat Prevention), система предотвращения утечки конфиденциальной информации (DLP), комплекс расследования инцидентов информационной безопасности (Endpoint Security Threat Forensics), устройства защиты от DDoS-атак (Check Point DDoS Protector), эмулятор угроз безопасности, а также глобальная служба уведомления об угрозах.
Отмечаю, что компания свои межсетевые экраны нового поколения позиционирует как “центры безопасности” организации, и указанные выше решения (например, антивирус, DLP или защита от DDoS) уже интегрированы в большинство моделей NGFW в составе “Программных блейдов” и могут быть в любой момент активированы (модульная архитектура в зависимости от комплектации) из панели управления. Всего существует четыре блейда из которых заказчик может выбрать подходящий в зависимости от задач и целей использования: Next Generation Firewall (NGFW), Secure Web Gateway (SWG), Next Generation Threat Prevention (NGTP) и Next Generation Data Protection (NGDP) [20]. Сравнение функций вышеуказанных блейдов представлено в таблице 3, где + означает включение указанной функции в пакет, а +/- -- возможность докупить функцию отдельно. При этом важно понимать, что чем больше модулей будет активно, тем более производительное оборудование придётся купить.
Таблица 3. Сравнительная характеристика блейдов Check Point
Функция |
NGFW |
SWG |
NGTP |
NGDP |
|
Межсетевой экран |
+ |
+ |
+ |
+ |
|
Интеграция с Active Directory |
+ |
+ |
+ |
+ |
|
Поддержка IPSec VPN |
+ |
+ |
+ |
+ |
|
Поддержка кластеризации и балансировки |
+ |
+ |
+ |
+ |
|
Поддержка VPN Portal |
+ |
+ |
+ |
+/- |
|
Система обнаружения/предотвращения вторжений |
+ |
+ |
+ |
+/- |
|
Контроль приложений |
+ |
+ |
+ |
+ |
|
Система предотвращения утечки конфиденциальной информации |
+/- |
+ |
+/- |
+/- |
|
Инспекция HTTPS-трафика |
+/- |
+/- |
+ |
+ |
|
Антивирус |
+/- |
+/- |
+ |
+ |
|
Анти-спам |
+/- |
+/- |
+ |
+/- |
|
Обнаружение APT-атак |
+/- |
+/- |
+ |
+/- |
|
Создание нескольких политик безопасности |
+ |
+ |
+ |
+ |
|
Ведение логов |
+ |
+ |
+ |
+ |
|
SIEM |
+/- |
+/- |
+/- |
+ |
В 2016 году компания выпустила актуальную линейку программно-аппаратных решений, в которой все свои модели условно делит на несколько категорий в соответствии с предполагаемым размером сетевой инфраструктуры - решения для малого бизнеса (серии 1 и 3), решения для организаций среднего размера (серия 5), решения для корпораций (серия 15), а также решения для центров обработки данных (серия 23) и телекоммуникационных компаний (серии 41 и 61). На рисунке 16 представлен внешний вид межсетевого экрана Check Point 15400, который предназначен для корпораций. Сравнительная характеристика актуальных моделей аппаратно-программных межсетевых экранов представлена в таблице 4, стоимость рассчитывается в комплекте с NGTP-блейдом.
В качестве программного обеспечения для своих межсетевых экранов с 2012 года Check Point использует собственную специализированную защищённую операционную систему Gaia. Актуальная версия на данный момент R80.10. Интересно, что для тестирования интерфейса Gaia можно воспользоваться фирменной программой SmartConsole, она доступна для свободного скачивания и служит удобной оболочкой управления межсетевыми экранами. В программе есть специальный демонстрационный режим - при его активации в облаке Check Point на несколько часов создаётся индивидуальная управляемая виртуальная сетевая инфраструктура.
Рисунок 16. Межсетевой экран Check Point 15400
На рисунке 17 показан главный экран SmartConsole. В левой части отображаются основные разделы управления, например раздел с политиками, логами и глобальными настройками. В центральной части мы можем наблюдать перечень оборудования Check Point, присутствующего в сети на данный момент. При этом выводится текущее состояние устройств (его статус, загрузка центрального процессора, активные программные блейды). В случае, если мы выберем какой-либо межсетевой экран, чуть ниже появится более подробная информация о его функционировании, а также список задач и ошибок. Кнопка “Activate Blades” позволяет перейти к настройке используемых модулей (антивируса, DLP). Кроме того, при щелчке правой кнопкой мыши на устройстве появляется контекстное меню, из которого можно быстро настроить устройство или “найти” в каких сетях оно используется. В правой части разместилось меню быстрых действий, с помощью него можно оперативно перейти к настройке ролей, либо посмотреть на активные соединения в реальном режиме времени.
Вкладка “Security policy” (рисунок 18) представляет собой зону редактирования политик. Политики сгруппированы по разделам, что является достаточно удобным решением, редактирование осуществляется интуитивно, настройка не требует каких-либо специальных знаний, достаточно несколько раз потренироваться.
Вкладка “Logs & monitor” (рисунок 19) содержит в себе все события, произошедшие в сетевой инфраструктуре компании. В наличии быстрый поиск (включает в себя язык запросов), при нажатии на событие открывается подробная карточка, в нашем случае IPS-модулем была обнаружена попытка вторжения путём использования известной уязвимости. Данное событие было распознано, классифицировано, а попытка эксплуатации уязвимости предотвращена.
Во вкладке “Manage & settings” собраны все основные настройки программных блейдов, есть возможность управления профилями администраторов, осуществляется подробное логирование действий, изменяющих настройки модулей или политик. Для профессионалов доступна консоль, включающая в себя большое количество команд и ключей для тонкой настройки межсетевого экрана.
Таким образом, межсетевые экраны от компании Check Point представляют собой современные, достаточно дорогие, но максимально функциональные комплексные решения в области информационной безопасности. Управлять такими решениями несложно, интерфейс дружелюбный, при этом возможно сильно углубиться в конфигурации, настроить всё под конкретные задачи и условия, стоящие перед отделом безопасности. Однако к “минусам” решения часто относят недостаточный уровень стабильности выпускаемых версий программного обеспечения, а также оперативности технической поддержки.
В следующем разделе своего исследования я опишу решение FortiGate от компании Fortinet.
Таблица 4. Сравнительная характеристика актуальных межсетевых экранов Check Point
Модель |
Формат |
Производительность (SPU) |
Пропускная способность, гбит/с |
Количество одновременных сессий |
Количество портов |
Двойное питание |
Стоимость, рублей |
|
Решения для малого бизнеса |
||||||||
1430 |
Настольный |
75 |
0.9 |
500'000 |
18 |
- |
59'000 |
|
1450 |
Настольный |
141 |
1.1 |
500'000 |
18 |
- |
96'000 |
|
1470 |
Настольный |
194 |
1.6 |
500'000 |
18 |
- |
148'000 |
|
1490 |
Настольный |
233 |
1.8 |
500'000 |
18 |
- |
214'500 |
|
3200 |
Настольный |
250 |
2.1 |
3'200'000 |
6 |
- |
555'000 |
|
Решения для среднего бизнеса |
||||||||
5200 |
1U |
425 |
5.3 |
6'400'000 |
14 |
- |
851'000 |
|
5400 |
1U |
600 |
10 |
6'400'000 |
18 |
- |
1'331'000 |
|
5600 |
1U |
950 |
17.5 |
6'400'000 |
18 |
+/- |
2'146'000 |
|
5800 |
1U |
1'750 |
22 |
6'400'000 |
26 |
+/- |
3'329'000 |
|
Решения для корпораций |
||||||||
15400 |
2U |
2'600 |
30 |
9'600'000 |
26 |
+ |
4'661'000 |
|
15600 |
2U |
3'850 |
30 |
12'800'000 |
26 |
+ |
5'845'000 |
|
Решения для центров обработки данных и телекоммуникационных компаний |
||||||||
23500 |
2U |
4'900 |
34 |
25'600'000 |
42 |
+ |
8'434'000 |
|
23800 |
2U |
6'200 |
43 |
28'000'000 |
42 |
+ |
11'024'000 |
|
Решения для телекоммуникационных компаний |
||||||||
41000 |
6U |
11'000 |
40 |
80'000'000 |
30 |
+ |
Под заказ |
|
61000 |
15U |
33'000 |
120 |
210'000'000 |
60 |
+ |
Под заказ |
Рисунок 18. Вкладка “Security policies” Check Point SmartConsole
Рисунок 19. Вкладка “Logs & monitor” Check Point SmartConsole
3.2 Fortinet FortiGate
Fortinet -- компания, специализирующаяся на разработке аппаратного и программного обеспечения, а также сервисов в области информационной безопасности. Основана в 2000 году в США, начинала свой путь как разработчик межсетевого экрана FortiGate, в состав которого входила операционная система FortiOS и специализированные интегральные схемы FortiASIC (позволяют значительно ускорить обработку проходящего трафика). В 2018 году штат компании насчитывает около 5000 работников, расположенных в 88 странах мира (включая Российскую Федерацию), является одним из лидеров рынка межсетевых экранов для корпоративных пользователей. В настоящее время основным направлением деятельности компании является разработка программно-аппаратных межсетевых экранов нового поколения (как и ранее FortiGate), однако в портфеле присутствует много различных решений в области информационной безопасности - системы управления событиями безопасности FortiSIEM и FortiAnalyzer, “песочница” FortiSandbox, шлюз электронной почты FortiMail, межсетевой экран для защиты web-приложений FortiWeb, а также классическое оборудование для построения сети - коммутаторы, беспроводные точки доступа и усилители сигнала.
Необходимо отметить, что компания в реализации дополнительных возможностей межсетевых экранов FortiGate придерживается системы подписок [21]. Без подписок покупателю доступна только базовая функциональность системы, доступ к поддержке и обновлениям не предоставляется. Для того, чтобы получать обновления, например актуальные антивирусные базы (а без них использование антивируса теряет практически весь смысл), необходимо приобретение подписки. Подписка оформляется на каждое отдельное устройство Fortinet, срок подписки может быть от одного года до пяти лет, при этом чем дольше подписка, тем дешевле обойдётся каждый сервис в расчёте на год. Всего Fortinet предлагает три базовых варианта подписки - FortiCare, UTM Bundle и Enterprise Bundle. Сравнение подписок Fortinet представлено в таблице 5.
Таблица 5. Сравнительная характеристика типов подписок Fortinet
FortiCare |
UTM Bundle |
Enterprise Bundle |
|
Доступ к базе данных доверенных сайтов |
Всё, что входит в FortiCare |
Всё, что входит в UTM Bundle |
|
Обновления FortiOS |
Расширенная техническая поддержка (24/7) |
Расширенная база сигнатур антивируса для мобильных устройств |
|
Техническая поддержка (8/5) |
Доступ к рейтингу URL-адресов |
Облачная служба FortiSandbox Cloud |
|
Замена неисправного оборудования |
Обновление сигнатур IPS/IDS, антивируса, антиспама, контроля приложений |
||
~20'000 рублей в год |
~150'000 рублей в год |
Стоимость по запросу |
В 2018 году компания предлагает межсетевые экраны нового поколения FortiGate, все свои модели условно делит на несколько категорий в соответствии с предполагаемым размером сетевой инфраструктуры - решения начального уровня (серии 30-90), решения для среднего бизнеса (серии 100-900), решения для крупных предприятий (серии 1000-3000), а также решения для телекоммуникационных компаний (серии 5000-7000). На рисунке 20 представлен внешний вид межсетевого экрана Fortinet FortiGate 800D, который предназначен для среднего бизнеса. Сравнительная характеристика актуальных моделей аппаратно-программных межсетевых экранов представлена в таблице 6, стоимость рассчитывается с учётом покупки UTM Bundle на год.
Рисунок 20. Межсетевой экран Fortinet FortiGate 800D
FortiOS - специализированная операционная система, разработанная компанией Fortinet, является программной платформой для всех устройств FortiGate. Главной особенностью операционной системы является поддержка ускорителей FortiASIC. В настоящее время актуальной версией системы является 5.6 (вышла в январе 2017 года), готовится к выходу версия 6.0. Как и Check Point, компания Fortinet предлагает оценить интерфейс межсетевого экрана без необходимости его покупки или пилотного проекта - достаточно бесплатно зарегистрироваться и зайти на сайт (https://fortigate.fortidemo.com/) под своими учётными данными.
Далее рассмотрим основные вкладки интерфейса межсетевого экрана. На рисунке 21 изображён начальный (стартовый) экран FortiOS. Он представляет собой обзор в реальном времени инфраструктуры сети предприятия - уровень загрузки канала и межсетевого экрана, статистика соединений, количество выявленных угроз. При этом экран полностью настраивается - можно убрать виджет, добавить новый, изменить размер существующего. Всего на выбор доступно 19 виджетов с возможностью настройки каждого.
На вкладке “FortiView” администратору доступны подробные графики о движении трафика, карта угроз, статус песочниц FortiSandbox. Например на рисунке 22 изображён проходящий через межсетевой экран трафик в разбивке не только по портам и протоколам, но и по конкретным приложениям в реальном времени - это одна из основных функций NGFW.
Вкладка “Policy & Objects” предоставляет администратору доступ к визуализации и настройке политик. На рисунке 23 изображено окно обзора политик для протокола IPv4, отмечу, что для IPv6 есть отдельная вкладка. Кроме того, отдельными вкладками вынесены списки контроля, политики защиты от DoS и DDoS-атак, расписания работ различных политик.
Вкладка “Security Profiles” собрала в себе настройки всех модулей межсетевого экрана - антивируса, веб-фильтра, контроля приложений, DLP. В случае с антивирусом администратор может выбрать, какие протоколы будет исследовать система (доступны HTTP, SMTP, POP3, IMAP, MAPI, FTP), использовать ли песочницу для углублённого анализа файлов, и что делать, если найден заражённый файл (режим мониторинга или режим блокировки). Если мы рассматриваем опции контроля приложений, то обнаружим, что всего в базе данных решения находится более 2000 программ, которые разбиты по 19 категориям, а также пяти уровням риска. Трафик каждого из приложений (либо групп) можно регулировать - запрещать либо ограничивать.
Вкладка “Log & Report” предоставляет доступ ко всем логам и событиям, в наличии быстрый поиск (включает в себя язык запросов), каждое событие может быть представлено как в краткой форме, так и в полной, развёрнутой. События сгруппированы в том числе и по модулю, на котором оно произошло (например система обнаружения вторжений).
Таким образом, межсетевые экраны FortiGate от компании Fortinet сочетают в себе высокую производительность, дружелюбность интерфейса, а также хорошее соотношение цена/качество (особенно в среднем ценовом сегменте). Однако компания не так давно вышла на рынок Российской Федерации, таким образом количество партнёров, а также общий уровень доверия к решениям невелик по сравнению с устоявшимся игроками, такими, как компания Check Point. Кроме того, по оценкам экспертов, песочница FortiSandbox по возможностях сильно отстаёт от решений конкурентов.
В следующем разделе своего исследования я опишу решение Traffic Inspector Next Generation от компании Smart-Soft.
Таблица 6. Сравнительная характеристика актуальных устройств Fortinet FortiGate
Модель |
Формат |
Производительность NGFW, мбит/с |
Пропускная способность, гбит/с |
Количество одновременных сессий |
Количество портов |
Двойное питание |
Стоимость, рублей |
|
Решения начального уровня |
||||||||
30E |
Настольный |
200 |
0.9 |
900'000 |
4 |
- |
53'000 |
|
50E |
Настольный |
220 |
2.5 |
1'800'000 |
5 |
- |
68'000 |
|
60E |
Настольный |
250 |
3 |
1'300'000 |
7 |
- |
80'000 |
|
80E |
Настольный |
360 |
4 |
1'300'000 |
12 |
- |
123'000 |
|
90E |
Настольный |
375 |
4 |
1'200'000 |
16 |
- |
172'000 |
|
Решения для среднего бизнеса |
||||||||
100E |
1U |
360 |
7.4 |
2'000'000 |
14 |
- |
246'000 |
|
200E |
1U |
1'800 |
20 |
2'000'000 |
14 |
- |
603'000 |
|
300E |
1U |
3'500 |
32 |
4'000'000 |
16 |
+/- |
933'000 |
|
500E |
1U |
5'000 |
36 |
8'000'000 |
8 |
+/- |
1'188'000 |
|
800D |
1U |
4'000 |
36 |
5'000'000 |
20 |
+/- |
1'111'000 |
|
900D |
1U |
4'000 |
52 |
11'000'000 |
16 |
+ |
1'722'000 |
|
Решения для крупных предприятий |
||||||||
1000D |
2U |
5'000 |
52 |
11'000'000 |
16 |
+ |
2'546'000 |
|
2000E |
2U |
9'000 |
90 |
20'000'000 |
32 |
+ |
5'090'000 |
|
3700D |
3U |
20'000 |
160 |
50'000'000 |
20 |
+ |
12'726'000 |
|
Решения для телекоммуникационных компаний |
||||||||
5001E |
6U |
15'000 |
80 |
40'000'000 |
30 |
+ |
Под заказ |
|
7040E |
15U |
50'000 |
315 |
160'000'000 |
60 |
+ |
Под заказ |
Рисунок 21. Вкладка “Dashboard” FortiOS
Рисунок 22. Консоль приложений в FortiOS
Рисунок 23. Политики, применимые к трафику IPv4 в FortiOS
3.3 Traffic Inspector Next Generation
Смарт-Софт (ООО “Смарт-Софт”) -- российская компания, специализирующаяся на разработке программного обеспечения в области организации, контроля и защиты доступа в сеть Интернет. Основана в 2003 году, стартовой разработкой стал классический межсетевой экран Traffic Inspector. Отличительной особенностью продукта является направленность на программное исполнение (заказчик сам выбирает, какое аппаратное решение использовать для установки межсетевого экрана, ранее рассмотренные игроки Check Point и Fortinet старались изначально продвигать свои комплексные аппаратно-программные реализации).
На сегодняшний момент Смарт-Софт является одним из немногих разработчиков межсетевых экранов в Российской Федерации. В 2018 году компания имеет небольшой штат работников, офис расположен в Московской области, развёрнута партнёрская сеть, охватывающая десять стран на территории бывшего СССР. В настоящее время основным направлением деятельности компании является разработка программных межсетевых экранов Traffic Inspector и Traffic Inspector Enterprise (последние версии выпущены в мае 2017 года). В 2015 году компания разработала свой транспортный протокол Stable Stream, предназначенный для гарантированной передачи видео-контента, а в 2016 году портфель компании прирос новым продуктом - межсетевым экраном нового поколения Traffic Inspector Next Generation (последняя версия выпущена в феврале 2018 года), функции которого нам и будут интересны.
По умолчанию в состав Traffic Inspector Next Generation [22] входит межсетевой экран, инспектор пакетов (NGFW-функция, позволяет распознавать и фильтровать трафик приложений), веб-прокси-сервер, система обнаружения и предотвращения вторжений, VPN-сервисы, функции приоритезации трафика, отказоустойчивости, а также модуль визуализации трафика (для построения отчётов и графиков). Однако для расширения функций защиты заказчик может докупить дополнительные модули - антивирусной защиты (возможно использование движка Лаборатории Касперского (93'000 рублей/год) или Dr.Web (80'000 рублей/год)), фильтрации электронной почты (используется движок Лаборатории Касперского, 53'000 рублей/год), антирекламный модуль (Adguard, собственная разработка, фильтрация всплывающих окон и рекламных баннеров, 48'000 рублей/год), а также модуль контентного анализа (NetPolice, разработка Центра анализа Интернет-ресурсов, позволяет фильтровать поступающий контент по категориям и содержимому, 50'000 рублей/год). Стоит отметить, что для учреждений образования и здравоохранения, научно-исследовательских институтов, музеев, библиотек и детских домов компания даёт существенную скидку на покупку модулей - около 40%, также есть скидки и при продлении подписки на модули.
Вместе с выпуском Traffic Inspector Next Generation компания перешла к разработке и выпуску аппаратно-программных комплексов, и в настоящий момент доступна линейка устройств, состоящая из трёх моделей, предназначенных как для малого бизнеса, так и для крупных предприятий. На рисунке 24 представлен внешний вид межсетевого экрана Traffic Inspector Next Generation M1000, который предназначен для среднего бизнеса. Сравнительная характеристика актуальных моделей аппаратно-программных межсетевых экранов представлена в таблице 7, цена рассчитывается с учётом покупки всех дополнительных модулей на год.
Рисунок 24. Межсетевой экран Traffic Inspector Next Generation M1000
Таблица 7. Сравнительная характеристика актуальных устройств Traffic Inspector Next Generation
Техническая характеристика |
Traffic Inspector Next Generation S100 |
Traffic Inspector Next Generation M1000 |
Traffic Inspector Next Generation L1000+ |
|
Формат |
Настольный |
1U |
1U |
|
Производительность, мбит/с |
240 |
1'000 |
8'000 |
|
Пропускная способность, гбит/с |
0.4 |
1 |
10 |
|
Количество одновременных сессий |
500'000 |
1'200'000 |
2'000'000 |
|
Количество портов |
3 |
2 |
8 |
|
Двойное питание |
- |
- |
- |
|
Стоимость, рублей |
340'000 |
684'000 |
924'000 |
Программная реализация Traffic Inspector Next Generation основана на дистрибутиве для созданий межсетевых экранов OPNsense, который, в свою очередь, базируется на свободной операционной системе FreeBSD. Нужно отметить, что OPNsense является также свободным программным продуктом, основанным на дистрибутиве pfSense, то есть его может скачать и использовать абсолютно любой человек совершенно бесплатно, более того, доступны исходные коды - разработчики по всему миру имеют возможность изменять продукт под свои требования [23]. Именно таким образом и поступили в Смарт-софт - взяли за основу OPNsense и добавили некоторые функции - сравнение операционных систем представлено в таблице 8.
Таблица 8. Сравнение функций OPNsense и Traffic Inspector Next Generation
Функция |
OPNsense |
Traffic Inspector Next Generation |
|
Межсетевой экран |
+ |
+ |
|
Балансировка канала |
+ |
+ |
|
Двухфакторная авторизация пользователей |
+ |
+ |
|
Функции отказоустойчивости |
+ |
+ |
|
Прокси-сервер |
+ |
+ |
|
Система обнаружения и предотвращения вторжений |
+ |
+ |
|
Сохранение и восстановление конфигурация в облачном хранилище |
+ |
+ |
|
Поддержка протокола NetFlow |
+ |
+ |
|
Поддержка модулей |
+ |
+ |
|
Контроль приложений |
- |
+ |
|
Антивирусная проверка трафика |
- |
+ |
|
Интерфейс и документация на русском языке |
- |
+ |
|
Система обнаружения изменений конфигурации |
- |
+ |
|
Интеграция с Active Directory |
- |
+ |
|
Чёрные и белые списки по группам в Active Directory |
- |
+ |
|
Проверка целостности |
- |
+ |
Управление межсетевым экраном осуществляется посредством веб-интерфейса. Скриншот панели управления представлен на рисунке 25. Весь интерфейс классически разделён на две зоны - в левой части располагается меню, отсортированное по функциональным возможностям, а в центральной части отображается основная информация выбранного раздела. На начальной странице расположены виджеты (администратор может добавить либо удалить их по своему усмотрению), отображающие системную информацию - версию программного обеспечения, уровень нагрузки на межсетевой экран, а также состояние служб.
В меню “Создание отчётов” администратору доступны наглядные графики и отчёты сетевой активности работников, а также, что интересно, благодаря поддержки протокола NetFlow возможно получать информацию о работе аппаратного обеспечения конечных точек, например строить отчёты по загрузке центрального процессора либо по использованию оперативной памяти конкретного автоматизированного рабочего места.
В меню “Система” собраны основные системные параметры межсетевого экрана - доступно обновление прошивки, настройка маршрутов и параметров отказоустойчивости, журнал событий. Кроме того, в меню есть пункт “Мастер”, с помощью которого можно быстро произвести первоначальную настройку устройства.
Раздел “Межсетевой экран” предоставляет доступ к правилам фильтрации, сетевой трансляции, ограничению трафика. Правила фильтрации отдельно задаются для LAN и WAN-адаптеров, располагаются в виде списка (скриншот интерфейса настройки правила фильтрации представлен на рисунке 26). Для каждого правила могут указываться различные параметры: отправитель и получатель, протокол, порт, расписание. Если пакет удовлетворяет требованию правила, то к нему применяется действие, описанное в правиле, например блокировка.
В устройстве реализован VPN-сервер (настройки представлены в одноимённом пункте меню), который может быть использован для объединения в единую сеть удалённых друг от друга офисов, например исполнительного органа, расположенного в Москве, и филиалов, находящихся в регионах Российской Федерации, а также для безопасного подключения к информационным системам предприятия единичных удалённых работников.
Раздел “Службы” содержит в себе настройки подключаемых модулей, таких как антивирусной проверки, системы обнаружения и предотвращения вторжений, системы контроля приложений. Система контроля приложений предназначена для интеллектуального распознавания протоколов прикладного уровня по сигнатурам, таким образом позволяя фильтровать трафик относительно конкретных приложений. Например можно заблокировать Skype или TeamViewer. Всего в базе решения около 200 различных программ, интерфейс настройки системы контроля приложений представлен на рисунке 27.
Подводя промежуточный итог, межсетевой экран Traffic Inspector Next Generation от компании Смарт-софт является интересным локальным российским решением, однако всё же уступающим в функциональности решениям западных компаний. Вместе с тем, конечная стоимость сравнима с зарубежными аналогами, что весьма странно, особенно с учётом программной реализации в виде доработанной открытой операционной системы. Очевидно, что рассмотренное решение в первую очередь ориентировано на государственных заказчиков, которым намного важнее сертификация устройства в контролирующих органах, чем функциональный уровень.
В следующем разделе своего исследования я опишу решение PT Application Firewall от компании Positive Technologies.
Рисунок 25. Панель управления Traffic Inspector Next Generation
Рисунок 26. Настройка правил фильтрации в Traffic Inspector Next Generation
Рисунок 27. Настройка контроля приложений в Traffic Inspector Next Generation
3.4 Positive Technologies PT Application Firewall
Positive Technologies (АО “Позитив Текнолоджиз”) -- российская компания, специализирующаяся на разработке программного обеспечения в области информационной безопасности. История компании началась в 2002 году разработкой сканера уязвимостей XSpider. Изначально продукт был выпущен в 1998 году в качестве решения с открытым исходным кодом, однако к моменту основания компании его создатели - Евгений Киреев и Дмитрий Максимов - решили запустить коммерческую версию продукта, что и произошло уже в 2003 году.
На сегодняшний момент компания завоевала лидирующие позиции на российском и европейском рынке систем анализа защищённости и соответствия стандартам, а также защиты веб-приложений. К 2018 году имеет глобальный статус (представительства расположены в США, Великобритании, Италии, Чехии, Корее и Тунисе), штат работников составляет порядка 700 человек, головной офис расположен в Москве. В настоящее время разработчик имеет достаточно широкий набор как продуктов (система контроля защищённости и соответствия стандартам информационной безопасности MaxPatrol, SIEM-система, система управления инцидентами ИБ PT ISIM, анализатор исходных кодов PT Application Inspector, комплексная система защиты от вредоносного ПО PT MultiScaner, ранее упомянутый сканер уязвимостей XSpider, программное обеспечение для ГосСОПКИ), так и сервисов (проведение тестов на проникновение, аудит информационной безопасности, SOC-центр). Среди решений своё, и далеко не последнее место занимает межсетевой экран уровня приложений PT Application Firewall, который мы рассмотрим подробнее.
Подобные документы
Общая характеристика угроз безопасности информационной системы учебного назначения. Организация использования средств межсетевого экранирования в лаборатории. Анализ роли и места средств межсетевого экранирования в СЗИ. Система защиты лаборатории "ПАЗИ".
дипломная работа [1,6 M], добавлен 02.06.2011Способы усовершенствования использования существующего Интернет-канала на предприятии ООО "Бизнес ИТ". Процесс и главные этапы разработки подсистемы управления и мониторинга межсетевого экрана Forefront TMG 2010, а также методы расширения его функционала.
дипломная работа [3,8 M], добавлен 01.07.2011Принципы и условия подключения корпоративной или локальной сети к глобальным сетям. Формирование политики межсетевого взаимодействия. Персональные и распределенные сетевые экраны. Рисунок схемы с защищаемой закрытой и не защищаемой открытой подсетями.
реферат [76,8 K], добавлен 14.04.2014Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.
курсовая работа [236,1 K], добавлен 10.05.2015Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.
дипломная работа [298,7 K], добавлен 04.11.2009Краткие сведения об ОРГ-МАСТЕР - системы бизнес-моделирования нового поколения. Принцип построения организационно-функциональных и процессных моделей. Действия с матричными проекциями и отчетами. Создание нового классификатора по образцу из модели.
лабораторная работа [1,6 M], добавлен 22.10.2015Разработка блок-схемы алгоритмов и комплексного программного обеспечения для контроля работоспособности антивируса и межсетевого экрана. Исследование средств защиты компьютеров от вирусов, анализ и характеристика средств защиты межсетевого взаимодействия.
курсовая работа [2,8 M], добавлен 07.11.2021Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.
презентация [200,6 K], добавлен 27.12.2010Анализ и принцип работы персональных межсетевых экранов GlassWire и ZoneAlarm. Основные возможности данных программ. Типы атрибутов безопасности информации. Описание критериев оценки защищенности МЭ. Сравнение возможностей программного обеспечения.
курсовая работа [3,3 M], добавлен 12.06.2019Современный спрос и создание емких носителей информации нового поколения. Преимущества и недостатки технологии Вly-Ray, применение комбоголовки от Sony. Защита от копирования в носителях Blu-ray, выпуск плееров и особенности программного обеспечения.
реферат [16,8 K], добавлен 08.05.2011