Автор работы: Пользователь скрыл имя, 09 Мая 2012 в 17:04, курсовая работа
В архітектурі "клієнт / сервер" функції програми розподілені між двома (або більше) комп'ютерами. Відповідно до того, яким чином це зроблено, виділяються три моделі архітектури "клієнт/сервер":
1.Модель доступу до віддалених даними (Remote Data Access - RDA);
2.Модель сервера бази даних (Data Base Server - DBS);
3.Модель сервера додатків (Application Server - AS).
1.Аналіз архітектури та інформаційних ресурсів ОІД
2.Модель ОІД з позицій інформаційної безпеки. Перелік та категоріювати інформацію, яка підлягає захисту в ОІД
3.Аналіз інформаційного, фізичного, обчислювального середовища, середовища користувачів та персоналу ОІД
4.Модель загроз ОІД
5.Структурна схема КСІБ ОІД
6.Загальна політика безпеки інформації та План захисту
7.Перелік детальних вимог до системи захисту ресурсів
8.Перелік детальних вимог до підсистем захисту інформаційних ресурсів ОІД
9.Структурна схему захисту інформаційних ресурсів ОІД
Використана література
-обробка реєстраційних журналів,
-установка системи захисту на ПЕОМ,
-зняття системи захисту з ПЕОМ,
- реєстрації подій:
-входу користувача в систему, виходу користувача їх системи,
-порушення прав доступу до ресурсів, що захищаються,
-реакції на факти невстановлення справжності і порушення прав доступу,
тобто ініціалізація відповідних мір на факти НСД і невстановлення
справжності;
-контролю цілісності і дієздатності систем захисту;
-забезпечення безпеки інформації при проведенні ремонтно- профілактичних робіт;
-забезпечення
безпеки інформації в аварійних ситуаціях.
8.
Перелік детальних вимог
до підсистем захисту
інформаційних ресурсів
Мережевий екран призначений для заборони чи дозволу користування певними сервісами зовнішньої мережі комп’ютерові чи їх групі, а також навпаки. Точніше зрозуміти призначення мережевих екранів нам допоможе нижче наведений розподіл за функціями та класифікація. Перш за все мережеві екрани поділяються на персональні та між мережні. Персональний мережевий екран призначений для захисту одного комп’ютера, в той час коли між мережні використовують для цілої робочої групи чи під мережі. Мережеві екрани бувають програмні, а також апаратні (тільки між мережні). Апаратні мережеві екрани підключають у вигляді окремого пристрою до мережі.
Функції мережевих екранів:
Вимоги до системи виявлення небезпечних подій та вторгнень
Небезпечна подія з безпекою інформації, чи інцидент у системі безпеки, чи вторгнення - це подія, внаслідок якої відбулася чи могла відбутися втрата чи ушкодження інформаційних ресурсів підприємства, чи дія, яка порушує ухвалені на підприємстві правила безпеки. Небезпечна подія завдає чи може завдати шкоди й негативно позначитись на роботі комп’ютерів та інформаційно-обчислювальних мереж.
Небезпечні
події можуть бути внутрішніми чи
викликатись зовнішніми загрозами.
Практика засвідчує, що доля інцидентів,
спричинених внутрішніми
Базові служби захисту - системи ідентифікування, системи розмежуовування доступу, мережні екрани - виконують вже відомі нам функції, але їх недостатньо для відстежуванпя всіх подій у мережному середовищі, оскільки існують канали проникнення, які цими засобами не перекриваються. Зловмисник може викрасти паролі. Міжмережний екран не контролює активність всередині локальної мережі. Атаки може бути ініційовано правочинними користувачами. Системи виявлення атак чи небезпечних подій, чи вторгнень, що є теж саме, застосовуються для постійного спостерігання за мережею й перекривання каналів проникнення.
Система виявлення подій відіграє важливу роль у здійсненні політики безпеки підприємства й підвищує гарантії того, що мережа є безпечна. Системи виявлення вторгнень активно розвиваються і постійно випробують нові технології.
Система виявлення небезпечних подій виконує такі функції:
І дозволяє службі безпеки інформації оцінювати ефективність компонентів системи безпеки. Відсутність виявлених вторгнень за наявності надійної та ефективної системи виявлення подій є свідченням стосовно надійності захисту, особливо міжмережних екранів;
• являється пусковим механізмом, що призводить у дію заплановані у відповідь заходи захисту.
Вибір засобів виявлення вторгнень до інформаційно- обчислювальних систем залежить від типу захищуваної мережі, цінності захищуваних інформаційних ресурсів, величини оцінки ризику, використовуваної системи для захисту периметра системи, рівня захисту, відповідно до політики безпеки підприємства, обгрунтування витрат на захист, можливих використовуваних ресурсів.
Методи й засоби, що їх може бути використано для виявлення вторгнення до інформаційно-обчислювальних систем, перебувають у стадії інтенсивного розвинення. У цьому посібнику наводяться, здебільшого, технічні засоби виявлення небезпечних подій, але певні з них потребують супровадження організаційними заходами.
Виявлення й розслідування небезпечних подій здійснюється співробітниками служби захисту інформації, котра створюється на підприємстві згідно з рекомендаціями НД ТЗІ 1.4-001-2000 [16]. В службі захисту інформації створюється спеціальна група для розслідування подій, яка збирає інформацію з підозрами на події й використовує певні заходи й засоби для запобігання певним подіям.
Системи виявлення вторгнень стежать не лише за формальними параметрами, але й за поводженням різних компонентів мережі, незважаючи на їхній статус і джерело. Вони здатні не лише виявляти атаки в момент їхнього здійснення, але і вчасно реагувати на них чи шляхом сповіщання відповідальних осіб, чи відбиваючи атаку самостійно.
Ідеальна система виявлення вторгнень повинна, окрім майже миттєвого виявлення атаки, надавати адміністраторові повну інформацію про те, що саме в даний момент відбувається з системою, до яких об’єктів зловмисник намагається здобути чи вже здобув доступ, час початку атаки, її метод, активність тощо, а також усі можливі дані про атакуючий хост, розпочинаючи з ІР-адреси і закінчуючи версією програмного забезпечення на машині зловмисника.
Багато
систем виявлення атак протоколюють
будь-які підозрілі дії. Це надає
можливість збирати докази на випадок
притягнення зловмисника до суду.
Система
виявлення вторгнень має
вимог:
В
контроль і невразливість до перевантаження.
Система має опрацьовувати
Важливі вважаються десять ключових засобів контролю, які є обов’язковими вимогами чи основними структурними елементами інформаційної безпеки. Ключовими є такі засоби контролю:
безпеки;
9. Структурна схема захисту інформаційних ресурсів ОІД
Захист
від НСД в системі клієнт-
- прикладне й системне ПЗ;
- апаратна частина серверів і робочих станцій;
- комунікаційне устаткування й канали зв'язку;
-
периметр інформаційної системи.
Рис 5.Схема обьекту після впровадження систем захисту
Для захисту інформації на різних рівнях пропоную впровадження нових систем захисту та оновлення того що є в наявності.
Для захисту інформації на рівні прикладного й системного ПЗ пропоную використовувати:
- системи розмежування доступу до інформації;
- системи ідентифікації й аутентифікації;
- системи аудита й моніторингу;
- системи антивірусного захисту.
Для захисту інформації на рівні апаратного забезпечення використовуються:
- апаратні ключі;
- системи сигналізації;
-
засоби блокування пристроїв
і інтерфейсів вводу-виводу
Також пропоную використовувати наступні засоби мереженого захисту інформації:
-міжмережеві
екрани (Firewall) — для блокування атак із
зовнішнього середовища (Cisco PIX Firewall, Symantec
Enterprise FirewallTM, Contivity Secure Gateway і Alteon Switched Firewall
від компанії Nortel Networks). Вони управляють
проходженням мереженого трафіка відповідно
до правил (policies) безпеки. Як правило, міжмережеві
екрани встановлюються на вході мережі
й розділяють внутрішні (частки) і зовнішні
(загального доступу) мережі;
-системи виявлення вторгнень (IDS - Intrusion Detection System) — для виявлення спроб несанкціонованого доступу як ззовні, так і усередині мережі, захисту від атак типу "відмова в обслуговуванні" (Cisco Secure IDS, Intruder Alert і NetProwler під компанії Symantec). Використовуючи спеціальні механізми, системи виявлення вторгнень здатні запобігати шкідливим діям, що дозволяє значно знизити час простою в результаті атаки й витрати на підтримку працездатності мережі;
-Засоби створення віртуальних приватних мереж (VPN - Virtual Private Network) — для організації захищених каналів передачі даних через незахищене середовище (Symantec Enterprise VPN, Cisco IOS VPN, Cisco VPN concentrator). Віртуальні приватні мережі забезпечують прозоре для користувача з'єднання локальних мереж, зберігаючи при цьому конфіденційність і цілісність інформації шляхом її дінамічного шифрування;
-засоби аналізу захищеності - для аналізу захищеності корпоративної мережі й виявлення можливих каналів реалізації погроз інформації (Symantec Enterprise Security Manager, Symantec NetRecon). їхнє застосування дозволяє запобігти можливим атакам на корпоративну мережу, оптимізувати витрати на захист інформації й контролювати поточний стан захищеності мережі.
Для захисту периметра інформаційної
системи створити: -системи охоронної й пожежної сигналізації;
-системи цифрового відеоспостереження;
-системи контролю й керування доступом (СККД).
Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами й заходами:
-використанням екранованого кабелю й прокладкою проводів і кабелів в екранованих конструкціях;
-установкою на лініях зв'язку високочастотних фільтрів;
-побудовою екранованих приміщень ("капсул");