Реферати українською » Информатика, программирование » Дослідження рівня захисту та ефективності застосування засобів захисту корпоративних мереж


Реферат Дослідження рівня захисту та ефективності застосування засобів захисту корпоративних мереж

Страница 1 из 13 | Следующая страница

>МАГИСТЕРСКАЯАТТЕСТАЦИОННАЯ РОБОТА

«Дослідження рівні захисту та ефективності застосування засобів захисту корпоративних мереж»


>Реферат

Магістерська робота містить 101 сторінку, 12 малюнків, 3 таблиці, 43 джерела і 2 докладання.

Магістерська робота присвячена аналізу рівня захищеності сучасних корпоративних мереж. Розроблено методику, що дозволяє отримати кількісну оцінку рівня захищеності системи. Методика полягає в аналізі ризиків інформаційної системи. З допомогою методики можна вибирати найбільш ефективну система захисту по забезпечуваному рівню захищеності. Наведено досвід використання розробленої методи і її покрокове опис.

Ключове слово: рівень захищеності, ризик, загроза, ефективність.

>РЕФЕРАТ

>Магістерська роботамістить 101сторінку, 12 >малюнків, 3таблиці, 43джерела й 2додатки.

>Магістерська роботаприсвяченааналізурівнязахищеностісучаснихкорпоративнихмереж.Розроблена методика, Якадозволяєотриматикількіснуоцінкурівнязахищеностісистеми. Методикабазується нааналізіризиківінформаційноїсистеми. Задопомогою методикистаєможливимобиратинайефективнішу системузахисту заотриманімрівнемзахисту.Наведений прикладвикористаннярозробленої методики таїїпошаговийопис.

>Ключові слова:рівеньзахищеності,ризик,погроза,ефективність.


>ABSTRACT

>Master’sdegreeworkconsists of 101pages, 12 >pic., 3tabl., 43ref. and 2appendix.

>Master’sdegreeworkdedicated toanalysis ofmoderncorporatenetworksecuritylevel.Itisdeveloped themethodwhichallowsgettingquantitativevaluation of thesecuritylevel ofcorporatenetwork. Themethodisbased onriskanalysis of ITsystem. Themethodallowschoosing themosteffectivedefensesystemfor theobtainedsecuritylevel.Thereisanexample ofusing ofthismethod anditsstep-by-stepdescription.

>Keywords:securitylevel,risk,threat,effectiveness.


Зміст

Перелік умовних позначень

ЗАПРОВАДЖЕННЯ

1. Опис інформаційної технології

1.1 Опис корпоративної мережі

1.2. Модель загроз

1.2.1 Базові види загроз інформації

1.2.2 Погрози порушення конфіденційності

1.2.3 Погрози тріщини

1.2.4 Погрози порушення доступності

1.2.5 Погрози порушення автентичності

1.2.6 Погрози порушення спостережливості

1.3 Модель порушника

1.4 Постановка завдання оцінці захищеності

2ОПИСАНИЕ ЗАСОБІВ ЗАХИСТУКИС

2.1Межсетевие екрани

2.1.1 Технологія екранізування мережі

2.1.2 КомпонентиМЭ

2.1.3Фильтрующие маршрутизатори

2.1.4Шлюзи мережного рівня

2.1.5Прокси-сервера

2.2 Системи IDS

2.3Антивирусная захист

2.3.1 Актуальність проблеми вірусної захисту

2.3.2 Види вірусних загроз

2.3.3 Види антивірусної захисту

2.3.4 Вимоги до антивірусної захистуКИС

2.4 VPN рішення

2.4.1 Варіанти реалізації VPN

2.4.2 Протоколи VPN

2.4.3 Види реалізаціїVPN-устройств

2.5 Сервер оновлень ПО

3 Методика оцінка ефективності засобів захисту

3.1 Проблема вибору розв'язання

3.2 Критерії оцінювання системи СЗІ

3.3 Оцінка захищеності з допомогою ризиків

3.4 Завдання вхідних параметрів системи для методики

3.4.1 Способи завдання інтенсивностей і ймовірностей загроз

3.4.2 Способи завдання вартості інформаційних ресурсів

3.5 Метод поступок під час виборів оптимального варіанта захисту

3.6 Опис покрокової методики

4. Застосування методики визначення рівня захищеності і обгрунтування ефективностісредстВ захистуКИС

4.1 Описзащищаемой корпоративної системи

4.2 Визначення списку загроз дляКИС

4.3 Оцінка вартості інформаційних ресурсів

4.4 Оцінка рівня захищеностіКИС та обґрунтування ефективності вибраних засобів захисту

ВИСНОВКИ

>ПЕРЕЧЕНЬССЫЛОК

Додаток А. Методи оцінки суб'єктивноївероятности93

Додаток Б. Копії наукової праці за результатамиисследований98


>ПЕРЕЧЕНЬУСЛОВНЫХОБОЗНАЧЕНИЙ

DDo (>distributeddenial ofservise) – розподілений відмову у обслуговуванні.

>DoS (>denial ofservise) – відмову у обслуговуванні.

IDS (>intrusiondetectionsystem) – система виявлення вторгнень.

>IETF (The InternetEngineeringTaskForce) – робоча група проблемним

питанням Інтернет.

>FTP (>filetransfer protocol) – протокол передачі файлів.

>URL (>uniformresourcelocator) – уніфікований покажчик ресурсу.

VPN (>virtual privatenetwork) – віртуальна приватна мережу.

ВБ – інформаційна безпеку.

КС – комп'ютерну систему.

>ЛПР – обличчя яка набирає рішення.

>МЭ – міжмережевий екран.

ПО – програмне забезпечення.

СЗІ – система захисту.

ЦП – цифрова підпис.


ЗАПРОВАДЖЕННЯ

Нині організація режиму інформаційну безпеку стає критично важливим стратегічним чинником розвитку будь-якої вітчизняної компанії. У цьому, зазвичай, основну увагу приділяється вимогам, і рекомендаціям відповідної нормативно-методичної бази галузі захисту. Разом про те багато провідні вітчизняні компанії сьогодні використовують деякі додаткові ініціативи, створені задля забезпечення стійкості й стабільності функціонування корпоративних інформаційних систем підтримки безперервності бізнесу загалом.

Тепер усе частіше у інформаційних джерелах зустрічається поняття підходу при побудові СЗІ. Поняття системності не просто створенні відповідних механізмів захисту, а є регулярний процес, здійснюваний всіх етапах життєвого циклу ІВ. У цьому усі засоби, методи лікування й заходи, використовувані за захистом інформації, об'єднують у єдиний, цілісний механізм - система захисту. На жаль, необхідність підходу до питань забезпечення безпеки інформаційних технологій поки що не знаходить належного розуміння в користувачів сучасних ІВ.

Сьогодні фахівців із найрізноманітніших сфер знань, однак, змушені займатись питаннями забезпечення інформаційну безпеку. Це пов'язано з тим, у найближчі років сто доведеться жити у суспільстві інформаційних технологій, куди перекочують все соціальні проблеми людства, зокрема і питання безпеки.

Кожен із зазначених фахівців по-своєму переймається тим забезпечення інформаційну безпеку і застосовує власні засоби й фізичні методи задля досягнення заданих цілей. Найцікавіше, що заодно кожен із новачків у своїй даному випадку знаходить свої цілком правильні рішення. Проте, як свідчить практика, сукупність таких виважених рішень це не дає у сумі позитивного результату - система безпеки загалом і в цілому працює неефективно.

Якщо зібрати всіх фахівців разом, за наявності у них величезного досвіду і якості знань, створити систему інформаційну безпеку найчастіше і вдається. Розмовляючи про одним і тієї ж речах, фахівці найчастіше розуміють одне одного, позаяк кожен їх свій підхід, своя модель уявлення системи захисту. Такий стан справ зумовлено відсутністю підходу, який установила взаємні зв'язку (відносини) між існуючими поняттями, визначеннями, принципами, способами і механізмами захисту.

Отже, розмаїття варіантів побудови інформаційних систем породжує необхідність створення різних систем захисту, які враховують індивідуальні особливості кожної їх. У той самий час, великий обсяг наявних публікацій навряд може сформувати чітке уявлення у тому чого ж розпочати створення системи захисту для конкретної інформаційної системи, з урахуванням властивих їй особливостей і умов функціонування. Постає питання: чи можна сформувати такий до створення систем захисту, який би на щось єдине ціле зусилля, знання різних фахівців? У цьому бажано що зазначений підхід був універсальним, простим, зрозумілим, і допоміг би однаковою мірою задовольнити будь-які вимоги інформаційну безпеку.

Практична завдання забезпечення інформаційну безпеку полягає у розробці моделі уявлення системи (процесів) ВБ, а її основі науково-методичного апарату, давав змоги виконувати завдання створення, використання коштів і оцінки ефективності СЗІ для проектованих і існуючих унікальних ІВ. Основне завдання моделі є наукове забезпечення процесу створення інформаційну безпеку з допомогою правильної оцінки ефективності прийнятих прийняття рішень та вибору раціонального варіанта технічної реалізації системи захисту.

Специфічними особливостями виконання завдання створення систем захисту є:

· неповнота і жахаюча невизначеність вихідної інформації складу ІС та характерних загрозах;

·многокритериальность завдання, що з необхідністю обліку значної частини приватних показників (вимог) СЗІ;

· наявність як кількісних, і якісних показників, які треба враховувати під час вирішення завдань розробки й упровадження СЗІ;

У магістерської дипломної роботі розроблено методику, що дозволяє отримувати кількісну оцінку стану захищеності інформаційної системи, у своїй враховуючи думки експертів, і навіть їхній досвід із в оцінці системи захисту виходячи з оцінки ймовірності загроз. Ця методика використовує напрацювання в галузі ризиків, дозволяючи будувати СЗІ за своїми характеристиками сумірною масштабу загроз. Отже, методика повинна дозволити вибиратиме засоби захисту оптимальні кожної конкретної системи, що характеризується специфічним набором загроз, вимогами і моделлю порушника. Використання даної методики з оцінки існуючих систем дозволить ухвалити рішення про доцільність їхнього вдосконалення, і дасть можливість уникнути неефективного використання коштів СЗІ у її проектуванні.


1 Опис інформаційної технології

1.1 Опис корпоративної мережі

Максимальне використання сучасних інформаційних і мережевих технологій є одним із пріоритетних завдань для будь-якої компанії. Розробка та впровадження комерційних проектів, використовуючи територіально розношені філії і рівень представництва у світі, часом з'являтимуться нові та відкриття нових представництв вимагає надійної і добре продуманої корпоративної мережі.

У англомовної літературі синонімом корпоративної мережі є поняттяIntranet. Сьогодні технологія Internet отримала загальне визнання. Нарівні з Інтернетом розвивається однойменна технологіяIntranet. У його розвиток виділяються величезні кошти і зусилля, не дивно, коли завтра до увагу людства буде більше сконцентровано на технологіїIntranet, у якій використовуються самі кошти й техніка, що у глобальної мережі, але реалізації комунікацій лише усередині організації. Призначення кожної з цих технологій відбито в її назві: префікс “>intra-” означає “всередині”, а префікс “>inter-” — “між” чи “серед”. І хоча технологіяIntranet щодо нова, її концепція стара, як саме Internet.

>Интрасеть (чиintranet) -- це приватна корпоративна мережу, яка використовує програмні продукти і технології Internet, наприклад,Web-сервер.Интрасети може бути ізольовані від зовнішніх користувачів Internet з допомогоюбрандмауеров чи навіть функціонувати як автономні мережі, які мають доступу ззовні. Зазвичай компанії створюютьинтрасети на свої співробітників, проте повноваження на доступу до них іноді надаються ділових партнерів та інших групам користувачів. Іншим способом забезпечення спільного доступу діловими партнерами до інформації, що зберігається уинтрасети, є створенняекстрасети (>extranet). Цим терміном зазвичай називають частинаинтрасети, призначену для доступу ззовні. Ділові партнери часто створюютьекстрасети, щоб забезпечити обмежений доступом до окремим частинам своїхинтрасетей. Бізнесовим партнерам доступні ті частиниинтрасети, куди вони теж мають відповідні права доступу. Для конкурентів ж будь-який доступом до такийинтрасети закритий. Створитиинтрасеть нескладно. Наприклад, компанії досить організувати у своїй локальної чи територіально розподіленої мережіWeb-сервер, забезпечити користувачівWeb-браузерами й за необхідності передбачитибрандмауер.

Як можна і сама мережу Internet,интрасети швидко стають ключовим елементом корпоративних інформаційних систем. Фактично, більшість проданих сьогодніWeb-серверов використовуються саме уинтрасетях [42]. Компанії усвідомили те, що такі "внутрішні"Web-узли є ідеальним засобом поширення інформації у середовищі колег. Причина проста:интрасеть має усіма достоїнствами Web, включаючи можливість публікації документів, містять графіку, звук, відеота гіпертекстові посилання. Оскільки всі документи Web створюють у тому ж форматі (HTML), вони доступні будь-якому котрий у мережі співробітнику, що маєWeb-браузер. Якщо Internet змінила спосіб взаємодії комерційних підприємств із "зовнішнім світом", тоинтрасети цілком змінюють характер внутрішніх комунікацій.

МережіIntranet використовуються в трьох основних напрямам: як засіб підтримкивнутрикорпоративних інформаційних послуг: телефонні довідники, бази даних, дискусійні групи; передачі інформації співробітників фірми, і в середині офісу, і між віддаленими підрозділами; на підтримку щоденних ділових функцій, як-от ведення обліку продажів, обробка наказів, складання звітів про поставки та інших.

Корпоративна мережу, зазвичай, є територіально розподіленої, тобто. об'єднуючою офіси, підрозділи та інші структури, що перебувають у значній відстані друг від друга. Часто вузли корпоративної мережі виявляються розташованими у містах, котрий іноді країнах. Принципи, якими будується така мережу, досить дуже різняться від тих, що використовуються під час створення локальної мережі, навіть що охоплює кілька висотних будівель. Основне відмінність полягає у пропускну здатність каналів передачі між вузламиКИС у тому, що територіально розподілені мережі використовують орендовані лінії зв'язку чи мережі загального користування. Ці обмеження є принциповими, і за проектуванні корпоративної мережі слід робити всіх заходів для мінімізації обсягів переданих даних, і захисту. У іншому корпоративна мережу має вносити обмежень те що, які саме докладання і як обробляють стерпну за нею інформацію.

Перша проблема, яку припадає виконувати лише за створенні корпоративної мережі - організація каналів зв'язку. Якщо межах міста можна прогнозувати оренду виділених ліній, зокрема високошвидкісних, то, при перехід до географічно віддаленим вузлам вартість оренди каналів стає просто астрономічної, а якість і надійність їх часто видається дуже невисокими. Природним рішенням цієї проблеми є використання вже існуючих глобальних мереж. І тут досить забезпечити канали від офісів до найближчих вузлів мережі. Завдання доставки інформації між вузлами глобальна мережу у своїй візьме він. Навіть якби створенні невеличкий мережі у межах міста слід пам'ятати можливість подальшого розширення й використовувати технології, сумісні з глобальними мережами. Сьогодні до створення корпоративних мереж дедалі більше використовується мережу Internet .

Останній приклад різкої зміни технології автоматизованої обробки корпоративної інформації в всіх у виду - пов'язаний із безпрецедентним зростанням популярності Інтернет у останні 5 років. Використання мереж Internet передачі даних – недорогою та доступний практично всім підприємствам спосіб (а ще через телефонні сіті й одиночним користувачам) - істотно полегшив завдання побудови територіальної корпоративної мережі, одночасно висунувши першому плані завдання захисту корпоративних даних під час передачі їх за незахищеним каналам мережі з багатомільйонним складом користувачів.СтекTCP/IP відразу ж потрапляє посів місце, потіснивши колишніх лідерів локальних мережIPX іNetBIOS, а територіальних мережах -Х.25. Незалежність від платформи, швидка передача даних, і графічний інтерфейс служби Web — ось лише кілька властивостей, внаслідок чого Internet настільки популярна і по-справжньому корисна. Internet стала стандартом міжнародних електронних комунікацій. Розуміння те, що усі засоби, використовувані у мережі Internet, можуть як і добре “працювати” і усередині організації, спонукало до грандіозним зусиллям з добування приватної вигоди з представників громадських досягнень. Як великі корпорації, і малих компаній прагнуть зробити свої власні мережі щонайменше потужними і багатофункціональними, ніж сама Internet.

Популярність Internet надає на корпоративні мережі як технічне й технологічне вплив. Оскільки Internet поступово стає загальносвітовій мережею інтерактивного взаємодії людей, то Internet починає на всі більше використовуватися як поширення інформації, зокрема і рекламної, але й здійснення самих ділових операцій - купівлі товарів та послуг, переміщення фінансових активів тощо.

Вплив Internet на корпоративну мережу - це тільки один, хоч і яскравий, приклад постійні зміни, яких зазнає технологія автоматизованої обробки інформації на підприємстві, бажаючому не відставати конкурентів. Постійно з'являються технічні, технологічні і організаційні новинки, які потрібно залучити до корпоративної мережі підтримки його можуть, відповідному би вимогам часу. Без внесення змін корпоративна мережу швидко морально застаріє і зможе працювати у спосіб, щоб підприємство змогло успішно витримати жорстку конкурентну боротьбу на світовому ринку. Зазвичай, термін морального старіння продуктів і рішень у сфері інформаційних технологій перебуває у межах 3 - 5 років [4].

У самому частому разі корпоративна мережу чиIntranet представляє з себе окрему локальну мережу, а й кілька територіально віддалених локальних мереж. У цих мережах повинен підтримуватися протоколTCP/IP, і навіть хоча один із наступних протоколів:HTTP (підтримка служби Web),SMTP іPOP3 (протоколи електронної пошти),FTP (протокол передачі файлів),NNTP (групи новин). Зазначені сервіси можна комбінувати в такий спосіб, щоб створювати необхідне середовище інформаційного забезпечення, зручну як для користувача, але й служби підтримки,

Страница 1 из 13 | Следующая страница

Схожі реферати:

Навігація