Комплексное управление безопасностью информационной системы в ЛВС ОАО “ХК Дальзавод”

Автор: Пользователь скрыл имя, 06 Марта 2011 в 07:47, дипломная работа

Краткое описание

Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, коммерческой, финансовой и других сферах человеческой деятельности являются в настоящее время приоритетным направлением научно-технического прогресса. Эффект, достигаемый за счет применения вычислительной техники, возрастает при увеличении масштабов обработки информации, то есть концентрации по возможности больших объемов данных и процессов их обработки в рамках одной технической системы, включая территориально рассредоточенные вычислительные сети и автоматизированные системы управления.

Оглавление

1. Тема дипломной работы 3
2. Обоснование актуальности темы 3
3. Организационная структура предприятия 5
4. Описание и характеристика АСОИУ в организации 6
4.1 Сведения об условиях эксплуатации объекта автоматизации 6
4.2 Характеристики используемого программного обеспечения на предприятии 6
5. Использование ЛВС: от преимуществ к проблемам 7
5.1. Преимущества использования ЛВС 7
5.1.1. Распределенное хранение файлов 7
5.1.2. Удаленные вычисления 7
5.1.3. Обмен сообщениями 8
5.2. Проблемы безопасности ЛВС 8
5.2.1. Распределенное хранение файлов - проблемы 8
5.2.2. Удаленные вычисления - проблемы 8
5.2.3. Топологии и протоколы - проблемы 9
5.2.4. Службы Обмена сообщениями - проблемы 9
5.2.5. Прочие проблемы безопасности ЛВС 9
5.3. Цели и задачи проектирования безопасности ЛВС 10
6. Угрозы, уязвимые места, службы и механизмы защиты. 10
6.1. Угрозы и уязвимые места 11
6.2. Службы и механизмы защиты 14
7. Обзор и анализ существующих программно-аппаратных средств пригодных для решения поставленной задачи. 16
7.1. Межсетевой экран 16
7.1.1. Cisco PIX 16
7.1.2. Juniper Networks Firewall/IPSec VPN 18
7.2. Системы IDS / IPS 20
7.2.1. Cisco IDS/IPS 20
7.2.2. StoneGate IPS 22
7.2.3. DefensePro IDS IPS 23
7.2.4. SecureNet Sensor 23
7.2.5. Juniper Networks IDP 24
7.3. Системы мониторинга и управления безопасностью 26
7.3.1. Cisco MARS 26
7.3.2. Secure Net Provider 27

Файлы: 1 файл

КурсовойУИРС.doc

— 325.00 Кб (Скачать)
  • удаленно подключаться к другим компонентам ЛВС,
  • удаленно выполнять приложение, находящееся на другой компоненте или
  • удаленно запускать приложение на одной или более компонент,

в то же время создавая для пользователя представление, что они выполняются  локально. Удаленное подключение  позволяет пользователям устанавливать  сеанс с удаленной ЭВМ (такой, как многопользовательская ЭВМ) так, как будто пользователь непосредственно подключен к удаленной ЭВМ. Возможность запуска приложений на одной или более компонент позволяет пользователю использовать всю вычислительную мощь ЛВС.  

5.1.3. Обмен сообщениями

     Приложения  обмена сообщениями связаны с  электронной почтой и возможностями  телеконференций. Электронная почта  является одной из наиболее важных возможностей, доступных посредством  компьютерных систем и сетей. Почтовые серверы действуют, как локальные почтовые отделения, обеспечивая пользователям возможность посылать и получать сообщения через ЛВС.  Возможности телеконференций позволяют пользователям активно взаимодействовать друг с другом по аналогии с телефоном.

5.2. Проблемы безопасности ЛВС

     Преимущества  использования ЛВС были кратко обсуждены  в предыдущем разделе. Эти преимущества, однако, сопряжены с дополнительным риском, который приводит к проблемам  безопасности ЛВС.  

5.2.1. Распределенное хранение файлов - проблемы

     Файловые  серверы могут контролировать доступ пользователей к различным частям файловой системы. Это обычно осуществляется разрешением пользователю присоединить некоторую файловую систему (или каталог) к рабочей станции пользователя  для дальнейшего использования как локальный диск. Это представляет две потенциальные проблемы. Во-первых, сервер может обеспечить защиту доступа только на уровне каталога, поэтому если пользователю разрешен доступ к каталогу, то он получает доступ ко всем файлам, содержащимся в этом каталоге. Чтобы минимизировать риск в этой ситуации, важно соответствующим образом структурировать и управлять файловой системой ЛВС. Следующая проблема заключается в неадекватных механизмах защиты локальной рабочей станции. Например, персональный компьютер (ПК) может обеспечивать минимальную защиту или не обеспечивать никакой защиты информации, хранимой на нем. Копирование пользователем файлов с сервера на локальный диск ПК приводит к тому, что файл перестает быть защищенным теми средствами  защиты, которые защищали его, когда он хранился на сервере. Для некоторых типов информации это может быть приемлемо. Однако, другие типы информации могут требовать более сильной защиты. Эти требования фокусируются на необходимости контроля среды ПК.  

5.2.2. Удаленные вычисления - проблемы

     Удаленные вычисления должны контролироваться таким  образом, чтобы только авторизованные пользователи могли получать доступ к удаленным компонентам и  приложениям. Серверы должны обладать способностью аутентифицировать удаленных  пользователей, запрашивающих услуги или приложения. Эти запросы могут также выдаваться локальными и удаленными серверами для взаимной аутентификации. Невозможность аутентификации может привести к  тому, что и неавторизованные пользователи будут иметь доступ к удаленным серверам и приложениям. Должны существовать некоторые гарантии в отношении целостности приложений, используемых многими пользователями через ЛВС.  

5.2.3. Топологии и протоколы - проблемы

     Топологии и протоколы, используемые сегодня, требуют, чтобы сообщения были доступны большому числу узлов при передаче к желаемому назначению. Это гораздо дешевле и легче, чем иметь прямой физический путь между каждой парой машин. (В больших ЛВС прямые связи неосуществимы). Вытекающие из этого возможные угрозы включают как активный, так и пассивный перехват сообщений, передаваемых в линии. Пассивный перехват включает не только чтение  информации, но и анализ трафика (использование адресов, других данных заголовка, длины сообщений, и частоту сообщений). Активный перехват включает изменение потока сообщений (включая модификацию, задержку, дублирование, удаление или неправомочное использование реквизитов).  

5.2.4. Службы Обмена сообщениями - проблемы

     Службы  Обмена сообщениями увеличивают  риск для информации, хранимой на сервере  или передаваемой между источником и отправителем.  Неадекватно защищенная электронная почта может быть легко перехвачена, изменена или повторно передана, что влияет как на  конфиденциальность, так и на целостность сообщения.  

5.2.5. Прочие проблемы безопасности ЛВС

   Прочие  проблемы безопасности ЛВС включают:

  • неадекватную политику управления и безопасности ЛВС,
  • отсутствие обучения особенностям использования ЛВС и защиты,
  • неадекватные механизмы защиты для рабочих станций и
  • неадекватную защиту в ходе передачи информации.

Слабая  политика безопасности также увеличивает  риск, связанный с ЛВС. Должна иметься  формальная политика безопасности, которая  бы определяла правила  использования  ЛВС, для демонстрации позиции управления организацией по отношению к важности защиты имеющихся в ней ценностей. Политика безопасности является сжатой формулировкой позиции высшего руководства по вопросам информационных ценностей, ответственности по их защите и организационным обязательствам. Должна иметься сильная политика безопасности ЛВС для  обеспечения руководства и поддержки со стороны верхнего звена управления организацией.  Политика должна определять роль, которую имеет каждый служащий при обеспечении того, что ЛВС и передаваемая в ней информация  адекватно защищены.

Политика безопасности ЛВС должна делать упор на важности управления ЛВС и обеспечения его поддержки. Управление ЛВС должно иметь необходимые финансовые средства, время и ресурсы.  Слабое управление сетью может привести к ошибкам защиты. В результате этого могут появиться  следующие проблемы: ослабленная конфигурация защиты, небрежное выполнение мер защиты или даже не использование необходимых механизмов защиты.

Отсутствие  осведомленности пользователей  в отношении безопасности ЛВС  также увеличивает риск. Пользователи, не знакомые с механизмами защиты, мерами защиты и т.п.  могут использовать их неправильно и, возможно, менее безопасно. Ответственность за внедрение механизмов и мер защиты, а также за следование правилам использования ПК в среде ЛВС обычно ложится на пользователей ПК. Пользователям должны быть даны соответствующие инструкции и рекомендации, необходимые, чтобы поддерживать приемлемый уровень защиты в среде ЛВС.

5.3. Цели и задачи проектирования безопасности ЛВС

   Должны  быть поставлены следующие цели  при разработке  эффективной защиты ЛВС:

  • обеспечить конфиденциальность данных в ходе их хранения, обработки или при передаче по ЛВС;
  • обеспечить целостность данных в ходе их хранения, обработки или при передаче по ЛВС;
  • обеспечить доступность данных, хранимых в ЛВС, а также возможность их своевременной обработки и передачи
  • гарантировать идентификацию отправителя и получателя сообщений.

Адекватная  защита ЛВС требует соответствующей  комбинации политики безопасности, организационных  мер  защиты, технических средств защиты, обучения и инструктажей пользователей и плана обеспечения непрерывной работы. Хотя все эти области являются критическими для обеспечения адекватной защиты, основной акцент в этой дипломной работе акцент сделан на  возможных технических мерах защиты.

6. Угрозы, уязвимые места, службы и механизмы защиты.

     Угрозой может быть любое лицо, объект или  событие, которое, в случае реализации, может потенциально стать причиной нанесения вреда ЛВС. Угрозы могут  быть злонамеренными, такими, как умышленная модификация критической информации, или могут быть случайными, такими, как ошибки в вычислениях или случайное удаление файла. Угроза может быть также природным явлением, таким, как наводнение, ураган, молния и т.п. 

Непосредственный  вред, вызванный  угрозой, называется воздействием угрозы.

Уязвимыми местами являются слабые места ЛВС,  которые могут использоваться угрозой для своей реализации. Например, неавторизованный доступ (угроза) к ЛВС может быть осуществлен посторонним человеком, угадавшим очевидный пароль. Использовавшимся при этом уязвимым местом является плохой выбор пароля, сделанный пользователем. Уменьшение или ограничение уязвимых мест ЛВС может снизить или вообще устранить риск от угроз ЛВС. Например, средство, которое может помочь пользователям выбрать надежный пароль, сможет снизить вероятность того, что пользователи будут использовать слабые пароли и этим уменьшить угрозу несанкционированного доступа к ЛВС.

Служба  защиты является совокупностью  механизмов защиты, поддерживающих их файлов данных и организационных мер, которые помогают защитить ЛВС от конкретных угроз. Например, служба аутентификации и идентификации помогает защитить ЛВС от неавторизованного доступа к ЛВС , требуя чтобы пользователь идентифицировал себя , а также подтвердил истинность своего идентификатора.  Средство  защиты надежно настолько, насколько надежны механизмы, процедуры и т.д., которые составляют его.

Механизмы защиты являются  средствами защиты, реализованными для обеспечения служб защиты, необходимых для защиты ЛВС. Например, система аутентификации, основанная на использовании смарт-карт (которая предполагает, что пользователь владеет требуемой смарт-картой), может быть механизмом, реализованным для обеспечения службы идентификации и аутентификации. Другие механизмы, которые помогают поддерживать конфиденциальность аутентификационной информации, могут также считаться частью службы идентификации и аутентификации.

6.1. Угрозы и уязвимые места

     Идентификация угроз предполагает рассмотрение воздействий  и последствий реализации угроз. Воздействие угрозы, которое обычно включает в себя  проблемы, возникшие непосредственно после реализации угрозы, приводит к  раскрытию, модификации, разрушению или отказу в обслуживании. Более значительные долговременные последствия реализации угрозы  приводят к потере бизнеса, нарушению тайны, гражданских прав, потере адекватности данных, потере человеческой жизни или иным долговременным эффектам. Подход, описываемый здесь, состоит в классификации типов воздействий, которые могут иметь место в ЛВС, так чтобы специфические технические угрозы могли быть сгруппированы по своим воздействиям и изучены некоторым образом.

Воздействия, которые будут использоваться для  классификации и обсуждения угроз  среде ЛВС:

  1. Неавторизованный доступ к ЛВС - происходит в результате получения  неавторизованным человеком  доступа  к ЛВС.

Уязвимые  места:

  • отсутствие или недостаточность схемы идентификации и аутентификации,
  • совместно используемые  пароли,
  • плохое управление паролями или легкие для угадывания пароли,
  • использование известных системных брешей и уязвимых мест, которые не были исправлены,
  • однопользовательские ПК, не имеющие парольной защиты во время загрузки,
  • неполное использование механизмов блокировки ПК,
  • хранимые в пакетных файлах на дисках ПК пароли доступа к ЛВС,
  • слабый физический контроль за сетевыми устройствами,
  • незащищенные модемы,
  • отсутствие тайм-аута  при установлении сеанса  и регистрации неверных попыток,
  • отсутствие отключения терминала при многочисленных неудачных попытках установления сеанса и регистрации таких попыток,
  • отсутствие сообщений "дата/время последнего удачного сеанса" и "неуспешная попытка установления сеанса" в начале сеанса,
  • отсутствие верификации пользователя в реальном времени (для выявления маскарада).
  1. Несоответствующий доступ к ресурсам ЛВС- происходит в результате получения доступа к ресурсам ЛВС авторизованным или неавторизованным человеком неавторизованным способом.

Уязвимые  места:

  • использование при назначении прав пользователям по умолчанию таких системных установок, которые являются слишком разрешающими для пользователей,
  • неправильное использование привилегий администратора или менеджера ЛВС,
  • данные, хранящиеся  с неадекватным уровнем защиты или вообще без защиты,
  • недостаточное или неправильное использование механизма назначения привилегий для пользователей, ПК, на которых не используют никакого контроля доступа на уровне файлов.
  1. Раскрытие данных - происходит в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом.

Информация о работе Комплексное управление безопасностью информационной системы в ЛВС ОАО “ХК Дальзавод”