Автор: Пользователь скрыл имя, 08 Января 2012 в 17:28, реферат
Цель и задачи работы. Целью диссертационной работы является повышение эффективности защиты АС от информационных атак. Для достижения поставленной цели в работе решались следующие задачи:
• систематизация и анализ существующих типов информационных атак, а также средств защиты АС;
• сравнительный анализ существующих математических моделей защиты АС от информационных атак, включая модели атак, модели процесса обнаружения атак и модели процесса оценки рисков информационной безопасности;
ВВЕДЕНИЕ.
ГЛАВА I. АНАЛИЗ И КЛАССИФИКАЦИЯ ОСНОВНЫХ ПОНЯТИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИАВТОМАТИЗИРОВАННЫХ СИСТЕМ.
1.1. Структурная модель автоматизированной системы.
1.2. Классификация информационных атак на автоматизированные системы.
1.3. Средства защиты автоматизированных систем от информационных атак.
1.3.1. Средства криптографической защиты информации.
1.3.2. Средства разграничения доступа пользователей к информационным ресурсам АС.
1.3.3. Средства анализа защищённости автоматизированных систем.
1.3.4. Средства обнаружения атак.
1.3.5. Средства антивирусной защиты.
1.4. Выводы.
ГЛАВА II. АНАЛИЗ СУЩЕСТВУЮЩИХ МОДЕЛЕЙ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ ИНФОРМАЦИОННЫХ АТАК.
2.1. Анализ существующих моделей информационных атак.
2.1.1. Табличные и диаграммные модели информационных атак.
2.1.2. Формализованные модели информационных атак.
2.2. Анализ существующих моделей процесса обнаружения информационных атак.
2.2.1. Сигнатурные модели процесса обнаружения атак.
2.2.2. Поведенческие модели процесса выявления атак.
2.3. Модели процесса оценки рисков информационной безопасности АС.
2.3.1. Модель, заложенная в основу программного комплекса оценки рисков «Кондор».
2.3.2. Модель, заложенная в основу программного комплекса оценки рисков «Гриф».
2.3.3. Модель, заложенная в основу программного комплекса оценки рисков «Risk Matrix».
2.3.4. Модель, заложенная в основу методики оценки рисков «OCTAVE».
2.4. Выводы.
ГЛАВА III. РАЗРАБОТКА НОВЫХ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОТ ИНФОРМАЦИОННЫХ АТАК.
3.1. Математическая модель информационных атак на ресурсы автоматизированных систем.
3.1.1. Формальное описание модели информационных атак.
3.1.2. Особенности использования разработанной математической модели информационных атак.
3.2. Математическая модель процесса обнаружения информационных атак.
3.3. Математическая модель процесса оценки рисков информационной безопасности автоматизированных систем.
3.3.1. Описание модели процесса оценки рисков информационной безопасности.
3.3.2. Особенности использования модели оценки рисков безопасности.
3.3.3. Методика разработки рекомендаций по повышению уровня защиты автоматизированных систем на основе модели оценки рисков безопасности.
3.4. Выводы.
ГЛАВА IV. ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ РАЗРАБОТАННОЙ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ПРОЦЕССА ВЫЯВЛЕНИЯ ИНФОРМАЦИОННЫХ АТАК.
4.1. Структура конфигурационного файла разработанного прототипа системы обнаружения атак, построенного на основе поведенческой модели.
4.2. Программа и методика испытаний разработанного прототипа системы обнаружения атак, построенного на основе поведенческой модели.
4.2.1. Объект и цель испытаний.
4.2.2. Функциональные требования к прототипу системы обнаружения атак.
4.2.3. Технические и программные средства проведения испытаний.
4.2.4. Порядок проведения испытаний.
4.2.5. Результаты проведённых испытаний.
4.3. Описание системы обнаружения атак, предназначенной для промышленной реализации.
4.3.1. Хостовые датчики системы обнаружения атак.
4.3.2. Сетевые датчики системы обнаружения атак.
4.3.3. Агенты системы обнаружения атак.
4.3.4. Модуль реагирования системы обнаружения атак.
4.3.5. Информационный фонд системы обнаружения атак.
4.3.6. Консоль администратора системы обнаружения атак.
4.3.7. Модуль координации потоков информации системы обнаружения атак.
4.4. Выводы.
Введение:
Во –
вторых, необходимо учитывать требования,
предъявляемые разработчиком
В – третьих, необходимо обращать внимание на срок действия сертификата ФСТЭК и выбирать такие СЗИ, которые имеют сертификат как минимум в течении одного года.
По структуре информационные системы подразделяются:
на автономные (не подключенные к иным информационным системам);
на комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи, без использования технологии удаленного доступа (локальные информационные системы);
на комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).
По наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена информационные системы подразделяются на системы, имеющие подключения, и системы, не имеющие подключений.
Рассмотрим типовые варианты защиты персональных данных в ИСПДн.
1. ИСПДн, состоящая из одного автономного рабочего места, не подключенного к ЛСВ и сети Интернет. Для обеспечения защиты персональных данных необходимо применение следующих сертифицированных средств защиты информации:
- система защиты от несанкционированного доступа (НСД);
- в случае, использования на рабочем месте учетного внешнего носителя, использование антивирусного средства защиты.
2. Комплекс
АРМ, объединенных в ЛВС (без
использования технологии
В этом случае используются следующие сертифицированные СЗИ:
- система защиты от НСД;
- межсетевое экранирование;
- средство антивирусной защиты.
3. Комплекс АРМ, объединенных в ЛВС (как с использованием технологии доступа, так и без нее) и имеющих выход в Интернет.
В этом случае основными методами и способами защиты ПДн от НСД являются:
- система защиты от НСД;
- межсетевое экранирование;
- система обнаружения вторжений;
- система анализа защищенности (сканер безопасности);
- криптографические средства защиты информации, при ее передаче по каналам связи;
- средство антивирусной защиты.
На настоящее
время, на рынке с каждым днем появляются
новые сертифицированные
При выборе средств защиты персональных данных необходимо ознакомится с рекомендуемыми требованиями предъявляемые к СЗИ. Так же, наш опыт по построению разнообразных и многочисленных систем защиты персональных данных, показал, что при выборе средств защиты персональных данных следует ориентироваться на квалифицированность специалистов, обеспечивающих защиту информации в Организации и совместимость средств защиты друг с другом и с установленным программным обеспечение на рабочих местах пользователей.
Например, хорошо совместимы друг с другом средства защиты информации группы компаний (ГК) «Информзащита».
Рассмотрим варианты применения сертифицированных средств защиты ГК «Информзащита» для построения системы защиты персональных данных в типовых ИСПДн всех классов, работающих под управлением ОС Windows.
Для автономной ИСПДн любого класса, возможно использование в качестве СЗИ от НСД – «Secret Net» (автономный вариант), которая работает под всеми ОС MS Windows и поддерживает как 32-х, так и 64-х разрядные ОС.
В качестве
антивирусного средства защиты информации,
может выступать любое
Для комплекса АРМ, объединенных в ЛВС (без использования технологии удаленного доступа) и не имеющих выход в Интернет возможно применением следующего комплекса средств защиты информации:
- система защиты от НСД: «Secret Net» (автономная (если менее10 АРМ)) или сетевая (необходимо наличие контролера домена);
- межсетевой экран: персональный межсетевой экран «Континент-АП» (если количество АРМ менее 10) или распределенного межсетевого экрана высокого класса защиты «TrustAccess» с возможностью централизованного управления настройками МЭ и оперативного контроля за событиями происходящими в системе межсетевого экранирования.
- в качестве антивирусного средства защиты информации, может выступать любое сертифицированное средство защиты информации (Kaspersky 6.0., Dr.Web 5.0 (4.44.), ESET Nod32 Platinum Pack 4.0.).
Для комплекса АРМ, объединенных в ЛВС (как с использованием технологии доступа, так и без нее), имеющих выход в Интернет, но не передающих ПДн по открытым каналам связи целесообразно использовать следующие средства защиты информации:
- система защиты от НСД: «Secret Net» (автономная (менее10 АРМ)) или сетевая (более 10 АРМ) (необходимо наличие контролера домена));
- межсетевой экран, система обнаружения вторжений и антивирусное СЗИ: Security Studio Endpoint Protection. Security Studio Endpoint Protection- абсолютно новое решение сочетающее в себе три сертифицированных СЗИ, при построение СЗПДн в ИСПДн Организаций. Работает под управлением следующих ОС: MS Windows 2000 SP4, MS Windows XP SP3 (x86/x64), MS Windows Server 2003 SP2 (x86/x64), MS Windows Vista SP1 (x86/x64) и MS Windows Server 2008 (x86/x64).
- система анализа защищенности «XSpider». Ценовая политика позволяется купить практически любое количество проверяемых IP адресов необходимых для Организации. XSpider работает под управлением Microsoft Windows, проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco (не исключая, конечно, *nix, Solaris, Novell, AS400 и т.д.).
Так же, существует проблема выбора средств защиты информации для ИСПДн класса К1, функционирующих под управлением ОС Linux и Unix. Для таких ИСПДн, требуется либо изменение архитектуры построения ЛВС, либо сертификация баз данных или прикладного программного обеспечения, в котором ведется обработка ПДн.
Таким образом,
выбор средств защиты персональных
данных, не такая легка задача. Необходимо
иметь наработанный опыт построения
и внедрения систем защиты персональных
данных в информационные системы
персональных данных.
Основные принципы обеспечения информационной безопасности в автоматизированных системах
Posted: 26th Декабрь
2010 by root in Информационная
безопасность
Tags: защита
информации, информационная
безопасность, обеспечение
информационной безопасности
0
Для защиты автоматизированных систем (АС) на основании руководящих документов ГТК могут быть сформулированы следующие понятия:
Информационная безопасность (ИБ) АС основывается на положениях и требованиях существующих законов, стандартов и нормативно-методических документов.
ИБ АС обеспечивается комплексом программно технических средств и поддерживающих их организационных мер.
ИБ АС должна обеспечиваться на всех этапах обработки информации и во всех режимах функционирования
программно технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС.
неотъемлемой
частью работ по ИБ является оценка
эффективности средств защиты осуществляющейся
по методике учитывающей всю совокупность
технических характеристик
защита АС должна предусматривать контроль эффективности средств защиты.
Рассмотренные
подходы могут быть реализованы
при обеспечении следующих
системности
комплексности
неразрывной защиты
разумной достаточности
гибкость управления и применения
открытость алгоритмов и механизмов защиты
простоты применения защитных мер и средств.
Принцип системности.
Системный
подход к защите компьютерных систем
предполагает необходимость взаимосвязанных,
взаимодействующих и
При обеспечении ИБ ОС необходимо учитывать все слабые и наиболее уязвимые места системы, а так же характер, возможные объекты и направления атак на систему со стороны нарушителя, пути проникновения распределенной системы и НСД к информации.
Принцип комплексности.
Для обеспечения защиты имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающие все существующие каналы угроз и не содержащие слабых мест на стыках отдельных её компонентов.
Принцип непрерывности защиты.
ЗИ это
не разовое мероприятие и не конкретная
совокупность проведенных мероприятий
и установленных средств
Разумная достаточность.
Важно правильно выбрать тот уровень защиты при котором затраты риск и размер возможного ущерба были бы приемлемы и не создавали неудобств пользователю.
Гибкость системы защиты.
Часто приходится создавать систему защиты в условиях большой неопределенности поэтому принятые меры и средства защиты особенно в начальный период их эксплуатации могут оказывать как чрезмерный так и недостаточный уровень защиты. Для обеспечения уровня варьирования защищенности средство защиты должно обладать определенной гибкостью особенно если средство необходимо установить на работающую систему не нарушая процесса её нормального функционирования.
Принцип простоты применения средств защиты.
Механизмы
защиты должны быть интуитивно понятны
и просты в применении. Применение
средств защиты не должно быть связано
со знанием каких либо языков или
требовать дополнительных затрат на
её применение, а так же не должно
требовать выполнения рутинных малопонятных
операций
Атаки, угрозы и их обнаружение
Posted: 23rd Сентябрь
2011 by root in Системы
обнаружения атак, Угрозы
информационной безопасности
Tags: атака, классификация
угроз, угрозы
1
Атака на компьютерную систему – это действие, которое заключается в поиске и использовании той или иной уязвимости. Уязвимость компьютерной системы – это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события.
Угроза – это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Таким образом, атака – это реализация угрозы.
Существует множество угроз информационным системам и множество способов их классификации. Классификационная схема, разработанная специалистами Digital Security (см. рисунок 1), – это наиболее полная, детальная классификация, которая описывает все существующие угрозы информационной безопасности, по которой каждая из угроз попадает только под один классификационный признак. Она наиболее применима для анализа рисков реальных информационных систем. Согласно этой классификации по виду угроз информационной безопасности разделяют технологические и организационные угрозы. Технологические угрозы по характеру воздействия разделяются на физические и программные (логические). Физические угрозы могут исходить от действий нарушителя (человека), форс-мажорных обстоятельств и отказа оборудования и внутренних систем жизнеобеспечения. Чтобы реализовать угрозы при физическом доступе нарушитель может воздействовать либо непосредственно на ресурс, либо на канал связи. Программные угрозы разделяются на угрозы, исходящие от локального нарушителя, и угрозы, исходящие от удаленного нарушителя. При локальном доступе на программном уровне нарушитель может осуществить угрозу только на ресурс. При этом на ресурсе располагаются следующие компоненты: операционная система, прикладное программное обеспечение, а также сама ценная информация, хранящаяся и обрабатываемая на ресурсе. Нарушение функционирования, целостности или конфиденциальности любого из этих элементов может привести к потере ценной информации. При удаленном программном доступе нарушитель может воздействовать как на ресурс, содержащий ценную информацию, так и на каналы связи, связывающие ресурсы между собой. При этом при удаленном доступе к ресурсу нарушитель может воздействовать на следующие его компоненты: операционную систему, сетевые службы и ценную информацию, к которой может быть открыт удаленный доступ. При удаленном программном доступе к каналу связи для реализации угроз нарушитель может воздействовать непосредственно на сетевое оборудование или на протоколы передачи данных. Организационные угрозы на информацию разделяют следующим образом: злоумышленник может применить воздействие на сотрудника для получения необходимых ему сведений или сотрудник сам реализует угрозу. Воздействие на персонал может быть физическим и психологическим. Воздействие на персонал (физическое и психологическое) может быть реализовано с целью получения ценной информации или с целью нарушения непрерывности ведения бизнеса. А действия персонала делят на умышленные (шпионаж) или неумышленные. При этом шпионаж, как правило, направлен только на получение ценной информации, а неумышленные действия могут угрожать как информации, так и непрерывности ведения бизнеса.
Информация о работе Защита автоматизированных систем от внешних атак