Характеристика теоретических аспектов информационной безопасности в корпоративных сетях передачи данных. Главные принципы многоуровневой защиты в построении архитектур сохранения информации. Особенности этапов построения систем защищенности сведений.
Аннотация к работе
В настоящее время невозможно представить себе серьезную компанию, не использующую в своей работе современные информационные технологии для ведения бизнеса. Проблема информационной безопасности в корпоративных сетях передачи данных сегодня очень остро стоит перед компаниями любого уровня. Все это обуславливает актуальность темы данной магистерской диссертации, практическое значение которой заключается в разработке конкретных рекомендаций по повышению эффективности защиты информации в распределенной корпоративной сети производственного предприятия. Цель работы - сформировать перечень конкретных рекомендаций, реализация которых позволит повысить уровень информационной безопасности исследуемого предприятия. Для достижения поставленной цели в работе должны быть решены следующие задачи: ? раскрытие теоретических аспектов, понятий и методов, специфики защиты информации в корпоративных сетях передачи данных;Быстрое распространение вирусов и шпионских программ, постоянное усложнение сетевых атак, тревожащий рост организованной киберпреступности и шпионажа с использованием Интернета, хищение персональных данных и конфиденциальной информации, более сложные способы инсайдерских атак, развитие новых форм угроз для мобильных систем - вот лишь несколько примеров многообразия и сложности реальных угроз, формирующих современный ландшафт безопасности. Поскольку сети являются ключевым механизмом ведения бизнеса, при их проектировании и реализации необходимо учитывать проблемы безопасности, чтобы гарантировать конфиденциальность, целостность и доступность данных и системных ресурсов, поддерживающих основные бизнес-процессы компании. Информация о событиях и состоянии систем согласованно используется различными элементами системы информационной безопасности, что позволяет обеспечить более надежный контроль состояния ИТ-инфраструктуры, а ответные действия координируются в рамках общей стратегии управления. Вышеописанный модульный подход удобно рассмотреть на примере архитектуры безопасности корпоративных сетей - Security Architecture for Enterprise Networks (SAFE), разработанной компанией Cisco - крупнейшим производителем сетевого оборудования [10, 12]. Политики безопасности будут настолько эффективны, насколько они улучшают контроль и управление (безопасность - есть функция контроля и управления): без контроля невозможно управление, а без управления нет безопасности.Рассматриваемый модульный подход позволяет разделить все пространство сети на отдельные модули и исследовать безопасность каждого модуля по отдельности. При этом в случае невозможности такого разделения по тем или иным причинам, ориентация средств защиты на модульную классификацию сетей значительно облегчает внедрение систем безопасности. На рисунке 2 схематически изображен пример модульного деления верхнего уровня. Несмотря на то, что модуль провайдера находится за пределами предприятия, он включается в общую схему, поскольку участвует в обеспечении информационной безопасности предприятия посредством обеспечения тех или иных запрашиваемых функций.3.3 Атаки на WEB - приложения Получение доступа в результате эксплуатации уязвимостей в открытых WEB-приложениях КС Если в организации предусмотрены варианты предоставления какой-либо информации по телефону (номеров телефонов, идентификационных данных и др.), то следует четко регламентировать данные процедуры, например, используя методы проверки подлинности звонящего. Для защиты от более совершенных сканеров рекомендуется применять пакетные фильтры с контролем состояния системы. Методы, которые применяют системные администраторы и сотрудники службы безопасности при эксплуатации, настройке и сопровождении систем: своевременное применение патчей к системам, отслеживание обновлений установленных продуктов, сервис-паков для них, удаление лишних программ и сервисов, контроль и фильтрация входящего/исходящего трафика, настройка неисполняемого стека. Методы, используемые разработчиками программного обеспечения в процессе создания программ: устранение ошибок программирования, путем проверки пространства доступной памяти, объема проходящей вводимой информации через приложение.Они разграничивают доступ между различными сетями, определяя, кто может получить доступ в ту или иную сеть. Безопасность маршрутизаторов обеспечивается следующими базовыми действиями [12]: ? разграничение прав доступа к маршрутизатору; Для обеспечения безопасности коммутаторов предпринимаются те же самые действия, что и для маршрутизаторов. Помимо этого необходимо использовать следующие меры защиты: ? порты коммутатора, не являющиеся транк-портами, должны переводиться из состояния «авто» в состояние «выключено», чтобы хосты не смогли получать информацию, передаваемую по транкам; Эти сети обеспечивают безопасностей сегментов сети в пределах конкретной VLAN.На обнаружение ошибок приложений нацелены системы обнаружения вторжений (IDS).
План
Содержание
Введение
Глава 1. Теоретические аспекты информационной безопасности в корпоративных сетях передачи данных
1.1 Принцип многоуровневой защиты в построении архитектур информационной безопасности
1.2 Модульная архитектура безопасности корпоративной сети передачи данных
1.3 Классификация сетевых атак и основные методы защиты от них
1.4 Основные сетевые уязвимости и методы их устранения
1.5 Безопасное управление и сбор информации с сетевых устройств
1.6 Основные методы обеспечение безопасности в беспроводных сетях
Глава 2. Модель безопасной корпоративной сети передачи данных
2.1 Инфраструктура центрального офиса
2.2 Периферийная инфраструктура
2.3 Варианты упрощения модульной архитектуры
Глава 3. Анализ рисков информационной безопасности на предприятии
3.1 Описание объекта исследования
3.2 Бизнес-процессы верхнего уровня рассматриваемого предприятия
3.3 Основные этапы построения систем защиты информации
3.4 Конфиденциальная информация предприятия
3.5 Описание ИТ-инфраструктуры предприятия
3.6 Организационные аспекты информационной безопасности предприятия
3.7 Основные понятия менеджмента ИБ
3.8 Угрозы корпоративной сети предприятия
3.9 Анализ рисков информационной безопасности предприятия с помощью средства оценки безопасности Microsoft Security Assessment Tool
Глава 4. Рекомендации по повышению эффективности защиты информации в корпоративной сети передачи данных
4.1 Инфраструктура
4.2 Приложения
4.3 Операции
4.4 Персонал
4.5 Эффективность рекомендуемых мер защиты
Заключение
Список использованной литературы
Список используемых сокращений и аббревиатур
Приложения
Введение
В настоящее время невозможно представить себе серьезную компанию, не использующую в своей работе современные информационные технологии для ведения бизнеса. Одной из непременных составляющих данных технологий является объединение вычислительных ресурсов компании в единую распределенную корпоративную сеть.
Проблема информационной безопасности в корпоративных сетях передачи данных сегодня очень остро стоит перед компаниями любого уровня. Утечка критически важной корпоративной информации, рост объемов паразитного трафика, вымогательство, шантаж и заказные атаки на информационные ресурсы стали в последнее время частым явлением.
Все это обуславливает актуальность темы данной магистерской диссертации, практическое значение которой заключается в разработке конкретных рекомендаций по повышению эффективности защиты информации в распределенной корпоративной сети производственного предприятия.
Объектом диссертации является корпоративная сеть передачи данных научно-производственного холдинга НПО «Ассоциация К».
Предметом диссертации являются методы и средства повышения эффективности защиты информации в распределенной сетевой инфраструктуре.
Цель работы - сформировать перечень конкретных рекомендаций, реализация которых позволит повысить уровень информационной безопасности исследуемого предприятия.
Для достижения поставленной цели в работе должны быть решены следующие задачи: ? раскрытие теоретических аспектов, понятий и методов, специфики защиты информации в корпоративных сетях передачи данных;
? построение модели безопасной корпоративной сетевой инфраструктуры;
? исследование существующей ИТ-инфраструктуры предприятия, используемых средств и методов ее защиты;
? проведение анализа рисков информационной безопасности;
? разработка рекомендацию по повышению уровня защищенности корпоративной сети и оценка их эффективности.
Для решения вышеупомянутых задач следует полагаться на литературу известных специалистов в области информационной безопасности, а также на рекомендации по построению защищенных инфраструктур мировых производителей сетевого оборудования и программного обеспечения.
Диссертация состоит из введения, четырех глав, имеющих подразделы, заключения и приложения, представляющего собой полный отчет MSAT.