Разработка предложений по повышению защищенности информации в локальной вычислительной сети военного назначения от несанкционированного доступа - Дипломная работа

бесплатно 0
4.5 272
Общий анализ структуры локальной вычислительной сети военного назначения. Необходимость повышения защиты информации путем использования дополнительных средств защиты. Создание виртуальных защищенных сетей в рамках локальной компьютерной сети объекта.


Аннотация к работе
Неоднородность используемого программного и аппаратного обеспечения, применение не сертифицированного программного обеспечения, несовершенство встроенных средств защиты информации операционных систем (ОС), систем управления базами данных (СУБД), отсутствие практики использования специальных выделенных средств защиты АС, усложнения процедур обмена сообщениями и обработки данных на фоне совершенствования способов и средств добывания информации обостряют проблему информационной безопасности. Анализ руководящих документов, текущего состояния дел в области защиты информации, показывает, что возможности традиционных средств и способов защиты информации в ЛВС достаточно ограничены и не способны в полной мере обеспечить секретность, доступность и целостность информации в процессе ее обработки, хранения и передачи. Однако, на данный момент не существует единого средства которое могло бы решить проблему защиты, контроля и управления доступом к информации, для такой сети (мы рассматриваем не встроенные механизмы сетевых ОС и их сервисов, а средства их дополняющие и усиливающие, в случае необходимости). Применяемые в настоящее время в ЛВС средства вычислительной техники и операционные системы, например ES 9000, Windows NT уже имеют ряд штатных средств идентификации и защиты и, в частности, позволяют осуществлять в той или иной степени: - полномочный принцип контроля доступа; Комплекс средств криптографической защиты (кодирования) информации от несанкционированного доступа по каналам связи должен обеспечивать шифрование и расшифрование потока информации и включать: - программно-аппаратный комплекс шифрования потоков информации;File server/Print server, Oracle 7/8, MS Exchange server/Lotus Notes Установить на рабочие станции «Business Optimal для Windows WS « Установить на файловый сервер «Business Optimal для Windows Svr». Установить на сервер БД «Business Optimal для Solaris Intel Svr». Установить на почтовую систему «Business Optimal для MS Exchange 5.5/2000»*, или «Business Optimal для Lotus Notes/Domino»*, или «Business Optimal для Solaris Intel Mail Svr»* или «GATEPROTECTOR».Анализ, проведенный в работе, показал, что, используемые в настоящее время в Вооруженных силах РФ средства для защиты информации не отвечают всем требованиям, предъявляемым в этой области, и не обеспечивают всей полноты ее реализации. В связи с факторами, отмеченными выше, для решения задачи повышения защищенности информации обоснован подход и концепция защиты от НСД. Разработаны предложения по составу специальных средств защиты информации и управления ею, разработана схема комплексной защиты информации в ЛВС военного назначения. На основе классификации моделей нарушителя и типов угроз сформулированы требования к проектируемой системе защиты информации, а именно: должна обеспечиваться защита как от внешнего нарушителя, так и от внутреннего, имеющего полномочия вплоть до системного оператора.

Введение
Принципиальные изменения военно-политической обстановки в мире привели к тому, что в настоящее время ни одна из стран в геополитической сфере Российской Федерации не рассматривается как потенциальный противник. Однако, по-прежнему сохраняют свое значение военно-политические блоки иностранных государств, направленные на достижение их военного и политического превосходства в мире. В условиях усиления тенденций к разрешению межгосударственных проблем путем активного использования военной силы в ущерб политико-дипломатическим средствам нельзя исключать попыток ее использования и для разрешения конфликтных политических ситуаций с РФ. Исходя из этого, РФ определяет сохранение мира в качестве приоритетной цели своей политики и вместе с тем, сохраняет за собой право на индивидуальную и коллективную оборону в случае совершения агрессии против нее или ее союзников.

Анализ сложившейся политической и экономической ситуации в РФ, опыт развития и разрешения вооруженных конфликтов последнего десятилетия показывает, что при возникновении необходимости их локализации и ликвидации наиболее важную роль имеет достоверная разведывательная информация, получаемая по различным каналам. В этих условиях закономерным является стремление противника обеспечить получение достоверной информации о системе управления войсками (силами).

Внедрение в системы управления средств вычислительной техники (СВТ), локальных вычислительных сетей (ЛВС) и автоматизированных систем (АС) создает предпосылки образования новых каналов утечки информации с ограниченным доступом.

Неоднородность используемого программного и аппаратного обеспечения, применение не сертифицированного программного обеспечения, несовершенство встроенных средств защиты информации операционных систем (ОС), систем управления базами данных (СУБД), отсутствие практики использования специальных выделенных средств защиты АС, усложнения процедур обмена сообщениями и обработки данных на фоне совершенствования способов и средств добывания информации обостряют проблему информационной безопасности.

Анализ руководящих документов, текущего состояния дел в области защиты информации, показывает, что возможности традиционных средств и способов защиты информации в ЛВС достаточно ограничены и не способны в полной мере обеспечить секретность, доступность и целостность информации в процессе ее обработки, хранения и передачи.

В этих условиях актуальным является исследование возможностей существующих средств защиты и внедрение дополнительных средств защиты информации от НСД и способов их использования.

Все вышесказанное позволяет заключить, что в условиях развития концепции «информационной войны» на Западе необходимо уделить серьезное внимание повышению защищенности ЛВС военного назначения.

Цель работы - повышение защищенности информации в ЛВС военного назначения.

Задача работы заключается в разработке предложений, способных повысить защищенность информации от несанкционированного доступа в ЛВС военного назначения.

Решение данной задачи проводится при следующих условиях : Рассматривается типовой состав ЛВС военного назначения, топология звезда. Возможные операционные системы Windows NT, МСВС, ES 9000, Net Ware, СУБД Interbase, ORACLE. Максимальный гриф обрабатываемой в ЛВС информации - "СС".

Практическое значение заключается в том, что реализация разработанной схемы включения специальных средств защиты обеспечивает решение задачи защиты информации в ЛВС военного назначения.

Работа состоит из введения, трех разделов и заключения.

Во введении обоснован выбор темы, сформулирована задача и цель работы, показана ее актуальность, практическая значимость.

Первый раздел посвящен анализу предмета исследования в аспекте практических потребностей дальнейшего совершенствования средств и способов повышения защищенности информации.

Определена модель нарушителя и основные угрозы безопасности информации.

Во втором разделе дана характеристика защищенности ЛВС военного назначения, выбран класс защищенности, а также сформулированы требования к системе защиты информации.

В третьем разделе на основе сформулированных требований разработаны предложения по структуре и характеристикам системы защиты информации.

Обоснован выбор средств защиты и разработана схема их включения в типовую ЛВС.

В заключении приведены основные итоги работы и пути использования полученных в ней результатов.

1. Анализ условий функционирования локальной вычислительной сети военного назначения

1.1 Анализ характеристик объекта

1.1.1 Состав локальной вычислительной сети

Локальные вычислительные сети строятся с применением различных видов вычислительной техники, устройств маршрутизации и коммутации пакетов и сообщений, программно-технических средств, основная часть пользователей работает по стеку протоколов TCP/IP, а для работы с файловыми серверами под управлением ОС NETWARE используется протокол IPX.

Несанкционированный доступ из внешних каналов связи в подсети ограничивается рядом последовательно включенных переходных устройств, например криптомаршрутизаторами и маршрутизаторами.

Защита информационных ресурсов осуществляется на основе штатных средств разграничения доступа ОС семейства ES 9000, UNIX, NETWARE, Windows.

Состав объектов защиты локальной сети определяется на основании анализа угроз информационной безопасности сетевого уровня.

В контексте решения целевой задачи обеспечения информационной безопасности сетевого уровня критичными ресурсами ЛВС являются: • топология сети (адресная информация);

• служебная информация (имена хостов, пользователей, пароли и проч.);

• трафик в каждом из каналов его распространения;

• информация в центрах обработки и хранения данных (ДСП, С, СС);

• системное программное обеспечение и средства администрирования;

• прикладное программное обеспечение.

Необходимо учитывать, что защитные механизмы многих операционных систем не настолько «самодостаточны» чтобы обеспечить требуемый уровень защиты (в соответствии с российскими руководящими документами). В первую очередь это касается наиболее распространенных операционных систем семейства Windows. Из операционных систем семейства UNIX наиболее защищенной (наличие сертификата по 2 классу для СВТ) является МС ВС (ядро Linux) и использование систем защиты информации совместно с данной операционной системой является во многом избыточным (исключение могут составить платы шифрования данных, модули доверенной загрузки, часто называемый «электронный замок» и некоторые другие). Исходя из структуры сети, необходимо также учитывать тот факт, что она является многоплатформенной (как по составу ОС, так и по аппаратной архитектуре используемых ЭВМ). Однако, на данный момент не существует единого средства которое могло бы решить проблему защиты, контроля и управления доступом к информации, для такой сети (мы рассматриваем не встроенные механизмы сетевых ОС и их сервисов, а средства их дополняющие и усиливающие, в случае необходимости).

1.1.2 Аппаратно-программные средства

Состав аппаратных и программных средств ЛВС неоднороден, так как используются различные аппаратные платформы и операционные системы (главным образом Windows NT).

Защиту информации от НСД необходимо обеспечить для следующих элементов системы: - рабочих мест пользователей (ПЭВМ местные, удаленные, ПЭВМ в составе ЛВС);

- серверов ЛВС, серверов обработки данных, серверов баз данных;

- общих каналов локальных вычислительных сетей;

- телекоммуникационной сети (каналы связи и центры коммутации).

Применяемые в настоящее время в ЛВС средства вычислительной техники и операционные системы, например ES 9000, Windows NT уже имеют ряд штатных средств идентификации и защиты и, в частности, позволяют осуществлять в той или иной степени: - полномочный принцип контроля доступа;

- изоляцию программных модулей одного процесса (субъекта) от программных модулей других процессов (субъектов);

- защиту ввода и вывода на отчуждаемый физический носитель информации;

сопоставление пользователя с устройством.

1.1.2.1 Системы управления базами данных и серверы приложений

Системы управления базами данных, применяемые в настоящее время в ЛВС (INTERBASE, планируется ORACLE 8&9), обеспечивают следующие защитные функции: - идентификацию и проверку подлинности (аутентификация) пользователей;

- управление доступом к данным;

- подотчетность всех действий, влияющих на безопасность;

- защиту регистрационной информации от искажений и ее анализ;

защиту информации передаваемой по линиям связи.

Серверы приложений в большинстве случаев реализованы для всех современных платформ, работающих под управлением серверных операционных систем (UNIX, Windows NT, Novell Netware).

Программное обеспечение серверов реализует телекоммуникационные функции (пересылка файлов, удаленный доступ к базам данных с быстрым поиском информации), функции файл-серверов ЛВС, баз данных, шлюзов в различные сети.

1.1.2.2 Рабочие места персонала

Рабочее место персонала, как правило, оснащено IBM-совместимым компьютером под управлением Windows NT либо МСВС. Компьютер включен в локальную сеть и не имеет специальных выделенных средств защиты от НСД, кроме защиты по паролю.

Рисунок 1.1. ЛВС военного назначения.

Таким образом, типовая ЛВС военного назначения имеет следующий вид: 1.2 Обобщенная модель нарушителя

При выборе модели нарушителя необходимо определить: • категории лиц, в числе которых может оказаться нарушитель;

• возможные цели нарушителя и их градацию по степени предполагаемого ущерба;

• предположения о его квалификации;

• оценку его технической вооруженности;

• ограничения и предположения о характере его действий.

Для ЛВС предлагается использовать следующие две модели нарушителя (атакующей стороны), которые применяются при проведении конкретных работ по проектированию и созданию системы безопасности: • модель, по критерию "гражданства" нарушителя по отношению к ЛВС;

• модель, по критерию полномочий доступа к ЛВС.

1.2.1 Модель по критерию "гражданства"

В соответствии моделью, основанной на "гражданстве" нарушителя по отношению к ЛВС, все нарушители делятся на 2 категории: внутренние и внешние по отношению к ЛВС.

Внутренним нарушителем может быть лицо из следующих категорий сотрудников: • пользователи;

• обслуживающий персонал (инженеры);

• сотрудники-программисты, сопровождающие системное, общее и прикладное программное обеспечение;

• технический персонал (рабочие подсобных специальностей, уборщицы), обслуживающий здания, в которых размещается оборудование ЛВС;

• другие сотрудники, имеющие санкционированный доступ в здания, где расположено оборудование передачи и обработки информации ЛВС.

Несанкционированный доступ посторонних лиц (не принадлежащих к указанным категориям) к информации исключается мерами по охране территории и организации пропускного режима на объектах. Внешний нарушитель не является сотрудником организации и ведет перехват и анализ информации, передаваемой по каналам связи. Система информационной безопасности должна обеспечивать защиту как от внешнего, так и от всех перечисленных категорий внутреннего нарушителя.

1.2.2 Модель по критерию полномочий доступа

Модель атакующей стороны по критерию полномочий доступа использована для анализа критичности ресурсов ЛВС к угрозам информационной безопасности. Классификация атакующих сторон для указанной модели основывается на полномочиях доступа, которыми располагает атакующая сторона, и на понятиях классов атакующей стороны: Класс А: внешний наблюдатель.

Класс В: зарегистрированный внешний абонент.

Класс С: зарегистрированный пользователь удаленного подразделения.

Класс D: зарегистрированный пользователь ЛВС.

Класс Е: зарегистрированный пользователь с полномочиями системного оператора

Класс F: зарегистрированный пользователь с полномочиями офицера безопасности

Класс А - самый низкий, класс F - самый высокий. Предполагается, что полномочия, которыми располагает атакующая сторона заданного класса включают полномочия нижележащих классов.

Уровень конфиденциальности и особенности защищаемой информации, обуславливают класс нарушителя, защита от которого должна обеспечиваться в системе. Для рассматриваемой ЛВС класс должен быть не ниже «Е».

1.3 Основные угрозы нарушения безопасности локальной вычислительной сети

Опасность той или иной угрозы безопасности информации определяется моделью нарушителя, т.е. его знаниями, технической оснащенностью, возможностями легального доступа в помещения, в которых обрабатывается и хранится информация, финансовыми возможностями и т.п.

В целом угрозы безопасности информации можно разделить по источнику и характеру проявления на следующие группы: - природные: стихийные бедствия, магнитные бури, радиоактивное излучение и осадки и т. п. ( не рассматриваются, предполагается использование уже разработанных методов безопасности);

- технические: отключения электропитания и других средств обеспечения, колебания напряжения; отказы и сбои аппаратно-программных средств; электромагнитные излучения и наводки; утечки через каналы связи (оптические, электрические, звуковые) и т. п. (рассмотрены по мере необходимости);

- созданные людьми.

В зависимости от поставленных целей следует использовать различные виды классификации угроз. Ниже приведены классификации угроз в зависимости от группировки угроз по понятию "Класс угрозы" и в зависимости от группировки угроз по понятию "Человеческий фактор".

Угрозы безопасности информации в ЛВС, классифицируемые по понятию "Человеческий фактор", можно разделить на следующие подгруппы: - непреднамеренные угрозы (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла);

- преднамеренные угрозы.

Для ЛВС наиболее актуальными, на мой взгляд, являются следующие угрозы: - модификации, повреждение, разрушение программного обеспечения;

- несанкционированный доступ персонала, превышение полномочий;

- нарушение конфиденциальности, угрозы безопасности со стороны персонала;

- шпионаж, внешние атаки на систему безопасности;

- имитоатаки, диверсии, НСД из публичных сетей;

- неумышленные действия персонала.

Таким образом, обобщенная модель угроз имеет следующий вид: Природные угрозы Угрозы созданные людьми Технические угрозы

Непреднамеренные угрозы Преднамеренные угрозы

Действия, совершаемые случайно, без злого умысла Модификации, разрушения ПО

НСД персонала

Внешние атаки

Нарушение конфиденциальности

Автоматизированные рабочие места Сервера Общие каналы ЛВС Каналы связи

Рис.1.2. Модель угроз безопасности информации

Следует заметить, что для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей. Чаще всего источниками потерь информации являются: кражи, ошибки ввода, передачи и использования данных, аппаратные и программные сбои.

Выводы: таким образом, в результате анализа условий функционирования ЛВС собраны исходные данные по составу, структуре, аппаратно-программным средствам. В результате выявлена типовая структура ЛВС (рис. 1.1), используемые ОС на рабочих местах пользователей и серверах, коммуникационные протоколы и другие данные, необходимые для выбора средств защиты информации и способов их применения. Кроме того разработана модель угроз безопасности информации (рис. 1.2.).

2. Анализ защищенности локальных вычислительных сетей военного назначения и формирование требований к системе защиты информации

2.1 Анализ защищенности ЛВС военного назначения

Рассмотренный в первой главе состав ЛВС позволяет сделать вывод о том, что в настоящее время кроме штатных средств операционных систем, СУБД для защиты информации от НСД больше ничего не применяется. Фактически отсутствует практика использования специальных выделенных средств.

2.2 Выбор классов защищенности

Перечень защищаемых информационных ресурсов и их уровень конфиденциальности определялся в соответствии с внутренними приказами и положениями. При этом учитывалась возможность изменения в дальнейшем перечня сведений, составляющих гостайну и конфиденциальную тайну и порядка организации работы с ними.

Анализ перечня лиц, имеющих доступ к штатным средствам АС, и уровня их полномочий нашел свое отражение в модели нарушителя по критерию полномочий доступа.

В результате анализа режимов обработки данных в АС сделан вывод, что АС относятся к многопользовательским автоматизированным системам, в которых одновременно обрабатывается и хранится как открытая информация, так и информация конфиденциального характера с грифами "ДСП, С, СС", а пользователи имеют различные права доступа к информации.

По результатам анализа были отобраны следующие классификационные признаки, позволяющие определить класс защищенности АС от НСД: 1. Управление доступом к ресурсам информационной системы должно осуществляться с помощью идентификации и проверки подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия.

2. Особенно должен контролироваться доступ через каналы обмена данными и должны быть предприняты особые меры защиты сетевого уровня АС.

3. Уровень конфиденциальности используемых средств вычислительной техники должен быть не ниже уровня конфиденциальности обрабатываемой с помощью этого средства информации.

4. Должна осуществляться идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам и/или адресам.

5. Должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы.

6. Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа и сигнализация попыток нарушения защиты.

7. Должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы средств защиты информации от НСД. Администратор должен иметь необходимые средства оперативного контроля и воздействия на систему защиты информации.

8. Должны использоваться сертифицированные средства защиты информации.

В соответствии с установленной Гостехкомиссией классификацией и иерархией требований по защите для классов защищенности автоматизированных систем перечисленные требования соответствуют классу защищенности не ниже 1В.

Таким образом, для АС устанавливается класс защищенности не ниже 1В. В отдельных конкретных случаях могут использоваться более высокие классы защищенности. Решение об этом должно приниматься в зависимости от конкретной ситуации с учетом ценности и категории защищаемой информации.

2.2.1 Класс защищенности средств вычислительной техники

Основным документом при определении класса защищенности СВТ является руководящий документ Гостехкомиссии "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ", Гостехкомиссией установлено семь классов защищенности СВТ от НСД к информации и перечень показателей по классам защищенности СВТ. Самый низкий класс - седьмой, самый высокий - первый.

Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты.

Определенному классу защищенности СВТ от НСД к информации соответствует конкретный перечень показателей.

Кроме того, в соответствии с руководящим документом Гостехкомиссии "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" выбранный класс защищенности ЛВС уже предъявляет ряд требований при выборе класса защищенности СВТ В частности, класс защищенности СВТ должен быть не ниже: • 4 класса для класса защищенности ЛВС 1В;

• 3 класса для класса защищенности ЛВС 1 Б;

• 2 класса для класса защищенности ЛВС 1 А.

Класс защищенности СВТ, соответствующий классу защищенности ЛВС 1В, определяется следующими показателями защищенности: • полномочный принцип контроля доступа;

• изоляция программных модулей одного процесса (субъекта) от программных модулей других процессов (субъектов);

• маркировка документов при выводе информации на печать;

• защита ввода и вывода на отчуждаемый физический носитель информации;

• сопоставление пользователя с устройством.

Перечисленные требования соответствуют 4-му классу. Следовательно, защищенность СВТ от НСД к информации в АС должна быть не ниже 4-го класса.

2.3 Формирование требований к системе защиты информации

В соответствии с общими требованиями к системе защиты информации (СЗИ), вытекающими из выбранных классов защищенности 1В для ЛВС и 4-го для СВТ, по функциональному признаку выделяются следующие подсистемы: -подсистема управления доступом;

-подсистема регистрации и учета;

-подсистема обеспечения целостности данных.

В случае повышения класса защищенности добавляется подсистема криптографической защиты (кодирования) информации и цифровой подписи.

2.3.1 Требования к подсистеме управления доступом

Подсистема управления доступом должна обеспечить: -идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю, и запрет работы ЭВМ с незарегистрированным пользователем;

-идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по их логическим адресам (номерам);

-идентификация программ, каталогов, файлов, записей, полей записей по именам;

-разграничение доступа к файлам для работающего в данный момент зарегистрированного пользователя по отношению к операциям: чтение файла, запись файла, выполнение файла;

-разграничение доступа к каталогам для работающего в данный момент зарегистрированного пользователя по отношению к операциям: использование каталога в качестве текущего или в качестве промежуточного звена при доступе к файлу, чтение информации о файлах, принадлежащих данному каталогу, изменение информации о файлах, принадлежащих данному каталогу, изменение информации о файлах принадлежащих данному каталогу, создание или удаление файлов в данном каталоге;

-разграничение доступа к драйверам для работающего в данный момент зарегистрированного пользователя.

Подсистема разграничения доступа должна контролировать: -вход пользователя в подсистему разграничения доступа (регистрация в системе);

-выход пользователя из подсистемы разграничения доступа (завершение сеанса работы);

-подтверждение личности пользователя по истечении паузы не активности.

2.3.2 Требования к подсистеме криптографической защиты

Подсистема криптографической защиты (кодирования) информации должна включать: -комплекс средств криптографической защиты (кодирования) информации от несанкционированного доступа по каналам связи телекоммуникационной сети;

-комплекс средств криптографической защиты (кодирования) информации баз данных и автоматизированных рабочих мест пользователей ЛВС.

Комплекс средств криптографической защиты (кодирования) информации от несанкционированного доступа по каналам связи должен обеспечивать шифрование и расшифрование потока информации и включать: - программно-аппаратный комплекс шифрования потоков информации;

- программно-аппаратный комплекс управления ключевой системой.

Средства криптографической защиты (кодирования) информации, устанавливаемые в ЛВС, должны иметь интерфейс, обеспечивающий формирование запросов на выполнение криптографических функций, передачу средствам защиты подлежащих обработке данных (файлов и/или участков памяти) и получение криптографически обработанных результатов обработки обратно.

Должны быть использованы СКЗИ сертифицированные и рекомендованные ФАПСИ.

2.3.3 Требования к подсистеме регистрации и учета

Подсистема регистрации и учета должна обеспечить: -регистрацию входа/выхода субъектов доступа в систему/из системы, либо регистрацию загрузки и инициализации операционной системы и ее программного останова с указанием параметров времени, даты, результата попытки и идентификатора субъекта доступа;

-регистрацию и учет выдачи печатных (графических) документов на твердую копию;

-регистрацию запуска/завершения программ и процессов (заданий, задач), предназначенных для Обработки защищаемых файлов;

-регистрацию попыток доступа программных средств к защищаемым файлам;

-учет всех защищаемых носителей информации с помощью их маркировки и регистрация их выдачи/приема.

СЗИ должна обеспечивать мониторинг и самоконтроль протоколов.

2.3.4 Требования к подсистеме обеспечения целостности данных

Подсистема должна обеспечить контроль целостности программ, который выполняется при старте системы путем сравнения контрольных сумм отдельных блоков программ с их эталонными суммами с целью защиты от несанкционированного изменения прикладных и специальных программ нарушителем.

Технические средства хранения данных должны исключать потерю или искажение информации, используемой в технологическом процессе. Для этого может применяться резервирование информации, хранимой на жестких магнитных дисках, например, по технологии RAID (Redundant Array of Inexpensive Disks), а также архивирование этой информации с помощью стримеров либо устройств записи на оптических носителях.

Из вышесказанного следует, что система защиты информации имеет следующий вид: Таблица. Состав СЗИ

Подсистема управления доступом Подсистема регистрации и учета Подсистема обеспечения целостности Подсистема криптографической защиты

Таблица. Функции СЗИ

Защита от НСД к ресурсам ЛВС Защита информации внутри ЛВС Гарантированное поддержание ЛВС в работоспособном состоянии Мониторинг безопасности состояния ЛВС

2.3.5 Организация управления системой информационной безопасности

Для управления системой защиты информации должны быть созданы подразделения (службы) управления информационной безопасностью. Задачи служб формулируются, исходя из конкретных угроз со стороны нарушителей, и нацелены, в первую очередь, на обеспечение надежности функционирования системы защиты информации.

Для службы управления безопасностью основными функциями являются: -участие в проектировании системы защиты, ее испытаниях и приемке в эксплуатацию;

-планирование, организация и обеспечение функционирования системы защиты информации в ЛВС ;

-наблюдение за функционированием системы защиты и ее элементов (мониторинг, технический аудит);

-организация проверок надежности функционирования системы защиты;

-обучение пользователей ЛВС правилам безопасной обработки и передачи информации;

-контроль за соблюдением пользователями и персоналом установленных правил обращения с защищаемой информацией в процессе ее автоматизированной обработки;

-принятие мер при попытках несанкционированного доступа к информации и при нарушениях правил функционирования системы защиты в соответствии с регламентирующими документами.

Численность службы управления безопасностью ЛВС должна быть достаточной для выполнения всех перечисленных выше функций.

Основные функции администратора СЗИ: - конфигурирование системы защиты;

- распределение прав и полномочий пользователей;

- распределение, генерация/регенерация паролей и аппаратных средств аутентификация пользователей (магнитных карт, ключевых дискет и т.п., если они используются);

-генерация/регенерация, распределение криптоключей;

хранение информации по системе защиты.

В службе может быть несколько администраторов, каждый из которых имеет свою зону ответственности. Каждый администратор должен вести учет информационных систем в его зоне ответственности, включая существующую аппаратную часть вычислительной системы, программы, электронные документы; базы данных и каналы связи.

Для эффективного функционирования системы защиты информации должны быть разработаны следующие группы организационно-распорядительных документов: Документы, определяющие порядок и правила обеспечения защиты информации при ее обработке и передаче в ЛВС (план защиты информации; план обеспечения непрерывной работы и восстановления информации);

Документы, определяющие ответственность, правила и порядок обмена электронными документами.

Основными организационно-распорядительными и эксплуатационными документами, входящими в состав указанных групп документов, помимо уже разработанных и имеющихся, являются: -положение о порядке организации и проведения работ по защите информации;

-инструкция по защите информации;

-положение о разрешительной системе допуска исполнителей к документам и сведениям на предприятии;

-план защиты информации на предприятии отрасли;

-план обеспечения непрерывной работы информационной системы и восстановления информации на предприятии отрасли;

-организационная структура, правила и порядок организации обмена электронными документами на предприятии;

-инструкция администратора безопасности;

-инструкция оператора функционального АРМ по работе с конфиденциальной информацией и средствами защиты информации;

-эксплуатационная документация на средства защиты информации.

Выводы: Анализ исходных данных позволил сформулировать классы защищенности АС и СВТ. Таким образом, были обоснованы: класс1В по АС, 4 класс по СВТ. На основе классификации моделей нарушителя и типов угроз сформулированы требования к проектируемой системе защиты информации, а именно: должна обеспечиваться защита как от внешнего нарушителя, так и от внутреннего.

Общий подход и концепция защиты от НСД при функционировании системы сформулирован в виде состава подсистем защиты и требований к ним (рис. 2.1.). Кроме того, на данном этапе были определены основные функции службы управления безопасностью в ЛВС, функции администратора безопасности и состав организационно-распорядительных документов.

3. Разработка предложений по структуре и характеристикам системы защиты информации в локальной вычислительной сети военного назначения от несанкционированного доступа

Система защиты информации предназначена для компенсации угроз информационной безопасности как со стороны внешних нарушителей, пытающихся провести имитоатаки, диверсии, НСД из публичных сетей, так и со стороны внутренних нарушителей, преднамеренно или непреднамеренно нарушающих правила доступа, целостность данных, физических носителей и программной среды.

Задачи СЗИ решаются путем использования определенных настроек системных программных средств, сертифицированных по соответствующему классу защищенности программных и аппаратных средств защиты информации, а также организационных мероприятий.

Защита от атак всех указанных групп пользователей должна осуществляться следующими средствами: 1. Средствами разграничения прав доступа, реализованными в приложениях и операционных системах, а также в сертифицированных по защите от НСД программных и аппаратных средствах, усиливающих разграничения доступа операционных систем.

2. Сертифицированными ФАПСИ средствами абонентского шифрования секретной информации на серверах и рабочих станциях в случае класса защищенности выше 1В.

3. Средствами фильтрации на интерфейсах между сегментами сети при помощи управляемых сетевых концентраторов и коммутаторов (фильтрация по МАС-адресам), межсетевых экранов.

4. Путем создания виртуальной защищенной сети, обеспечивающей защиту и аутентификацию трафика между удаленными сегментами сети (организация VPN)

5. Средствами защиты от НСД рабочих мест и узлов управления сетью (средства усиленной аутентификации при загрузке ОС, средства контроля и управления доступом, охранной сигнализации и пр.)

6. Средствами антивирусной защиты

Применение всей совокупности перечисленных средств обеспечивает высокий уровень безопасности информации, однако, для достижения требуемого уровня, необходимо увязать перечисленные средства в единый комплекс, обеспечить мониторинг его состояния, а также обеспечить контроль за действиями администраторов и пользователей системы.

Разрабатываемый проект СЗИ описывает технические решения, обеспечивающие: - защиту от несанкционированного доступа к ресурсам ЛВС как от внешнего, так и от внутреннего нарушителя;

- защиту информации внутри ЛВС от перехвата и навязывания ложных сообщений;

- гарантированное поддержание системы обмена данными в работоспособном состоянии, в том числе защиту от атак типа "отказ в обслуживании";

- мониторинг состояния безопасности

3.1 Состав средств комплексной системы защиты информации

В состав средств защиты информации предлагается включить следующие типы средств: Электронный замок для усиленной аутентификации пользователей перед загрузкой операционной системы - для обеспечения защиты информации от НСД на уровне рабочих станций.

Программные средства, дополняющие функции ОС WINNT до соответствия требованиям РД Гостехкомиссии по классу 1В, в частности требования полномочного (мандатного) управления доступом пользователей к конфиденциальной информации на локальных и подключенных сетевых дисках, оперативный контроль за работой пользователей компьютера, контроль целостности программной среды и т.п.

Средства создания виртуальных защищенных сетей в рамках локальной компьютерной сети объекта. В основе создания изолированных сегментов - фильтры 2-го уровня (по МАС-адресам сетевых устройств). В настоящее время для таких целей широко используются управляемые коммутаторы, в частности решения типа Allied Telesyn серий AT-8326, 8324, MATRIX серий 3С16980, 3С17227 и др.

Средства межсетевого экранирования - необходимый элемент системы защиты, предназначенный для недопущения вторжений из открытых сетей и контроля исходящего трафика. Исходя из обоснованных в разделе 2.2.1. настоящего документа требований к классу СВТ, межсетевые экраны (МЭ) должны удовлетворять следующим требованиям по уровню защиты информации от НСД: МЭ, разделяющий открытый сегмент сети и закрытый сегмент, в котором хранятся и обрабатываются сведения с грифом "СС" - не ниже 2 класса защищенности

МЭ, разделяющие подсети внутри закрытого сегмента сети - не ниже 3 класса защищенности

Средства защиты и контроля доступа к оборудованию ЛВС представляют собой внешний контур защиты информации и оборудования. Физическая защита серверных, помещений с рабочими местами администраторов и пользователей, шкафов с оборудованием предписывается руководящими документами Гостехкомиссии и ФАПСИ. В настоящее время средства контроля доступа, как правило, интегрируются с системами пожарной, охранной сигнализации и системами охранного телевидения. Для использования комплексов технических средств безопасности на объектах службы, они должны быть сертифицированы в МО.

Средства управления защитой информации в ЛВС и оценки надежности защиты.

Комплексный подход к управлению защитой информации в ЛВС, обеспечивающий поддержание системы информационно-компьютерной безопасности в актуальном состоянии, должен охватывать следующие функциональные области: · периодический, а по возможности, динамический контроль защищенности

· обнаружение атак в режиме реального времени

· централизованное и упреждающее управление

Набор средств, позволяющих реализовать требуемую функциональность не широк. Это продукты компании Internet Security Systems, Internet Scanner, System Scanner и Database Scanner, а также CYBERCOP Scanner компании Network Associates и NETSONAR компании Cisco. Каждая этих систем построена по архитектуре «менеджер - агенты».

Централизованное управления разнородными средствами защиты информации - сложная задача, для решения которой необходим выбор совместимых между собой средств, снабженных АРМ контроля и управления. На данный момент не существует средств защиты, позволяющих обеспечить всю функциональность, требуемую РД и в то же время совместимых между собой по управлению.

Средства антивирусной защиты необходимый элемент любой подсистемы информационной безопасности. В основе решения по выбору средств данного вида - «

Вывод
В работе решена актуальная задача, имеющая военно-практическое значение. Сущность ее заключается в повышении защищенности информации, обрабатываемой и циркулирующей в ЛВС военного назначения.

Анализ, проведенный в работе, показал, что, используемые в настоящее время в Вооруженных силах РФ средства для защиты информации не отвечают всем требованиям, предъявляемым в этой области, и не обеспечивают всей полноты ее реализации.

В связи с факторами, отмеченными выше, для решения задачи повышения защищенности информации обоснован подход и концепция защиты от НСД. Разработаны предложения по составу специальных средств защиты информации и управления ею, разработана схема комплексной защиты информации в ЛВС военного назначения.

Таким образом, получены следующие результаты: 1. Собраны исходные данные по составу, структуре ЛВС, аппаратно-программным средствам. В результате выявлена типовая структура ЛВС, используемые ОС на рабочих местах пользователей и серверах, коммуникационные протоколы и другие данные, необходимые для выбора средств защиты информации и способов их применения. Установлено, что наиболее распространенными являются ОС Windows NT, МСВС, VM/CMS (на платформе ES/9000).

2. На основе классификации моделей нарушителя и типов угроз сформулированы требования к проектируемой системе защиты информации, а именно: должна обеспечиваться защита как от внешнего нарушителя, так и от внутреннего, имеющего полномочия вплоть до системного оператора.

3. Общий подход и концепция защиты от НСД при функционировании системы сформулирован в виде состава подсистем защиты и требований к ним. Кроме того, были определены основные функции службы управления безопасностью в ЛВС, функции администратора безопасности и состав организационно-распорядительных документов.

4. Исходя из результатов обследования и, сформулированных ранее требований к системе, был определен состав средств защиты: · электронный замок для усиления аутентификации пользователей

· программные средства, дополняющие функции ОС до соответствия требованиям уровня 1В

· средства создания виртуальных защищенных сетей в рамках ЛВС частей

· средства межсетевого экранирования

· средства защиты и контроля доступа к оборудованию ЛВС

· средства управления защитой информации в АС и оценки надежности защиты

· средства антивирусной защиты

· средства защиты информации от утечек по каналам ПЭМИН

6. Была разработана схема включения части из указанных типов средств в типовую ЛВС. Затем был проведен подробный анализ существующих средств защиты и сделан обоснованный выбор по конкретным маркам средств защиты и способам их применения. Результатом этой работы явилась функциональная схема типовой сети с включенными в нее средствами защиты. Были выбраны следующие средства: · клиент-серверный вариант «SECRETNET» 4.0 и электронный замок «Соболь»;

· ПО «Щит» для защиты майнфреймов;

· межсетевой экран 2 класса «Застава-Джет» либо перспективная разработка на базе МЭ 3 класса «Застава» «ССПТ-1М», «ФПСУ-IP»;

· конкретный вариант применения антивирусных средств.

Следует отметить, что темпы развития СВТ, технологий обработки и передачи данных не позволяют считать предложения данной работы окончательными. Разработки и исследования в данной области необходимо вести постоянно.

Список литературы
Гостехкомиссия России. Сборник руководящих документов по защите информации от несанкционированного доступа. СИП РИА. - Москва, 2010 г.

Закон "О государственной тайне" (от 21.07.93 г. № 5485-I); закон "Об обязательном экземпляре документов" (от 29.12.94 г. № 77-ФЗ).

Закон "Об информации, информатизации и защите информации" (от 20.02.95 г. № 24-ФЗ).

Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - СПБ, Издательство Санкт-Петербургского университета, 1999. - 368 с.

О сертификации продукции и услуг. - закон РФ, N 5151-1, 10.06.93.

О сертификации средств защиты информации. - Постановление правительства РФ, N 608, 26.06.95.

Общий каталог продукции фирмы «Анкад».

Основы концепции защиты информации в Российской Федерации от иностранной технической разведки по техническим каналам. Решение Гостехкомиссии России от 16.11.93 г. № 6.

Перечень средств защиты информации, подлежащих сертификации в Системе сертификации Гостехкомиссии России. - Гостехкомиссия России, 2008 г.

Положение о государственном лицензировании деятельности в области защиты информации. - Гостехкомиссия России, ФАПСИ, 2008.

Положение по аттестации объектов информатизации по требованиям безопасности информации. - Гостехкомиссия России, 2008.

Каталог продуктов фирмы «Информзащита».

Каталог продуктов фирмы «Инфотекс».

Размещено на .ru
Заказать написание новой работы



Дисциплины научных работ



Хотите, перезвоним вам?