Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.
Аннотация к работе
Все более обостряются противоречия в обеспечении требуемого уровня защищенности информации, как циркулирующей в автоматизированных системах управления, связи, информационных вычислительных сетей (ИВС), локальных вычислительных сетях (ЛВС) военного назначения, так и о них. Данные противоречия проявляются с одной стороны в обеспечении требуемого уровня безопасности информации, а с другой бурным развитием и широким внедрением во все сферы деятельности, в том числе и в военную, информационных технологий и различного программного обеспечения, всеобщей цифровизацией, вхождением закрытых ведомственных информационных вычислительных сетей в сети общего пользования, активизацией деятельности всех видов разведок противника, в том числе компьютерной. Немаловажную роль в утечке, разглашении секретной информации играет также и внутренний нарушитель безопасности информации - легальный пользователь, администратор АС (ЛВС), зачастую наделенный неограниченными привилегированными правами, который как непреднамеренно, так и преднамеренно может допускать нарушение безопасности информации, циркулирующей в ЛВС военного назначения. Анализ руководящих документов, текущего состояния дел в области защиты информации, показывает, что возможности традиционных средств и способов защиты информации в ЛВС не могут в полной мере обеспечить секретность, доступность и целостность информации в процессе ее обработки, хранения и передачи в ИВС (ЛВС) военного назначения. Цель работы - на основе анализа условий функционирования ЛВС военного назначения, угроз их информационной безопасности и существующих нормативно-методических документов разработать предложения по применению системы обнаружения атак в ЛВС военного назначения и оценить их эффективность.Федеральный закон № 98-ФЗ от 28 июля 2004 года «О коммерческой тайне» регулирует отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности в целях обеспечения баланса интересов обладателей информации, составляющей коммерческую тайну. «Об информации, информатизации и защите информации» определяет понятия: информатизация, информационная система и процессы, ресурсы по категориям доступа, информация, подлежащая защите. Оно является документом, обязательным для выполнения при проведении работ по защите информации, содержащей сведения, составляющие государственную или служебную тайну, в органах власти РФ, на предприятиях, учреждениях и организациях независимо от их организационно-правовой формы и формы собственности. Положение определяет структуру государственной системы защиты информации в Российской Федерации, представленной на рис. 2, ее задачи и функции, основы организации защиты сведений, отнесенных в установленном порядке к государственной или служебной тайне, от иностранных технических разведок и от ее утечки по техническим каналам (далее именуется - защита информации).В работе за объект исследования принят типовой вариант штаба соединения с примерным перечнем должностных лиц, рабочих кабинетов, размещенных в одноэтажном здании, показанном на рис. 7.Состав ЛВС определяется исходя из количества должностных лиц ДЛ, их потребностях в ПЭВМ, в объеме и типах решаемых ими задач, грифе секретности, циркулирующей в ЛВС, используемой информационной технологии, а также требований РД по защите СВТ и АС от НСД к информации. В работе рассмотрен следующий вариант программных и аппаратных средств ЛВС: сервер: ПЭВМ Pentium 3 1000 МГЦ, АРМ: ПЭВМ Pentium 2 266 МГЦ; межсетевой экран (МЭ) "DIONIS Firewall D" v.3.20 (NDNFWD 99/3/20) - по 4 классу для НДВ, по 3 классу для МЭ; принтеры; коммутатор; операционная система (ОС) МСВС 3.0 - по 2 классу для СВТ и классу 1Б - для АС; пакет офисных программ «КП Офис», СУБД «Linter 6.0»; специальное программное обеспечение. Все программные и аппаратные средства были взяты из государственного реестра сертифицированных средств защиты информации.Под нарушителем понимается любое физическое лицо, предпринимающее несанкционированные действия на защищаемом (охраняемом) объекте. Под моделью нарушителя безопасности информации будем понимать абстрактное (формализованное или неформализованное) описание совокупности характеристик нарушителя, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на информацию, хранимой, обрабатываемой В ЛВС. Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации. Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации. Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.Угроза безопаснос
План
СОДЕРЖАНИЕ
Перечень условных обозначений
Введение
1. АНАЛИЗ УСЛОВИЙ ФУНКЦИОНИРОВАНИЯ ЛВС ВОЕННОГО НАЗНАЧЕНИЯ
1.1 Требования руководящих документов по защите информации
1.2 Анализ характеристик объекта исследования
1.2.1 Состав ЛВС штаб соединения
1.3 Обобщенная модель нарушителя
1.4 Основные угрозы и уязвимые места
1.5 Анализ защищенности ЛВС
Выводы
2. РАЗРАБОТКА МОДЕЛИ СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК ЛВС
2.1 Обобщенная модель процесса обнаружения атак
2.2 Известные программные решения по системам обнаружения атак
2.3 Обоснование и выбор контролируемых параметров для системы обнаружения атак
2.4 Обоснование и выбор программного обеспечения для разработки системы обнаружения атак.
2.5 Разработка модели обнаружения атак ЛВС
2.5.1 Ограничения, принятые при разработке модели обнаружения атак ЛВС
2.5.2 Определение исходных данных
2.5.3 Определение выходных данных
2.5.4 Структура модели системы обнаружения атак ЛВС
2.5.5 Алгоритм функционирования модели обнаружения атак ЛВС
2.5.6 Оценка адекватности модели обнаружения атак ЛВС
Выводы
3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ПРИМЕНЕНИЮ СИСТЕМЫ ОБНАРУЖЕНИЯ АТАК В ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ ВОЕННОГО НАЗНАЧЕНИЯ И ОЦЕНКА ИХ ЭФФЕКТИВНОСТИ
3.1 Размещение системы обнаружения атак в ЛВС
3.2 Использование системы обнаружения атак в коммутируемых сетях
3.3 Оценка эффективности предложений по применению системы обнаружения атак в ЛВС военного назначения
Вывод
Заключение
Список используемых источников
Приложения
Приложения 1 Инструкция администратору по применению модели системы обнаружения атак
Приложения 2 Исходные коды основных модулей разработанной СОА
Перечень условных обозначений
ЛВС локально-вычислительная сеть
ОС операционная система
ПО программное обеспечение
НСД несанкционированный доступ
СОИБ средства обеспечения информационной безопасности
ВТ вычислительная техника
БИ безопасность информации
АС автоматизированная система
СРД система разграничения доступа
ТС телекоммуникационная сеть
АРМ автоматизированное рабочее место
РД руководящий документ
МЭ межсетевой экран
СВТ средства вычислительной техники
СОА система обнаружения атак
КСЗИ Комплексная система защиты информации
Введение
На современном этапе развития ВС РФ наблюдается резкое обострение проблем обеспечения информационной безопасности. Все более обостряются противоречия в обеспечении требуемого уровня защищенности информации, как циркулирующей в автоматизированных системах управления, связи, информационных вычислительных сетей (ИВС), локальных вычислительных сетях (ЛВС) военного назначения, так и о них. Данные противоречия проявляются с одной стороны в обеспечении требуемого уровня безопасности информации, а с другой бурным развитием и широким внедрением во все сферы деятельности, в том числе и в военную, информационных технологий и различного программного обеспечения, всеобщей цифровизацией, вхождением закрытых ведомственных информационных вычислительных сетей в сети общего пользования, активизацией деятельности всех видов разведок противника, в том числе компьютерной.
Как в мирное время, так и в условиях боевых действий наиболее важную роль для противника имеет достоверная разведывательная информация, получаемая по различным каналам. В этих условиях закономерным является его стремление обеспечить получение достоверной информации о системе управления войсками (связью) в том числе по открытым каналам связи и через сети общего пользования. Немаловажную роль в утечке, разглашении секретной информации играет также и внутренний нарушитель безопасности информации - легальный пользователь, администратор АС (ЛВС), зачастую наделенный неограниченными привилегированными правами, который как непреднамеренно, так и преднамеренно может допускать нарушение безопасности информации, циркулирующей в ЛВС военного назначения.
Разведка иностранных государств, в том числе и компьютерная, обладает большими потенциальными возможностями по добыванию информации, циркулирующей в АС, ЛВС, обрабатываемой на объектах ВТ.
Анализ руководящих документов, текущего состояния дел в области защиты информации, показывает, что возможности традиционных средств и способов защиты информации в ЛВС не могут в полной мере обеспечить секретность, доступность и целостность информации в процессе ее обработки, хранения и передачи в ИВС (ЛВС) военного назначения.
В этих условиях актуальным является совершенствование системы их защиты, которая предполагает создание защитных барьеров (препятствий) для любого несанкционированного вмешательства в процесс функционирования системы, а также для попыток хищения, модификации, ознакомления, разрушения и выведения из строя структурно-функциональных элементов и узлов оборудования, программного и специального программного обеспечения, данных и носителей информации.
Поэтому возникает необходимость повышения эффективности защищенности ЛВС военного назначения. Одной из важнейших подсистем системы защиты информации является система обнаружения атак (СОА), предназначенная для защиты от несанкционированного доступа и воздействия на информацию, конфиденциальности и интегральной целостности "критических" информационных структур.
В связи с этим, актуальным является решение задачи: "Разработки предложений по применению систем обнаружения атак в локальных вычислительных сетях военного назначения ".
Таким образом, противоречия, отмеченные выше, определяют актуальность и практическую значимость темы и цели дипломной работы.
Цель работы - на основе анализа условий функционирования ЛВС военного назначения, угроз их информационной безопасности и существующих нормативно-методических документов разработать предложения по применению системы обнаружения атак в ЛВС военного назначения и оценить их эффективность.
Задача работы заключается в: 1. Анализе требований руководящих документов по защите информации.
2. Анализе условий функционирования ЛВС военного назначения.
3. Обосновании обобщенной модели нарушителя информационной безопасности ЛВС.
4. Анализе основных угроз и уязвимых мест в ЛВС военного назначения.
5. Анализе защищенности (недостатки) ЛВС военного назначения.
6. Разработке модели системы обнаружения атак ЛВС.
7. Разработке предложений по применению систем обнаружения атак ЛВС военного назначения.
Практическое значение работы заключается в том, что реализация разработанной системы обнаружения атак и предложений по ее применению позволят эффективно обеспечить решение задачи защиты информации в ЛВС военного назначения.
Содержание дипломной работы. Дипломная работа состоит из введения, трех разделов, заключения и приложений.
Во введении обоснован выбор темы, сформулирована задача и цель работы, показана ее актуальность, практическая значимость.
Первый раздел дипломной работы посвящен анализу условий функционирования ЛВС военного назначения. Определены состав ЛВС, рассмотрена обобщенная модель нарушителя, определены основные угрозы и уязвимости безопасности информации, проведен анализ защищенности ЛВС военного назначения.
Во втором разделе дипломной работы рассмотрена обобщенная модель процесса обнаружения атак, проанализированы известные программные решения по СОА, обоснованы и выбраны контролируемые параметры для СОА, разработана и программно реализована модель (макет) СОА в ЛВС военного назначения.
В третьем разделе разработаны предложений по применению разработанной модели СОА в ЛВС военного назначения и проведена оценка их эффективности.
В заключении приведены основные результаты работы и пути применения, а также совершенствования СОА в ЛВС военного назначения.
В приложениях приведены инструкция администратору по применению модели системы обнаружения атак и исходные коды основных модулей разработанной СОА.
Новизна результатов дипломной работы заключается: в разработке новой (под ОС МСВС 3.0) модели СОА в ЛВС военного назначения, предложений по ее применению, а также оценке их эффективности.