Значимость внедрения межсетевого экрана нового поколения в информационную инфраструктуру крупной компании

Технология межсетевого экранирования. Создание моделей угроз и нарушителя сетевой информационной безопасности. Выделение основных NGFW-решения на российском рынке; их достоинства и недостатки. Направления развития межсетевых экранов нового поколения.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 05.08.2018
Размер файла 4,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Таким образом, в информационной системе АО “Элгаз” ЗИ представлена в виде логических структур, при этом доступ к этой информации имеют, прежде всего, пользователи самой системы. Учитывая, что система является распределённой и построена в локальной сети предприятия, которая подключена к сети Интернет, будем считать, что и сама система подключена к сети Интернет, так как файл можно сохранить на жёсткий диск компьютера, а затем отправить по электронной почте, используя при этом стандартные средства системы.

Далее составим модель угроз безопасности информационной системы. Модель угроз информационной безопасности - это описание возможных угроз информационной безопасности и их актуальности с учётом масштаба потенциального ущерба. Угроза безопасности является актуальной в том случае, если между источником угрозы и объектом угрозы появляются условия для нарушения безопасности в виде канала реализации угрозы. За основу модели угроз я принял Руководящий документ ФСТЭК России Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных [13]. В целях гарантированной полноты перечня рассматриваемых угроз в качестве дополнительных угроз безопасности рассматриваются все влияющие на информацию факторы, указанные в ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [18].

При составлении перечня актуальных угроз безопасности ЗИ каждой степени исходной защищённости ставится в соответствие числовой коэффициент , а именно: 0 - для высокой степени исходной защищённости; 5 - для средней степени исходной защищённости; 10 - для низкой степени исходной защищённости [13, 18].

При составлении перечня актуальных угроз безопасности ЗИ каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно: 0 - для маловероятной угрозы; 2 - для низкой вероятности угрозы; 5 - для средней вероятности угрозы; 10 - для высокой вероятности угрозы.

Формулой определяется коэффициент реализуемости угрозы Y.

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом: если , то возможность реализации угрозы признается низкой; если , то возможность реализации угрозы признается средней; если , то возможность реализации угрозы признается высокой; если , то возможность реализации угрозы признается очень высокой.

Далее, на основе опроса экспертов, происходит оценка опасности каждой из угроз, и, таким образом, определяется вербальный показатель опасности угрозы. Этот показатель имеет три значения: низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для обладателя информации; средняя опасность - если реализация угрозы может привести к негативным последствиям для обладателя информации; высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для обладателя информации.

В таблице 2 представлена модель угроз для информационной системы исполнительного органа АО Элгаз.

Таблица 2. Модель угроз информационной системы исполнительного органа АО Элгаз

Код угрозы

Наименование угрозы

Коэффициент реализуемости угрозы

Возможность реализации

Показатель опасности

Актуальность

Угрозы, связанные с наличием недокументированных (недекларированных) возможностей

НДВ.1

Угрозы, связанные с наличием НДВ в системном программном обеспечении

0,2

Низкая

Низкий

Неактуальная

НДВ.2

Угрозы, связанные с наличием НДВ в прикладном программном обеспечении

0,2

Низкая

Низкий

Неактуальная

Угрозы утечки информации по техническим каналам

ТК.1

Угрозы утечки акустической (речевой) информации

0,3

Низкая

Средний

Неактуальная

ТК.2

Угрозы утечки видовой информации

0,3

Низкая

Средний

Неактуальная

ТК.3

Угрозы утечки информации по каналу ПЭМИН

0,1

Низкая

Средний

Неактуальная

Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к информационной системе, а также нарушителей, не имеющих доступа к информационной системе

УН.1

Угрозы, реализуемые в ходе загрузки операционной системы

УН.1.1

Возможность получения доступа в BIOS технических средств

0,3

Низкая

Низкий

Неактуальная

УН.1.2

Вскрытие технического средства и аппаратный сброс пароля BIOS

0,4

Средняя

Низкий

Актуальная

УН.1.3

Загрузка сторонней операционной системы

0,4

Средняя

Средний

Актуальная

УН.2

Угрозы, реализуемые после загрузки операционной системы

УН.2.1

Доступ к системным данным со стороны неуполномоченных пользователей вследствие недостатков механизмов разграничения доступа

0,4

Средняя

Низкий

Актуальная

УН.2.2

Модификация или удаление регистрационных данных неуполномоченными на это пользователями в нарушение разрешительной системы доступа

0,2

Низкая

Средний

Неактуальная

УН.2.3

Модификация конфигурационных данных неуполномоченными на это пользователями в нарушение разрешительной системы доступа

0,2

Низкая

Средний

Неактуальная

УН.2.4

Доступ к информации вследствие отсутствия механизмов очистки освобождаемых областей физической памяти

0,1

Низкая

Низкий

Неактуальная

УН.2.5

Использование внешних носителей информации для копирования защищаемой информации

0,4

Средняя

Средний

Актуальная

УН.2.6

Выполнение несанкционированных действий с защищаемой информацией

0,4

Средняя

Средний

Актуальная

УН.3

Угрозы внедрения вредоносных программ

УН.3.1

Внедрение вредоносных программ с использованием электронной почты

0,65

Высокая

Высокий

Актуальная

УН.3.2

Внедрение вредоносных программ при загрузке веб-сайтов, содержащих вредоносный код

0,65

Высокая

Высокий

Актуальная

УН.3.3

Внедрение вредоносных программ, используя уязвимости сетевых протоколов

0,7

Высокая

Высокий

Актуальная

УН.4

Угрозы анализа сетевого трафика с перехватом информации, передаваемой по внутренней сети и внешним каналам связи

УН.4.1

Модификация ПО и конфигурационных данных сетевого оборудования

0,5

Средняя

Высокий

Актуальная

УН.4.2

Перехват идентификационных и аутентификационных данных в процессе установления защищённого соединения со средствами построения сети

0,2

Низкая

Средний

Неактуальная

УН.4.3

Перехват передаваемой незашифрованной информации по сети

0,4

Средняя

Средний

Актуальная

УН.4.4

Анализ структуры внутренней сети, используя информацию, передаваемую во внешние сети

0,65

Высокая

Высокий

Актуальная

УН.5

Угрозы сканирования

УН.5.1

TCP-connect сканирование

0,4

Средняя

Низкий

Неактуальная

УН.5.2

TCP SYN сканирование

0,4

Средняя

Низкий

Неактуальная

УН.5.3

Сканирование портов протокола TCP путём отправления пакетов TCP с определённым набором флагов

0,4

Средняя

Низкий

Неактуальная

УН.6

Угрозы подмены доверенного объекта сети

УН.6.1

ARP-spoofing

0,3

Низкая

Средний

Неактуальная

УН.6.2

Подмена доверенного объекта сети через перехват и подмену TCP запросов

0,2

Низкая

Средний

Неактуальная

УН.6.3

Навязывание ложного маршрута с использованием протоколов маршрутизации и управления сетью

0,2

Низкая

Средний

Неактуальная

УН.6.4

Внедрение ложного DNS-сервера

0,2

Низкая

Средний

Неактуальная

УН.6.5

Внедрение ложного объекта прикладного уровня при помощи DHCP-протокола

0,2

Низкая

Средний

Неактуальная

УН.6.6

Посредничество в обмене незашифрованными ключами (man-in-the-middle)

0,3

Низкая

Средний

Неактуальная

УН.7

Угрозы “Отказ в обслуживании”

УН.7.1

Denial of Service (включая DDoS)

0,5

Средняя

Средний

Актуальная

УН.7.2

Переполнение случайными MAC-адресами (Random-flood)

0,2

Низкая

Средний

Неактуальная

УН.7.3

Отказ в обслуживании, основанный на широковещательной рассылке ICMP-запросов (Smurf)

0,2

Низкая

Средний

Неактуальная

УН.7.4

Отказ в обслуживании, основанный на отправлении фрагментированных ICMP-запросов (Fragmented ICMP)

0,2

Низкая

Средний

Неактуальная

УН.8

Угрозы удалённого запуска приложений

УН.8.1

Активизация распространяемых нарушителями файлов при случайном обращении к ним пользователя

0,3

Низкая

Средний

Актуальная

УН.8.2

Использование возможностей удалённого управления системой

0,7

Высокая

Высокий

Актуальная

УН.8.3

Маскировка вредоносного ПО под стандартные типы файлов

0,2

Низкая

Средний

Актуальная

УН.9

Угрозы выявления паролей

УН.9.1

Перехват нешифрованных паролей, передаваемых в локальной вычислительной сети по протоколам HTTP и FTP

0,2

Низкая

Низкий

Неактуальная

УН.9.2

Подбор паролей доступа методом “перебора”

0,3

Низкая

Низкий

Неактуальная

Дополнительные угрозы, возникающие в силу специфики функционирования информационной системы

ДУ.1

Угрозы среде виртуализации

ДУ.1.1

Угроза получения непосредственного доступа к гипервизорам и виртуальным машинам

0,3

Низкая

Средний

Неактуальная

ДУ.1.2

Угроза получения доступа к защищаемой информации из виртуальных машин, находящихся на одном физическом сервере

0,3

Низкая

Средний

Неактуальная

ДУ.1.3

Угроза несанкционированной модификации (удаления) образов виртуальных машин

0,3

Низкая

Средний

Неактуальная

ДУ.1.4

Угроза несанкционированного изменения настроек инфраструктуры системы виртуализации

0,3

Низкая

Средний

Неактуальная

ДУ.1.5

Подмена и/или перехват данных и оперативной памяти виртуальных машин в процессе их миграции средствами виртуальной среды

0,1

Низкая

Средний

Неактуальная

ДУ.1.6

Получение несанкционированного доступа к настройкам виртуальных машин

0,3

Низкая

Средний

Неактуальная

Техногенные угрозы

Т.1

Внутренние техногенные угрозы

Т.1.1

Передача сигнала

Т.1.1.1

по проводным линиям связи

0,2

Низкая

Низкий

Неактуальная

Т.1.1.2

по оптико-волоконным линиям связи

0,2

Низкая

Низкий

Неактуальная

Т.1.1.3

в диапазоне радиоволн и в оптическом диапазоне длин волн

0,1

Низкая

Низкий

Неактуальная

Т.1.2

Излучения сигналов, функционально присущие техническим средствам (устройствам) информационной системы

Т.1.2.1

излучения акустических сигналов

0,2

Низкая

Низкий

Неактуальная

Т.1.2.2

электромагнитные излучения и поля

0,2

Низкая

Низкий

Неактуальная

Т.1.3

Наличие акустоэлектрических преобразователей в элементах технических средств информационной системы

0,3

Низкая

Низкий

Неактуальная

Т.1.4

Дефекты, сбои и отказы, аварии технических средств ИС и систем объекта информатизации

0,4

Средняя

Средний

Актуальная

Т.1.5

Дефекты, сбои и отказы программного обеспечения ИС

0,4

Средняя

Средний

Актуальная

Т.2

Угрозы утечки информации по каналу ПЭМИН

Т.2.1

Побочные электромагнитные излучения

Т.2.1.1

элементов (устройств) технических средств ИС

0,2

Низкая

Низкий

Неактуальная

Т.2.1.2

на частотах работы высокочастотных генераторов устройств, входящих в состав технических средств ИС

0,2

Низкая

Низкий

Неактуальная

Т.2.1.3

на частотах самовозбуждения усилителей, входящих в состав технических средств ИС

0,2

Низкая

Низкий

Неактуальная

Т.2.2

Паразитное электромагнитное излучение

Т.2.2.1

модуляция паразитного электромагнитного излучения информационными сигналами

0,2

Низкая

Низкий

Неактуальная

Т.2.2.2

модуляция паразитного электромагнитного излучения акустическими сигналами

0,2

Низкая

Низкий

Неактуальная

Т.2.3

Наводка

Т.2.3.1

в электрических цепях технических средств ИС, имеющих выход за пределы объекта информатизации

0,2

Низкая

Низкий

Неактуальная

Т.2.3.2

в линиях связи

0,2

Низкая

Низкий

Неактуальная

Т.2.3.3

в цепях электропитания

0,2

Низкая

Низкий

Неактуальная

Т.2.3.4

в цепях заземления

0,2

Низкая

Низкий

Неактуальная

Т.2.3.5

в технических средствах, проводах, кабелях и иных токопроводящих коммуникациях и конструкциях, гальванически не связанных с техническими средствами ИС, вызванная побочными и (или) паразитными электромагнитными излучениями, несущими информацию

0,2

Низкая

Низкий

Неактуальная

Т.3

Внешние техногенные угрозы

Т.3.1

Явления техногенного характера

Т.3.1.1

непреднамеренные электромагнитные облучения технических средств ИС

0,1

Низкая

Низкий

Неактуальная

Т.3.1.2

радиационные облучения технических средств ИС

0,1

Низкая

Низкий

Неактуальная

Т.3.1.3

сбои, отказы и аварии систем обеспечения технических средств ИС

0,4

Средняя

Средний

Актуальная

Стихийные угрозы

С.1

Природные явления, стихийные бедствия

С.1.1

термическое воздействие (пожары)

0,3

Низкая

Средний

Неактуальная

С.1.2

климатическое воздействие (наводнения)

0,1

Низкая

Средний

Неактуальная

С.1.3

механическое воздействие (землетрясения)

0,1

Низкая

Средний

Неактуальная

С.1.4

электромагнитное воздействие (грозовые разряды)

0,2

Низкая

Средний

Неактуальная

С.1.5

биологическое воздействие (микробы, грызуны)

0,1

Низкая

Низкий

Неактуальная

С.1.6

химическое воздействие (химически агрессивные среды)

0,1

Низкая

Низкий

Неактуальная

Антропогенные угрозы

А.1

Внутренние антропогенные угрозы

А.1.1

Разглашение защищаемой информации лицами, имеющими к ней право доступа, через

А.1.1.1

лиц, не имеющих права доступа к защищаемой информации

0,3

Низкая

Средний

Актуальная

А.1.1.2

передачу информации по открытым линиям связи

0,4

Средняя

Средний

Актуальная

А.1.1.3

обработку информации на незащищённых технических средствах ИС

0,3

Низкая

Средний

Актуальная

А.1.1.4

опубликование информации в открытой печати и других средствах массовой информации

0,2

Низкая

Средний

Неактуальная

А.1.1.5

копирование информации на незарегистрированный носитель информации

0,3

Низкая

Низкий

Актуальная

А.1.1.6

передачу носителя информации лицам, не имеющим права доступа к ней

0,4

Средняя

Средний

Актуальная

А.1.1.7

утрату носителя информации

0,4

Средняя

Низкий

Актуальная

А.1.2

Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации, путём

А.1.2.1

несанкционированного изменения информации

0,4

Средняя

Средний

Актуальная

А.1.2.2

несанкционированного копирования защищаемой информации

0,4

Средняя

Средний

Актуальная

А.1.3

Несанкционированный доступ к информации путём

А.1.3.1

подключения к техническим средствам ИС и системам объекта информатизации

0,3

Низкая

Средний

Неактуальная

А.1.3.2

использования закладочных средств

0,2

Низкая

Средний

Неактуальная

А.1.3.3

использования программного обеспечения технических средств ИС через:

А.1.3.3.1

маскировку под зарегистрированного пользователя

0,3

Низкая

Низкий

Неактуальная

А.1.3.3.2

дефекты и уязвимости программного обеспечения ИС

0,7

Высокая

Высокий

Актуальная

А.1.3.3.3

внесение программных закладок

0,3

Низкая

Средний

Неактуальная

А.1.3.3.4

применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов)

0,7

Высокая

Высокий

Актуальная

А.1.3.4

хищения носителя защищаемой информации

0,3

Низкая

Средний

Актуальная

А.1.3.5

нарушения функционирования технических средств ИС

0,4

Средняя

Средний

Актуальная

А.1.4

Недостатки организационного обеспечения защиты информации при

А.1.4.1

задании требований по защите информации (требования противоречивы, не обеспечивают эффективную защиту информации)

0,2

Низкая

Низкий

Неактуальная

А.1.4.2

несоблюдении требований по защите информации

0,3

Низкая

Средний

Актуальная

А.1.4.3

контроле эффективности защиты информации

0,3

Низкая

Средний

Актуальная

А.1.5

Ошибки пользователей и обслуживающего персонала ИС при

А.1.5.1

эксплуатации технических средств ИС

0,4

Средняя

Низкий

Актуальная

А.1.5.2

эксплуатации программных средств

0,4

Средняя

Низкий

Актуальная

А.1.5.3

эксплуатации средств и систем защиты информации

0,4

Средняя

Средний

Актуальная

А.2

Внешние антропогенные угрозы

А.2.1

Доступ к защищаемой информации с применением технических средств

А.2.1.1

разведки:

А.2.1.1.1

радиоэлектронной

0,2

Низкая

Низкий

Неактуальная

А.2.1.1.2

оптико-электронной

0,2

Низкая

Низкий

Неактуальная

А.2.1.1.3

фотографической

0,3

Низкая

Низкий

Неактуальная

А.2.1.1.4

визуально-оптической

0,3

Низкая

Низкий

Неактуальная

А.2.1.1.5

акустической

0,3

Низкая

Низкий

Неактуальная

А.2.1.1.6

гидроакустической

0,3

Низкая

Низкий

Неактуальная

А.2.1.1.7

технической компьютерной

0,3

Низкая

Низкий

Неактуальная

А.2.1.2

съёма информации

0,2

Низкая

Низкий

Неактуальная

A.2.2

Несанкционированный доступ к защищаемой информации путём

А.2.2.1

подключения к техническим средствам ИС системам объекта информатизации

0,3

Низкая

Средний

Неактуальная

А.2.2.2

использования закладочных средств

0,2

Низкая

Средний

Неактуальная

А.2.2.3

использования программного обеспечения технических средств ИС через:

А.2.2.3.1

маскировку под зарегистрированного пользователя

0,3

Низкая

Низкий

Неактуальная

А.2.2.3.2

дефекты и уязвимости программного обеспечения ИС

0,7

Высокая

Высокий

Актуальная

А.2.2.3.3

внесение программных закладок

0,3

Низкая

Средний

Неактуальная

А.2.2.3.4

применение вирусов или другого вредоносного программного кода (троянские программы, клавиатурные шпионы, активное содержимое документов)

0,7

Высокая

Высокий

Актуальная

А.2.2.4

несанкционированного физического доступа к техническим средствам ИС

0,3

Низкая

Средний

Актуальная

А.2.2.5

хищения носителя информации

0,4

Средняя

Средний

Актуальная

A.2.3

Блокирование доступа к защищаемой информации путём перегрузки технических средств обработки информации ложными заявками на её обработку

0,4

Средняя

Средний

Актуальная

A.2.4

Действия криминальных групп и отдельных преступных субъектов

А.2.4.1

диверсия в отношении объекта информатизации

0,2

Низкая

Низкий

Неактуальная

А.2.4.2

диверсия в отношении технических средств ИС

0,2

Низкая

Низкий

Неактуальная

А.2.5

Искажение, уничтожение или блокирование информации с применением технических средств путём

А.2.5.1

преднамеренного силового электромагнитного воздействия:

А.2.5.1.1

по сети электропитания на порты электропитания постоянного и переменного тока

0,2

Низкая

Низкий

Неактуальная

А.2.5.1.2

по проводным линиям связи на порты ввода-вывода сигналов и порты связи

0,2

Низкая

Низкий

Неактуальная

А.2.5.1.3

по металлоконструкциям на порты заземления и порты корпуса

0,2

Низкая

Низкий

Неактуальная

А.2.5.1.4

посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи

0,2

Низкая

Низкий

Неактуальная

А.2.5.2

преднамеренного силового воздействия различной физической природы

0,2

Низкая

Низкий

Неактуальная

А.2.5.3

использования программных или программно-аппаратных средств при осуществлении:

А.2.5.3.1

компьютерной атаки

0,5

Средняя

Высокий

Актуальная

А.2.5.3.2

сетевой атаки

0,52

Средняя

Высокий

Актуальная

А.2.5.3.3

воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием

0,3

Низкая

Низкий

Неактуальная

Исходя из представленной модели угроз, а также из статистических выкладок, приведённых в первой главе моего исследования, нарушителем будем считать, в первую очередь, стороннего субъекта, атакующего информационную систему АО “Элгаз” извне, например путём отправки электронного сообщения, содержащего вирус, работнику организации (внешнего нарушителя), а основным деструктивным действием в информационной системе - угрозу (умышленную и неумышленную) нарушения непрерывной и полнофункциональной работы информационной системы, а также потерю защищаемой информации из-за неправомерного воздействия на неё.

Фактически можно выделить следующие угрозы информационной инфраструктуре предприятия:

1) Внедрение вредоносных программ с использованием электронной почты;

2) Внедрение вредоносных программ при загрузке веб-сайтов, содержащих вредоносный код;

3) Внедрение вредоносных программ, используя уязвимости сетевых протоколов;

4) Анализ структуры внутренней сети, используя информацию, передаваемую во внешние сети;

5) Использование возможностей удалённого управления системой;

6) Несанкционированный доступ к информации путём использования программного обеспечения технических средств информационной системы через дефекты и уязвимости программного обеспечения информационной системы;

7) Несанкционированный доступ к информации путём использования программного обеспечения технических средств информационной системы через применение вредоносного программного обеспечения.

При первом взгляде на выделенные угрозы кажется, что построенная модель не совсем верна, ведь для борьбы с вирусами достаточно антивирусный защиты, которая у нас есть, а для защиты сети межсетевого экрана. Однако проблема в том, что Microsoft Forefront Threat Management Gateway 2010 в момент выхода на рынок (2009 год) являлся очень функциональным, гибким в настройке, простым в интеграции решением и соответствовал требованиям обеспечения комплексной безопасности корпоративных сетей, о чём говорят в том числе крайне положительные отзывы экспертов, но, к сожалению, компания Microsoft в начале 2012 года объявила о прекращении дальнейшего развития продукта Forefront TMG (и вообще закрытия направления разработки межсетевых экранов). При этом продукт стал недоступен к приобретению с 01 декабря 2012 года, его основная поддержка прекращена 14 апреля 2015 года, а расширенная поддержка закончится 14 апреля 2020 года. В настоящий момент Microsoft всё ещё выпускает довольно редкие обновления антивирусных баз и сигнатур атак, однако очевидно, что дальнейших перспектив у продукта уже нет. Кроме того, в современных реалиях решение является недостаточно гибким, “живёт” в парадигме закрытости сети, ограничиваясь контролем протоколов TCP/UDP/ICMP, портов TCP/UDP и IP-адресов, не понимая, какие приложения пропускают через него трафик. Это является достаточно большой проблемой, так как для эффективной работы компании необходимо разрешать доступ в сеть Интернет некоторым приложениям, при этом ограничивая их функционал. Классический межсетевой экран этого сделать не может, и администраторам приходится полностью “разрешать” приложение в ущерб безопасности. У Kaspersky Endpoint Security также есть свои недостатки. Во-первых, как и любой продукт на конечной точке, он защищает исключительно АРМ, на которое установлен. Это значит, что администраторам нужно тщательно следить за вводом новых рабочих мест в действие, иначе устройство останется без защиты. Во-вторых, KES всё же продукт, ориентированный в первую очередь на реализацию файлового антивируса, а остальные возможности (в частности межсетевой экран) идут как дополнительные функции, из-за этого они ограничены по сравнению со специализированными решениями. И, наконец, главный недостаток состоит в том, что при использовании всех своих компонентов KES достаточно сильно влияет на производительность даже компьютеров средней вычислительной мощности, именно поэтому возможности KES в АО “Элгаз” задействованы не в полной мере, и основная нагрузка “ложится” на устаревший Microsoft Forefront Threat Management Gateway 2010.

Таким образом угрозы, также, как и технологии, применяемые в системах безопасности, не стоят на месте, и функций классических межсетевых экранов, выпущенных до 2010 года, ухе не хватает для полноценной защиты сети. Хорошим примером этому служит АО “Элгаз”, в котором классический межсетевой экран Microsoft Forefront Threat Management Gateway 2010 уже не справляется с возложенными задачами, а для “перекрытия” новых угроз используется локальное решение Kaspersky Endpoint Security 10, существенно снижающее производительность автоматизированных рабочих мест.

Фактически проанализировав имеющуюся структуру обеспечения информационной безопасности АО “Элгаз” можно сделать вывод о том, что система, на момент своего проектирования, была достаточно адекватна, однако угрозы, которые выделены в модели, постоянно прогрессируют (появляются новые уязвимости, вирусы, техники взлома), в отличие от существующей системы безопасности, которая не обновлялась и принятых меры защиты уже недостаточно.

Для нейтрализации выделенных угроз предлагается внедрить в структуру обеспечения информационной безопасности межсетевые экраны нового поколения вместо классических межсетевых экранов. В качестве примеров NGFW-решений можно привести Check Point Next Generation Firewall или Fortinet FortiGate, обзор которых представлен в следующей главе исследования. При внедрении NGFW-системы “перекрываются” не только сетевые аспекты безопасности, но и, например, благодаря расширениям, антивирусная защиты конечных точек -- тем самым нейтрализуются наиболее актуальные высокорисковые позиции из разработанной модели угроз.

ГЛАВА 3. СРАВНЕНИЕ МЕЖСЕТЕВЫХ ЭКРАНОВ НОВОГО ПОКОЛЕНИЯ И ВЫЯВЛЕНИЕ ТЕНДЕНЦИЙ ИХ РАЗВИТИЯ

В настоящее время на рынке межсетевых экранов нового поколения присутствует большое число игроков, представляющих как зарубежные компании, так и отечественные, и после того, как защищаемая организация поняла о необходимости внедрения в свою инфраструктуру NGFW-решения перед руководством стоит проблема выбора и внедрения конкретного продукта. Более того, на этапе завершения бесплатного предварительного тестирования продукта (пилотного проекта), без которого обычно не обходится ни одно внедрение столь сложной и дорогой системы, остро встаёт вопрос обоснования экономической эффективности использования выбранного решения.

В третьей главе своего исследования я опишу функциональность и особенности решений основных игроков на российском рынке межсетевых экранов, таких как Check Point Next Generation Firewall, Fortinet FortiGate, Traffic Insperctor Next Generation, а также Positive Technologies PT Application Firewall, проведу сравнение между собой этих решений, приведу экономическое обоснование предложенных мер защиты, а также возможные направления развития рынка NGFW-решений.

3.1 Check Point Next Generation Firewall

Check Point Software Technologies -- компания, работающая в сфере IT-безопасности. Основана в 1993 году в Израиле, начинала свой путь как разработчик программных, аппаратно-программных межсетевых экранов, и средств организации виртуальных частных сетей. В 2018 году штат компании насчитывает около 3500 работников, расположенных в 40 странах мира (включая Российскую Федерацию), является одним из лидеров рынка межсетевых экранов для корпоративных пользователей, все компании из Fortune 100 (список самых крупных компаний США) в том или ином объёме используют оборудование Check Point. Как и 25 лет назад основным направлением деятельности компании является разработка программно-аппаратных межсетевых экранов, однако в портфеле компании присутствует много других различных решений в области информационной безопасности, например антивирус (Endpoint Anti-Malware & Application Control), средство обнаружения целенаправленных атак (Next Generation Threat Prevention), система предотвращения утечки конфиденциальной информации (DLP), комплекс расследования инцидентов информационной безопасности (Endpoint Security Threat Forensics), устройства защиты от DDoS-атак (Check Point DDoS Protector), эмулятор угроз безопасности, а также глобальная служба уведомления об угрозах.

Отмечаю, что компания свои межсетевые экраны нового поколения позиционирует как “центры безопасности” организации, и указанные выше решения (например, антивирус, DLP или защита от DDoS) уже интегрированы в большинство моделей NGFW в составе “Программных блейдов” и могут быть в любой момент активированы (модульная архитектура в зависимости от комплектации) из панели управления. Всего существует четыре блейда из которых заказчик может выбрать подходящий в зависимости от задач и целей использования: Next Generation Firewall (NGFW), Secure Web Gateway (SWG), Next Generation Threat Prevention (NGTP) и Next Generation Data Protection (NGDP) [20]. Сравнение функций вышеуказанных блейдов представлено в таблице 3, где + означает включение указанной функции в пакет, а +/- -- возможность докупить функцию отдельно. При этом важно понимать, что чем больше модулей будет активно, тем более производительное оборудование придётся купить.

Таблица 3. Сравнительная характеристика блейдов Check Point

Функция

NGFW

SWG

NGTP

NGDP

Межсетевой экран

+

+

+

+

Интеграция с Active Directory

+

+

+

+

Поддержка IPSec VPN

+

+

+

+

Поддержка кластеризации и балансировки

+

+

+

+

Поддержка VPN Portal

+

+

+

+/-

Система обнаружения/предотвращения вторжений

+

+

+

+/-

Контроль приложений

+

+

+

+

Система предотвращения утечки конфиденциальной информации

+/-

+

+/-

+/-

Инспекция HTTPS-трафика

+/-

+/-

+

+

Антивирус

+/-

+/-

+

+

Анти-спам

+/-

+/-

+

+/-

Обнаружение APT-атак

+/-

+/-

+

+/-

Создание нескольких политик безопасности

+

+

+

+

Ведение логов

+

+

+

+

SIEM

+/-

+/-

+/-

+

В 2016 году компания выпустила актуальную линейку программно-аппаратных решений, в которой все свои модели условно делит на несколько категорий в соответствии с предполагаемым размером сетевой инфраструктуры - решения для малого бизнеса (серии 1 и 3), решения для организаций среднего размера (серия 5), решения для корпораций (серия 15), а также решения для центров обработки данных (серия 23) и телекоммуникационных компаний (серии 41 и 61). На рисунке 16 представлен внешний вид межсетевого экрана Check Point 15400, который предназначен для корпораций. Сравнительная характеристика актуальных моделей аппаратно-программных межсетевых экранов представлена в таблице 4, стоимость рассчитывается в комплекте с NGTP-блейдом.

В качестве программного обеспечения для своих межсетевых экранов с 2012 года Check Point использует собственную специализированную защищённую операционную систему Gaia. Актуальная версия на данный момент R80.10. Интересно, что для тестирования интерфейса Gaia можно воспользоваться фирменной программой SmartConsole, она доступна для свободного скачивания и служит удобной оболочкой управления межсетевыми экранами. В программе есть специальный демонстрационный режим - при его активации в облаке Check Point на несколько часов создаётся индивидуальная управляемая виртуальная сетевая инфраструктура.

Рисунок 16. Межсетевой экран Check Point 15400

На рисунке 17 показан главный экран SmartConsole. В левой части отображаются основные разделы управления, например раздел с политиками, логами и глобальными настройками. В центральной части мы можем наблюдать перечень оборудования Check Point, присутствующего в сети на данный момент. При этом выводится текущее состояние устройств (его статус, загрузка центрального процессора, активные программные блейды). В случае, если мы выберем какой-либо межсетевой экран, чуть ниже появится более подробная информация о его функционировании, а также список задач и ошибок. Кнопка “Activate Blades” позволяет перейти к настройке используемых модулей (антивируса, DLP). Кроме того, при щелчке правой кнопкой мыши на устройстве появляется контекстное меню, из которого можно быстро настроить устройство или “найти” в каких сетях оно используется. В правой части разместилось меню быстрых действий, с помощью него можно оперативно перейти к настройке ролей, либо посмотреть на активные соединения в реальном режиме времени.

Вкладка “Security policy” (рисунок 18) представляет собой зону редактирования политик. Политики сгруппированы по разделам, что является достаточно удобным решением, редактирование осуществляется интуитивно, настройка не требует каких-либо специальных знаний, достаточно несколько раз потренироваться.

Вкладка “Logs & monitor” (рисунок 19) содержит в себе все события, произошедшие в сетевой инфраструктуре компании. В наличии быстрый поиск (включает в себя язык запросов), при нажатии на событие открывается подробная карточка, в нашем случае IPS-модулем была обнаружена попытка вторжения путём использования известной уязвимости. Данное событие было распознано, классифицировано, а попытка эксплуатации уязвимости предотвращена.

Во вкладке “Manage & settings” собраны все основные настройки программных блейдов, есть возможность управления профилями администраторов, осуществляется подробное логирование действий, изменяющих настройки модулей или политик. Для профессионалов доступна консоль, включающая в себя большое количество команд и ключей для тонкой настройки межсетевого экрана.

Таким образом, межсетевые экраны от компании Check Point представляют собой современные, достаточно дорогие, но максимально функциональные комплексные решения в области информационной безопасности. Управлять такими решениями несложно, интерфейс дружелюбный, при этом возможно сильно углубиться в конфигурации, настроить всё под конкретные задачи и условия, стоящие перед отделом безопасности. Однако к “минусам” решения часто относят недостаточный уровень стабильности выпускаемых версий программного обеспечения, а также оперативности технической поддержки.

В следующем разделе своего исследования я опишу решение FortiGate от компании Fortinet.

Таблица 4. Сравнительная характеристика актуальных межсетевых экранов Check Point

Модель

Формат

Производительность (SPU)

Пропускная способность, гбит/с

Количество одновременных сессий

Количество портов

Двойное питание

Стоимость, рублей

Решения для малого бизнеса

1430

Настольный

75

0.9

500'000

18

-

59'000

1450

Настольный

141

1.1

500'000

18

-

96'000

1470

Настольный

194

1.6

500'000

18

-

148'000

1490

Настольный

233

1.8

500'000

18

-

214'500

3200

Настольный

250

2.1

3'200'000

6

-

555'000

Решения для среднего бизнеса

5200

1U

425

5.3

6'400'000

14

-

851'000

5400

1U

600

10

6'400'000

18

-

1'331'000

5600

1U

950

17.5

6'400'000

18

+/-

2'146'000

5800

1U

1'750

22

6'400'000

26

+/-

3'329'000

Решения для корпораций

15400

2U

2'600

30

9'600'000

26

+

4'661'000

15600

2U

3'850

30

12'800'000

26

+

5'845'000

Решения для центров обработки данных и телекоммуникационных...


Подобные документы

  • Общая характеристика угроз безопасности информационной системы учебного назначения. Организация использования средств межсетевого экранирования в лаборатории. Анализ роли и места средств межсетевого экранирования в СЗИ. Система защиты лаборатории "ПАЗИ".

    дипломная работа [1,6 M], добавлен 02.06.2011

  • Способы усовершенствования использования существующего Интернет-канала на предприятии ООО "Бизнес ИТ". Процесс и главные этапы разработки подсистемы управления и мониторинга межсетевого экрана Forefront TMG 2010, а также методы расширения его функционала.

    дипломная работа [3,8 M], добавлен 01.07.2011

  • Принципы и условия подключения корпоративной или локальной сети к глобальным сетям. Формирование политики межсетевого взаимодействия. Персональные и распределенные сетевые экраны. Рисунок схемы с защищаемой закрытой и не защищаемой открытой подсетями.

    реферат [76,8 K], добавлен 14.04.2014

  • Создание надежной системы защиты данных, проходящих в локальной вычислительной сети, от сетевых атак, целью которых является хищение конфиденциальной информации. Проектирование схемы внедрения межсетевых экранов. Политика информационной безопасности.

    курсовая работа [236,1 K], добавлен 10.05.2015

  • Проблемы информационной безопасности современных компьютерных сетей организации. Методы защиты сети, применение межсетевых экранов, теоретические вопросы их построения, архитектура, классификация, типы окружений. Уровень защищенности межсетевых экранов.

    дипломная работа [298,7 K], добавлен 04.11.2009

  • Краткие сведения об ОРГ-МАСТЕР - системы бизнес-моделирования нового поколения. Принцип построения организационно-функциональных и процессных моделей. Действия с матричными проекциями и отчетами. Создание нового классификатора по образцу из модели.

    лабораторная работа [1,6 M], добавлен 22.10.2015

  • Разработка блок-схемы алгоритмов и комплексного программного обеспечения для контроля работоспособности антивируса и межсетевого экрана. Исследование средств защиты компьютеров от вирусов, анализ и характеристика средств защиты межсетевого взаимодействия.

    курсовая работа [2,8 M], добавлен 07.11.2021

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Анализ и принцип работы персональных межсетевых экранов GlassWire и ZoneAlarm. Основные возможности данных программ. Типы атрибутов безопасности информации. Описание критериев оценки защищенности МЭ. Сравнение возможностей программного обеспечения.

    курсовая работа [3,3 M], добавлен 12.06.2019

  • Современный спрос и создание емких носителей информации нового поколения. Преимущества и недостатки технологии Вly-Ray, применение комбоголовки от Sony. Защита от копирования в носителях Blu-ray, выпуск плееров и особенности программного обеспечения.

    реферат [16,8 K], добавлен 08.05.2011

  • Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).

    реферат [293,2 K], добавлен 01.02.2016

  • Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.

    курсовая работа [3,6 M], добавлен 08.07.2014

  • Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.

    курсовая работа [149,1 K], добавлен 18.08.2014

  • Библиотеки, содержащие средства для работы с WFP. Работа с сетевым трафиком. Блокировка трафика отдельных соединений по IP-адресу либо по порту. Добавление и удаление фильтров. Блокирование и разблокирование приложений. Добавление массива фильтров.

    контрольная работа [556,4 K], добавлен 07.08.2012

  • Выделение отдельных сетей и обеспечение защиты информации. Понятие межсетевого шлюза. Подмена адреса отправителя сообщения и нарушение целостности информации. Cписок возможных угроз, связанных с неверной настройкой сетевого программного обеспечения.

    контрольная работа [31,0 K], добавлен 25.10.2015

  • Появление нового поколения вредоносных кодов, скорость их распространения. Сотрудничество террористов и киберпреступников. Объединение спамерских, хакерских и вирусных технологий. Увеличение числа бэкдоров. Ущерб мировой экономике от вирусных эпидемий.

    реферат [78,8 K], добавлен 14.12.2009

  • Обозначение корпоративной информационной системы, построенной на основе Web-технологий. Общие свойства, характерные для любой intranet-системы. Основное назначение межсетевого экрана. Сервер баз данных. Основные функции систем управления базами данных.

    презентация [689,5 K], добавлен 06.06.2015

  • Особенности безопасности работы в сети Интернет. Информационная безопасность и классификация мероприятий по ее технической защите. Разновидности мероприятий по опознанию и предотвращению несанкционированного доступа. Возможности межсетевого экрана.

    реферат [764,5 K], добавлен 21.02.2010

  • Механические средства вычислений. Электромеханические вычислительные машины, электронные лампы. Четыре поколения развития ЭВМ, характеристика их особенностей. Сверхбольшие интегральные схемы (СБИС). ЭВМ четвертого поколения. Проект ЭВМ пятого поколения.

    реферат [56,6 K], добавлен 13.03.2011

  • Разработка системы защиты персональных данных лаборатории ИУ-8: выбор подсистем управления доступом, регистрации, межсетевого экранирования, подбор антивирусных пакетов, реализация физической охраны, систем кондиционирования, вентиляции, электропитания.

    дипломная работа [64,7 K], добавлен 11.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.