О подходе к анализу защищенности корпоративных информационных систем

Способы тестирования корпоративных информационных систем на наличие уязвимостей. Новый подход, основанный на виртуализации IT-инфраструктуры предприятия для контроля защищенности от угроз безопасности. Обеспечение информационной безопасности на объектах.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 30.01.2019
Размер файла 228,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1

14KMN314

1

14KMN314

ФГБОУ ВПО «Комсомольский-на-Амуре государственный технический университет»

Кафедра «Информационная безопасность автоматизированных систем»

О подходе к анализу защищенности корпоративных информационных систем

кандидат технических наук

Трещев Иван Андреевич

кандидат технических наук, доцент

Вильдяйкин Геннадий Федорович

аспирант Ядыменко Константин Алексеевич

Аннотация

В данной работе рассмотрены основные способы тестирования корпоративных информационных систем на наличие уязвимостей и предложен новый подход, основанный на виртуализации IT-инфраструктуры предприятия для контроля защищенности от угроз безопасности. Предложенный подход может быть полезен при анализе обеспечения информационной безопасности на объектах, где не существует возможности анализа реальных ЭВМ.

Ключевые слова: информационная безопасность; корпоративные информационные системы.

Abstract

In this paper, the basic methods of testing of corporate information systems for vulnerabilities and propose a new approach based on the virtualization of IT-infrastructure for enterprise security control from security threats. The proposed approach can be useful in the analysis of information security at sites where there is no possibility of analyzing real computer.

Keywords: information security; corporate information systems.

Информационные сети предприятий принято называть корпоративными. Необходимые документы в электронном виде могут передаваться от одного сотрудника к другому за несколько секунд, также каждый сотрудник может получить необходимую ему информацию из единой базы данных максимально быстро. Все это делает работу предприятий более эффективной. Корпоративные сети могут иметь подключение к информационным сетям связи общего пользования (Интернет).

Широкое использование информационных технологий делает вполне закономерной и весьма актуальной проблему защиты информации, или иначе, проблему обеспечения информационной безопасности. Под типовой корпоративной сетью передачи данных в работе понимается распределенные ЛВС предприятия с подключением к информационным сетям связи общего пользования или без такого подключения.

Целью данной работы является моделирование типовой корпоративной сети в виртуальной среде для оценки по требованиям обеспечения безопасности информации.

Информационная безопасность предприятия - это защищенность информации, которой располагает предприятие (производит, передает или получает) от НСД, разрушения, модификации, раскрытия и задержек при поступлении. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода [1].

Для создания надежной подсистемы обеспечения информационной безопасности на предварительном этапе необходимо:

• выработать политику информационной безопасности;

• провести анализ рисков (т.е. определить вероятность реализации угроз);

• составить план мер по обеспечению информационной безопасности;

• составить план действий в чрезвычайных ситуациях;

• выбрать программные, технические и программно-технические средства обеспечения информационной безопасности.

Применяемые средства и механизмы защиты информации зависят от конфиденциальности данных. Конфиденциальность данных - это статус, предоставленный данным и определяющий требуемую степень их защиты. К конфиденциальным данным можно отнести: личную информацию пользователей, учетные данные (имена и пароли), данные о разработках и различные внутренние документы, бухгалтерские сведения. Конфиденциальная информация должна быть известна только допущенным и прошедшим проверку (авторизованным) субъектам системы. Для остальных субъектов системы эта информация должна быть неизвестной [2].

Для того чтобы обеспечить эффективную защиту информации в АС, необходимо в первую очередь рассмотреть и проанализировать все факторы, представляющие угрозу безопасности информации.

Угрозы безопасности информации - это совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа (НСД) к информации, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение информации, а также иных несанкционированных действий при обработке информации в информационной системе.

Угрозы могут воздействовать на информацию непосредственно или опосредственно через другие компоненты АС (программно-технические средства, обслуживающий персонал, пользователей).

При создании информационной инфраструктуры корпоративной АС на базе современных компьютерных сетей неизбежно возникает вопрос о защищенности этой инфраструктуры от угроз безопасности информации.

Защищенность является одним из важнейших показателей эффективности функционирования АС, наряду с такими показателями как надежность, отказоустойчивость, производительность и т. п.

Под защищенностью АС будем понимать степень адекватности реализованных в ней механизмов защиты информации существующим в данной среде функционирования рискам, связанным с осуществлением угроз безопасности информации [1].

В Российской Федерации при анализе защищенности АС принято руководствоваться основными руководящими документами, устанавливающими требования безопасности для АС на основе их классовой принадлежности. Если в системе обрабатываются дополнительно персональные данные, то требования к АС расширяются.

Методика анализа защищенности. Анализ защищенности АС проводится с целью проверки эффективности используемых в ней механизмов защиты, их устойчивости в отношении возможных атак, а также с целью поиска уязвимостей в защите.

В настоящее время не существует каких-либо стандартизированных методик анализа защищенности АС, поэтому в конкретных ситуациях алгоритмы действий аудиторов могут существенно различаться. Однако типовую методику анализа защищенности корпоративной сети предложить все-таки возможно.

Типовая методика включает использование следующих методов [2]:

• изучение исходных данных по АС;

• оценка рисков, связанных с осуществлением угроз безопасности в отношении ресурсов АС;

• анализ механизмов безопасности организационного уровня, политики безопасности организации и организационно-распорядительной документации по обеспечению режима информационной безопасности и оценка их соответствия требованиям существующих нормативных документов, а также их адекватности существующим рискам;

• ручной анализ конфигурационных файлов маршрутизаторов, МЭ и проксисерверов, осуществляющих управление межсетевыми взаимодействиями, почтовых и DNS серверов, а также других критических элементов сетевой инфраструктуры;

• сканирование внешних сетевых адресов ЛВС из сети Интернет;

• сканирование ресурсов ЛВС изнутри;

• анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных программных средств.

Перечисленные методы исследования предполагают использование как активного, так и пассивного тестирования системы защиты. Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению механизмов защиты. Пассивное тестирование предполагает анализ конфигурации ОС и приложений по шаблонам с использованием списков проверки. Тестирование может производиться вручную либо с использованием специализированных программных средств. В данной работе при оценке защищенности АС по требованиям информационной безопасности используется методология - «тестирование на проникновение» (Penetration Testing). Так называется тестирование защищенности, в ходе которого используются приемы и инструменты, применяемые злоумышленниками [3]. Причем задача тестирования сводится не только к обнаружению уязвимости, которую теоретически может использовать злоумышленник, но и к эксплуатации найденной уязвимости для подтверждения ее реальной опасности.

Данный вид тестирования может использоваться при аттестации объектов информатизации. По результатам тестирования либо подтверждается отсутствие уязвимостей в АС, либо обнаруживаются уязвимости, которые необходимо устранить. С помощью такого тестирования можно определить максимальное количество уязвимостей и получить объективную оценку защищенности АС.

При анализе защищенности особо критичные серверы, например, серверы управляющие непрерывными технологическими процессами, как правило, исключаются из рамок тестирования и проверяются по проверочным листам, содержащим описание настроек безопасности [1]. Очевидно, что при этом невозможно получить полное представление о защищенности системы, в этом случае технологии виртуализации могут помочь изучить систему без влияния на процессы, протекающие в ней. Идея состоит в том, что в виртуальной среде моделируется интересующая исследователя сеть или фрагмент такой сети. Модель состоит из узлов, которые предназначены для поддержания работоспособности исследуемой системы (серверы, шлюзы и т.п.) и узлов, которые оказывают (или могут оказывать при определенных условиях) воздействие на систему. Все моделируемые узлы должны как можно более полно соответствовать их реальным прототипам. Это касается в основном ПО, т.к. для исследования уязвимостей математическое обеспечение системы имеет первостепенное значение. Чем больше программных средств установлено в системе, тем она более уязвима. Поэтому в виртуальной среде необходимо тщательно воспроизвести состав ПО исследуемой системы. Когда модель подготовлена и проверена ее работоспособность, можно приступать к исследованию защищенности. Моделирование средств обеспечения межсетевого взаимодействия, таких как коммутаторы, маршрутизаторы может быть ограничено ввиду того, что эти устройства используют в качестве ОС собственные разработки компаний-производителей данных устройств. Проверку уязвимостей этих устройств к сетевым атакам в этом случае представляется возможным проводить на реальном оборудовании с использованием различных схем подключения таких устройств к узлам сети.

Тестирование на проникновение может проводиться как изнутри сети предприятия, так и снаружи (удаленно) через каналы связи общего пользования. В первом случае атакам подвергаются внутренние узлы сети предприятия напрямую. Во втором случае атака направлена на внешние интерфейсы сети предприятия.

Методика «тестирования на проникновение» состоит из следующих этапов:

• идентификация целей;

• поиск уязвимостей;

• эксплуатация уязвимостей;

• формирование протокола (отчета) о результатах тестирования.

Рассмотрим каждый из этих этапов на примере внутреннего тестирования на проникновение, когда аудитор имеет физический доступ к корпоративной сети.

Н а этапе идентификации целей аудитор сканирует сеть с помощью специального сканера сети, который позволяет определить, какие узлы доступны, какие службы запущены, а также их версии. В результате специалист, проводящий тестирование, знает что скрывается в сети за определенным IP-адресом: сервер базы данных, web-сервер, контроллер домена, сервер приложений или рабочая станция.

Для следующего этапа необходимо выбрать узлы, которые будут исследоваться на защищенность, и провести сканирование этих узлов на наличие уязвимостей. Основным средством тестирования на данном этапе являются сетевые сканеры, располагающие базами данных известных уязвимостей. Получив сводный перечень уязвимостей, аудитор проводит эксплуатацию части уязвимостей.

После получения доступа к какой-либо системе аудитор выполняет какие-либо действия, чтобы наглядно продемонстрировать возможные последствия осуществления подобных атак.

При анализе защищенности традиционно используются два основных метода тестирования:

· тестирование по методу «черного ящика»;

· тестирование по методу «белого ящика».

Тестирование по методу «черного ящика» предполагает отсутствие у тестирующей стороны каких-либо специальных знаний о конфигурации и внутренней структуре объекта испытаний. При этом против объекта испытаний реализуются все известные типы атак и проверяется устойчивость системы защиты в отношении этих атак. Используемые методы тестирования эмулируют действия потенциальных злоумышленников, пытающихся взломать систему защиты.

Метод «белого ящика» предполагает составление программы тестирования на основании знаний о структуре и конфигурации объекта испытаний. В ходе тестирования проверяются наличие и работоспособность механизмов безопасности, соответствие состава и конфигурации системы защиты требованиям безопасности и существующим рисками. Выводы о наличие уязвимостей делаются на основании анализа конфигурации используемых средств защиты и системного ПО, а затем проверяются на практике. Основным инструментом анализа в данном случае являются программные агенты средств анализа защищенности системного уровня.

Виртуализация ЛВС может быть полезна при оценке по требованиям обеспечения безопасности информации. Во многих случаях работы по оценке защищенности невозможно провести непосредственно на объекте. Это может быть связано с процессами, протекающими в системе, которые не могут быть приостановлены на время проведения испытаний или с другими причинами. В этом случае виртуализация инфраструктуры объекта испытаний может стать приемлемым решением, которое обеспечит безопасность проведения анализа защищенности и достаточно точную оценку уязвимостей, характерных для реального объекта исследования.

Также виртуализация может быть полезна при планировании подсистемы защиты информации реального объекта в части конфигурирования средств защиты и проверки работоспособности комплекса применяемых программных средств.

На базе платформы виртуализации VMWare ESXi развернута модель типовой корпоративной сети. Структурная схема виртуальной ЛВС представлена на рисунке 1.

Рабочие станции (АРМ) предназначены для обработки конфиденциальной информации и персональных данных.

Рис. 1. Структурная схема виртуальной ЛВС

Файловый сервер служит накопителем персональных данных и конфиденциальной информации. Предполагается, что на рабочих станциях клиентов конфиденциальная информация не хранится. После обработки информация поступает на файловый сервер. Предполагаем, что данный подход закреплен организационно-распорядительными документами предприятия.

Основной сервер AD помимо роли AD является DNS и DHCP сервером. Резервный сервер AD дублирует основной сервер AD и предназначен для обеспечения отказоустойчивости АС при выходе из строя основного сервера. NAT-сервер - сервер, который обеспечивает клиентам сети доступ в сеть Интернет. Все сервера работают на ОС Windows Server 2003 R2 без использования стороннего ПО. Идентификатор данной локальной сети - 192.168.1.0/24. Всем клиентам сети IP-адрес выдается автоматически сервером DHCP. На всех серверах протокол TCP/IP сконфигурирован вручную, и соответствующие IP-адреса занесены в список исключений на сервере DHCP.

Заключение

Результаты данной работы могут использоваться при создании тренажера для администратора безопасности по настройке средств защиты информации, методы моделирования, основанные на виртуализации корпоративной сети, могут применяться, когда невозможно провести инструментальный контроль непосредственно на узлах физической сети в виду объективных причин (опасность нарушения работоспособности системы, управление непрерывными процессами).

корпоративный информационный уязвимость безопасность

Литература

1. Садердинов, А.А. Информационная безопасность предприятия: учеб. пособие / А.А. Садердинов, В.А. Трайнев, А.А. Федулов. - М.: Дашков и Кє, 2005. - 336 с.

2. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: учеб. пособие / В.Ф. Шаньгин. - М.: «ФОРУМ»: ИНФРА-М, 2011. - 416 с.

3. Семененко, В.А. Информационная безопасность: учеб. пособие / В.А. Семененко. - 4-е изд. - М.: МГИУ, 2010. - 277 с.

Размещено на Allbest.ru

...

Подобные документы

  • Изучение деятельности фирмы СООО "Гейм Стрим", занимающейся разработкой программного обеспечения интеллектуальных систем. Проведение работы по тестированию информационных систем на степень защищенности и безопасности от разного рода информационных атак.

    отчет по практике [933,1 K], добавлен 05.12.2012

  • Предмет и основные понятия информационных систем. Базовые стандарты корпоративных информационных систем. Характеристика входящих и исходящих потоков информации. Основные понятия искусственного интеллекта. Обеспечение безопасности информационных систем.

    курс лекций [295,6 K], добавлен 11.11.2014

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.

    магистерская работа [2,5 M], добавлен 16.05.2015

  • Общее понятие, история возникновения и эволюция корпоративных информационных систем. Сущность, виды, возможности и механизм работы систем класса MRPII/ERP. Способы внедрения и оценка эффективности использования систем класса MRPII/ERP на предприятии.

    курсовая работа [263,5 K], добавлен 03.06.2010

  • Изучение понятия корпоративной информационной системы; требования к их разработке. Ознакомление с процессом проектирования и внедрения данных компьютерных технологий на производстве. Рассмотрение специфики работы корпоративных информационных систем.

    курсовая работа [33,1 K], добавлен 02.11.2014

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

    магистерская работа [4,1 M], добавлен 09.06.2010

  • Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.

    реферат [1,1 M], добавлен 16.11.2010

  • Международные и государственные стандарты информационной безопасности. Особенности процесса стандартизации в интернете. Обеспечение безопасности программного обеспечения компьютерных систем. Изучение психологии программирования. Типовой потрет хакеров.

    курсовая работа [47,1 K], добавлен 07.07.2014

  • Мероприятия по обеспечению информационной безопасности. Понятие угроз конфиденциальности, целостности и доступности информации и ее законным пользователям. Защита прав и свобод гражданина. Государственная политика Республики Беларусь в данной области.

    контрольная работа [24,9 K], добавлен 17.05.2015

  • Понятие и цели корпоративных информационных систем. Характеристика отдельных корпоративных систем, порядок их внедрения. БОСС-КОРПОРАЦИЯ как полномасштабная система управления финансово-хозяйственной деятельностью, разработанная для крупных организаций.

    курсовая работа [915,9 K], добавлен 11.06.2014

  • Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.

    презентация [487,2 K], добавлен 11.04.2016

  • Проблемы и угрозы информационной безопасности. Защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных посторонних воздействий. Средства защиты информационных систем. Метод SSL-шифрования информации, типы сертификатов.

    презентация [280,0 K], добавлен 10.11.2013

  • Проблемы безопасности современных корпоративных сетей. Криптографическое шифрование информации. Программное обеспечение и информационная документация на предприятии. Анализ защищенности при помощи программы "Protector Plus Windows Vulnerability Scanner".

    дипломная работа [1,6 M], добавлен 29.09.2013

  • Причины внедрения корпоративных информационных систем, их классификация. Угрозы нарушения конфиденциальности и целостности информации. Последовательность рубежей защиты данных от несанкционированного доступа, актуальные механизмы его разграничения.

    курсовая работа [72,9 K], добавлен 22.02.2012

  • Жизненный цикл информационных систем, методологии и технологии их проектирования. Уровень целеполагания и задач организации, классификация информационных систем. Стандарты кодирования, ошибки программирования. Уровни тестирования информационных систем.

    презентация [490,2 K], добавлен 29.01.2023

  • Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.

    презентация [200,6 K], добавлен 27.12.2010

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.

    презентация [223,8 K], добавлен 11.04.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.