Исследование безопасности FC-SAN сети для проекта "Мобильный банк"
Сравнение сетевых моделей OSI и FC: топология, типы портов, структура пакета, адресация и имена. Перечень угроз и меры по улучшению защищенности. Модель влияния внутренних угроз на автоматизированную информационную систему с марковскими процессами.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 28.08.2020 |
Размер файла | 784,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Выпускная квалификационная работа
Исследование безопасности FC-SAN сети для проекта «Мобильный банк»
Чудин Артем Алексеевич
Введение
угроза сетевой порт автоматизированный
Высокоскоростные сети передачи данных становятся все более востребованы в настоящее время. Это обусловлено быстрыми темпами роста объема информации: согласно прогнозам компании International Data Corporation (IDC) к 2023 году общий объем информации будет составлять приблизительно 11,7 зеттабайт. Также отмечается тенденция, что мировой объем хранилищ данных начиная с 2000 года смещается от частного к государственному и корпоративному сегменту. По оценкам IDC, ѕ объема всей информации будет храниться на системах хранения данных, которые принадлежат государству, крупным IT-компаниям и так далее. Большой объем информации подразумевает, что необходимо организовать его правильное хранение данных, быструю передачу информации между информационными системами (ИС далее), а также обеспечить безопасность этих данных, что чаще всего связано с законами страны, в которой находится предприятие.
На сегодняшний день вопрос быстрой передачи информации большого объема помогают решать FC-SAN-сети (Fibre Channel Storage Area Network). FC-SAN является комбинацией двух понятий: FC и SAN. FC (Fibre Channel)- семейство протоколов для высокоскоростной передачи данных. Fibre Channel появился в 1988 году, а в 1994 был официально утвержден как стандарт, который упрощал интерфейс HIPPI (Hight Performance Parallel Interface). Изначально FC применялся в области суперкомпьютеров, но со временем перешел в сферу систем хранения данных (СХД далее) и стал использоваться как стандартный способ подключения СХД уровня предприятий. SAN (Storage Area Network) - термин, который определяет все программное и аппаратное обеспечение инфраструктуры, с помощью которой любая вычислительная машина может получить доступ к хранилищу информации как к локальному ресурсу, если они находятся в одной SAN-сети.
С точки зрения инфраструктуры, SAN-сеть представляет собой совокупность сетевой инфраструктуры, систем хранения данных, систем резервного копирования и вычислительных ресурсов. FC-сети отличаются от привычных нам IP-сетей. Это связано с тем, что FC сети имеют сетевую модель передачи данных отличную от устоявшейся модели OSI, транспортным протоколом выступает протокол Fibre Channel Protocol (FCP далее), который отличается от привычных транспортных протоколов TCP/UDP, а так же сети данного вида предназначены в первую очередь для специального класса информационных систем и задач, которые требуют максимальной производительности и распределенного хранения данных. Плюсами использования FC-SAN сети является:
· Централизованное управление вычислительными ресурсами и ресурсами СХД
· Высокая производительность вычислительных ресурсов и СХД данной сети
· Высокая пропускная способность сети и низкие задержки при передаче данных. На текущий момент скорость передачи данных в FC-сети составляет 64 Gb/s при средней задержке передачи данных в 1-3 миллисекунды
· Возможность наращивать и перераспределять вычислительные ресурсы и ресурсы СХД без остановки и перезагрузки ИС или ее частей
· Простота масштабирования и гибкость сети
· Географические размеры сети
Данный вид сетей чаще всего используется в распределенных центрах обработки данных (ЦОД далее), поскольку от систем, которые работают в данной сети требуется максимальная производительность, отказоустойчивость и катастрофоустойчивость. Со стороны государства примером такой системы является ИС «Госуслуги», в которой происходит хранение и обработка персональных данных (ПД далее) всех граждан страны, и к ней предъявляются высокие требования, согласно 152 Федеральному Закону о Персональных данных [1] и приказу ФСТЭК №21 от 11 февраля 2013 [2]. В банковской сфере примерами таких систем являются системы для работы со счетами клиентов, регулярной обработкой и обновлением ПД клиентов, мобильные банки и многие другие системы содержащие ПД. Согласно 152-ФЗ и приказу ФСТЭК №21 от 18 февраля 2013 года, Банки обязаны обеспечить надежное хранение, обработку и передачу ПД клиентов в информационных системах.
На текущий момент проект «Мобильный Банк» находится в стадии разработки и проходит тестирование функционала. Для введения его в промышленную эксплуатацию информационная система обязана соответствовать Стандарту Банка России по обеспечению информационной безопасности организации банковской системы Российской Федерации (СТО БР ИББС), который непосредственно подчиняется 152-ФЗ, а так же выполнить ряд мер по обеспечению безопасности ПНД согласно приказу №21. Согласно данному стандарту для прохождения аккредитации информационной системы и ввода ее в промышленную эксплуатацию, предприятие банка должно выполнить ряд обязательных рекомендаций, а именно разработать модель информационной системы, описать компоненты системы, разработать модель нарушителя и провести оценку рисков выявленных уязвимостей, а также предложить меры по устранению, либо минимизации данных рисков.
Проблематика дипломной работы
Несмотря на большое количество преимуществ использования FC-SAN сетей они содержат множество рисков и уязвимостей, которые можно разделить на следующие уровни:
· Риски SAN - сетей
· Уязвимости фрейма Fibre Channel
· Уязвимости адресации в Fibre Channel
Одной из главных уязвимостей FC-сетей является передача открытого текста сообщения между узлами сети. В SAN-коммутаторах реализовано аппаратное шифрование AES-256 с длинной ключа 256 бит. Однако успешного опыта получения нотификации на ввоз данного оборудования со стороны Федеральной Службы Безопасности, согласно Единому реестру нотификаций о характеристиках шифровальных(криптографических) средств и товаров, их содержащих, нет. К тому же прохождение сертификации ФСТЭК информационной системы, содержащей алгоритмы либо аппаратные средства, не прошедшие сертификацию, невозможен, а в таком случае использование данной ИС будет незаконным, что является недопустимым для банковского предприятия. Трафик, передаваемый между удаленными площадками, передается с помощью DWDM/CWDM оборудования, которое обеспечивает шифрование на аппаратном уровне. В таком случае проблема локализуется до обеспечения защищенной передачи информации в рамках одной площадки предприятия.
Цель дипломной работы
Целью данной дипломной работы является исследование безопасности FC-SAN сети для ИС «Мобильный Банк», выявление угроз безопасности, определение актуальных угроз безопасности, построение модели нарушителя для данной ИС, разработка мер по улучшению безопасности в FC сети, а также оценка разработанных мер.
Задачи дипломной работы
В рамках дипломной работы были поставлены следующие задачи:
· Проанализировать существующие работы в области защиты информации FC-SAN сетей
· Составлен перечень возможных угроз согласно банку данных ФСТЭК
· Определить актуальные угрозы безопасности
· Разработать модель нарушителя согласно документации ФСТЭК
· Разработать меры по улучшению защищенности FC-SAN сети
· Произвести оценку разработанных мер
Актуальность дипломной работы
Актуальность данной работы можно разделить на 2 части:
· Академическая
· Практическая
С точки зрения академической актуальности, на текущий момент количество русскоязычных и зарубежных научных работ, посвященных проблематике безопасной передачи данных в Fibre Channel сетях невелико. Большая часть работ носит лишь обзорный характер и при этом не раскрывает технических деталей, в связи с высокой стоимостью оборудования и его недоступностью для проведения качественных исследований.
С точки зрения практической актуальности для прохождения сертификации и введения ИС «Мобильный Банк» в промышленную эксплуатацию необходима разработка вышеперечисленных документов, анализ актуальных угроз и разработка компенсирующих мер, а также их оценка.
1. Теоретическая часть
угроза сетевой порт автоматизированный
Для проведения исследования безопасности FC-SAN-сети необходимо ввести базовые термины и понятия.
Fibre Channel - это семейство протоколов для высокоскоростной передачи данных, использующие преимущественно оптико-волоконную среду передачи данных.
Fibre Channel имеет довольно много отличий от привычных TCP/IP-сетей, одним из основных отличий является сетевая модель FC, состоящая из 5 уровней, представленных на Рисунке 1.
FC-0 (Physical) - представляет собой первый уровень сетевой модели, который определяет физические аспекты сети: тип кабеля, оптико-электрические параметры для различных скоростей передачи данных, максимальную дистанцию передачи и уровень шума. FC поддерживает два типа кабелей - медные и оптические, преимущественно используется оптика, поскольку уровень шума ниже, чем у медного кабеля.
FC-1 (Encode / Decode) - данный уровень определяет протокол передачи, включая правила кодирования и декодирования информации, специальные символы, а так же контроль ошибок.
К каждым 64 битам информации передаваемым по FC добавляется 2 контрольных бита. Эти два бита гарантируют, что в последовательном битовом потоке присутствуют кратковременные и достаточные переходы, чтобы сделать возможным восстановление тактового сигнала.
Автором работы предлагается делить спецсимволы на 3 условные группы:
· Frame Delimiter (SOF, EOF)
· Primitive Signals (IDLE, ARB, R_RDY, VC_RDY, CLS, OPN, DHD, MRK)
· Primitive Sequences (NOS, OLS, LR, LRR, LIP, LPB, LPE)
FC-2 (Framing Protocol / Flow Control) - определяет структуру и организацию передаваемой информации, а так же контроль и управление ее передачей. Функции, осуществляемые на этом уровне:
· Кадрирование (определение структуры фрейма)
· Управление последовательностями
· Управление обменом
· Класс обслуживания
· Управление потоком
FC-3 (Common Service) - на данном уровне в будущих стандартах будут реализованы криптографические механизмы защиты передаваемой информации. На текущий момент используется для следующих функций:
· Striping - увеличение пропускной способности при помощи N-портов. Передача информации по нескольким связям одновременно.
· Hunt groups - способность более чем одного порта отвечать на один alias address. Это повышает шанс не попасть на N-порт, который занят в текущий момент времени.
· Multicast - обеспечивает передачу одного сигнала для всего множества целевых портов. Это могут быть все N-порты всей фабрики, либо же некоторое ограниченное множество N-портов
· Login Server
· Name Server обеспечивает управление N-портами в фабрике
· Alias Server - используется для присвоения alias Ids для multicast и hunt groups
FC-4 (Application Interfaces) - верхний уровень в структуре Fibre Channel, описывающий межпротокольное взаимодействие.
Рисунок 1. Сетевая модель Fibre Channel
1.1 Сравнение сетевых моделей OSI и FC
Рисунок 2. Сравнение сетевых моделей OSI и FC
Так как FC основан на сетевой архитектуре [3] его структура может быть представлена как иерархия свойств, схожих с другими сетевыми протоколами. Модель OSI представляет сетевую архитектуру в виде семи уровней. Fibre Channel состоит из пяти уровней. В то время как FC непосредственно не аналогичен OSI, нижние уровни имеют определенную схожесть:
· FC-0 и FC-1 соответствуют физическому уровню модели OSI
· FC-2 расположен на стыке канального и сетевого уровня
· FC-3 на текущий момент находится на этапе разработки и предназначен для встраивания криптографических алгоритмов для осуществления шифрования трафика
· FC4 предназначен для взаимодействия Fibre Channel с другими протоколами прикладного уровня
Данные аспекты проиллюстрированы на Рисунке 2.
Топологии FC
Существует три вида топологий Fibre Channel, определяющих взаимное подключение устройств между собой, а именно трансмиттеров (передатчик) и ресиверов (приемник) устройств [4].
1. Point to Point
При данной топологии устройства соединены друг с другом напрямую. Все отправленные фреймы от одного устройства предназначаются другому.
Рисунок 3. Point to Point
2. Arbitrated Loop
При использовании данной топологии передатчик каждого устройства соединен с приемником следующего. Для того, чтобы петля служила сетью для передачи данных, сначала необходимо выдать устройствам адреса, а для того, чтобы устройство могло передавать информацию по сети, оно должно завладеть токеном. При добавлении нового устройства в сеть происходит «пересборка» петли. Для построения управляемой петли используют концентраторы, которые способны размыкать или замыкать петлю при добавлении нового устройства в сеть или выходе устройства из петли.
Рисунок 4. Arbitrated Loop
3. Switched Fabric
Данная топология основывается на применении коммутаторов. Основное преимущество в том, что возможно подключение большего количества устройств, чем в Arbitrated Loop. При этом добавление новых устройств никак не отражается на работе уже подключенных. Так же поддерживаются Fabric Service (распределенные службы управления сетью) и Flow Control (механизмы регулирования потока), которые отвечают за процесс регистрации устройств в фабрике, маршрутизацию, зонирование, виртуализацию, синхронизацию портов по времени и возможности дублирования сбойной информации без обращения к протоколу верхнего уровня. Понятие «фабрика» является одним из ключевых понятий в FC-SAN и подразумевает под собой FC-коммутатор, либо группу соединенных между собой коммутаторов.
Рисунок 5. Switched Fabric
1.2 Типы портов Fibre Channel
В Fibre Channel каждому порту независимо от устройства присваивается определенный тип порта. Основными и чаще всего используемыми портами являются [5]:
· E_Port (Expansion port) - соединение между двумя FC-коммутаторами. Когда E_Port между двумя коммутаторами образует связь, такую связь называют ISL (Inter-Switch Link).
· F_Port - используется для подключения N_Port к фабрике, не поддерживает loop
· G_Port - универсальный порт, который может работать как F_Port и N_Port. Порт определяется как G_Port в том случае, когда он еще не подключен
· L_Port (Loop port) - тип порта с поддержкой loop
· N_Port (Node port) - используется для подключения портов оборудования к фабрике. N_Port не поддерживает loop
Рисунок 6. FC port types
1.3 Структура пакета Fibre Channel
Каждый пакет начинается и заканчивается разделителем пакета (frame-delimiter). Сразу за SOF-delimiter следует заголовок пакета, который используется для control link applications, control device protocol transfer
и для обнаружения потерянных или поврежденных пакетов. Длина фрейма может колебаться и зависит от размера части Frame Payload, в которой содержаться передаваемые SCSI-команды, что видно из рисунка 7. CRC используется для определения ошибок при передаче.
Рисунок 7. Структура фрейма FC
Заголовок кадра имеет структуру, изображенную на рисунке 8.
Domain_ID - это номер, который идентифицирует коммутаторы в одном домене фабрики
Area_ID - идентифицирует Nx_Port, который подключен к SAN-коммутатору Nx_Port представляет собой ссылку на N/Nl_Port или на F/Fl_Port
Port_ID - идентифицирует один Nx_Port или AL-PA (Arbitrated Loop Public Address).
Рисунок 8. FC header
1.4 Адресация и имена
Каждое устройство подключается к сети при помощи хост-адаптера (HBA). В терминологии Fibre Channel HBA получил название Node HBA. Каждой ноде производителем присваивается уникальное имя длинной 64-бит, называемое Worldwide Name (WWN), иногда можно встретить аббревиатуру WWNN. Каждый порт Node HBA называется node port (N_Port) и имеет так же уникальное имя (WWPN) длинной 64-бит присваиваемое производителем, по формату записи идентичное WWN. Использование WWN-ов обеспечивает однозначную идентификацию каждого Node HBA и портов подключенных к SAN - фабрике. Также каждый порт HBA Node имеет не только WWPN, но еще и 24-битный адрес, который назначается порту в момент подключения его в фабрику (см рисунок 9). Коммутаторы используют данные адреса в таблицах маршрутизации для передачи FC кадра от отправителя к получателю посредствам выбора кратчайшего пути.
Рисунок 9. Схема HBA
2. Практическая часть
Для того чтобы разработать меры по улучшению защищенности FC-SAN сети ИС и оценить их качество, были выполнены следующие задачи:
· Выявлен перечень уязвимостей согласно банку данных угроз ФСТЭК
· Определен круг лиц способных реализовать данные уязвимости, а также их возможности и потенциал
· Определен уровень защищенности системы с базовыми настройками и уровень защищенности системы с предложенными настройками
· Сравнена защищенность системы с базовыми настройками и с предложенными методами по улучшению безопасности на основе разработанной математической модели
В работе рассматривается именно сетевая часть ИС «Мобильный Банк», поскольку темой дипломной работы является исследование безопасности FC-SAN сети. Исследование безопасности уровней виртуализации, приложений и баз данных выходит за рамки выполнения дипломной работы.
Для того, чтобы сравнить защищенность системы с разными настройками была разработана математическая модель, для которой необходимо ввести ряд допущений и требований:
· Все уязвимости ИС условно разделены на две категории: сетевые уязвимости и прочие уязвимости, которые подразумевают под собой уязвимости виртуализации, уровня приложений баз данных и так далее
· Для проведения расчетов в математической модели, необходимо вычислить уровень исходной защищенности ИС с базовыми настройками и с предложенными мерами улучшения безопасности. Для этого используется методика определения актуальных угроз ФСТЭК
· Внедряя предложенные меры по улучшению безопасности мы воздействуем именно на сетевые уязвимости. Следовательно, при расчете коэффициентов исходной защищенности системы мы можем вычислить дельту, которая будет характеризовать внедренные улучшения, с точки зрения защищенности системы
· Данные о вероятностях реализации сетевых атак на FC сети берутся из аналитических отчетов InfoWatch
· Поскольку трафик, передаваемый между территориями, находящимися под контролем предприятия, передается по защищенному каналу связи и является зашифрованным, то внешними нарушителями мы можем пренебречь и основную угрозу в таком случае будут представляют внутренние нарушители.
2.1 Предлагаемые меры по улучшению защищенности
Предлагаемые меры разбиты аналогично выделенным стадиям атаки:
1. Сбор информации
1) Management server должен включаться только при производственной необходимости. Примером такой необходимости может быть наличие приложений-управления в сети. В случае отключенного management-server при помощи ACL или же если это возможно на программном уровне, что зависит от поставщика коммутационного оборудования, злоумышленник будет иметь доступ к только к информации о сервере имен с ограниченной зоной.
2) Если же management server все же необходим, то необходимо использовать ACL, с помощью которого будут явно заданы WWN устройств, которые имеют доступ к management server. Это будет весьма эффективно, поскольку даже в случае осуществления WWN-spoofing у злоумышленника не будет информации о том, какой WWN необходим для доступа.
3) Конфигурирование аутентификации CT_IU. Аутентификация WWN устройства пытающегося получить доступ к unzoned name service, определяется стандартом FC-GS5 как CT_Authentication и требует Extended CT_IU. С выходом нового стандарта большинство фабрик поддерживает FC-SP, который делает возможным использование данных аутентификаций.
4) Настройка hadr-zonning что позволит избежать сканирования портов.
5) Использование Virtual Fabric.
2. Обход зонирования
1) Использовать Fabric Zone Server в случае производственной необходимости
2) В случае необходимости Fabric Zone Server необходимо настроить ACL только для разрешения совмещения адреса HBA и WWN. Данная настройка образует пару адресов
3) Использование виртуальных фабрик. В случае сконфигурированных Virtual Fabric, обход зонирования будет локализован в рамках одной виртуальной фабрики
4) Настройка аутентификации с использованием FC-SP
5) Port Locking. При данной настройке на порту коммутатора фиксируется значение WWN-устройства. Если использовать Port Locking с пунктом 2, это позволит свести вероятность реализации WWN-spoofing к нулю. Но с данная настройка обладает и большим минусов, что связано с потерей гибкости в фабрике.
6) Настройка SAN_health. Это ПО, которое собирает статистику о фабрике и позволяет настроить систему мониторинга.
3. Для третьей и четвертой стадии атаки вышеприведенные рекомендации являются аналогичными
Дополнительно к предложенным мерам целесообразно выделять в отдельные сегменты сети производственную часть ИС и тестовую. На производственных СХД не должны размещаться тестовые среды, на производственных кластерах не должны размещаться тестовые виртуальные машины.
2.2 Перечень угроз
Для составления перечня угроз был использован банк данных угроз безопасности ФСТЭК. Важно отметить, что с условием ограничений, приведенных ранее в работе, рассмотрению подлежит только внутренний нарушитель. В приложении, в таблице 4 приведен список угроз, которые не будут рассматриваться для данной ИС, поскольку они не связанны с сетью и будем автоматически считать их неактуальными. В приложении, в таблице 5 приведены угрозы, которые подлежат рассмотрению. В столбце «потенциал нарушителя» ставится «1» - если потенциал высокий, «2» - если потенциал средний и «3» - если потенциал низкий, если стоит «-», то потенциал неизвестен. В столбце «Нарушаемые свойства безопасности информации» приняты следующие сокращения для свойств информации:
· К - конфиденциальность
· Ц - целостность
· Д - доступность
В столбце «Применимость», стоит знак «+», если угроза существует или может появится в рассматриваемой ИС с учетом ее архитектурных особенностей технологического процесса.
2.3 Модель нарушителя
По отношению к любой информационной системе всех нарушителей принято разделять на две группы:
· Внешние - лицо, либо группа лиц, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИС
· Внутренние - лицо, либо группа лиц, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИС
Согласно банку данных угроз ФСТЭК нарушителей дополнительно классифицируют относительно их потенциала, который может быть высоким, средним и низким [6]. В таблице 1 представлена модель нарушителя для ИС «Мобильный Банк»
Таблица 1. Модель нарушителя
Параметр нарушителя |
Нарушитель 1 |
Нарушитель 2 |
Нарушитель 3 |
|
Тип |
Внутренний |
Внутренний |
Внутренний |
|
Вид |
Администраторы информационной системы и администраторы безопасности |
Лица, обеспечивающие функционирование информационной системы или обслуживающие инфраструктуры |
Пользователи информационной системы |
|
Потенциал |
Средний |
Низкий |
Низкий |
|
Цели |
1. Реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий 2. Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды 3. 4. Причинение имущественного ущерба путем мошенничества или иным преступным путем 5. |
1. Реализация угроз безопасности информации непреднамеренно из-за неосторожности или неквалифицированных действий 2. Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды 3. 4. Причинение имущественного ущерба путем мошенничества или иным преступным путем |
Любопытство и желание самореализации |
|
Возможные способы реализации угроз ИБ |
НСД или воздействия на объекты на аппаратном, прикладном, общесистемном уровне |
НСД или воздействия на объекты на аппаратном, прикладном, сетевом уровне |
НСД или воздействие на объекты на прикладном, сетевом уровне |
2.4 Оценка вероятности возможности реализации угрозы
Под вероятностью возможности реализации угрозы безопасности понимается показатель, определяемый экспертным путем, с помощью которого характеризуется вероятность реализации данной угрозы. Если угроз несколько то, для каждой угрозы определяется свой показатель. Данный показатель имеет три вербальных градации:
· Низкая вероятность - отсутствуют предпосылки и мотивация для реализации j-ой угрозы, а также отсутствуют статистические данные о реализации данной угрозы и угроза реализация не чаще 1 раз в 5 лет
· Средняя вероятность - существуют объективные предпосылки и мотивы для реализации j-ой угрозы, существует статистика по реализации данной угрозы или иная информация, указывающая на возможность реализации данной угрозы. Реализация не чаще 1 раза в год
· Высокая вероятность - аналогично средней вероятности, но частота реализации более 1 раза в год
Если же статистика отсутствует, то вероятность возможности реализации оценивается по уровню защищенности ИС и по потенциалу нарушителя, необходимого для реализации данной угрозы в данной ИС с ее функциональными требованиями и особенностями.
Поскольку ИС «Мобильный Банк» находится на этапе создания в таком случае необходимо применять «Уровень исходной защищенности» вместо «Уровня защищенности». Тогда
Уровень проектной защищенности определяется на основе структурно - функциональных требований ИС. В приложении приведены две таблицы (5,6), которые отображают проектную защищенность с базовыми настройками и предложенными, данные таблицы взяты из проектной документации ИС. Стоит отметить, что важными полями для дипломной работы являются поля 7,8 которые отображают изменение уровня проектной защищенности в зависимости от использования различных настроек. Из таблиц (2,3) видно, что уровень проектной защищенности увеличился и перешел из состояния «низкий», в состояние «средний».
Таблица 2. Оценка исходной защищенности ИС с базовыми настройками
№ П/П |
Значение характеристики (Уровень защищенности) |
Количество значений |
Процент значений не ниже данного уровня |
|
1 |
Высокий |
1 |
6% |
|
2 |
Средний |
10 |
58% |
|
3 |
Низкий |
6 |
36% |
Уровень исходной защищенности .
Таблица 3. Оценка исходной защищенности ИС с предложенными мерами безопасности
№ П/П |
Значение характеристики (Уровень защищенности) |
Количество значений |
Процент значений не ниже данного уровня |
|
1 |
Высокий |
6 |
35% |
|
2 |
Средний |
10 |
41% |
|
3 |
Низкий |
1 |
24% |
Уровень исходной защищенности .
2.5 Определение актуальных угроз безопасности
Определение актуальных угроз безопасности FC-SAN сети ИС «Мобильный банк» основано на методике по определению угроз безопасности в информационных системах, разработанной ФСТЭК.
Для определения актуальности угрозы, необходимо использовать уровень исходной защищенности и коэффициент вероятности угрозы. Возможность реализации угрозы рассчитывается следующим образом:
Коэффициент вероятности угрозы определялся экспертным путем департаментом безопасности предприятия, на основе следующей таблицы:
Меры безопасности не приняты |
Меры безопасности недостаточны |
Меры безопасности достаточны |
||
Есть предпосылки |
Высокая вероятность |
Средняя вероятность |
Низкая вероятность |
Полученное значение в (0) сравнивается со шкалой:
· Если
· Если
· Если
· Если
В зависимости от этого угрозу считают актуальной, либо неактуальной. Ниже приведены две таблицы в которых произведен расчет указанных параметров и определена актуальность выявленных угроз.
Таблица 4. Определение возможности реализации и актуальности угроз ИС с базовыми настройками
№ п/п |
Угроза |
Коэффициент вероятности угрозы |
Уровень исходной защищенности |
Возможность реализации |
Актуальность |
|
1 |
УБИ.034 |
10 |
3 |
0,65(высокая) |
Да |
|
2 |
УБИ.063 |
10 |
3 |
0,65(высокая) |
Да |
|
3 |
УБИ.073 |
10 |
3 |
0,65(высокая) |
Да |
Таблица 5. Определение возможности реализации и актуальности угроз ИС с предложенными мерами безопасности
№ п/п |
Угроза |
Коэффициент вероятности угрозы |
Уровень исходной защищенности |
Возможность реализации угрозы |
Актуальность |
|
1 |
УБИ.034 |
5 |
2 |
0,35(средняя) |
Да |
|
2 |
УБИ.063 |
5 |
5 |
0,5(средняя) |
Да |
|
3 |
УБИ.073 |
5 |
5 |
0,5(средняя) |
Да |
Из таблиц видно, что с предложенными мерами безопасности возможность реализации угрозы уменьшается, хотя угрозы остаются актуальными.
2.6 Сравнение защищенности системы с разными параметрами
Модель влияния внутренних угроз на автоматизированную информационную систему с марковскими процессами
Применимость модели
Теория случайных марковских процессов, разработанная в начале
XX века, широко применяется для моделирования работы многих технических систем [7],[8], в том числе для исследования влияния внутренних угроз на защищенность конфиденциальных данных [9].
Анализ, представленный в [9], выявил, что 65-85% всех реализованных уязвимостей приходится на внутренних нарушителей. Практические исследования аналитического центра InfoWatch подтверждают данный вывод: среди всех зафиксированных утечек информации в России,
в 2018 г. подавляющее большинство, а именно - 91%, связано со внутренними нарушителями безопасности. Согласно этому же исследованию, чаще всего «утекают» персональные данные: доля «утечек» данного этого типа - 80%. При этом одним из основных каналов «утечек» является сеть, доля которой достигает 43% от общего количество «утечек» [10].
Несмотря на высокую долю «утечек» данного типа, в целом они являются довольно редким явлением, при этом реализация одной уязвимости, приводящей к потере конфиденциальных данных, как правило, не зависит
от реализации другой. Кроме того, реализация уязвимости может привести систему к двум противоположным конечным (поглощающим) состояниям:
с последствиями (отказ автоматической информационной системы,
или неблагополучный исход) или без них (нормальное функционирование - угроза отражена либо не реализована, или благополучный исход).
Выше обозначенные характеристики процесса позволяют применять марковские случайные процессы для моделирования эффекта внутренних угроз на защищенность персональных данных в автоматизированной информационной системе.
Обобщенная модель: состояния автоматизированной информационной системы и переходы между ними
Согласно нашей задаче, автоматизированная информационная система (далее - АИС) может находиться в конечном числе n (n>0) случайных состояниях x1, x2,…, xn. Смена состояния i на состояние j также происходит случайно - с вероятностью Pij, не зависящей от времени (таким образом, марковский процесс будет однородным). Тогда матрица переходных вероятностей примет следующий вид (при условии, что все вероятности Pij известны):
(1)
Допустим, что в начальный момент n=0, то есть перед первым шагом, АИС пребывает в состоянии xn; следовательно, вероятность нахождения системы в начальном состоянии Pn(0)=1, для остальных состояний вероятность равна 0. Тогда, после первого шага (k=1) будет осуществлен переход из состояния xn в одно из состояний x1, x2,…, xn,…, xk в соответствии
с матрицей перехода, то есть с соответствующими вероятностями Pn1, Pn2,…, Pnn, …, Pnk. Таким образом, строка n матрицы переходных вероятностей примет следующий вид:
P1(1) = Pn1; P2(1)=Pn2…, Pn(1) = Pnn, …, Pk(1)=Pnk (2)
В марковских процессах, начиная со второго шага, вероятности состояний рассчитываются как полные вероятности (Вентцель, 1972).
Тогда для второго шага расчёт вероятностей будет иметь вид:
(3)
Следуя общей логике выбранной модели, после первого шага информационная система может перейти в любое из возможных состояний. Так, из (2) и (3) следует, что матрица переходных вероятностей после шага k примет вид:
, где i = 1, 2, …, k, (4)
а вероятности перехода системы из состояния i в состояние j за k шагов:
, где k ? 2 (5)
Таким образом, в случае известного начального состояния системы (P1(0), P2(0), …, Pk(0)) можно получить любую вероятность Pi(k), решив систему уравнений (4). Для этого вероятности перехода, заданные стохастической матрицей вида (1), служат исходными данными.
Модель воздействия внутренних уязвимостей на автоматизированную информационную систему
Рассмотрим ситуацию воздействия n независимых внутренних уязвимостей на информационную систему. Допустим, что уязвимости реализуются последовательно, то есть угроза влияет на АИС только после успешного устранения предыдущей. Система переходит из одного состояния в другое, пока не достигнет поглощающего состояния, соответствующего неблагополучному исходу. В такой постановке задачу можно интерпретировать как дискретную задачу системы массового обслуживания
с отказами, где роль поступающих на вход заявок исполняют поступающие угрозы.
Введем следующие обозначения:
· Ri - вероятность успешного отражения реализованной внутренней уязвимости i; соответственно, =1-Ri - вероятность её неуспешного отражения (перехода в поглощающее состояние);
· qi и Pi=1-qi - вероятность реализации и нереализации внутренней уязвимости i соответственно;
· 0, 1, …, i, n, n+1 - возможные состояния системы, в которые возможен переход АИС после реализации n независимых уязвимостей; следует обратить внимание, что в таком случае поглощающее состояние - это n+1.
Рисунок 11. Граф возможных состояний АИС при реализации n независимых уязвимостей
Отобразим данную задачу на графе (рисунок 11). При реализации внутренней уязвимости i система может перейти в исходное состояние
с вероятностью Ri и в поглощающее состояние с вероятностью 1-Ri. Тогда матрица переходных вероятностей примет вид:
, где q00=1 - qУ (6)
Следует заметить, что в данной матрице ноль отображает невозможный переход (соответственно, количество нулей в матрице равно количеству невозможных переходов), а число единиц по диагонали - числу поглощающих состояний (в данном случае оно одно).
Для взаимно зависимых угроз граф будет отличаться наличием горизонтальных переходов с вероятностями rij, где i, j ? 0 (рисунок 12). Тогда матрица переходных вероятностей примет следующий вид:
, где q00=1 - qУ (7)
Рисунок 12. Граф возможных состояний АИС при реализации n зависимых уязвимостей
Модель воздействия двух независимых внутренних уязвимостей на автоматизированную информационную систему
В дальнейшем будем рассматривать упрощенную форму модели с двумя взаимно независимыми внутренними уязвимостями, как это отображено на рисунке 13. Следует заметить, что данная модель имеет следующие ограничения:
1) не учитывает последовательность возникновения угроз;
2) не учитывает взаимосвязанность угроз или их взаимное влияние;
3) требует стохастическую матрицу переходных вероятностей (сумма всех вероятностей по строкам должна быть равна 1);
4) рассматривается только однородный процесс, то есть матрица переходных вероятностей не зависит от номера шага.
Рисунок 13. Граф возможных состояний АИС при реализации 2 независимых уязвимостей
Примем следующие обозначения:
· q1, q2 - вероятности реализации первой и второй уязвимости;
· R1, R2 - вероятности отражения первой и второй угроз, соответственно;
· и - вероятности перехода в поглощающее состояние после возникновения первой и второй угроз, соответственно.
Как следует из представленного выше графа, АИС может находиться
в четырёх состояниях:
· Состояние «0»: внутренние угрозы не проявляются;
· Состояние «1»: первая внутренняя уязвимость реализовалась
· с вероятностью q1. Далее эта угроза может быть устранена с вероятностью R1, и система вернется в состояние «0». В противном случае, система перейдет в поглощающее состояние «3».
· Состояние «2»: вторая угроза может возникнуть с вероятностью q2, после чего может быть устранена с вероятностью R2 (переход в исходное состояние). Иначе - переход в поглощающее состояние «3».
· Состояние «3»: поглощающее состояние (отказ системы, цель злоумышленников). В это состояние можно перейти из состояния «1»
· с вероятностью или из состояния «2» с вероятностью .
Тогда матрицу переходных вероятностей можно представить в виде:
(8)
Определим исходное состояние следующим образом: . Тогда после первого шага вероятности будут равны:
, (9)
а после второго:
(10)
Тогда вероятность позитивного исхода (система работает, даже если она была атакована) рассчитывается как сумма вероятностей любого непоглощающего состояния:
(11)
Данный вариант модели будет использован в дальнейшем. В рамках работы интерес представляет вероятность позитивного исхода в зависимости от шага. Иными словами, какова вероятность того, что в данной временной точке работа АИС будет стабильно поддерживаться?
Основная гипотеза и методология её тестирования
Основная гипотеза данной работы: изменение настроек сетевого оборудования приведет к значимому повышению уровню защищенности и, следовательно, более продолжительному периоду работы АИС без сбоев.
Чтобы протестировать эту гипотезу, мы сравним вероятность позитивного исхода двух вариантов системы, которые будут описываться рассмотренной ранее моделью с марковскими случайными процессами:
1) с заводскими настройками;
2) с модификацией, предложенной в данной работе.
В модели под угрозой 1 понимается блок уязвимостей, на который непосредственно влияет изменение настроек коммутатора; под угрозой 2 понимаются все остальные уязвимости (соответственно, в обоих случаях их вероятность и уровень защищенности от них будут идентичны).
В качестве вероятностей реализации уязвимостей примем апостериорные наивные вероятности, представленные в аналитическом отчете InfoWatch за 2018 год ([10] для внутренних сетевых атак - 21.7% (в модели - угроза 1), для остальных атак (в модели - угроза 2) - 34.4%.
Уровень защищенности системы R1 рассчитываются в соответствии с методикой определения угроз безопасности информации в информационных системах ФСТЭК [6]. Расчёт уровня защищенности R1 представлен в разделе ХХ. Поскольку данная методология предполагает качественный анализ, в работе будет представлено несколько экспериментов для трех уровней защищенности R1, соответствующих среднему уровню защищенности. В данной работе, вслед за (Зеленский, Зеленский, 2013) используется следующая шкала:
· Низкий уровень защищенности - [0; 30%];
· Средний уровень защищенности - (30%; 60%];
· Высокий уровень защищенности - (60%; 80%];
· Очень высокий уровень защищенности - (80%; 100%].
Таким образом:
· Для базовой модели параметр R1 зафиксируем на верхней планке низкого уровня защищенности (30%);
· Для модели, отражающей модификацию настроек, параметр R1 будет принимать значения 40%, 50% и 60%.
Уровень защищенности от уязвимости 2 R2 примем за 0.8, что соответствует верхней планке высокого уровня защищенности. Такой уровень защищенности выбран, так как, согласно аналитике ([10]), среди всех каналов утечек конфиденциальной информации наибольшая доля приходятся на бумажные документы (44,6% от общего числа утечек по России), которые не представляют риска для мобильного приложения.
Симуляция марковского процесса проводится на основе полиноминального распределения Distr ~ U(0,1), поскольку количество переходов из одного состояния в другой для каждого из возможных состояний. Моделирование из полиномиального распределения представлено следующим образом: линия длиной 1 разделена на интервалы, пропорциональные вероятностям, после чего выбирается интервал на основе равномерного случайного числа от 0 до 1. Далее происходит переход из одного состояния в другое на основе полученного результата.
2.7 Практическая часть математической модели
Параметры модели
Таким образом, будут сравниваться следующие конфигурации моделей:
Модель |
q1 |
R1 |
q2 |
R2 |
|||
С базовыми настройками |
21.7% |
30% |
70% |
34.4% |
80% |
20% |
|
С модификацией (эксперимент 1) |
21.7% |
40% |
60% |
34.4% |
80% |
20% |
|
С модификацией (эксперимент 2) |
21.7% |
50% |
50% |
34.4% |
80% |
20% |
|
С модификацией (эксперимент 3) |
21.7% |
60% |
40% |
34.4% |
80% |
20% |
Результаты
Расчёт производился при помощи скрипта на языке программирования Python (в приложении (ст.61-64) представлен типовой код, который использовался для каждого эксперимента).
На рисунке 10 представлены результаты расчётов: зависимость вероятности благоприятного исхода (то есть функционирования системы, даже при наличии угрозы) в конкретный шага (можно интерпретировать как время). В соответствии с данным графиком, в течение первых трех шагов вероятность нормального функционирования информационной системы равна 1, но уже на четвертом шаге эта вероятность снижается для АИС с базовыми настройками. Так, на четвертом шаге для неё существует 20%-ая вероятность обвала.
Рисунок 10. Результаты вычислений
Закономерно увеличение уровня защищенности сдвигает эту кривую вправо, таким образом продлевая функционирование АИС. Заметим, что улучшение уровня защищенности с базового уровня (30%) до минимальной планки «среднего» уровня (40%) приводит к расширению срока беспроблемного функционирования АИС в 2 раза: с 3 шагов до 6.
Если же увеличение уровня защищенности происходит до верхней планки «среднего» уровня, то срок увеличивается до 9 шагов, или в 3 раза.
Таким образом, модель свидетельствует о том, что изменение настроек приводит к ощутимому повышению уровня защищенности автоматизированной информационной системы и, следовательно, к увеличению срока её беспроблемного функционирования.
Заключение
В настоящей дипломной работе разработаны меры по улучшению защищенности FC-SAN сети для ИС «Мобильный Банк», которые применены на текущий момент в тестовой инфраструктуре ИС. Данные меры показали повышение уровня защищенности ИС в аспектах сетевого взаимодействия. В дальнейшем данные меры предполагается использовать в промышленной эксплуатации.
Составлен перечень угроз согласно банку данных угроз безопасности информации и определены актуальные угрозы, произведен расчет исходного уровня защищенности ИС в зависимости от предложенных настроек. Разработана модель нарушителя согласно методике определения угроз безопасности информации в информационных системах. Данные документы будут использованы предприятием для прохождения сертификации ФСТЭК и выполнения предписаний СТО БР ИББС.
Для оценки предложенных мер улучшения безопасности была разработана математическая модель на основе дискретных случайных однородных марковских процессов, дающая количественную оценку. В результате была получена оценка вероятности того, что ИС, будет продолжать функционировать в каждый конкретный шаг (момент времени). В соответствии с данной моделью, ИС с базовыми настройками достигает поглощающего состояния (то есть злоумышленники достигают своей цели) в несколько раз быстрее, чем АИС с предлагаемыми в данной работе настройками.
Список литературы
1. Федеральный закон «О персональных данных» от 27.07.2006 N152-ФЗ (ред. от 25.07.2011). - СТ.1,19.
2. http://www.consultant.ru/document/cons_doc_LAW_61801/
3. Приказ от 18 февраля 2013г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» // - С. 3-7
4. https://fstec.ru/normotvorcheskaya/akty/53-prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21
5. IBM Training. Storage Area Network Fundamentals. //Course code SN71 - ERC10.2. - 2019. - P. 2-87.
6. EMC. Guide Book for Administrator Storage Area Network. // - 2018. - P.21
7. IBM Training. Storage Area Network Advanced level. // Course code SN75 - ERC10.6. - 2019. - P. 6-40.
8. Методический документ. Методика определения угроз безопасности информации в информационных системах //ФСТЭК России, 2015. С. 10-19.
9. Вентцель, С.Е. Исследование операций. // - Изд-во. Советское радио - Москва 1972. - C. 550.
10. Тихонов, В.И., Миронов, М.А. Марковские процессы// - Изд-во. Советское радио. - Москва 1997. - C. 488.
11. Росенко А. П. Научно-теоретические основы исследования влияния внутренних угроз на безопасность конфиденциальной информации, циркулирующей в автоматизированных информационных системах // Известия ЮФУ. Технические науки. - 2005. - №4. https://cyberleninka.ru/article/n/nauchno-teoreticheskie-osnovy-issledovaniya-vliyaniya-vnutrennih-ugroz-na-bezopasnost-konfidentsialnoy-informatsii (дата обращения: 08.01.2020).
12. Интернет-ресурс. Утечки данных. Россия. 2018 год. Аналитический центр InfoWatch, 2019. https://www.infowatch.ru/resources/analytics/reports/russia2018 (дата обращения: 08.01.2020).
13. SNIA. Storage Security: Fibre Channel Security. - 2016 http://www.snia.org/sites/default/files/technical_work/SecurityTWG/SNIA-FC-Security-TechWhitepaper.160520.pdf.
14. ISO/IEC 27040:2015
15. https://www.iso.org/obp/ui/#iso:std:iso-iec:27040:ed-1:v1:en.
16. Лось А.Б, Кабанов А.С, Першаков А.С Криптографические методы защиты информации 2-е издание. - Москва 2016. - C. 9-28,92.
17. Стандарт Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организации банковской системы Российской Федерации/ Общие положения» https://www.garant.ru/products/ipo/prime/doc/70567254/
18. Jose Peco Fibre Channel Storage Area Networks: An Analysis From A Security Perspective. - 2019. - P.1-24,47,54.
19. https://www.sans.org/reading-room/whitepapers/backup/paper/32913
20. Зеленский О.А, Зеленский А.Г. Построение математической модели для анализа и оценки уровня угроз безопасности персональных данных в информационных системах. - Москва 2013. - С.83-86.
21. Васильев В.И, Бакиров А.А, Бабиков А.Ю. Математическая модель для анализа защищенности взаимосвязанных информационных объектов// Проблемы информационной безопасности. Компьютерные системы. - 2000. - №1. С.13-19.
22. Г.И. Ивченко. Ю. И. Медведев. Введение в математическую статистику. // Издательство «ЛКИ». - Москва 2009. - С. 340-342.
23. Ажмухамедов И.М. Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования. // - Астрахань 2012. https://arxiv.org/ftp/arxiv/papers/1204/1204.3245.pdf
24. Магазев А. А., Цырульник В. Ф. Исследование одной марковской модели угроз безопасности компьютерных систем//Моделирование и анализ информационных систем № 4 - Омск 2017 - C. 445-458.
Приложение
Таблица 6. Не рассматриваемые угрозы
№ п/п |
Условные обозначения угроз, исключаемых из списка рассматриваемых угроз |
Причина исключения |
|
1 |
УБИ.001,УБИ.004, УБИ.005,УБИ.008, УБИ.009, УБИ.010, УБИ.011, УБИ.012, УБИ.013, УБИ.014,УБИ.015, УБИ.018, УБИ.020, УБИ.022, УБИ.024, УБИ.026, УБИ.027, УБИ.029, УБИ.033, УБИ.036, УБИ.043, УБИ.044, УБИ.045, УБИ.047, УБИ.048, УБИ.049, УБИ.050, УБИ.051, УБИ.053,УБИ.055, УБИ.058, УБИ.059, УБИ.061, УБИ.064, УБИ.065, УБИ.068, УБИ.070, УБИ.071, УБИ.072, УБИ.074, УБИ.076, УБИ.077, УБИ.078, УБИ.079, УБИ.080, УБИ.082, УБИ.085, УБИ.086, УБИ.087 УБИ.089, УБИ.090, УБИ.091, УБИ.093, УБИ.095, УБИ.096, УБИ.097, УБИ.100, УБИ.100, УБИ.102, УБИ.103, УБИ.107, УБИ.108, УБИ.109, УБИ.110, УБИ.112, УБИ.114, УБИ.115, УБИ.117, УБИ.118, УБИ.119, УБИ.120, УБИ.121, УБИ.122, УБИ.123, УБИ.124, УБИ.129, УБИ.134, УБИ.135, УБИ.136, УБИ.138, УБИ.141, УБИ.143, УБИ.144, УБИ.145, УБИ.146, УБИ.147, УБИ.149, УБИ.150, УБИ.152, УБИ.153, УБИ.154, УБИ.155, УБИ.156, УБИ.158, УБИ.161, УБИ.162, УБИ.163, УБИ.164, УБИ.165, УБИ.166, УБИ.167, УБИ.169, УБИ.177, УБИ.178, УБИ.179, УБИ.180, УБИ.182, УБИ.184, УБИ.185, УБИ.186, УБИ.187, УБИ.191, УБИ.192, УБИ.203, УБИ.207, УБИ.208, УБИ.209, УБИ.210, УБИ.211, УБИ.212, УБИ.214 |
Данные угрозы исключаются из списка рассматриваемых угроз, поскольку их рассмотрение выходит за рамки дипломной работы |
Таблица для расчета исходной защищенности с применением базовых настроек
Таблица 7. Уровень исходной защищенности с базовыми настройками оборудования
Структурно-функциональные характеристики |
Уровень исходной защищенности |
||||
Высокий |
Средний |
Низкий |
|||
1. По территориальному размещению |
Корпоративная распределенная ИС, охватывающая несколько подразделений в одном городе |
- |
+ |
- |
|
2. По используемым информационным технологиям |
Система на основе виртуализации |
- |
+ |
- |
|
Суперкомпьютерные системы |
- |
+ |
- |
||
Грид-системы |
- |
- |
+ |
||
3. По архитектуре ИС |
Использование системы на основе «тонкого клиента» |
- |
+ |
- |
|
Центры обработки данных |
- |
+ |
- |
||
Использование разных типов ОС |
- |
+ |
- |
||
Использование выделенных каналов связи |
- |
+ |
- |
||
4. ПО взаимодействию с другими ИС |
Взаимодействующая с другими ИС |
- |
+ |
- |
|
5. По наличию взаимосвязей к сетям связи общего подключения |
Подключенная через выделенную инфраструктуру |
- |
+ |
- |
|
6. По размещению технических средств ИС |
Оборудование, расположенное в пределах нескольких контролируемых зон |
- |
+ |
- |
|
1. |
Оборудование, расположенное вне контролируемой зоны |
+ |
- |
- |
|
7. По режимам разделения функций по управлению информационной системой: |
Использование различных сетевых адресов |
- |
- |
+ |
|
1. |
Выделение рабочих мест для администрирования ИС и оборудования ИС в отдельный сегмент сети |
- |
- |
+ |
|
1. |
Использование выделенных каналов для администрирования |
- |
- |
+ |
|
8. По подходам к сегментированию ИС |
Без сегментирования |
- |
- |
+ |
|
1. |
С сегментированием |
- |
- |
+ |
Таблица 8. Определение уровня исходной защищенности системы с базовыми настройками
№ П/П |
Значение характеристики (Уровень защищенности) |
Количество значений |
Процент значений не ниже данного уровня |
|
1 |
Высокий |
1 |
6% |
|
2 |
Средний |
10 |
58% |
|
3 |
Низкий |
6 |
36% |
При базовых настройках уровень исходный уровень защищенности системы считаем низким, согласно методике оценки актуальных угроз ФСТЭК
Таблица с применением предложенных мер по улучшению безопасности в сети
Таблица 7. Уровень исходной защищенности с предложенными настройками оборудования
Структурно-функциональные характеристики |
Уровень исходной защищенности |
||||
Высокий |
Средний |
Низкий |
|||
1. По территориальному размещению |
Корпоративная распределенная ИС, охватывающая несколько подразделений в одном городе |
- |
+ |
- |
|
2. По используемым информационным технологиям |
Система на основе виртуализации |
- |
+ |
- |
|
Суперкомпьютерные системы |
- |
+ |
- |
||
Грид-системы |
- |
- |
+ |
||
3. По архитектуре ИС |
Использование системы на основе «тонкого клиента» |
- |
+ |
- |
<...
Подобные документы
Класс защищённости разрабатываемой подсистемы. Горизонтальная модель сети. Описание возможных угроз. Меры по устранению угроз безопасности сети. Механизмы защиты вертикальной структуры сети. Прикладное и общесистемное программное обеспечение.
курсовая работа [36,6 K], добавлен 28.11.2008Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.
курсовая работа [64,2 K], добавлен 15.11.2009Структура и свойства незащищенной сети, формирование требований защиты: выявление угроз безопасности и сетевых атак на данную систему. Технологии VPN: классификация, построение, методы реализации. Настройка фильтров координатора в сети с Proxy-серверами.
курсовая работа [297,5 K], добавлен 03.07.2011Структура локальной вычислительной сети и расположение ее элементов в помещении. Анализ угроз безопасности сети. Реализация и описание программы централизованного управления настройками по безопасности Windows NT и MS SQL, эффективность ее внедрения.
дипломная работа [3,1 M], добавлен 12.01.2012Выявление структуры и свойств незащищённой сети, основных угроз безопасности и видов сетевых атак на систему. Формирование требований защиты. Классификация, построение и методы реализации VPN. Настройка фильтров координатора в сети с Proxy-серверами.
курсовая работа [92,3 K], добавлен 21.06.2011Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.
дипломная работа [3,6 M], добавлен 28.06.2011Состояние защищенности информации и информационной среды от случайных или преднамеренных воздействий. Цели информационной безопасности, классификация угроз. Обеспечение конфиденциальности, целостности, доступности информации; правовая защита человека.
презентация [487,2 K], добавлен 11.04.2016Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Адресация в TCP-IP сетях. Локальные, IP-адреса и символьные доменные имена, используемые в стеке TCP. Основные типы классов IP адресов, максимальное число узлов в сети. Маска подсети, её значения. Протокол IPv6, его главные особенности и функции.
презентация [105,6 K], добавлен 10.09.2013Основные причины, по которым необходимо принять меры по защите своего компьютера. Характеристика различных способов защиты компьютера от возможных угроз безопасности. Виды угроз и защита от компьютерных вирусов. Понятие и принцип действия брандмауэра.
презентация [176,3 K], добавлен 24.01.2011Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Применение компьютерных сетей для организации сетевого взаимодействия. Планирование адресного пространства для сети, управление коммутатором. Физическая структура сети, подбор аппаратного и программного обеспечения. Топология сети и сетевых протоколов.
курсовая работа [1,3 M], добавлен 12.07.2012Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.
курсовая работа [94,3 K], добавлен 28.05.2014Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Класс защищённости разрабатываемой подсистемы. Горизонтальная и вертикальная модели сети и меры по устранению в ней угроз безопасности. Основные организационные мероприятия, направленные на повышение уровня информационной безопасности на предприятии.
курсовая работа [25,2 K], добавлен 28.11.2008Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Разработка топологии информационной сети. Разбиение сети на подсети. Разработка схемы расположения сетевого оборудования. Калькулирование спецификации сетевого оборудования и ПО. Расчет работоспособности информационной сети. Классификация видов угроз.
курсовая работа [2,6 M], добавлен 10.01.2016Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Построение модели возможных угроз информационной безопасности банка с учетом существующей отечественной и международной нормативно-правовой базы. Сравнительный анализ нормативных и правовых документов по организации защиты банковской информации.
лабораторная работа [225,7 K], добавлен 30.11.2010