Единое окно доступа к образовательным ресурсам

Безопасность корпоративных сетей: Учебное пособие

Голосов: 5

Настоящее учебно-методическое пособие посвящено актуальным вопросам построения защищенных корпоративных сетей. Особое внимание уделено математическому моделированию корпоративных сетей, вопросам построения комплексных систем защиты информации с гарантиями по безопасности, методам и средствам защиты от внутренних нарушителей в корпоративных сетях. Обсуждаются проблемы безопасности корпоративных сетей современных предприятий, научно-технические принципы построения систем обеспечения безопасности информационных ресурсов корпоративных сетей с учетом современных тенденций развития сетевых информационных технологий, методы и средства анализа защищенности корпоративных сетей, технологии межсетевого экранирования, системы обнаружения вторжений и средства построения виртуальных частных сетей. Подробно описываются угрозы, исходящие от внутренних нарушителей корпоративных сетей. На основе моделирования действий внутренних нарушителей, предложены методы защиты и рекомендации по усилению общей защищенности корпоративных сетей. При подготовке издания использовались материалы, как отечественных авторов - Л.Г. Осовецкого, А.В. Лукацкого, А.А. Астахова, А.А. Молдовяна, А.В. Соколова, В.Ф. Шаньгина, И.Д. Медведковского и др., так и зарубежных специалистов - M. Howard, R. Graham, D. Sanai, S. Manwani, M. Montoro, Z. Shuanglei, K. Kasslin, A. Tikkanen, а также других экспертов в области сетевой безопасности. Пособие рассчитано на специалистов, администраторов компьютерных сетей и систем, студентов старших курсов и аспирантов соответствующих специальностей, а также всех заинтересованных проблемами обеспечения информационной безопасности корпоративных сетей.

Приведенный ниже текст получен путем автоматического извлечения из оригинального PDF-документа и предназначен для предварительного просмотра.
Изображения (картинки, формулы, графики) отсутствуют.
    Министерство образования и науки Российской Федерации

        Санкт-Петербургский государственный
       университет информационных технологий,
                  механики и оптики

   Кафедра безопасных информационных технологий




                    Т.А. Биячуев

    БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ

            Под редакцией Л.Г. Осовецкого

                   Учебное пособие




                   Санкт-Петербург
                        2004


УДК 621.394


   Биячуев Т.А. / под ред. Л.Г.Осовецкого Безопасность
корпоративных сетей. – СПб: СПб ГУ ИТМО, 2004.- 161 с.

    Настоящее учебно-методическое пособие посвящено актуальным
вопросам построения защищенных корпоративных сетей. Особое
внимание уделено математическому моделированию корпоративных
сетей, вопросам построения комплексных систем защиты информации с
гарантиями по безопасности, методам и средствам защиты от
внутренних нарушителей в корпоративных сетях.
    Обсуждаются проблемы безопасности корпоративных сетей
современных предприятий, научно-технические принципы построения
систем обеспечения безопасности информационных ресурсов
корпоративных сетей с учетом современных тенденций развития
сетевых информационных технологий, методы и средства анализа
защищенности корпоративных сетей, технологии межсетевого
экранирования, системы обнаружения вторжений и средства построения
виртуальных частных сетей.
    Подробно описываются угрозы, исходящие от внутренних
нарушителей корпоративных сетей. На основе моделирования действий
внутренних нарушителей, предложены методы защиты и рекомендации
по усилению общей защищенности корпоративных сетей.
    При подготовке издания использовались материалы, как
отечественных авторов – Л.Г. Осовецкого, А.В. Лукацкого, А.А.
Астахова, А.А. Молдовяна, А.В. Соколова, В.Ф. Шаньгина, И.Д.
Медведковского и др., так и зарубежных специалистов – M. Howard, R.
Graham, D. Sanai, S. Manwani, M. Montoro, Z. Shuanglei, K. Kasslin, A.
Tikkanen, а также других экспертов в области сетевой безопасности.
    Пособие     рассчитано    на     специалистов,    администраторов
компьютерных сетей и систем, студентов старших курсов и аспирантов
соответствующих специальностей, а также всех заинтересованных
проблемами        обеспечения      информационной         безопасности
корпоративных сетей.


                                          УДК 621.394



                                                                     3


Оглавление

Введение.........................................................................................................9
ГЛАВА 1. Элементы корпоративной модели информации..................... 11
   Введение ................................................................................................ 11
   Понятие корпорации, ресурсов, системы ........................................... 11
   Языковые связи и шифрование............................................................ 14
   Защищенное распределение ключей ................................................... 17
   Соотношение времен жизни популяции, корпорации и
   индивидуумов........................................................................................ 18
   Ценность корпоративной информации ............................................... 18
   Аспекты практической защиты ........................................................... 19
ГЛАВА 2. Введение в безопасность корпоративных сетей..................... 20
   Проблемы безопасности современных корпоративных сетей .......... 20
   Комплексный подход к обеспечению информационной безопасности
    ................................................................................................................ 26
   Основные принципы обеспечения информационной безопасности 38
Концепция информационной безопасности.............................................. 43
   Введение ................................................................................................ 43
   Общие положения ................................................................................. 43
   Определение корпоративной сети. Особенности корпоративных
   сетей ....................................................................................................... 45
   Классификационные признаки корпоративных сетей ....................... 46
   Обобщенная структура корпоративной сети, общие требования к
   администрированию сети ..................................................................... 51
   Структура управления эффективностью функционирования сети.
   Основные требования ........................................................................... 57
   Структура управления безопасностью сети. Основные требования 60
ГЛАВА 3. Анализ уровня защищенности корпоративной
информационной системы.......................................................................... 64
   Понятие защищенности АС ................................................................. 64
   Нормативная база анализа защищенности.......................................... 65
   ISO15408: Common Criteria for Information Technology Security
   Evaluation ............................................................................................... 66
   РД Гостехкомиссии России.................................................................. 67
   Методика анализа защищенности ....................................................... 68
   Исходные данные по обследуемой АС ............................................... 69
   Анализ конфигурации средств защиты внешнего периметра ЛВС.. 70
   Методы тестирования системы защиты.............................................. 71
   Сетевые сканеры ................................................................................... 71
   Механизмы работы сканеров безопасности ....................................... 73
                                                                                                                     4


ГЛАВА 4. Современные технологии защиты корпоративных сетей.
Межсетевые экраны, системы обнаружения атак и виртуальные частные
сети ............................................................................................................... 74
    Классификация МЭ............................................................................... 75
    Политика работы МЭ............................................................................ 80
    Схемы подключения МЭ...................................................................... 81
    Системы обнаружения атак.................................................................. 82
    Виртуальные частные сети................................................................... 84
    Концепция построения защищенных виртуальных частных сетей
    VPN ........................................................................................................ 85
    Функции и компоненты сети VPN....................................................... 85
    Туннелирование .................................................................................... 86
    Классификация виртуальных частных сетей VPN............................. 87
    Классификация VPN по рабочему уровню ЭМВОС.......................... 88
    Классификация VPN по архитектуре технического решения........... 91
    Классификация VPN по способу технической реализации............... 91
    Технические и экономические преимущества внедрения технологий
    VPN в корпоративные сети .................................................................. 93
ГЛАВА 5. Внутренние злоумышленники в корпоративных сетях.
Методы воздействия. .................................................................................. 95
Модель внутреннего нарушителя .............................................................. 97
Модель типовой корпоративной сети...................................................... 100
Методы воздействий нарушителя на корпоративную сеть ................... 101
Пассивные методы воздействия............................................................... 103
    Прослушивание сетевого трафика..................................................... 103
  Активные методы воздействия ............................................................. 112
    Сканеры уязвимостей ......................................................................... 113
    Сетевые атаки ...................................................................................... 114
    Троянские программы ........................................................................ 119
    Утилиты для сокрытия факта компрометации системы (Rootkits). 121
    Вирусы и сетевые черви ..................................................................... 123
    Несанкционированная установка дополнительных технических
    средств.................................................................................................. 125
Защита корпоративных сетей от внутренних злоумышленников......... 126
    Противодействие пассивным методам воздействия ........................ 126
    Противодействие угрозе прослушивания сетевого трафика........... 126
    Методы, снижающие риск угрозы расшифрования паролей .......... 134
    Противодействие активным методам воздействия .......................... 136
    Обнаружение сканирования............................................................... 136
    Противодействие эксплойтам ............................................................ 137
    Противодействие троянским программам, сетевым червям и
    вирусам ................................................................................................ 139
                                                                                                                     5


   Обнаружение утилит для сокрытия факта компрометации системы
    .............................................................................................................. 143
   Противодействие несанкционированной установке модемов ........ 145
Системы централизованного мониторинга безопасности ..................... 147
Виртуальные ловушки .............................................................................. 148
Рекомендации по усилению защиты корпоративных сетей от
внутренних нарушителей.......................................................................... 151
Заключение ................................................................................................ 153
Список использованной литературы ....................................................... 155
Список рекомендуемой литературы ........................................................ 157
Контрольные вопросы............................................................................... 158




                                                                                                                    6


Термины и определения
АРМ – автоматизированное рабочее место
АС – автоматизированная система
АСОД – автоматизированная система обработки данных
ГВС – глобальная вычислительная сеть
ЗИ – защита информации
ИБ – информационная безопасность
ИТ – информационные технологии
КС – корпоративная сеть
ЛВС – локальная вычислительная сеть
МЭ – межсетевой экран
НСД – несанкционированный доступ к информации
ОС – операционная система
ПО – программное обеспечение
РД – руководящий документ
СВТ – средства вычислительной техники
СЗИ – система защиты информации
СКД – система контроля доступа
СОА – система обнаружения атак
СОБИ КС – система обеспечения безопасности информационных
ресурсов корпоративных сетей
СПД ОП – система передачи данных общего пользования
СУБД – система управления базами данных
ТКС – телекоммуникационные сети
ЭМВОС – эталонная модель взаимодействия открытых систем
Корпоративная информационная система (сеть) - информационная
система, участниками которой может быть ограниченный круг лиц,
определенный ее владельцем или соглашением участников этой
информационной системы.
Уязвимость – это присущие объекту причины, приводящие к
нарушению безопасности информации на конкретном объекте и
обусловленные недостатками процесса функционирования объекта,
свойствами архитектуры автоматизированной системы, протоколами
обмена и интерфейсами, применяемыми программным обеспечением и
аппаратной платформой, условиями эксплуатации.
Угроза – это возможная опасность (потенциальная или реально
существующая) совершения какого-либо деяния (действия или
бездействия), направленного против объекта защиты (информационных
ресурсов), наносящего ущерб собственнику или пользователю,
проявляющегося в опасности искажения, раскрытия или потери
информации.
                                                                7


Атака – это возможные последствия реализации угрозы (возможные
действия) при взаимодействии источника угрозы через имеющиеся
факторы (уязвимости).
Нарушитель – лицо, по ошибке, незнанию или осознанно
предпринявшее попытку выполнения запрещенных операций и
использующее для этого различные возможности, методы и средства.




                                                                   8


Введение
    В настоящем методическом пособии представлены научно-
технические принципы построения систем обеспечения безопасности
информационных ресурсов корпоративных сетей (СОБИ КС) с учетом
современных     тенденций    развития    сетевых   информационных
технологий. Рассмотрены современные технологии, используемые для
построения защищенных корпоративных сетей, исследованы методы
защиты от внутренних нарушителей. Предлагаемое пособие состоит из
трех разделов.
    В первом разделе рассматриваются элементы математической
модели корпоративной сети, предложенной в работах Осовецкого Л.Г.,
Твердого Л.В, Немолочнова О.Ф. [1].
    Построение современных СОБИ КС основывается на комплексном
подходе, доказавшем свою эффективность и надежность. Комплексный
подход ориентирован на создание защищенной среды обработки
информации в корпоративных системах, сводящей воедино разнородные
меры противодействия угрозам. Сюда относятся правовые, морально-
этические, организационные, программные и технические способы
обеспечения информационной безопасности. В тоже время комплексный
подход, используемый в современных концепциях информационной
безопасности, основывается на практическом опыте компаний,
специализирующихся на предоставлении услуг по защите информации.
. Однако только математическое моделирование корпоративной сети
позволяет    обеспечить    эффективность      и   гарантированность
функционирования систем защиты. Принципы построения СОБИ КС
должны быть основаны на научных предпосылках, научно
обоснованной     математической     модели    корпоративной    сети,
раскрывающей внутренние принципы функционирования корпораций.
Только тогда, на основе математического моделирования можно будет
построить обоснованную, с гарантиями по безопасности концепцию
информационной безопасности корпорации. Актуальность данного
раздела также в том, что модели эффективности и надежности
функционирования корпоративных сетей разработаны сравнительно
давно и детально изучены, а адекватные модели безопасности пока
только разрабатываются.
    Во втором разделе рассматриваются проблемы безопасности
современных корпоративных сетей и формулируются научно-
технические принципы построения СОБИ КС с учетом приведенной
математической модели и современных тенденций развития сетевых
информационных       технологий.    Выделяются     особенности    и

                                                                   9


классификационные признаки корпоративных сетей. Приводятся
структуры     управления     эффективностью     и     безопасностью
корпоративной сети.
    В третьем разделе систематизируются подходы к анализу
защищенности корпоративных систем. Рассмотрены нормативная база,
методики и средства для проведения подобного анализа.
    Четвертая глава посвящена обзору современных технологий
обеспечения защиты корпоративных сетей. Описываются наиболее
популярные сегодня технологии межсетевых экранов, виртуальных
частных сетей, систем обнаружения атак.
    В пятой главе приведен подробный анализ возможных угроз со
стороны внутренних злоумышленников, на долю которых согласно
многочисленным исследованиям приходится до 80% всех нарушений в
корпоративных сетях. Рассмотрена модель внутреннего нарушителя на
основе рекомендаций Руководящих документов Гостехкомиссии
России. На основе модели типовой корпоративной сети подробно
изучены методы воздействий внутренних нарушителей на ресурсы
корпоративных сетей. Пояснены методы защиты от каждой из
рассмотренных угроз, а также предложены общие рекомендации по
усилению защиты корпоративных сетей от внутренних нарушителей.




                                                                 10


ГЛАВА 1. Элементы корпоративной модели
информации

Введение

    При построении сложных корпоративных систем защиты
информации встает вопрос об оценке и учете ценности циркулирующих
информационных потоков. В современной теории информации понятие
ценности информации, как и само понятие информации, не определено
строго и формально, что затрудняет определение уровней необходимых
и достаточных механизмов защиты.
    Действительно, для достижения наибольшей эффективности
средства защиты должны адекватно защищать информацию, в
соответствии с ее ценностью в корпорации. Недостаточная изученность
вопросов количественной оценки ценности информации в современной
науке не дает возможности оценки и обоснования необходимых затрат
на    построение     систем     защиты        информационных      и
телекоммуникационных систем,          обоснованных моментах их
приложения и составе защитных функций. Одновременно, такая
ситуация приводит к растущим затратам на компенсацию действия
угроз безопасности информации ТКС и ИТ.
    При рассмотрении вопросов построения сложных информационных
систем получил распространение подход, основанный на эволюционно-
генетической аналогии. Суть данного подхода в том, что функции
защиты информационных систем во многом аналогичны работе
иммунных систем биологических организмов. Таким образом, можно
изучив природные методы защиты, перенести их по аналогии в
информационные технологии. Поэтому в дальнейшем будут
использоваться такие биологические термины, как, например,
популяция, индивидуумы.


Понятие корпорации, ресурсов, системы

    В технических средствах сообщение, используемое для обмена
между двумя и более субъектами, состоит из последовательности
дискретных символов, каждый из которых выбран из некоторого
конечного множества.      Размерность этого множества должна
определяться   размерностью     популяции    и,   соответственно,
возможностью создания разнообразных объединений по связи из членов

                                                                 11



    
Яндекс цитирования Яндекс.Метрика