- •Содержание
- •Частьi. Разработка проекта подсистемы защиты информации от несанкционированного доступа………5
- •Часть II. Формулирование политики безопасности подразделений и информационных служб………………...37
- •Введение
- •Часть I. Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1. Определение перечня защищаемых ресурсов и их критичности
- •2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1. Анализ информационной архитектуры системы
- •3.1.1. Определение информационных потребностей должностных лиц подразделений
- •3.1.2. Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.2. Определение класса защищенности ас
- •3.2.1. Определение уровня защищенности испДн
- •4. Формирование требований к построению сзи
- •5. Определение уязвимостей ис и выбор средств защиты информации. Разработка модели угроз
- •5.1. Модель угроз
- •5.2. Модель нарушителя
- •6. Выбор механизмов и средств защиты информации от нсд
- •XSpider
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным службы.
- •Заключение
- •Список источников
- •Прииложение а
- •Приложение б
6. Выбор механизмов и средств защиты информации от нсд
На основе выбранных требований, для предотвращения угроз безопасности, были подобраны средства защиты информации для АС Предприятия.
Подсистема защиты от НСД
В качестве средств защиты от несанкционированного доступа были выбраны программное средство СЗИ от НСД Dallas Lock 8-K, программно аппаратный комплекс «Соболь», а также аппаратные идентификаторы eToken PRO (Java)\72K, для усиленной аутентификации пользователя
Подсистема межсетевого экранирования и обнаружения вторжений
В качестве средства межсетевого экранирования был выбран межсетевой экран StoneGate FW-105-C1, с добавленным программным модулем StoneGate IPS позволяющим производить анализ сетевого трафика на предмет обнаружения вторжений из внешней сети.Межсетевой экран StoneGate FW-105-C1 имеет встроенную поддержку криптографических алгоритмов на базе криптоядра КриптоПро, сертифицированных ФСБ России, что позволяет использовать данное решение для построения VPN в полном соответствии с требованиями российского законодательства и нормативными документами регуляторов.
Подсистема криптографической защиты
Для построения подсистемы криптографической защиты применяется программное средство ViPNet Client 3.x, позволяющий формировать и отсылать письма адресатам защищенной сети через простой графический интерфейс пользователя.
Подсистема анализа защищенности
Произведем анализ рынка имеющихся средств анализа защищенности и выберем наиболее подходящее по характеристикам для АС Предприятия.
XSpider
XSpider - сетевой сканер безопасности. Программное средство сетевого аудита, предназначенное для поиска уязвимостей на серверах и рабочих станциях. XSpider позволяет обнаруживать уязвимости на компьютерах, работающих под управлением различных операционных систем.
Основные возможности XSpider:
Полная идентификация сервисов на случайных портах дает возможность проверки на уязвимость серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты.
Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы служит для определения настоящего имени сервера и корректной работы проверок в тех случаях, если конфигурация WWW-сервера скрывает его настоящее имя или заменяет его на другое.
Обработка RPC-сервисов (Windows и *nix) с их полной идентификацией, что обеспечивает возможность определения RPC-сервисов и поиска уязвимостей в них, а также определения детальной конфигурации компьютера в целом.
Проверка слабости парольной защиты – производится оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации, помогая выявить слабые пароли.
Проведение проверок на нестандартные DoS-атаки. Существует возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах.
Специальные механизмы, уменьшающие вероятность ложных срабатываний. В различных видах проверок используются специально разработанные методы, уменьшающие вероятность ошибочного определения уязвимостей.
СКАНЕР-ВС осуществляет оперативный контроль (сканирование), мониторинг и анализ защищенности системы от атак (программно-аппаратных воздействий), контроль соблюдения требований защищенности, инвентаризация сети.
Основными достоинствами СКАНЕРА-ВС являются:
обеспечение загрузки доверенной среды с любого компьютера (по технологии Live-CD/Live-flash) с автоматическим определением сетевого оборудования, подключенного к вычислительной сети;
поиск остаточной информации на накопителях, подключенных к узлам сети (поддерживаются различные кодировки);
локальный (на любом ПК) и сетевой аудит парольной защиты;
инвентаризация (фиксация) ресурсов компьютерной сети (узлов, портов, сервисов);
выявление (сканирование) уязвимостей установленных сервисов;
Все из рассмотренных средств анализа защищенности имеют соответствующие сертификаты ФСТЭК России. Результаты анализа средств представлены в таблице 6.
Таблица 6 – Сравнение средств анализа защищенности
Характеристики |
XSpider |
СКАНЕР-ВС |
Локальный аудит безопасности |
+ |
+ |
Сетевой аудит безопасности |
+ |
+ |
Определение установленного сервиса |
+ |
+ |
Аудит парольной защиты |
+ |
+ |
Скорость работы |
+ |
|
Тесты на проникновение |
+ |
|
База знаний хакерских атак и методов |
+ |
|
Стоимость продукта |
45 540 руб. в год |
150 000 руб. в год |
На основе приведенного выше сравнения, для АС Предприятия выбран сканер уязвимосте XSpider 7.8.
Подсистема антивирусной защиты
В качестве антивирусного средства был выбрана сертифицированная версия Dr.Web Enterprise Security Suite в версиях для ПЭВМ и серверов.
Подсистема резервного копирования
Данная подсистема реализована средствами операционной системы.
Для удобства сведем выбранные средства защиты и требования, которым они соответствуют в таблицу 7.
Таблица 7 – Соответствие СрЗИ требованиям к защищенности АС
Подсистемы и требования |
Средство защиты | ||||||
Dallas Lock 8-K |
ПАК «Соболь» |
eToken PRO (Java)\72K |
StoneGate FW-105-C1 |
Dr. Web Enterprise Security Suite |
|
XSpider 7.8 | |
1. Подсистема управления доступом | |||||||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: | |||||||
в систему |
+ |
|
|
+ |
|
|
|
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
+ |
+ |
+ |
+ |
|
|
+ |
к программам |
+ |
|
|
|
|
|
+ |
к томам, каталогам, файлам, записям, полям записей |
+ |
|
|
|
|
|
|
1.2. Управление потоками информации |
+ |
|
|
+ |
+ |
|
+ |
2. Подсистема регистрации и учета | |||||||
2.1. Регистрация и учет: | |||||||
входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
+ |
|
+ |
|
|
+ |
выдачи печатных (графических) выходных документов |
+ |
|
|
|
|
|
|
запуска (завершения) программ и процессов (заданий, задач) |
+ |
+ |
|
|
+ |
|
+ |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
+ |
|
|
+ |
+ |
|
+ |
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
+ |
+ |
|
|
|
|
+ |
изменения полномочий субъектов доступа |
+ |
+ |
|
|
|
|
+ |
создаваемых защищаемых объектов доступа |
+ |
+ |
|
|
|
|
+ |
2.2. Учет носителей информации |
+ |
+ |
+ |
|
|
|
+ |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
+ |
+ |
|
|
|
|
|
2.4. Сигнализация попыток нарушения защиты |
+ |
+ |
+ |
|
|
|
+ |
3. Криптографическая подсистема | |||||||
3.1. Шифрование конфиденциальной информации |
|
|
|
|
|
+ |
|
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
|
|
|
|
|
|
|
3.3. Использование аттестованных (сертифицированных) криптографических средств |
|
|
|
|
|
|
|
4. Подсистема обеспечения целостности | |||||||
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
|
|
+ |
|
|
4.2. Физическая охрана средств вычислительной техники и носителей информации |
Организационные меры | ||||||
4.3. Наличие администратора (службы) защиты информации в АС | |||||||
4.4. Периодическое тестирование СЗИ НСД | |||||||
4.5. Наличие средств восстановления СЗИ НСД |
+ |
|
|
+ |
|
|
+ |
4.6. Использование сертифицированных средств защиты |
+ |
Произведем расчет затрат на покупку выбранных средств защиты информации для Предприятия. (таблица 8)
Таблица 8 – Расчет стоимости закупки средств защиты информации
Название средства |
Цена, руб |
Кол-во |
Стоимость, руб |
Dallas Lock |
7 000 |
38 |
266 000 |
ПАК «Соболь» |
9 500 |
38 |
361 000 |
eToken PRO (Java)\72K |
900 |
40 |
36 000 |
StoneGate FW-105-C1 |
45 000 |
1 |
45 000 |
Dr. Web Enterprise Security Suite |
600 |
38 |
22 800 |
XSpider 7.8 (64 хоста) |
45 540 |
1 |
45 540 |
ИТОГО |
761 340 |
Суммарная стоимость внедрения системы защиты информации может оказаться значительно выше, т.к. в данном расчете не учитываются затраты на установку и настройку средств защиты информации.