Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАЗИ Поддубный.doc
Скачиваний:
72
Добавлен:
22.05.2015
Размер:
1.34 Mб
Скачать

6. Выбор механизмов и средств защиты информации от нсд

На основе выбранных требований, для предотвращения угроз безопасности, были подобраны средства защиты информации для АС Предприятия.

Подсистема защиты от НСД

В качестве средств защиты от несанкционированного доступа были выбраны программное средство СЗИ от НСД Dallas Lock 8-K, программно аппаратный комплекс «Соболь», а также аппаратные идентификаторы eToken PRO (Java)\72K, для усиленной аутентификации пользователя

Подсистема межсетевого экранирования и обнаружения вторжений

В качестве средства межсетевого экранирования был выбран межсетевой экран StoneGate FW-105-C1, с добавленным программным модулем StoneGate IPS позволяющим производить анализ сетевого трафика на предмет обнаружения вторжений из внешней сети.Межсетевой экран StoneGate FW-105-C1 имеет встроенную поддержку криптографических алгоритмов на базе криптоядра КриптоПро, сертифицированных ФСБ России, что позволяет использовать данное решение для построения VPN в полном соответствии с требованиями российского законодательства и нормативными документами регуляторов.

Подсистема криптографической защиты

Для построения подсистемы криптографической защиты применяется программное средство ViPNet Client 3.x, позволяющий формировать и отсылать письма адресатам защищенной сети через простой графический интерфейс пользователя.

Подсистема анализа защищенности

Произведем анализ рынка имеющихся средств анализа защищенности и выберем наиболее подходящее по характеристикам для АС Предприятия.

XSpider

XSpider - сетевой сканер безопасности. Программное средство сетевого аудита, предназначенное для поиска уязвимостей на серверах и рабочих станциях. XSpider позволяет обнаруживать уязвимости на компьютерах, работающих под управлением различных операционных систем.

Основные возможности XSpider:

Полная идентификация сервисов на случайных портах дает возможность проверки на уязвимость серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты.

Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы служит для определения настоящего имени сервера и корректной работы проверок в тех случаях, если конфигурация WWW-сервера скрывает его настоящее имя или заменяет его на другое.

Обработка RPC-сервисов (Windows и *nix) с их полной идентификацией, что обеспечивает возможность определения RPC-сервисов и поиска уязвимостей в них, а также определения детальной конфигурации компьютера в целом.

Проверка слабости парольной защиты – производится оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации, помогая выявить слабые пароли.

Проведение проверок на нестандартные DoS-атаки. Существует возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах.

Специальные механизмы, уменьшающие вероятность ложных срабатываний. В различных видах проверок используются специально разработанные методы, уменьшающие вероятность ошибочного определения уязвимостей.

СКАНЕР-ВС осуществляет оперативный контроль (сканирование), мониторинг и анализ защищенности системы от атак (программно-аппаратных воздействий), контроль соблюдения требований защищенности, инвентаризация сети.

Основными достоинствами СКАНЕРА-ВС являются:

  • обеспечение загрузки доверенной среды с любого компьютера (по технологии Live-CD/Live-flash) с автоматическим определением сетевого оборудования, подключенного к вычислительной сети;

  • поиск остаточной информации на накопителях, подключенных к узлам сети (поддерживаются различные кодировки);

  • локальный (на любом ПК) и сетевой аудит парольной защиты;

  • инвентаризация (фиксация) ресурсов компьютерной сети (узлов, портов, сервисов);

  • выявление (сканирование) уязвимостей установленных сервисов;

Все из рассмотренных средств анализа защищенности имеют соответствующие сертификаты ФСТЭК России. Результаты анализа средств представлены в таблице 6.

Таблица 6 – Сравнение средств анализа защищенности

Характеристики

XSpider

СКАНЕР-ВС

Локальный аудит безопасности

+

+

Сетевой аудит безопасности

+

+

Определение установленного сервиса

+

+

Аудит парольной защиты

+

+

Скорость работы

+

Тесты на проникновение

+

База знаний хакерских атак и методов

+

Стоимость продукта

45 540 руб. в год

150 000 руб. в год

На основе приведенного выше сравнения, для АС Предприятия выбран сканер уязвимосте XSpider 7.8.

Подсистема антивирусной защиты

В качестве антивирусного средства был выбрана сертифицированная версия Dr.Web Enterprise Security Suite в версиях для ПЭВМ и серверов.

Подсистема резервного копирования

Данная подсистема реализована средствами операционной системы.

Для удобства сведем выбранные средства защиты и требования, которым они соответствуют в таблицу 7.

Таблица 7 – Соответствие СрЗИ требованиям к защищенности АС

Подсистемы и требования

Средство защиты

Dallas Lock 8-K

ПАК «Соболь»

eToken PRO (Java)\72K

StoneGate FW-105-C1

Dr. Web Enterprise Security Suite

XSpider 7.8

1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

в систему

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

+

+

+

+

к программам

+

+

к томам, каталогам, файлам, записям, полям записей

+

1.2. Управление потоками информации

+

+

+

+

2. Подсистема регистрации и учета

2.1. Регистрация и учет:

входа (выхода) субъектов доступа в (из) систему (узел сети)

+

+

+

+

выдачи печатных (графических) выходных документов

+

запуска (завершения) программ и процессов (заданий, задач)

+

+

+

+

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

+

+

+

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

+

+

изменения полномочий субъектов доступа

+

+

+

создаваемых защищаемых объектов доступа

+

+

+

2.2. Учет носителей информации

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

+

+

2.4. Сигнализация попыток нарушения защиты

+

+

+

+

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

3.3. Использование аттестованных (сертифицированных) криптографических средств

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

Организационные меры

4.3. Наличие администратора (службы) защиты информации в АС

4.4. Периодическое тестирование СЗИ НСД

4.5. Наличие средств восстановления СЗИ НСД

+

+

+

4.6. Использование сертифицированных средств защиты

+

Произведем расчет затрат на покупку выбранных средств защиты информации для Предприятия. (таблица 8)

Таблица 8 – Расчет стоимости закупки средств защиты информации

Название средства

Цена, руб

Кол-во

Стоимость, руб

Dallas Lock

7 000

38

266 000

ПАК «Соболь»

9 500

38

361 000

eToken PRO (Java)\72K

900

40

36 000

StoneGate FW-105-C1

45 000

1

45 000

Dr. Web Enterprise Security Suite

600

38

22 800

XSpider 7.8 (64 хоста)

45 540

1

45 540

ИТОГО

761 340

Суммарная стоимость внедрения системы защиты информации может оказаться значительно выше, т.к. в данном расчете не учитываются затраты на установку и настройку средств защиты информации.