Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторная работа №1

.pdf
Скачиваний:
35
Добавлен:
27.05.2015
Размер:
2.62 Mб
Скачать

Лабораторный практикумпо«Информатике». Разработчик:АткинаВ.С.

По мере развития компании возникает потребность в создании максимально гибкой и эффективной системы управления предприятием. Мировой опыт крупных компаний и корпораций говорит о том, что решением является создание корпоративной сети передачи данных. Такое решение может быть актуальным не только для крупных фирм. Наличие у небольших организаций территориально разнесенных площадок автоматически ставит вопрос о построении единой офисной сети.

В виду невозможности чёткого определения количественной оценки процессов, происходящих в сети (реализация угроз, ущерб от атак) в качестве метода оценки защищённости информации выбран метод, основанный на теории нечетких множеств защищенности ИБ на основе модели комплекса механизмов защиты.

ТЕКСТ №6

Защита информации в корпоративной сети

Одной из главных задач корпорации является сохранение ее коммерческих тайн, т.е. информации «которая обладает реальной или потенциальной экономической ценностью в силу того, что она не является общеизвестной и не может быть легко получена законным образом другими лицами, которые могли бы получить экономическую выгоду от ее разглашения или использования». Таким образом, эффективная работа организации невозможна без контроля за критическими ресурсами. Внутри рассматриваемой корпорации, в общем случае, можно выделить отдельные вложенные корпорации (например, отделы в организации). Какова должна быть их численность и архитектура этих корпораций, количество и характер взаимосвязей между ними определяется моделью безопасности корпоративной среды. Корпоративные сети (КС) относятся к распределенным компьютерным системам, осуществляющим автоматизированную обработку информации. Проблема обеспечения информационной безопасности является центральной для таких компьютерных систем.

Состав корпоративной сети образуют следующие функциональные элементы:

1)рабочие места (абоненты) корпорации, которые могут быть:

сосредоточенными, или располагаться в рамках одного здания;

распределенными, или рассредоточенными на некоторой в общем случае неограниченно большой территории;

2)информационные серверы корпорации, предназначенные для хранения и обработки информационных массивов (баз данных) различного функционального назначения. Они также могут быть сосредоточенными либо распределенными на большой территории корпорации;

3)средства телекоммуникации, обеспечивающие взаимодействие

между собою рабочих станций и их взаимодействие с информационным серверами;

4)телеслужбы. В рамках корпорации информационное воздействие может быть реализовано в рамках одной (телефония, телетекст, видеотекст, телефакс); либо нескольких служб (интеграция служб), что должно обеспечиваться соответствующими средствами телекоммуникации и абонентских окончаний;

5)система управления безопасностью функционирования корпоративной сети. В корпоративной сети должны быть реализованы необходимые сетевые службы безопасности, должны использоваться соответственно средства безопасности;

6)система обеспечения надежности корпоративной сети. Должны быть предусмотрены средства обеспечения работоспособности всей сети, либо ее фрагментов при отказах элементов сети;

51

Лабораторный практикумпо«Информатике». Разработчик:АткинаВ.С.

7) система диагностики и контроля. В рамках корпоративной сети должны быть предусмотрены средства контроля работоспособности отдельных функциональных элементов, система сбора информации об отказах и сбоях и предоставления ее системам обеспечения живучести; управления эффективностью функционирования; управления безопасностью.

Обеспечение безопасности КС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования КС, а также попыткам модификации, хищения, вывода из строя или разрушения ее компонентов. Обеспечить такую защиту можно воссоздав многоуровневую модель защиты всех компонентов КС: аппаратных средств, программного обеспечения, данных и персонала.

ТЕКСТ №7

Анализ характеристик защищаемой информационной системы

Сделав обзор литературы, можно определить несколько ключевых понятий, относящиеся непосредственно к компьютерным атакам.

Понятия

Угрозой компьютерной системе называется потенциально возможное событие, действие, процесс или явление, направленное на нарушение основных свойств информации: конфиденциальности, целостности, доступности.

Уязвимость информационной системы - любая характеристика или элемент информационной системы, использование которых нарушителем может привести к реализации угрозы.

Атакой на информационную систему называется действие или последовательность связанных между собой действий нарушителя, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы. Стоит заметить, что атака может включать в себя попытку реализации нескольких угроз.

Модель компьютерных атак служит для описания возможных действий нарушителя и формирования сценариев реализации этих действий, с целью повышения эффективности создания превентивных мер в контексте конкретной среды. В отличие от существующих моделей, предназначенных для оценки безопасности ИС, модель компьютерных атак позволяет использовать для наполнения множества атакующих воздействий, как экспертные знания, так и открытые базы данных уязвимостей.

В качестве обобщенного объекта воздействия рассматриваются автоматизированные системы (AC) на базе локальных вычислительных сетей (ЛВС), состоящие из персонала и комплекса средств автоматизации его деятельности, реализующих информационную технологию выполнения установленных функций.

Средства автоматизации

Комплекс средств автоматизации может включать:

1.Технические средства (сервера, рабочие станции, коммуникационное оборудование, межсетевые экраны) и линии связи между ними, совокупность которых образует физическую топологию АС (ЛВС) и точки взаимодействия с другими АС.

2.Программные средства, обеспечивающие функционирование, а также физическое и логическое взаимодействие (каналы управления и передачи данных) всех технических средств, входящих в АС, (системное ПО, специализированное сетевое ПО).

3.Прикладное и сервисное программное обеспечение, разрабатываемое отдельно от общесистемного ПО и выполняющее возложенные на него функции в рамках

52

Лабораторный практикумпо«Информатике». Разработчик:АткинаВ.С.

реализации той или иной информационной технологии (СУБД, офисные приложения, редакторы, компиляторы, WEB-сервера и пр.).

Методология обработки данных в современных информационных системах подразумевает повсеместное использование многоуровневости. Можно выделить следующие крупные уровни, на которых возможно осуществление доступа к обрабатываемой информации:

1.Уровень прикладного ПО, с которым работает конечный пользователь информационной системы. Прикладное программное обеспечение зачастую имеет уязвимости, которые могут использовать злоумышленники для доступа к обрабатываемым данным ПО.

2.Уровень СУБД. Уровень СУБД является частным случаем средств прикладного уровня, но должен выделяться в отдельный класс в силу своей специфики. СУБД, как правило, имеет свою собственную систему политик безопасности и организации доступа пользователей, которую нельзя не учитывать при организации защиты.

3.Уровень операционной системы. Операционная система компьютеров защищаемой ИС является важным звеном защиты, поскольку любое прикладное ПО использует средства, предоставляемые именно ОС. Бесполезно совершенствовать качество и надежность прикладного ПО, если оно эксплуатируется на незащищенной ОС.

4.Уровень среды передачи. Современные ИС подразумевают использование различных сред передачи данных для взаимосвязи аппаратных компонентов, входящих в состав ИС. Среды передачи данных являются на сегодня одними из самых незащищенных компонентов ИС. Контроль среды передачи и передаваемых данных является одной из обязательных составляющих механизмов защиты данных.

53