Главная страница

книга для лек 7 8 9 vpn мэ1. Безопасность корпоративных сетей


Скачать 2.21 Mb.
НазваниеБезопасность корпоративных сетей
Дата29.10.2022
Размер2.21 Mb.
Формат файлаpdf
Имя файлакнига для лек 7 8 9 vpn мэ1.pdf
ТипУчебное пособие
#761236
страница3 из 10
1   2   3   4   5   6   7   8   9   10
Законы РФ

32
Закон РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г.)
Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации;
В законе приведен перечень сведений составляющих государственную тайну. Это: 1) сведения в военной области (напр., о содержании стратегических и оперативных планов); 2) сведения в области экономики, науки и техники (например, сведения о мобилизационных мощностях промышленности по изготовлению и ремонту вооружения и военной техники); 3) сведения в области внешней политики и экономики; 4) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности.
В законе изложены принципы отнесения сведений к государственной тайне и засекречивания этих сведений (статья 6), приведен перечень сведений, не подлежащих отнесению к государственной тайне и засекречиванию (статья 7). А в статье 8 устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие этим степеням грифы секретности для носителей указанных сведений: "особой важности"
(ОВ), "совершенно секретно" (СС) и "секретно" (С).
ГОСТы
Из существующих ГОСТов в первую очередь представляет интерес
«ГОСТ Р 50922-96. Защита информации. Основные термины и определения», в котором приведен список терминов из области защиты информации.
Например, защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
С 1 января 2004 года вступили в действие 3 новых ГОСТа, соответствующих международному стандарту Common Criteria.
ГОСТ Р ИСО/МЭК 15408-1
ГОСТ Р ИСО/МЭК 15408-2
ГОСТ Р ИСО/МЭК 15408-3

33
Руководящие документы (РД)
Государственная техническая комиссия при Президенте Российской
Федерации (Гостехкомиссия России) была создана в январе 1992 года
Указом президента РФ для проведения единой технической политики и координации работ в области защиты информации. РД создаются
Гостехкомиссией и устанавливают различные показатели, классы, нормативы защищенности средств вычислительной техники (СВТ) и автоматизированных систем (АС).
Основные руководящие и нормативные документы, созданные данной организацией можно посмотреть на официальном сайте
Гостехкомиссии России в Интернете по адресу http://www.gostexkom.ru
В заключении обзора нормативно-правовой базы хотелось бы отметить, что эффективность действующего законодательства пока невысока. Отечественным законодательством преступления в сфере информационных технологий относятся к преступлениям средней тяжести – максимальный срок лишения свободы 7 лет. В развитых зарубежных странах, в которых информационные технологии играют значительную роль, планка максимального срока за компьютерные правонарушения гораздо выше – до 20-ти лет (в США). Действительно, принятая в апреле 2003 года в США «Стратегия национальной безопасности киберпространства» признает критическую зависимость экономической инфраструктуры США от информационных технологий.
Поэтому ответственность за компьютерные правонарушения там строже. Что касается эффективности действующего законодательства – по данным управления «К» МВД РФ за 2001 год по статье 274 УК РФ было возбуждено только 8(!) уголовных дел. Причем 4 дела были прекращены, и только 3 дела дошли до суда.
К морально-этическим мерам противодействиям относятся нормы поведения, которые традиционно сложились или складываются по мере распространения сетевых и информационных технологий. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека. Данные нормы могут быть оформлены в некоторый свод правил и предписаний.
Так, например, морально-этические принципы врачебной деятельности получили название клятвы Гиппократа. Наиболее пока- зательным примером таких норм является Кодекс профессионального

34
поведения членов Ассоциации пользователей ЭВМ США. А на кафедре
Безопасные Информационные Технологии сложилась традиция – все первокурсники принимают клятву защитника информации. В данной клятве сформулированы принципы, которым должны следовать обучающиеся по данной специальности.
Организационные
(административные) средства защиты представляют собой организационно-технические и организационно- правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации.
Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла
(строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и эксплуатация).
Организационные меры предусматривают:
• Ограничение доступа в помещения, в которых происходит обработка конфиденциальной информации.
• Допуск к решению задач на компьютер по обработке секретной, конфиденциальной информации проверенных должностных лиц, определение порядка проведения работ на компьютере.
• Хранение магнитных носителей в тщательно закрытых прочных шкафах.
• Назначение одного или нескольких компьютеров для обработки ценной информации и дальнейшая работа только на этих компьютерах.
• Установка дисплея, клавиатуры и принтера таким образом, чтобы исключить просмотр посторонними лицами содержания обрабатываемой информации.
• Постоянное наблюдение за работой принтера и других устройств вывода на материальных носитель ценной информации.
• Уничтожение красящих лент или иных материалов, содержащих фрагменты ценной информации.
• Запрещение ведения переговоров о непосредственном содержании конфиденциальной информации лицам, занятым ее обработкой.
Организационно-технические меры предполагают:
• Ограничение доступа внутрь корпуса компьютера путем установления механических запорных устройств.
• Уничтожение всей информации на винчестере компьютера при ее отправке в ремонт с использованием средств низкоуровневого

35
форматирования.
• Организацию питания компьютера от отдельного источника питания или от общей (городской) электросети через стабилизатор напряжения (сетевой фильтр) или мотор-генератор.
• Использование для отображения информации жидкокристаллических или плазменных дисплеев, а для печати - струйных или лазерных принтеров.
• Размещение дисплея, системного блока, клавиатуры и принтера на расстоянии не менее 2,5-3,0 метров от устройств освещения, кондиционирования воздуха, связи (телефона), металлических труб, телевизионной и радиоаппаратуры, а также других компьютеров, не использующихся для обработки конфиденциальной информации.
• Отключение компьютера от локальной сети или сети удаленного доступа при обработке на нем конфиденциальной информации, кроме случая передачи этой информации по сети.
• Установка принтера и клавиатуры на мягкие прокладки с целью снижения утечки информации по акустическому каналу.
• Во время обработки ценной информации на компьютере рекомендуется включать устройства, создающие дополнительный шумовой фон
(кондиционеры, вентиляторы), а также обрабатывать другую информацию на рядом стоящих компьютерах. Эти устройства должны быть расположены на расстоянии не менее 2,5-3,0 метров.
• Уничтожение информации непосредственно после ее использования.
Технические средства реализуются в виде механических, электрических, электромеханических и электронных устройств, предназначенных для препятствования на возможных путях проникновения и доступа потенциального нарушителя к компонентам защиты. Вся совокупность технических средств делится на аппаратные
и физические.
Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в телекоммуникационную аппаратуру, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.
Например, в системе защиты рабочей станции Secret Net реализована добавочная аппаратная поддержка для идентификации пользователей по специальному электронному ключу.

36
Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации.
Компоненты, из которых состоят современные комплексы защиты территории охраняемых объектов, включают:
• Механическая система защиты
Реальное физическое препятствие, характеризующиеся временем сопротивления и включающее в себя датчики оповещения.
• Система оповещения
Повышение вероятности обнаружения нарушителя системой оповещения обязательно сопровождается увеличением числа ложных срабатываний. Таким образом, разработка систем оповещения связана, прежде всего, с поиском рационального компромисса относительно соотношения величин названых показателей. Дальнейшее совершенствование систем оповещения должно обеспечить, прежде всего, повышение вероятности обнаружения и снижения интенсивности ложных срабатываний путем использования нескольких систем оповещения различного принципа действия в одном комплексе.
• Системы опознавания
Одно из условий надежного функционирования – анализ поступающих сообщений о проникновении для точного определения их типа.
Самый распространенный способ – телевизионные установки дистанционного наблюдения. Вся контролируемая системой оповещения зона делится на участки, на каждом из которых устанавливается 1 камера. При срабатывании датчиков оповещения, изображение, передаваемое телекамерой, выводится на экран монитора на центральном посту.
Фактические причины срабатывания системы устанавливаются при условии высокой оперативности дежурного охранника.
Телевизионные системы могут применяться и для контроля действий персонала внутри объектов.
• Оборонительные системы
Используются для предотвращения развития вторжения на охраняемую территорию – обычно это осветительные или звуковые установки.

37
• Центральный пост и персонал охраны
Работа всех технических установок постоянно контролируется и управляется с центрального поста охраны, к центральным устройствам комплексов защиты предъявляются особые требования.
На данный момент из систем безопасности наиболее динамично развиваются системы контроля доступа (СКД), которые обеспечивают безопасность персонала и посетителей, сохранность материальных ценностей и информации и круглосуточно держат ситуацию на фирме под контролем.
Механические замки остаются более приемлемыми для небольших предприятий, несмотря на появление новейших СКД. Существует масса разнообразных замков повышенной секретности, как внутренних, так и наружных, которые могут использоваться для установки в местах, требующих специальной защиты. Производители продолжают рассматривать механические замки повышенной секретности в качестве гибкого, эффективного и недорогого средства обеспечения потребностей в защите собственности и наращивают объем их выпуска.
Поэтому наличие механического ключа все еще остается простейщим идентификационным признаком при контроле доступа.
Еше одна группа средств идентификации это – удостоверения с фотографией владельца и жетоны. Удостоверения выдаются служащим фирмы, а жетоны – посетителям. Удостоверения и жетоны могут применяться вместе со средствами контроля доступа по карточкам, тем самым превращаясь в машиночитаемые пропуска. Для усиления защиты карточки с фотографией могут дополняться устройствами считывания и набором персонального кода.
Считается, что карточки-жетоны целесообразно использовать для прохода в контролируемые области на крупных предприятиях.
Существует широкий набор электронных СКД, среди которых большее место занимает аппаратура с применением микропроцессоров и компьютеров. Одним из достоинством подобного рода средств защиты является возможность анализа ситуации и ведения отчета.
К разряду электронных систем контроля доступа относятся системы с цифровой клавиатурой (кнопочные), с карточками и с электронными ключами. Клавиатура совместно с электрозамком в системах повышенной защищенности дополнены системой считывания карточек.
В системах контроля доступа по карточкам ключом является специальным образом закодированная карта, которая выполняет функцию удостоверения личности служащего.

38
Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.
Программные средства и составляли основу механизмов защиты на первой фазе развития технологии обеспечения безопасности связи в каналах телекоммуникаций. При этом считалось, что основными средствами защиты являются программные.
Первоначально программные механизмы защиты включались, как правило, в состав операционных систем управляющих ЭВМ или систем управления базами данных. Практика показала, что надежность подобных механизмов защиты является явно недостаточной. Особенно слабым звеном оказалась защита по паролю. Поэтому в дальнейшем механизмы защиты становились все более сложными, с привлечением других средств обеспечения безопасности.
К данному классу средств защиты относятся: антивирусные, криптографические средства, системы разграничения доступа, межсетевые экраны, системы обнаружения вторжений и т.п.
Основные принципы обеспечения информационной
безопасности
Построение системы защиты должно основываться на следующих основных принципах [4]:
• Системность подхода.
• Комплексности решений.
• Разумная достаточность средств защиты.
• Разумная избыточность средств защиты.
• Гибкость управления и применения.
• Открытость алгоритмов и механизмов защиты.
• Простота применения защиты, средств и мер.
• Унификация средств защиты.
Системность подхода
Защита информации предполагает необходимость учета всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения информационной безопасности.

39
При создании системы защиты необходимо учитывать все слабые и наиболее уязвимые места системы обработки информации, а также характер возможных объектов и нарушения атак на систему со стороны нарушителя, пути проникновения в систему для НСД к информации.
Система защиты должна строиться с учетом не только всех известных каналов проникновения, но и с учетом возможности появления преимущественно новых путей реализации угроз безопасности.
Системный подход также предполагает непротиворечивость применяемых средств защиты.
Различают следующие виды системности:
Пространственная системность
Может практиковаться как увязка вопросов защиты информации по вертикали: государство(правительственные органы) министерство корпоративные гос. учреждения частные предприятия автоматизированные системы обработки данных, вычислительные системы по горизонтали пространственная системность предполагает увязку вопросов ЗИ в локальных узлах и территориях распределения элементов АСОД.
Временная системность
(принцип непрерывности функционирования системы защиты):
Защита информации это не разовые мероприятия, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла защиты системы. Разработка системы защиты должна начинаться с момента проектирования системы защиты, а ее адаптация и доработка должна осуществляться на протяжении всего времени функционирования системы.

40
В частности по времени суток система защиты должна функционировать круглосуточно. Действительно, большинству средств защиты для выполнения своих функций необходима поддержка
(администрирование), в частности для назначения и смены паролей, назначения секретных ключей, реакции на факты НСД и т.д. Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа защищаемых систем и СЗИ (средств защиты информации).
Такие. перерывы в работе СЗИ могут использоваться для внесения закладок, совершения НСД и т.д.
Организационная системность
Означает единство организации всех работ по ЗИ и управления к их осуществлению. Организационная системность предполагает создание в масштабах государства стройной системы органов, профессионально ориентированных на ЗИ.
Комплексность мер и средств защиты
В распоряжении специалистов находится широкий спектр мер, методов и средств защиты информационных систем. Комплексное их использование или комплексирование предполагает согласованное применение разнородных средств защиты при обеспечении информационной безопасности. Данный принцип предполагает учет всей совокупности возможных угроз при реализации систем защиты.
Принцип разумной достаточности
Создать абсолютно непреодолимую систему защиты принципиально невозможно. Поэтому при проектировании системы безопасности имеет смысл вести речь о некотором ее приемлемом уровне. При этом необходимо понимать, что высокоэффективная система защиты дорого стоит, может существенно снижать производительность защищаемого объекта и создавать ощутимые неудобства для пользователя.
Важно правильно выбрать тот правильный уровень защиты, при котором затраты, риск взлома и размер возможного ущерба были бы приемлемы.
Принцип разумной избыточности
Особенностью функционирования системы защиты является то, что уровень защищенности непрерывно снижается в процессе функционирования системы. Это вызвано тем, что любая атака на

41
систему как успешная, так и нет, дает информацию злоумышленнику.
Накопление информации приводит к успешной атаке.
Сказанное находится в противоречии с принципом разумной достаточности. Выход здесь в разумном компромиссе – на этапе разработки системы защиты в нее должна закладываться некая избыточность, которая бы позволила увеличить срок ее жизнеспособности.
Принцип гибкости управления и применения (принип
адаптивности)
Как правило, система защиты проектируется в условиях большой неопределенности. Поэтому устанавливаемые средства защиты могут обеспечивать как чрезмерный, так и достаточный уровень защищенности. Поэтому должны быть реализованы принципы гибкости управления, обеспечивающие возможность настройки механизмов в процессе функционирования системы. Так, введение какого-либо нового узла в корпоративной сети или изменение действующих условий не должно снижать достигнутого уровня защищенности корпоративной сети в целом.
Принцип открытости алгоритмов и механизмов защиты
Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности, структурной безопасности и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможность преодоления системы защиты
(даже автору).
Принцип простого (прозрачного) применения средств защиты
Механизмы защиты должны быть интуитивно понятны и просты в использовании. Они должны обладать интуитивно понятным интерфейсом, автоматической и автоматизированной настройки.
Система защита должна по возможности минимально мешать работе пользователей, поэтому она должна функционировать в «фоновом» режиме, была незаметной и ненавязчивой.
Принцип унификации средств защиты
Современные системы защиты отличаются высоким уровнем сложности, что требует высокой квалификации обслуживающего персонала.

42
С целью упрощения администрирования систем безопасности целесообразно стремиться к их унификации, по крайней мере, в пределах предприятия.
Например, многие фирмы-разработчики СЗИ стремятся к унификации журналов регистрации систем обнаружения атак, межсетевых экранов.

43
Концепция информационной безопасности
Введение
Концепцияразработана на основе опыта проведения практических работ по инспектированию, анализу уязвимостей, сертификации и аттестации по требованиям безопасности большого числа корпоративных сетей передачи данных и автоматизированных систем, коммуникационных провайдеров (операторов связи), ряда Главных
Управлений Центрального Банка России, коммерческих банков,
Государственных структур и коммерческих предприятий.
Общие положения
Основная цель концепции -определение методов и средств защиты и обеспечения безопасности информации, отвечающих интересам, требованиям и законодательству Российской Федерации в современных условиях необходимости использования ресурсов глобальных сетей передачи данных общего пользования для построения корпоративных защищенных и безопасных сетей.
Концепция
формулирует научно-технические принципы построения систем обеспечения безопасности информационных ресурсов корпоративных сетей (СОБИ КС) с учетом современных тенденций развития сетевых информационных технологий, развития видов сетевых протоколов, их взаимной инкапсуляции и совместного использования.
Методической базой концепции являются следующие нормативные документы Гостехкомиссии РФ:
• РД «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации» Гостехкомиссии России, Москва, 1992г.;
• РД «Защита от несанкционированного доступа к информации.
Термины и определения» Гостехкомиссии России, Москва, 1992 г.;
• РД
«Средства вычислительной техники.
Защита от несанкционированного доступа к информации к информации.
Показатели защищенности от несанкционированного доступа к

44
информации к информации» Гостехкомиссии России, Москва,
1992 г.;
• РД
«Автоматизированные системы.
Защита от несанкционированного доступа к информации к информации.
Классификация автоматизированных систем и требования по защите информации» Гостехкомиссии России, Москва, 1992 г.
Основной современной тенденцией развития сетей связи является их глобализация, усложнение и интеграция.
Интеграция сетевых и коммуникационных технологий заключается в совместном использовании и интеграции разнообразных сетевых протоколов, во взаимном использовании коммуникационными провайдерами ресурсов и средств передачи данных и стыковке транспортных и сервисных услуг.
Усложнение сетевых технологий связано с разработкой новых функциональных протоколов связи и передачи информации, обеспечивающих более качественную, и надежную связь, увеличение объемов и скорости передаваемой информации.
Например, для повышения безопасности передачи информации был разработан протокол IPSEC, который входит в новую версию протокола
IPv6.
Тенденция
глобализации определяется необходимостью объединения и взаимного использования информационных ресурсов, расположенных в удаленных районах и странах.
Эти три основные тенденции развития сетевых информационных технологий приводят к четвертой и определяющей тенденции:
«Эффективное и гибкое управление безопасностью и защитой
передаваемой
и
обрабатываемой
информации
средствами
централизованно-распределенного управления».
Эффективная интеграция невозможна без взаимного доверия и гарантий по безопасности информации коммуникационных провайдеров. В противном случае, интеграция приводит к финансовым и моральным потерям одной из сторон и организационному
разрушению сети.
Рост сложности коммуникационных технологий приводит к неограниченному росту угроз безопасности информации, что в условиях отсутствия квалифицированной и гарантированной СОБИ КС приводит к функциональному разрушению сети.
Глобализация
предусматривает резкое увеличение числа взаимодействующих субъектов обмена информацией, что при отсутствии управляемой СЗИ БИ гарантирует обратный от желаемого

45
эффект - гарантии по несанкционированному доступу и превращению ценной для клиентов сети информации в бесполезно перекачиваемый информационный мусор.
Вывод:
Корпоративная сеть на основе ресурсов сети передачи данных общего пользования с гарантиями управления по безопасности информации - это основная и перспективная цель развития информационных технологий.
С учетом указанных тенденций приведенная концепция
формулирует научно-технические принципы, методы и выбор средств реализации СОБИ КС построенных на ресурсах сетей передачи данных общего пользования.
Определение корпоративной сети. Особенности
корпоративных сетей
Корпоративная сеть - взаимосвязанная совокупность сетей, служб передачи данных и телеслужб, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей.
Основными особенностями корпоративных сетей являются:
1.
Использование того же инструментария, что и при работе с сетью передачи данных общего пользования.
2.
Доступ к информации предоставляется только ограниченной группе клиентов во внутренней сети организации. Внутренняя сеть представляет из себя локальную сеть, отделенную от глобальных сетей межсетевыми экранами (МЭ).
3.
Циркулирует информация трех типов:
официальная
(распространение которой официально санкционируется и поощряется на уровне организации), проектная или групповая
(предназначена для использования отдельной группой сотрудников, как правило, подлежит защите) и неофициальная (личная папка или каталог на сервере, служащие хранилищем статей, заметок и идей, к которыми можно поделиться с другими сотрудниками предприятия в общих интересах для обмена замечаниями или каких-то других целей.
4.
Наличие централизованной системы управления
(эффективностью
функционирования,
безопасностью,
живучестью) корпоративной сетью.

46
Для существующих корпоративных АС свойственно:
1. Использование корпорациями распределенной модели вычислений.
Однако в последние 5-10 лет в нашей стране и за рубежом набирают популярность технологии тонкого клиента.
2. Неотделимость корпоративных приложений от функциональных подразделений корпорации, поскольку часть прикладного кода располагается на станции-клиенте.
3. Необходимость одновременного контроля нескольких локальных вычислительных сетей, необходимость обмена центральной консоли сообщениями с платформами администрирования.
4. Широкий спектр используемых способов представления, хранения и передачи информации.
5. Интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных. И, наоборот, размещение необходимых некоторым субъектам данных в удаленных узлах сети (пример, текстовые отчеты, хранимые на рабочих станциях).
6. Абстрагирование владельцев данных от физических структур и места размещения данных.
7. Участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий. Непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого количества пользователей
(субъектов доступа) различных категорий.
8. Высокая степень разнородности средств вычислительной техники и связи, а также программного обеспечения.
9. Отсутствие специальной программно-аппаратной поддержки средств защиты в функциональных технических средствах, используемых в системе.
Классификационные признаки корпоративных сетей
В соответствии с введенным определением корпоративной сети ее состав в общем случае образуют следующие функциональные элементы:
Рабочие места (абоненты) корпорации, которые могут быть:
• сосредоточенными, или располагаться в рамках одного здания;
• распределенными, или рассредоточенными на некоторой в общем случае неограниченно большой территории.

47
Информационные серверы корпорации, предназначенные для хранения и обработки информационных массивов (баз данных) различного функционального назначения. Они также могут быть
сосредоточенными либо распределенными на большой территории корпорации.
Средства телекоммуникации, обеспечивающие взаимодействие между собою рабочих станций и их взаимодействие с информационным серверами. Средства телекоммуникации в рамках корпорации могут быть:
выделенными
(либо арендованными), являющимися принадлежностью корпорации;
общего назначения (существующие вне корпорации сети связи, средства которых используются корпорацией). Это, как правило, средства существующих сетей общего пользования.
Телеслужбы. В рамках корпорации информационное воздействие может быть реализовано в рамках одной (телефония, телетекст, видеотекст, телефакс); либо нескольких служб (интеграция служб), что должно обеспечиваться соответствующими средствами телекоммуникации и абонентских окончаний.
Система управления эффективностью функционирования
корпоративной сети. В зависимости от реализуемого набора служб в корпоративной сети должны использоваться свои средства управления сетью, в частности средства маршрутизации и коммутации; средства администрирования, реализуемые с целью эффективного использования сетевых ресурсов. По возможности управления элементами корпоративной сети можно выделить:
управляемые в рамках корпорации функциональные элементы
(это собственные, или дополнительно вводимые в рамках корпоративной сети средства);
не управляемые в рамках корпорации функциональные элементы,
(в частности, маршрутизаторы и коммутаторы), являющиеся принадлежностью используемых корпорацией подсетей общего назначения.
Система
управления
безопасностью
функционирования
корпоративной сети. В корпоративной сети должны быть реализованы необходимые сетевые службы безопасности, должны использоваться соответственно средства безопасности.
Система обеспечения надежности корпоративной сети. Должны быть предусмотрены средства обеспечения работоспособности всей сети, либо ее фрагментов при отказах элементов сети.

48
Система диагностики и контроля. В рамках корпоративной сети должны быть предусмотрены средства контроля работоспособности отдельных функциональных элементов, система сбора информации об отказах и сбоях и предоставления ее системам обеспечения живучести; управления эффективностью функционирования; управления безопасностью.
Для корпоративной сети должны быть разработаны средства диагностики, реализуемые как в процессе функционирования сети, так и профилактически.
Система эксплуатации. Кроме перечисленных функциональных элементов, корпоративные сети связи должны иметь план
(гипотезу) процесса развития, в большой мере определяющий закладываемые в нее функциональные возможности, в частности на уровне протоколов взаимодействия сетевых компонент и возможности их интеграции.
Обобщая введенные признаки корпоративных сетей, получим возможную их классификацию:
• по набору функциональных элементов, рис.9.;
• по иерархии управления, рис.10; здесь под локальной подсистемой понимается некоторая функциональная подсистема, классификация которых для системы управления безопасностью приведена на рис.11, и где сама функциональная подсистема приведена на рис.12.;
• по набору (типу и количеству) объединяемых в рамках корпоративной сети подсетей общего пользования;
• по набору (типу и количеству) реализуемых в рамках корпоративной сети телеслужб.

49
Рисунок 9. Функциональные компоненты корпоративных сетей

50
Рисунок 10. Классификация компонентов КС по иерархии управления
Рисунок 11. Классификация функциональных подсистем управления безопасностью

51
Рисунок 12. Элементы функциональной подсистемы
Обобщенная структура корпоративной сети, общие
требования к администрированию сети
С учетом введенных классификационных признаков можно получить некоторую обобщенную структуру корпоративной сети, которая приведена на рис.13. Практически любая корпоративная сеть будет содержать фрагменты приведенной обобщенной структуры.
В рамках данной сети должна быть реализована вторичная сеть связи - система управления, представленная на рис.14.
Здесь также могут использоваться выделенные каналы (пунктир на рис.14 обозначает функциональную связь – физический канал проходит через средства маршрутизации, защиты и т.д., на рис.13).
В основе системы управления корпоративной сети должны лежать следующие принципы:
• совмещение администрирования отдельных функциональных подсистем (вопрос эффективности не может решаться вне рассмотрения вопроса живучести сети, а вопрос безопасности без учета эффективности и живучести (другими словами, при изменении уровня безопасности, например, изменяется и эффективность, что должно быть учтено);
• централизованное/распределенное администрирование, предполагающее, что основные задачи администрирования должны решаться из центра (основной фрагмент сети); вторичные

52
задачи (например, в рамках удаленных фрагментов) средствами управления отдельных подсистем;
• в рамках управляющей системы должны быть реализованы функции системы автоматического управления. С целью повышения оперативности реакции системы управления на особо важные события, в системе должна реализоваться автоматическая обработка особо важных воздействий;
• в рамках системы безопасности должен быть реализован адаптивного управления безопасностью адекватно изменению соответствующих событий (например, система обнаружения атак может блокировать локальный порт в случае атаки типа «отказ в обслуживании»).

53
Рисунок 13. Обобщенная структура корпоративной сети

54
Рисунок 14. Система управления корпоративной сетью
• Для повышения эффективности и надежности системы управления необходимо предусмотреть экспертную систему – систему
«подсказок» для выработки управляющих воздействий на различные события.
На рис.13 проиллюстрирован общий случай, отличающийся тем, что структуры основного и удаленного фрагментов совпадают (по функциям они различны - в основном фрагменте реализуется централизованное управление сетью связи). Как правило, данные фрагменты имеют различную сложность. При этом следует отметить, что упрощение структуры сети состоит в части уменьшения сложности удаленных фрагментов, с переносом соответствующих функций на элементы основного фрагмента, (соответственно с его усложнением), что, прежде всего, имеет место для следующих элементов:
• информационные серверы (с точки зрения обеспечения безопасности сети имеет смысл сконцентрировать все информационные серверы, обеспечивая для них необходимую защиту организационными и техническими мероприятиями);

55
• администрирование всеми функциональными подсистемами для корпоративных сетей, использующих ограниченное число дополнительных средств реализации функциональных подсистем
(например, маршрутизаторов) может быть сконцентрировано в основном фрагменте;
• подключение к общедоступным сервисам (сеть Интернет) осуществляется с выделенных рабочих мест основного фрагмента
(здесь используются соответствующие средства защиты, подключения к глобальным сетям в общем случае отличные от остальных).
С учетом сказанного, из рис.13. имеем упрощенную структуру корпоративной сети, структура которой приведена на рис.15.
Замечание. Именно структура корпоративной сети, приведенная на рис.15, может быть рекомендована как типовая для большинства мелких и средних корпораций (структура сети, приведенная на рис.13 предполагает реализацию сети для очень разветвленной инфраструктуры корпорации).
Итак, в данном разделе приведены два граничных варианта структур корпоративной сети, граничных в том смысле, что отличаются максимальной и минимальной сложностью структуры.
На практике большинство корпоративных сетей по сложности организации занимают некоторое промежуточное положение, соответственно в большей мере тяготея к одному из рассмотренных вариантов.

56
Рисунок 15. упрощенная структура корпоративной сети

57
Структура управления эффективностью функционирования
сети. Основные требования
Рассмотрим структуру управления эффективностью функционирования сети в рамках приведенных структур сети и перечисленных ранее основных принципов администрирования.
В рамках корпоративной, как и в любой иной сети связи, должны быть реализованы все основные функции сетевых протоколов корпоративных сетей:
• маршрутизация;
• коммутация;
• управление потоками
(обеспечение эффективности функционирования при высокой загрузке);
• контроль времени жизни пакета.
Также как в любой иной сети задачи управления эффективностью решаются в рамках вторичной (наложенной) сети связи.
Эффективное управление функционированием корпоративной сети может быть обеспечено только при динамической маршрутизации, где маршруты должны выбираться адаптивно к топологии и нагрузки в сети.
Замечание.Изменение маршрутов адаптивно к изменению топологии реализуется совместно с системой управления живучестью сети.
Иерархическая структура системы управления эффективностью приведена на рис.16, где маршрутизатор может рассматриваться в качестве узла коммутации корпоративной сети.
Замечание.WAN общего пользования закрыты для управления в рамках корпоративной сети (если только это не сети Х.25, где при установлении соединения возможно согласование качества обслуживания, включая задание маршрутов), поэтому в общем случае фрагмент сети WAN следует рассматривать как виртуальный (не управляемый) канал.
Структура системы управления эффективностью корпоративной сети представлена на рис.17, потоки информации в системе управления проиллюстрированы на рис.18.
Идеология централизованного/распределенного управления эффективностью состоит в следующем:
• из единого центра реализуется управление узлами коммутации
(маршрутизаторами, именно это позволяет строить эффективные корпоративные сети);

58
• локальные администраторы фрагментов управляют соответствующими ЛВС.
Отсюда получаем следующие требования к элементам управления:
• администратор корпоративной сети должен осуществлять сбор информации о состоянии сетевых компонент, в том числе и от удаленных фрагментов; должен обрабатывать эту информацию в соответствии с реализуемым алгоритмом управления, должен вырабатывать и выдавать к объектам управления соответствующие команды;
• маршрутизатор должен удалено управляться; осуществлять сбор обработки и передачу информации (в рамках системы сбора информации) о состоянии соответствующих компонент корпоративной сети;
• администраторы ЛВС должны обеспечивать сбор обработки и передачу необходимой информации о состоянии сетевых компонент ЛВС, управлять ЛВС в рамках прописанных полномочий.
Рисунок 16. Иерархическая структура системы управления эффективностью

59
Рисунок 17. Обобщенная структура системы управления эффективностью.

60
Рисунок 18. Потоки информации в системе управления.
Структура управления безопасностью сети. Основные
требования
Система обеспечения безопасности информации должна иметь многоуровневую структуру и включать следующие уровни:
• уровень защиты автоматизированных рабочих мест (АРМ);
• уровень защиты локальных сетей и информационных серверов;
• уровень защиты корпоративной АС.
На уровне защиты автоматизированных рабочих мест должна осуществляться идентификация и аутентификация пользователей операционной системы. Должно осуществляться управление доступом: предоставление доступа субъектов к объектам в соответствии с матрицей доступа, выполнение регистрации и учета всех действий субъекта доступа в журналах регистрации. Должна быть обеспечена целостность программной среды, периодическое тестирование средств

61
защиты информации.
Рекомендуется обеспечение защиты сертифицированными Гостехкомиссией России средствами защиты от несанкционированного доступа. Такие средства защиты должны обладать гибкими средствами настройки и возможностью удаленного администрирования.
Уровень защиты локальных сетей и сетевых серверовдолжен обеспечивать:
• идентификацию пользователей и установление подлинности доступа в систему, к компонентам;
• защиту аутентификационных данных;
• установление подлинности при доступе к серверам;
• пропуск аутентификационной информации от одного компонента до другого без переустановки подлинности доступа.
Механизмы защиты должны быть способны создавать, обслуживать (поддерживать) и защищать от модификации или неправомочного доступа или разрушения аутентификационную информацию и матрицу доступа к объектам.
Должна осуществляться регистрация следующих событий:
• использование идентификационных и аутентификационных механизмов;
• действия пользователей с критическими объектами;
• уничтожения объектов;
• действия, предпринятые операторами и администраторами системы и/или офицерами безопасности;
• другие случаи безопасности.
Параметры регистрации:
• дата и время события;
• пользователь;
• тип случая;
• успешная или неуспешная попытка
для идентификации/аутентификации дополнительно
• происхождение запроса (например, локальная или сетевая аутентификация);
для случаев уничтожения объектов и доставки информации в
место адреса пользователя:
• название объекта.
Администратор системы должен быть способен выборочно контролировать действия любого пользователя или группы пользователей на основании индивидуальной идентичности.

62
Средства защиты информации должны иметь модульную структуру, каждый модуль должен поддерживать область памяти для собственного выполнения. Для каждого модуля СЗИ, каждого компонента СЗИ, разделенного в АС, должна обеспечиваться изоляция ресурсов, нуждающихся в защите так, чтобы они подчинялись контролю доступа и требованиям ревизии.
Периодическое тестирование правильности функционирования аппаратных средств, микропрограммных элементов СЗИ, программного обеспечения СЗИ.
При разделении СЗИ должна обеспечиваться способность сообщения административному персоналу об отказах, ошибках, попытках несанкционированного доступа, обнаруженных в разделенных компонентах СЗИ. Протоколы, осуществленные в пределах СЗИ, должны быть разработаны так, что должно обеспечиваться правильное функционирование СЗИ в случае отказов
(сбоев) коммуникационной сети или ее индивидуальных компонентов.
Механизмы безопасности должны быть проверены и функционировать в соответствии с требованиями документации.
Уровень защиты корпоративной АС должен гарантировать:
1.
Целостность передачи информации от ее источников до адресата:
• Аутентификацию;
• Целостность коммуникационного поля;
• Невозможность отказа партнеров по связи от факта передачи или приема сообщений.
2.
Безотказность в предоставлении услуг
• Непрерывность функционирования;
• Устойчивость к атакам типа «отказ в обслуживании»;
• Защищенный протокол передачи данных.
3.
Защиту от несанкционированного раскрытия информации:
• Сохранение конфиденциальности данных с помощью механизмов шифрования;
• Выбор маршрута передачи.
Средства защиты должны обеспечивать:
Конфиденциальность содержания (отправитель должен быть уверен, что никто не прочитает сообщения, кроме определенного получателя);
Целостность содержания (получатель должен быть уверен, что содержание сообщения не модифицировано);

63
Целостность последовательности сообщений (получатель должен быть уверен, что последовательность сообщений не изменена);
Аутентификацию источника сообщений (отправитель должен иметь возможность аутентифицироваться у получателя как источник сообщения, а также у любого устройства передачи сообщений, через который они проходят);
Доказательство доставки (отправитель может убедиться в том, что сообщение доставлено неискаженным нужному получателю);
Доказательство подачи (отправитель может убедиться в идентичности устройства передачи сообщения, на которое оно передано);
Безотказность источника (позволяет отправителю доказать получателю, что переданное сообщение принадлежит ему);
Безотказность поступления (позволяет отправителю сообщения получить от устройства передачи сообщения, на которое оно поступило, доказательство того, что сообщение поступило на это устройство для доставки определенному получателю);
Безотказность доставки (позволяет отправителю получить от получателя доказательство получения им сообщения);
Управление контролем доступа (позволяет двум компонентам системы обработки сообщений установить безопасное соединение);
Защиту от попыток расширения своих законных полномочий (на доступ, формирование, распределение и т.п.), а также изменения (без санкции на то) полномочий других пользователей;
Защиту от модификации программного обеспечения путем добавления новых функций.

64
Безопасность это процесс, а не результат.
Bruce Schneier
1   2   3   4   5   6   7   8   9   10


написать администратору сайта