Главная страница
Навигация по странице:

  • Рис.9

  • Рис.10

  • Таблица

  • (возможная)

  • Возможный

  • Угроза Величина

  • Анализ и модернизация системы информационной безопасности в тран. Выпускная квалификационная работа на тему Анализ


    Скачать 0.6 Mb.
    НазваниеВыпускная квалификационная работа на тему Анализ
    Дата31.05.2022
    Размер0.6 Mb.
    Формат файлаdocx
    Имя файлаАнализ и модернизация системы информационной безопасности в тран.docx
    ТипАнализ
    #559162
    страница13 из 16
    1   ...   8   9   10   11   12   13   14   15   16

    Рис. 8 Главное меню загрузчика Ideco ICS

    Необходимо сменить пароль по умолчанию, после чего настройка шлюза может осуществляться через web-интерфейс.

    Для конфигурирования шлюза через web-интерфейс при первом подключении необходимо задать сетевые параметры устройства:

    • внешний интерфейс;

    • IP-адрес и маска внешнего интерфейса;

    • шлюз по умолчанию.

    Также требуется задать настройки для подключения главного администратора:

    • имя пользователя и пароль;

    • IP-адрес;

    • тип авторизации.

    Настройка правил контроля трафика осуществляется в разделе Безопасность.

    Правила для контроля трафика создаются в соответствии со следующими критериями:

    Источник - Адрес источника трафика, проходящего через шлюз. В этом поле может быть указан IP-адрес и маска сети, диапазон адрес или домен.

    SRC Port (порт источника) - Порт источника. Имеет смысл только для TCP и

    UDP.
    Назначение - Адрес назначения трафика, проходящего через шлюз. В этом поле может быть указан IP-адрес и маска сети, диапазон адрес или домен.

    DST Port (порт назначения) - Порт назначения. Имеет смысл только для TCP и UDP.

    Протокол - Протокол передачи данных.

    Путь - Направление прохождения трафика. Различают входящий, исходящий, транзитный. Весь пользовательский трафик является транзитным (FORWARD).

    Действие - Действие, выполняемое над трафиком после срабатывания правила: запретить, разрешить, транслировать, логировать, разрешить без авторизации.

    Настройку правил фильтрации рекомендуется выполнять в соответствии с политикой «Запрещено все, кроме явно разрешенного». Такая политика используется в целях разрешения только ранее известных интернет-сессий, которые используют клиенты сети, и запрета иного трафика. Она реализует дополнительную защиту локальной вычислительной сети от вредоносного трафика и внешних угроз. Также это одна из наиболее существенных технологий по борьбе с распределенным трафиком пиринговых и файлообменных сетей. Принцип действия политики заключается в создании свода правил, разрешающих доступ только к службам нужных для работы необходимых сервисов в сети Интернет. Заключительным создается правило, которое запрещает весь трафик. Таким обазом, если трафик не выполняет ни одно из разрешающих правил, то данные этого трафика не допускаются к пропуску через шлюз. При этом устройством по умолчанию и DNS- сервером для клиентов из локальной сети должен быть шлюз Ideco ICS.

    На рисунке 9 показан пример настройки сетевых правил.


    Рис.9 Пример настройки сетевых правил

    Система выявления и предотвращения вторжений (IDS/IPS) предназнаается для обнаружения, мониторинга и предотвращения угроз злоумышленников на сервера, интегрированные службы (mail, web-сайт и др.) и защищаемую шлюзом локальную вычислительную сеть. Правила для блокировки трафика включают в себя блокировку активности вредоносных программ: бот-сетей, spyware, вирусов, клиентов p2p и торрент-трекеров, сети TOR, анонимайзеров и иного вредоносного программного оббеспечения.

    Настройка службы осуществляется на вкладке Безопасность -

    Предотвращение вторжений (рисунок 10).


    Рис.10 Настройка системы обнаружения вторжений

    Контентная фильтрация базируется на основе сведений о веб-трафике, полученных от прокси-модуля веб-трафика. Таким образом фильтр контента позволяет эффективно блокировать доступность к различным веб-ресурсам по протоколам http и https. Механизм фильтрации контента заключается в проверке корректности адреса, запрашиваемого пользователем ресурса либо отдельной страницы ресурса на наличие его в списках неразрешенных ресурсов.
    Администратору безопасности доступна как блокировка по типу файлов (рисунок 11), так и блокировка по формату контента (рисунок 12).



    Рис. 11 Блокировка по типу файлов


    Рис.12 Блокировка по формату контента

        1. Обоснование экономической эффективности проекта

      1. Выбор и обоснование методики расчёта экономической эффективности

    Для расчета экономической эффективности используется методика определения уровня затрат в эмпирической зависимости от уровня ожидаемых потерь (рисков) от i-й угрозы информации:

    Ri = 10(Si + Vi 4),
    где:

    Siкоэффициент, характеризующий возможную частоту возникновения соответствующей угрозы;

    Viкоэффициент, характеризующий значение возможного ущерба при ее возникновении. Значения коэффициентов Siи Vi, представлены в таблице 13.

    Таблица 13

    Значения коэффициентов Si и Vi


    Ожидаемая (возможная) частота

    появления угрозы

    Предполагаемое

    значение Si

    Почти никогда

    0

    1 раз в 1 000 лет

    1

    1 раз в 100 лет

    2

    1 раз в 10 лет

    3

    1 раз в год

    4

    1 раз в месяц (примерно, 10 раз в год)

    5

    1-2 раза в неделю (примерно 100 раз в год)

    6

    3 раза в день (1000 раз в год)

    7

    Возможный ущерб при проявлении

    угрозы, руб.

    Предполагаемое

    значение Vi

    30

    0

    300

    1

    3 000

    2

    30 000

    3

    300 000

    4

    3 000 000

    5

    30 000 000

    6




    300 000 000

    7


    Суммарная стоимость потерь определяется формулой:


    𝑅 =
    𝑁

    𝑖=1

    𝑅𝑖,

    где N количество угроз информационным активам.

    Величины потерь (рисков) для критичных информационных ресурсов до внедрения системы обеспечения безопасности ТК «Шерл» представлены в таблице 14.

    Таблица 14

    Величины потерь (рисков) для критичных информационных активов ТК «Шерл»





    Угроза

    Величина потерь (тыс.

    руб.)


    Частота появления


    Возможный ущерб


    1

    Перехват управления загрузкой ОС СВТ ИСПДн


    10


    2


    3


    2

    Вызов лицом, не допущенным к работе на СВТ ИСПДн, штатных программ ОС ИСПДн


    100


    4


    2


    3

    Внедрение в ИСПДн пользователем,

    вредоносного ПО


    1000


    4


    3


    4

    Удаленное сканирование

    сети ИСПДн для осуществления НСД к ПДн


    1


    2


    2

    5

    Навязывание ложного маршрута сети ИСПДн

    1

    2

    2

    6

    Внедрение ложного объекта сети ИСПДн

    10

    2

    3

    7

    Перехват ПДн или атрибутов доступа к ИСПДн

    1

    2

    2


    8

    Удаленное внедрение и

    запуск в ИСПДн вредоносного ПО


    1000


    4


    3


    9

    Сетевые атаки на ИСПДн типа «Отказ в

    обслуживании»


    100


    3


    3

    10

    Удаленный доступ к ПДн

    1000

    4

    3


    11

    Умышленное разглашение, модификация, уничтожение

    ПДн


    1


    2


    2

    12

    Хищение содержащих ПД аппаратных средств ИСПДн

    1

    2

    2
    1   ...   8   9   10   11   12   13   14   15   16


    написать администратору сайта