Антиплагиат (1209210), страница 4
Текст из файла (страница 4)
Дляреализации анализа трафика небольших корпоративных сетей целесообразноиспользовать портативные анализаторы трафика. На данный моментпредставлена широкая линейка портативных продуктов, обеспечивающихполный анализ, интерпретацию протоколов и мониторинг сегмента сети,подключенного к анализатору (Expert Sniffer Analyzer, Turbo Sniffer Analyzer).Необходимость установки стационарных анализаторов, а так же место ихустановки в сети определяются исходя из политики безопасности, принятой дляданной информационной системы. Зачастую информационная сеть предприятиярегулярно масштабируется, что усложняет задачу определения участка сети,который необходимо повышено контролировать и устанавливать для негостационарный анализатор, нуждающийся в жесткой привязке к топологии сети.Очевидны преимущества мобильного анализатора трафика, позволяющегоадминистратору безопасности оперативно идентифицировать источник ипричину нарушения принятых мер безопасности.Использование средств анализа трафика позволяет:– определять самых активных получателей (отправителей) данных иотправителей широковещательных пакетов;– 41 производить анализ ошибочных пакетов 41 по источнику пакета и типуошибки;– получать информацию о коллизиях;– испытывать сеть на пропускную способность с помощью имитацииповышенного уровня трафика благодаря генерации пакетов;– определять удобные участки сети (уязвимые места сети) для реализацииатак на доступность (загрузка маршрутизатора пакетами из сети, инициацияперезапуска мостов, переполнение буферных областей межсетевых экранов,не обладающих функцией кэширования и др.)14– производить выборочное тестирование маршрутизаторов и мостов;– осуществлять анализ сетевой топологии, в том числе хостов, удаленныхсегментов, маршрутизаторов, а так же обнаруживать дублирование сетевыхадресов, присутствующих при наличии паразитных подключений к сети;– осуществлять сбор статических данных, состоящих из информации оприемниках и источниках пакетов, количестве обращений к определеннымфайлам и другие данные, которые необходимы для администрирования сетии мониторинга ее безопасности.Помимо основных функций приборы анализа протоколов могут бытьиспользованы для определения характеристик кабельной системы, таких какдлина кабеля, присутствие ошибок в разводке, величина перекрестной наводки(расстояние до неисправности), наличие короткого замыкания в кабельнойсистеме или обрыва кабеля.Для защиты от несанкционированного воздействия со стороны внешнихсетей, а так же для разделения сегментов корпоративной сети используютсятакие программные продукты как межсетевые экраны.
Работа межсетевыхэкранов в качестве средств защиты осуществляется на трех уровнях:осуществление фильтрации пакетов;– реализация шлюзирования уровня приложения;– реализация шлюзирования низкого уровня.При применении механизмов фильтрации пакетов есть возможностьприменять уже имеющиеся, либо создавать новые программные фильтры.Шлюзирование уровня приложений дает возможность вести аудит сеансаработы программы и следить за ним. Шлюзирование низкого уровняобеспечивает защиты сетевых ресурсов, связанных с внешним TCP/IP портом,позволяет вести контроль допустимости связи по протоколам TCP/IP и UDP.Помимо этого существует возможность протоколирования информации осеансах работы, помещая их в журнал. Журнал включает в себя информацию опредоставляемых Internet – услугах, источниках полученных и отправленныхпакетов, сведения о временных метках событий, продолжительности15подключения, а так же об объемах приема и передачи.Деятельность современных организаций на невозможно представить безобработки информации.
Практически любой вид деятельности включает в себяобработку входящего информационного потока.Цели и задачи этого процесса различны и зависят отдеятельности/специализации организации, однако всегда процесс обработкиданных требует задействовать технические и программные ресурсы.Далеко не каждая организация может позволить себе/ в состоянииорганизовать полноценный программно-аппаратный?? комплекс для обработкиданных. Не смотря на большой объем данных, подлежащих обработке ихранению, порой, реализация этого процесса непосредственно на территорииорганизации, с привлечением средств, просто не выгодна.Альтернативой организации полноценной системы обработки информацииможет служить ЦОД.ЦОД – это сторонняя организация, предоставляющая свои вычислительныемощности для обработки необходимого потока данных в зависимости отпотребностей организаций-клиентов. Система центра обработки данныхпозволяет производить вычисления больших объемов данных в короткие сроки,реализует защищенное хранение данных.Центр обработки данных объединяет ресурсы по обработке, хранениюданных и централизованному управлению ими.
Помимо основногофункционала ЦОД берет на себя немаловажную функцию поддержаниясистемы контроля климата, кондиционирования помещений, где хранитсяинформация; обеспечение бесперебойного питания, благодаря многолучевойсистеме питания и использованию дополнительных резервных батарей;осуществляет контроль безопасности за счет контроля доступа к хранимыданным, регистрации событий безопасности и реагированию на них, а так жепостоянного наблюдения за хранилищами данных; реализация системыцентрализованного управления ресурсами, как основными, так идополнительными.16В современных ЦОД используется интеллектуальная система храненияданных.
«Горячие» данные, обращение к которым происходит чаще других,автоматически помещаются для хранения на SSD диски, скорость ответакоторых выше аналогов.Необходимость хранения большого объема неструктурированных данных172 Технические средства защиты информацииСредства защиты от несанкционированного доступа (НСД) 19преимущественно являются программно-аппаратными комплексами, в которыхпредусмотрено использование личного идентификатора (электронныйидентификатор 69 iButton ( Touch Memory), микропроцессорная карта и т.д.). 69Данные продукты обеспечивают разграничение доступа к информации, кресурсам вычислительной техники информационной системы, позволяютпроводить контроль сеансов работы, администрировать программные средства,реализованные в информационной системе. Помимо основных функцийнередко некоторые средства защиты информации от НСД имеютдополнительные, например интегрированные средства криптографическойзащиты информации или некоторые функции антивируса.
Значительноупрощает администрирование средств защиты информации от НСДвозможность удаленного управления каждым рабочим местом при сетевойреализации информационной системы, многие средства защиты информации отНСД предоставляют возможность получения полного отчета по сеансам работы,а те же возможность получения статистики по попыткам доступа.Средства защиты информации от 23 НСД разделяются на следующие группы:– 23 аппаратные (технические) системы и средства, которые не зависят от местарасположения, помещения, рабочей станции, не зависят от объекта защиты;– программно-аппаратные системы и средства, которые, в соответствии среализацией последовательности программного алгоритма, функционируютвместе с объектом защиты.
Данные средства защиты выполнены какотдельное устройство;– программные системы и средства, интегрированные на рабочие станции,выполняющие функции защиты в соответствии с собственным алгоритмом18(антивирусные средства, программы работы с BIOS).Выбор типа используемого средства защиты информации от НСД зависит отфункциональных особенностей защищаемой информационной системы,происходит на этапе проектирования системы защиты, с учетом дополненногоуточненного адаптированного базового набора мер защиты информации. 1 Привыборе средств защиты информации от НСД так же 64 учитывается конфигурациязащищаемой информационной системы и удобство администрированиявыбранных средств защиты.При администрировании систем защиты информации выделяютсяследующие стадии:– администрирование доступа к объекту защиты путем разграничениядоступа.
Управление доступом осуществляется при помощи идентификации(применение имен – идентификаторов для пользователей информационнойсистемы, ключей доступа, внешних аппаратных устройств);– управление доступом к защищаемой информации 18 путем аутентификациипользователя при попытке 18 доступа к информации, подлежащей защите;– управление аудитом доступа, формированием списка пользователей,присвоением полномочий пользователям;– управление системой контроля целостности;– управление загрузкой с внешних или съемных носителей информации.Следует учитывать, что администрирование, эксплуатация и настройкалюбого средства защиты от НСД представляет собой сложный процесс, которыйтребует участия высококвалифицированных, опытных специалистов.2.1 Особенности администрирования технических средств защитыинформацииРассмотрим особенности наиболее распространенных средств защитыинформации от, 23 таких как электронный замок «Соболь», 23 системы «Страж»,«Secret Net», «Dallas lock», «Аккорд».192.1.1 Система защиты электронный замок «Соболь» 23Электронный замок «Соболь» 23 является разработкой научно-инженерногопредприятия «ИНФОРМЗАЩИТА».
Предназначен для предотвращенияпопыток доступа к защищаемой 18 информации, хранящейся на рабочей станции,а 18 так же регистрации попыток доступа 18 как к рабочей станции, так и кзащищаемой информации.Электронный замок « Соболь» обеспечивает выполнение следующихфункций:– регистрацию пользователей рабочей станции;– запрос персонального идентификатора и пароля пользователя при загрузке;– блокирования входа в систему пользователя при попытках НСД;– ведение журнала регистрации входов в систему;– ведение журнала регистрации изменения настроек электронного замка ит.п.– контроль целостности файлов жесткого диска;– контроль целостности физических секторов жесткого диска;– аппаратная защита от загрузки с внешних носителей (с 18 гибкого диска иCD-ROM диска);– синхронизация базы данных ( БД) Электронного замка “Соболь” и БДсистемы защиты;– формирование последовательности случайных чисел с помощьювстроенного физического датчика случайных чисел.











