Организация защиты информации на основе использования межсетевых экранов
|
Работа сделана на примере финансовой компании «Ренессанс» (г. Москва).
ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5
1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5
1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9
1.3 Анализ увеличения защищенности объекта защиты информации 12
1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14
1.5 Анализ выбора средств защиты предприятия 19
1.6 Описание и обоснование выбора программно-аппаратных средств
защиты 25
1.7 Выводы по первой главе 27
ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29
2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29
2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32
2.3 Тестовые испытания 37
2.4 Структура и оценка затрат на организацию системы защиты 48
2.5 Выводы по второй главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
ВВЕДЕНИЕ 3
ГЛАВА 1. ИССЛЕДОВАТЕЛЬСКАЯ ГЛАВА 5
1.1 Описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации 5
1.2 Моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации 9
1.3 Анализ увеличения защищенности объекта защиты информации 12
1.4 Требования к защите информации и факторов, влияющих на требуемый уровень защиты информации 14
1.5 Анализ выбора средств защиты предприятия 19
1.6 Описание и обоснование выбора программно-аппаратных средств
защиты 25
1.7 Выводы по первой главе 27
ГЛАВА 2. СПЕЦИАЛЬНАЯ ГЛАВА 29
2.1 Сравнительный анализ и выбор средств межсетевого экранирования 29
2.2 Разработка рекомендаций по использованию средств межсетевого экранирования на объекте исследования 32
2.3 Тестовые испытания 37
2.4 Структура и оценка затрат на организацию системы защиты 48
2.5 Выводы по второй главе 55
ЗАКЛЮЧЕНИЕ 56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 58
Межсетевой экран (Брандмауэр, Файервол) — это устройство сетевой безопасности, которое контролирует входящий и исходящий сетевой трафик и разрешает или блокирует пакеты данных на основе набора правил безопасности. Его цель - установить барьер между вашей внутренней сетью и входящим трафиком из внешних источников (таких как Интернет), чтобы заблокировать вредоносный трафик, такой как вирусы и хакеры. Брандмауэры тщательно анализируют входящий трафик на основе заранее установленных правил и фильтруют трафик, исходящий из незащищенных или подозрительных источников, для предотвращения атак.
Межсетевые экраны с фильтрацией пакетов, наиболее распространенный тип межсетевых экранов, проверяют пакеты и запрещают их прохождение, если они не соответствуют установленному набору правил безопасности. Этот тип межсетевого экрана проверяет IP-адреса источника и получателя пакета. В вычислениях межсетевой экран - это система сетевой безопасности, которая отслеживает и контролирует входящий и исходящий сетевой трафик на основе заранее определенных правил безопасности. Брандмауэр обычно устанавливает барьер между надежной сетью и ненадежной сетью, такой как Интернет. Брандмауэры подразделяются на сетевые или хост-системы. Сетевые брандмауэры можно размещать в любом месте LAN или WAN.
Это либо программное устройство, работающее на аппаратном обеспечении общего назначения, либо аппаратное устройство, работающее на специализированном оборудовании, либо виртуальное устройство, работающее на виртуальном хосте, управляемом гипервизором. Устройства межсетевого экрана могут также предлагать функции, не связанные с межсетевым экраном, такие как службы DHCP или VPN. Брандмауэры на основе хоста развертываются непосредственно на хосте для анализа и управления сетевым трафиком непосредственно на устройстве. Это может быть служба как часть операционной системы или приложение-агент для защиты.
Цель выпускной квалификационной работы заключается в разработке рекомендаций по использованию средств межсетевого экранирования на объекте исследования.
В соответствии с целью были поставлены и последовательно решены следующие задачи:
1) предоставить описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации
2) провести моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации;
3) провести анализ увеличения защищенности объекта защиты информации;
4) перечислить требования к защите информации и факторов, влияющих на требуемый уровень защиты информации;
5) провести анализ выбора средств защиты предприятия;
6) привести описание и обоснование выбора программно-аппаратных средств защиты;
7) провести сравнительный анализ и выбор средств межсетевого экранирования;
8) осуществить разработку рекомендаций по использованию средств межсетевого экранирования на объекте исследования;
9) провести тестовые испытания;
10) привести структуру и оценку затрат на организацию системы защиты.
Межсетевые экраны с фильтрацией пакетов, наиболее распространенный тип межсетевых экранов, проверяют пакеты и запрещают их прохождение, если они не соответствуют установленному набору правил безопасности. Этот тип межсетевого экрана проверяет IP-адреса источника и получателя пакета. В вычислениях межсетевой экран - это система сетевой безопасности, которая отслеживает и контролирует входящий и исходящий сетевой трафик на основе заранее определенных правил безопасности. Брандмауэр обычно устанавливает барьер между надежной сетью и ненадежной сетью, такой как Интернет. Брандмауэры подразделяются на сетевые или хост-системы. Сетевые брандмауэры можно размещать в любом месте LAN или WAN.
Это либо программное устройство, работающее на аппаратном обеспечении общего назначения, либо аппаратное устройство, работающее на специализированном оборудовании, либо виртуальное устройство, работающее на виртуальном хосте, управляемом гипервизором. Устройства межсетевого экрана могут также предлагать функции, не связанные с межсетевым экраном, такие как службы DHCP или VPN. Брандмауэры на основе хоста развертываются непосредственно на хосте для анализа и управления сетевым трафиком непосредственно на устройстве. Это может быть служба как часть операционной системы или приложение-агент для защиты.
Цель выпускной квалификационной работы заключается в разработке рекомендаций по использованию средств межсетевого экранирования на объекте исследования.
В соответствии с целью были поставлены и последовательно решены следующие задачи:
1) предоставить описание объекта защиты, видов и источников угроз, классов, каналов несанкционированного получения информации
2) провести моделирование потенциально возможных действий злоумышленника и определение требуемого класса защиты информации;
3) провести анализ увеличения защищенности объекта защиты информации;
4) перечислить требования к защите информации и факторов, влияющих на требуемый уровень защиты информации;
5) провести анализ выбора средств защиты предприятия;
6) привести описание и обоснование выбора программно-аппаратных средств защиты;
7) провести сравнительный анализ и выбор средств межсетевого экранирования;
8) осуществить разработку рекомендаций по использованию средств межсетевого экранирования на объекте исследования;
9) провести тестовые испытания;
10) привести структуру и оценку затрат на организацию системы защиты.
Сценарий использования контроля сетевого экранирования позволяет отслеживать действия по потенциальным угрозам и отображать их на информационной панели. Информация, собранная с помощью варианта использования, помогает расследовать, а затем принимать меры в отношении работы антивирусного и межсетевого программного обеспечения, зараженных критических активов, а также других действий, связанных с вирусами.
Антивирусное программное обеспечение может попытаться выполнить сканирование на наличие руткитов. Руткит является одним из видов вредоносных программ разработано, чтобы получить контроль административного уровня через компьютерную систему, не будучи обнаруженным. Руткиты могут изменить работу операционной системы, а в некоторых случаях могут вмешаться в работу антивирусной программы и сделать ее неэффективной. Руткиты также сложно удалить, в некоторых случаях требуется полная переустановка операционной системы
Брандмауэр — это самая основная и краеугольная часть продуктов сетевой безопасности, но с постоянным обновлением и итерацией ИТ-инфраструктуры функции и продукты брандмауэров также развиваются соответствующим образом и продолжают существовать как важная часть всей сетевой безопасности. В 2021 году доля аппаратных средств обеспечения безопасности в индустрии сетевой безопасности достигнет 49%, аппаратные средства безопасности будут занимать доминирующее положение в индустрии сетевой безопасности, а наибольшую долю на рынке аппаратных средств безопасности будут составлять межсетевые экраны.
Брандмауэр следующего поколения USG6600 разработан компанией Huawei с целью гарантирования высокой производительности пользователей с выбранными ими информационными сервисами с параллельным предоставлением широкого спектра инструментов по обеспечению высокой безопасности сетей сетевых конфигураций современных финансовых компаний.
Предложенный шлюз USG6600поддерживает гранулированное управление доступом к информационным приложениям. Устройство имеет возможность определения атаки на уровне приложения, а также обеспечивает предоставление информации об этом приложении, времени его использования и местонахождение использовавшего его пользователя. В брандмауэре модели USG6600 внедрена поддержка механизма анализа, который интегрирует функции идентификации приложений, таких как IPS, AV. Это позволит предотвратить утечку данных, внедрение вредоносного кода в приложения, исключить сетевые вторжения и перехват данных в процессе работы пользователя в информационной среде.
Брандмауэр USG6600 имеет высокопроизводительную аппаратную часть, обеспечивающую отличные рабочие характеристики устройства. Использование IAE-механизма, который позволяет выполнять параллельно обработку информационных потоков с предоставлением всех инструментов безопасности, существенно увеличивает скорость обработки трафика. Брандмауэр эффективно справляется с задачей защиты на уровне приложений и поддерживает уровень производительности 10G+ с предоставлением всех функциональных инструментов безопасности.
Разработанный компанией Huawei USG6600 отличается успешной работой в плане защиты от неизвестных угроз. Устройство использует образцы известных вредоносных программ для инициализации схожих процессов, реализуемых другими неизвестными программными модулями. Таким способом определяются потенциально опасные объекты, похожие по действию на известные угрозы. Брандмауэр способен выполнять быстрое автоматическое извлечение сигнатур угроз с целью эффективной защиты от несанкционированных атак нулевого уровня. Также система устройства нового поколения способна определять и нейтрализовать действие постоянно совершенствующихся атак и вредоносных программных модулей.
Антивирусное программное обеспечение может попытаться выполнить сканирование на наличие руткитов. Руткит является одним из видов вредоносных программ разработано, чтобы получить контроль административного уровня через компьютерную систему, не будучи обнаруженным. Руткиты могут изменить работу операционной системы, а в некоторых случаях могут вмешаться в работу антивирусной программы и сделать ее неэффективной. Руткиты также сложно удалить, в некоторых случаях требуется полная переустановка операционной системы
Брандмауэр — это самая основная и краеугольная часть продуктов сетевой безопасности, но с постоянным обновлением и итерацией ИТ-инфраструктуры функции и продукты брандмауэров также развиваются соответствующим образом и продолжают существовать как важная часть всей сетевой безопасности. В 2021 году доля аппаратных средств обеспечения безопасности в индустрии сетевой безопасности достигнет 49%, аппаратные средства безопасности будут занимать доминирующее положение в индустрии сетевой безопасности, а наибольшую долю на рынке аппаратных средств безопасности будут составлять межсетевые экраны.
Брандмауэр следующего поколения USG6600 разработан компанией Huawei с целью гарантирования высокой производительности пользователей с выбранными ими информационными сервисами с параллельным предоставлением широкого спектра инструментов по обеспечению высокой безопасности сетей сетевых конфигураций современных финансовых компаний.
Предложенный шлюз USG6600поддерживает гранулированное управление доступом к информационным приложениям. Устройство имеет возможность определения атаки на уровне приложения, а также обеспечивает предоставление информации об этом приложении, времени его использования и местонахождение использовавшего его пользователя. В брандмауэре модели USG6600 внедрена поддержка механизма анализа, который интегрирует функции идентификации приложений, таких как IPS, AV. Это позволит предотвратить утечку данных, внедрение вредоносного кода в приложения, исключить сетевые вторжения и перехват данных в процессе работы пользователя в информационной среде.
Брандмауэр USG6600 имеет высокопроизводительную аппаратную часть, обеспечивающую отличные рабочие характеристики устройства. Использование IAE-механизма, который позволяет выполнять параллельно обработку информационных потоков с предоставлением всех инструментов безопасности, существенно увеличивает скорость обработки трафика. Брандмауэр эффективно справляется с задачей защиты на уровне приложений и поддерживает уровень производительности 10G+ с предоставлением всех функциональных инструментов безопасности.
Разработанный компанией Huawei USG6600 отличается успешной работой в плане защиты от неизвестных угроз. Устройство использует образцы известных вредоносных программ для инициализации схожих процессов, реализуемых другими неизвестными программными модулями. Таким способом определяются потенциально опасные объекты, похожие по действию на известные угрозы. Брандмауэр способен выполнять быстрое автоматическое извлечение сигнатур угроз с целью эффективной защиты от несанкционированных атак нулевого уровня. Также система устройства нового поколения способна определять и нейтрализовать действие постоянно совершенствующихся атак и вредоносных программных модулей.



