Аудит информационной безопасности сетевой инфраструктуры ОБГУ «Челябинский региональный центр навигационно-информационных технологий»
|
ВВЕДЕНИЕ 10
1. АНАЛИЗ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ СЕТЕВОЙ ИНФРАСТРУКТУРЫ В УЧРЕЖДЕНИИ 11
1.1. Разработка технического паспорта 11
1.2. Выявление защищаемой информации 11
1.3. Описание сетевой инфраструктуры 11
1.4. Выявление объектов аудита 13
1.5. Разработка частной модели угроз ИСПДн и расчет рисков 13
1.5.1. Расчет рисков информационной безопасности 13
1.5.2. Вероятность реализации угроз безопасности персональных данных 13
1.5.3. Реализуемость угроз 14
1.5.4. Оценка опасности угроз 14
1.5.5. Определение актуальности угроз 14
1.6. Разработка плана проведения внутреннего аудита учреждения 15
1.7. Выводы по первой главе 15
2. СОЗДАНИЕ ПРОГРАММЫ И МЕТОДИКИ ПРОВЕДЕНИЯ ВНУТРЕННЕГО АУДИТА СЕТЕВОЙ ИНФРАСТРУКТУРЫ УЧРЕЖДЕНИЯ.. 16
2.1. Постановка целей аудита сетевой инфраструктуры 16
2.2. Создание копии сетевой инфраструктуры ОГБУ «ЧРЦНИТ» для тестов 17
2.2.1. Эмуляция сетевой инфраструктуры ОГБУ «ЧРЦНИТ» 17
2.2.2. Создание виртуальных копий дисков 18
2.3. Изучение механизмов защиты сетевой инфраструктуры ОГБУ «ЧРЦНИТ» 18
2.4. Создание моделей нарушителя 19
2.5. Выявление физических точек входа нарушителей 19
2.6. Изучение программного обеспечения для аудита сетевой инфраструктуры 19
2.7. Разработка программы и методики проведения внутреннего аудита сетевой инфраструктуры 21
2.8. Выводы по второй главе 22
3. ПРОВЕДЕНИЕ ВНУТРЕННЕГО АУДИТА УЧРЕЖДЕНИЯ 23
3.1. Создание виртуальных копий АРМ сотрудников ОГБУ «ЧРЦНИТ» 23
3.2. Эмуляция сетевой инфраструктуры ОГБУ «ЧРЦНИТ» 24
3.3. Проведение тестирования сетевой инфраструктуры на проникновение 25
3.4. Составление протоколов внутреннего аудита ОГБУ «ЧРЦНИТ» 26
3.5. Выводы из отчета и рекомендации по защите сетевой инфраструктуры 26
3.6. Выводы по третьей главе 27
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 30
ПРИЛОЖЕНИЕ А 31
ПРИЛОЖЕНИЕ Б 42
ПРИЛОЖЕНИЕ В 43
ПРИЛОЖЕНИЕ Г 44
ПРИЛОЖЕНИЕ Д 57
ПРИЛОЖЕНИЕ Е 59
ПРИЛОЖЕНИЕ Ж 62
ПРИЛОЖЕНИЕ З 70
ПРИЛОЖЕНИЕ И 75
1. АНАЛИЗ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ СЕТЕВОЙ ИНФРАСТРУКТУРЫ В УЧРЕЖДЕНИИ 11
1.1. Разработка технического паспорта 11
1.2. Выявление защищаемой информации 11
1.3. Описание сетевой инфраструктуры 11
1.4. Выявление объектов аудита 13
1.5. Разработка частной модели угроз ИСПДн и расчет рисков 13
1.5.1. Расчет рисков информационной безопасности 13
1.5.2. Вероятность реализации угроз безопасности персональных данных 13
1.5.3. Реализуемость угроз 14
1.5.4. Оценка опасности угроз 14
1.5.5. Определение актуальности угроз 14
1.6. Разработка плана проведения внутреннего аудита учреждения 15
1.7. Выводы по первой главе 15
2. СОЗДАНИЕ ПРОГРАММЫ И МЕТОДИКИ ПРОВЕДЕНИЯ ВНУТРЕННЕГО АУДИТА СЕТЕВОЙ ИНФРАСТРУКТУРЫ УЧРЕЖДЕНИЯ.. 16
2.1. Постановка целей аудита сетевой инфраструктуры 16
2.2. Создание копии сетевой инфраструктуры ОГБУ «ЧРЦНИТ» для тестов 17
2.2.1. Эмуляция сетевой инфраструктуры ОГБУ «ЧРЦНИТ» 17
2.2.2. Создание виртуальных копий дисков 18
2.3. Изучение механизмов защиты сетевой инфраструктуры ОГБУ «ЧРЦНИТ» 18
2.4. Создание моделей нарушителя 19
2.5. Выявление физических точек входа нарушителей 19
2.6. Изучение программного обеспечения для аудита сетевой инфраструктуры 19
2.7. Разработка программы и методики проведения внутреннего аудита сетевой инфраструктуры 21
2.8. Выводы по второй главе 22
3. ПРОВЕДЕНИЕ ВНУТРЕННЕГО АУДИТА УЧРЕЖДЕНИЯ 23
3.1. Создание виртуальных копий АРМ сотрудников ОГБУ «ЧРЦНИТ» 23
3.2. Эмуляция сетевой инфраструктуры ОГБУ «ЧРЦНИТ» 24
3.3. Проведение тестирования сетевой инфраструктуры на проникновение 25
3.4. Составление протоколов внутреннего аудита ОГБУ «ЧРЦНИТ» 26
3.5. Выводы из отчета и рекомендации по защите сетевой инфраструктуры 26
3.6. Выводы по третьей главе 27
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 30
ПРИЛОЖЕНИЕ А 31
ПРИЛОЖЕНИЕ Б 42
ПРИЛОЖЕНИЕ В 43
ПРИЛОЖЕНИЕ Г 44
ПРИЛОЖЕНИЕ Д 57
ПРИЛОЖЕНИЕ Е 59
ПРИЛОЖЕНИЕ Ж 62
ПРИЛОЖЕНИЕ З 70
ПРИЛОЖЕНИЕ И 75
Одной из важнейших проблем обеспечения непрерывной работы учреждения являются актуальные угрозы нарушения информационной безопасности, которые могут остановить рабочий процесс. Зачастую, такие угрозы могут скрываться в используемом программном обеспечении и операционных системах, неправильной настройке защитных систем или человеческом факторе.
Целью работы является проведение внутреннего аудита сетевой инфраструктуры ОГБУ «Челябинский региональный центр навигационно-информационных технологий».
Объектом работы является ОГБУ «Челябинский региональный центр навигационно-информационных технологий».
Предметом работы является сетевая инфраструктура в ОГБУ «Челябинский региональный центр навигационно-информационных технологий».
Актуальность данной выпускной квалификационной работы возникает из необходимости поддержания защищенности сетевой инфраструктуры сетевой инфра-структуры ОГБУ «Челябинский региональный центр навигационно-информационных технологий» от наиболее актуальных угроз.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать сетевую инфраструктуру учреждения.
2. Изучить ПО для проведения тестов на проникновение.
3. Провести тестирование сетевой инфраструктуры учреждения.
4. Выявить недостаточно защищенные и уязвимые узлы сети.
5. Дать рекомендации по совершенствованию защиты сетевой инфраструктуры учреждения.
Целью работы является проведение внутреннего аудита сетевой инфраструктуры ОГБУ «Челябинский региональный центр навигационно-информационных технологий».
Объектом работы является ОГБУ «Челябинский региональный центр навигационно-информационных технологий».
Предметом работы является сетевая инфраструктура в ОГБУ «Челябинский региональный центр навигационно-информационных технологий».
Актуальность данной выпускной квалификационной работы возникает из необходимости поддержания защищенности сетевой инфраструктуры сетевой инфра-структуры ОГБУ «Челябинский региональный центр навигационно-информационных технологий» от наиболее актуальных угроз.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Проанализировать сетевую инфраструктуру учреждения.
2. Изучить ПО для проведения тестов на проникновение.
3. Провести тестирование сетевой инфраструктуры учреждения.
4. Выявить недостаточно защищенные и уязвимые узлы сети.
5. Дать рекомендации по совершенствованию защиты сетевой инфраструктуры учреждения.
В результате проведения выпускной квалификационной работы был проведен анализ состояния защиты сетевой инфраструктуры ОГБУ «ЧРЦНИТ» и были даны рекомендации по устранению найденных уязвимостей.
Результатами выпускной квалификационной работы стали:
- составлен технический паспорт на отдел обеспечения функционирования информационных систем(ПРИЛОЖЕНИЕ А);
- разработан перечень персональных данных, подлежащих защите в автоматизированной системе обработки персональных данных (ПРИЛОЖЕНИЕ Б);
- составлена типовая схема ЛВС ОГБУ «ЧРЦНИТ» (ПРИЛОЖЕНИЕ В);
- разработана частная модель угроз информационной безопасности и проведен расчет рисков; (ПРИЛОЖЕНИЕ Г);
- создан план проведения внутреннего аудита сетевой инфраструктуры. (ПРИЛОЖЕНИЕ Д);
- выделены цели аудита сетевой инфраструктуры — выяснить насколько защищена сетевая инфраструктура ОГБУ «ЧРЦНИТ» при помощи внутреннего инструментального аудита ЛВС и аудита беспроводной локальной сети;
- выбраны программы для эмуляции сетевой инфраструктуры и снятия копии с жесткого диска АРМ сотрудников — Oracle VM VirtualBox и Paragon Hard Disk Manager 15 Professional;
- рассмотрены механизмы защиты сетевой инфраструктуры учреждения — VipNet 4 Клиент и Kaspersky Endpoint Security 10 для Windows;
- созданы модели нарушителя и выявлены точки входа нарушителей (ПРИ-ЛОЖЕНИЕ Е);
- исследовано программное обеспечение, предназначенное для тестирования на проникновение в сетевую инфраструктуру учреждения;
- выбраны Kali Linux 2018.2, ASUS USB-N13(B1) и Aircrack-ng для тестирования на проникновение в беспроводную локальную сеть учреждения;
- выбраны Kali Linux 2018.2 Nmap 7 и OpenVAS 9 для тестирования на проникновение в локальную вычислительную сеть учреждения;
- разработаны программа и методики проведения внутреннего аудита сетевой инфраструктуры. (ПРИЛОЖЕНИЕ Ж)
- созданы копии жестких дисков АРМ сотрудников учреждения с помощью Hard Disk Manager 15 Professional;
- создана и настроена модель сетевой инфраструктуры учреждения на базе Oracle VM VirtualBox;
- протестированы на проникновение беспроводная локальная сеть учреждения и виртуальная модель сетевой инфраструктуры учреждения;
- заполнены протоколы тестирования на проникновение в беспроводную локальную сеть учреждения и виртуальную модель сетевой инфраструктуры учреждения (ПРИЛОЖЕНИЕ З);
- создан отчет о проведении внутреннего аудита сетевой инфраструктуры учреждения (ПРИЛОЖЕНИЕ И);
- на основании отчета были получены выводы о состоянии защищенности сетевой инфраструктуры ОГБУ «ЧРЦНИТ, такие как:
- существует угроза идентификации и перехвата рукопожатий, циркулирующих в беспроводной сети, потому что сигналы точек доступа выходят за пределы контролируемой зоны;
- в пределах контролируемой зоны идентифицируются точки доступа и позволяют выполнить перехват рукопожатий восьмизначного пароля. Но подобрать пароль по перехваченным рукопожатиям в сжатые сроки не удалось.
- идентифицируются операционные системы и все программы, запущенные в момент проведения тестов, что создает возможность идентифицировать эти данные злоумышленником;
- на нескольких АРМ сотрудников отсутствует критическое обновление системы безопасности согласно Microsoft Bulletin MS 17-010, что, при эксплуатации уязвимости создает угрозу выполнения кода на целевом сервере, а также может привести к раскрытию информации с сервера;
- на АРМ сотрудника удаленный SSH-сервер настроен на использование слабых алгоритмов шифрования.
- из выводов были сформированы рекомендации по модернизации защиты сетевой инфраструктуры ОГБУ «ЧРЦНИТ», такие как:
- перенастроить точки доступа так, чтобы сигнал не был доступен вне контролируемой зоны;
- увеличить пароль точки доступа до 12 символов, потому что восьмизначный пароль можно подобрать при наличии более высоких вычислительных мощностей;
- использовать правильные настройки межсетевого экрана на АРМ сотрудников, блокируя обращения к АРМ с неизвестных устройств или адресов;
- обновить исправления с помощью Центра обновления Windows;
- отключить слабые алгоритмы шифрования на SSH-сервере.
Результатами выпускной квалификационной работы стали:
- составлен технический паспорт на отдел обеспечения функционирования информационных систем(ПРИЛОЖЕНИЕ А);
- разработан перечень персональных данных, подлежащих защите в автоматизированной системе обработки персональных данных (ПРИЛОЖЕНИЕ Б);
- составлена типовая схема ЛВС ОГБУ «ЧРЦНИТ» (ПРИЛОЖЕНИЕ В);
- разработана частная модель угроз информационной безопасности и проведен расчет рисков; (ПРИЛОЖЕНИЕ Г);
- создан план проведения внутреннего аудита сетевой инфраструктуры. (ПРИЛОЖЕНИЕ Д);
- выделены цели аудита сетевой инфраструктуры — выяснить насколько защищена сетевая инфраструктура ОГБУ «ЧРЦНИТ» при помощи внутреннего инструментального аудита ЛВС и аудита беспроводной локальной сети;
- выбраны программы для эмуляции сетевой инфраструктуры и снятия копии с жесткого диска АРМ сотрудников — Oracle VM VirtualBox и Paragon Hard Disk Manager 15 Professional;
- рассмотрены механизмы защиты сетевой инфраструктуры учреждения — VipNet 4 Клиент и Kaspersky Endpoint Security 10 для Windows;
- созданы модели нарушителя и выявлены точки входа нарушителей (ПРИ-ЛОЖЕНИЕ Е);
- исследовано программное обеспечение, предназначенное для тестирования на проникновение в сетевую инфраструктуру учреждения;
- выбраны Kali Linux 2018.2, ASUS USB-N13(B1) и Aircrack-ng для тестирования на проникновение в беспроводную локальную сеть учреждения;
- выбраны Kali Linux 2018.2 Nmap 7 и OpenVAS 9 для тестирования на проникновение в локальную вычислительную сеть учреждения;
- разработаны программа и методики проведения внутреннего аудита сетевой инфраструктуры. (ПРИЛОЖЕНИЕ Ж)
- созданы копии жестких дисков АРМ сотрудников учреждения с помощью Hard Disk Manager 15 Professional;
- создана и настроена модель сетевой инфраструктуры учреждения на базе Oracle VM VirtualBox;
- протестированы на проникновение беспроводная локальная сеть учреждения и виртуальная модель сетевой инфраструктуры учреждения;
- заполнены протоколы тестирования на проникновение в беспроводную локальную сеть учреждения и виртуальную модель сетевой инфраструктуры учреждения (ПРИЛОЖЕНИЕ З);
- создан отчет о проведении внутреннего аудита сетевой инфраструктуры учреждения (ПРИЛОЖЕНИЕ И);
- на основании отчета были получены выводы о состоянии защищенности сетевой инфраструктуры ОГБУ «ЧРЦНИТ, такие как:
- существует угроза идентификации и перехвата рукопожатий, циркулирующих в беспроводной сети, потому что сигналы точек доступа выходят за пределы контролируемой зоны;
- в пределах контролируемой зоны идентифицируются точки доступа и позволяют выполнить перехват рукопожатий восьмизначного пароля. Но подобрать пароль по перехваченным рукопожатиям в сжатые сроки не удалось.
- идентифицируются операционные системы и все программы, запущенные в момент проведения тестов, что создает возможность идентифицировать эти данные злоумышленником;
- на нескольких АРМ сотрудников отсутствует критическое обновление системы безопасности согласно Microsoft Bulletin MS 17-010, что, при эксплуатации уязвимости создает угрозу выполнения кода на целевом сервере, а также может привести к раскрытию информации с сервера;
- на АРМ сотрудника удаленный SSH-сервер настроен на использование слабых алгоритмов шифрования.
- из выводов были сформированы рекомендации по модернизации защиты сетевой инфраструктуры ОГБУ «ЧРЦНИТ», такие как:
- перенастроить точки доступа так, чтобы сигнал не был доступен вне контролируемой зоны;
- увеличить пароль точки доступа до 12 символов, потому что восьмизначный пароль можно подобрать при наличии более высоких вычислительных мощностей;
- использовать правильные настройки межсетевого экрана на АРМ сотрудников, блокируя обращения к АРМ с неизвестных устройств или адресов;
- обновить исправления с помощью Центра обновления Windows;
- отключить слабые алгоритмы шифрования на SSH-сервере.





