Организация использования средств межсетевого экранирования в информационной системе ИББ и исследование их эффективности

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

ложений Web и WinsockДаДаНетПоддержка ExchangeДаДаДаДемилитаризованная зонаДаДаНетКонтроль шлюзового и клиентского трафика VPN на прикладном уровнеНетДаДаОбнаружение и предотвращение несанкционированного доступаДаДаДаСервер удаленного доступа VPN и шлюз VPNДаДаДаVPN-клиентДаДаДа100-Мбит/с порты ЛВС488Число одновременных подключений120001000018000Передача функций отказавшего МЭ исправному устройствуНетНетДаПереключение Интернет-провайдера и объединение полосы пропусканияНетДаНетКонфигурирование Web-интерфейсДаДаДаWeb-кэширование и proxyДаНетДаЦена22.000 руб.150.000 руб.36.000 руб.Общее количество недостатков систем343Условные обозначения:

недостатки

Без выделения - преимущества

 

Таким образом, для лаборатории ПАЗИ наиболее приемлемым средством защиты периметра является МЭ D-link DFL-260, однако, если компания действительно большая и информация, которая в ней циркулирует в защищаемой сети является жизненно важной для самой организации и ее цена достаточно высока можно обратиться к продукту IBM Proventia Network IPS, основываясь на его качестве и защищаемых способностях, но его высокая цена не позволяет рекомендовать его широкому кругу компаний. Подробные технические характеристики и цена МЭ D-link DFL-260 представлены в приложении 2.

 

.2 Разработка рекомендаций по использованию средств межсетевого экранирования по прямому назначению и в учебном процессе

 

Защита лаборатории ПАЗИ является комплексной проблемой и поэтому для оценки эффективности работы МЭ необходимо использовать ряд мер по дополнительной защите, таких, как:

система обнаружения вторжения;

система мониторинга информационной безопасности.

Эти меры также помогут в проведении занятий с использование МЭ.

Системы обнаружения вторжений используются для обнаружения некоторых типов вредоносной активности, которое может нарушить безопасность компьютерной системы. В моей работе также рассматривается польза данной системы, в том что можно на виртуальной ИС производить мониторинг искусственно созданных атак. К вредоносной активности относятся сетевые атаки против уязвимых сервисов, атаки, направленные на повышение привилегий, неавторизованный доступ к важным файлам, а также действия вредоносного программного обеспечения (компьютерных вирусов, троянских коней и червей)

Обычно архитектура IDS включает:

подсистему, предназначенную для сбора событий, связанных с безопасностью защищаемой системы;

подсистему анализа, предназначенную для выявления атак и подозрительных действий на основе сенсоров атаки;

хранилище, обеспечивающее накопление первичных событий и результатов анализа;

консоль управления, позволяющая конфигурировать СОВ, наблюдать за состоянием защищаемой системы и СОВ, просматривать выявленные подсистемой анализа инциденты.

В то же время оценку эффективности эксплуатации межсетевого экрана проводят с помощью специализированного программного средства - сканера безопасности, который предназначен для удаленного или локального диагностирования элементов сети на предмет выявления в них уязвимостей. Сканеры безопасности облегчают работу специалистов, автоматизируя процесс такого поиска.

Сканер безопасности позволяет обнаруживать активность программ закладок, слабые пароли пользователей, обнаруживать открытые порты, неверную настройку межсетевых экранов, ошибки в сетевом ПО и опасные настройки сетевых элементов. Сканер безопасности также поможет для проведения занятий в лаборатории. Он наглядно покажет все уязвимые места виртуальной сети, созданной студентами.

Мониторинг информационной безопасности с помощью сканера безопасности, как и межсетевое экранирование, должен носить непрерывный характер и сосредоточиваться на ключевых объектах сети.

Сканером безопасности можно проводить полное сканирование сети по полному диапазону портов, с проведением тестов на проникновение, что позволит наиболее полно провести оценку защищенности сети и качество работы средства межсетевого экранирования.

Поэтому, чрезвычайно важно после внедрения системы защиты корпоративной сети лаборатории ПАЗИ провести полную ее проверку сканером безопасности. Это позволит выявить ошибки в настройках политик безопасности межсетевого экрана и объективно оценить эффективность работы данной системы.

В учебном процессе лаборатория ПАЗИ - это то место, где существуют дополнительные угрозы (эмуляция). Эмуляция - воспроизведение программными или аппаратными средствами либо их комбинацией работы других программ или устройств. При помощи виртуального сервера, чтобы не навредить реальной ИС студенты на своём примере смогут создать (эмулировать) угрозы информационной сети, а при помощи средств межсетевого экранирования - защитить информацию. Данные лабораторные практические работы наглядно покажут, каким образом и где происходит защита сети, а так же увидят уязвимые места. Также в лаборатории ПАЗИ будут проходить лабораторные работы на темы, которые указаны в п.

Политика безопасности МЭ выражается в виде базы правил и свойств. База правил - это упорядоченный набор правил, с помощью которых проверяется каждое соединение. Если источник соединения, назначение и тип сервиса соответствуют правилу, с соединением будет выполнено действие, описанное в правиле. Если соединение не соответствует ни одному из правил, оно блокируется в соответствии с принципом Что специально не разрешено, всегда запрещено. МЭ