перейти к полному списку дипломных проектов
Ссылка на скачивания файла в формате .doc находится в конце странички
При этом бывает так, что в результате системного сбоя (не обязательно самого антивирусного ПО) происходит сбой системы обновления
Для начала используем те требования, которые предъявляет к подобным системам международный, наиболее авторитетный, стандарт в области управления информационной безопасностью – ISO 17799 [10].
Если проанализировать данный стандарт, то можно выделить ряд требований, предъявляемых к самой системе антивирусной безопасности и к необходимым возможностям по управлению данной системой:
многоплатформенность;
отказоустойчивость;
масштабируемость, интегрируемость и возможность централизованного управления и обновления;
работа антивирусных средств в режиме реального времени и по расписанию;
оценка нанесенного ущерба и восстановление системы:
обнаружение и уничтожение опасных остатков вирусов, в том числе и ликвидация изменений в системах, выполненных вредоносным кодом;
выявление незащищенных объектов сети и обеспечение немедленной их защиты;
подробные, разноуровневые (например, отчеты для технических специалистов в данной области, для технических менеджеров (руководителей) и отчеты для руководителей высшего звена) отчеты, по работе всего антивирусного комплекса
контроль над жизненным циклом эпидемии и своевременное информирование персонала;
способность перекрывать все потенциальные каналы проникновения вирусов в корпоративную сеть;
предоставления комплексного решения для гетерогенной корпоративной сети.
Безусловно, в любом из общих стандартов по информационной безопасности, невозможно полностью отразить все требования, для каждой из подсистем защиты, вследствие чего, существует необходимость в дополнении и более подробном описании каждого из указанных выше требований.
Конечно, есть требования (может быть даже субъективные), которые не описаны стандартами, но на них всегда обращают при построении любой из корпоративных систем. В первую очередь идет речь, например, о производительности и удобности эксплуатации антивирусных решений. Конечно, данные требования никто в стандарт по безопасности вносить не будет, но они существуют и играют не последнюю роль при выборе конкретных решений. Список и раскрытие этих требований перечислены ниже [25].
Стоимость решения
Конечно, стоимость довольно часто играет одну из главных ролей при выборе решения, ведь это прямые затраты, которые должны обеспечить надежное функционирование всей корпоративной сети предприятия. При этом многие упускают из виду то, что все антивирусные решения продаются на ограниченный период времени, затем необходимо или обновлять лицензии, или продлевать техническую поддержку (что на практике, в общем-то, одно и то же). В конечном счете, довольно привлекательное решение в ценовом варианте, может оказаться значительно дороже конкурентных предложений.
Лицензионная политика производителя
Очень важно сразу обратить внимание на лицензионную политику производителя. Некоторые из производителей до сих пор в продукты, предназначенные для сегмента корпоративных предприятий, включают «License Force Check». И может оказаться так, что, купив какое-то количество лицензий, антивирус откажется защищать все объекты сети вашего предприятия, т.к. их окажется чуть больше, вследствие использования каких-либо служебных почтовых ящиков или временных тестовых стендов.
Эффективность обнаружение вирусов
Достаточно важна, поскольку напрямую оправдывает финансовые затраты на приобретение и эксплуатацию антивирусного ПО.
Обнаружение вредоносного кода любого типа
Безусловно, на данный момент практически отсутствуют антивирусы, которые не обнаруживают весь спектр вредоносного кода. Но, тем не менее, необходимо обращать на это внимание, например, антивирус, устанавливаемый для защиты Lotus Domino, должен обладать возможностью блокирования скриптов, позволяющих выполнить неавторизованные действия от имени пользователя.
Производительность
Если антивирусная защита «конфликтует» с производительностью системы, доставкой почты или другими ключевыми аспектами современного процесса делового общения, у конечного пользователя появляется желание ее отключить. Вследствие чего, в любом случае рекомендуется перед полноценным внедрением антивирусной системы выполнить «пилотное» тестирование на небольшом участке сети.
Готовность быстрого реагирования на появление новых угроз
Никто не станет отрицать, что одно из важных свойств продукта (а точнее производителя) – способность своевременно и быстро реагировать на появление новых угроз.
Управляемость всем антивирусным комплексом
Возможность централизованного администрирования антивирусного программного обеспечения чрезвычайно актуальна, так как нельзя полагаться на то, что конечные пользователи будут поддерживать работоспособность и обновление антивирусной защиты на своих рабочих станциях. При этом бывает так, что в результате системного сбоя (не обязательно самого антивирусного ПО) происходит сбой системы обновления. А это уязвимость во всей системе. Даже подобные единичные случаи, среди сотен защищаемых объектов могут привести к непоправимым последствиям.
Управление антивирусной защитой удаленных пользователей
Сейчас появилось большое количество пользователей, которые выполняют свою работу дома, подключаясь к ресурсам корпорации удаленно, создавая тем самым новые точки проникновения вирусов. Поэтому администратору необходимо поддерживать их на том же уровне антивирусной защиты, что и локальных пользователей.
Автоматическое распространение и обновление
Сегодня администраторы могут быть ответственны за сотни рабочих станций и десятки различных сегментов сети предприятия, проверить каждый объект сети самостоятельно невозможно. Поэтому понятно требование администратора, который хочет при помощи антивирусного ПО автоматизировать процесс распространения и обновления. При этом максимально минимизировать трафик и время распространения обновлений.
Централизованное уведомление и оповещение
Если администратор антивирусной системы не сможет получить мгновенную единую картину всех уязвимых точек сети, то они могут упустить из виду потенциальную и, как правило, реальную вирусную атаку.
скачать бесплатно Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей
Содержание дипломной работы
За допомогою методики стає можливим обирати найефективнішу систему захисту за отриманім рівнем захисту
Техническое железо обладает высокой индукцией насыщения (до 2,2 Тл), высокой магнитной проницаемостью и низкой коэрцитивной силой
При этом все средства, методы и мероприятия, используемые для защиты информации, объединяются в единый, целостный механизм - систему защиты
Деловым партнерам доступны только те части интрасети, на которые они имеют соответствующие права доступа
объединяющей офисы, подразделения и другие структуры, находящиеся на значительном удалении друг от друга
В большинстве случаев специализированные приложения обращаются в процессе работы к общесистемным сервисам, таким, например, как файловый сервис, СУБД, электронная почта и т
Не санкционированные источником модификация, формируемой им информации, либо создание информации от его имени – нарушение целостности
Искажение информации означает полный контроль над информационным потоком между объектами системы или возможность передачи сообщений от имени другого объекта
безответственность;
демонстрация своего превосходства (самоутверждение);
"борьба с системой";
корыстные интересы пользователей системы;
недостатки используемых информационных технологий
Некоторые из них систематизированы в стандартах, некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные меры
Уровень безопасности, который предоставляет сетевой экран, может варьироваться в зависимости от требований безопасности
Кроме уязвимости маршрутизатора, это различие между фильтрами, используемыми для входных и выходных пакетов, является особенно важным для маршрутизаторов с более чем 2 интерфейсами
Имеется возможность добавления списков доступа для протоколов, требующие от пользователей или систем обеспечения определенного уровня аутентификации прежде чем доступ будет предоставлен
Все Firewall могут работать с FTP (порт 21), e-mail (порт 25), HTTP (порт 80), NNTP (порт 119), Telnet (порт 23), Gopher (порт 70), SSL (порт 443) и некоторыми другими известными протоколами
При оценке бюджета сетевого экрана, эти дополнительные издержки должны также учитываться наряду с аппаратной частью сетевого экрана
Как уже было отмечено выше, соответствующие продукты делятся на системы IDS на базе сети и на базе хоста
Следовательно, сигнал тревоги можно либо отфильтровать, либо значительно снизить его приоритет
Концептуально сигнатура сетевой атаки практически не отличается от сигнатуры вируса
Помимо этого, сети компаний находятся в постоянном развитии, соответственно растет и число точек проникновения вирусов в корпоративные сети
Поиск других систем, которые можно заразить, путем проверки списков известных данному компьютеру узлов или других подобных объектов, хранящих информацию об адресах удаленных систем
Как только вырабатывались эффективные методы противодействия уже известным вирусам, появлялись новые типы вирусов
Согласно информации NCSA (National Computer Security Agency — Национальное агентство компьютерной безопасности США) макровирусы сегодня составляют две трети от общего количества вирусов [24]
Автомакрос или командный макрос вставляется в документ Word, который передается в компьютерную систему по электронной почте или с внешнего носителя информации
Получив ключ, сканер мог расшифровать тело вируса, идентифицировать вирус, удалить его из программы и вернуть программу в рабочее состояние
Необходимо, чтобы администратор мог с единой консоли отслеживать все точки проникновения вирусов и, эффективно управлять всеми присутствующими в сети предприятия точками антивирусной защиты
При этом бывает так, что в результате системного сбоя (не обязательно самого антивирусного ПО) происходит сбой системы обновления
VPN средства организовывают защищенный туннель между двумя точками средствами криптографии
Структуры сеть-сеть VPN могут быть использованы для связи внутренних сетей, как если бы они имели смежные каналы
При этом шифруются не только поля данных передаваемого IP пакета, но и адресная часть, и служебные поля данных
Процесс шифрования данных требует существенных вычислительных ресурсов и может перегрузить компьютер, когда несколько VPN-соединений одновременно участвуют в передаче данных
В то же время такие системы перекрывают многие угрозы, такие как переполнение буфера, отказ в обслуживании и пр
Одним из этих методов является метод главного критерия, который мы в дальнейшем используем для решения оптимизационной задачи по оценке эффективности системы защиты
3)
где Rзащ – риск в защищенной системе;
Rнез – риск в незащищенной системе
Поэтому мы отдельно рассмотрим основные пути решения данной задачи, рассмотрим возможные способы задания вероятностей и интенсивностей угроз
После опроса всех экспертов с учетом их квалификации определяется общая оценка группы и согласованность (достоверность) ответов для каждого вопроса
Вероятность отражения угрозы средствами защиты рi определяется в соответствии с теми механизмами, которые реализованы в каждом средстве
Таким образом, весь процесс анализа уровня безопасности условно можно разделить на этапы сбора и анализа полученных данных и модификации параметров системы защиты
Также был описан принцип оценки рисков, положенный в основу методики и выведена формула для получения количественной оценки уровня защищенности, обеспечиваемого СЗИ
Для перечня угроз можно использовать как стандарты в области безопасности, которые содержат в себе списки угроз и контрмер по защите от них, так и личный опыт по защите в данной области
4 Оценка уровня защищенности КИС и обоснование эффективности
выбранных средств защиты
Для оценки вероятности отражения угроз каждым из средств защиты использовался метод экспертной оценки
Таблица вероятностей отражения угроз СЗИ состоящей из 4 компонентов: МЭ, VPN-шлюз, сервер обновлений и сервер антивирусной защиты
Степень конкретизации зависит от уровня зрелости организации, специфики ее деятельности, требуемого уровня защищенности и модели злоумышленника и прочих факторов
2003
NIST 800-30 cтандарт США «Предотвращение и мониторинг инцидентов связанных с вредоносным ПО»
Германский стандарт «Руководство по защите информационных технологий для базового уровня защищенности»
Результатом этого этапа является набор чисел, который отражает субъективный взгляд эксперта или группы экспертов на вероятность того или иного события
К гибридным методам относятся некоторые разновидности метода лотерей
Определим какие-либо два выигрыша, в частности денежных, которые существенно различны, например: первый выигрыш - 1 млн
Определенные различными методами вероятности необходимо показать эксперту для уточнения его оценок;
при выборе конкретного метода нужно учитывать опыт работы эксперта с числовыми показателями