- Содержание
- Часть работы
- Список литературы
ВВЕДЕНИЕ……………………………………………………………………. 3
ГЛАВА 1. АНАЛИЗ СЕТЕВЫХ ПРОТОКОЛОВ ЗАЩИТЫ ИНФОРМАЦИИ ......................................................................................................
5
1.1 Анализ архитектуры построения информационных систем ………….. 5
1.2. Анализ сетевых протоколов защиты информации ……………………… 11
ГЛАВА 2. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ИСПОЛЬЗОВАНИЮ ЗАЩИЩЕНЫХ СЕТЕВЫХ ПРОТОКОЛОВ ..……………………….........
19
2.1. Анализ угроз информационной безопасности при использовании сетевых протоколов защиты информации ………………..………………...
21
2.2. Выработка рекомендаций по повышению защиты информации, передаваемой с использованием локальных вычислительных сетей …...….
23
Заключение…………………………………………………..……………….. 36
Список используемых источников………………………………...…………. 37
Фрагмент для ознакомления
Атаки типа отказ в обслуживании проводятся с целью перегрузить работу локальной вычислительной сети на отдельных информационных направлениях или блокировать работу всех узлов и блоков сети. Атака может производиться как с одного компьютера пользователей, так и через множество устройств. В последнем случае говорят о распределённой атаке отказа в обслуживании. Вышеперечисленные атаки проводятся злоумышленником с использованием уязвимостей сетевых протоколов.Например, протокол FTPпредназначен для обмена файлами в режиме мессенджера, то есть пользовательский компьютер устанавливает соединение с портом 21 сервера, после чего сервер устанавливает канал обмена данными через порт 20. Злоумышленник может от имени сервера отправить на 20 порт файлы, содержащие вредоносный программный код, открытие которого приведет к заражению программного обеспечения компьютера пользователя.Основной уязвимостью протокола SMTPявляется передача информации без встроенных средств шифрования, что позволяет злоумышленнику свободно извлекать требуемые для него данные и при необходимости модифицировать их без какого-либо участия пользователей. Протокол РОР работает в текстовом формате и передает логин и пароль без использования каких-либо средств шифрования. В результате злоумышленник может получить полный доступ к информационной системе.Вопросы1.Какие угрозы информации вам известны?2. Какие типы удаленных атак вы можете назвать?2.2. Выработка рекомендаций по повышению защиты информации, передаваемой с использованием локальных вычислительных сетейОсновные проблемы, связанные с реализацией уязвимостей протоколов передачи информации, возникают из-за некорректных действий обслуживающего персонала связанных с: – передачей учетных данных по сети в открытом виде;– игнорирование шифрования почтовых сообщений;– использование утилит для удаленного доступа;– ошибки конфигурирования сетей;– игнорирование использования программных продуктов, анализирующих активность пользования в сети;– нецелевое использование вычислительных ресурсов системы, например, для игр, или обработки криптовалют. В настоящее время большинство ошибок возникают из-за некомпетентности или халатности лиц, отвечающих за обеспечение информационной безопасности в организации. Передача учетных данных по сети в открытом виде возникает при использовании сетевых протоколов HTTP, почтовых протоколов с отсутствием шифрования, LDAP и Telnet. С целью недопущения перехвата информации необходимо: – использовать более защищенный протокол HTTPS, для чего требуется настроить SSL-сертификат и переадресацию с HTTP-адресов на HTTPS;– вместо стандартных почтовых протоколов POP3, IMAP и SMTP рекомендуется настроить клиенты и серверы организации на использование их защищенных аналогов POP3S, IMAPS и SMTPS;– использовать протокол IPSeс и передавать информацию в туннельном режиме, с аутентификацией пользователя и шифрованием всего пакета.– использование транспортного протокола TLS.Использование открытых почтовых протоколов на пути от сервера организации к внешнему почтовому серверу является еще одной распространенной ошибкой, приводящей к тому, что корреспонденция, передающаяся в защищенном виде внутри сети, в дальнейшем можетпередаваться по Интернету в открытом виде. Эта ошибка увеличивает вероятность доступа нарушителя к внешнему сетевому трафику.Для нейтрализации этой ошибки необходимо настроить сервер на принудительное использование TLS при отправке почты. Однако, в этом случае письма могут быть не доставлены на серверы, не поддерживающие шифрование. Второй способ использовать протоколы PGP. Для защиты от снифферов целесообразно использовать криптографические протоколы шифрования данныхСледующая ошибка связана с тем, что сотрудники часто применяют утилиты для удаленного доступа (remote access tools, RAT), например, TeamViewer, Ammyy Admin, RMS и другие. Если это разрешено внутренними политиками ИБ, то в случае когда злоумышленник воспользуется этими же инструментами, отличить нелегитимное их использование от легитимного будет сложно.Рекомендации по устранению нарушения:Контролировать использование утилит удаленного управления. Необходимо разработать регламенты ИБ, запрещающие несанкционированное использование утилит для удаленного управления, а также контролировать их соблюдение. Подключение RAT можно также запретить на уровне некоторых сетевых средств безопасности, например, NGFW.Разграничить права локальных пользователей на рабочих станциях. Если пользователям не будут выданы избыточные административные права, разрешающие в том числе установку программ на рабочие компьютеры, использование утилит будет невозможно.Ввести политику белых списков для ПО. Самый надежный, но трудоемкий метод решения. Ввести в организации список «белого» ПО и следить, что на всех узлах используется ПО только из этого списка, а также следить за актуальностью списка. Для настройки можно воспользоваться утилитой AppLocker, которая входит в состав Windows. Наиболее частые ошибки, связанные с неверным конфигурированием работы сети:Излишне «доверительные» отношения между подсетями. Сюда относятся проблемы разграничения доступа между подсетями, при которых становится возможен несанкционированный сетевой доступ между внутренними подсетями организации. В результате злоумышленник при компрометации небольшой части сети может беспрепятственно взять под контроль ключевые узлы всей сети.Доступ узлов инфраструктуры ко внешним DNS-серверам. При использовании внутренней системы доменных имен DNS-запросы должны обрабатываться только на собственных DNS-серверах организации. Если DNS на клиентах сконфигурирован неверно, в случае запроса к публичному DNS-серверу существует риск утечки внутренних доменных имен, а также обход фильтрации известных адресов командных серверов вредоносного ПО.Открытые для внешней сети «наружу» сетевые порты и сервисы порты без необходимости в этом (например, базы данных). Вследствие у злоумышленника появляются большие возможности для проведения атаки. Необходимо настроить Access Control List (ACL) на сетевом оборудовании для корректного разграничения прав доступа между подсетями. ACL — это набор разрешающих или запрещающих правил для сетевого трафика (в контексте сетевого оборудования). В большинстве случаев списки доступа применяют для пакетной фильтрации на границе интернета и частной сети, однако фильтрация может также потребоваться на границе DMZ и других подсетей.Настроить межсетевой экран. Межсетевые экраны также должны быть настроены не только на границе с внешней сетью, но и между внутренними подсетями организации.Запретить изменения сетевых настроек пользователей. Дляэтогонастройтепараметрвгрупповыхполитиках Windows: «User Configuration -> Administrative Templates -> Network -> Network Connections».Инструментами сокрытия трафика могут быть VPN, Tor, шифрующие proxy и другие зашифрованные туннели. Их несанкционированное и неконтролируемое использование может привести к снижению эффективности средств защиты в организации; потере контроля за контентом, передаваемым в туннелированном трафике; злоумышленник может получить зашифрованный туннель во внутреннюю сеть организации, в случае компрометации домашнего компьютера сотрудника. Методы решения данной проблемы мы уже рассматривали ранее, справиться поможет:Разграничение прав локальных пользователей.Политика белых списков для ПО.Настройка сетевого экрана.Закрытие сетевых портов.К нецелевому использованию систем относятся применение майнеров криптовалют, Bittorent-клиентов, онлайн-игры. Несмотря на то, что это не создает непосредственных угроз безопасности, это увеличивает нагрузку на вычислительные системы и каналы передачи информации, а также влечет за собой риск установки вредоносного ПО.Средства противодействия почти те же, что и в пунктах выше:Разграничить права локальных пользователей. Политика белых списков для ПО. Обновить антивирус и его базы.Вопросы1.Перечислить типовые проблемы информационной безопасности при использовании сетевых протоколов.2.Перечислить мероприятия по нейтрализации использования открытых почтовых протоколов.3.Перечислить рекомендации по контролю за применением утилит удаленного доступа.4. Перечислить мероприятия по корректному конфигурированию сети.ЗАКЛЮЧЕНИЕВ ходе курсовой работы были поставлены и решены следующие задачи:С целью определения протоколов по безопасной передаче сообщений осуществлена декомпозиция задачи. В результате декомпозиции определяем три уровня:Верхний уровень – уровень цели. Цель работы выбрать наиболее безопасный сетевой протокол. Средний уровень связан с выбором показателя и критерия оценки. На данном уровне рассмотрены используемые методы шифрования данных.Основными угрозами являются перехват содержания передаваемых сообщений, угрозы блокирования информации, угрозы выявления паролей, угрозы внедрения вредоносных программ.Разработанные рекомендации позволят повысить защиту передаваемых сообщений с использованием сетевых ресурсов.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВАнин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. — СПб.: БХВ – Петербург, 2000. 384 с.Вишневский В.М. Широкополосные беспроводные сети передачи информации / В.М. Вишневский, А.И. Ляхов, СЛ. Портной, И.Л. Шахович. М.: Техносфера, 2005. - 592 с.Владимиров A.A. Wi-Fi: «боевые» приемы взлома и защиты беспроводных сетей / A.A. Владимиров, К.В. Гавриленко, A.A. Михайловский — М: НТ Пресс, 2005.-464 с.Внукова, З.А. Оценка безопасности систем мгновенного обмена сообщений методом анализа иерархий //Научные ведомости №23 – 2016.Гольдштейн, Б. Протоколы сети доступа. Т.2 / Б. Гольдштейн. - СПб.: BHV, 2005. - 288 c.Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, A.M. Ивашко. М.: Горячая линия - Телеком, 2000. - 452 с.Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. / М.А. Иванов. – М.: КУДИЦ-ОБРАЗ, 2001.-368 с.Корячко, В.П. Корпоративные сети: технологии, протоколы, алгоритмы / В.П. Корячко, Д.А. Перепелкин. - М.: Гор. линия-Телеком, 2013. - 219 c.Максим М. Безопасность беспроводных сетей / М. Максим, Д. Поллино — М.: ДМК-Пресс, 2004. 288с.Никонов В.И. Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации / В.И. Никонов // Доклады ТУСУР. 2010. - № 1 (21) , ч.2 - с. 219-224.Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. Стандарт третьего поколения / В.Г. Олифер, Н.А. Олифер.. - СПб.: Питер, 2013. - 944 c;Описание мессенджера Cryptocat[Электронный ресурс] URL: https://ru.wikipedia.org/wiki/Cryptocat (дата обращения 02.04.2020).Описание мессенджера Telegram [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/Telegram (дата обращения 06.04.2020).Описание мессенджера WhatsApp[Электронный ресурс] URL: https://ru.wikipedia.org/wiki/WhatsApp (дата обращения 06.04.2020).Описание мессенджера Viber [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/Viber (дата обращения 03.04.2020).Панасенко С.П. Алгоритмы шифрования. Специальный справочник / С.П. Панасенко СПб.: БХВ-Петербург, 2009. - 576 с.Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин — М.: Радио и связь, 2001. – 376с.Сверхзащищенный мессенджер Signal «тайно» сохраняет историю и ключи шифрования открытым текстом [Электронный ресурс] URL: https://habr.com/ru/post/427637/ (дата обращения 02.04.2020).VoIP-сервис Skype [Электронный ресурс] URL: https://webznam.ru/blog/voip_servis_skype/2019-06-04-1112(дата обращения 04.04.2020).Эволюция мессенджеров – короткая история индустрии сообщений за прошедшие 40 лет. [Электронный ресурс] URL: https://itcrumbs.ru/istoriya-evolyutsiya-messendzherov_23557 (дата обращения 02.04.2020).Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин М.: ДМК-Пресс, 2008. - 544с.
1. Анин Б.Ю. Защита компьютерной информации / Б.Ю. Анин. — СПб.: БХВ – Петербург, 2000. 384 с.
2. Вишневский В.М. Широкополосные беспроводные сети передачи информации / В.М. Вишневский, А.И. Ляхов, СЛ. Портной, И.Л. Шахович. М.: Техносфера, 2005. - 592 с.
3. Владимиров A.A. Wi-Fi: «боевые» приемы взлома и защиты беспроводных сетей / A.A. Владимиров, К.В. Гавриленко, A.A. Михайловский — М: НТ Пресс, 2005.-464 с.
4. Внукова, З.А. Оценка безопасности систем мгновенного обмена сообщений методом анализа иерархий //Научные ведомости №23 – 2016.
5. Гольдштейн, Б. Протоколы сети доступа. Т.2 / Б. Гольдштейн. - СПб.: BHV, 2005. - 288 c.
6. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, A.M. Ивашко. М.: Горячая линия - Телеком, 2000. - 452 с.
7. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. / М.А. Иванов. – М.: КУДИЦ-ОБРАЗ, 2001.-368 с.
8. Корячко, В.П. Корпоративные сети: технологии, протоколы, алгоритмы / В.П. Корячко, Д.А. Перепелкин. - М.: Гор. линия-Телеком, 2013. - 219 c.
9. Максим М. Безопасность беспроводных сетей / М. Максим, Д. Поллино — М.: ДМК-Пресс, 2004. 288с.
10. Никонов В.И. Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации / В.И. Никонов // Доклады ТУСУР. 2010. - № 1 (21) , ч.2 - с. 219-224.
11. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. Стандарт третьего поколения / В.Г. Олифер, Н.А. Олифер.. - СПб.: Питер, 2013. - 944 c;
12. Описание мессенджера Cryptocat [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/Cryptocat (дата обращения 02.04.2020).
13. Описание мессенджера Telegram [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/Telegram (дата обращения 06.04.2020).
14. Описание мессенджера WhatsApp [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/WhatsApp (дата обращения 06.04.2020).
15. Описание мессенджера Viber [Электронный ресурс] URL: https://ru.wikipedia.org/wiki/Viber (дата обращения 03.04.2020).
16. Панасенко С.П. Алгоритмы шифрования. Специальный справочник / С.П. Панасенко СПб.: БХВ-Петербург, 2009. - 576 с.
17. Романец Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин — М.: Радио и связь, 2001. – 376с.
18. Сверхзащищенный мессенджер Signal «тайно» сохраняет историю и ключи шифрования открытым текстом [Электронный ресурс] URL: https://habr.com/ru/post/427637/ (дата обращения 02.04.2020).
19. VoIP-сервис Skype [Электронный ресурс] URL: https://webznam.ru/blog/voip_servis_skype/2019-06-04-1112(дата обращения 04.04.2020).
20. Эволюция мессенджеров – короткая история индустрии сообщений за прошедшие 40 лет. [Электронный ресурс] URL: https://itcrumbs.ru/istoriya-evolyutsiya-messendzherov_23557 (дата обращения 02.04.2020).
21. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин М.: ДМК-Пресс, 2008. - 544с.