Вы находитесь на странице: 1из 27

Министерство образования и науки Кыргызской Республики

Кыргызский Технический Университет им И. Раззакова


Институт информационных технологий
Кафедра «ПОКС»

Отчет
По учебной практике

Выполнили: Каныбекова А.А.


Группа: ИБ(б)-1-21
Проверила: ст. преп. Ашымова А. Ж.

Бишкек 2023
Содержание

Содержание................................................................................................................................................2
Введение....................................................................................................................................................3
Актуальность и новизна темы..............................................................................................................3
Цели и задачи.........................................................................................................................................3
Информационная безопасность вычислительной сети...........................................................................5
Обследование существующей инфраструктуры и определение исходных данных для
проектирования системы ИБ..................................................................................................................17
Конфигурация сети РПО РМТР.............................................................................................................19
Создание системы информационной безопасности..............................................................................21
Защита БД........................................................................................................................................22
Подсистема защиты от вредоносного ПО.....................................................................................23
Межсетевой экран...........................................................................................................................24
Заключение..............................................................................................................................................26
Список используемой литературы.........................................................................................................27

2
Введение
Актуальность и новизна темы
На сегодняшний день состояние безопасности вычислительных сетей остается
одной из наиболее актуальных и серьезных проблем информационной безопасности.
Хакеры и киберпреступники продолжают разрабатывать новые методы атак на сети,
выдумывать новые уязвимости и эксплуатировать уже известные уязвимости, чтобы
получить доступ к чувствительной информации, взять под контроль компьютерные
системы, или нанести ущерб бизнесу и организациям.
Существует множество видов кибератак, которые могут нарушить безопасность
вычислительных сетей, такие как DDoS-атаки, фишинг, мальвары, вирусы, троянские
программы и многие другие. Кроме того, существуют новые угрозы, связанные с
развитием технологий Интернета вещей (IoT) и искусственного интеллекта (AI), которые
могут быть использованы для атак на сети.
Например, число кибератак в РФ в первом квартале 2023 года выросло в полтора
раза в сравнении с аналогичным периодом 2022 года, до 290 тыс. При этом хакеры чаще
стали прибегать к киберразведке, а атаки становятся все более сложными. Об этом
сообщается в отчете о кибератаках работающей в сфере информационной безопасности
компании "РТК-Солар". первом квартале 56% высококритичных инцидентов связано с
применением вредоносного софта, еще 9% - с использованием нелегитимного ПО. Долю в
8% составили сетевые атаки, 7% инцидентов связано с эксплуатацией уязвимостей, еще
6% - с несанкционированным доступом, 4% - с компрометацией учетных записей, следует
из отчета.
В связи с этим, безопасность вычислительных сетей становится все более важной и
необходимой задачей для организаций и индивидуальных пользователей. Для защиты
сетей и предотвращения атак необходимо применять комплексный подход, включающий в
себя использование современных технологий безопасности, обучение пользователей
основам информационной безопасности, а также регулярное обновление программного
обеспечения и аппаратных средств.

Цели и задачи
Цель:
Целью учебной практики является формирование набора профессиональных
компетенций будущего специалиста по направлению подготовки «Информационная
безопасность» для решения прикладных задач управления проектами. Также закрепление
освоенных навыков и знаний в процессе учебы, и раскрытие основных понятий и
формальных моделей обеспечения безопасности компьютерных сетей.
Задачи:
- Исследование архитектуры сети организации.
- Определение потенциальных угроз.
- Построение системы информационной безопасности для организации на Cisco
Packet Tracer.

3
Планируемые результаты:
1. Парольная аутентификация в операционных системах семейства
Windows и UNIX.
2. Управление доступом в операционных системах семейства Windows и
UNIX.
3. Технические меры защиты от сетевых атак.
4. Механизмы реализации атак в сетях TCP/IP.
5. Средства защиты локальных сетей при подключении к Интернет.
6. Межсетевые экраны (МЭ) – основные возможности, схемы развертывания
МЭ и построение правил фильтрации.
7. Системы обнаружения вторжений (СОВ).
8. Угрозы безопасности и многоуровневая защита БД.
9. Политика и модели безопасности в СУБД.
10. Механизмы обеспечения конфиденциальности, целостности и
высокой готовности СУБД.

4
Информационная безопасность вычислительной сети
Информационная безопасность вычислительной сети — это комплекс мер, практик и
технологий, применяемых для обеспечения защиты сетевой инфраструктуры, данных и
коммуникаций от различных угроз и атак. Она направлена на обеспечение
конфиденциальности, целостности и доступности информации, а также защиту от
несанкционированного доступа, вмешательства и уничтожения данных. Информационная
безопасность вычислительной сети имеет огромное значение и является актуальной
проблемой в наше время. Вот некоторые основные причины, почему информационная
безопасность вычислительной сети является важной и актуальной:

1. Защита конфиденциальности данных: В сети хранится и передается большое


количество конфиденциальной информации, такой как персональные данные клиентов,
финансовая информация, коммерческие секреты и другая важная информация. Нарушение
конфиденциальности данных может привести к серьезным последствиям, включая утечку
информации, финансовые потери, повреждение репутации и нарушение законодательства
о защите данных.
2. Защита от кибератак: Кибератаки становятся все более сложными и
усовершенствованными. Злоумышленники используют различные методы, чтобы
получить несанкционированный доступ к сети, вмешаться в работу системы или украсть
ценные данные. Информационная безопасность вычислительной сети помогает
предотвратить кибератаки и защищает организацию от потерь и повреждений.
3. Соответствие требованиям законодательства: Во многих странах существуют законы и
нормативные акты, регулирующие защиту персональных данных и конфиденциальной
информации. Нарушение этих требований может повлечь за собой юридические
последствия, штрафы и ущерб репутации организации. Поддержание высокого уровня
информационной безопасности помогает соблюдать требования законодательства и
нормативных актов.
4. Бизнес-непрерывность: Вычислительные сети играют важную роль в бизнес-процессах
организаций. Несанкционированный доступ, атаки или сбои в работе сети могут привести
к простою, потере доходов и недовольству клиентов. Информационная безопасность
вычислительной сети помогает обеспечить непрерывность работы и защиту бизнес-
процессов.
5. Защита репутации: Нарушение информационной безопасности может нанести
серьезный урон репутации организации. Когда клиенты и партнеры узнают о случаях
утечки данных или нарушения безопасности, это может привести к потере доверия и
ухудшению отношений. Защита информационной безопасности помогает сохранить
доверие клиентов и репутацию организации.
6. Распространение технологий: Современные технологии, такие как облачные
вычисления, интернет вещей (IoT) и мобильные приложения, предоставляют новые
возможности, но также создают новые уязвимости и риски безопасности. Обеспечение
информационной безопасности становится все более важным при внедрении и
использовании этих технологий.
В целом, информационная безопасность вычислительной сети является критическим
аспектом деятельности организации, который требует постоянного внимания и
5
инвестиций. Это помогает защитить конфиденциальность, обеспечить непрерывность
бизнеса, соответствовать требованиям законодательства и сохранить репутацию
организации.
Подробнее о некоторых ключевых аспектах информационной безопасности
вычислительной сети:
1. Аутентификация и авторизация: Аутентификация отвечает за проверку подлинности
пользователей и устройств, чтобы убедиться, что они имеют право получить доступ к
сети. Авторизация определяет, какие права доступа предоставляются
аутентифицированным пользователям или устройствам.
2. Шифрование данных: Шифрование используется для защиты конфиденциальности
данных путем их преобразования в неразборчивый вид во время передачи по сети.
Используются различные алгоритмы шифрования, такие как SSL/TLS для защиты
соединений и AES для шифрования файлов и данных.
3. Управление уязвимостями: Это включает поиск, оценку и устранение уязвимостей в
сетевых устройствах, операционных системах и приложениях. Регулярное сканирование
уязвимостей, патчинг и обновление программного обеспечения помогают предотвратить
злоупотребление уязвимостями.
4. Брандмауэры и межсетевые экраны: Брандмауэры и межсетевые экраны
устанавливаются для фильтрации сетевого трафика и контроля доступа к сети. Они
определяют правила и политики безопасности, позволяющие разрешать или блокировать
трафик в соответствии с установленными правилами.
5. Системы обнаружения и предотвращения вторжений (СОПВ): СОПВ предназначены
для мониторинга и обнаружения попыток несанкционированного доступа или аномальной
активности в сети. Они могут автоматически реагировать и блокировать подозрительную
активность.
6. Резервное копирование и восстановление: Регулярное создание резервных копий
данных помогает обеспечить их сохранность и возможность восстановления в случае
сбоя, атаки или аварии. Планы восстановления после инцидентов помогают быстро
восстановить работоспособность сети.
7. Обучение пользователей: Обучение пользователей сети правилам безопасности
является важным аспектом информационной безопасности. Пользователи должны быть
осведомлены о возможных угрозах, использовании сильных паролей, практике
безопасного интернет-серфинга и уведомлении об аномальной активности.
8. Мониторинг безопасности: Мониторинг сетевой активности и событий позволяет
обнаружить и реагировать на потенциальные угрозы. Это включает контроль журналов,
анализ сетевого трафика, мониторинг системных ресурсов и уведомление о необычной
активности.
9. Физическая безопасность: Обеспечение физической безопасности сетевого
оборудования, серверных комнат, центров обработки данных и других физических
объектов помогает предотвратить несанкционированный доступ или повреждение
оборудования.

6
10. Политики и процедуры безопасности: Разработка и реализация политик безопасности,
которые описывают правила и процедуры для обеспечения безопасности сети, а также
регулярное обновление и проверка их соответствия с целью поддержания высокого
уровня безопасности.
Каждая организация может дополнить эти основные аспекты информационной
безопасности сети в зависимости от своих потребностей, типа сети и рисков, с которыми
она сталкивается.
Классификация угроз безопасности информации
Угрозы безопасности информации могут быть классифицированы по различным
критериям. Вот некоторые общие классификации угроз:
• Классификация атак:
- По характеру воздействия
- По цели воздействия
- По наличию обратной связи с атакуемым объектом
- По условию начала осуществления воздействия
- По расположению субъекта атаки относительно атакуемого объекта
- По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
- Классификация уязвимостей сканера Nessus
- Классификация Питера Мелла в работе "Компьютерные атаки: что это и как им
противостоять"

1. По характеру воздействия
• пассивное
• активное
Пассивное воздействие на распределенную вычислительную систему - воздействие,
которое не оказывает непосредственного влияния на работу системы, но может нарушать
ее политику безопасности.
Пассивное удаленное воздействие практически невозможно обнаружить.
Пример: прослушивание канала связи в сети.
Активное воздействие на распределенную вычислительную систему - воздействие,
оказывающее непосредственное влияние на работу системы (изменение конфигурации
РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику
безопасности.
Практически все типы удаленных атак являются активными воздействиями.
Особенностью активного воздействия по сравнению с пассивным является
принципиальная возможность его обнаружения, так как в результате его осуществления в

7
системе происходят определенные изменения. В отличие от активного, при пассивном
воздействии не остается никаких следов.
2. По цели воздействия
• нарушение конфиденциальности информации
• нарушение целостности информации
• нарушение работоспособности (доступности) системы
При перехвате информации нарушается её конфиденциальность.
Пример: прослушивание канала в сети.
При искажении информации нарушается её целостность.
Пример: внедрение ложного объекта в РВС.
При нарушении работоспособности не происходит несанкционированного доступа, т.е.
сохраняется целостность и конфиденциальность информации, однако доступ к ней
легальных пользователей также невозможен.
Пример: отказ в обслуживании (DoS).
3. По условию начала осуществления воздействия
• Атака по запросу от атакуемого объекта
• Атака по наступлению ожидаемого события на атакуемом объекте
• Безусловная атака
В случае запроса атакующий ожидает передачи от потенциальной цели атаки запроса
определенного типа, который и будет условием начала осуществления воздействия.
Инициатором осуществления начала атаки является атакуемый объект.
Пример: DNS- и ARP-запросы в стеке TCP/IP.
В случае наступления события, атакующий осуществляет постоянное наблюдение за
состоянием операционной системы удаленной цели атаки и при возникновении
определенного события в этой системе начинает воздействие.
Инициатором осуществления начала атаки является атакуемый объект.
Пример: прерывание сеанса работы пользователя с сервером в сетевых ОС без выдачи
команды LOGOUT.
В случае безусловной атаки начало её осуществления безусловно по отношению к цели
атаки, то есть атака осуществляется немедленно и безотносительно к состоянию системы
и атакуемого объекта. Следовательно, в этом случае атакующий является инициатором
начала осуществления атаки.
4. По наличию обратной связи с атакуемым объектом
• с обратной связью
• без обратной связи (однонаправленная атака)
8
Атака с обратной связью - атака, во время которой атакующий получает ответ от
атакуемого объекта на часть своих действий. Эти ответы нужны, чтобы иметь
возможность продолжить атаку и/или осуществлять её более эффективно, реагируя на
изменения, происходящие на атакуемой системе.
Атака без обратной связи - атака, происходящая без реакции на поведение атакуемой
системы.
Пример: отказ в обслуживании (DoS).
5. По расположению атакующего относительно атакуемого объекта
• внутрисегментное
• межсегментное
Внутрисегментная атака - атака, при которой субъект и объект атаки находятся внутри
одного сегмента сети, где сегмент - есть физическое объединение станций с помощью
коммуникационных устройств не выше канального уровня.
Межсегментная атака - атака, при которой субъект и объект атаки находятся в разных
сегментах сети.
6. По количеству атакующих
• распределённая
• нераспределённая
Распределённая атака - атака, производимая двумя или более атакующими на одну и ту же
вычислительную систему, объединёнными единым замыслом и во времени.
Нераспределённая атака проводится одним атакующим.
7. По уровню эталонной модели ISO/OSI, на котором осуществляется воздействие
• физический
• канальный
• сетевой
• транспортный
• сеансовый
• представительный
• прикладной
8. Классификация сетевых атак по работе Питера Мелла
«Компьютерные атаки: что это и как им противостоять»
• удаленное проникновение (remote penetration)
• локальное проникновение (local penetration)
• удаленный отказ в обслуживании (remote denial of service)

9
• локальный отказ в обслуживании (local denial of service)
• атаки с использованием сетевых сканеров (network scanners)
• атаки с использованием сканеров уязвимостей (vulnerability scanners)
• атаки с использованием взломщиков паролей (password crackers)
• атаки с использованием анализаторов протоколов (sniffers)
9. Классификация по Nessus
• "черные ходы" (Backdoors);
• ошибки в CGI скриптах (CGI abuses);
• атаки типа "отказ в обслуживании" (Denial of Service);
• ошибки в программах — FTP-серверах (FTP);
• наличие на компьютере сервиса Finger или ошибки в программах, реализующих
этот сервис (Finger abuses);
• ошибки в реализации межсетевых экранов (Firewalls);
• ошибки, позволяющие пользователю, имеющему терминальный вход на
• ошибки, позволяющие атакующему удаленно получить права администратора
(Gain root remotely);
• прочие ошибки, не вошедшие в другие категории (Misc);
• ошибки в программах — NIS-серверах (NIS);
• ошибки в программах — RPC-серверах (RPC);
• уязвимости, позволяющие атакующему удаленно получить любой файл с сервера
(Remote file access);
• ошибки в программах — SMTP-серверах (SMTP problems);
• неиспользуемые сервисы (Useless services).

Стандарты
1. Семейство стандартов ISO/IEC 2700x - это международно признанная серия
стандартов для внедрения целостной системы управления информационной
безопасностью. В ее основе лежит стандарт ISO/IEC 27001, который содержит
сертифицируемые требования по выявлению, оценке и управлению рисками для операций
по обработке информации.
2. ГОСТ Р ИСО/МЭК 27002:2015 "Информационная технология. Технические
средства защиты информации. Общие требования". В этом ГОСТе приведены принципы
классификации информации, включая требования к оценке уровня защиты информации и
категоризации информационных активов.

10
3. ГОСТ Р ИСО/МЭК 13335-1:2006 "Информационная технология. Методы
управления безопасностью информации. Часть 1. Общие принципы и цели управления
безопасностью информации". В этом ГОСТе описываются принципы классификации
информации, оценки рисков и разработки политики безопасности информации.
4. ГОСТ Р ИСО/МЭК 27005:2016 "Информационная технология. Методы управления
рисками безопасности информации". В этом ГОСТе приводятся рекомендации по
классификации рисков безопасности информации и проведению анализа рисков.
5. ГОСТ Р ИСО/МЭК 17799:2005 "Информационная технология. Методы
обеспечения безопасности информации. Методическое руководство". В этом ГОСТе
содержится классификация информационных активов, угроз и мер безопасности.
Наиболее распространенные угрозы
Наиболее распространенные угрозы безопасности информации в вычислительных сетях
включают:
1. Вирусы и вредоносное ПО: Вирусы, черви, троянские программы и другие виды
вредоносного программного обеспечения могут заражать компьютеры и сети, причиняя
различные виды вреда, включая потерю данных, недоступность системы и
несанкционированный доступ к конфиденциальной информации.
2. Фишинг и социальная инженерия: Атаки фишинга направлены на обман
пользователей, заставляя их раскрыть личные данные или предоставить доступ к своим
учетным записям. Социальная инженерия включает манипуляцию людьми с целью
получения доступа к системе или информации.
3. Атаки отказа в обслуживании (DoS) и распределенного отказа в обслуживании
(DDoS): Атаки DoS и DDoS направлены на перегрузку ресурсов сети или серверов, делая
их недоступными для легитимных пользователей. Это может привести к потере дохода,
снижению производительности и ухудшению репутации.
4. Несанкционированный доступ: Это включает попытки несанкционированного
доступа к системам, базам данных или ресурсам сети. Может быть вызван недостаточной
аутентификацией, слабыми паролями, уязвимостями в системах или взломом.
5. Утечка конфиденциальной информации: Утечка конфиденциальной информации
может происходить через несанкционированный доступ, внутреннего сотрудника,
небезопасные методы передачи данных или уязвимости в системах. Это может привести к
финансовым потерям, нарушению законодательства и ухудшению репутации.
6. Нарушение целостности данных: Атаки на целостность данных направлены на
изменение или подделку данных, включая внесение неправомерных изменений в базы
данных, файлы или передаваемую информацию.
7. Спам и фильтрация: Несанкционированная рассылка спама может засорять
почтовые ящики и сети, создавая нагрузку и отнимая ресурсы. Фильтрация позволяет
бороться с такими угрозами.

Рис.5. Киберинциденты за 2022г.


Разработка концепции информационной безопасности
11
Разработка концепции информационной безопасности (ИБ) является важным этапом для
обеспечения защиты информации в организации. Вот некоторые шаги, которые можно
предпринять при разработке концепции ИБ:
• Определение целей и требований: Определите цели ИБ для вашей организации. Это
может быть защита конфиденциальности данных клиентов, обеспечение непрерывности
бизнес-процессов, соблюдение законодательства и т. д. Также определите требования ИБ,
которые необходимо удовлетворить.
• Идентификация активов и угроз: Определите важные информационные активы в
вашей организации, такие как базы данных, серверы, сетевое оборудование, программное
обеспечение и другие. Проведите анализ угроз, чтобы определить потенциальные угрозы
безопасности, которые могут повлиять на ваши активы.
• Оценка рисков: Оцените риски, связанные с каждой угрозой безопасности.
Определите вероятность возникновения угрозы и потенциальный ущерб, который может
быть нанесен вашим активам. На основе этой оценки определите приоритеты в области
защиты.
• Разработка политик и процедур: Создайте политики и процедуры безопасности,
которые определяют правила и регламенты для защиты информации. Включите в них
требования по паролям, доступу к данным, защите от вредоносного программного
обеспечения, резервному копированию и восстановлению данных и другие аспекты ИБ.
• Выбор и внедрение технических решений: Определите необходимые технические
меры безопасности, которые помогут защитить ваши информационные активы. Это может
включать использование фаерволов, антивирусного программного обеспечения, систем
мониторинга безопасности, шифрования данных и других технологий.
• Обучение и осведомление: Проведите обучение сотрудников о политиках и
процедурах безопасности, а также о методах предотвращения угроз безопасности.
Регулярно осведомляйте сотрудников об актуальных угрозах и методах защиты.
• Мониторинг и аудит: Установите системы мониторинга и аудита, которые позволят
отслеживать события безопасности, обнаруживать потенциальные инциденты и проводить
расследования. Это поможет обнаружить нарушения безопасности и предотвратить
повторение в будущем.
• Постоянное улучшение: Информационная безопасность является постоянным
процессом. Оценивайте эффективность ваших мер безопасности, анализируйте инциденты
и улучшайте свои политики и процедуры на основе полученного опыта.
Разработка концепции ИБ требует системного подхода и учета уникальных потребностей
организации. Регулярный анализ и обновление концепции ИБ помогут эффективно
защищать информацию и снижать риски для организации.
Политика безопасности
К административному уровню информационной безопасности относятся действия общего
характера, предпринимаемые руководством организации.
Главная цель мер административного уровня - сформировать программу работ в области
информационной безопасности и обеспечить ее выполнение, выделяя необходимые
ресурсы и контролируя состояние дел.
12
Основой программы является политика безопасности, отражающая подход организации к
защите своих информационных активов. Руководство каждой организации должно
осознать необходимость поддержания режима безопасности и выделения на эти цели
значительных ресурсов.
Политика безопасности строится на основе анализа рисков, которые признаются
реальными для информационной системы организации. Когда риски проанализированы и
стратегия защиты определена, составляется программа обеспечения информационной
безопасности. Под эту программу выделяются ресурсы, назначаются ответственные,
определяется порядок контроля выполнения программы и т.п.
Политикой информационной безопасности (ИБ) называется комплекс мер, правил и
принципов, которыми в своей повседневной практике руководствуются сотрудники
предприятия/организации в целях защиты информационных ресурсов.
Также политика безопасности является обязательной составляющей определенных
стандартов (местных или международных). Необходимо соответствие конкретным
требованиям, которые обычно выдвигают внешние аудиторы, изучающие деятельность
организации. Отсутствие политики безопасности порождает отрицательные отклики, а
подобные оценки негативно влияют на такие показатели, как рейтинг, уровень
надежности, инвестиционная привлекательность и т. д.
Для создания эффективной системы информационной безопасности должны быть
разработаны:
• концепция информационной безопасности (определяет в целом политику, ее
принципы и цели);
• стандарты (правила и принципы защиты информации по каждому конкретному
направлению);
• процедура (описание конкретных действий для защиты информации при работе с
ней: персональных данных, порядка доступа к информационным носителям, системам и
ресурсам);
• инструкции (подробное описание того, что и как делать для организации
информационной защиты и обеспечения имеющихся стандартов).
Все вышеприведенные документы должны быть взаимосвязаны и не противоречить друг
другу.
Также для эффективной организации информационной защиты следует разработать
аварийные планы. Они необходимы на случай восстановления информационных систем
при возникновении форс-мажорных обстоятельств: аварий, катастроф и т. д.
Политику безопасности надо формулировать с учетом двух основных аспектов:
• Целевая аудитория, на которую рассчитана вся информация по безопасности –
руководители среднего звена и рядовые сотрудники не владеют специфической
технической терминологией, но должны при ознакомлении с инструкциями понять и
усвоить предоставляемую информацию.
• Инструкция должна быть лаконичной и при этом содержать всю необходимую
информацию о проводимой политике.
13
После того, как документация по информационной безопасности готова, необходима
плановая организация работы по ее внедрению в повседневную работу. Для этого
необходимо:
• ознакомить коллектив с утвержденной политикой обработки информации;
• знакомить с данной политикой обработки информации всех новых работников
(например, проводить информационные семинары или курсы, на которых предоставлять
исчерпывающие разъяснения);
• тщательно изучить имеющиеся бизнес-процессы ради обнаружения и минимизации
рисков;
• активно участвовать в продвижении новых бизнес-процессов, дабы не стать
безнадежно отстающим в сфере ИБ;
• составить подробные методические и информационные материалы, инструкции,
дополняющие политику обработки информации (например, правила предоставления
доступа к работе в Интернете, порядок входа в помещения с ограниченным доступом,
перечень информационных каналов, по которым можно передавать конфиденциальные
данные, инструкция по работе с информсистемами и т. д.);
• раз в три месяца пересматривать и корректировать доступ к информации, порядок
работы с ней, актуализировать принятую по ИБ документацию, постоянно мониторить и
изучать существующие угрозы ИБ.
Анализ рисков
Для защиты информации экономического характера, допускающей оценку ущерба,
разработаны стоимостные методы оценки эффективности средств защиты. Для этих
методов набор характеристик барьера есть величина Cl затраты на построение средства
защиты барьера bl. В этом случае выбор оптимального набора средств защиты связан с
минимизацией суммарных затрат W = {wl}, состоящих из затрат C = {cl} на создание
средств защиты и возможных затрат в результате успешного осуществления угроз N =
{nl}.
Формальные подходы к решению задачи оценки защищенности из-за трудностей,
связанных с формализацией, широкого практического распространения не получили.
Значительно более действенным является использование неформальных
классификационных подходов. Для этого применяют категорирование: нарушителей (по
целям, квалификации и доступным вычислительным ресурсам); информации (по уровням
критичности и конфиденциальности); средств защиты (по функциональности и
гарантированности реализуемых возможностей), эффективности и рентабельности
средств защиты и т. п.
Определение класса защищенности системы и показателей защищенности от
несанкционированного доступа
1. Определение класса защищенности системы:
Определение класса защищенности системы является важным шагом в разработке
информационной безопасности. Класс защищенности системы определяется на основе
оценки важности информации, которую она обрабатывает, и степени вреда, который
может быть причинен при потенциальных нарушениях безопасности. В различных
14
странах могут применяться различные системы классификации, но вот одна из наиболее
распространенных систем классификации защищенности систем - это система
классификации ГОСТ Р 50739-95 (Российская Федерация):
1. Класс 1 (низкий): Системы класса 1 обрабатывают информацию, которая не
представляет значительной стоимости или не является конфиденциальной. Нарушение
безопасности в таких системах обычно не имеет серьезных последствий и не вызывает
серьезного вреда для организации.
2. Класс 2 (средний): Системы класса 2 обрабатывают информацию, которая может
быть конфиденциальной или иметь определенную стоимость. Нарушение безопасности в
таких системах может привести к материальным потерям или нарушению деятельности
организации, но обычно не представляет угрозу национальной безопасности.
3. Класс 3 (высокий): Системы класса 3 обрабатывают информацию, которая является
конфиденциальной, имеет высокую стоимость или представляет угрозу национальной
безопасности. Нарушение безопасности в таких системах может привести к серьезным
последствиям, таким как утечка государственных секретов или крупные финансовые
потери.
Определение класса защищенности системы позволяет организации определить уровень
требований к безопасности и принять соответствующие меры защиты. Класс
защищенности системы также может влиять на требования к физической защите, сетевой
безопасности, доступу к данным, резервному копированию и другим аспектам ИБ.

2. Показатели защищенности от несанкционированного доступа:


- Аутентификация: Показатель оценивает эффективность механизмов аутентификации,
используемых в системе. Это может включать использование уникальных и сложных
паролей, двухфакторной аутентификации, биометрических методов и других средств
идентификации.
- Авторизация: Показатель отражает систему управления доступом и правами
пользователей. Он оценивает, насколько точно определены роли, привилегии и уровни
доступа к различным ресурсам и функциям системы.
- Шифрование: Показатель оценивает использование криптографических алгоритмов и
протоколов для защиты конфиденциальности, целостности и подлинности информации.
Это может включать шифрование данных в покое и во время передачи, цифровые подписи
и т. д.
- Межсетевые экраны и файрволы: Контроль доступа к сети и защита от внешних атак.
- Интегрированные системы обнаружения вторжений (IDS) и системы предотвращения
вторжений (IPS): Обнаружение и блокировка попыток несанкционированного доступа или
вторжений.
- Физическая безопасность: Показатель оценивает физические меры безопасности,
принятые для защиты физического оборудования и помещений, в которых размещается
система. Это может включать контроль доступа, видеонаблюдение, ограниченные зоны и
другие меры.

15
- Резервное копирование и восстановление: Регулярное создание резервных копий
данных и возможность восстановления системы в случае инцидента.
- Обучение и осведомление: Обучение пользователей о мероприятиях безопасности,
угрозах и правилах использования системы.
- Мониторинг и обнаружение инцидентов: Показатель оценивает наличие систем
мониторинга и обнаружения инцидентов, которые способны обнаружить
несанкционированные попытки доступа и другие аномальные действия в системе.
Включает также анализ журналов событий, мониторинг сетевого трафика и использование
системы оповещения об инцидентах
- Обновления и патчи: Показатель отражает степень обновления и патчей,
установленных на системе. Регулярное обновление программного обеспечения и
применение исправлений безопасности помогает предотвратить известные уязвимости,
которые могут использоваться для несанкционированного доступа.
Важно отметить, что конкретные показатели защищенности и их весомость могут
различаться в зависимости от конкретной системы и бизнес-потребностей организации.
Определение класса защищенности и выбор показателей защищенности требует анализа
рисков, потенциальных угроз и требований безопасности, а также соблюдения
соответствующих стандартов и законодательства.

16
Обследование существующей инфраструктуры и определение исходных данных для
проектирования системы ИБ.
Республиканское производственное объединение радиорелейных магистралей,
телевидения и радиовещания (РПО РМТР) занимает особое место в истории развития
связи в Кыргызской Республике.

Рис.1. Логотип РПО РМТР


На сегодняшний день РПО РМТР представляет собой комплекс технических
средств, обеспечивающий распространение телерадиопрограмм на территории
Кыргызской Республики и эксплуатацию междугородних и международных
соединительных линий.
На территории Кыргызской Республики функционирует 63 радиорелейных станции
(РРС), из которых на 48 РРС, кроме радиорелейного оборудования, обеспечивающего
раздачу видео и аудиосигналов и международную и междугороднюю телефонную связь,
установлено также телерадиовещательное оборудование.
Общая протяженность аналоговых радиорелейных линий составляет 5750
километров.
В телевизионной сети РПО РМТР задействовано 194 единицы аналоговых и
цифровых телевизионных передатчиков, установленных на РРС РПО РМТР и 431 единица
автоматических телевизионных ретрансляторов, установленных в отдаленных населенных
пунктах КР, где ранее отсутствовал, или был неуверенный прием ТВ сигналов от
телевизионных передатчиков, установленных на РРС.
В радиовещательной сети РПО РМТР задействовано 100 единиц
радиовещательных передатчиков, обеспечивающих трансляцию радиопрограмм в СВ, КВ,
УКВ –ЧМ и FM-диапазонах. Данные РВ передатчики установлены на РРС РПО РМТР. В
отдаленных населенных пунктах КР, где ранее отсутствовал или был неуверенный прием
аудиосигнала от РРС РПО РМТР, установлено 167 единиц радиовещательных
ретрансляторов, обеспечивающих вещание радиопрограмм в FM- диапазоне.
В 2004 году был разработан, а в период с 2004 по 2011гг. реализован Спутниковый
проект телерадиовещания, что позволило обеспечить подачу видео и аудиосигналов
государственных и общественных телерадиопрограмм на искусственный спутник земли и
их уверенный прием в любой точке КР и за ее пределами.
Посредством технических средств РПО РМТР осуществляется трансляция
телевизионных программ: Общественный первый канал; Эл ТР; Первый канал.
Кыргызстан; РТР Планета, ТВ Культура, 5 канал, НТС, Пирамида, Мир а также
трансляция программ областных государственных и коммерческих телерадиокомпаний и
радиопрограмм : 3-х программ радио ОТРК КР ; Парламент, Эл ТР; Радио России;
17
Трансмировое радио, Санжира ,а также радиопрограмм коммерческих
телерадиокомпаний;
В 2008 году, в рамках реализации Пилотного проекта по организации цифрового
телерадиовещания в Баткенской области КР, была построена цифровая радиорелейная
магистраль общей протяженностью 678 километров на участке РРС-4-РРС-5-РРС- 6/1-
РРС-18-РРС-38. Данная мера позволила организовать качественную трансляцию контента,
состоящего из 6 телевизионных программ в цифровом формате и 2-х радиовещательных
программ в населенных пунктах Баткенской области и положило начало организации
цифрового телевизионного вещания в Кыргызской Республике.
В настоящее время в сети цифрового телевизионного вещания КР задействовано 32
единицы цифровых телевизионных передатчиков (ЦПД), из них 14 ЦПД установлено на
РРС РПО РМТР, и 18 ЦПД установлено в отдаленных населенных пунктах Баткенской
области КР.
Разработан проект организации Цифрового ТВ вещания в Кыргызской республике
в стандарте DVB-T2 и проводится подготовительная работа к проведению тендера по
закупке оборудования для реализации данного проекта.

18
Конфигурация сети РПО РМТР
Конфигурация сети - это способ описания параметров и настроек сети, которые
определяют ее структуру, связи между узлами и функциональные характеристики.
Конфигурация сети определяет, какие компоненты присутствуют в сети, и как они
взаимодействуют друг с другом.
В случае компьютерных сетей, конфигурация может включать в себя следующие
элементы:
1. Топология сети: это физическая или логическая структура сети, которая
определяет, как узлы сети соединены и каким образом происходит передача данных
между ними. Некоторые примеры топологий включают звездообразную, шинную,
кольцевую и древовидную.
2. Аппаратное оборудование: это физические компоненты, такие как
маршрутизаторы, коммутаторы, медиаконвертеры, сетевые карты и кабели, которые
используются для создания сети.
3. Протоколы связи: это набор правил и процедур, которые определяют, как узлы в
сети обмениваются информацией. Некоторые известные протоколы включают IP (Internet
Protocol), TCP (Transmission Control Protocol), UDP (User Datagram Protocol), HTTP
(Hypertext Transfer Protocol) и многие другие.
4. IP-адресация: это система присвоения уникальных идентификаторов узлам сети
для обмена данными в Интернете. IP-адреса используются для маршрутизации пакетов
данных от отправителя к получателю.
5. Безопасность: это аспекты, связанные с защитой сети от несанкционированного
доступа и вредоносной активности. Конфигурация сети может включать настройку
брандмауэров, виртуальных частных сетей (VPN), аутентификации и других мер
безопасности.
6. Сервисы и службы: это приложения и сервисы, доступные в сети, такие как
электронная почта, веб-серверы, файловые серверы и др. Конфигурация определяет
настройки и параметры для этих сервисов.
В целом, конфигурация сети включает в себя все настройки, параметры и
компоненты, которые определяют работу сети и ее возможности.
Конфигурация исследуемой сети РПО РМТР выглядит следующим образом (рис.2):

19
Рис.2. Топология сети РПО РМТР до проектирования системы ИБ.
Система информационной безопасности в целом отсутствует. Из всех возможных
методов защиты есть только парольная аутентификации на персональных компьютерах
сотрудников.

20
Создание системы информационной безопасности
Система информационной безопасности проектировалась на симуляторе сети Cisco
Packet Tracer.
Сеть в офисе была поделена на виртуальные локальные компьютерные сети.
Устройства в сети офиса имеют следующие конфигурации:

Рис.3. Топология сети РПО РМТР после проектирования системы ИБ.


• Маршрутизатор – внутренний интерфейс для офисных работников – 192.168.1.1;
внутренний интерфейс для DMZ – 210.210.3.1; внешний выставлен сетевым провайдером
для выхода в интернет. Настроены NAT, NetFlow, ACL, AAA для повышения
безопасности сети.
Vlan Sotrudniki:
• Сотрудник 1 – 192.168.1.2/24; основной шлюз – 192.168.1.1
• Сотрудник 2 – 192.168.1.3/24; основной шлюз – 192.168.1.1
• Сотрудник 3 – 192.168.1.4/24; основной шлюз – 192.168.1.1
• Сотрудник 4 – 192.168.1.5/24; основной шлюз – 192.168.1.1
• Принтер – 192.168.1.6/24; основной шлюз – 192.168.1.1
Vlan Director:
• Директор – 192.168.1.7/24; основной шлюз – 192.168.1.1
Vlan Buh:
• Главный бухгалтер – 192.168.1.8/24; основной шлюз – 192.168.1.1

21
• Бухгалтер – 192.168.1.9/24; основной шлюз – 192.168.1.1
Vlan Admin:
• Сетевой админ – 192.168.1.10/24; основной шлюз – 192.168.1.1
Vlan Server:
• Сервер – 192.168.1.11/24; основной шлюз – 192.168.1.1. . Включены NTP,
Syslog, FTP, AAA для повышения безопасности сети.
Для создания системы информационной безопасности для исследуемой
организации были применены следующие методы обеспечения безопасности
информации:

Защита БД.
Защита базы данных - это комплекс мер и методов, применяемых для обеспечения
конфиденциальности, целостности и доступности данных в базе данных. Защита базы
данных играет важную роль в обеспечении безопасности информации, хранящейся в базе
данных, и предотвращении несанкционированного доступа, изменения или уничтожения
данных.
Существует несколько методов защиты базы данных, которые могут быть
использованы для обеспечения безопасности данных. Некоторые из основных методов
защиты базы данных включают:

- Аутентификация и авторизация: Аутентификация отвечает за проверку


подлинности пользователей, чтобы убедиться, что они имеют право получить доступ к
базе данных. Авторизация определяет, какие операции и ресурсы могут быть доступны
для каждого пользователя или роли в базе данных.

- Шифрование данных: Шифрование данных используется для защиты


конфиденциальности информации, хранящейся в базе данных. Это может включать
шифрование всей базы данных или конкретных полей, таких как пароли или личные
данные. Шифрование защищает данные от несанкционированного доступа даже в случае
компрометации базы данных.

- Резервное копирование и восстановление: Регулярное резервное копирование


базы данных и ее файлов позволяет восстановить данные в случае сбоев, аварий или
несанкционированного доступа. Резервные копии должны храниться в безопасном месте и
регулярно проверяться на целостность и возможность восстановления.

- Мониторинг и аудит: Ведение журналов и мониторинг активности базы данных


позволяют обнаруживать подозрительные действия, необычные запросы или попытки
несанкционированного доступа. Системы мониторинга и анализа могут помочь выявить
аномалии и предотвратить потенциальные угрозы.

22
- Физическая защита: Важно обеспечить физическую безопасность серверов и
хранилищ данных, где хранятся базы данных. Это включает контроль доступа к
серверным помещениям, защиту от пожара и повреждений, резервирование питания и
другие меры.

Рис.15. Настройка аутентификации и авторизации на FTP сервере.

Подсистема защиты от вредоносного ПО.


Norton AntiVirus, разработанный компанией NortonLifeLock, является одним из
популярных программных продуктов в области компьютерной безопасности. Вот
некоторые особенности и функции антивируса Norton:
 Защита от вредоносного программного обеспечения: Norton AntiVirus обеспечивает
защиту от различных видов вредоносных программ, таких как вирусы, троянские
программы, черви, руткиты, шпионское и рекламное ПО. Он использует различные
методы обнаружения и предотвращения угроз, включая сканирование в режиме
реального времени, анализ поведения и облачные технологии.
 Веб-защита: Антивирус Norton обеспечивает безопасность во время просмотра веб-
страниц, блокируя опасные и вредоносные сайты, фишинговые атаки и другие
онлайн-угрозы. Он также предлагает функцию "Safe Web", которая предупреждает
о небезопасных ссылках в поисковых результатах и социальных сетях.
 Проверка электронной почты: Антивирус Norton может сканировать входящие и
исходящие электронные сообщения, в том числе вложения, на предмет
вредоносных программ. Это помогает предотвратить распространение вирусов
через электронную почту и защищает пользователей от вредных вложений.
 Файрвол и защита от сетевых атак: Norton AntiVirus включает в себя фаирвол,
который контролирует сетевой трафик и блокирует несанкционированные попытки
доступа к компьютеру. Он также обеспечивает защиту от сетевых атак и блокирует
вредоносные программы, которые могут попытаться использовать уязвимости в
системе.

23
 Обновления и облачная защита: Norton AntiVirus регулярно обновляется для
обеспечения актуальной защиты от новых и эволюционирующих угроз. Он также
использует облачные технологии для обнаружения и анализа потенциальных угроз
в реальном времени, что позволяет быстро реагировать на новые вирусы и
вредоносное ПО.

Рис.16. Антивирус Norton AntiVirus.

Межсетевой экран.
Межсетевой экран (англ. firewall) – это сетевое устройство или программное
обеспечение, которое используется для контроля и фильтрации трафика между
различными сегментами сети или между внутренней сетью и внешней сетью (например,
Интернетом). Он предназначен для обеспечения безопасности сети, защиты от
несанкционированного доступа и предотвращения возможных атак или утечек данных.
Межсетевой экран работает на основе набора правил и политик безопасности,
которые определяют, какой сетевой трафик разрешен или блокируется. Он анализирует
пакеты данных, проходящие через него, и принимает решение о допуске или блокировке
на основе заданных правил. Возможности межсетевого экрана могут варьироваться в
зависимости от конкретной реализации и настроек, но основные функции включают:
- Фильтрация трафика: Межсетевой экран осуществляет контроль и фильтрацию
сетевого трафика на основе заданных правил. Он может блокировать определенные
порты, протоколы или IP-адреса, а также осуществлять инспекцию содержимого пакетов
для обнаружения и блокировки вредоносных или нежелательных данных.
- NAT (Network Address Translation): Межсетевой экран может выполнять функцию
перевода сетевых адресов (NAT), позволяющую скрыть внутренние IP-адреса от внешней
сети и предотвратить прямое соединение между внутренними и внешними устройствами.
Это повышает безопасность и конфиденциальность внутренней сети.
- VPN (Virtual Private Network): Многие межсетевые экраны поддерживают
возможность создания виртуальных частных сетей (VPN), которые обеспечивают
защищенное соединение между удаленными местами или пользователями через
общедоступную сеть, такую как Интернет. VPN обеспечивает шифрование данных и
защиту от несанкционированного доступа.
- Инспекция состояния (Stateful Inspection): Некоторые межсетевые экраны
поддерживают технологию инспекции состояния, которая анализирует состояние сетевых
соединений и позволяет разрешить только те пакеты, которые являются ответом на

24
предварительно установленное соединение. Это помогает предотвратить определенные
виды атак, такие как атаки переполнения буфера.
- Журналирование и мониторинг: Межсетевые экраны могут вести журнал событий
и предоставлять информацию о сетевой активности, попытках доступа, блокировках и
других событиях безопасности. Это позволяет анализировать и отслеживать сетевой
трафик, выявлять потенциальные угрозы и реагировать на них.
Обеспечение безопасности с помощью межсетевого экрана является важным
аспектом защиты сети от различных угроз и атак. Он помогает ограничить доступ к
ресурсам сети, обнаружить и блокировать вредоносные пакеты данных и предотвратить
несанкционированное использование ресурсов сети.

25
Заключение
На сегодняшний день состояние безопасности вычислительных сетей остается
одной из наиболее актуальных и серьезных проблем информационной безопасности.
Хакеры и киберпреступники продолжают разрабатывать новые методы атак на сети,
выдумывать новые уязвимости и эксплуатировать уже известные уязвимости, чтобы
получить доступ к чувствительной информации, взять под контроль компьютерные
системы, или нанести ущерб бизнесу и организациям.
В связи с этим, безопасность вычислительных сетей становится все более важной и
необходимой задачей для организаций и индивидуальных пользователей. Для защиты
сетей и предотвращения атак необходимо применять комплексный подход, включающий в
себя использование современных технологий безопасности, обучение пользователей
основам информационной безопасности, а также регулярное обновление программного
обеспечения и аппаратных средств.
На учебной практике были освоены навыки по созданию системы безопасности
информационной безопасности сети с применением таких инструментов как NetFlow, Port
security, ACL, Syslog, VLAN и др.

26
Список используемой литературы
1. Методические указания по выполнению лабораторных работ по дисциплине
«Защищенные информационные системы».
2. Методические рекомендации для студентов по организации самостоятельной
работы по дисциплине «Защищенные информационные системы».
3. Башлы П.Н. Информационная безопасность и защита информации
[Pk, Lk] < 1), (0 ≤ Rk < 1).Электронный ресурс]: учебное пособие/ Башлы П.Н.,
Бабаш А.В., Баранова Е.К.— Электрон. текстовые данные.— М.: Евразийский
открытый институт, 2012.— 311 c.— Режим доступа:
http://www.iprbookshop.ru/10677.html.
4. Горев А.И. Обработка и защита информации в компьютерных системах
[Pk, Lk] < 1), (0 ≤ Rk < 1).Электронный ресурс]: учебно-практическое пособие/
Горев А.И., Симаков А.А.— Электрон. текстовые данные.— Омск: Омская
академия МВД России, 2016.— 88 c.— Режим доступа:
http://www.iprbookshop.ru/72856.html
5. https://selectel.ru/blog/nastrojka-ntp-na-servere/
6. http://xgu.ru/wiki/Port_security
7. https://youtu.be/aB1KJi7IkXw
8. https://youtu.be/3lxH2nwLi-4
9. https://youtu.be/S9RBZTDIfIo
10. Видео уроки Cisco Packet Tracer. Курс молодого бойца.
11. https://youtu.be/Y4PT5hn-P08
12. https://searchinform.ru/products/kib/politiki-informatsionnoj-bezopasnosti/
13. https://lib.itsec.ru/articles2/concept/politika_bezopasn_razrab_i_realiz
14. https://intuit.ru/studies/courses/10/10/lecture/306
15. https://tass.ru/ekonomika/17610537
16. https://www.dqsglobal.com/ru-by/uznat%27/informacionnaya-bezopasnost%27/
standarty-informacionnoj-bezopasnosti

27

Вам также может понравиться