Обеспечение безопасности информационных ресурсов является од-ной из основ¬ных составляющих проектных решений при разработке со-временных корпоратив¬ных сетей компьютеров. С развитием информаци-онных технологий безопасность приобретает особо важное значение, с од-ной стороны, и требует больших вложений средств для достижения при-емлемого уровня риска, с другой. Бизнес-приложения, ценность информа-ционных ресурсов для этих приложений и бюджет организации, ориенти-рованный на обеспечения безопасности соответствующих ресурсов, — вот три "кита", взаимная согласованность которых определяет качество приня-тых про¬ектных решений.
Моя работа посвящена средствам обеспечения информационной безопасности и соответствующим технологи¬ям.
Организация эф¬фективного использования сетевых ресурсов, под-держание ра¬ботоспособности сети, ее развитие и совершенствование - от-ветственная, трудоемкая и сложная задача. Решается она соз¬данием служ-бы администрирования сети, во главе которой сто¬ит администратор сети.
В первой главе работы рассматриваются принципы и задачи сетевого администрирования, а также средства сетевого администрирования.
Одним из залогов организации эффективной защиты информации является осведомленность о состоянии операционной среды. В контексте безопасности сети основной задачей системного и сетевого мониторинга является предоставление администратору информации о защищенности среды.
Мониторинг помогает обнаружить прерывания доступности служб, которые должен защищать периметр безопасности. Мониторинг помогает обнаружить изменения в производительности и доступности системы, что может говорить о злоупотреблении. Администраторы, регулярно осущест-вляющие мониторинг своих систем, могут уловить даже самое незначи-тельное изменение в поведении хоста или устройства; таких администра-торов можно назвать превосходными стражами, способными отразить лю-бые вторжения.
Мониторинг помогает обнаружить узкие места и изменение произ-водительности инфраструктуры, что может говорить о неправильной на-стройке проекта или реализации периметра безопасности. Например, при-ложения для Web могут работать слишком медленно с HTTPS, если серве-ры не в состоянии справиться с нагрузкой, которую возлагает на них SSL. Мониторинг поможет установить, какие аспекты периметра безопасности должны быть соответствующим образом настроены, и каким образом это можно выполнить.
Мониторинг помогает выявить незапланированные изменения в сре-де, которые могут оказать неблагоприятное воздействие на эффективность периметра безопасности. Например, новый сервер может быть введен в интерактивный режим без тщательного укрепления, или опрометчивые изменения в наборе правил брандмауэра могут привести к непреднамерен-ному блокированию доступа к критическому сервису.
Хорошо описанный процесс мониторинга дает администраторам возможность обнаружить проблемы еще на ранней стадии, прежде чем они смогут перерасти в критические инцидент. Один из наиболее надежных способов повышения эффективности процесса заклю¬чается в централизо-ванном выполнении мониторинга, к которому относится конфигурирова-ние сервера или кластера унифицированных серверов для наблюдения за множеством ресурсов в сети. Централизованная инфраструктура монито-ринга часто дает преимущества от использования клиентских модулей, ко-торые могут представить центральному серверу информационный отчет, подготовленный на основе информации о системах, над которыми осуще-ствляется дистанционный мониторинг.
Во второй главе моей работы рассматривается способ реализации инфраструктуры централизованного мониторинга с использованием про-токола Simple Network Management Protocol (SNMP, простой протокол се-тевого управления).
Одно из основных преимуществ использования протокола SNMP за-ключается в том, что он уже встроен в многочисленные устройства и при-ложения. Совместимый с SNMP мониторинговый сервер способен перио-дически опрашивать дистанционные агенты SNMP о производительности и доступности атрибутов, например, конфигурационных параметров, ста-тических данных сети и деталей процесса.
SNMP может использоваться для выполнения следующих задач.
• Настройка удаленных устройств. Из системы управления можно от-править сведения о настройке на каждый узел сети.
• Наблюдение за производительностью сети. Существует возможность отслеживать скорость обработки и передачи данных, а также собирать сведения об успешной передаче данных.
• Определение сбоев сети или неправильного доступа. На сетевых устройствах можно настроить триггеры, срабатывающие при возникнове-нии конкретных событий. При срабатывании триггера устройство пересы-лает в систему управления сообщение о событии. Часто используется опо-вещение при завершении и перезапуске устройства, обнаружении неудач-ного соединения на маршрутизаторе и неправильном доступе.
• Аудит использования сети. Существует возможность наблюдения как за общим использованием сети для определения доступа пользовате-лей или групп, так и за типами использования для сетевых устройств и служб.
В третьей главе работы поставлена и решена задача оптимизации процесса обеспечения информационной безопасности. Формулировка за-дачи: «Предполагается, что возможны 3 вида сетевых атак, для каждого вида атаки применяется средство защиты с вероятностью отражения атаки рi, где i = 1, …, 3. При использовании средств защиты q1, q2, q3 вероятно-сти потерь пакетов SNMP соответственно составят а1, а2, а3; вероятности сбоев соответственно равны b1, b2, b3.
Необходимо определить распределение вероятностей использования имеющихся средств защиты так, чтобы:
1. математическое ожидание вероятности потери пакетов SNMP бы-ло минимальным;
2. суммарная эффективность средств защиты должна быть не мень-ше фиксированного значения - c;
(Под суммарной эффективностью понимается вероятность отраже-ния средствами защиты произвольной атаки).
3. математическое ожидание вероятности сбоев не должно превы-шать фиксированного значения - b».
Математическая модель задачи представляет собой минимизацию целевой функции при выполнении систем линейных неравенств. Для ре-шения задачи был использован симплекс-метод.
|