Макеев С.А - Финансовый Университет при Правительстве РФ

реклама
СОВЕРШЕНСТВОВАНИЕ АРХИТЕКТУРЫ ИНФОРМАЦИОННОТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ НА ОСНОВЕ МЕТОДОВ
ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ
IMPROVEMENT OF ARCHITECTURE OF THE INFORMATION AND
TELECOMMUNICATION SYSTEMS BASED ON THE INTRUSION
DETECTION METHODS
Макеев С.А.
студент, ФГОБУ ВПО «Финансовый университет
при Правительстве РФ», Москва
Научный руководитель: к.т.н. Савельев И.А.
Аннотация:
информационной
В
работе
безопасности
рассматриваются
в
вопросы
обеспечения
информационно-телекоммуникационных
системах путем внедрения комплексной системы обнаружения вторжений.
Приводится описание сценария сетевых атак и архитектура механизмов
обеспечения безопасности системы.
Abstract: The issues relating to the problems of information security
management in the information and telecommunication systems solved by
implementing a complex intrusion detection system. Describing the scenario of
network attacks and security mechanisms architecture of the system.
Ключевые
слова:
информационно-телекоммуникационные
системы,
информационная безопасность, уязвимость, угроза безопасности, сетевые
атаки,
система
обеспечения
информационной
безопасности,
система
обнаружения вторжений, межсетевой экран.
Key words: the information and telecommunication systems, information
security, vulnerability, security threat, network attack, information security
management system, intrusion detection system, firewall.
Для эффективного и устойчивого функционирования информационнотелекоммуникационных
систем
(далее
–
ИТС)
в
условиях
ведения
информационных войн должен внедряться комплекс мер и средств защиты,
который обеспечит требуемый уровень конфиденциальности, целостности и
доступности на всех стадиях жизненного цикла ИТС. Цель настоящей научной
работы заключается в разработке мер, направленных на совершенствование
архитектуры существующих
ИТС посредством внедрения комплексной
системы обнаружения сетевых вторжений.
Для достижения данной цели следует проанализировать архитектуру
существующих ИТС и реализовать модель комплексной системы обнаружения
вторжений на примере существующей ИТС.
Специфику любой ИТС можно определить с помощью следующих
характеристик: структура и топология ИТС, состав и размещение элементов
ИТС, базовая технология построения сети, стек протоколов межсетевого
взаимодействия. [2]
С точки зрения сетевой структуры ИТС включает в себя, как правило, три
взаимосвязанные сети: сеть передачи данных (СПД), сеть компьютеровсерверов и сеть компьютеров-клиентов (терминалов).
Логика организации ИТС в наибольшей степени определяется протоколами,
устанавливающими как тип и структуру сообщений, так и процедуры их
обработки. Число уровней управления и типы используемых протоколов
определяют архитектуру ИТС.
Главные особенности ИТС — глобальность связей, масштабность и
гетерогенность — представляют и повышенную опасность для выполнения ими
своих функциональных задач, так как стек протоколов TCP/IP был создан в то
время, когда проблемы информационной безопасности еще не стояли так остро,
как сейчас. Кроме того, в настоящее время при использовании Интернета в
распоряжении злоумышленников появляются многочисленные средства и
методы проникновения в ИТС в обход систем защиты информации.
Сценарий атаки в общем случае представим в виде следующей
последовательности
действий:
этап
разведки,
этап
вторжения,
деструктивного воздействия, этап дальнейшего развития атаки.
этап
Для решения задач обеспечения ИБ предлагается внедрить в архитектуру
ИТС архитектуру безопасности ИТС, т.е. реализовать систему обеспечения ИБ
в ИТС. Под архитектурой безопасности ИТС понимается распределение
дополнительных
механизмов
обеспечения
безопасности
по
уровням
архитектуры ИТС с целью обеспечения защиты от угроз ИБ. Средства каждого
уровня обеспечивают защиту только от конкретного класса угроз, к которому
наиболее уязвим данный уровень, хотя дублирование механизмов защиты на
каждом уровне не исключается. [1]
Обеспечение ИБ на сетевом уровне инфраструктуры ИТС является
первоочередной задачей ввиду того, что сетевая инфраструктура представляет
собой
первый
эшелон
обороны,
и
заблаговременное
обнаружение
и
предотвращение атак позволит снизить к минимуму негативные последствия
реализации угроз ИБ.
Системы обнаружения вторжений органично дополняют другие средства
защиты, которые могут использоваться для обеспечения информационной
безопасности ИТС. Таким образом, наибольший эффект от использования СОВ
может быть достигнут за счет комплексного использования различных
подсистем
безопасности,
например,
средств
обнаружения
вторжений,
антивирусной защиты, межсетевого экранирования и др.
Средства межсетевого экранирования предназначены для отделения ЛВС
ИТС от других сетей, а также для сегментации внутри ИТС. ЛВС ИТС и иные
сети должны быть разделены на физическом уровне.
Модифицированный
узел
СПД
представляет
собой
совокупность
телекоммуникационного оборудования, средств межсетевого экранирования,
средств обнаружения вторжений и средств криптографической защиты трафика
и обеспечивает связь одной ИТС с другими ИТС, а также взаимодействие с
внешними по отношению к ИТС сетями (рисунок 1).
к
внутренним
уровням
УРОВЕНЬ СПД
от
сторонней
сети
Роутер
СОВ
Криптошлюз
к внешним
уровням
Рисунок 1. Схема модификации уровня СПД
Приведенный анализ предметной области показал, что организация защиты
от реализации угроз удаленного несанкционированного доступа в отношении
элементов ИТС является одной из приоритетных задач в области обеспечения
ИБ в ИТС. Разработанную комплексную систему обнаружения сетевых
вторжений можно внедрять в инфокоммуникационные системы различных
типов, устанавливая настройки системы в зависимости от требуемого уровня
обеспечения безопасности информации.
Литература
1.
Мельников
Д.А.
Организация
и
обеспечение
безопасности
информационно-технологических сетей и систем. – М.: Университетская книга,
2012. – 598 с.; ил.
2.
Радько
Н.М.,
телекоммуникационных
Скобелев
систем
И.О.
при
Риск-модели
реализации
информационно-
угроз
удаленного
и
непосредственного доступа. – М.: РадиоСофт, 2010. – 232 с.: ил.
3.
Шаньгин В.Ф. Защита информации в компьютерных системах и сетях.
– М.: ДМК Пресс, 2012. – 592 с.: ил.
Скачать