Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства

Покупка
Артикул: 803774.01.99
Доступ онлайн
1 200 ₽
В корзину
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак.
Бондарев, В. В. Анализ защищенности и мониторинг компьютерных сетей. Методы и средства : учебное пособие / В. В. Бондарев. - Москва : МГТУ им. Баумана, 2017. - 227 с. - ISBN 978-5-7038-4757-2. - Текст : электронный. - URL: https://znanium.com/catalog/product/2010601 (дата обращения: 22.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
В.В. Бондарев

Анализ защищенности 
и мониторинг компьютерных сетей 

Методы и средства

Учебное пособие

УДК 681.326
ББК 32.973
 
Б81

Издание доступно в электронном виде на портале ebooks.bmstu.ru
по адресу: http://ebooks.bmstu.ru/catalog/117/book1712.html

Факультет «Информатика и системы управления»
Кафедра «Информационная безопасность»

Рекомендовано Редакционно-издательским советом  
МГТУ им. Н.Э. Баумана в качестве учебного пособия 

Бондарев, В. В.
Б81 
 
Анализ защищенности и мониторинг компьютерных сетей. Методы и 
средства : учебное пособие / В. В. Бондарев. — Москва : Издательство МГТУ 
им. Н. Э. Баумана, 2017. — 225, [3] с. : ил. 

ISBN 978-5-7038-4757-2

Изложены теоретические вопросы, связанные с архитектурой и принципами 
работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных 
систем и сетей от атак. Содержание учебного пособия соответствует программе 
и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана. 
Для студентов, обучающихся по направлению подготовки «Информационная 
безопасность автоматизированных систем», а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области 
использования современных средств и методов обеспечения информационной безопасности.

УДК 681.326
ББК 32.973

ISBN 978-5-7038-4757-2

© МГТУ им. Н.Э. Баумана, 2017
© Оформление. Издательство  
 
МГТУ им. Н.Э. Баумана, 2017

Предисловие

В настоящее время деятельность многих организаций зависит от состояния их информационных систем. При этом инфраструктура информационных систем часто содержит узлы и системы, нарушение безопасности которых может привести к нанесению значительного ущерба для ведения бизнеса 
в организации.
Для предотвращения таких случаев, как правило, после соответствующего анализа формируется перечень актуальных угроз и разрабатывается комплекс мер по их нейтрализации. В конечном итоге строится система управления информационной безопасностью, которая включает в себя различные 
средства защиты, реализующие необходимые защитные механизмы. В состав 
данной системы может входить подсистема управления уязвимостями, представляющая собой комплекс организационно-технических мероприятий, направленных на предотвращение использования известных уязвимостей, потенциально существующих в защищаемой системе или в сети. В частности, в 
рамках управления уязвимостями проводятся такие мероприятия, как периодический мониторинг защищенности информационных систем и устранение 
обнаруженных уязвимостей.
В последнее время большое внимание уделяется новому направлению 
в области защиты информации — адаптивной безопасности компьютерной 
сети. Это направление включает в себя две основные технологии: анализ защищенности (Security Assessment) и обнаружение атак (Intrusion Detection).
Целью данного учебного пособия является ознакомление студентов с  
теоретическими вопроcами, связанными с архитектурой и принципами работы систем обнаружения атак злоумышленников, а также приемами и инструментами, применяемыми при защите компьютерных систем и сетей от атак.
Пособие предназначено для студентов, обучающихся по направлению 
подготовки «Информационная безопасность» (комплексное обеспечение информационной безопасности автоматизированных систем — КОИБАС, организация и технология защиты информации и т. д.), и слушателей факультета повышения квалификации по этому направлению. Может представлять 
интерес для студентов и аспирантов других специальностей, занимающихся 
вопросами использования современных средств и методов обеспечения информационной безопасности компьютерных систем.
В рамках данного учебного пособия рассматриваются следующие темы:
• необходимость и актуальность разработки и внедрения технологий обнаружения и предотвращения атак (IDS/IPS);

• понятийный аппарат в области мониторинга информационной безопасности в части обнаружения и предотвращения вторжений;
• архитектура системы IDS/IPS (источники данных, признаки атак, 
методы обнаружения атак, механизмы реагирования);
• специализированные технологии IDS/IPS;
• централизованное управление сетевыми и хостовыми технологиями 
IDS/IPS разных производителей и их взаимодействие с другими механизмами защиты;
• обзор и направления развития перспективных IDS/IPS.
Предлагаемый материал может быть использован при изучении следующих дисциплин: методы и средства обеспечения информационной безопасности, технология защиты компьютерных систем, программно-аппаратные 
средства защиты информации, аудит информационной безопасности, мониторинг информационных систем и т. д.
Усвоение материала, приведенного в учебном пособии, позволит студентам применять полученные знания в области мониторинга и управления информационной безопасностью и технологий обнаружения атак, распознавать 
признаки атак, оперировать источниками данных для IDS/IPS, использовать 
методы обнаружения атак, методы сбора информации о сети, механизмы 
реагирования и специализированные системы для обнаружения и предотвращения атак на компьютерные системы управления и методы их восстановления, а также иметь навыки идентификации сетевых объектов, определения 
топологии сети, идентификации статуса порта, сервисов и приложений, операционных систем, централизованного управления уязвимостями, централизованного управления технологиями IDS/IPS и организации их взаимодействия с другими механизмами защиты информационных сетей.

Обозначения, используемые в книге

В книге используются следующие пиктограммы для обозначения сетевых устройств различных типов:

Гл а в а  1. ПОСТАНОВКА ЗАДАЧИ АНАЛИЗА 
ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНОЙ СИСТЕМЫ 

1.1. Корпоративная сеть как объект защиты

Главная задача корпоративной сети — централизованное управление 
предприятием или объединением предприятий. Сеть обеспечивает передачу 
информации между различными приложениями, используемыми в данной 
организации. Взаимодействующие приложения могут быть расположены 
в разных филиалах организации, территориально удаленных один от другого 
и соединенных между собой выделенными каналами связи. Обмен информацией осуществляется посредством глобальной сети Интернет.
Типичная конфигурация корпоративной сети представлена на рис. 1.1.
Для защиты компьютерных систем от неправомерного вмешательства 
в процессы их функционирования и несанкционированного доступа (НСД) 
к информации используются различные защитные механизмы, например:

Рис. 1.1. Типичная конфигурация корпоративной сети (МЭ — межсетевой экран)

• идентификация и аутентификация;
• разграничение доступа (и изоляция);
• регистрация событий и аудит;
• контроль целостности;
• шифрование данных и электронная подпись (ЭП);
• резервирование и резервное копирование;
• затирание остаточной информации;
• обнаружение и обезвреживание вирусов;
• фильтрация трафика и трансляция адресов;
• выявление и устранение уязвимостей;
• обнаружение вторжений (атак);
• маскировка и создание ложных объектов;
• страхование рисков.
Приведенные механизмы защиты применяются в конкретных технических средствах и системах защиты в различных комбинациях и вариациях. 
Наибольший эффект достигается при их системном использовании в комплексе с другими видами мер защиты.
Часто для простоты эти механизмы подразделяют на следующие группы.
Превентивные — направлены на предотвращение нарушений безопасности, например, к этой категории можно отнести разграничение доступа.
Цели применения превентивных механизмов защиты: упреждающее выявление и предотвращение проблемных ситуаций, создание барьеров на пути 
реализации угроз, резервирование, разделение ролей, использование средств 
разграничения доступа, контроль доступа в помещения и т. д.
Детективные — позволяют своевременно обнаруживать факт нарушения, например, к ним относятся такие механизмы, как регистрация событий 
и обнаружение атак.
Цели применения детективных механизмов защиты: выявление проблемных ситуаций и нарушений безопасности во время или после их появления, 
мониторинг событий безопасности, обнаружение сетевых атак, антивирусное 
сканирование, проверка контрольных сумм файлов, процедуры внутреннего 
аудита и т. д.
Коррективные — позволяют за приемлемый срок разрешить проблемные 
ситуации, выявленные с помощью детектирующих механизмов контроля.
Цели применения корректирующих механизмов защиты: восстановление 
системы в случае атаки, страхование рисков информационной безопасности, 
реагирование на нарушения безопасности, ликвидация последствий осуществления угроз и минимизация ущерба, разработка, внедрение и реализация 
плана восстановления после аварии (план обеспечения непрерывной работы 
и восстановления), резервное копирование и восстановление данных и т. д.
Теоретически превентивный подход к обеспечению информационной 
безопасности представляется идеальным, так как позволяет предотвратить 
реализацию угроз, поскольку самый лучший закон — тот, который невозможно нарушить. Но на практике все не так очевидно. В некоторых случаях 

затраты на построение системы обеспечения безопасности, основанной на 
превентивных мерах, могут оказаться чересчур высокими, что будет противоречить одному из базовых принципов информационной безопасности — 
принципу разумной достаточности защиты информации.
Контроль состояния защищенности как раз и относится к категории превентивных защитных механизмов. Его главное назначение — своевременно 
«заметить» слабость (уязвимость) в защищаемой системе и тем самым помочь предотвратить возможные атаки с ее использованием.
Работу приведенных трех групп защитных механизмов можно рассмотреть на простом примере (рис. 1.2). Допустим, нарушитель, воспользовавшись уязвимостью, позволяющей просматривать содержимое файлов на 
web-сервере, выполнил в отношении него успешную атаку и, получив к нему 
доступ, модифицировал имеющуюся там информацию.

Рис. 1.2. Атака (штриховая линия) на корпоративный web-сервер

Роль защитных механизмов в этом случае могла бы быть следующей:
• функции превентивных механизмов защиты заключаются в анализе 
защищенности web-сервера перед вводом его в эксплуатацию, что позволяет 
выявить уязвимость и сделать невозможной атаку с ее использованием;
• детективные механизмы защиты позволяют обнаружить факт атаки 
с помощью системы обнаружения атак, установленной, например, непосредственно на сервере;
• функции коррективных механизмов защиты сводятся к восстановлению содержимого модифицированных файлов и, возможно, устранению уязвимости, явившейся причиной атаки.
Из приведенного примера следует, что в некоторых случаях наиболее 
эффективны именно превентивные меры защиты, позволяющие своевременно выявить уязвимость и сделать невозможным ее использование нарушителем. 

1.2. Событие безопасности

Во время функционирования узлов сети происходят различные события, 
изменяющие их состояние. Событие безопасности — минимальная единица, 
которой оперируют современные средства защиты. Примерами событий безопасности могут быть: доступ к файлу, перезагрузка системы, вход в систему 
и т. д. Другое определение события информационной безопасности — идентифицированное возникновение состояния системы, услуги или сети, указывающее на возможное нарушение политики информационной безопасности, 
отказ защитных мер, а также возникновение ранее не известной ситуации, 
которая может быть связана с безопасностью.
Инцидент информационной безопасности — любое непредвиденное или 
нежелательное событие, которое может нарушить деятельность или информационную безопасность. Примерами инцидентов информационной безопасности могут быть:
• утрата услуг, оборудования или устройств;
• системные сбои или перегрузки;
• ошибки пользователей;
• несоблюдение политик или рекомендаций;
• нарушение физических мер защиты;
• неконтролируемые изменения систем;
• сбои программного обеспечения (ПО) и отказы технических средств;
• нарушение правил доступа.
Активы ( ресурсы) — вся информация, имеющая ценность для организации и вследствие этого подлежащая защите. Среди значительного числа 
примеров классификации активов можно выделить следующие: 
• материальные (физические) активы;
• информация (данные, контракты, документация);
• ПО;
• способность производить продукт или предоставлять услугу;
• служащие и их квалификация;
• нематериальные ресурсы (престиж фирмы, репутация).

1.3. Понятие уязвимости

Понятие «уязвимость» нельзя рассматривать отдельно от таких понятий, 
как «угроза» и «атака». Рассмотрим эти три понятия с системных позиций.
Уязвимость (Vulnerability) — некоторая характеристика (свойство) 
чего-либо (узла сети, службы, протокола), которая может быть использована 
нарушителем при проведении атаки и привести к реализации угрозы.
Угроза (Threat) — потенциально возможное событие, явление или процесс, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба.

Атака (Attack) — любое действие нарушителя, которое приводит к реализации угрозы путем использования уязвимостей информационной системы.
Взаимосвязь этих трех понятий иллюстрирует рис. 1.3.

Рис. 1.3. Взаимосвязь угрозы, уязвимости и атаки

Обнаружение вторжений (атак) (Intrusion detection) — процесс мониторинга событий, происходящих в компьютерной системе или сети с целью 
поиска признаков возможных инцидентов. 
При этом инциденты могут иметь самую разную природу, например, попытки неавторизованного доступа к ресурсам корпоративной сети или попытки повышения привилегий и т. д.
Система обнаружения атак IDS (Intrusion Detection System) — программное (или программно-аппаратное) обеспечение, автоматизирующее 
процесс обнаружения атак.
В принципе обнаружение атак может выполняться вручную. Например, 
в результате анализа журнала аудита ОС могут быть выявлены попытки подбора пароля. Та же самая процедура может быть выполнена и с помощью 
программного средства, предназначенного для анализа журналов.
Расположение узла в демилитаризованной зоне (Demilitarized Zone, 
DMZ) (в данном случае — web-сервера) обусловливает угрозу нарушения целостности (например, в результате модификации) данных внешним 
нарушителем. Уязвимость, приводящая к реализации угрозы, — возможность 
просмотра содержимого файлов на сервере. Атака, использующая уязвимость, — получение нарушителем доступа к критичной информации, которая 
позволила ему впоследствии получить доступ к узлу.
В принципе безопасность — это защищенность от возможного ущерба, 
наносимого при реализации «опасностей» (угроз). Конечной целью обеспе
Доступ онлайн
1 200 ₽
В корзину