Информационная безопасность сети интернет на предприятии
Заказать уникальную дипломную работу- 152 152 страницы
- 28 + 28 источников
- Добавлена 23.06.2021
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Глава 1. Теоретические основы активного аудита информационной безопасности 5
1.1 Активный аудит информационной безопасности 5
1.2. Уязвимости информационной безопасности 9
1.3. Сканеры уязвимостей 11
1.4. Теоретические аспекты использования экспертных систем 16
1.5. Выводы по первой главе 29
Глава 2. Описание системы защиты информации ООО «Вектор» и проведение аудита информационной безопасности с использованием сканера безопасности 31
2.1 Общая характеристика ООО «Вектор» 31
2.2. Описание объектов защиты 32
2.3. Описание организационной защиты информации 53
2.4 Программная компонента обеспечения защиты информации 58
2.5. Инструменты инженерно-технической защиты 74
2.6. Использование сканера безопасности ПО Nessus 98
2.7. Выводы по второй главе 103
Глава 3. Разработка системы защиты соединений в условиях ООО «Вектор» 105
3.1. Организация системы защиты беспроводных подключений в условиях ООО «Вектор» 105
3.2. Получение данных для анализа защищённости сетевых соединений 120
3.3 Анализ и выбор средств СЗИ, СКЗИ для сети компании 134
3.4. Оценка экономической эффективности проекта 142
Заключение 148
Список использованных источников 150
Необходимым шагом при создании правил является подключение необходимых плагинов: возможна активация целыхгрупп, например, DefaultUnixAccounts, DNS, CISCO, SlackwareLocalSecurityChecks, Windows и т.д. Система проверяет признаки большого количества возможных атак и подозрительной активности приложений. Сканер никогда не будет анализировать активность сервиса только по номеру его порта. При изменении стандартно используемых приложениями портов – сканер обнаруживает изменение и проведет определение наличия подозрительной активности. Ниже приведен перечень общих настроек, к которым возможно получение доступа [2]:Basic: посредством данного параметра возможно определение связанных с безопасностью и организационных аспектов проведения проверки или политики. Данные аспекты будут включать наименование шаблона сканирования, информацию о целях сканирования, в независимости от того является ли данная операция запланированной.Discovery: в данной настройке проводится определение сканируемых портов и методов, которые будут использованы при проведении указанного исследования. Настройка содержит несколько разделов.Assessment: Данный параметр позволяет определять тип сканирования уязвимостей для выполнения и способы его исполнения. Система проводит проверку уязвимостей веб-приложений к возможным атакам, а также проверку устойчивости других приложений кDDoS-атакам.Report: В данной области настройки проводится работа с шаблонами формируемой отчетности по результатам сканирования уязвимостей. На рис. 12 приведен режим настройки процесса сканирования уязвимостей, на рис. 13 – настройки сканирования.Рис. 12. Настройки сканирования уязвимостейРис. 13. Настройки сканированияВ ходе проведения сканирования сети ООО «Вектор» были обнаружены следы инцидентов:обнаружение неопознанного потока запросов к базе данных MSSQLServer;обнаружены внешние сетевые атаки на серверные ресурсы;возможность авторизации в СУБД в автоматическом режиме без ввода пароля;обнаружена активность неопознанного приложения на сервере.Уязвимости в информационной системе ООО «Вектор включают:не отключенная учетная запись «администратор» на компьютерах пользователей без пароля;пароль Администратора на сервере не соответствует требованиям безопасности;пользователям доступен режим самостоятельного отключения и удаления антивирусного ПО;пользователи на рабочих станциях имеют права локальных администраторов;установлены прикладные программные продукты, использование которых требует административных прав;не разграничен доступ к использованию flash-накопителей;существуют служебные доменные учетные записи, не имеющие пароля (например, учетная запись для использования сетевого сканера);отсутствует система защиты от СПАМа;в разделяемых файловых ресурсах всем пользователям доступны режимы записи, изменения и удаления (что является для некоторых ресурсов избыточным), не проводится мониторинг активности учетных записей при работе с ресурсами файлового сервера; ошибки в конфигурировании межсетевого экрана.Устранение указанных уязвимостей возможно при использовании дополнительных программных средств, позволяющих провести анализ состояния системы (например, антивирусного ПО).2.7. Выводы по второй главеВ данной главе выпускной квалификационной работы был рассмотрен объект исследования – сеть магазинов ООО «Вектор», были определены объекты защиты и приведены их примеры, рассмотрена система антивирусной защиты, принятая на предприятии и проведен аудит информационной безопасности с использованием сканера безопасностиNessus.В рамках проведенного анализа уязвимостей с использованием ПО Nessus информационной системы ООО «Вектор» было показано, что для системы характерно множество актуальных угроз, связанных с:обнаружением неопознанного потока запросов к базе данных MSSQLServer;обнаружением внешних сетевых атак на серверные ресурсы;возможностью авторизации в СУБД в автоматическом режиме без ввода пароля;активностью неопознанного приложения на сервере.Устранение указанных недостатков возможно при проведении мероприятий по оптимизации системы безопасности на уровне баз данных и операционной системы.Глава 3. Разработка системы защиты соединений в условиях ООО «Вектор»3.1. Организация системы защиты беспроводных подключений в условиях ООО «Вектор»В рамках организации системы защиты беспроводных подключений в условиях ООО «Вектор» необходимо выполнить:настройку аппаратного обеспечения роутера для защиты беспроводных подключений;использование дополнительного программного обеспечения, обеспечивающего сетевые соединения;мониторинг состояния сетевых подключений. В рамках данной работы проведено изучение технологии настройки безопасности беспроводных подключений в корпоративной сети, что включает следующие работы:1. Анализ конфигурации сети (рисунок 14) с использованием команды ipconfig:Рисунок 14 – Настройка сетевых подключений2. Вход в систему управления точкой доступа с использованием браузера посредством ввода адреса, соответствующего основному шлюзу (рисунок 3).Рисунок 15 – Web-интерфейс управления точкой доступаПервоначально при определении настроек беспроводной сети необходимо провести ввод пароля, соответствующего требованиям сложности (рисунок 4).Рисунок 16 – Задание пароля точки доступаКак показано на рисунке 4, точка доступа предоставляет возможности отдельных подключений на различных частотах.При задании пароля необходимо учитывать сложность пароля (от 8 символов в различных регистрах, использование буквенно-символьных сочетаний и спецсимволов), периодичность смены пароля – не реже, чем 1 раз в год. На рисунке 5 приведен режим дополнительных сетевых настроек точки доступа. Как показано на рисунке 5, с помощью Web-интерфейса возможен просмотр и установка сетевых настроек доступа к Интернету, беспроводной сети, подключений по проводным сетям к каждому из портов.Рисунок 17 – Просмотр сетевых настроек точки доступаДалее были проведены настройки шифрования трафика беспроводной сети (рисунки 6-7).Рисунок 18 – Настройки защиты беспроводных сетей для канала 2,4ГГцРисунок 19 – Настройки защиты беспроводных сетей для канала 5 ГГцКак показано на рисунках 6-7, при проведении работ по настройке точек доступа корпоративной сети выбран стандарт WPA2 Personal, алгоритм шифрования – AES. Также проведен анализ технологий настройки ширины канала (рисунок 8).Рисунок 20 – Выбор параметра «Ширина канала»Также для исключения использования беспроводной сети в нерабочее время была проведена настройка вещания сети по расписанию (рисунок 9).Рисунок 21 - Настройка вещания сети по расписаниюДанный параметр защиты позволяет защититься от активности злоумышленников в периоды, когда их обнаружение является затруднительным вследствие отсутствия администраторов на рабочих местах.На рисунке 10 приведен анализ формирования статистики подключений к беспроводной сети.Рисунок 22 – Формирование статистики подключений к беспроводной сетиАдминистраторы системы по данным статистики подключений к беспроводной сети могут выявлять наличие посторонних устройств и, при необходимости, их блокировать. Далее с использованием инструментария настройки проведена настройка защиты от внешних атак (рисунок 11). В опциях защиты от DDoS – атак был выбран средний режим.Рисунок 23 – Настройка защиты от внешних атакНа рисунке 12 приведен режим статистики обнаруженных и заблокированных внешних атак.Рисунок 24 – Статистика заблокированных атакПризнак наличия атаки задается по количеству поступающих пакетов в единицу времени (рисунок 13).Рисунок 25 – Настройка признаков проведения внешних атакОдним из режимов защиты беспроводных соединений является фильтрация сетевых сервисов, настройка которых проведена в консоли администратора (рисунок 14). Фильтрация сетевых сервисов проводится по:- номерам портов;- IP-адресам;- наименованию сервисов;- протоколам.Далее была проведена настройка доступа устройств к беспроводным сетям (возможен запрет доступа конкретным устройствам по их идентификаторам – IP-адресам или МАС-адресам). На рисунке 15 приведено описание процесса настройки доступа устройств к беспроводным сетям.Рисунок 26 – Настройка фильтрации сетевых сервисов Рисунок 27 – Фильтрация доступа устройств к сетиКак показано на рисунке 15, для блокирования активности устройства необходимо его отметить в списке и нажать «Заблокировать». Также для обеспечения безопасности и создания пула доверенных устройств возможно проведение привязки IP-адресов (в доверенном диапазоне) и МАС-адресов (рисунок 16).Рисунок 28 – Привязка IP-адресов к МАС-адресамАнализ событий, связанных с доступом к беспроводной сети, осуществляется посредством анализа журнала событий, пример которого приведен на рисунке 17. Возможна фильтрация событий журнала по различным статусам событий, включающим:- Уровень «Тревога»;- Уведомления от приложений;- Ошибки доступа к сети;- События, требующие внимания;- Справочная информация.Также для анализа событий, связанных с доступом к беспроводным сетям была проведена настройка ведения статистики по сетевым пакетам (рисунок 18).Рисунок 29 – Журнал событий, связанных с доступом к беспроводной сетиРисунок 30 – Статистика трафика устройств, подключенных к беспроводной сетиОбеспечение безопасности также предполагает задание пароля к консоли администратора (рисунок 19).Рисунок 31 - Задание пароля к консоли администратораДалее проведено тестирование Интернет-соединения (рисунок 20).Рисунок 32 - Тестирование Интернет-соединенияДля возможности обновления встроенного ПО в удаленном режиме проведена настройка доступа к беспроводной сети в удаленном режиме (рисунок 33).Рисунок 33 - Настройка доступа к беспроводной сети в удаленном режимеДля более эффективного использования трафика точки доступа проведена настройка приоретизации, позволяющая отдавать предпочтение входящему, исходящему трафику, настраивать пропускную способность для пакетов определенного типа (рисунок 22).Рисунок 34 – Настройка приоретизацииПутем классификации потоков можно разграничивать передачу пакетов определенного типа (рисунок 23).Рисунок 35 – Классификация потоковОбеспечение защиты беспроводных сетей осуществляется с использованием консоли администратора. В рамках практической части работы проведено изучение основных настроек режимов обеспечения безопасности беспроводных сетей, что включает: настройку шифрования трафика, разграничение доступа устройств, защиту от внешних атак, формирование статистических данных по работе беспроводной сети, установку приоритетов использования сетевых ресурсов. 3.2. Получение данных для анализа защищённости сетевых соединенийИскусственный интеллект и связанные с ним нейросетевые технологии и системы машинного обучения в настоящее время активно используются в информационных системах нового поколения. Специфика систем защиты информации, в отличие от остальных информационных технологий, связана с тем, что обучение на неактаульных данных не обеспечивает решения поставленных задач. Например, при распознавании лиц, планировании товарных запасов или машинном переводе текстов возможно использование данных, которые накапливались длительное время. С ростом количества корректно распознанных лиц, переведённых текстов, запланированных объемов запасов — тем эффективнее алгоритмы будут функционировать в перспективе — объект изучения в данном случае не претерпевает значительных изменений. В области информационной безопасности обучение процессу отражения атак при изучении порядка успешно отражённых старых, является неэффективным, так как атаки, которые системы уже отразили, не представляют опасности. При возникновении нового типа атак, которые системы защиты не отражают, специалисты проводят анализ их структуры и выпускают обновление для защищаемой системы, а также сигнатуры или правила, позволяющие обнаруживать и отражать новую атаку. После проведения всех обновлений атака становится неопасной. Именно вследствие этого системы машинного обучения в области защиты информации не накапливают данных о старых атаках, это не является их задачей. Интеллектуальные системы в защите информации имеют обратную связь, что позволяет реагировать на определенные в заложенных критериях опасные действия, например, совпадения определенной активности с паттернами атаки. Пока наиболее эффективнее всего функционируют системы, имеющие настройку на однозначную реакцию на заданные угрозы. Роль искусственного интеллекта в системах защиты в настоящее время — это предсказание пока неизвестных атак. В данном случае необходимо обеспечивать точность и защиту от ложных срабатываний. Существуют алгоритмы, позволяющие определять новые атаки с точностью, достаточной для того, чтобы блокировать атаки, а не просто выводить сообщения о подозрительной активности. Один из них — поиск отклонений от пользовательских профилей.Предположим, что необходимо защитить ресурсы интернет-магазина, позволяющего выбрать товар, провести оплату, и оформить заказ на доставку. Обычными действиями пользователя являются: выбор товара, сохранение его в корзине, просмотр корзины, добавление в неё товаров или их удаление, изменение количества, выход без заказа, попытки оплаты, указание адреса и времени доставки и т.п. У каждой страницы существуют пользовательские сценарии работы, типичный тип трафика при работе с сайтом, а для каждого поля — типичные вводимые типы данных. При отклонении запросов от типичных значений по любому виду параметров — типу данных, частоте, источнику запросов необходимо начать проверку подозрений на вредоносную активность. С помощью алгоритмов искусственного интеллекта необходимо понимание, какие события должны происходить в приложении после попадания данных запросов через «атакуемый» функционал, провести предсказание, не рассматриваются данные события как инциденты информационной безопасности с возможностью принятия решений о блокировке или пропуске подозрительной активности.Современные системы защиты информации проводят анализ входящего трафика, исследование активности приложений перед тем, как провести настройку на них, что обеспечивает понимание функционала защищаемого приложения. Эффективное решение - это настройка системы защиты с разрешением ей работать в автоматическом режиме с пропуском типичных действий и блокировкой подозрительных. Но в условиях эксплуатации современных информационных систем время неизменного функционала значительно сокращается, проводится постоянный выпуск обновлений. таким образом, система должна постоянно находиться в состоянии самообучения, что не дает возможности эффективно отражать атаки.Искусственный интеллект в безопасности пока находится в стадии создания, не заменяя, а дополняя системы с обратной связью, закрывая бреши, связанные с неизвестными ранее угрозами. Если честно, пока получается не очень — мы привыкли к «трём-четырём девяткам» (99,9% и 99,99%) надёжности систем защиты, иначе это и не защита вовсе. Когда вы не можете совершить банковскую операцию или зайти на нужный сайт — вполне вероятно, что искусственный интеллект систем защиты почему-то принял ваши действия за атаку или мошенническую операцию. Но справедливости ради стоит сказать, что это случается всё реже — искусственный интеллект понемногу учится.Основными недостатками традиционных антивирусных решений являются:- ресурсоемкость (агенты антивирусных систем занимают значительные системные ресурсы);- невозможность определения и обезвреживания современного вредоносного ПО;- ограниченность типов используемых алгоритмов.Интеллектуальная антивирусная система представляет собой самообучающуюся систему, включающую в себя:- накопление статистики по активности вредоносного ПО и его поведения при взаимодействии с антивирусными программами;- анализ функционала вредоносного ПО на различных программных и аппаратных платформах;- обучение системы через построение древовидной структуры данных.Алгоритмы принятия решения с использованием древовидной структуры по скорости на порядок превышают традиционные, при этом не требуя значительных вычислительных ресурсов. Интеллектуальные решения в антивирусных системах предполагают использование комплексного подхода при поиске вредоносного функционала. Одним из примеров интеллектуального антивирусного решения является NOD32.Интерес клиентов к решениям от ESET NOD32 связан с обеспечением комплексной защиты компьютеров,а также работой модулей антивирусной системы и модуляантишпиона, наличием персональногофайервола и модуля антиспама, что позволяет обнаруживать и обезвреживать большую часть интернет-угроз. Параметрынадежности, высокие скоростные характеристики работы и удобство применения позволили данному решению стать одним из самых популярных среди всех систем класса Internet Security. ESET NOD32 Smart Security является интеллектуальным комплексным решением для обеспечения оптимальных параметров защищенности в сети интернет. Посредством использования данногопродукта обнаруживаются все виды интернет-угроз, детектируется активность шпионского программного обеспечения, блокируются хакерские атаки, появляются возможности предотвращения краж личных данных и повышается уровень безопасности при работе в социальных сетях. Также, посредством использования встроенной функции родительского контроля имеется возможность по ограничению доступа детей на сайты, содержащие нежелательныйконтент, а технологии USB-контроля автоматически производят проверку всех типов съемных носителей, подключаемых к системе.Интеллектуальные антивирусные системы позволяют, например, по наличию вредоносной активности определить как тип вирусного заражения, расположение вредоносного ПО, ветки реестра, пораженные вирусом, анализируют генерируемый сетевой трафик, а также анализируют криптоалгоритмы вирусов-шифровальщиков, а также выдают предупреждения о вероятности наличия вирусов-шифровальщиков в теле письма.Реагирование на инциденты информационной безопасности предполагается необходимость принятия комплекса организационных, инженерно-технических решений, позволяющих как предотвратить, так и адекватно реагировать на возникающие инциденты информационной безопасности.В таблице 1 приведен примерный план реагирования на инцидент информационной безопасности, связанный с утечкой конфиденциальной информации. В таблице 2 приведен примерный план реагирования на инцидент информационной безопасности, связанный с DDoS-атаками на информационные ресурсы компании. Таблица 3 – Типовой план реагирования на инциденты информационной безопасности№ п/пНазвание мероприятияОтветственныйРесурсы1Просмотр системных журналов операционной системы, журналов аудита, выявления фактов копирования данных на внешние носителиСпециалист по защите информацииЖурналыаудитаОС, Kaspersky Security Center2Выявление учетных записей, под которыми проводились операции копированияСпециалист по защите информацииЖурналыаудитаОС, Kaspersky Security Center3Выяснение технологического обоснования проведении операции копирования Специалист по защите информации, руководитель подразделенияДолжностные обязанности4Оценка стоимости скопированной конфиденциальной информацииСпециалист по защите информации, руководитель подразделенияПаспорт ИС5Оценка возможного ущерба от утечки информацииСпециалист по защите информацииMS Office6Юридическая экспертиза правомерности копирования данныхСпециалист по защите информации, юристНормативные акты7Составление акта об инциденте информационной безопасности Специалист по защите информации, специалист по кадрамMS Office8Издание приказа об определении санкций за нарушение требований защиты информацииДиректор, Специалист по защите информации, специалист отдела кадровMS Office9Определение вида ответственности, к которой необходимо привлечь пользователя по итогам расследования инцидента информационной безопасностиДиректор, юрист, специалист отдела кадровНормативные актыТаблица 4 -Примерный план реагирования на инцидент информационной безопасности, связанный с DDoS-атаками на информационные ресурсы компании № п/пНазвание мероприятияОтветственныйРесурсы1Настройка системы Netflow для мониторинга DDoS-атакСпециалист ИТ, отдела защиты информацииNetflow2Обнаружение признаков проведения DDoS-атакиСпециалист ИТ, отдела защиты информацииNetflow3Мониторинг состояния Web-сервера компанииСпециалист ИТ, отдела защиты информацииNetflow4Определение объектов DDoS – атакСпециалист ИТ, отдела защиты информацииWeb-сервер5Настройка фильтров Netflow для защиты от DDoS-атакСпециалист ИТ, отдела защиты информацииNetflow6Мониторинг эффективности использования системы NetflowСпециалист ИТ, отдела защиты информацииNetflow7Настройка фильтров на Web-сервереАдминистратор сервераWeb-сервер8Создание тестов для анализа устойчивости системы к DDoS-атакам Администратор сервера, Специалист отдела защиты информацииNetflow9Разработка формы отчета по защите от DDoS-атак Администратор сервера, Специалист отдела защиты информацииMS ExcelАнализ инцидентов информационной безопасности предполагается осуществлять с использованием интеллектуальных систем, по результатам анализа формируется политика обеспечения безопасности. В качестве источников базы знаний экспертных систем защиты информации могут являться сканеры уязвимостей.Система MaxPatrolSIEM основана на базе профессионального сканера уязвимостей XSpider. Существующие в XSpider механизмы контроля были значительно дополнены за счет добавления модулей анализа безопасности баз данных и системных проверок. Основой MaxPatrolSIEM является высокопроизводительный сетевой сканер, который позволяет быстро и эффективно обнаруживать сетевые узлы, открытые порты, идентифицировать операционную систему и серверные приложения. Распределенная архитектура позволяет размещать сканирующий модуль в непосредственной близости от объекта сканирования, что дает возможность снижать нагрузку на каналы связи.Эвристические механизмы анализа позволяют выявлять уязвимости в сетевых службах и приложениях, работая с минимальным уровнем привилегий (режим тестирования на проникновение – penetrationtesting), позволяя получить оценку защищенности сети со стороны злоумышленника. При наличии доступа к механизмам удаленного управления узлом модуль сканирования может использовать их для глубокой проверки безопасности операционной системы и приложений. Данный метод позволяет с минимальным использованием ресурсов получить комплексную оценку защищенности, а также провести анализ параметров, недоступных в режиме теста на проникновение.База знаний включает в себя системные проверки для большинства распространенных операционных систем линеек Windows, Linux и Unix, а также специализированного оборудования, такого как маршрутизаторы и коммутаторы Cisco IOS, межсетевые экраны Cisco PIX и Cisco ASA.Все проверки проводятся удаленно с использованием встроенных механизмов удаленного администрирования, без необходимости установки агентов на проверяемые системы.Схема архитектуры MaxPatrol приведена на рисунке 1. Рисунок36 - СхемаархитектурыMaxPatrolСканер уязвимостей Max Patrol SIEM является одним из наиболее распространенных программных продуктов в области поиска уязвимостей в информационных системах. Ключевой особенностью использования приложения является необходимость подключения плагинов, каждый из которых отвечает за поиск уязвимостей определенного типа. Существуют 42 различных типа подключения внешних модулей: для проведения пентеста возможна активация как отдельных плагинов, так и всех плагинов определенного типа - например, для проведения всех локальных проверок на системах класса Ubuntu. Также пользователями системы, имеющими квалификацию в области работы с системами безопасности, возможно написание собственных модулей сканирования.Основные возможности системы Max Patrol SIEM включают [3]: - наличие большого количества режимов анализа защищенности;- возможность управления настройками сканирования;- наличие сервиса обновлений программного продукта и базы знаний по уязвимостям;- Возможность создания отчетности об уязвимостях.В системе поддерживается несколько способов сканирования, включающих удаленное и локальное сканирование активов, сканирование с поддержкой аутентификации, автономный аудит конфигурации сетевых устройств [3]: Возможностиобнаружения и сканирования активов, включающих сетевые устройства, включая брандмауэры, операционные системы, базы данных, веб-приложения, виртуальные и облачные среды.Сервисы сетевого сканирования. Сканирование протоколов IPv4, IPv6 и гибридных сетях, поддерживается возможность запуска задач по расписанию. Возможности сканирования с настройкой времени и частоты запуска. Сканирование сетевых узлов по выборке Возможность автоматического анализа результатов сканирования. Выдача рекомендаций по восстановлению и настройке процесса поиска уязвимостей.В системе имеются возможности автоматической пересылки отчетов ответственным специалистам при обнаружении уязвимостей, с указанием уровня их опасности, формирования отчетности по расписанию, включая отчеты по устранению уязвимостей. Возможность создания отчетности с поддержкой сортировки по видам уязвимостей или хостам, создание аналитического отчета по результатам поиска уязвимостей и состоянию защищенности сети. Поддерживается множество форматов отчетов, включая: встроенные (XML), PDF, CSV и HTML. Возможна настройка рассылки уведомлений об отправке отчета, о получении или обновлении состояния защищенности сети. Функционал системы MaxPatrolвключает [2]:Комплекс превентивных мероприятий, включающих:систему управления активами — в систему встроен набор сканеров сетевых узлов и модулей для решения задач инвентаризации и проведения аудита различных систем;модуль управления уязвимостями, включающий встроенную базу знаний PT Knowledge Base (далее PT KB), в которую вносится информация об уязвимостях с открытых баз данных (например, база данных CVE), сторонних вендоров ИБ (Kaspersky, Group-IB) и из собственной базы данных уязвимостей;Посредством сканера безопасностиMaxPatrol SIEM возможна организация полного цикла работы с данными о событиях информационной безопасности, что предполагает следующие этапы: - Сбор данных о событиях в информационной системе от различных внешних источников. В стандартном комплекте поставки MaxPatrol SIEM поддерживаются следующие форматы и протоколы: Syslog, посредством которого осуществляется пассивный сбор событий по протоколу Syslog; Windows Event Log, в который входит информация о событиях Windows Event log; Windows File log, в который входят данные о событиях из файлов Microsoft Windows; Windows WMI log, в котором содержатся данные о событиях Windows Event log через WMI; системы NetFlow, в которой осуществляется пассивный сбор данных о событиях по протоколу NetFlow; ODBC Log, содержащий информацию о событиях, связанных с доступом к СУБД; SSH File Log — данные о событиях из файлов по протоколу SSH; CheckPoint LEA — сбор данных от устройств Check Point по протоколу OPSEC; SNMP Traps — пассивный сбор данных по протоколу SNMP. При сборе информации из файлов поддерживается разбор простых текстовых файлов, форматов JSON, TABULAR и Windows EventLog. Несмотря на относительно небольшой, по сравнению с конкурентами, набор готовых коннекторов к целевым системам «из коробки», специалисты Positive Technologies при проведении пилотных проектов и внедрений готовы реализовать поддержку любых источников данных, используемых заказчиком, в рамках технической поддержки. Нормализация событий для приведения их к общему стандарту и подготовке к дальнейшей обработке. Каждое событие безопасности проходит через специальную формулу нормализации и преобразовывается в структурированный объект. У объектов событий есть обязательные параметры — дата/время, идентификатор, актив (объект), к которому относится событие, тип действия и статус. Заполнение дополнительных параметров проводится в зависимости от характера события, связанного с системой информационной безопасности. Имеется возможность редактирования формул нормализации. Сервис фильтрации событий предполагает возможности удаления лишних событий, не имеющих отношения к информационной безопасности. Сервис агрегации предполагает возможности удаления и объединения повторяющихся событий для сокращения объемов хранения данных. Сервис корреляции предполагает проведение анализа взаимосвязей между различными событиями по определенным правилам с автоматическим созданием данных об инцидентах при срабатывании правил. Хранение — ведение архива событий и срезов состояний наблюдаемых систем для проведения глубокого анализа и расследования возможных инцидентов безопасности.Таким образом, с помощью системы Max Patrolвозможно проведениесканирования всей корпоративной IT-инфраструктуры, включающей сетевое оборудование, сервера на платформах Linux и Windows, и рабочие станции с установленнымипрограммными продуктами.С помощью системы Max Patrol 8 возможно проведение инвентаризации, технического аудита и контроля соответствия и изменений в информационных системах. Всистеме Max Patrol 8 реализована система отчётности, в которой отображается информация о найденных уязвимостях информационной системы. В системе Max Patrol 8 не используются агентыдля сканирования, что позволяет упростить задачу развертывания ПО. Серверная часть приложения включает:- систему управления;- базу знаний, содержащуюданные о проведенных проверках, обнаруженных уязвимостях и стандартах;- базу данных, в которой содержатся данные об истории сканирования;- программные модули сканирования системы.На рисунке 2 приведен режим запуска сканирования. Рисунок 37 – Режим запуска сканированияВ сканере предусматривается наличие нескольких предустановленных профилей. Запуск задачи сканирования сети возможен по расписанию, возможно его применение на отдельных группах серверов или рабочих станций. Это позволяет работать с гранулированными политиками, в задачах которых будут только те сервисы, которые применимы к определенному сетевому узлу. Это позволяет грамотно выделять ресурсы для сканирования.На рисунке 3 приведен режим запуска сканирования. Рисунок 38 – Режим запуска сканированияНа рисунке 4 приведен результат сканирования сети.Рисунок 39 – Режим сканирования сетиУстранение обнаруженных уязвимостей возможно при использовании дополнительных программных средств, позволяющих провести анализ состояния системы (например, антивирусного ПО).3.3 Анализ и выбор средств СЗИ, СКЗИ для сети компанииТехнология ViPNet является высокоэффективным средством создания и управления VPN (Virtual Private Network - виртуальной частной сетью) с включением средств защиты сети в целом, ее элементов и каждого сетевого узла в отдельности.С помощью технологии ViPNet, обеспечивается организация защищенного электронного документооборота, позволяющая проводить шифрование и подписание документов электронной подписью.VPN - логическая сеть, создаваемая поверх другой сети, например Интернет. Данная технология позволяет обеспечивать безопасность сетевых соединений, даже если сеть, используемая для соединений, не отвечает требованиям защиты от внешних угроз VPN-технологии используются при создании корпоративных сетей для объединения сегментов удаленных площадок в единую информационную систему. Технология VPN обеспечивает работу выделенных каналов связи, система строится с использованием Интернет-соединений. Посредством туннелирования производится трансляция пакетов данных с использованием общедоступных сетей как по обычному двухточечному соединению. Для каждой пары «отправитель–получатель данных» устанавливаются своеобразные туннели – безопасные логические соединения, инкапсулирующие данные из одного протокола в сетевые пакеты другого. Основные составляющие туннеля включают [4]:системы - инициаторы соединений;сети, обеспечивающие маршрутизацию;работу туннельных коммутаторов;работу туннельных терминаторов.Алгоритмы работы VPN не противоречат основным принципам работы сетевых соединений. Так, при установлении удалённого соединения со стороны клиента проводится отсылка на сервер потоков пакетов по стандартному протоколу PPP. При использовании виртуальных выделенных каналов между локальными сетями их маршрутизаторами проводится обмен пакетами протокола PPP. Туннелирование позволяет передавать сетевые пакеты одного протокола в логических сетях с использованием других протоколов. В результате создаются возможности обеспечения взаимодействия между несколькими разнородными сетями, включающие обеспечение целостности и конфиденциальности передаваемой информации и совместимости внешних протоколов или схем адресации.Имеющаяся сетевая инфраструктура в компаниях может быть подготовлена к работе с технологией VPN как с использованием программных, так и посредством аппаратных решений. Развертывание виртуальных частных сетей сравнимо с прокладкой выделенной кабельной системы через глобальные сети. VPN-сети классифицируются по принципам [13]:-по природе используемых сред;-по технологиям реализации;-по функциональному назначению;-по типам используемых протоколов.Разделение по видам используемых сред в VPN-сетях предполагает использование классификации [6]: -Защищённые сетевые соединения. Данный вариант является наиболее распространённым вариантом. Данная технология позволяет обеспечивать надежность и защищенность подсетей на основе незащищенных сетей, например, Интернета. К защищённым VPN-сетям относятся сети типа: IPSec, OpenVPN и PPTP.-Работа с доверительными VPN сетями. Используются в случаях, когда передающая среда является надёжной и необходимо реализовать работу с виртуальной подсетью внутри большей сети. Обеспечивать защиту информации в данном случае проводить не нужно. К данному классу систем относятся: MPLS и L2TP. Указанные типы протоколов уже обеспечивают защиту канала передачи данных. Компоненты сети [16]:сервер (координатор, администратор);модуль взаимодействия с удостоверяющими центрами для необходимости своевременной актуализации сертификатов;клиентское программное обеспечение;модуль работы с хранилищем сертификатов;систему обмена публичными ключами;систему актуализации приватных ключей;модуль работы с отозванными сертификатами.Система управляет передачей данных по сети, используя протоколы UDP или TCP с использованием драйверов TUN/TAP. Протоколы UDP и драйвер TUN позволяют подключаться к серверу OpenVPN со стороны клиентов, расположенных за NAT. Для VPN - соединений выбираются произвольные порты, имеется возможность для обхода ограничений, установленных на файерволах, через которые предоставляется доступ из внутреней сети к внешним ресурсам (если такие ограничения устанолены).Алгоритмы обеспечения безопасности и использования средств криптографии реализованы с использованием библиотеки OpenSSL, а также протокола транспортного уровня Transport Layer Security (TLS). Также возможно подключение библиотеки PolarSSL.В указанных библиотеках могут использоваться как симметричные и ассиметричные алгоритмы шифрования. При симметричном шифровании передача данных на все сетевые узлы сети проводится с использованием единого секретного ключа, что предполагает возникновение проблема безопасности, если ключ передается по незащищенным каналам.При асимметричном шифровании используются ключи двух типов — публичные (открытые) и приватные (секретные). Публичные ключи проводят шифрование данных, а приватные — расшифровку. Криптографические операции основаны на сложных математических алгоритмах. Приватные ключи должны находиться в защищенных хранилищах, не пересылаться по незащищенным каналам связи. Передача публичных ключей возможна лишь с использованием технологий защищенного файлового обмена.Посредством приватного ключа обеспечивается идентификация абонента, участвующего в системе файлового обмена. В некоторых случаях VPN-сети могут подвергаться «атакам посредников». Указанный тип атаки создает возможности для подключения злоумышленников к каналам передачи данных для их прослушивания. В случае успеха атаки, сетевой трафик может подвергаться модификации, удалению, несанкционированному копированию.При проведении аутентификации протоколами TLS используется инфраструктура публичных ключей (Public Key Infrastructure, PKI) и технология асимметричной криптографии.Расшифровка трафика при отсутствии на стороне злоумышленника приватных ключей также возможна, например, с использованием алгоритмов последовательного перебора. Хотя указанный метод и связан с использованием значительных вычислительных мощностей, расшифровка передаваемых данных возможна в течение определенного количества времени.Хотя размер ключа оказывает влияние на продолжительность процесса расшифровки, никакие ключи не предоставляют полных гарантий обеспечения безопасности данных. Также, существует вероятность утечек уже расшифрованных данных и ключей за счет наличия уязвимостей и закладок в операционных системах или прикладном ПО, а также в аппаратном обеспечении, установленном на серверах и рабочих станциях. Системы VipNet предполагают следующие варианты авторизации пользователей в системе [8]:вход с использованием предустановленного ключа (наиболее простой метод);вход с использованием сертификата;авторизация через ввод логина и пароля.Выпуск сертификатов производится удостоверяющими центрами. Заверение сертификатов, производится аккредитованными доверенными организациями, выполняющими роль удостоверяющих центров.Создание открытых ключей, предоставляемых для публичного использования, могут производить компании, имеющие аккредитацию на ведение данной деятельности и имеющие опубликованный открытий ключ, доступный для абонентов системы файлового обмена в криптографических системах.Если сеть VPN разворачивается для решения задач внутреннего документооборота, то создается самостоятельный удостоверяющий центр, выпускающий самоподписанные сертификаты. Полномочия таких сертификатов не выходят за пределы компании, соответственно их использование возможно только в системах внутреннего документооборота.Самоподписанные сертификаты в системе VipNet используются как публичные ключи, посредством которых на узлах сети VPN производится шифрование трафика. Для расшифровки данных в данном случае используются приватные ключи.Создание сертификатов производится в соответствии со стандартом X.509. Данный стандарт определяет форматы данных и процедуры распределения открытых ключей с помощью сертификатов, снабженных электронными подписями.В системе реализована автоматизированная система оборота сертификатов.Компонентами технологии ViPNet являются [22]:ПО ViPNet Клиент, устанавливаемое на рабочем месте абонентов, обеспечивающее защиту передаваемых по сети данных и обеспечивающее сетевую защиту рабочего места;ПО ViPNet Координатор, устанавливаемое на серверы сети, обеспечивающее обмен данными между участниками сети и защиту сегментов сети;ПО ViPNet Администратор, устанавливаемое на рабочем месте администратора сети и используется для генерации справочников, ключей шифрования и электронно-цифровой подписи, выпуска сертификатов открытого ключа ЭЦП.ViPNet предоставляет абонентам следующие прикладные сервисы [17]:Защищенный обмен сообщениями - передача сообщений в зашифрованном виде;Защищенный файловый обмен - передача файлов в зашифрованном виде;Деловая почта – система обмена сообщениями электронной почты с использованием шифрования и ЭП;Файловый автопроцессинг, позволяющий проводить операции автоматического преобразования файлов в письма для передачи по Деловой почте;Почтовый автопроцессинг - система автоматической обработки писем Деловой почты с возможностью выгрузки вложений в папки. Технология ViPNet позволяет построить безопасные каналы связи между филиалами корпоративной сети. На «границе» сетей филиалов устанавливаются компьютеры с ПО ViPNet Координатор, которые зашифровывают все исходящие пакеты корпоративной сети при передаче их через открытую сеть.Так же Координаторы выполняют функции межсетевого экрана для всей сети филиала. На рисунке 16 приведены настройки фильтрации трафика.Рисунок 28 – Настройки фильтрации трафикаНа рисунке 29 приведен режим ввода новых фильтров для работы сети VipNet.Рисунок 29 - Режим ввода новых фильтров для работы сети VipNetСистема VipNet позволяет проводить настройку сетевых протоколов.Рисунок 30 – Настройка сетевых протоколов3.4. Оценка экономической эффективности проектаДостижение экономического эффекта от внедрения системы может быть обусловлено как прямым эффектом (связанным с сокращением временных затрат, связанных с продолжительностью выполнения технологических операций), так и с косвенным эффектом, обусловленным получением дополнительных возможностей обеспечения защиты информации.Оценка экономического эффекта в рамках данной работы будет проводитьсяпосредствомрасчета параметровсокращения трудозатрат, связанных с выполнением операций учета реагирования на инциденты информационной безопасности. При превышении экономии на трудозатратах значений капиталовложений с учетом дисконтирования проект разработки системы считается эффективным. В рамках разработки информационной системы предполагается выполнение следующих этапов:- анализ предметной области, информационных потребностей пользователей;- анализ функциональных требований к системе, включая требования к пользовательскому интерфейсу;- анализ нефункциональных требований к системе, включая соблюдение стандартов эргономичности и охраны труда специалистов, работающих с системой. Требования к техническому обеспечению функционирования системы управления персональными данными:Для серверной части:- Тактовая частота процессора – от 3 ГГц (минимальное количество ядер - 4);- ОЗУ – от 8 GB;- Операционная система: WindowsServer 2008 или выше;Для клиентской части (технические характеристики рабочих станций пользователей системы):- Тактовая частота процессора – от 2,5 ГГц (минимальное количество ядер - 2);- ОЗУ – от 2 GB;- Операционная система: Windows 7 или выше;- Поддержка работы с наиболее распространенными браузерами; Факторы конкурентоспособности программного продукта:- Соответствие заявленному функционалу;- Возможность адаптации ПО к требованиям заказчика;- Наличие службы поддержки пользователей.Перечень специалистов, задействованных в реализации проекта:- Руководитель, в компетенцию которого входят вопросы организации работы сотрудников, анализ состояния этапов работ по проекту;- Специалист рекламного агентства;- ИТ-специалист (студент), проводящий разработку системы;- Заместитель директора организации, в компетенцию которого входят вопросы утверждения задач разработки, приемка результатов проекта;- Экономист, в компетенцию которого входят вопросы проведения анализа эффективности использования разработки. На разработку ИС и внедрение в предприятие заказчика будет отведено 60 рабочих дней.Таблица 5 - Календарный план проектаНазвание задачиДлительностьНачалоОкончаниеИсполнителиВнедрение системы защиты информации60 днейСр 01.02.21Вт 23.04.21 Составление ТЗ4 днейСр 01.02.21Пн 06.02.21Руководитель; Заместитель директора Анализ7 днейВт 07.02.21Ср 15.02.21 Анализ предметной области3 днейВт 07.02.21Чт 09.02.21Менеджер рекламного агентства; ИТ-специалист Анализ бизнес-процессов3 днейПт 10.02.21Вт 14.02.21ИТ-специалист; Менеджер рекламного агентства Постановка задач автоматизации1 деньСр 15.02.21Ср 15.02.21ИТ-специалист; Менеджер рекламного агентстваРазработка ТЗ8 днейЧт 16.02.21Пн 27.02.21Определениефункциональных требований4 днейЧт 16.02.21Вт 21.02.21Руководитель; ИТ-специалистОпределениенефункциональных требований4 днейСр 22.02.21Пн 27.02.21Руководитель; ИТ-специалистВыбор ПО24 днейВт 28.02.21Пт 29.03.21Подбор программных решений4 днейВт 28.02.21Пт 01.03.21Руководитель; ИТ-специалистСравнительная характеристика ПО20 днейПн 04.03.21Пт 29.03.21Руководитель; ИТ-специалист Тестирование8 днейПн 01.04.21Ср 10.04.21Заместитель директора; Менеджер рекламного агентства Разработка документации3 днейЧт 11.04.21Пн 15.04.21ИТ-специалист; Руководитель Внедрение6 днейВт 16.04.21Вт 23.04.21 Установка серверной части2 днейВт 16.04.21Ср 17.04.21ИТ-специалист Установка клиентской части4 днейЧт 18.04.21Вт 23.04.21ИТ-специалистНа рисунке 5 представлен график разработки сайта.Рисунок 40 - Диаграмма Ганта жизненного цикла сайтаДалее определим перечень ресурсов, необходимых для разработки проекта. Также необходимо учитывать расходы на электроэнергию. При разработке системы предполагается задействование двух компьютеров, имеющих потребляемую мощность 0.5кВт. Количество часов работы предполагается равным: 60*8*2=960.Затраты на электроэнергию при тарифе 4 руб./кВт*ч составят:S=4*960*0,5=1920 руб.Перечень материальных затрат приведен в таблице 4.Таблица 6 - Перечень материальных затратНаименование ресурсаКоличество, ед.Цена ед., руб.Стоимость, руб. Флеш-накопитель, ед.1800800Бумага А4, пачка 52001000Диск DVD-R1020200Картридж для принтера HPLJ 1100118001800Комплект канцелярских товаров110001000Итого4800Таким образом, общие затраты на электроэнергию и материалы составят:S=1920+4800=6720 руб.3.4.2. Специальное оборудованиеПо данной статье расходы отсутствуют.3.4.3. КомандировкиПо данной статье расходы отсутствуют.3.4.4. Основная заработная платаСредствами MSProject проведем расчет заработной платы исполнителей.Таблица 7 - Расчет заработной платыТипРесурсыИтогТрудовой Руководитель78000 Заместитель директора26880 Экономист24000 ИТ-специалист84480Трудовой Итог213360Общий итог 2133603.4.5. Дополнительная заработная платаДЗП – это:предусмотренные законодательством о труде выплаты за время, которое не было отработано имея при этом уважительные причины.выплата за время, потраченное на выполнение общественных и государственных обязанностей;выплата за очередные и дополнительные отпуска;выплата вознаграждения за выслугу лет и т.д.ДЗП составляет в среднем около 10-20% от суммы основной заработной платы. Дополнительную заработную плату возьмем равным 20%.ДЗП = 213360 × 0,2 = 42762 руб.3.4.6. Страховые взносыВеличина взносов во внебюджетные фонды составляет 30% от фонда оплаты труда.ФОТ = 213360 + 42762 = 256032 руб.СВ = 256032 × 0,3 = 76810 руб.3.4.7. Полная себестоимость проектаТаблица 8 - Полная себестоимость проекта№Номенклатура статей расходовЗатраты, руб1Материалы, покупные изделия и полуфабрикаты67202Расходы на специальное оборудование03Командировки04Основная заработная плата2133605Дополнительная заработная плата427626Страховые взносы76810Итого:3396523.4.8. Договорная ценаДЦ = себестоимость + прибыль + НДСПрибыль в среднем составляет 20% от себестоимости. Прибыль = 339652 × 0,2 = 67930 руб.Учитывая тот факт, что разработка ведется для коммерческой организации, на разработку возлагается налог в размере 20%.НДС = (себестоимость + прибыль) × 0,2 = (339652 + 67930) × 0,2 = = 81516 руб.ДЦ = 339652 + 67930 + 81516 = 489098 руб.Оценка снижения трудозатрат специалистов, работающих с системой в сравнении с существующей технологией, составляет 15%. Количество специалистов, работающих с системой – 6 человек с заработной платой с учетом отчислений во внебюджетные фонды 62000 р/мес.Таким образом, в денежном выражении величина ежегодного экономического эффекта составит:Период окупаемости проекта:ЗаключениеДля достижения поставленной цели выпускной квалификационной работы были выполнены определенные задачи, которые раскрываются в трех главах работы.Рассмотрены теоретические основы обеспечения информационной безопасности Интернет-подключений. Были определены цели, этапы проведения и виды активного аудита информационной безопасности; основные уязвимости информационной безопасности и рассмотрены сканеры уязвимостей MaxPatrol 8 и OpenVAS. Рассмотрены возможности использования экспертных систем в построении методики аудита состояния защиты информации. В качестве базы знаний экспертной системы могут выступать данные об инцидентах информационной безопасности, протоколы работы сканеров уязвимостей и др. Произведен анализ деятельности ООО «Вектор», в ходе которого были определены объекты защиты ООО «Вектор», к которым относятся базы данных, содержащие конфиденциальные сведения, коммерчески значимая информация, персональные данные и криптографические системы. Обеспечение защиты указанных ресурсов требует применения специальных инструментов мониторинга обеспечения информационной безопасности.Описана система защиты информации. Рассмотрена система антивирусной защиты, принятая на предприятии, состоящая из Kaspersky End Point Security 10 и Kaspersky Security Center. Рассмотрены цели и принципы АВЗ и описана организационная структура АВЗ.Проведен в ООО «Вектор» аудит информационной безопасности с использованием сканера безопасности Nessus.В ходе проведенного сканирования информационной системы ООО «Вектор» были обнаружены инциденты информационной безопасности, причинами которых могут являться уязвимости, связанные с ошибками в конфигурировании межсетевых экранов, настройки системы антивирусной защиты, прав доступа к файловым ресурсам, а также управления парольной защитой.В практическое части работы проведена разработка методики аудита состояния защиты информации с элементами экспертной системы. В качестве источников базы знаний выбраны базы данных программ, используемые в работе системы защиты информации (сканер уязвимостей). Список использованных источниковОрганизация системы аудита информационной безопасности. [Электронный ресурс]. Режим доступа: http://mirznanii.com/a/19714/organizatsiya-audita-informatsionnoy-bezopasnosti-informatsionnoy-sistemyСканер уязвимостей Nessus. Описание. [Электронный ресурс]. Режим доступа: https://networkguru.ru/tenable-nessus-vulnerability-scanner/Сканирование уязвимостей в ИТ-инфраструктуре. Обзор программных продуктов. [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru/reviews/tenable-analysis-security-corporate-infrastructure.Сравнение программных продуктов – сканеров уязвимостей. [Электронный ресурс]. Режим доступа: https://www.tiger-optics.ru/resources/tenable-sc-maxpatrol/?yclid=1913900678926858974Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с. Бабиева Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Бабиева. - Казань: Медицина, 2018. – 127Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2015. – 314 с. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2015 - 96с.Шалак М. Е. Архивное дело и делопроизводство: учебное пособие / М. Е. Шалак; РОСЖЕЛДОР. - Ростов-на-Дону : ФГБОУ ВО РГУПС, 2017. - 78 с.Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2015. – 338с.Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.Лопатин Д. В. Программно-аппаратная защита информации: учебное пособие / Лопатин Д. В. - Тамбов: ТГУ, 2014. – 254с.Никифоров С. Н. Защита информации : учебное пособие / С.Н. Никифоров. - Санкт-Петербург :СПбГАСУ, 2017. – 76с.Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.Ожиганов А.А. Криптография: учебное пособие / А.А. Ожиганов. - Санкт-Петербург : Университет ИТМО, 2016. - 142 cНикифоров С. Н. Защита информации. Шифрование: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 129Радько, Н.М. Основы криптографической защиты информации [Электронный ресурс]: учебное пособие / Н. М. Радько, А. Н. Мокроусов; Воронеж. гос. техн. ун-т. - Воронеж : ВГТУ, 2014.Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320сБондарев В. В. Анализ защищенности и мониторинг компьютерных сетей : методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс]: учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c.Российские системы мониторинга ИТ-безопасности. [Электронный ресурс]. Режим доступа: http://samag.ru/archive/article/3753.Nessus[Электронный ресурс]. Режим доступа:https://www.tenable.com/downloads/nessus?loginAttempted=true.
2. Сканер уязвимостей Nessus. Описание. [Электронный ресурс]. Режим доступа: https://networkguru.ru/tenable-nessus-vulnerability-scanner/
3. Сканирование уязвимостей в ИТ-инфраструктуре. Обзор программных продуктов. [Электронный ресурс]. Режим доступа: https://www.anti-malware.ru/reviews/tenable-analysis-security-corporate-infrastructure.
4. Сравнение программных продуктов – сканеров уязвимостей. [Электронный ресурс]. Режим доступа: https://www.tiger-optics.ru/resources/tenable-sc-maxpatrol/?yclid=1913900678926858974
5. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
6. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва : Горячая линия - Телеком, 2016. - 304 с.
7. Бабиева Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Бабиева. - Казань: Медицина, 2018. – 127
8. Астахов А.М. Искусство управления информационными рисками. – М.: ДМК Пресс, 2015. – 314 с.
9. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2015 - 96с.
10. Шалак М. Е. Архивное дело и делопроизводство: учебное пособие / М. Е. Шалак; РОСЖЕЛДОР. - Ростов-на-Дону : ФГБОУ ВО РГУПС, 2017. - 78 с.
11. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2015. – 338с.
12. Гришина Н.В. Комплексная система защиты информации на предприятии. – М.: Форум, 2010. – 240 с.
13. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.
14. Емельянова Н.З., Партыка Т.Л., Попов И.И. Защита информации в персональном компьютере. – М.: Форум, 2009. – 368 с.
15. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
16. Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
17. Корнеев И.К, Степанов Е.А. Защита информации в офисе. – М.: ТК Велби, Проспект, 2008. – 336 с.
18. Лопатин Д. В. Программно-аппаратная защита информации: учебное пособие / Лопатин Д. В. - Тамбов: ТГУ, 2014. – 254с.
19. Никифоров С. Н. Защита информации : учебное пособие / С.Н. Никифоров. - Санкт-Петербург : СПбГАСУ, 2017. – 76с.
20. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
21. Ожиганов А.А. Криптография: учебное пособие / А.А. Ожиганов. - Санкт-Петербург : Университет ИТМО, 2016. - 142 c
22. Никифоров С. Н. Защита информации. Шифрование: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 129
23. Радько, Н.М. Основы криптографической защиты информации [Электронный ресурс]: учебное пособие / Н. М. Радько, А. Н. Мокроусов; Воронеж. гос. техн. ун-т. - Воронеж : ВГТУ, 2014.
24. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
25. Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей : методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
26. Шаньгин В.Ф. Информационная безопасность и защита информации [Электронный ресурс]: учебное пособие / В.Ф. Шаньгин. - Саратов: Профобразование, 2017. - 702 c.
27. Российские системы мониторинга ИТ-безопасности. [Электронный ресурс]. Режим доступа: http://samag.ru/archive/article/3753.
28. Nessus [Электронный ресурс]. Режим доступа: https://www.tenable.com/downloads/nessus?loginAttempted=true.
Вопрос-ответ:
Каковы основные теоретические основы активного аудита информационной безопасности?
Основные теоретические основы активного аудита информационной безопасности включают в себя понятия и методы обеспечения безопасности информации, анализ уязвимостей системы, принципы работы сканеров уязвимостей и использование экспертных систем.
Что такое уязвимости информационной безопасности и почему они важны?
Уязвимости информационной безопасности - это слабые места в системе, которые могут быть использованы злоумышленниками для несанкционированного доступа к информации. Они важны, потому что их наличие может привести к утечке конфиденциальных данных, сбою в работе системы или другим негативным последствиям для предприятия.
Какие существуют сканеры уязвимостей?
Существует несколько видов сканеров уязвимостей, включая сетевые, веб-приложений и баз данных. Они позволяют обнаружить и идентифицировать слабые места в системе, чтобы можно было принять меры по их исправлению и усилению безопасности.
Что представляет собой экспертная система в контексте информационной безопасности?
Экспертная система - это компьютерная программа, основанная на знаниях и опыте эксперта в определенной области. В контексте информационной безопасности, экспертная система может использоваться для анализа уязвимостей и принятия решений по улучшению безопасности системы.
Что представляет собой сканер безопасности и как он используется для аудита информационной безопасности?
Сканер безопасности - это программа, которая сканирует систему на предмет уязвимостей и других проблем безопасности. Он может использоваться для проведения аудита информационной безопасности путем обнаружения слабых мест и предоставления рекомендаций по их устранению.
Какую роль играет активный аудит в обеспечении информационной безопасности?
Активный аудит является одним из важных инструментов обеспечения информационной безопасности предприятия. Он позволяет идентифицировать уязвимости и слабые места в системе защиты информации, а также проверить эффективность действующих мер безопасности.
Что такое уязвимости информационной безопасности?
Уязвимости информационной безопасности означают слабые места или ошибки в системе защиты информации, которые могут быть использованы злоумышленниками для несанкционированного доступа к данным или проведения вредоносных действий.
Что такое сканеры уязвимостей и как они используются?
Сканеры уязвимостей - это инструменты, которые позволяют автоматически сканировать сеть или систему на наличие уязвимостей. Они работают путем отправки запросов и анализа ответов, выявляя возможные слабые места в системе защиты информации. С помощью сканеров уязвимостей можно проводить регулярные проверки и обновления мер безопасности.