Концептуальный подход к построению мобильного места администратора ...

Концептуальный подход к построению мобильного места администратора безопасности

Концептуальный подход к построению мобильного места администратора безопасности

Предложения на рынке \\ 26.12.2010 03:03 \\ Эшелон, НПО, ЗАО \\ Москва

Нормативные документы по защите информации в автоматизированных системах требуют наличие в АС выделенного места администратора безопасности (именно безопасности). Данное место должно включать в себя средства контроля парольной защиты, сканирования уязвимостей, анализа протоколов и др. В данной статье рассматривается вариант построения экономичного (виртуального) места администратора безопасности.

Концептуальный подход к построению мобильного места администратора безопасности

Андрей Фадин


В современном мире IT-инфраструктура проникла практически в каждую организацию, и все они сталкиваются с набором как внешних, так и внутренних угроз в области информационной безопасности. В зависимости от размеров этой организации, характера её деятельности и других факторов – в том или ином виде определяются цели и задачи по обеспечению конфиденциальности, целостности и доступности обрабатываемой информации, соответственно, формируется политика информационной безопасности.

Но этот документ останется ничего не значащей бумагой, если нет людей, ответственных за контроль её внедрения и обеспечения. Среди них одну из важных ролей занимает администратор информационной безопасности (не путать с администратором системы).

1. Администратор информационной безопасности (защиты). Задачи и направления деятельности. Инструменты системного администратора

В соответствии с определением, приведенном в руководящем документе Гостехкомиссии России «Защита от несанкционированного доступа к информации: Термины и определения», администратор защиты – это субъект доступа, ответственный за защиту автоматизированной системы (АС) от несанкционированного доступа (НСД) к информации.

Как обеспечить эту защиту? Если речь идёт о технической защите информации, то здесь мы сталкиваемся с целым комплексом различных программных и программно-аппаратных средств защиты информации.

Помимо таких широко известных и распространенных средств как межсетевые экраны (МЭ), антивирусы, средства доверенной загрузки и создания доверенной среды, а также системы обнаружения вторжений (СОВ) – однако требуются и средства другого рода, обеспечивающие проверку работы всех вышеперечисленных продуктов. В специальных нормативных документах такие средства трактуются как средства тестирования и контроля эффективности защиты информации или средства анализа защищенности.

Иначе говоря, необходимы средства, которые администратор информационной безопасности сможет использовать для тестирования защищенности, как сети, так и отдельных автоматизированных рабочих мест (АРМов).

Рассмотрим типовой набор методик, относящихся к анализу защищенности АС. Администратору безопасности необходимо:

получать оперативную информацию о составе и структуре сети, открытых сервисах;
проводить тестирование на предмет наличия известных уязвимостей (penetration testing);
осуществлять контроль стойкости используемых паролей;
контролировать целостность критически важной информации;
контролировать и при необходимости изучать сетевой трафик между выбранными узлами сети;
тестировать систему гарантированной очистки информации;
проводить системный аудит ЭВМ из состава АС (аппаратная, программная конфигурация, журнал).


2. Требования к месту администратора информационной безопасности.

Перечислим основные требования к среде и месту работы администратора информационной безопасности системы:

1) Защита от НСД к информации, обрабатываемой администратором безопасности на рабочем месте (пароли, ключи, результатов аудита АС и др.)

Данное требование может быть обеспеченно доверенной средой, в которой работает администратор и применением одним из двух механизмов к защите данной информации – либо гарантированная очистка данных по завершению работы, либо их шифрование при хранении.

2) Мобильность (переносимость) места администратора безопасности (возможность подключиться к произвольному сегменту сети и выполнить локальную проверку каждого АРМ или перекрестную проверку межсегментного соединения).

3) Полнота инструментария – важно, когда все необходимые для работы средства доступны «из коробки», а операция по их развертыванию (deployment) требует минимум времени и усилий со стороны администратора.

4) Сертификация – для работы в средах, обрабатывающих информацию с ограниченным доступом администратору безопасности необходимо использовать сертифицированные средства защиты и контроля эффективности защиты информации.


3. Пример реализации мобильного места администратора безопасности

В настоящее время отсутствует совокупность различных сертифицированных средств мониторинга, инвентаризации, контроля целостности, сканирования уязвимостей, контроля стойкости систем аутентифиакации, обеспечивающая построение мобильного места администратора безопасности, за исключением доверенной загружаемой среды администратора безопасности – «Сканер-ВС» (разработка и изготовление компании ЗАО «НПО «Эшелон»).

Комплекс «Сканер-ВС» представляет собой носитель, в зависимости от поставки или загрузочный компакт-диск (LiveCD), или USB-флэш (LiveFlash), который запускает свою собственную среду для работы, операционную систему (производная от Linux), данный подход позволяет нам выполнить первые два требования, поскольку данный носитель может быть установлен фактически в любой x86-совместимый компьютер, не нарушая целостности его программной среды, а вся обрабатываемая администратором информация хранится лишь в оперативной памяти, что гарантирует её очистку по завершению работы (по желанию администратора отчеты и другие данные могут быть сохранены на внешний носитель).

Данный продукт выполняет требование №4, поскольку имеет сертификаты соответствия Минобороны России и ФСТЭК России.

В соответствии с пунктом 3 рассмотрим функционал «Сканера-ВС», помимо других продуктов в него входит:

1) Сетевой сканер.

Средство инвентаризации, контроля состояния и зондирования сети. (обеспечивает различные режимы работы, в т.ч. и скрытные для МЭ, позволяет сохранять и сравнивать «снимки» локальной вычислительной сети (ЛВС) за разные периоды времени).

2) Сканер безопасности, средство поиска уязвимостей в ресурсах сети.

Многофункциональное средство выявления используемого ПО на узлах сети, тестирования проникновением и выявления до 17 000 различных уязвимостей).

«Сканер-ВС» имеет в своём составе механизмы обновления через сеть Интернет в том числе и базы уязвимостей для сканера безопасности.

3) Аудитор паролей.

Средство анализа и перебора локальных и сетевых паролей.

Позволяет провести инвентаризацию и перебор пароль для локальных и сетевых записей для операционных систем семейства Windows и Linux (в т.ч. и для защищенных операционных систем, как: МСВС, Linux XP и Astra Linux).

Обеспечивает различные виды bruteforce и словарного перебора.

4) Контроль целостности файлов, папок, секторов на диске и др. объектов.

Средство позволяет снимать и сверять контрольные суммы, как файлов и папок, так и секторов на диске, используя все популярные алгоритмы хэширования и генерацией соответствующей отчетности.

5) Анализатор трафика, средство перехвата (снифинга) сетевого трафика и контроля передаваемой информации.

Средство позволяет перехватывать трафик между произвольными машинами коммутируемой сети (при необходимости используется технология ARP-спуфинга), в результате возможен анализ перехваченного трафика и выделения в нем важной информации (например: пароли для авторизации), возможен перехват и дешифрование трафика с подменой сертификатов.

6) Общесистемный анализатор, средство снятия «снимка» программно-аппаратной конфигурации АРМ и журналов его событий (например, работа с USB).

7) Средство проверки системы гарантированной очистки (позволяет осуществить посекторный поиск остаточной важной информации, не очищенной после сеанса работы ЭВМ, поиск возможен по паттернам из сформированного словаря, с учетом различных кодировок и форматов файлов).


Заключение

Проведенный анализ показал, что фактически все типовые, повторяющиеся операции и методики анализа защищенности сети могут быть произведены с переносного (фактически, виртуального) места администратора безопасности.

Данный подход имеет ряд достоинств как с точки зрения использования ресурсов (не надо производить закупку новых ПК, менять топологию и адресацию сети), так и в плане безопасности (обеспечение защищенной от изменений доверенной среды, быстрый доступ ко всем инструментам, легкость подключения к средствам виртуализации) и др.

Изученное сертифицированное решение (средство анализа защищенности «Сканер-ВС») показало полное соответствие данным требованиям.


Литература

1.Аттестация без проблем: об использовании сетевых сканеров безопасности при аттестации АС / Марков А.С., Миронов С.В., Цирлов В.Л. // Information Security – 2005 – №3.

2.Виртуальное место администратора безопасности информации в автоматизированных системах / Фадин А.А. и др. // М.: БИТ-2010 – МГТУ им.Н.Э.Баумана, 2010 г.

3.Дорофеев А.В. Тестирование на проникновение: демонстрация одной уязвимости или объективная оценка защищенности?// Защита информации. Инсайд, 2010. – №6 (ноябрь-декабрь).

Статьи Предложения на рынке

Аргументы не в пользу самостоятельной установки ворот!

Аргументы не в пользу самостоятельной установки ворот!

Предложения на рынке \\ 10.09.2015 20:51 \\ Автоматические ворота и шлагбаумы в Балашихе - ЦСБА \\ Комментарии()

В век дорогих технологий и точного оборудования, фраза "сделай сам" становится опасной. Несколько аргументов против самостоятельной установки автоматических ворот.

Что такое IP домофон и зачем он нужен?

Что такое IP домофон и зачем он нужен?

Предложения на рынке \\ 12.03.2015 19:24 \\ TRUE IP \\ Комментарии()

В чем же отличие IP и аналоговых домофонов? Давайте разберем...

Аналоговые камеры, куда устанавливать

Аналоговые камеры, куда устанавливать

Предложения на рынке \\ 20.03.2014 14:10 \\ EGGroup CCTV \\ Комментарии()

Системы видеонаблюдения на аналоговых камерах.

Светодиодные светильники: экономия в сфере ЖКХ. Часть 2.

Предложения на рынке \\ 24.07.2013 12:03 \\ ООО "Электротехника и Автоматика" \\ Комментарии()

Пример расчета Рассмотрим на конкретном примере использование светодиодных светильников в обычном 5 этажном жилом доме. Нам необходимо осветить: 4 подъездных крыльца, 20 лестничных площадок, 2 подсобных помещения (подвалы).

Nedap AEOS обеспечивает защиту крупнейшей оптоволоконной сети в Нидерландах

Nedap AEOS обеспечивает защиту крупнейшей оптоволоконной сети в Нидерландах

Предложения на рынке \\ 01.11.2012 19:21 \\ NEDAP \\ Комментарии()

Еще в 2005 году частная инвестиционная компания Reggeborgh и KPN “Нидерланды”- крупнейший сетевой провайдер, объединили свои усилия для начала строительства общенациональной волоконно-оптической сети.

Плавный переход больших компаний, географически распределенных с аналоговых решений на IP решения.

Плавный переход больших компаний, географически распределенных с аналоговых решений на IP решения.

Предложения на рынке \\ 07.08.2012 23:40 \\ ООО "БастаИнформ" \\ Комментарии()

Последнее время очень стремительно и динамично набирает обороты массовый переход с аналоговых решений на IP решения. Особенно это популярно для тех компаний которые имеют много филиалов и имеют желание создать 1 единый дата центр. В котором хранились и обрабатывались все данные.

Обучение технических специалистов охраны.

Обучение технических специалистов охраны.

Предложения на рынке \\ 03.08.2012 13:23 \\ Сибирская Академия Систем Безопасности \\ Комментарии()

Сибирская Академия Систем Безопасности предлагает свои услуги по профессиональной подготовке и повышению квалификации технических специалистов охранных и монтажных предприятий, в том числе для лицензии МЧС.

Система видеонаблюдения просто как 2 Х 2 =

Система видеонаблюдения просто как 2 Х 2 =

Предложения на рынке \\ 24.06.2012 16:12 \\ ООО "Мориа" \\ Комментарии()

Представляем облачный сервис систем видеонаблюдения, экономия средств при построении небольших систем, видеорегистратор не нужен, просмотр видео через интернет.

Световое табло Молния Ultra

Предложения на рынке \\ 05.05.2012 15:37 \\ Арсенал Безопасности \\ Комментарии()

История торговой марки Молния началась с 1999 года, когда впервые группа компаний Арсенал безопасности запустила световое табло в производство.

Зачем считать посетителей?

Зачем считать посетителей?

Предложения на рынке \\ 03.05.2012 11:59 \\ ООО "Савитек" \\ Комментарии()

В настоящее время руководитель каждой торговой точки вынужден постоянно совершенствовать процесс продаж, изобретая новые системы лояльности покупателей и оптимизируя внутренние рабочие процессы.

Книги

Системы охранной, пожарной и охранно-пожарной сигнализации

ISBN: 978-5-7695-6218-1
Год: 2010 (май)
Страниц: 512

 

 

Учебное пособие представляет собой 5-е издание, дополненное и переработанное. Книга незаменима при обучении специалистов по монтажу любых видов сигнализаций: пожарных, охранных и охранно-пожарных. Представлены также общие сведения об организации охраны на объекте.

Технические средства охраны

Системы охранной сигнализации: основы теории и принципы построения

ISBN: 978-5-9912-0025-7
Год: 2008
Страниц: 496

 

Учебное пособие поможет при прохождении теоретических курсов специалистами в области охраны. Здесь есть всё об эксплуатации технических средств охраны. Это второе, дополненное издание, созданное на основе лекций.

Технические средства охраны

Системы контроля и управления доступом

Год: 2010
Страниц: 272

 

Книга адресована широкому кругу лиц, занятых в области службы безопасности на различного уровня объектах. Прилагается перечень нормативных материалов.

 

Технические средства охраны

вверх