г. Москва, ул. Мишина, 56, стр. 2, этаж 2.
Звонок бесплатный
Техподдержка 24/7

Примеры типовых систем защиты информации

Компания «Инфотекс Интернет Траст» имеет богатый опыт создания систем защиты информации, обеспечивающих решение актуальных для Заказчика задач обеспечения информационной безопасности.

В зависимости от планов Заказчика по защите информации компания «ИнфоТеКС Интернет Траст» проектирует и внедряет как отдельные подсистемы защиты информации, так и комплексные решения, обеспечивающие весь спектр мер защиты от актуальных угроз безопасности информации в конкретной информационной системе.

Офисы по всей России
Круглосуточная поддержка
Программа для работы с электронной подписью ViPNet CSP – бесплатно
Запрос на консультацию по информационной безопасности
Комментарий

В зависимости от планов Заказчика по защите информации компания «ИнфоТеКС Интернет Траст» проектирует и внедряет как отдельные подсистемы защиты информации, так и комплексные решения, обеспечивающие весь спектр мер защиты от актуальных угроз безопасности информации в конкретной информационной системе.

В качестве типовых решений по защите информации компания «ИнфоТеКС Интернет Траст» предлагает рассматреть структуру и общуюю топологию типовых систем защиты информации:

  1. Типовая система от угроз несанкционированного доступа .
  2. Типовая система защиты от угроз вредоносного кода .
  3. Типовая система межсетевого экранирования и защиты каналов связи .
  4. Типовая система анализа защищенности .
  5. Типовая система обнаружения вторжения .
  6. Типовая система мониторинга событий безопасности .

Типовая система защиты от угроз несанкционированного доступа

Разрабатываемая АО «ИнфоТеКС Интернет Траст» система защиты информации от угроз несанкционированного доступа обеспечивают решение следующих задач:

  • разграничение доступа к ресурсам автоматизированных рабочих мест и серверов информационной системы;
  • обеспечение функций регистрации и учета событий безопасности;
  • обеспечение неизменности (целостости) программно-аппаратной среды применяемых программных и программно-технических средств.

Как правило, в состав системы защиты от несанкционированного доступа входят:

  • средства централизованного управления средствами защиты от несанкционированного доступа;
  • сертифицированные средства защиты от несанкционированного доступа;
  • встроенные в системное программное обеспечение средства идентификации, аутентификации, авторизации, мониторинга событий и контроля целостности;
  • средства удаленного администрирования автоматизированных рабочих мест и серверов, входящих в состав информационной системы;
  • средства резервного копирования и восстановления конфигураций и других параметров настроек применяемых средств защиты от несанкционированного доступа.

В соответствии с задачами обеспечения безопасности информации технические решения по защите автоматизированных рабочих мест и серверов от несанкционированного доступа учитывают следующие архитектурно-значимые требования:

  1. Разграничение доступа пользователей к следующим ресурсам:

    • объектам файловой системы (логическим дискам, файлам, каталогам);
    • локальным портам (COM, LPT, USB);
    • системным и прикладным процессам (установленным приложениям);
    • общим каталогам и сетевым дискам;
    • сетевым принтерам и другим устройствам применяемых средств вычислительной техники;
  2. Контроль целостности защищаемой информации;
  3. Мониторинг и регистрация событий безопасности;
  4. Контроль вывода документов на печать и маркировку документов;
  5. Защиту ввода и вывода информации на отчуждаемые физические носители информации;
  6. Централизованный сбор данных из журналов событий для их дальнейшей обработки.

Типовое техническое решение по созданию системы защиты от несанкционированного доступа представлено на рисунке.

Типовое решение по созданию системы защиты от несанкционированного доступа

Типовая система защиты от угроз вредоносного кода

В целом система защиты от вредоносного кода (система антивирусной защиты) представляет собой комплекс программно-технических и организационных решений.

В состав типовой системы защиты от вредоносного кода входят:

  • сервер управления антивирусным программным обеспечением;
  • антивирусное программное обеспечение, устанавливаемое на автоматизированных рабочих местах и серверах;
  • автоматизированное рабочее место администратора системы защиты от вредоносного кода.

Основными компонентами применяемого антивирусного программного обеспечения являются:

  • средства антивирусной защиты почтовой системы, которые выполняют проверку входящих и исходящих сообщений на наличие вредоносного кода при динамическом контроле (мониторинге), осуществляемом в процессе их функционирования на почтовых серверах. Таким образом, пользователю всегда предоставляются сообщения, проверенные с использованием последней версии антивирусных баз, независимо от того, когда это сообщение поступило на сервер;
  • средства антивирусной защиты файловых систем автоматизированных рабочих мест и серверов, которые контролируют все файловые операции на наличие вредоносного кода при динамическом контроле (мониторинге), а также поддерживают режим сканирования на наличие вредоносного кода в информации;
  • средства антивирусной защиты веб-трафика, обеспечивающие функции фильтрации (проверки на наличие вредоносного кода) данных, передаваемых по протоколу HTTP, FTP (в том числе FTP over HTTP).

Предлагаемые к использованию в информационной системе Заказчика средства антивирусной защиты обеспечивают:

  • обнаружение фактов воздействия вредоносного кода на объекты защиты при динамическом контроле (мониторинге), осуществляемом в процессе их функционирования, а также при выполнении периодических проверок оперативной памяти, сменных и локальных носителей информации, файлов, в том числе получаемых по каналам связи, по запросам пользователей и/или администраторов;
  • эвристический анализ, позволяющий распознавать и блокировать ранее неизвестные вредоносные программы;
  • сигнализацию (уведомление) в случае обнаружения фактов воздействия вредоносного кода;
  • возможность выбора типа проверки (проверять все файлы, заданные файлы, файлы по заданному списку расширений, файлы по заданному списку масок);
  • возможность выбора действий для зараженных объектов (лечение, перемещение в карантин и/или удаление и т.п.);
  • возможность задать варианты автоматических действий над обнаруженным вредоносным объектом, если заданное по умолчанию действие невозможно;
  • автоматическую загрузку обновлений сигнатурных баз и программных модулей средств антивирусной защиты по заданному интервалу времени и источнику обновлений;
  • возможность принудительного обновления сигнатурных баз средств антивирусной защиты по требованию вручную;
  • передачу событий безопасности в смежные подсистемы защиты информации;
  • управление и контроль доступа к элементам управления средств антивирусной защиты;
  • централизованное и/или локальное управление (администрирование) средств антивирусной защиты;
  • поиск и локализацию программно-аппаратных платформ с устаревшими обновлениями сигнатурных баз средств антивирусной защиты;
  • возможность настройки параметров функционирования средств антивирусной защиты в соответствии с единой политикой безопасности;
  • возможность формирования отчетов о событиях безопасности (по фактам проявления вредоносного кода);
  • ведение журналов событий.

Типовое решение по созданию системы защиты от вредоносного кода представлено на рисунке.

Типовое решение по созданию системы защиты от вредоносного кода

Типовая система межсетевого экранирования и защиты каналов связи

Функциональным назначением разрабатываемых АО «ИнфоТеКС Интернет Траст» систем межсетевого экранирования и криптографической защиты каналов связи является обеспечение требований разграничения доступа к сетевым ресурсам, а также защита от сетевых атак и криптозащита сетевого трафика, выходящего за границу сетевого периметра локальной вычислительной сети информационной системы.

Типовой состав разрабатываемых систем межсетевого экранирования и криптографической защиты каналов связи включает в себя:

  1. Межсетевые экраны, обеспечивающие:

    • фильтрацию сетевого рафика с контролем состояний сессий;
    • функции защиты от удаленного несанкционированного доступа и иных угроз сетевой безопасности;
    • создание сегментов с различным уровнем предоставления прав доступа и их интеграцию в единое информационное пространство в соответствии с заданными правилами;
  2. Пограничные маршрутизаторы, обеспечивающие:

    • подключение к каналам связи внешних информационных систем;
    • обмен маршрутной информацией с маршрутизаторами операторов связи;
    • приоритезацию трафика путем ограничения полосы пропускания для отдельных видов трафика в целях предотвращения сетевых атак;
    • первичный контроль доступа и фильтрацию сетевого трафика с помощью списков доступа без контроля состояния сессий (статические пакетные фильтры);
  3. Сегментообразующие коммутаторы, обеспечивающие создание коммутируемых изолированных широковещательных сегментов Ethernet, необходимых для подключения интерфейсов передачи данных сетевого оборудования;
  4. Криптошлюзы, обеспечивающие VPN-туннели между доверенными территориально-распределенными телекоммуникационными сетями;
  5. Автоматизированное рабочее место администратора системы межсетевого экранирования и криптографической защиты каналов связи.

Основными функциями применяемых средств межсетевого экранирования и криптозащиты каналов связи являются:

  • фильтрация сетевого трафика с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;
  • фильтрация на транспортном уровне запросов на установление виртуальных соединений с учетом транспортных адресов отправителя и получателя;
  • фильтрация на прикладном уровне запросов к прикладным сервисам с учетом прикладных адресов отправителя и получателя;
  • фильтрация с учетом даты и времени;
  • фильтрация по отдельным правилам защищенного IP-трафика;
  • идентификация и аутентификация администратора при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;
  • предотвращение доступа неидентифицированного пользователя или пользователя, подлинность идентификации которого при аутентификации не подтвердилась;
  • идентификация и аутентификация администратора при его удаленных запросах методами, устойчивыми к пассивному и активному перехвату информации;
  • регистрация и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации);
  • регистрация и учет запросов на установление виртуальных соединений;
  • локальная сигнализация попыток нарушения правил фильтрации;
  • регистрация входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы;
  • возможность дистанционного управления своими компонентами, в том числе возможность конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации;
  • контроль целостности программной и информационной части применяемых средств межсетевого экранирования и криптозащиты.

Кроме этого, используемые в системе межсетевого экранирования и криптографической защиты каналов связи средства криптографической защиты обеспечивают:

  • шифрование данных, содержащихся в файлах и пакетах IP-трафика;
  • вычисление имитовставки для данных, содержащихся в областях оперативной памяти, файлов и для IP-трафика;
  • вычисление значения хэш-функции и электронной цифровой подписи для данных, содержащихся в областях оперативной памяти и файлов;
  • возможность формирования ключей шифрования и электронной цифровой подписи на основе алгоритмов, соответствующих ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94, ГОСТ 28147-89;
  • шифрование информации на различных ключах.

Типовое решение по созданию системы межсетевого экранирования и защиты каналов связи представлено на рисунке.

Типовое решение по созданию системы межсетевого экранирования и защиты каналов связи

Типовая система анализа защищенности

Разрабатываемая АО «ИнфоТеКС Интернет Траст» система анализа защищенности обеспечивает эффективное выявление и устранение уязвимостей, которые могут быть использованы с целью реализации угроз нарушения конфиденциальности, целостности и доступности информации, обрабатываемой средствами вычислительной техники защищаемой информационной системы.

Выявление уязвимостей осуществляется на сетевом уровне путем сканирования сетевых узлов и сравнения полученных результатов с сигнатурами известных уязвимостей, хранимых в базе знаний об известных уязвимостях (база уязвимостей).

Сканирование сетевых узлов на системном и прикладном уровнях применяемого на автоматизированных рабочих местах и серверах программного обеспечения осуществляется посредством использования протоколов удаленного управления с учетной записью сканируемой системы. Дополнительно поиск уязвимостей может осуществляется в программных средствах прикладного уровня путем тестирования применяемого программного обеспечения на предмет выявления уязвимостей и форм их проявления.

Типовая система анализа защищенности представляет собой комплекс программно-технических и организационных решений, обеспечивающих функции обнаружения уязвимостей программно-аппаратной среды средств вычислительной техники, используемых в инфорпмационной системе Заказчика (автоматизированные рабочие места, серверы, сетевое оборудование, иные программно-технические комплексы).

В состав типовой системы анализа защищенности входят:

  1. Сертифицированный сканер безопасности (типа xSpider);
  2. Несертифицированный сканер безопасности (типа Nessus).

Использование несертифированного сканера безопасности позволяет расширить функционал данной системы. В частности, решить проблемы (ограничения), связанные с использованием сертифицированного сканера безопасности, и обеспечить более высокий уровень обнаружения уязвимостей в программно-аппаратной среде применяемых средств вычислительной техники.

Применяемые в системы сканеры безопасности позволяют проводить:

  • обнаружение и учет защищаемых ресурсов, в том числе информационных ресурсов, программных и аппаратных средств (серверов, рабочих станций, сетевого оборудования, специализированных средств защиты (межсетевых экранов и т. д.);
  • обнаружение неидентифицированных сетевых ресурсов, путём сканирования локальной вычислителньой сети;
  • определение сетевых узлов, в частности: сетевых служб, версии операционных систем, типов сетевых устройства, их сетевые параметры, используемые сервисы, а также установленное программное обеспечение;
  • анализ в режиме тестирования на проникновение (без дополнительных привилегий);
  • системное сканирование (при наличии привилегий на сетевом узле);
  • анализ компонентов контролируемой системы: настройки сетевого взаимодействия, параметры инициализации (загрузки) системы, политика аутентификации, параметры авторизации и разграничения доступа, настройки синхронизации времени, настройки системы аудита, базовые параметры безопасности, настройки встроенных и дополнительных средств защиты;
  • контроль соответствия состояния сетевых узлов, в частности, операционных систем и установленных приложений, требованиям политики безопасности;
  • выявлять уязвимости сетевого программного обеспечения и ошибки в конфигурациях контролируемых сетевых узлов;
  • оповещать администратора и сохранять результаты работы.

Типовое решение по созданию системы анализа защищенности представлено на рисунке.

Типовое решение по созданию системы анализа защищенности

Типовая система обнаружения вторжения

Функциорнальным назначением предлагаемых к внедрению систем обнаружения вторжений является обнаружение сетевых атак, как на уровне сети информационной системы Заказчика, так и на уровне операционных систем автоматизированных рабочих мест и серверов.

Внедряемые системы обнаружения вторжений обеспечивает:

  • защиту от угроз, связанных с сетевыми атаками из внешних неконтролируемых сетей;
  • обнаружение сетевых атак и иных попыток реализации угроз удаленного доступа;
  • обнаружение попыток проникновения и компрометации информационных ресурсов защищаемой сети.

Базовый функционал системы обнаружения вторжений включает в себя:

  • обнаружение сетевых атак с использованием метода эвристического анализа;
  • обнаружение сетевых атак с использованием сигнатурного метода анализа;
  • протоколирование всех событий, возникающих при срабатывании правил обнаружения;
  • возможность аудита всех запротоколированных событий.

Система обнаружения вторжений представляет собой комплекс программно-технических и организационных решений, обеспечивающих функции контроля сетевого трафика с целью обнаружения угроз удаленного доступа и сетевых атак на защищаемые сетевые ресурсы информационной системы Заказчика.

В состав типовой системы обнаружения вторжений входят:

  1. Средство обнаружения вторжений на уровне сети;
  2. Средства обнаружения вторжений на уровне операционных систем автоматизированных рабочих мест и серверов;
  3. Средства обнаружения вторжений на уровне сетевых узлов, выполненных в виде станций ловушек (Honeypots);
  4. Автоматизированное рабочее место администратора системы обнаружения вторжений.

Применяемые в системе средства обнаружения вторжений позволяют:

  • производить автоматический анализ и обнаружение компьютерных атак (вторжений) на основе динамического анализа сетевого трафика стека протоколов TCP/IP для протоколов всех уровней модели взаимодействия открытых систем, начиная с канального и заканчивая прикладным уровнем;
  • производить эвристический анализ по выявлению аномалий в сетевом трафике;
  • анализировать сетевой трафик в режиме, близком к реальному масштабу времени;
  • анализировать сетевой трафик, поступающий одновременно с нескольких сетевых интерфейсов;
  • обнаруживать вторжения на основе анализа служебной информации протоколов сетевого уровня;
  • журналировать обнаруженные события и атаки (вторжения) для последующего анализа;
  • отображать обнаруженные атаки (вторжения) в интерфейсе средства обнаружения вторжений и уведомлять администратора об обнаруженных атаках по электронной почте;
  • отображать обобщенную статистическую информацию об атаках;
  • производить выборочный поиск событий и атак (вторжений) в соответствии с заданными фильтрами;
  • экспортировать журналы атак (вторжений) в файл формата CSV для последующего анализа в сторонних приложениях;
  • регистрировать, отображать и экспортировать в файл формата PCAP IP-пакеты, соответствующие зарегистрированным атакам (вторжениям);
  • обновлять базы решающих правил в автоматизированном режиме при предоставлении новой версии указанной базы производителем;
  • добавлять собственные правила для анализа сетевого трафика;
  • выборочно использовать отдельные правила обнаружения или группы правил;
  • маскировать средство обнаружения вторжений в сети;
  • автоматически передавать данные о сетевых атаках (вторжениях) системе централизованного мониторинга по протоколу SNMP;
  • контролировать целостность собственного программного обеспечения, конфигурационных файлов и базы решающих правил;
  • производить выборочный контроль ресурсов сети на уровне отдельных объектов контроля;
  • производить резервное копирование и восстановление системы, конфигурационных файлов и журналов;
  • разграничивать полномочия субъектов доступа пользователей в зависимости от предоставленных им полномочий;
  • производить аудит функций средства обнаружения вторжений.

Типовое решение по созданию системы обнаружения вторжений представлено на рисунке.

Типовое решение по созданию системы обнаружения вторжений

Типовая система мониторинга событий безопасности

Система централизованного мониторинга событий безопасности информационной системы предназначена для ведения комплексного контроля процессов функционирования системного и прикладного программного обеспечения применяемых в данной системе средств вычислительной техники.

Система централизованного мониторинга событий безопасности информационной системы обеспечивает выполнение функций активного и пассивного мониторинга состояния программно-аппаратной среды средств вычислительной техники информационной системы Заказчика.

Система централизованного мониторинга событий безопасности включает в себя:

  • сенсоры регистриции событий безопасности и агенты сбора и передачи сообщений на серверы регистрации и обработки событий безопасности;
  • сервер системы централизованного мониторинга событий безопасности;
  • один или несколько Syslog серверов;
  • рабочая станция администратора безопасности.

Структурированные и консолидированные данные о событиях безопасности, поступающие от сенсоров событий и агентов сбора и передачи сообщений позволяют своевременно получать информацию:

  • о состоянии защищенности программно-аппаратной среды контролируемых средств вычислительной техники;
  • о потенциально уязвимых местах в информационной системе;
  • о путях распространения выявленных инцидентов безопасности.

На сервере системы централизованного мониторинга событий безопасности реализованы следующие функции:

  • сбор событий безопасности;
  • консолидация событий безопасности;
  • хранение событий безопасности;
  • архивирование событий безопасности.

К основным группам событий безопасности относятся события:

  • вход/выход субъекта доступа в контролируемую среду функционирования системного и прикладного программного обеспечения;
  • контроль запуска на выполнение программного обеспечения;
  • контроль активности запущенных на выполнение программ;
  • мониторинг уязвимостей программного обеспечения;
  • мониторинг доступности сетевых узлов и сервисов программных серверов;
  • веб-контроль проявлений вредоносного программного обеспечения;
  • регистрации проявлений вирусной активности на уровне файловой системы;
  • регистрации проявлений вирусной активности с использованием электронных почтовых сообщений;
  • регистрации проявлений и блокирования сетевых атак;
  • ряд других событий безопасности, регистрация которых определяется требованиями документов политики информационной безопасности.

Типовое решение по созданию системы централизованного мониторинга событий безопасности представлено на рисунке.

Типовое решение по созданию системы централизованного мониторинга событий безопасности