Практика аудита безопасности корпоративных систем Internet/lntranet

Практика аудита безопасности

КОРПОРАТИВНЫХ СИСТЕМ |МТЕВМЕТ/1МТ11АМЕТ

Оценка информационной безопасности российских компаний

Рассмотрим несколько возможных конфигураций корпоративных информационных систем малого (пример 1), среднего (пример 2), крупного (пример 3) бизнеса.

При этом попытаемся сосредоточиться на практических проблемах представителей отечественного бизнеса в области информационной безопасности, а также возможных путях их решения и совершенствования систем защиты информации в корпоративных системах Пиегпе^Ппгапе! (рис. 2.1).

Отметим, что в качестве примеров были смоделированы самые обычные, наиболее часто встречающиеся (с незначительными изменениями) конфигурации корпоративных информационных систем. Возможные сходства с названиями и параметрами реально существующих корпоративных систем 1п1егпе1/1тгапе1 случайны и носят непреднамеренный характер.

Актуальные вопросы защиты информации

Рис. 2.1. Актуальные вопросы защиты информации

Пример 1. Корпоративная информационная система финансовой группы «Балт-Эксперт»

Структурная схема корпоративной информационной системы (КИС) финансовой группы « Батт-Эксперт» приведена на рис. 2.2.

Данные сети

Типы серверов

Количество серверов - 4, в том числе:

  • • 2 основных сервера следующей конфигурации: двухпроцессорные на базе CPU Intel Pentium III Xeon 550, 1024Mb RAM, HDD IBM Ultra2 Wide SCSI 9.1Gb (4шт.), объединены в RAID-массив 5-го уровня (внутренний 2-канальный RAID-контроллер), суммарное дисковое пространство 40 Гбайт, сетевой адаптер D-Link DFE-570TX PCI Fast Ethernet Server Adapter (4-канальный с объединением каналов в транк); используемые операционные системы - Windows 2000 Server; функции: терминальный сервер приложений, файл-сервер, WINS-сервер, контроллер домена Windows 2000;
  • • 2 сервера резервного копирования следующей конфигурации: CPU Intel Pentium II - 300, 256 Мбайт RAM, 2 HDD по 4,3 Гбайт Ultra SCSI, 3 HDD no 30 Гбайт IDE UltraDMA-66; используемая операционная система - Windows 2000 Server, функции - сервер резервирования, вторичный контроллер Windows 2000 Server.

Типы рабочих станций

Количество рабочих станций на предприятии - 63. Платформы - Intel, ОС - Windows 98, решаемые задачи - работа с офисными приложениями (в основном MS Word, MS Excel), базами данных (1C Предприятие, MS Access, Красный Директор, Смета).

Количество сегментов и способы соединения

Сеть односегментная, топология - Fast Ethernet 100Base-T, соединительное оборудование - сетевые коммутаторы D-Link, серия DESlOxxD 10/100 Switches.

Сетевые протоколы

Применяемые сетевые протоколы - TCP/IP, IPX/SPX. TCP/IP - используются по умолчанию, IPX/SPX-совместимый протокол установлен на некоторых рабочих станциях для возможности управления аппаратными принт-серверами.

Варианты организации выхода в Internet

Они могут быть следующими:

• подключение к Internet осуществляется по ADSL (имеется фиксированный 1Р-адрес);

Стуктурная схема КИС финансовой группы «Балт-Зксперт»

Рис. 2.2. Стуктурная схема КИС финансовой группы «Балт-Зксперт»

  • • выход в Internet осуществляется через программный прокси-сервер WinGate 4.0;
  • • корпоративных WEB, FTP серверов нет;
  • • существует необходимость контроля трафика и разграничения доступа пользователей в Internet (разделение по времени). Такая возможность необходима из-за способа организации выхода в Internet и достаточно большого количества пользователей, желающих получить доступ в Internet.

Использование встроенных средств мониторинга, безопасности и архивации

Указанные средства используются следующим образом:

  • • разделяемый доступ к сетевым ресурсам организован посредством стандартных функций Windows 2000 Server (используются возможности файловой системы NTFS) и Windows 98 (применяется редактор системных политик Poledit из набора Windows 98 Resource Kit), каждый пользователь имеет учетную запись с соответствующими правами, что позволяет разграничить доступ к ПК и файлам на сервере;
  • • разделение критичных сегментов сети отсутствует (критичные сегменты не выделены);
  • • планируется установить программный межсетевой экран для защиты от внешних атак через Internet. Внутренних межсетевых экранов не планируется;
  • • развитая система мониторинга безопасности с использованием специального ПО и аппаратных средств отсутствует;
  • • сканирование ресурсов сети на возможные уязвимости и выдача рекомендаций для их устранения отсутствует. Осуществляется лишь проверка ресурсов сервера на соответствие стандартам безопасности С2 (проверка производится утилитой из состава Windows 2000 Resource Kit);
  • • анализаторы протоколов - контроль за трафиком в сети, нагрузкой на сетевой интерфейс сервера и на его ресурсы осуществляется с помощью стандартной утилиты Performance Monitor (Windows 2000 Server);
  • • аутентификация пользователей и авторизация доступа осуществляется контроллером домена Windows 2000. Планируется введение аудита по некоторым позициям безопасности (например, попытки доступа к критичным файлам на сервере, удачные и неудачные попытки удаления важной информации. Аудит возможно осуществлять используя возможности файловой системы NTFS);
  • • на всех рабочих станциях установлены антивирусные клиенты пакета TESS компании TrendMicro, на особо критичных (связанных с Internet и E-mail, на компьютерах с открытыми дисководами) резидентно работают антивирусные мониторы, содержимое сервера периодически сканируется на предмет наличия компьютерных вирусов;
  • • криптографическая защита данных отсутствует;
  • • помещения, в которых находится компьютерная аппаратура, оборудованы сигнализацией. Регулярно производится опись аппаратного состава каждой рабочей станции и обновление печатей на системных блоках для предотвращения несанкционированного доступа внутрь машин;
  • • резервирование и архивирование данных осуществляется каждый день посредством программы WinRar на резервные жесткие диски сервера (архивирование производится из-за недостаточного количества пространства на резервных дисках, планируется сохранять трехдневную копию дискового пространства данных сервера один к одному, то есть без архивирования), на сервере сохраняется двухдневная резервная копия. Резервирование производится с помощью стандартного планировщика Windows 2000. Также производится резервное копирование данных с сервера по сети (копирующий компьютер физически удален от сервера);
  • • системы протоколирования действий пользователей используются в качестве эксперимента, в дальнейшем планируется их повсеместное введение (программа Skin 98);
  • • средства системного аудита - применяется стандартное приложение Windows 2000 Event Viewer. Ежедневно производится просмотр событий, зафиксированных на сервере;
  • • система мониторинга сети - используется стандартная утилита Performance Monitor Windows 2000;
  • • фрагментарно используются следующие средства защиты информации от НСД: SecretDisk производства компании Аладдин, Dallas Lock 4.1/5.0 PCI (производства компании Конфидент).

Данные о функционировании информационной системы

Функции ответственного администратора сети, администратора безопасности сети выполняет один человек. Он же занимается организацией и контролем доступа к информационным ресурсам компании, резервированием и восстановлением критичной информации. Доступ к ресурсам сотрудников подразделений согласуется с начальниками подразделений. Восстановление информации производится по просьбам пользователей. Пароли пользователям выдаются в основном цифровые для предотвращения путаницы с регистром и раскладкой клавиатуры (в связи с имеющимися прецедентами, когда пользователи не могли войти в сеть из-за неправильного набора пароля). Планируется введение регламента получения и смены пароля доступа и процедуры назначения прав доступа пользователям.

Организация системы информационной безопасности

Система информационной безопасности обеспечивается следующим образом:

  • • вся критичная информация сосредоточена на сервере на томе данных;
  • • критичную информацию используют практически все рабочие станции. На предприятии наблюдается дефицит рабочих станций (а зачастую и нерациональное их использование), пользователи в пределах подразделений вынуждены работать на разных компьютерах, поэтому потоки критичной информации циркулируют практически по всей локальной сети предприятия (маркетинговые планы, документы делопроизводства, сметы, маршруты логистики, финансовая документация, базы данных 1C Предприятия).
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >