Обеспечение информационной безопасности
Существует два подхода к проблеме обеспечения ИБ: фрагментарный и комплексный.
Фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.
Комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной информационной системы политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты ИС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.
Для обеспечения ИБ существуют следующие меры:
- законодательного (законы, нормативные акты, стандарты и т.п.);
- административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, направленные на работу с людьми);
- программно-технического (конкретные технические меры).
Виртуальные частные сети VPN (Virtual Private Network) приобретают все большую привлекательность в качестве инструмента для организации электронного бизнеса, документооборота, оперативного средства совершения финансовых операций и др.
Под термином VPN, как правило, понимается сеть, обеспечивающая достаточно экономичный, надежный и безопасный способ конфиденциальной связи между бизнес-партнерами, компаниями и их клиентами, отдельными подразделениями предприятия, удаленными сотрудниками и центральным офисом, причем все это реализуется на базе сетей общего пользования.
В настоящее время для организации современных защищенных VPN-каналов широко используется комплекс стандартов Интернет, известный под названием IPSec (IP Security).
Средства VPN предприятия могут эффективно поддерживать защищенные каналы трех основных типов:
· с удаленными и мобильными сотрудниками (защищенный удаленный доступ);
· с сетями филиалов предприятий (защита intranet);
· с сетями предприятий-партнеров (защита extranet).
Поддержка IPSec является сегодня обязательным условием для перспективных VPN-продуктов.
Применение межсетевых экрановопределяет использование файрволлов или брандмауэров для защиты VPN.
В простом случае межсетевые экраны используются для реализации относительно простой схемы доступа:
· доступ контролируется в одной точке, которая располагалась на пути соединения внутренней сети с Интернет или другой публичной сетью, являющейся источником потенциальных угроз
· все субъекты доступа делятся на группы по IP-адресам, причем обычно на две группы: внутренние пользователи и внешние пользователи;
· внешним пользователям разрешается для доступа к внутренним ресурсам сети использовать один-два популярных сервиса Интернет, например электронную почту, а трафик остальных сервисов отсекается.
Применение нескольких межсетевых экранов в пределах одной внутренней сети требует изменений их функциональных возможностей. В частности, это касается необходимости координированной работы всех межсетевых экранов на основе единой политики доступа. Такая координация нужна для того, чтобы корректно обрабатывать пакеты пользователей независимо от того, через какую точку доступа проходит их маршрут.
Для гарантированной идентификации пользователей припредоставления информации в сети существует специальный механизм, состоящий из трех процедур: идентификация, аутентификация, авторизация.
Идентификация – это процедура распознавания пользователя по его идентификатору (имени). Пользователь сообщает сети по ее запросу свой идентификатор, и сеть проверяет в своей базе данных его наличие.
Аутентификация – процедура проверки подлинности заявленного пользователя. Эта проверка позволяет достоверно убедиться, что пользователь именно тот, кем себя объявляет. Это может информация известная только пользователю (парольное предложение). Эффективным средством повышения надежности защиты данных на основе гарантированной идентификации пользователя являются электронные токены (смарт-карты, устройства touch-memory, ключи для USB-портов и т.п.). Токены являются своего рода контейнерами для хранения персональных данных пользователя системы. Основное преимущество электронного токена в том, что персональная информация всегда находится на носителе (смарт-карте, ключе и т.д.) и предъявляется только во время доступа к системе или компьютеру.
Авторизация– процедура предоставления пользователю определенных полномочий и ресурсов сети, т.е. устанавливает сферу действия пользователя и доступные ему ресурсы.
Антивирусная защита является одним из важных элементов комплексной системы информационной безопасности. Компьютерные вирусы представляют собой серьезную угрозу информационной безопасности, способную значительно повредить и даже полностью разрушить данные и информационные объекты пользователя. С развитием сети Интернет вирусы получили возможность быстро распространяться, создавая за считанные часы угрозу для очень большого числа пользователей.
При применении антивирусных средств необходимо учитывать, что защищенный трафик не может быть проконтролирован этими средствами. Поэтому антивирусные средства должны устанавливаться в узлах, на которых информация хранится, обрабатывается и передается в открытом виде.
Средства обнаружения вторжений позволяют повысить уровень защищенности информационной системы. Постоянные изменения информационной (реконфигурация программных средств, подключение новых рабочих станций и т.п.) могут привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки системы информационной безопасности.
Средства обнаружения вторжений хорошо дополняют защитные функции межсетевых экранов. Если межсетевые экраны стараются отсечь потенциально опасный трафик и не пропустить его в защищаемые сегменты, то средства обнаружения вторжений анализируют результирующий трафик в защищаемых сегментах и выявляют атаки на ресурсы сети или потенциально опасные действия.
Средства обнаружения вторжений могут быть использованы в незащищенных сегментах, например перед межсетевым экраном, для получения общей картины об атаках, которым подвергается сеть извне.
Средства анализа защищенности не только выявляют большинство угроз и уязвимых мест информационной системы, но и предлагают рекомендации администратору безопасности по их устранению. Для выполнения своих функций средства обнаружения вторжений обычно используют экспертные системы и другие элементы искусственного интеллекта.
Дата добавления: 2016-06-22; просмотров: 1951;