Обеспечение информационной безопасности


Существует два подхода к проблеме обеспечения ИБ: фрагментарный и комплексный.

Фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.

Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты ин­формации обеспечивают защиту конкретных объектов только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности за­щиты.

Комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры проти­водействия угрозам. Организация защищенной среды обработки информации по­зволяет гарантировать определенный уровень безопасности, что является не­сомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной информационной системы политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты ИС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.

Для обеспечения ИБ существуют следующие меры:

  • законодательного (законы, нормативные акты, стандарты и т.п.);
  • административно-организационного (действия общего характера, предпри­нимаемые руководством организации, и конкретные меры безопасности, на­правленные на работу с людьми);
  • программно-технического (конкретные технические меры).

Виртуальные частные сети VPN (Virtual Private Network) приобретают все большую привлекательность в качестве инструмента для организации электронного бизнеса, документооборота, оперативного средства со­вершения финансовых операций и др.

Под термином VPN, как правило, понимается сеть, обеспечивающая достаточ­но экономичный, надежный и безопасный способ конфиденциальной связи меж­ду бизнес-партнерами, компаниями и их клиентами, отдельными подразделения­ми предприятия, удаленными сотрудниками и центральным офисом, причем все это реализуется на базе сетей общего пользования.

В настоящее время для организации современных защищенных VPN-каналов широко используется комплекс стандартов Интернет, известный под названием IPSec (IP Security).

Средства VPN предприятия могут эффективно поддерживать защищенные каналы трех основных типов:

· с удаленными и мобильными сотрудниками (защищенный удаленный до­ступ);

· с сетями филиалов предприятий (защита intranet);

· с сетями предприятий-партнеров (защита extranet).

Поддержка IPSec является сегодня обязательным условием для перспективных VPN-продуктов.

Применение межсетевых экрановопределяет использование файрволлов или брандмауэров для защиты VPN.

В простом случае межсетевые экраны используются для реализации относительно простой схемы доступа:

· доступ контролируется в одной точке, которая располагалась на пути со­единения внутренней сети с Интернет или другой публичной сетью, являю­щейся источником потенциальных угроз

· все субъекты доступа делятся на группы по IP-адресам, причем обычно на две группы: внутренние пользователи и внешние пользователи;

· внешним пользователям разрешается для доступа к внутренним ресурсам сети использовать один-два популярных сервиса Интернет, например электронную почту, а трафик остальных сервисов отсекается.

Применение нескольких межсетевых экранов в пределах одной внутренней сети требует изменений их функциональных возможностей. В частности, это ка­сается необходимости координированной работы всех межсетевых экранов на основе единой политики доступа. Такая координация нужна для того, чтобы кор­ректно обрабатывать пакеты пользователей независимо от того, через какую точ­ку доступа проходит их маршрут.

Для гарантированной идентификации пользователей припредоставления информации в сети существует специальный механизм, состоящий из трех процедур: идентификация, аутентификация, авторизация.

Идентификация – это процедура распознавания пользователя по его идентификатору (имени). Пользователь сообщает сети по ее запросу свой идентификатор, и сеть проверяет в своей базе данных его наличие.

Аутентификация процедура проверки подлинности заявленного пользователя. Эта проверка позволяет достоверно убедиться, что пользователь именно тот, кем себя объявляет. Это может информация известная только пользователю (парольное предложение). Эффективным средством повышения надежности защиты данных на основе гарантированной идентификации пользователя являются электронные токены (смарт-карты, устройства touch-memory, ключи для USB-портов и т.п.). Токены являются своего рода контейнерами для хранения персональных данных пользо­вателя системы. Основное преимущество электронного токена в том, что персо­нальная информация всегда находится на носителе (смарт-карте, ключе и т.д.) и предъявляется только во время доступа к системе или компьютеру.

Авторизация– процедура предоставления пользователю определенных полномочий и ресурсов сети, т.е. устанавливает сферу действия пользователя и доступные ему ресурсы.

Антивирусная защита является одним из важных элементов комплексной системы информаци­онной безопасности. Компьютерные вирусы представляют собой серьезную угрозу информационной безопасности, способную значительно повредить и даже полностью разрушить данные и информационные объекты пользователя. С развитием сети Интернет ви­русы получили возможность быстро распространяться, создавая за считанные часы угрозу для очень большого числа пользователей.

При применении антивирусных средств необходимо учитывать, что защищенный трафик не может быть проконтролирован этими средствами. Поэтому анти­вирусные средства должны устанавливаться в узлах, на которых информация хранится, обрабатывается и передается в открытом виде.

Средства обнаружения вторжений позволяют повысить уровень защищенности информационной системы. Постоянные изменения информационной (реконфигура­ция программных средств, подключение новых рабочих станций и т.п.) могут при­вести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответ­ствующие настройки системы информационной безопасности.

Средства обнаружения вторжений хорошо дополняют защитные функции межсетевых экранов. Если межсетевые экраны стараются отсечь потенциально опас­ный трафик и не пропустить его в защищаемые сегменты, то средства обнаруже­ния вторжений анализируют результирующий трафик в защищаемых сегментах и выявляют атаки на ресурсы сети или потенциально опасные действия.

Средства обнаружения вторжений могут быть использованы в незащищенных сегментах, например перед межсетевым экраном, для получения общей картины об атаках, которым подвергается сеть извне.

Средства анализа защищенности не только выявляют большинство угроз и уязвимых мест информационной системы, но и предлагают рекомендации ад­министратору безопасности по их устранению. Для выполнения своих функций средства обнаружения вторжений обычно используют экспертные системы и другие элементы искусственного интеллекта.

 



Дата добавления: 2016-06-22; просмотров: 1957;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.01 сек.