Vvmebel.com

Новости с мира ПК
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Архитектура информационной безопасности

Архитектура безопасности информационных систем

Сервисы безопасности, какими бы мощными они ни были, сами по себе не могут гарантировать надежность программно-технического уровня защиты. Только проверенная архитектура способна сделать эффективным объединение сервисов, обеспечить управляемость информационной системы, ее способность развиваться и противостоять новым угрозам при сохранении таких свойств, как высокая производительность, простота и удобство использования.

Теоретической основой решения проблемы архитектурной безопасности является следующее фундаментальное утверждение, которое мы уже приводили, рассматривая интерпретацию «Оранжевой книги» для сетевых конфигураций.

«Пусть каждый субъект (то есть процесс, действующий от имени какого-либо пользователя) заключен внутри одного компонента и может осуществлять непосредственный доступ к объектам только в пределах этого компонента. Далее пусть каждый компонент содержит свой монитор обращений, отслеживающий все локальные попытки доступа, и все мониторы проводят в жизнь согласованную политику безопасности. Пусть, наконец, коммуникационные каналы, связывающие компоненты, сохраняют конфиденциальность и целостность передаваемой информации. Тогда совокупность всех мониторов образует единый монитор обращений для всей сетевой конфигурации.»

Обратим внимание на три принципа, содержащиеся в приведенном утверждении:

  • необходимость выработки и проведения в жизнь единой политики безопасности;
  • необходимость обеспечения конфиденциальности и целостности при сетевых взаимодействиях;
  • необходимость формирования составных сервисов по содержательному принципу, чтобы каждый полученный таким образом компонент обладал полным набором защитных средств и с внешней точки зрения представлял собой единое целое (не должно быть информационных потоков, идущих к незащищенным сервисам).

Если какой-либо (составной) сервис не обладает полным набором защитных средств (состав полного набора описан выше), необходимо привлечение дополнительных сервисов, которые мы будем называть экранирующими. Экранирующие сервисы устанавливаются на путях доступа к недостаточно защищенным элементам; в принципе, один такой сервис может экранировать (защищать) сколь угодно большое число элементов.

С практической точки зрения наиболее важными являются следующие принципы архитектурной безопасности:

  • непрерывность защиты в пространстве и времени, невозможность миновать защитные средства;
  • следование признанным стандартам, использование апробированных решений;
  • иерархическая организация ИС с небольшим числом сущностей на каждом уровне;
  • усиление самого слабого звена;
  • невозможность перехода в небезопасное состояние;
  • минимизация привилегий;
  • разделение обязанностей;
  • эшелонированность обороны;
  • разнообразие защитных средств;
  • простота и управляемость информационной системы.

Поясним смысл перечисленных принципов.

Если у злоумышленника или недовольного пользователя появится возможность миновать защитные средства, он, разумеется, так и сделает. Определенные выше экранирующие сервисы должны исключить подобную возможность.

Следование признанным стандартам и использование апробированных решений повышает надежность ИС и уменьшает вероятность попадания в тупиковую ситуацию, когда обеспечение безопасности потребует непомерно больших затрат и принципиальных модификаций.

Иерархическая организация ИС с небольшим числом сущностей на каждом уровне необходима по технологическим соображениям. При нарушении данного принципа система станет неуправляемой и, следовательно, обеспечить ее безопасность будет невозможно.

Надежность любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. (Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.)

Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ. Образно говоря, если в крепости механизм подъемного моста ломается, мост оставляют поднятым, препятствуя проходу неприятеля.

Применительно к программно-техническому уровню принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. Этот принцип позволяет уменьшить ущерб от случайных или умышленных некорректных действий пользователей и администраторов.

Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, чтобы один человек не мог нарушить критически важный для организации процесс или создать брешь в защите по заказу злоумышленников. В частности, соблюдение данного принципа особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.

Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией – управление доступом и, как последний рубеж, – протоколирование и аудит. Эшелонированная оборона способна, по крайней мере, задержать злоумышленника, а благодаря наличию такого рубежа, как протоколирование и аудит, его действия не останутся незамеченными. Принцип разнообразия защитных средств предполагает создание различных по своему характеру оборонительных рубежей, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками.

Очень важен принцип простоты и управляемости информационной системы в целом и защитных средств в особенности. Только для простого защитного средства можно формально или неформально доказать его корректность. Только в простой и управляемой системе можно проверить согласованность конфигурации различных компонентов и осуществлять централизованное администрирование. В этой связи важно отметить интегрирующую роль Web-сервиса, скрывающего разнообразие обслуживаемых объектов и предоставляющего единый, наглядный интерфейс. Соответственно, если объекты некоторого вида (например, таблицы базы данных) доступны через Web, необходимо заблокировать прямой доступ к ним, поскольку в противном случае система будет сложной и плохо управляемой.

Для обеспечения высокой доступности (непрерывности функционирования) необходимо соблюдать следующие принципы архитектурной безопасности:

  • внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.);
  • наличие средств обнаружения нештатных ситуаций;
  • наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность;
  • рассредоточенность сетевого управления, отсутствие единой точки отказа;
  • выделение подсетей и изоляция групп пользователей друг от друга. Данная мера, являющаяся обобщением разделения процессов на уровне операционной системы, ограничивает зону поражения при возможных нарушениях информационной безопасности.

Еще один важный архитектурный принцип – минимизация объема защитных средств, выносимых на клиентские системы. Причин тому несколько:

  • для доступа в корпоративную сеть могут использоваться потребительские устройства с ограниченной функциональностью;
  • конфигурацию клиентских систем трудно или невозможно контролировать.

К необходимому минимуму следует отнести реализацию сервисов безопасности на сетевом и транспортном уровнях и поддержку механизмов аутентификации, устойчивых к сетевым угрозам.

Архитектура информационной безопасности ГРИД-систем Текст научной статьи по специальности «Компьютерные и информационные науки»

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Подлипинская К.О., Кукарцев В.В.

Рассмотрены архитектурные аспекты обеспечения информационной безопасности ГРИД-систем. Проанализированы общие архитектурные принципы построения ГРИД-систем, а также архитектура сервисов безопасности.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Подлипинская К.О., Кукарцев В.В.

Текст научной работы на тему «Архитектура информационной безопасности ГРИД-систем»

Секция «Информационно-экономические системы»

торую используют для сбора и обработки банковской отчетности и других банковских операций. Почти в каждом из 78 территориальных учреждений Банка России созданы свои информационно-телекоммуникационные системы (ИТС), без которых работа любого банка сейчас не реальна. Взломанные сайты, украденная конфиденциальная информация о клиентах, товарах, ценах, потеря доверия, испорченная репутация — вот лишь небольшая часть ущерба, который нанесет банкирам пренебрежение к защите информационных систем. Они могут быть разрушены и при массированной атаке хакеров через глобальную информационную сеть. Только 2009 г. компьютерная преступность в Российской Федерации выросла в три с половиной раза. По данным МВД России, число подобных преступлений в стране растет быстрее, чем ее компьютеризация (URL: http://www.oxpaha.ru).

Медленное развитие современных информационных технологий приводит к использованию предприятиями и организациями средств информационной защиты низкого качества, не имеющих необходимых сертификатов. Кроме того, широкое использование разнообразных зарубежных компьютерных программ провоцируют хакерские атаки. Президент Российской

Федерации утвердил Доктрину информационной безопасности нашей страны, один из разделов которой посвящен обеспечению безопасности работы российской информационной инфраструктуры и надежному сохранению информационных ресурсов. Этому будет способствовать целевая программа «Электронная Россия», утвержденная Президентом Российской Федерации и активно воплощающаяся в жизнь.

Читать еще:  Как установить хороший антивирус

Беспрестанные атаки хакеров, разгул компьютерных вирусов вынуждают банкиров самостоятельно активизировать информационную защиту, причем делать это быстро и продуктивно, поскольку время между выявлением хакерских лазеек и моментом, когда ими воспользуются злоумышленники, постоянно сокращается. Только в прошлом году найдено более 4000 подобных лазеек в самых популярных пакетах программного обеспечения, которыми пользуются сейчас сотни российских банков. По мнению экспертов, еще одна потенциальная опасность для информационных технологий кроется в открытом доступе к конфиденциальным данным любого сотрудника банка.

© Ощенко М. А., Долгова Т. Г., 2011

К. О. Подлипинская Научный руководитель — В. В. Кукарцев Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

АРХИТЕКТУРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ГРИД-СИСТЕМ

Рассмотрены архитектурные аспекты обеспечения информационной безопасности ГРИД-систем. Проанализированы общие архитектурные принципы построения ГРИД-систем, а также архитектура сервисов безопасности.

Современные Грид-системы представляет собой инфраструктуру, построенную на основе Интернет и Всемирной Паутины (World Wide Web), которая обеспечивает масштабируемые, безопасные и быстродействующие механизмы для обнаружения и доступа к удаленным вычислительным и информационным ресурсам. Главная цель программирования Грид-систем — построение моделей программирования, инструментальных средств, методов, которые поддерживают эффективную разработку переносимых приложений и позволяют получать высокоэффективные программы для Грид-систем.

ГРИД-системы включают в себя постоянно наращиваемое множество мощных вычислительных ресурсов и ресурсов хранения большой емкости. Управление доступом к этим ресурсам — основная проблема для ГРИД-систем с точки зрения информационной безопасности.

Пользователи ГРИД-систем объединены в виртуальные организации. Для этих организаций разработаны политики безопасности, дополняющие локальные политики реальных организаций. Для обеспечения взаимной совместимости при работе с ГРИД-системами важно, чтобы политики безопасности виртуальных организаций совпадали или были близки.

Программное обеспечение промежуточного уровня — обязательный элемент современных архитектур. Подобное ПО необходимо и для обеспечения информационной безопасности ГРИД-систем. Стандартом безопасности в этой области является программное обеспечение gLite. Этот сервис позволяет динамически добавлять в виртуальные организации новых членов, подгруппы, а также роли. Соответствующий программный компонент gLite опирается на посреднические сертификаты в стандарте X.509, используя механизм расширения этих сертификатов и иерархическую базу данных.

Доступ к ГРИД-ресурсам контролируется системой управления (Grid Resource Allocation Management (GRAM)), входящей в инструментарий Globus Toolkit (GT4). Передача данных обеспечивается при помощи протокола GridFTP. Тем самым достигаются стандартизация, взаимная совместимость и информационная безопасность, а также координация в управлении и мониторинге функционирования ГРИД-систем.

Гибкости средств информационной безопасности ГРИД-систем способствуют сервис-ориентированная архитектура и открытость исходных текстов gLite.

Для ГРИД-систем и приложений важна задача предоставления составных ресурсов с обеспечением

Актуальные проблемы авиации и космонавтики. Информационные технологии

целостности их жизненного цикла. Поскольку в ГРИД-системах приложения (например, обслуживающие научные эксперименты) могут выполняться долго, соответствующие ресурсы требуется не только предоставлять, но и при необходимости перемещать (перепредоставлять). Из-за потенциально большого объема данных и для обеспечения безопасности подобное перепредоставление должно происходить выборочно, по принципу минимальной достаточности.

Принято делить требования информационной безопасности для ГРИД-систем на базовые (доступность, целостность, конфиденциальность) и продвинутые (единый вход, делегирование полномочий, динамическое установление отношений доверия и т. п.). Выполнить эти требования можно с использованием модели, включающей пять уровней, а именно: локальной защиты, трансляции идентификаторов субъектов, коммуникационной безопасности, функций безопасности, приложений безопасности.

На уровне локальной защиты применяются механизмы безопасности, имеющиеся в области управления. Эти механизмы действуют не только для локальных, но и для удаленных (из других областей управления) субъектов. Вообще говоря, в разных областях управления механизмы безопасности могут быть разными.

Следующий уровень предоставляет функции для отображения (трансляции) идентификаторов субъектов из одной области управления (например, удаленной) на идентификаторы из другой области (локальной). После этого к удаленным субъектам могут применяться локальные политики и механизмы безопасности.

Коммуникационная безопасность (с выполнением всех базовых требований) обеспечивается на транспортном уровне стека (англ. stack — стопка) протоколов модели сетевого взаимодействия (TCP/IP), а также на уровне отдельных сообщений. Для реализации используются новый стандарт веб-безопасности WS-Security.

Уровень функций безопасности с использованием нижележащих уровней обеспечивает выполнение продвинутых требований безопасности. Для их реализации полезны такие стандарты веб-безопасности, как WS-Policy, WS-Trust, WS-Federation и т. д.

На уровне приложений безопасности функции предыдущего уровня делаются доступными в виде сервисов безопасности и могут использоваться как из локальной, так и из удаленных областей управления. Возможно выстраивание иерархий сервисов безопасности.

Мобильность, адаптивность, а также способность поддерживать безопасность и отказоустойчивость при сохранении производительности — это аспекты, которые будут определять успешность модели программирования ГРИД-систем. Описанная многоуровневая архитектура безопасности помогает снизить сложность систем, скрывая детали локальных реализаций и обеспечивая взаимную совместимость и интеграцию средств информационной безопасности для ГРИД-конфигураций.

© Подлипинская К. О., Кукарцев В. В., 2011

Ю. С. Приходько Научный руководитель — Т. Г. Долгова Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

«ДЕЛО» — СИСТЕМА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В РОССИИ

В данный момент для эффективности предприятия необходимо внедрение Системы электронного документооборота. Одной из таких систем является «Дело» Эта система позволяет решить проблемы связанные с Электронным документооборотом.

Главной целью внедрения Системы Электронного Документооборота (СЭД) является повышение эффективности документооборота предприятия или организации, и эффективности их работы в целом.

Документооборот связан с построением единой информационной среды компании. Единство в данном случае означает как возможность оперативной работы в системе всех сотрудников, так и единую базу документов. СЭД позволяет работать с документами оперативно, несмотря на то, что центр принятия решений и исполнителей могут разделять тысячи километров.

СЭД — это система автоматизации работы с документами на протяжении всего их жизненного цикла (создание, изменение, хранение, поиск, классификация и пр.), а также процессов взаимодействия между сотрудниками. Основными объектами автоматизации в таких системах являются документы [1].

«ДЕЛО» — одна из самых распространенных систем электронного документооборота в России, она практически является отраслевым стандартом. Она дает возможность комплексно автоматизировать документооборот организаций любой сферы деятельности и масштаба, а, кроме того, дает возможность осуществить переход к современным технологиям управления электронными документами плавно и без риска.

Данная система обладает следующим набором функций: регистрация документов; работа с файлами (электронными документами): просмотр, редактирование, удаление, подписание электронной цифровой подписью, разграничение прав доступа (как на уровне РК, так и самого электронного документа); работа с поручениями; кабинеты; работа с проектами документов; прием и внешняя рассылка документов; движение документов внутри организации; формирование дел.

Архитектура системы обеспечения информационной безопасности.

Основные положения

СОИБ является неотъемлемой частью любой сети связи, и ее архитектура не зависит от технологий, используемых при построении сети связи. СОИБ является предупредительной системой в отличие от ответной модели, осуществляющей обработку события после его происхождения. Процессы СОИБ должны работать до того как случится непредвиденный инцидент безопасности.

Архитектура СОИБ ССОП должна быть многоуровневой и включать в себя следующие функциональные структурные элементы: уровни ИБ, подсистемы ИБ, службы обеспечения ИБ различных организаций (операторов) связи, координируемые центральным органом СОИБ ССОП, который может быть образован ФОИВ, уполномоченным в области связи.

Уровни системы обеспечения информационной безопасности

Архитектура СОИБ может содержать следующие уровни ИБ, описание которых приведено в разделе 8 ГОСТ Р 52448:

— безопасность инфокоммуникационной структуры;

Оператор связи в целях обеспечения своей деятельности и достижения деловых целей может уточнять данные архитектурные компоненты, в частности, описанные уровни СОИБ могут быть объединены в три укрупненных уровня:

Читать еще:  Безопасность сетевых приложений

Подсистемы системы обеспечения информационной безопасности

Разделение СОИБ на подсистемы носит условный характер и предназначено для объединения характерных мероприятий и действий по обеспечению ИБ в единую архитектурную компоненту. В общем случае в состав СОИБ могут входить следующие функциональные подсистемы:

— аутентификации и авторизации;

— контроля доступа и защиты от НСД;

— регистрации событий ИБ и аудита;

Подсистема «аутентификации и авторизации»

Подсистема «аутентификации и авторизации» предназначается для централизованной аутентификации и авторизации доступа субъектов к программно-аппаратным средствам связи и системе управления.

Основными функциями подсистемы «аутентификации и авторизации» являются:

— предоставление обслуживающему персоналу систем и сетей связи возможности использования одной (или нескольких) учетной записи и пароля при доступе к средствам связи и серверам системы управления с использованием механизмов внешней аутентификации и авторизации;

— централизованное хранение базы данных пользователей и их авторизационной информации с использованием механизмов внешней аутентификации и авторизации.

Подсистема «аутентификации и авторизации» может быть реализована встроенными механизмами аутентификации и авторизации средств связи и информатизации и является одним из звеньев получения доступа к средствам связи, реализующему следующие логические процессы:

— идентификацию пользователя, когда определяется имя учетной записи или логин;

— аутентификацию — проверку подлинности того, что предъявитель имени учетной записи является лицом, чью учетную запись он предъявил в процессе идентификации;

— авторизацию — процесс наделения правами доступа к оборудованию.

В подсистеме «аутентификации и авторизации» допускается применение аутентификации разных уровней сложности:

а) однофакторной аутентификации с использованием:

2) пароля однократного действия;

б) двухфакторной аутентификации с использованием:

в) трехфакторной аутентификации с использованием биометрических методов.

Подсистема «контроля доступа и защиты от НСД»

Подсистема «контроля доступа и защиты от НСД» предназначена для:

— разделения передаваемого трафика пользователей и системы управления;

— обеспечения целостности маршрутной информации и информации о текущем времени;

— защиты управляющего трафика и компонентов СОИБ;

— разграничения доступа к системе управления сетью (сетями) электросвязи.

Подсистема «контроля доступа и защиты от НСД» реализуется посредством средств сегментирования сети, межсетевого экранирования, организации криптографических туннелей и антивирусного контроля.

Дата добавления: 2018-06-01 ; просмотров: 350 ;

архитектура защиты информации

Структура

В основе системы защиты информационной сети должна быть стратегия по защите данных. В ней очерчены критерии, цели, процедуры и принципы, которые нужны для надежности системы. Есть два основных направления для стратегии защиты информации:

На основе концепции безопасности реализуется стратегия безопасности архитектуры системы, это показано на рис.1. Следующий этап это определение политики безопасности.

Первый этап архитектуры подразумевает определение целевой установки защиты. Определить ценности, процессы, данные, программы какие нужно защищать. Второй этап проводит осмотр преступных действий, которые могут быть потенциально совершены по отношению к объекту защиты. Нужно определить уровень угрозы информационной безопасности. Третий этап показывает анализ обстановки, условий, процессов и уже установленных средств защиты.

Требования к архитектуре защиты информации

Система защита информации в своем общей структуре может быть обозначена как организованный набор всех механизмов, которые предусмотрены на объекте обработки данных для решение определенных задач защиты. Введение понятие СЗИ объясняется тем, что все ресурсы выделяемые для защиты данных объединяются в одну целостную систему, которая является функционально самостоятельной подсистемой любого объекта обработки данных.

Важным концептуальным требованием к СЗИ — адаптируемость, возможность приспособление системы под изменение структуры предприятия и др. Помимо концептуального требования к СЗИ, есть еще ряд конкретных требований:

  • функциональные:
    • реализует решение которые нужны для решения задач по ЗИ
    • Чтобы входили в рамки требований по защите, относительно политике безопасности
  • эргономические:
    • удобство для сотрудников
    • минимальные помехи для сотрудников
  • технические:
    • оптимизация архитектуры
    • комплексная реализация механизмов защиты
  • организационные:
    • простота реализации
    • структурированность всех элементов защиты

На сегодня работающая СЗИ имеет ряд общеметодологических принципов:

  • Концептуальное единство — означает, что технология, архитектура и др элементы должны рассматриваться и реализовываться в строгом определении с главными аспектами концепции защиты информации
  • Адекватность требованиям — объясняет, что СЗИ должна реализовываться в строгом соответствии с написанными требованиями к защите, которые в свою очередь определяются категорией защищенности объекта.
  • Гибкость (адаптируемость) — системы защиты означает то, что при изменении структуры объекта функции системы защиты будут также эффективны
  • Функциональная самостоятельность определяет, что СЗИ быть самостоятельной самореализующей системой обработки данных и при реализации функций защиты не должна зависеть от других подсистем
  • Удобство использования — означает, что СЗИ не должна быть обузой для пользователей и сотрудников которые непосредственно контактируют с объектами защиты
  • Минимализация предоставляемых прав означает, что каждому сотруднику информационной системы должны выдаваться только те права на доступ к ресурсам, которые ему необходимы по служебным обязанностям
  • Полнота контроля объясняет, что все действия автоматизированные функций на защищаемыми данными должны контролироваться СЗИ, а результаты контроля должны фиксироваться
  • Активность реагирования объясняет, что СЗИ должна быть чувствительна ко всем попыткам несанкционированного доступа
  • Экономичность СЗИ определяет, что расходы должны быть минимальными при максимально реализованной системе защиты информации

СЗИ является функциональной подсистемой объекта информатизации. Функциональное построение подсистемы определяет организованную собранную функционально разграниченную СЗИ элементов.

Стратегия и архитектура защиты информации;

В основе комплекса мероприятий по информационной безопасности должна быть стратегия защиты информации. В ней определяются цели, критерии, принципы и про­цедуры, необходимые для построения надежной системы защиты. В хорошо разрабо­танной стратегии должны найти отражение не только степень защиты, поиск брешей, места установки брандмауэров или proxy-серверов и т. п. В ней необходимо еще четко определить процедуры и способы их применения для того, чтобы гарантировать на­дежную защит.

Важнейшей особенностью общей стратегии информационной защиты является ис­следование системы безопасности. Можно выделить два основных направления:

– анализ средств защиты;

– определение факта вторжения.

На основе концепции безопасности информации разрабатываются стратегия безо­пасности информации и архитектура системы защиты информации (рис. 3.1). Следую­щий этап обобщенного подхода к обеспечению безопасности состоит в определении политики, содержание которой — наиболее рациональные средства и ресурсы, подхо­ды и цели рассматриваемой задачи.

Разработку концепции защиты рекомендуется проводить в три этапа (рис. 3.2). На первом этапе должна быть четко определена целевая установка защиты, т. е. какие реальные ценности, производственные процессы, программы, массивы данных необ­ходимо защищать. На этом этапе целесообразно дифференцировать по значимости отдельные объекты, требующие защиты.

На втором этапе должен быть проведен анализ преступных действий, которые по­тенциально могут быть совершены в отношении защищаемого объекта. Важно опре­делить степень реальной опасности таких наиболее широко распространенных пре­ступлений, как экономический шпионаж, терроризм, саботаж, кражи со взломом. Затем нужно проанализировать наиболее вероятные действия злоумышленников в отноше­нии основных объектов, нуждающихся в защите.

Главной задачей третьего этапа являет­ся анализ обстановки, в том числе местных специфических условий, производственных процессов, уже установленных технических средств защиты.

Концепция защиты должна содержать перечень организационных, технических и других мер, которые обеспечивают макси­мальную безопасность при заданном оста­точном риске и минимальные затраты на их реализацию.

Политика защиты — это общий документ, где перечисляются правила доступа, опре­деляются пути реализации политики и описывается базовая архитектура среды защиты.

Сам по себе документ состоит из нескольких страниц текста. Он формирует основу физической архитектуры сети, а содержащаяся в нем информация определяет выбор продуктов защиты. При этом документ может и не включать списка необходимых заку­пок, но выбор конкретных компонентов после его составления должен быть очевидным.

Политика защиты выходит далеко за рамки простой идеи «не впускать злоумыш­ленников». Это очень сложный документ, определяющий доступ к данным, характер серфинга в WWW, использование паролей или шифрования, отношение к вложениям в электронную почту, использование Java и ActiveX и многое другое. Он детализиру­ет эти правила для отдельных лиц или групп. Нельзя забывать и об элементарной фи­зической защите. Ведь если кто-нибудь может войти в серверную комнату и получить доступ к основному файловому серверу или выйти из офиса с резервными дискетами и дисками в кармане, то все остальные меры становятся попросту бессмысленными.

Читать еще:  Как удалить антивирус который не удаляется

Конечно, политика не должна позволять чужакам проникнуть в сеть, но, кроме того, она должна устанавливать контроль и над потенциально нечистоплотными со­трудниками вашей организации. Девиз любого администратора системы защиты — «Никому не доверяй!».

На первом этапе разработки политики прежде всего необходимо определиться, ка­ким пользователям какая информация и ка­кие сервисы доступны, какова вероятность нанесения вреда и какая защита уже есть.

Кроме того, политика защиты должна диктовать иерархию прав доступа, т. е. пользователям следует предоставить доступ только к той информации, которая действи­тельно нужна им для выполнения своей ра­боты.

Политика защиты должна обязательно отражать следующее:

– контроль доступа (запрет на доступ пользователя к материалам, которы­ми ему не разрешено пользоваться);

– идентификацию и аутентификацию (использование паролей или других меха­низмов для проверки статуса пользователя);

– учет (запись всех действий пользователя в сети);

– контрольный журнал (журнал позволяет определить, когда и где произошло на­рушение защиты);

– аккуратность (зашита от любых случайных нарушений);

– надежность (предотвращение монополизации ресурсов системы одним пользо­вателем);

– обмен данными (защита всех коммуникаций).

Доступ определяется политикой в отношении брандмауэров: доступ к системным ресурсам и данным из сети можно описать на уровне операционной системы и при необходимости дополнить программами защиты независимых разработчиков.

Пароли могут быть самой ценной частью вашей среды защиты, но при неправиль­ном использовании или обращении они могут стать ключом в вашу сеть. Политика правильного использования паролей особенно полезна при управлении временными бюджетами, чтобы кто-нибудь не воспользовался действительным паролем после того, как временные сотрудники или подрядчики завершили работу.

Некоторые операционные системы предлагают также такую возможность, как ква­лификация, т.е. вводят минимальный уровень трудности паролей. В этих системах администратор защиты может просто задать правило «Не использовать легко угады­ваемых паролей». Например, пароль, в котором указаны только имя и возраст пользо­вателя, система не примет. Конечные же пользователи обычно выбирают самые про­стые пути. Если им приходится иметь дело со слишком большим числом паролей, они будут использовать один и тот же пароль или задавать легко запоминаемые пароли, или, хуже того, записывать их на листке и хранить в ящике стола.

Изобилие устройств защиты, брандмауэров, шлюзов и VPN (виртуальная частная сеть), а также растущий спрос на доступ к корпоративным данным со стороны сотруд­ников, партнеров и заказчиков, ведет к созданию сложной среды защиты, трудной для управления. Правила для многих из перечисленных устройств приходится часто зада­вать отдельно.

По мере того как крупные корпорации продолжают объединяться и поглощать более мелкие компании, среда защиты (и сеть в целом) все чаще принимает бессистемный характер. Когда это происходит, управлять правилами становится чрезвычайно трудно.

Брандмауэры (как аппаратные, так и программные) позволяют определить, кто имеет право доступа в вашу сеть извне. Все брандмауэры реализуют те или иные пра­вила; разница состоит в уровне детализации и простоте использования, обеспечивае­мой интерфейсом управления.

В идеале брандмауэр позволяет решить три задачи:

– задавать правила из интуитивно понятного графического интерфейса;

– управлять доступом вплоть до уровня индивидуальных файлов и объектов;

– группировать файлы и объекты для коллективного применения к ним правил в целях упрощения управления.

На сетевом уровне управлять защитой с помощью правил можно несколькими спо­собами. Один из распространенных способов — с помощью адресации, когда пользова­тели приписываются к конкретной внутренней подсети для ограничения уровня их доступа. Фильтрация пакетов позволяет пропускать или блокировать пакеты в момент пе­ресечения ими некоторых границ в зависимости от адреса отправителя или получателя.

Системы защиты функционируют на прикладном уровне; в этом случае системы или приложения, которым адресованы пакеты, запрашивают у пользователя пароль, проверяют его и затем предоставляют доступ в соответствии с предопределенными правилами.

Виртуальная частная сеть (VPN) по своей природе уже определяется некоторыми правилами (во всяком случае, так должно быть). VPN — это защищенный канал меж­ду несколькими офисами через общедоступную сеть, который представляет собой эко­номически выгодный способ связать друг с другом многочисленные филиалы, партне­ров и заказчиков.

В простейшем случае сеть VPN связывает двух или более лиц или групп по защищен­ному соединению. В идеале организация этого соединения определяется совокупностью правил. Однако данная простейшая модель не учитывает необходимости контроля досту­па: к чему будет иметь доступ удаленный пользователь после подключения к сети VPN?

Конечная цель сети VPN — введение строгих детализированных правил: с увели­чением размеров сеть VPN требует более жесткого надзора, определения правил и их соблюдения.

Некоторые сети VPN предназначены не для замены брандмауэров, у которых есть свои правила, а, скорее, для их дополнения. В идеале правила для обеих систем долж­ны быть согласованы. Правила VPN регламентируют в первую очередь, как пользова­тели могут подключиться к сети: уровень шифрования, использование паролей и дру­гие зависящие от соединения факторы. Ничто не угрожает защите больше, чем активный код. Благодаря ActiveX и Java компьютерные программы получили возможность пе­ремещаться по WWW, позволяя тем самым проделывать всевозможные полезные трю­ки, а также открывая возможность проводить опасные атаки на сеть.

Помимо введения ограничений на тип активного кода, политика защиты в отноше­нии WWW может запрещать доступ из корпоративной сети к определенным IP-адре­сам. Часто причиной введения подобных ограничений являются не столько требова­ния защиты, сколько политика в отношении персонала.

Тем не менее иногда запрещение доступа к определенным узлам бывает обуслов­лено соображениями защиты, в первую очередь это касается хакерских серверов, от­куда сотрудник может непреднамеренно загрузить вредоносный апплет или почерп­нуть информацию, которую он может использовать для атаки на сеть. Нужно постоянно помнить, что большинство атак совершается сотрудниками организации, так что пре­дусмотрительность не помешает.

Политика защиты — это всего лишь бумажный документ. Для ее реализации и соблюдения требуется технология. Более того, как только политика будет разработа­на, ее предстоит воплотить в жизнь.

Один из простейших способов реализовать защиту — поручить заняться этим спе­циализированной компании. К тому же, одна из самых грубых ошибок, совершаемых многими, состоит в том, что, разработав политику и купив оборудование, они на том и успокаиваются.

Систему защиты сначала надо правильно подключить, а потом ее необходимо ре­гулярно пересматривать. Потребности, задачи и правила могут со временем измениться.

Если система не будет постоянно адаптироваться с учетом этих изменений, то в ней неизбежно появятся «дыры».

Большинство предложений сторонних услуг предусматривает предоставление за­казчику интерфейса на базе WWW, откуда он может брать изменения. Несмотря на удобство, такой подход не обеспечивает всех необходимых средств контроля.

Важной частью создания политики защиты является планирование. Установив свои потребности до начала реализации и проанализировав их вплоть до уровня всех под­разделений, вы сможете в результате создать гораздо лучший проект организации за­щиты, особенно в долгосрочной перспективе.

Определение политики ничего не дает, если она не соблюдается, впрочем, как ни­чего не дает и установка устройств защиты, если их оставляют без присмотра.

Защита — сложный и часто противоречивый процесс, реализация и управление которым осуществляется с помощью множества подчас слабо связанных между собой устройств и программ.

Ссылка на основную публикацию
Adblock
detector