КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Защита информации в сетях Internet . Назначение экранирующих систем. Требования к построению экранирующих систем. Организация политики безопасности в сетях Internet.ОТВЕТ: Одним из наиболее распространенных механизмов защиты от интернетовских бандитов является применение межсетевых экранов – брандмауэров. В настоящее время межсетевые экраны призваны контролировать доступ к информации со стороны внешних сетей. Проблема межсетевого экранирования формируется следующим образом: имеется 2 ИС или 2 множества ИС А и В и экран – средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве. Экран контролирует все информационные потоки между этими 2 множествами ИС, работая как некоторая информационная мембрана. Т.е. экран можно представить как набор фильтров, анализирующих проходящую через них информацию и на основе заложенных в них алгоритмов, принимающих решение, пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнить регистрацию событий с процессами разграничения доступа. Обычно экранирующие системы делают не симметричными (внутри и снаружи) и задача экрана в этом случае состоит в защите внутренней сети от потенциального враждебного окружения. Требования, предъявляемые к экранирующим системам: 1. Обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи; 2. Экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации; 3. Экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнения ими легальных действий; 4. Экранирующая система должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий поток информации; 5. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий; 6. Система межсетевых экранов должна иметь средства авторизации пользователей через внешние подключения. 7. Если у организации имеется несколько внешних подключений, то система управления экранами должна иметь возможность централизованно обеспечивать проведение единой политики безопасности. Для организации политики безопасности в компьютерных сетях классическим примером может служить программный комплекс Solstice FireWalls-1. Он обладает многими полезными особенностями, которые выделяют его среди продуктов аналогичного назначения. Организация политики безопасности с помощью пакета Solstice FireWalls-1: 1) в первую очередь разрабатываются и утверждаются на уровне руководства организации правила политики безопасности; 2) нужно эти правила воплотить в жизнь, для этого нужно создать структуры типа «откуда?», «куда?» и «каким способом?» доступ разрешен или запрещен. Эти правила переносятся в БД по правилам; 3) на основе базы правил формируются списки доступа и сценарий – фильтр, после этого правила политики безопасности; 4) в процессе работы фильтры генерируют записи обо всех событиях, которые им приказали отслеживать, а также запускают механизмы тревоги, требующие от администратора немедленной реакции; 5) на основе анализа записей, сделанных системой, отдел компьютерной безопасности организации может разработать предложения по изменению и дальнейшему развитию политики безопасности. Основные элементы управления системой Solstice FireWalls-1: 1. Редакторы БД об объектах, существующих в сети, и о протоколах, с помощью которых происходит обмен информацией; 2. Редактор правил доступа; 3. Интерфейс контроля текущего состояния системы. Обычно ограничения доступа к Web-серверам организуются с помощью 2 вариантов: 1) ограничение доступа по IP-адресам клиентских машин; 2) введение идентификатора получения с паролем для конкретного вида документов. В системах Internet используется подход «клиент-сервер» и главная роль отводится Web-серверам, которые должны поддерживать традиционные средства защиты, такие как разграничение доступа и аутентификация. Формирование режима информационной безопасности является проблемой комплексной и делится на 4 уровня: 1. Законодательный. В разделе 9 главы 28 посвящена обеспечению информационной безопасности в сфере компьютерной безопасности статья 272, 273, 274. 2. Административный. Действия, предпринимаемые руководством организации. 3. Процедурный. Конкретные меры безопасности, имеющие дело с людьми. 4. Программно-технический.
НАДЕЖНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
|