Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Защита информации в сетях Internet . Назначение экранирующих систем. Требования к построению экранирующих систем. Организация политики безопасности в сетях Internet.




Читайте также:
  1. A) важность и существенность информации в настоящий момент
  2. A) Правила организация передачи данных в сети
  3. A) Технологии, ориентированные на полученную обработку, передачу информации с помощью технических средств
  4. CASE -технологии, как новые средства для проектирования ИС. CASE - пакет фирмы PLATINUM, его состав и назначение. Критерии оценки и выбора CASE - средств.
  5. D) Палата представителей рассматривает проекты законов по всем направлениям внутренней и внешней политики.
  6. I. ОБЩИЕ ТРЕБОВАНИЯ К ОФОРМЛЕНИЮ КУРСОВЫХ, ДИПЛОМНЫХ, НАУЧНЫХ РАБОТ
  7. I. Современные требования к проведению коррекционного занятия.
  8. II. Слагаемые понятия безопасности
  9. III. Требования к умениям специалиста
  10. PR в государственных структурах и ведомствах. PR в финансовой сфере. PR в коммерческих организациях социальной сферы (культуры, спорта, образования, здравоохранения)

ОТВЕТ:

Одним из наиболее распространенных механизмов защиты от интернетовских бандитов является применение межсетевых экранов – брандмауэров. В настоящее время межсетевые экраны призваны контролировать доступ к информации со стороны внешних сетей. Проблема межсетевого экранирования формируется следующим образом: имеется 2 ИС или 2 множества ИС А и В и экран – средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве. Экран контролирует все информационные потоки между этими 2 множествами ИС, работая как некоторая информационная мембрана. Т.е. экран можно представить как набор фильтров, анализирующих проходящую через них информацию и на основе заложенных в них алгоритмов, принимающих решение, пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнить регистрацию событий с процессами разграничения доступа. Обычно экранирующие системы делают не симметричными (внутри и снаружи) и задача экрана в этом случае состоит в защите внутренней сети от потенциального враждебного окружения. Требования, предъявляемые к экранирующим системам: 1. Обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи; 2. Экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации; 3. Экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнения ими легальных действий; 4. Экранирующая система должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий поток информации; 5. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий; 6. Система межсетевых экранов должна иметь средства авторизации пользователей через внешние подключения. 7. Если у организации имеется несколько внешних подключений, то система управления экранами должна иметь возможность централизованно обеспечивать проведение единой политики безопасности. Для организации политики безопасности в компьютерных сетях классическим примером может служить программный комплекс Solstice FireWalls-1. Он обладает многими полезными особенностями, которые выделяют его среди продуктов аналогичного назначения. Организация политики безопасности с помощью пакета Solstice FireWalls-1: 1) в первую очередь разрабатываются и утверждаются на уровне руководства организации правила политики безопасности; 2) нужно эти правила воплотить в жизнь, для этого нужно создать структуры типа «откуда?», «куда?» и «каким способом?» доступ разрешен или запрещен. Эти правила переносятся в БД по правилам; 3) на основе базы правил формируются списки доступа и сценарий – фильтр, после этого правила политики безопасности; 4) в процессе работы фильтры генерируют записи обо всех событиях, которые им приказали отслеживать, а также запускают механизмы тревоги, требующие от администратора немедленной реакции; 5) на основе анализа записей, сделанных системой, отдел компьютерной безопасности организации может разработать предложения по изменению и дальнейшему развитию политики безопасности. Основные элементы управления системой Solstice FireWalls-1: 1. Редакторы БД об объектах, существующих в сети, и о протоколах, с помощью которых происходит обмен информацией; 2. Редактор правил доступа; 3. Интерфейс контроля текущего состояния системы. Обычно ограничения доступа к Web-серверам организуются с помощью 2 вариантов: 1) ограничение доступа по IP-адресам клиентских машин; 2) введение идентификатора получения с паролем для конкретного вида документов. В системах Internet используется подход «клиент-сервер» и главная роль отводится Web-серверам, которые должны поддерживать традиционные средства защиты, такие как разграничение доступа и аутентификация. Формирование режима информационной безопасности является проблемой комплексной и делится на 4 уровня: 1. Законодательный. В разделе 9 главы 28 посвящена обеспечению информационной безопасности в сфере компьютерной безопасности статья 272, 273, 274. 2. Административный. Действия, предпринимаемые руководством организации. 3. Процедурный. Конкретные меры безопасности, имеющие дело с людьми. 4. Программно-технический.





 

 

НАДЕЖНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ


Дата добавления: 2015-04-18; просмотров: 18; Нарушение авторских прав







lektsii.com - Лекции.Ком - 2014-2021 год. (0.019 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты