У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





Реферат на тему:

Інформаційна безпека в Intranet

Архітектура Intranet має на увазі підключення до зовнішніх відкритих мереж, використання зовнішніх сервісів і надання власних сервісів зовні, що висуває підвищені вимоги до захисту інформації.

У Intranet-системах використовується підхід клієнт-сервер, а головна роль на сьогоднішній день приділяється Web-сервісу. Web-сервери повинні підтримувати традиційні захисні засоби, такі як аутентифікації і розмежування доступу; крім того, необхідне забезпечення нових властивостей, особливо безпеки програмного середовища і на серверної, і на клієнтської сторонах.

Такі, якщо говорити зовсім коротко, задачі в області інформаційної безпеки, що виникають у зв'язку з переходом на технологію Intranet. Далі ми розглянемо можливі підходи до їх рішення.

Формування режиму інформаційної безпеки - проблема комплексна.

Заходу для її рішення можна розділити на чотири рівні:*

законодавчий (закони, нормативні акти, стандарти і т.п.);*

адміністративний (дії загального характеру, що починаються керівництвом організації);*

процедурний (конкретні міри безпеки, що мають справа з людьми);*

програмно-технічний (конкретні технічні міри).

У такому порядку і буде побудований наступний виклад.

ЗАКОНОДАВЧИЙ РІВЕНЬ

В даний час найбільш докладним законодавчим документом в області інформаційної безпеки є Кримінальний кодекс, точніше кажучи, його нова редакція, що вступила в силу в травні 1996 року.

У розділі IX (“Злочину проти суспільної безпеки”) мається глава 28 - “Злочину в сфері комп'ютерної інформації”. Вона містить три статті - 272 (“Неправомірний доступ до комп'ютерної інформації”), 273 (“Створення, використання і поширення шкідливих програм для ЕОМ”) і 274 - “Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі”.

Кримінальний кодекс коштує на стражу всіх аспектів інформаційної безпеки

- приступності, цілісності, конфіденційності, передбачаючи покарання за

“знищення, блокування, модифікацію і копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі”.

РОЗРОБКА МЕРЕЖНИХ АСПЕКТІВ ПОЛІТИКИ БЕЗПЕКИ

Політика безпеки визначається як сукупність документованих

управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.

При розробці і проведенні її в життя доцільно керуватися наступними засадами:*

неможливість минати захисні засоби;*

посилення самої слабкої ланки;*

неможливість переходу в небезпечний стан;*

мінімізація привілеїв;*

поділ обов'язків;*

розмаїтість захисних засобів;*

простота і керованість інформаційної системи;*

забезпечення загальної підтримки мір безпеки.

Пояснимо зміст перерахованих принципів.

Якщо в чи зловмисника незадоволеного користувача з'явиться можливість минати захисні засоби, він, зрозуміло, так і зробить. Стосовно до міжмережевих екранів даний принцип означає, що всі інформаційні потоки в мережу, що захищається, і з її повинні проходити через екран. Не повинно бути “таємних” модемних чи входів тестових ліній, що йдуть в обхід екрана.

Надійність будь-якої оборони визначається самою слабкою ланкою. Зловмисник не буде бороти проти сили, він віддасть перевагу легкій перемозі над слабістю. Часто самою слабкою ланкою виявляється не чи комп'ютер програма, а людина, і тоді проблема забезпечення інформаційної безпеки здобуває нетехнічний характер.

Принцип неможливості переходу в небезпечний стан означає, що при будь-яких обставинах, у тому числі позаштатних, захисне засіб або цілком виконує свої функції, або цілком блокує доступ. Образно говорячи, якщо в міцності механізм звідного моста ламається, міст повинний залишатися в піднятому стані, перешкоджаючи проходу ворога.

Принцип мінімізації привілеїв наказує виділяти користувачам і адміністраторам тільки ті права доступу, що необхідні їм для виконання службових обов'язків.

Принцип поділу обов'язків припускає такий розподіл ролей і відповідальності, при якому одна людина не може порушити критично важливий для організації процес. Це особливо важливо, щоб запобігти зловмисні чи некваліфіковані дії системного адміністратора.

Принцип ешелонування оборони наказує не покладатися на один захисний рубіж, яким би надійним він ні здавався. За засобами фізичного захисту повинні випливати програмно-технічні засоби, за ідентифікацією й аутентифікації - керування доступом і, як останній рубіж, - протоколювання й аудит. Ешелонована оборона здатна принаймні затримати зловмисника, а наявність такого рубежу, як протоколювання й аудит, істотно утрудняє непомітне виконання злочинних дій.

Принцип розмаїтості захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного

зловмисника було потрібно оволодіння різноманітними і, по можливості,

несумісними між собою навичками (наприклад умінням переборювати високу огорожу і знанням слабостей декількох операційних систем).

Дуже важливий принцип простоти і керованості інформаційної системи в цілому і захисних засобах особливо. Тільки для простого захисного засобу можна чи формально неформально довести його коректність. Тільки в простій і керованій системі можна перевірити погодженість конфігурації різних компонентів і здійснити централізоване адміністрування. У цьому зв'язку важливо відзначити інтегруючу роль Web-сервісу, що ховає розмаїтість об'єктів, що обслуговуються, і надає єдиний, наочний інтерфейс. Відповідно, якщо об'єкти деякого виду (скажемо таблиці бази даних) доступні через Web, необхідно заблокувати прямий доступ до них, оскільки в противному випадку система буде складної.

Останній принцип - загальна підтримка мір безпеки - носить нетехнічний характер. Якщо користувачі і/чи системні адміністратори вважають інформаційну безпеку чимось зайвим чи навіть ворожим, режим безпеки сформувати свідомо не удасться. Випливає із самого початку передбачити комплекс мір, спрямований на забезпечення лояльності персоналу, на постійне навчання, теоретичне і, головне, практичне.

Аналіз ризиків - найважливіший етап вироблення політики безпеки. При оцінці ризиків, яким піддані Intranet-системи, потрібно враховувати наступні обставини:*

нові погрози стосовно старих сервісам, що випливають з можливості пасивного чи активного прослуховування мережі. Пасивне прослуховування означає читання мережного трафіка, а активне - його зміна (крадіжку, чи дублювання модифікацію переданих даних). Наприклад, аутентифікація вилученого клієнта за допомогою пароля багаторазового використання не може вважатися надійної в мережному середовищі, незалежно від довжини пароля;*

нові (мережні) сервіси й асоційовані з ними погрози.

Як правило, у Intranet-системах варто дотримувати принципу “усе, що не дозволено, заборонене”, оскільки “зайвий” мережний сервіс може надати канал проникнення в


Сторінки: 1 2 3 4 5