КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Технологии цифровых подписей 3 страница
Лекция 8. Название: Фильтры и защитные экраны. Современные комплексные системы. Фильтры и защитные экраны Межсетевой экран (firewall, брандмауэр) - это устройство, как правило, представляющее собой универсальный компьютер с установленным на нем специальным программным обеспечением, который размещается между защищаемой (внутренней) сетью и внешними сетями, потенциальными источниками опасности. Межсетевой экран контролирует все информационные потоки между внутренней и внешними сетями, пропуская данные, в соответствии с заранее установленными правилами. Эти правила являются формализованным выражением политики безопасности, принятой на данном предприятии. • пакетной фильтрации; • сервисах-посредниках (proxyservices). Эти две функции можно использовать как по отдельности, так и в комбинации. Сервисы - посредники (Proxy-services) Сервисы-посредники не допускают возможности непосредственной передачи трафика между внутренней и внешней сетями. Для того, чтобы обратиться к удаленному сервису, клиент-пользователь внутренней сети устанавливает логическое соединение с сервисом-посредником, работающим на межсетевом экране. Сервис-посредник устанавливает отдельное соединение с "настоящим" сервисом, работающим на сервере внешней сети, получает от него ответ и передает по назначению клиенту - пользователю защищенной сети. Сервисы-посредники не только пересылают запросы на услуги, например, разработанный CERN сервис-посредник, работающий по протоколу HTTP, может накапливать данные в кэше межсетевого экрана, так что пользователи внутренней сети могут получать данные с гораздо меньшим временем доступа. Журналы событий, поддерживаемые сервисами-посредниками, могут помочь предупредить вторжение на основании записей о регулярных неудачных попытках. Еще одним важным свойством сервисов-посредников, положительно сказывающимся на безопасности системы, является то, что при отказе межсетевого экрана защищаемый посредником сервис-оригинал остается недоступным. Трансляция сетевых адресов - новый вид сервиса-посредника. Трансляторы адресов заменяют "внешние" IP-адреса серверов своих сетей на "внутренние". При таком подходе топология внутренней сети скрыта от внешних пользователей, вся сеть может быть представлена для них одним-единственным IP-адресом. Такая непрозрачность сети усложняет задачу несанкционированного доступа. Кроме этого, трансляция адресов дает еще одно преимущество - позволяет иметь внутри сети собственную систему адресации, не согласованную с Internet, что снимает проблему дефицита IP-адресов. Сервисы-посредники намного надежнее фильтров, однако они снижают производительность обмена данными между внутренней и внешней сетями, они также не обладают той степенью прозрачности для приложений и конечных пользователей, которая характерна для фильтров. Современные комплексные системы При создании корпоративных информационных систем в условиях современного рынка неизбежно возникает вопрос о защищенности и устойчивости этих систем к угрозам информационной безопасности. В Федеральном Законе РФ «Об участии в международном информационном обмене» под «информационной безопасностью» понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. На уровне вычислительных систем, в соответствии с Руководящим документом Гостехкомиссии РФ «Защита от несанкционированного доступа к информации". При проектирование систем защиты информации важно учитывать глобальность и разнородность современных корпоративных сетей. Многообразие технологических и организационных решений, заставляет рассматривать создание системы обеспечения информационной безопасности как комплексную задачу по обеспечению информационной безопасности информационной системы в целом. Соответственно для решения таких задач нужны комплексные системы защиты информации. Можно выделить несколько основных угроз для информационных систем: • Внешняя опасность: вирусы, хакерские атаки, спам; • Внутренняя опасность: хищение данных, невнимательное и неосторожное действие сотрудников, саботаж; • Технологическая опасность: сбой, выход из строя оборудования, потеря данных; - поднятие общего уровня грамотности пользователей сети в вопросах информационной безопасности; Анализ безопасности информационных систем проводится для четкого определения, что, от кого и зачем необходимо защищать. Оценивая состояние защиты информационных систем, предлагаются различные решения организации информационной безопасности. Рекомендации формируются с учетом особенностей и потребностей клиента. Только оценив риски, возможно, правильно определить баланс между затратами на информационную безопасность и убытками, связанными с бездействием по отношению к защите критически важных ресурсов организации. Оценка рисков позволяет в дальнейшем принять правильное решение по выявлению и устранению существующих угроз информационной безопасности. Решения по обеспечению информационной безопасности информационных систем строятся на базе продукции ведущих производителей. В числе партнеров компании "ИКС-Бизнес", компании ОКБ САПР, Аладдин, АНКАД, Лаборатория Касперского, Symantec. Все решения реализуемые компанией «Икс-Бизнес» обладают сертификатами соответствия государственным и отраслевым стандартам. Имея большой опыт работы в области информационной безопасности, компания "ИКС-Бизнес" гарантирует высокое качество и надежность предоставляемых решений. Эффективная система защиты неосуществима без единой корпоративной политики в области информационной безопасности. Разработка регламентной документации заключается в реализации пакета документов, отражающих правила работы и ответственность персонала при работе с информацией. В общем случае пакет документов включает в себя: • концепцию информационной безопасности компании; • распределение обязанностей по обеспечению информационной безопасности; • регламент уведомлений о случаях нарушения защиты; • регламент защиты от вирусов, внешних и внутренних атак; • регламент использования программного обеспечения, защищенного законом об авторском праве; • регламент резервного копирования информации
Дата добавления: 2015-06-04; Просмотров: 385; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |