Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Стратегия и архитектура защиты информации

В основе комплекса мероприятий по информационной безопасности должна быть стратегия защиты информации. В ней определяются цели, критерии, принципы и про­цедуры, необходимые для построения надежной системы защиты. В хорошо разрабо­танной стратегии должны найти отражение не только степень защиты, поиск брешей, места установки брандмауэров или proxy-серверов и т. п. В ней необходимо еще четко определить процедуры и способы их применения для того, чтобы гарантировать на­дежную защит.

Важнейшей особенностью общей стратегии информационной защиты является ис­следование системы безопасности. Можно выделить два основных направления:

– анализ средств защиты;

– определение факта вторжения.

На основе концепции безопасности информации разрабатываются стратегия безо­пасности информации и архитектура системы защиты информации (рис. 3.1). Следую­щий этап обобщенного подхода к обеспечению безопасности состоит в определении политики, содержание которой — наиболее рациональные средства и ресурсы, подхо­ды и цели рассматриваемой задачи.

Разработку концепции защиты рекомендуется проводить в три этапа (рис. 3.2). На первом этапе должна быть четко определена целевая установка защиты, т. е. какие реальные ценности, производственные процессы, программы, массивы данных необ­ходимо защищать. На этом этапе целесообразно дифференцировать по значимости отдельные объекты, требующие защиты.

На втором этапе должен быть проведен анализ преступных действий, которые по­тенциально могут быть совершены в отношении защищаемого объекта. Важно опре­делить степень реальной опасности таких наиболее широко распространенных пре­ступлений, как экономический шпионаж, терроризм, саботаж, кражи со взломом. Затем нужно проанализировать наиболее вероятные действия злоумышленников в отноше­нии основных объектов, нуждающихся в защите.

Главной задачей третьего этапа являет­ся анализ обстановки, в том числе местных специфических условий, производственных процессов, уже установленных технических средств защиты.

Концепция защиты должна содержать перечень организационных, технических и других мер, которые обеспечивают макси­мальную безопасность при заданном оста­точном риске и минимальные затраты на их реализацию.

Политика защиты — это общий документ, где перечисляются правила доступа, опре­деляются пути реализации политики и описывается базовая архитектура среды защиты.

Сам по себе документ состоит из нескольких страниц текста. Он формирует основу физической архитектуры сети, а содержащаяся в нем информация определяет выбор продуктов защиты. При этом документ может и не включать списка необходимых заку­пок, но выбор конкретных компонентов после его составления должен быть очевидным.

Политика защиты выходит далеко за рамки простой идеи «не впускать злоумыш­ленников». Это очень сложный документ, определяющий доступ к данным, характер серфинга в WWW, использование паролей или шифрования, отношение к вложениям в электронную почту, использование Java и ActiveX и многое другое. Он детализиру­ет эти правила для отдельных лиц или групп. Нельзя забывать и об элементарной фи­зической защите. Ведь если кто-нибудь может войти в серверную комнату и получить доступ к основному файловому серверу или выйти из офиса с резервными дискетами и дисками в кармане, то все остальные меры становятся попросту бессмысленными.

Конечно, политика не должна позволять чужакам проникнуть в сеть, но, кроме того, она должна устанавливать контроль и над потенциально нечистоплотными со­трудниками вашей организации. Девиз любого администратора системы защиты — «Никому не доверяй!».

На первом этапе разработки политики прежде всего необходимо определиться, ка­ким пользователям какая информация и ка­кие сервисы доступны, какова вероятность нанесения вреда и какая защита уже есть.

Кроме того, политика защиты должна диктовать иерархию прав доступа, т. е. пользователям следует предоставить доступ только к той информации, которая действи­тельно нужна им для выполнения своей ра­боты.

Политика защиты должна обязательно отражать следующее:

– контроль доступа (запрет на доступ пользователя к материалам, которы­ми ему не разрешено пользоваться);

– идентификацию и аутентификацию (использование паролей или других меха­низмов для проверки статуса пользователя);

– учет (запись всех действий пользователя в сети);

– контрольный журнал (журнал позволяет определить, когда и где произошло на­рушение защиты);

– аккуратность (зашита от любых случайных нарушений);

– надежность (предотвращение монополизации ресурсов системы одним пользо­вателем);

– обмен данными (защита всех коммуникаций).

Доступ определяется политикой в отношении брандмауэров: доступ к системным ресурсам и данным из сети можно описать на уровне операционной системы и при необходимости дополнить программами защиты независимых разработчиков.

Пароли могут быть самой ценной частью вашей среды защиты, но при неправиль­ном использовании или обращении они могут стать ключом в вашу сеть. Политика правильного использования паролей особенно полезна при управлении временными бюджетами, чтобы кто-нибудь не воспользовался действительным паролем после того, как временные сотрудники или подрядчики завершили работу.

Некоторые операционные системы предлагают также такую возможность, как ква­лификация, т.е. вводят минимальный уровень трудности паролей. В этих системах администратор защиты может просто задать правило «Не использовать легко угады­ваемых паролей». Например, пароль, в котором указаны только имя и возраст пользо­вателя, система не примет. Конечные же пользователи обычно выбирают самые про­стые пути. Если им приходится иметь дело со слишком большим числом паролей, они будут использовать один и тот же пароль или задавать легко запоминаемые пароли, или, хуже того, записывать их на листке и хранить в ящике стола.

Изобилие устройств защиты, брандмауэров, шлюзов и VPN (виртуальная частная сеть), а также растущий спрос на доступ к корпоративным данным со стороны сотруд­ников, партнеров и заказчиков, ведет к созданию сложной среды защиты, трудной для управления. Правила для многих из перечисленных устройств приходится часто зада­вать отдельно.

По мере того как крупные корпорации продолжают объединяться и поглощать более мелкие компании, среда защиты (и сеть в целом) все чаще принимает бессистемный характер. Когда это происходит, управлять правилами становится чрезвычайно трудно.

Брандмауэры (как аппаратные, так и программные) позволяют определить, кто имеет право доступа в вашу сеть извне. Все брандмауэры реализуют те или иные пра­вила; разница состоит в уровне детализации и простоте использования, обеспечивае­мой интерфейсом управления.

В идеале брандмауэр позволяет решить три задачи:

– задавать правила из интуитивно понятного графического интерфейса;

– управлять доступом вплоть до уровня индивидуальных файлов и объектов;

– группировать файлы и объекты для коллективного применения к ним правил в целях упрощения управления.

На сетевом уровне управлять защитой с помощью правил можно несколькими спо­собами. Один из распространенных способов — с помощью адресации, когда пользова­тели приписываются к конкретной внутренней подсети для ограничения уровня их доступа. Фильтрация пакетов позволяет пропускать или блокировать пакеты в момент пе­ресечения ими некоторых границ в зависимости от адреса отправителя или получателя.

Системы защиты функционируют на прикладном уровне; в этом случае системы или приложения, которым адресованы пакеты, запрашивают у пользователя пароль, проверяют его и затем предоставляют доступ в соответствии с предопределенными правилами.

Виртуальная частная сеть (VPN) по своей природе уже определяется некоторыми правилами (во всяком случае, так должно быть). VPN — это защищенный канал меж­ду несколькими офисами через общедоступную сеть, который представляет собой эко­номически выгодный способ связать друг с другом многочисленные филиалы, партне­ров и заказчиков.

В простейшем случае сеть VPN связывает двух или более лиц или групп по защищен­ному соединению. В идеале организация этого соединения определяется совокупностью правил. Однако данная простейшая модель не учитывает необходимости контроля досту­па: к чему будет иметь доступ удаленный пользователь после подключения к сети VPN?

Конечная цель сети VPN — введение строгих детализированных правил: с увели­чением размеров сеть VPN требует более жесткого надзора, определения правил и их соблюдения.

Некоторые сети VPN предназначены не для замены брандмауэров, у которых есть свои правила, а, скорее, для их дополнения. В идеале правила для обеих систем долж­ны быть согласованы. Правила VPN регламентируют в первую очередь, как пользова­тели могут подключиться к сети: уровень шифрования, использование паролей и дру­гие зависящие от соединения факторы. Ничто не угрожает защите больше, чем активный код. Благодаря ActiveX и Java компьютерные программы получили возможность пе­ремещаться по WWW, позволяя тем самым проделывать всевозможные полезные трю­ки, а также открывая возможность проводить опасные атаки на сеть.

Помимо введения ограничений на тип активного кода, политика защиты в отноше­нии WWW может запрещать доступ из корпоративной сети к определенным IP-адре­сам. Часто причиной введения подобных ограничений являются не столько требова­ния защиты, сколько политика в отношении персонала.

Тем не менее иногда запрещение доступа к определенным узлам бывает обуслов­лено соображениями защиты, в первую очередь это касается хакерских серверов, от­куда сотрудник может непреднамеренно загрузить вредоносный апплет или почерп­нуть информацию, которую он может использовать для атаки на сеть. Нужно постоянно помнить, что большинство атак совершается сотрудниками организации, так что пре­дусмотрительность не помешает.

Политика защиты — это всего лишь бумажный документ. Для ее реализации и соблюдения требуется технология. Более того, как только политика будет разработа­на, ее предстоит воплотить в жизнь.

Один из простейших способов реализовать защиту — поручить заняться этим спе­циализированной компании. К тому же, одна из самых грубых ошибок, совершаемых многими, состоит в том, что, разработав политику и купив оборудование, они на том и успокаиваются.

Систему защиты сначала надо правильно подключить, а потом ее необходимо ре­гулярно пересматривать. Потребности, задачи и правила могут со временем измениться.

Если система не будет постоянно адаптироваться с учетом этих изменений, то в ней неизбежно появятся «дыры».

Большинство предложений сторонних услуг предусматривает предоставление за­казчику интерфейса на базе WWW, откуда он может брать изменения. Несмотря на удобство, такой подход не обеспечивает всех необходимых средств контроля.

Важной частью создания политики защиты является планирование. Установив свои потребности до начала реализации и проанализировав их вплоть до уровня всех под­разделений, вы сможете в результате создать гораздо лучший проект организации за­щиты, особенно в долгосрочной перспективе.

Определение политики ничего не дает, если она не соблюдается, впрочем, как ни­чего не дает и установка устройств защиты, если их оставляют без присмотра.

Защита — сложный и часто противоречивый процесс, реализация и управление которым осуществляется с помощью множества подчас слабо связанных между собой устройств и программ.

<== предыдущая лекция | следующая лекция ==>
Концепция защиты информации | Политика безопасности информации
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 2115; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.