Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Политика безопасности

Значимость информационных технологий в современном мире неоспорима. Подключение локальной сети к сети Интернет откры­вает широкие возможности для различных приложений обмена ин­формацией. Вместе с тем локальная сеть становится доступной всем пользователям сети Интернет. Доступности, целостности и конфиденциальности данных, циркулирующих в локальных и гло­бальных сетях при организации и ведении различных бизнес-отно­шений и управлении критическими инфраструктурами уделяется особое внимание. Ущерб от действий злоумышленников в инфор­мационной сфере исчисляется триллионами долларов в год. Со­гласно данным издательства Information Week Research (http:// www.internerwk.com/) в 2000 г. ущерб от действий хакеров и виру­сов в мировом масштабе составил 1,6 трлн $. Злоумышленниками являются не только отдельные личности, но и хорошо организован­ные, технически высококвалифицированные преступные группы. В промышленном шпионаже появилось новое направление - компь­ютерный шпионаж. Конфиденциальную информацию необходимо за­щищать!

В этих условиях каждая организация должна четко понимать насколько для нее опасны те или иные формы утечки или потери информации. Конечно, существуют организации, не использующие по разным причинам современные методы обработки, хранения и обмена информацией со своими партнерами или клиентами. Но и в этом случае простейший вирус может парализовать ее деятель­ность на несколько дней. Вот почему организация, осознающая важ­ность, критичность своих данных, должна разработать и практи­чески реализовать собственную политику безопасности (security policy).

Политика безопасности (ПБ) - это взгляд руководства органи­зации на проблему ИБ. В ПБ входят правила и инструкции для все­го персонала организации, призванные защитить ее информацион­ные ресурсы. Ее разрабатывают документально и она должна описывать:

• какие данные представляют ценность и как они должны быть

защищены;

• какие прикладные сервисы доступны различным категориям

пользователям и каков порядок доступа к ним;

• что понимается под нарушением ИБ;

• права и обязанности всех сотрудников в области ИБ;

• ответственные должностные лица;

• инструкции пользователям и должностным лицам на случай обнаружения нарушения ИБ.

Рассматривая безопасность информационных систем, выделя­ют периметры безопасности - условные границы, разделяющие зоны с разными уровнями безопасности (рис. 1.6). В большинстве случаев периметр безопасности включает как минимум две гра­ницы - внутренний и внешний периметры (рис. 1.7). МЭ разделяет внутренний и внешний периметры, являясь барьером безопаснос­ти двух (и более) сетей.

Политика безопасности реализуется административными (орга­низационными) мероприятиями, физическими и техническими сред­ствами. С этой точки зрения МЭ можно рассматривать как техни­ческое средство, практически реализующее часть политики безопасности организации. Оно формализует описание ПБ в виде правил, конфигурационных файлов и/или списков доступа.


Средства удаленного управления МЭ

Управление МЭ, установленным в физически защищенном ме­сте или в специальном шкафу, довольно неудобно. К тому же МЭ может быть расположен на территориально удаленном объекте. Чтобы исключить перехват пароля, средства удаленного управле­ния (администрирования) должны обеспечивать защищенное со­единение между МЭ и клиентом управления. Клиент удаленного управления может быть как интегрирован с МЭ, так и стандарт­ным средством удаленного управления, например на основе прото­кола SSH.

Средства резервного копирования и восстановления после сбоев

Средства резервного копирования (back-up) и восстановления после сбоев предназначены для минимизации времени восстанов­ления МЭ при программных и аппаратных сбоях. При обнаруже­нии сбоев или краха системы администратор использует резерв­ную копию всей системы или только основных файлов для восстановления МЭ. Большинство МЭ использует возможности резервного копирования, предоставляемые ОС (восстановление си­стемы с ленты, периодический автоматический back-up).

Средства протоколирования изменения конфигурации

Часто возникают ошибки функционирования МЭ из-за некор­ректных действий администратора. В этом случае наличие пре­дыдущих версий конфигурационных файлов позволяет вернуть МЭ к рабочему состоянию. Кроме этого, протоколирование изменения конфигурации МЭ позволяет выполнять и важную функцию безо­пасности - мониторинг изменения политики безопасности МЭ.

Средства проверки целостности компонентов МЭ

Автоматический контроль целостности компонентов (файлов) МЭ позволяет обнаруживать и предотвращать вторжения зло­умышленников на сам МЭ как объект нападения. Получение дос­тупа злоумышленниками к МЭ позволяет им вести полный конт­роль сетевых потоков. Контроль целостности состоит из двух этапов - создание эталонной БД текущей конфигурации, содержащей кон­трольные суммы всех критических файлов, и периодический конт-

роль соответствия контрольных сумм. Если МЭ не предоставляет такой возможности, то можно использовать программы, подобные Tripwire, MD5SUM.

<== предыдущая лекция | следующая лекция ==>
От чего не может защитить МЭ | Прикладные посредники
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 359; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.