КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Политика безопасности
Значимость информационных технологий в современном мире неоспорима. Подключение локальной сети к сети Интернет открывает широкие возможности для различных приложений обмена информацией. Вместе с тем локальная сеть становится доступной всем пользователям сети Интернет. Доступности, целостности и конфиденциальности данных, циркулирующих в локальных и глобальных сетях при организации и ведении различных бизнес-отношений и управлении критическими инфраструктурами уделяется особое внимание. Ущерб от действий злоумышленников в информационной сфере исчисляется триллионами долларов в год. Согласно данным издательства Information Week Research (http:// www.internerwk.com/) в 2000 г. ущерб от действий хакеров и вирусов в мировом масштабе составил 1,6 трлн $. Злоумышленниками являются не только отдельные личности, но и хорошо организованные, технически высококвалифицированные преступные группы. В промышленном шпионаже появилось новое направление - компьютерный шпионаж. Конфиденциальную информацию необходимо защищать! В этих условиях каждая организация должна четко понимать насколько для нее опасны те или иные формы утечки или потери информации. Конечно, существуют организации, не использующие по разным причинам современные методы обработки, хранения и обмена информацией со своими партнерами или клиентами. Но и в этом случае простейший вирус может парализовать ее деятельность на несколько дней. Вот почему организация, осознающая важность, критичность своих данных, должна разработать и практически реализовать собственную политику безопасности (security policy). Политика безопасности (ПБ) - это взгляд руководства организации на проблему ИБ. В ПБ входят правила и инструкции для всего персонала организации, призванные защитить ее информационные ресурсы. Ее разрабатывают документально и она должна описывать: • какие данные представляют ценность и как они должны быть защищены; • какие прикладные сервисы доступны различным категориям пользователям и каков порядок доступа к ним; • что понимается под нарушением ИБ; • права и обязанности всех сотрудников в области ИБ; • ответственные должностные лица; • инструкции пользователям и должностным лицам на случай обнаружения нарушения ИБ. Рассматривая безопасность информационных систем, выделяют периметры безопасности - условные границы, разделяющие зоны с разными уровнями безопасности (рис. 1.6). В большинстве случаев периметр безопасности включает как минимум две границы - внутренний и внешний периметры (рис. 1.7). МЭ разделяет внутренний и внешний периметры, являясь барьером безопасности двух (и более) сетей. Политика безопасности реализуется административными (организационными) мероприятиями, физическими и техническими средствами. С этой точки зрения МЭ можно рассматривать как техническое средство, практически реализующее часть политики безопасности организации. Оно формализует описание ПБ в виде правил, конфигурационных файлов и/или списков доступа. Средства удаленного управления МЭ Управление МЭ, установленным в физически защищенном месте или в специальном шкафу, довольно неудобно. К тому же МЭ может быть расположен на территориально удаленном объекте. Чтобы исключить перехват пароля, средства удаленного управления (администрирования) должны обеспечивать защищенное соединение между МЭ и клиентом управления. Клиент удаленного управления может быть как интегрирован с МЭ, так и стандартным средством удаленного управления, например на основе протокола SSH. Средства резервного копирования и восстановления после сбоев Средства резервного копирования (back-up) и восстановления после сбоев предназначены для минимизации времени восстановления МЭ при программных и аппаратных сбоях. При обнаружении сбоев или краха системы администратор использует резервную копию всей системы или только основных файлов для восстановления МЭ. Большинство МЭ использует возможности резервного копирования, предоставляемые ОС (восстановление системы с ленты, периодический автоматический back-up). Средства протоколирования изменения конфигурации Часто возникают ошибки функционирования МЭ из-за некорректных действий администратора. В этом случае наличие предыдущих версий конфигурационных файлов позволяет вернуть МЭ к рабочему состоянию. Кроме этого, протоколирование изменения конфигурации МЭ позволяет выполнять и важную функцию безопасности - мониторинг изменения политики безопасности МЭ. Средства проверки целостности компонентов МЭ Автоматический контроль целостности компонентов (файлов) МЭ позволяет обнаруживать и предотвращать вторжения злоумышленников на сам МЭ как объект нападения. Получение доступа злоумышленниками к МЭ позволяет им вести полный контроль сетевых потоков. Контроль целостности состоит из двух этапов - создание эталонной БД текущей конфигурации, содержащей контрольные суммы всех критических файлов, и периодический конт- роль соответствия контрольных сумм. Если МЭ не предоставляет такой возможности, то можно использовать программы, подобные Tripwire, MD5SUM.
Дата добавления: 2014-01-07; Просмотров: 359; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |