Реферат: Защита информации в гетерогенных сетях

Любая компания, ведущая успешный бизнес, не может не использовать в своей деятельности информационные технологии. Информация, доверяемая технике, зачастую во много раз дороже самой техники, поэтому в современном деловом мире большое внимание уделяется защите информации


Информационные системы (ИС) компаний почти всегда построены на основе программных аппаратных продуктов различных производителей. Дело в том, что на данный момент нет ни одной компании-разработчика, которая бы предоставила потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обеспечить в разнородной ИС надежную защиту информации требуются высококвалифицированные специалисты, которые будут отвечать за безопасность каждого компонента ИС: правильно их настроят, постоянно будут отслеживать происходящие изменения, устанавливать "заплатки" на найденные в системе бреши, контролировать работу пользователей. Очевидно, что чем разнороднее информационная система, тем сложнее обеспечить ее безопасность.

Еще одна негативная сторона использования программных и аппаратных продуктов различных производителей - это разнородность журналов регистрации событий. Каждая из используемых систем регистрирует в своем журнале сведения, относящиеся к внутренним механизмам ее функционирования: коммуникационное оборудование регистрирует сведения о подключениях по конкретным IP-адресам и портам, ОС-о доступе к некоторым объектам ОС (файлам, каталогам и т.д.). Кроме того, в силу различного именования пользователей в разных системах и различной степени подробности регистрируемых событий получить представление о действиях того или иного сотрудника в ИС компании трудно. Поэтому сотрудники службы защиты информации, чтобы получить единую картину реального положения дел и оценить исполнение требований безопасности, вынуждены собирать и обобщать данные о состоянии различных подсистем. Естественно, что в таких условиях трудно обеспечить оперативное реагирование на происходящие в системе изменения.

Каким должно быть решение?

Итак, можно сделать вывод, что идеальное средство защиты информации, которое позволит успешно реализовать политику безопасности организации, должно быть независимым от используемых ОС и прикладных систем и иметь централизованное управление. Кроме того, система регистрации событий, происходящих в ИС (события НСД, изменение привилегий пользователей и т.д.), должна быть единой и позволять администратору составить полную картину происходящих в ИС изменений. В качестве средства, позволяющего постро­ить систему информационной безопасности организации в гетерогенной сети, рассмотрим разработку научно-инженерного предприятия "Информзащита" - систему защиты информации Secret Net.

Что такое SecretNet

Система защиты информации Secret Net является программно-аппаратным комплексом и предназначена для решения следующих задач:

•защита корпоративных ресурсов компании от доступа к ним посторонних лиц с помощью собственных защитных механизмов и встроенных возможностей ОС;

• централизованное управление информационной безопасностью в гетерогенных сетях;

• контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД.

Система Secret Net сертифицирована Гостехкомиссией России по 3-му классу защищенности для СВТ.

Рассмотрим, как данный продукт преодолевает перечисленные проблемы.

Многоплатформенность

Система Secret Net позволяет сотруднику службы безопасности со своего АРМ управлять всем спектром защитных механизмов клиентов Secret Net и встроенными возможностями ОС. При этом управление происходит в едином стиле независимо от платформы, на которых установлены клиенты. В этом направлении специалисты НИП "Информзащита" работают уже достаточно давно и достигли успехов. В настоящее время Secret Net позволяет обеспечить защиту рабочих станций и серверов сети, работающих под управлением операционных систем Windows'9x (Windows 95, Windows 98 и их модификаций), Windows NT 4.0, UNIX. На очереди Windows 2000 и другие распространенные ОС. Журналы регистрации и система отчетов не зависят от используемых клиентами Secre Net операционных систем. Администратор безопасности имеет возможность получать обобщенные или детальные отчеты о конфигурации АРМ и серверов сети, настройках защитных механизмов, правах доступа пользователей к корпоративным ресурсам и т.д. Информация обо всех событиях, имеющих отношение к безопасности информационной системы, поступает в реальном режиме времени.

Механизм управления и контроля

Система управления информационной безопасностью в Secret Net оперирует терминами реальной предметной области (например: "сотрудник", "задача", "компьютер", "помещение" и т.д.), что делает процесс управления удобным и понятным. Для упрощения процесса управления полномочиями пользователей и настройками режимов работы компьютеров используется специальный механизм шаблонов. Шаблон представляет собой некоторый набор привилегий и настроек, характерных для тех или иных пользователей. Создав шаблон, соответствующий какой-либо категории сотрудников, администратор может добавлять в ИС пользователей, которым будут присваиваться свойства, заданные этим шаблоном. Что касается контроля работы пользователей, то Secret Net немедленно оповещает администратора о попытках НСД, позволяет без ведома пользователя подключиться к его компьютеру в режиме эмуляции терминала, перехватить управление рабочей станцией, выключить, перезагрузить компьютер или блокировать работу пользователя. Если владелец информационной системы намерен построить систему информационной безопасности и избежать проблем, связанных с гетерогенностью сети, то он должен ориентироваться на продукты, которые специально создавались с целью преодоления "подводных камней" подобного рода. Однако на пути выбора средства управления безопасностью его ожидает сюрприз - на рынке программных продуктов такого рода нет конкуренции.


?????????????? ???????????? ? ????????

В интранет-системах для организации и обеспечения информационного обмена используется подход клиент-сервер, главная роль в котором отводится Web-серви­су. Web-серверы должны поддерживать традиционные защитные средства, напри­мер, такие, как аутентификация и разграничение доступа. Кроме того, необходимо обеспечение новых свойств в особенности безопасности программной среды и на серверной и на клиентской сторонах


Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня:

1) законодательный (законы, нормативные акты, стандарты и т.п.);

2) административный (действия общего характера, предпринимаемые руководством организации);

3) процедурный (меры безопасности, имеющие дело с людьми);

4) программно-технический (технические меры).

Законодательный уровень

В настоящее время наиболее подробным законодательным документом в области информационной безопасности является новая редакция Уголовного кодекса РФ, вступившая в силу в мае 1996 г. Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Кроме этого в рамках серии документов Гостехкомиссии подготовлен руководящий документ, устанавливающий классификацию межсетевых экранов (firewalls, или брандмауэров) по уровню обеспечения защищенности от несанкционированного доступа НСД). Это принципиально важный документ, позволяющий упорядочить использование защитных средств, необходимых для реализации технологии интранет.

Разработка сетевых аспектов политики безопасности

Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:

• невозможность миновать защитные средства;

• усиление самого слабого звена;

--> ЧИТАТЬ ПОЛНОСТЬЮ <--

К-во Просмотров: 152
Бесплатно скачать Реферат: Защита информации в гетерогенных сетях