Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 131

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 125 126 127 128 129 130 < 131 > 132 133 134 135 136 137 .. 143 >> Следующая

304
программы, модифицирующей данные банковских счетов), но и проконтролировать действия оператора. В ряде систем этих поколений, в том числе разработанных весьма солидными отечественными фирмами и продаваемых сотнями, файлы счетов не шифруются, т. е. с данными в них можно ознакомиться простейшими общедоступными средствами. Многие разработчики ограничивают средства администрирования безопасности штатными средствами сетевой операционной системы: вошел в сеть — делай, что хочешь.
Тем не менее в России банки и другие организации уделяют ИТ много внимания и достаточно быстро усваивают новое. Сеть Интернет и финансовые продукты, связанные с ней, войдут в жизнь банков России быстрее, чем это предполагают скептики, поэтому уже сейчас необходимо озаботиться вопросами ИБ на другом, более профессиональном уровне, чем это делалось до сих пор.
Технологии и средства защиты процессов переработки информации в Интернете. Сейчас вряд ли кому-то надо доказывать, что при подключении к Интернету вы подвергаете риску безопасность вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 г. было зарегистрировано 2421 инцидентов — взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI), среди 500 наиболее крупных организаций, компаний и университетов с 1991 г. число незаконных вторжений возросло на 48,9 %, а потери, вызванные этими атаками, оцениваются в 66 млн долл. США.
Одним из наиболее распространенных механизмов защиты от интернетовских бандитов (хакеров) является применение межсетевых экранов — брандмауэров (firewalls). Но вследствие непрофессионализма администраторов и недостатков некоторых типов брэндмауэров порядка 30 % взломов совершается после установки защитных систем.
Несмотря на кажущийся правовой хаос в рассматриваемой области любая деятельность по разработке, продаже и использованию средств защиты процессов переработки информации регулируется множеством законодательных и нормативных документов, а все используемые системы подлежат обязательной сертификации Гостехкомиссией России.
Технология работы в глобальных сетях Solstice FireWalI-1. Вопросам безопасности данных в распределенных компьютерных системах уделяется очень большое внимание. Разработано множество средств для обеспечения ИБ, предназначенных для использования на различных компьютерах с разными ОС. В качестве одного из направлений можно выделить межсетевые экраны (firewalls), призванные контролировать доступ к информации со стороны пользователей внешних сетей.
305
В данной книге рассматриваются основные понятия экранирующих систем, а также требования, предъявляемые к ним. На примере пакета Solstice FireWaIl-I разбираются несколько типичных случаев использования таких систем, особенно вопросы обеспечения безопасности Интернет-подключений и использование разграничений доступа внутри корпоративной сети организации.
Межсетевое экранирование в Интернет двух информационных систем или двух множеств информационных систем осуществляют путем постановки экрана между ними.
Экран выполняет свои функции, контролируя все информационные потоки между этими двумя множествами информационных систем, работая как некоторая информационная мембрана. В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и на основе заложенных в них алгоритмов принимающих решение: пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа, в частности, фиксировать все незаконные попытки доступа к информации, и дополнительно сигнализировать о ситуациях, требующих немедленной реакции, т.е. поднимать тревогу.
Обычно экранирующие системы делают несимметричными. Для экранов определяются понятия «внутри» и «снаружи», и задача экрана заключается в защите внутренней сети от потенциально враждебного окружения. Важнейшим примером потенциально враждебной внешней сети является Интернет.
При рассмотрении проблемы безопасного подключения к Интернету и разграничения доступа внутри корпоративной сети организации необходимо соблюсти следующие условия.
1. Очевидное требование к таким системам — это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.
2. Экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации и, кроме того, для обеспечения простой реконфигурации системы при изменении структуры сети.
3. Экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий.
4. Экранирующая система должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в пиковых режимах. Это необходимо для того, чтобы систему Firewall нельзя было «забросать» большим количеством вызовов, которые привели бы к нарушению ее работы.
Предыдущая << 1 .. 125 126 127 128 129 130 < 131 > 132 133 134 135 136 137 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed