Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 134

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 128 129 130 131 132 133 < 134 > 135 136 137 138 139 140 .. 143 >> Следующая

FireWall-1 полностью прозрачен для конечных пользователей и обладает очень высокой скоростью работы. Фактически модули системы работают на сетевых скоростях передачи информации, что обусловлено компиляцией сгенерированных сценариев работы перед подключением их непосредственно в процесс фильтрации.
Компания Sun Microsystems приводит такие данные об эффективности работы Solstice FireWall-1. Модули фильтрации на Интернет-шлюзе, сконфигурированные типичным для многих организаций образом, работая на скоростях обычного Этернета 10 Мбайт/с, забирают на себя не более 10 % вычислительной мощности процессора SPARCstation 5,85 МГц или компьютера 486DX2-50 с операционной системой Solaris/x86.
Solstice FireWall-1 — эффективное средство защиты корпоративных сетей и их сегментов от внешних угроз, а также от несанкционированных взаимодействий локальных пользователей с внешними системами.
Solstice FireWall-1 обеспечивает высокоуровневую поддержку политики безопасности организации по отношению ко всем протоколам семейства TCP/IP.
Solstice FireWall-1 характеризуется прозрачностью для легальных пользователей и высокой эффективностью.
По совокупности технических и стоимостных характеристик Solstice FireWall-1 занимает лидирующую позицию среди межсетевых экранов.
Проблему безопасности в Интернете составляют технологии пользования WWW-серверами. Ограничения доступа в WWW-cep-верах строят в двух вариантах:
• ограничение доступа по IP-адресам клиентских машин;
• до идентификатора получателя с паролем для данного вида документов.
Такого рода ввод ограничений стал использоваться достаточно часто, так как многие стремятся в Интернет, чтобы использовать
312
его коммуникации для доставки своей информации потребителю. С помощью такого рода механизмов по разграничению прав доступа удобно производить саму рассылку информации, на получение которой существует договор. По первому варианту доступ к приватным документам можно разрешить либо, наоборот, запретить, используя IP-адреса конкретных машин или сеток, например:
123.456.78.9 123.456.79.
В этом случае доступ будет разрешен (или запрещен — в зависимости от контекста) для машины с ІР-адресом 123.456.78.9 и для всех машин подсетки 123.456.79.
В варианте ограничения по идентификатору получателя доступ к приватным документам можно разрешить либо, наоборот, запретить, используя присвоенное конкретному пользователю имя и пароль. Причем пароль в явном виде нигде не хранится.
Рассмотрим следующий пример. Агентство печати предоставляет свою продукцию только своим подписчикам, которые заключили договор и оплатили подписку. WWW-сервер находится в сети Интернет и общедоступен. В этом случае пользователь использует присвоенное ему имя и пароль. Если он правильно написал свое имя и пароль, то он допускается до документа, в противном случае — получает сообщение.
Информационная безопасность в Интранете. Архитектура Интра-нет подразумевает подключение к внешним открытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне, что предъявляет повышенные требования к защите процессов переработки информации.
В Интранет-системах используется подход клиент-сервер, а главная роль на сегодняшний день отводится Web-серверу. Web-серверы должны поддерживать традиционные защитные средства, такие как аутентификация и разграничение доступа. Кроме того, необходимо обеспечение новых свойств, особенно безопасности программной среды и на серверной, и на клиентской сторонах.
Меры по обеспечению ИБ в Интранете можно подразделить на четыре уровня:
• законодательный (законы, нормативные акты, стандарты и т.д.);
• административный (действия общего характера, предпринимаемые руководством организации);
• процедурный (конкретные меры безопасности);
• программно-технический (конкретные технические меры).
В настоящее время наиболее подробным законодательным документом в области ИБ является Уголовный кодекс РФ.
В разд. IX «Преступления против общественной безопасности» имеется гл. 28 «Преступления в сфере компьютерной информа-
313
ции». Она содержит три статьи: ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».
Уголовный кодекс РФ стоит на страже всех аспектов ИБ: доступности, целостности, конфиденциальности, предусматривая наказания за уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Весьма энергичную работу в области современных ИТ проводит Гостехкомиссия России. В рамках серии руководящих документов (РД) Гостехкомиссии России подготовлен проект РД, устанавливающий классификацию межсетевых экранов (firewalls, или брандмауэров) по уровню обеспечения защищенности от НСД. Это важный документ, позволяющий упорядочить использование защитных средств, необходимых для реализации технологии Ин-транет.
Стратегия безопасности определяется как совокупность документированных управленческих решений, направленных на защиту процессов переработки информации и ассоциированных с ней ресурсов.
Предыдущая << 1 .. 128 129 130 131 132 133 < 134 > 135 136 137 138 139 140 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed