Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 135

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 129 130 131 132 133 134 < 135 > 136 137 138 139 140 141 .. 143 >> Следующая

При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:
• разделение обязанностей;
• усиление самого слабого звена;
• «эшелонированность» обороны;
• минимизация привилегий;
• невозможность перехода в небезопасное состояние;
• разнообразие защитных средств;
• простота и управляемость информационной системы;
• обеспечение всеобщей поддержки мер безопасности. Применительно к межсетевым экранам все информационные
потоки в защищаемую сеть и из нее должны проходить через экран. Не должно быть тайных модемных входов или тестовых линий, идущих в обход экрана.
Надежность любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения ИБ приобретает организационный и социальный характер.
Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это особенно важно для предотвращения злонамеренных или неквалифицированных действий системного администратора.
314
Усиление самого слабого звена требует сначала его установления, а затем реализации мер по его усилению.
Реализация принципа «эшелонированности» обороны предписывает не полагаться на одну защитную преграду, какой бы надежной она ни казалась. За многоуровневыми средствами физической защиты должен следовать уровень защиты программно-технических средств, за идентификацией и аутентификацией — управление доступом и как последний рубеж — протоколирование и аудит. Эшелонированная оборона способна, по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.
Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.
Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ. Образно говоря, если в крепости ломается механизм подъемного моста, мост должен оставаться в поднятом состоянии, препятствуя проходу неприятеля.
Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например, умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).
Очень важен принцип простоты и управляемости информационной системы в целом и, особенно, защитных средств. Только для простого защитного средства можно формально или неформально доказать его корректность. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование. В этой связи важна интегрирующая роль Web-сервиса, скрывающего разнообразие обслуживаемых объектов и предоставляющего единый наглядный интерфейс. Соответственно, если объекты некоторого вида (например, таблицы базы данных) доступны через Web, необходимо заблокировать прямой доступ к ним, поскольку в противном случае система будет сложной и трудноуправляемой.
Принцип обеспечения всеобщей поддержки мер безопасности носит организационный и социальный характер проявления. Если пользователи и (или) системные администраторы считают ИБ чем-то излишним или даже враждебным, то режим безопасности сформировать заведомо не удастся. Следует с самого начала предусмотреть комплекс мер, направленный на обеспечение лояль-
315
ности персонала, на постоянное теоретическое и практическое обучение.
Анализ рисков — важнейший этап выработки стратегии безопасности. При оценке рисков, которым подвержены Интранет-системы, нужно учитывать:
• новые угрозы по отношению к старым сервисам, которые следуют из возможности пассивного или активного прослушивания сети. Пассивное прослушивание означает чтение сетевого трафика, а активное — его изменение (кражу, дублирование или модификацию передаваемых данных). Например, аутентификация удаленного клиента с помощью пароля многократного использования не может считаться надежной в сетевой среде, независимо от длины пароля;
• новые (сетевые) сервисы и ассоциированные с ними угрозы. Как правило, в Интранет-системах следует придерживаться
принципа «все, что не разрешено, то запрещено», поскольку лишний сетевой сервис может предоставить канал проникновения в корпоративную систему. Ту же мысль выражает положение «все непонятное — опасно».
Интранет-технология не предъявляет каких-либо специфических требований к мерам процедурного уровня. Отдельного рассмотрения заслуживают лишь два обстоятельства:
• описание должностей, связанных с определением, наполнением и поддержанием корпоративной гипертекстовой структуры официальных документов;
Предыдущая << 1 .. 129 130 131 132 133 134 < 135 > 136 137 138 139 140 141 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed