Системный подход к обеспечению безопасности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Системный подход к обеспечению безопасности



Построение и поддержка безопасной системы требует системного подхода. В со­ответствии с этим подходом прежде всего необходимо осознать весь спектр воз­можных угроз для конкретной сети и для каждой из этих угроз продумать тактику ее отражения. В этой борьбе можно и нужно использовать самые разноплановые средства и приемы — морально-этические и законодательные, административ­ные и психологические, защитные возможности программных и аппаратных средств сети.

К морально-этическим средствам защиты можно отнести всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране. Например, подобно тому как в борьбе против пиратского копирова­ния программ в настоящее время в основном используются меры воспитатель­ного плана, необходимо внедрять в сознание людей аморальность всяческих по­кушений на нарушение конфиденциальности, целостности и доступности чужих информационных ресурсов.

Законодательные средства защиты — это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируют­ся правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил. Правовая регламентация деятельности в области защиты информации имеет целью защи­ту информации, составляющей государственную тайну, обеспечение прав потре­бителей на получение качественных продуктов, защиту конституционных прав граждан на сохранение личной тайны, борьбу с организованной преступностью.

Административные меры — это действия, предпринимаемые руководством пред­приятия или организации для обеспечения информационной безопасности. К та­ким мерам относятся конкретные правила работы сотрудников предприятия, например режим работы сотрудников, их должностные инструкции, строго опре­деляющие порядок работы с конфиденциальной информацией на компьютере. К административным мерам также относятся правила приобретения предпри­ятием средств безопасности. Представители администрации, которые несут от­ветственность за защиту информации, должны выяснить, насколько безопасным является использование продуктов, приобретенных у зарубежных поставщиков. Особенно это касается продуктов, связанных с шифрованием. В таких случаях желательно проверить наличие у продукта сертификата, выданного российски­ми тестирующими организациями.

Психологические меры безопасности могут играть значительную роль в укрепле­нии безопасности системы. Пренебрежение учетом психологических моментов в неформальных процедурах, связанных с безопасностью, может привести к на­рушениям защиты. Рассмотрим, например, сеть предприятия, в которой работает много удаленных пользователей. Время от времени пользователи должны ме­нять пароли (обычная практика для предотвращения их подбора). В данной системе выбор паролей осуществляет администратор. В таких условиях злоумыш­ленник может позвонить администратору по телефону и от имени легального пользователя попробовать изучить пароль. При большом количестве удален­ных пользователей не исключено, что такой простой психологический прием мо­жет сработать.

К физическим средствам защиты относятся экранирование помещений для защи­ты от излучения, проверка поставляемой аппаратуры на соответствие ее специ­фикациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера, различные замки и другое оборудование, защищающие помещения, где находят­ся носители информации, от незаконного проникновения и т. д. и т. п.

Технические средства информационной безопасности реализуются программным и аппаратным обеспечением вычислительных сетей. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например контроль доступа, включающий процедуры аутен­тификации и авторизации, аудит, шифрование информации, антивирусную за­щиту, контроль сетевого трафика и много других задач. Технические средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.

Политика безопасности

Важность и сложность проблемы обеспечения безопасности требует выработки политики информационной безопасности, которая подразумевает ответы на сле­дующие вопросы:

□ Какую информацию защищать?

□ Какой ущерб понесет предприятие при потере или при раскрытии тех или иных данных?

□ Кто или что является возможным источником угрозы, какого рода атаки на безопасность системы могут быть предприняты?

□ Какие средства использовать для защиты каждого вида информации?

Специалисты, ответственные за безопасность системы, формируя политику без­опасности, должны учитывать несколько базовых принципов. Одним из таких принципов является предоставление каждому сотруднику предприятия того ми­нимально уровня привилегий на доступ к данным, который необходим ему для выполнения его должностных обязанностей. Учитывая, что большая часть нару­шений в области безопасности предприятий исходит именно от собственных со­трудников, важно ввести четкие ограничения для всех пользователей сети, не на­деляя их излишними возможностями.

Следующий принцип — использование комплексного подхода к обеспечению без­опасности. Чтобы затруднить злоумышленнику доступ к данным, необходимо предусмотреть самые разные средства безопасности, начиная с организационно-административных запретов и кончая встроенными средствами сетевой аппара­туры. Административный запрет на работу в воскресные дни ставит потенциаль­ного нарушителя под визуальный контроль администратора и других пользовате­лей, физические средства защиты (закрытые помещения, блокировочные ключи) ограничивают непосредственный контакт пользователя только приписанным ему компьютером, встроенные средства сетевой ОС (система аутентификации и авторизации)~предотвращают вход в сеть нелегальных пользователей, а для легального пользователя ограничивают возможности только разрешенными для него операциями (подсистема аудита фиксирует его действия). Такая система защиты с многократным резервированием средств безопасности увеличивает ве­роятность сохранности данных.

Используя многоуровневую систему защиты, важно обеспечивать баланс надеж­ности защиты всех уровней. Если в сети все сообщения шифруются, но ключи легкодоступны, то эффект от шифрования нулевой. Или если на компьютерах установлена файловая система, поддерживающая избирательный доступ на уров­не отдельных файлов, но имеется возможность получить жесткий диск и устано­вить его на другой машине, то все достоинства средств защиты файловой систе­мы сводятся на нет. Если внешний трафик сети, подключенной к Интернету, проходит через мощный брандмауэр, но пользователи имеют возможность свя­зываться с узлами Интернета по коммутируемым линиям, используя локально установленные модемы, то деньги (как правило, немалые), потраченные на бранд­мауэр, можно считать выброшенными на ветер.

Следующим универсальным принципом является использование средств, кото­рые при отказе переходят в состояние максимальной защиты. Это касается самых различных средств безопасности. Если, например, автоматический пропускной пункт в какое-либо помещение ломается, то он должен фиксироваться в таком положении, чтобы ни один человек не мог пройти на защищаемую территорию. А если в сети имеется устройство, которое анализирует весь входной трафик и отбрасывает кадры с определенным, заранее заданным обратным адресом, то при отказе оно должно полностью блокировать вход в сеть. Неприемлемым следова­ло бы признать устройство, которое бы при отказе пропускало в сеть весь внеш­ний трафик.

Принцип единого контрольно-пропускного пункта — весь входящий во внутрен­нюю сеть и выходящий во внешнюю сеть трафик должен проходить через един­ственный узел сети, например через межсетевой экран (firewall). Только это позволяет в достаточной степени контролировать трафик. В противном случае, когда в сети имеется множество пользовательских станций, имеющих независи­мый выход во внешнюю сеть, очень трудно скоординировать правила, ограничи­вающие права пользователей внутренней сети по доступу к серверам внешней сети и обратно — права внешних клиентов па доступу к ресурсам внутренней сети.

Принцип баланса возможного ущерба от реализации угрозы и затрат на ее пре­дотвращение. Ни одна система безопасности не гарантирует защиту данных на уровне 100 %, поскольку является результатом компромисса между возможны­ми рисками и возможными затратами. Определяя политику безопасности, адми­нистратор должен взвесить величину ущерба, которую может понести предприятие в результате нарушения защиты данных, и соотнести ее с величиной за­трат, требуемых на обеспечение безопасности этих данных. Так, в некоторых случаях можно отказаться от дорогостоящего межсетевого экрана в пользу стан­дартных средств фильтраций обычного маршрутизатора, в других же можно пой­ти на беспрецедентные затраты. Главное, чтобы принятое решение было обосно­вано экономически.

При определении политики безопасности для сети, имеющей выход в Интернет, специалисты рекомендуют разделить задачу на две части: выработать политику доступа к сетевым службам Интернета и выработать политику доступа к ресур­сам внутренней сети компании.

Политика доступа к сетевым службам Интернета включает следующие пункты:

□ Определение списка служб Интернета, к которым пользователи внутренней сети должны иметь ограниченный доступ.

□ Определение ограничений на методы доступа, например на использование протоколов SLIP (Serial Line Internet Protocol) и РРР (Point-to-Point Proto­col). Ограничения методов доступа необходимы для того, чтобы пользователи не могли обращаться к «запрещенным» службам Интернета обходными путями. Например, если для ограничения доступа к Интернету в сети устанавлива­ется специальный шлюз, который не дает возможности пользователям рабо­тать в системе WWW, они могут устанавливать с Web-серверами РРР-соединения по коммутируемой линии. Во избежание этого надо просто запретить использование протокола РРР.

□ Принятие решения о том, разрешен ли доступ внешних пользователей из Ин­тернета во внутреннюю сеть. Если да, то кому. Часто доступ разрешают толь­ко Для некоторых, абсолютно необходимых для работы предприятия служб, например электронной почты.

Политика доступа к ресурсам внутренней сети компании может быть выражена в одном из двух принципов:

□ запрещать все, что не разрешено в явной форме;

□ разрешать все, что не запрещено в явной форме.

В соответствии с выбранным принципом определяются правила обработки внеш­него трафика межсетевыми экранами или маршрутизаторами. Реализация защи­ты на основе первого принципа дает более высокую степень безопасности, одна­ко при этом могут возникать большие неудобства у пользователей, а кроме того, такой способ защиты обойдется значительно дороже. При реализации второго принципа сеть окажется менее защищенной, однако пользоваться ею будет удоб­нее и потребуется меньше затрат.



Поделиться:


Последнее изменение этой страницы: 2017-01-19; просмотров: 348; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.93.73 (0.009 с.)