.

Інформаційна безпека в Intranet(реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
8 4383
Скачать документ

Реферат на тему:

Інформаційна безпека в Intranet

Архітектура Intranet має на увазі підключення до зовнішніх відкритих
мереж, використання зовнішніх сервісів і надання власних сервісів зовні,
що висуває підвищені вимоги до захисту інформації.

У Intranet-системах використовується підхід клієнт-сервер, а головна
роль на сьогоднішній день приділяється Web-сервісу. Web-сервери повинні
підтримувати традиційні захисні засоби, такі як аутентифікації і
розмежування доступу; крім того, необхідне забезпечення нових
властивостей, особливо безпеки програмного середовища і на серверної, і
на клієнтської сторонах.

Такі, якщо говорити зовсім коротко, задачі в області інформаційної
безпеки, що виникають у зв’язку з переходом на технологію Intranet. Далі
ми розглянемо можливі підходи до їх рішення.

Формування режиму інформаційної безпеки – проблема комплексна.

Заходу для її рішення можна розділити на чотири рівні:

• законодавчий (закони, нормативні акти, стандарти і т.п.);

• адміністративний (дії загального характеру, що починаються
керівництвом організації);

• процедурний (конкретні міри безпеки, що мають справа з людьми);

• програмно-технічний (конкретні технічні міри).

У такому порядку і буде побудований наступний виклад.

ЗАКОНОДАВЧИЙ РІВЕНЬ

В даний час найбільш докладним законодавчим документом в області
інформаційної безпеки є Кримінальний кодекс, точніше кажучи, його нова
редакція, що вступила в силу в травні 1996 року.

У розділі IX (“Злочину проти суспільної безпеки”) мається глава 28 –
“Злочину в сфері комп’ютерної інформації”. Вона містить три статті – 272
(“Неправомірний доступ до комп’ютерної інформації”), 273 (“Створення,
використання і поширення шкідливих програм для ЕОМ”) і 274 – “Порушення
правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі”.

Кримінальний кодекс коштує на стражу всіх аспектів інформаційної безпеки

– приступності, цілісності, конфіденційності, передбачаючи покарання за

“знищення, блокування, модифікацію і копіювання інформації, порушення
роботи ЕОМ, системи ЕОМ чи їхньої мережі”.

РОЗРОБКА МЕРЕЖНИХ АСПЕКТІВ ПОЛІТИКИ БЕЗПЕКИ

Політика безпеки визначається як сукупність документованих

управлінських рішень, спрямованих на захист інформації й асоційованих з
нею ресурсів.

При розробці і проведенні її в життя доцільно керуватися наступними
засадами:

• неможливість минати захисні засоби;

• посилення самої слабкої ланки;

• неможливість переходу в небезпечний стан;

• мінімізація привілеїв;

• поділ обов’язків;

• розмаїтість захисних засобів;

• простота і керованість інформаційної системи;

• забезпечення загальної підтримки мір безпеки.

Пояснимо зміст перерахованих принципів.

Якщо в чи зловмисника незадоволеного користувача з’явиться можливість
минати захисні засоби, він, зрозуміло, так і зробить. Стосовно до
міжмережевих екранів даний принцип означає, що всі інформаційні потоки в
мережу, що захищається, і з її повинні проходити через екран. Не повинно
бути “таємних” модемних чи входів тестових ліній, що йдуть в обхід
екрана.

Надійність будь-якої оборони визначається самою слабкою ланкою.
Зловмисник не буде бороти проти сили, він віддасть перевагу легкій
перемозі над слабістю. Часто самою слабкою ланкою виявляється не чи
комп’ютер програма, а людина, і тоді проблема забезпечення інформаційної
безпеки здобуває нетехнічний характер.

Принцип неможливості переходу в небезпечний стан означає, що при
будь-яких обставинах, у тому числі позаштатних, захисне засіб або цілком
виконує свої функції, або цілком блокує доступ. Образно говорячи, якщо в
міцності механізм звідного моста ламається, міст повинний залишатися в
піднятому стані, перешкоджаючи проходу ворога.

Принцип мінімізації привілеїв наказує виділяти користувачам і
адміністраторам тільки ті права доступу, що необхідні їм для виконання
службових обов’язків.

Принцип поділу обов’язків припускає такий розподіл ролей і
відповідальності, при якому одна людина не може порушити критично
важливий для організації процес. Це особливо важливо, щоб запобігти
зловмисні чи некваліфіковані дії системного адміністратора.

Принцип ешелонування оборони наказує не покладатися на один захисний
рубіж, яким би надійним він ні здавався. За засобами фізичного захисту
повинні випливати програмно-технічні засоби, за ідентифікацією й
аутентифікації – керування доступом і, як останній рубіж, –
протоколювання й аудит. Ешелонована оборона здатна принаймні затримати
зловмисника, а наявність такого рубежу, як протоколювання й аудит,
істотно утрудняє непомітне виконання злочинних дій.

Принцип розмаїтості захисних засобів рекомендує організовувати різні за
своїм характером оборонні рубежі, щоб від потенційного

зловмисника було потрібно оволодіння різноманітними і, по можливості,

несумісними між собою навичками (наприклад умінням переборювати високу
огорожу і знанням слабостей декількох операційних систем).

Дуже важливий принцип простоти і керованості інформаційної системи в
цілому і захисних засобах особливо. Тільки для простого захисного засобу
можна чи формально неформально довести його коректність. Тільки в
простій і керованій системі можна перевірити погодженість конфігурації
різних компонентів і здійснити централізоване адміністрування. У цьому
зв’язку важливо відзначити інтегруючу роль Web-сервісу, що ховає
розмаїтість об’єктів, що обслуговуються, і надає єдиний, наочний
інтерфейс. Відповідно, якщо об’єкти деякого виду (скажемо таблиці бази
даних) доступні через Web, необхідно заблокувати прямий доступ до них,
оскільки в противному випадку система буде складної.

Останній принцип – загальна підтримка мір безпеки – носить нетехнічний
характер. Якщо користувачі і/чи системні адміністратори вважають
інформаційну безпеку чимось зайвим чи навіть ворожим, режим безпеки
сформувати свідомо не удасться. Випливає із самого початку передбачити
комплекс мір, спрямований на забезпечення лояльності персоналу, на
постійне навчання, теоретичне і, головне, практичне.

Аналіз ризиків – найважливіший етап вироблення політики безпеки. При
оцінці ризиків, яким піддані Intranet-системи, потрібно враховувати
наступні обставини:

• нові погрози стосовно старих сервісам, що випливають з можливості
пасивного чи активного прослуховування мережі. Пасивне прослуховування
означає читання мережного трафіка, а активне – його зміна (крадіжку, чи
дублювання модифікацію переданих даних). Наприклад, аутентифікація
вилученого клієнта за допомогою пароля багаторазового використання не
може вважатися надійної в мережному середовищі, незалежно від довжини
пароля;

• нові (мережні) сервіси й асоційовані з ними погрози.

Як правило, у Intranet-системах варто дотримувати принципу “усе, що не
дозволено, заборонене”, оскільки “зайвий” мережний сервіс може надати
канал проникнення в корпоративну систему. У принципі, ту ж думку виражає
положення “усе незрозуміле небезпечне”.

ПРОЦЕДУРНІ МІРИ

У загальному і цілому Intranet-технологія не пред’являє яких-небудь
специфічних вимог до мір процедурного рівня. На наш погляд, окремого
розгляду заслуговують лише дві обставини:

• опис посад, зв’язаних з визначенням, наповненням і підтримкою
корпоративної гіпертекстової структури офіційних документів;

• підтримка життєвого циклу інформації, що наповняє Intranet.

При описі посад доцільно виходити з аналогії між Intranet і
видавництвом. У видавництві існує директор, що визначає загальну
спрямованість діяльності. У Intranet йому відповідає Web-адміністратор,
що вирішує, яка корпоративна інформація повинна бути присутнім на
Web-сервері і як випливає структурне дерево (точніше, граф)
HTML-документів.

У багато профільних видавництвах існують редакції, що займаються
конкретними напрямками (математичні книги, книги для дітей і т.п.).
Аналогічно, у Intranet доцільно виділити посада публікатора, що відає
появою документів окремих підрозділів і визначального перелік і характер
публікацій.

У кожної книги є титульний редактор, що відповідає перед видавництвом
за свою роботу. У Intranet редактори займаються вставкою документів у
корпоративне дерево, їхньою корекцією і видаленням. У великих
організаціях “шар” публікатор/редактор може складатися з декількох
рівнів.

Нарешті, і у видавництві, і в Intranet повинні бути автори, що
створюють документи. Підкреслимо, що вони не повинні мати прав на
модифікацію корпоративного дерева й окремих документів. Їхня справа –
передати своя праця редакторові.

Крім офіційних, корпоративних, у Intranet можуть бути присутнім групові
й особисті документи, порядок роботи з який (ролі, права доступу)
визначається, відповідно, груповими й особистими інтересами.

Переходячи до питань підтримки життєвого циклу Intranet-інформації,
нагадаємо про необхідність використання засобів конфігураційного
керування. Важливе достоїнство Intranet-технології полягає в тому, що
основні операції конфігураційного керування – внесення змін (створення
нової версії) і витяг старої версії документа – природним образом
вписуються в рамки Web-інтерфейсу. Ті, для кого це необхідно, можуть
працювати з деревом усіх версій усіх документів, підмножиною якого є
дерево самих свіжих версій.

КЕРУВАННЯ ДОСТУПОМ ШЛЯХОМ ФІЛЬТРАЦІЇ ІНФОРМАЦІЇ

Ми переходимо до розгляду мір програмно-технічного рівня, спрямованих
на забезпечення інформаційної безпеки систем, побудованих у технології
Intranet. На перше місце серед таких мір ми поставимо міжмережеві екрани
– засіб розмежування доступу, що служить для захисту від зовнішніх
погроз і від погроз з боку користувачів інших сегментів корпоративних
мереж.

Відзначимо, що бороти з погрозами, властивому мережному середовищу,
засобами універсальних операційних систем не представляється можливим.
Універсальна ОС – це величезна програма, що напевно містить, крім явних
помилок, деякі особливості, що можуть бути використані для одержання
нелегальних привілеїв. Сучасна технологія програмування не дозволяє
зробити настільки великі програми безпечними. Крім того, адміністратор,
що має справу зі складною системою, далеко не завжди в стані врахувати
всі наслідки вироблених змін (як і лікар, що не відає всіх побічних
впливів лік, що рекомендуються,). Нарешті, в універсальної системі
пролому в безпеці постійно створюються самими користувачами (слабкі і/чи
рідко змінювані паролі, невдало встановлені права доступу, залишений без
догляду термінал і т.п.).

Як указувалося вище, єдиний перспективний шлях зв’язаний з розробкою
спеціалізованих захисних засобів, що у силу своєї простоти допускають
формальну чи неформальну верифікацію. Міжмережевий екран саме і є таким
засобом, що допускає подальшу декомпозицію, зв’язану з обслуговуванням
різних мережних протоколів.

Міжмережевий екран – це напівпроникна мембрана, що розташовується між
що захищається (внутрішньої) мережею і зовнішнім середовищем (зовнішніми
чи мережами іншими сегментами корпоративної мережі) і контролює всі
інформаційні потоки у внутрішню мережу і з її (Рис. 2.3.1). Контроль
інформаційних потоків складається в їхній фільтрації, тобто у
вибірковому пропущенні через екран, можливо, з виконанням деяких
перетворень і повідомленням відправника про те, що його даним у пропуску
відмовлено. Фільтрація здійснюється на основі набору правил, попередньо
завантажених в екран і мережні аспекти, що є вираженням, політики
безпеки організації.

Малюнок 2.3.1

Малюнок 2.3.1 Міжмережевий екран як засіб контролю інформаційних
потоків.

Доцільно розділити випадки, коли екран установлюється на границі з
зовнішньої (звичайно загальнодоступної) чи мережею на границі між
сегментами однієї корпоративної мережі. Відповідно, ми буде говорити про
зовнішньому і внутрішньому міжмережевих екрани.

Як правило, при спілкуванні з зовнішніми мережами використовується
виняткове сімейство протоколів TCP/IP. Тому зовнішній міжмережевий екран
повинний враховувати специфіку цих протоколів. Для внутрішніх екранів
ситуація складніше, тут варто брати до уваги крім TCP/IP принаймні
протоколи SPX/IPX, застосовувані в мережах Novell NetWare.

Ситуації, коли корпоративна мережа містить лише один зовнішній канал, є,
скоріше, виключенням, чим правилом. Навпроти, типова ситуація, при якій
корпоративна мережа складається з декількох територіально рознесених
сегментів, кожний з який підключений до мережі загального користування
(Рис. 2.3.2). У цьому випадку кожне підключення повинне захищатися своїм
екраном. Точніше кажучи, можна вважати, що корпоративний зовнішній
міжмережевий екран є складеним, і потрібно вирішувати задачу погодженого
адміністрування (керування й аудита) усіх компонентів.

Малюнок 2.3.2

Малюнок 2.3.2 Екранування корпоративної мережі, що складає з декількох
територіально рознесених сегментів, кожний з який підключений до мережі
загального користування.

При розгляді будь-якого питання, що стосується мережних технологій,
основою служить еталонна модель ISO/OSI. Міжмережеві екрани також
доцільно класифікувати по тому, на якому рівні виробляється фільтрація –
канальному, мережному, транспортному чи прикладному. Відповідно, можна
говорити про концентратори, що екранують, (рівень 2), маршрутизаторах
(рівень 3), про транспортне екранування (рівень 4) і про прикладні
екрани (рівень 7). Існують також комплексні екрани, що аналізують
інформацію на декількох рівнях.

У даній роботі ми не будемо розглядати концентратори, що екранують,
оскільки концептуально вони мало відрізняються від маршрутизаторів, що
екранують.

При ухваленні рішення “пропустити/не пропустити”, міжмережеві екрани
можуть використовувати не тільки інформацію, що міститься у фільтруючих
потоках, але і дані, отримані з оточення, наприклад поточний час.

Таким чином, можливості міжмережевого екрана безпосередньо визначаються
тим, яка інформація може використовуватися в правилах фільтрації і яка
може бути потужність наборів правил. Узагалі говорячи, чим вище рівень у
моделі ISO/OSI, на якому функціонує екран, тим більше змістовна
інформація йому доступна і, отже, тим тонше і надійніше екран може бути
сконфігурований. У той же час фільтрація на кожнім з перерахованих вище
рівнів має свої достоїнства, такими як дешевина, висока чи ефективність
прозорість для користувачів. У силу цієї, а також деяких інших причин, у
більшості випадків використовуються змішані конфігурації, у яких
об’єднані різнотипні екрани. Найбільш типовим є сполучення
маршрутизаторів, що екранують, і прикладного екрана (Рис. 2.3.3).

Приведена конфігурація називається що екранує під сіткою. Як правило,
сервіси, що організація надає для зовнішнього застосування (наприклад
“представницький” Web-сервер), доцільно виносити саме в що екранує під
сіть.

Крім виразних можливостей і припустимої кількості правил якість
міжмережевого екрана визначається ще двома дуже важливими
характеристиками – простотою застосування і власною захищеністю. У плані
простоти використання першорядне значення мають наочний інтерфейс при
завданні правил фільтрації і можливість централізованого адміністрування
складених конфігурацій. У свою чергу, в останньому аспекті хотілося б
виділити кошти централізованого завантаження правил фільтрації і
перевірки набору правил на несуперечність. Важливий і централізований
збір і аналіз реєстраційної інформації, а також одержання сигналів про
спроби виконання дій, заборонених політикою безпеки.

Власна захищеність міжмережевого екрана забезпечується тими ж засобами,
що і захищеність універсальних систем. При виконанні централізованого
адміністрування варто ще подбати про захист інформації від пасивного й
активного прослуховування мережі, тобто забезпечити її (інформації)
цілісність і конфіденційність.

Малюнок 2.3.3

Малюнок 2.3.3 Сполучення маршрутизаторів, що екранують, і прикладного
екрана.

Хотілося б підкреслити, що природа екранування (фільтрації), як
механізму безпеки, дуже глибока. Крім блокування потоків даних, що
порушують політику безпеки, міжмережевий екран може ховати інформацію
про мережу, що захищається, тим самим утрудняючи дії потенційних
зловмисників. Так, прикладний екран може здійснювати дії від імені
суб’єктів внутрішньої мережі, у результаті чого з зовнішньої мережі
здається, що має місце взаємодія виняткова з міжмережевим екраном (Мал.
2.3.4). При такому підході топологія внутрішньої мережі схована від
зовнішніх користувачів, тому задача зловмисника істотно ускладнюється.

Малюнок 2.3.4

Малюнок 2.3.4 Правдиві й удавані інформаційні потоки.

Більш загальним методом приховання інформації про топологію мережі, що
захищається, є трансляція “внутрішніх” мережних адрес, що попутно
вирішує проблему розширення адресного простору, виділеного організації.

Обмежуючий інтерфейс також можна розглядати як різновид екранування. На
невидимий об’єкт важко нападати, особливо за допомогою фіксованого
набору засобів. У цьому змісті Web-інтерфейс має природний захист,
особливо в тому випадку, коли гіпертекстові документи формуються
динамічно. Кожний бачить лише те, що йому покладене.

Роль Web-сервісу, що екранує, наочно виявляється і тоді, коли цей
сервіс здійснює посередницькі (точніше, що інтегрують) функції при
доступі до інших ресурсів, зокрема таблицям бази даних. Тут не тільки
контролюються потоки запитів, але і ховається реальна організація баз
даних.

БЕЗПЕКА ПРОГРАМНОГО СЕРЕДОВИЩА

Ідея мереж з так називаними активними агентами, коли між комп’ютерами
передаються не тільки пасивні, але й активні виконував дані (тобто
програми), зрозуміло, не нова. Спочатку ціль полягала в тому, щоб
зменшити мережний трафік, виконуючи основну частину обробки там, де
розташовуються дані (наближення програм до даних). На практиці це
означало переміщення програм на сервери. Класичний приклад реалізації
подібного підходу – це збережені процедури в СУБД.

Для Web-серверів аналогом збережених процедур є програми, що
обслуговують загальний шлюзовий інтерфейс (Common Gateway Interface –
CGI).

CGI-процедури розташовуються на серверах і звичайно використовуються
для динамічного породження HTML-документів. Політика безпеки організації
і процедурних мір повинні визначати, хто має право поміщати на сервер
CGI-процедури. Твердий контроль тут необхідний, оскільки виконання
сервером некоректної програми може привести до як завгодно важких
наслідків. Розумна міра технічного характеру складається в мінімізації
привілеїв користувача, від імені якого виконується Web-сервер.

У технології Intranet, якщо піклуватися про якість і виразну силу
користувальницького інтерфейсу, виникає нестаток у переміщенні програм з
Web-серверів на клієнтські комп’ютери – для створення анімації,
виконання семантичного контролю при введенні даних і т.д. Узагалі,
активні агенти – невід’ємна частина технології Intranet.

У якому би напрямку ні переміщалися програми по мережі, ці дії
становлять підвищену небезпеку, тому що програма, отримана з ненадійного
джерела, може містити ненавмисно внесені чи помилки цілеспрямовано
створений злобливий код. Така програма потенційно загрожує всім основним
аспектам інформаційної безпеки:

• приступності (програма може поглинути всі наявні ресурси);

• цілісності (програма може чи видалити зашкодити дані);

• конфіденційності (програма може прочитати дані і передати їх по
мережі).

Проблему ненадійних програм усвідомлювали давно, але, мабуть, тільки в
рамках системи програмування Java уперше запропонована цілісна концепція
її рішення.

Java пропонує три оборонних рубежі:

• надійність мови;

• контроль при одержанні програм;

• контроль при виконанні програм.

Утім, існує ще одне, дуже важливий засіб забезпечення інформаційної
безпеки – безпрецедентна відкритість Java-системи. Вихідні тексти
Java-компілятора й інтерпретатора доступні для перевірки, тому велика
імовірність, що помилки і недоліки першими будуть виявляти чесні
фахівці, а не зловмисники.

У концептуальному плані найбільших труднощів представляє контрольоване
виконання програм, завантажених по мережі. Насамперед, необхідно
визначити, які дії вважаються для таких програм припустимими. Якщо
виходити з того, що Java – це мова для написання клієнтських частин
додатків, одним з основних вимог до яких є мобільність, завантажена
програма може обслуговувати тільки користувальницький інтерфейс і
здійснювати мережну взаємодію із сервером. Програма не може працювати з
файлами хоча б тому, що на Java-терміналі їхній, можливо, не буде.
Більш змістовні дії повинні вироблятися на серверній чи стороні
здійснюватися програмами, локальними для клієнтської системи.

Цікавий підхід пропонують фахівці компанії Sun Microsystems для
забезпечення безпечного виконання командних файлів. Мова йде про
середовище Safe-Tcl (Tool Comman Language, інструментальна командна
мова). Sun запропонувала так називану коміручну модель інтерпретації
командних файлів. Існує головний інтерпретатор, якому доступні всі
можливості мови.

Якщо в процесі роботи додатка необхідно виконати сумнівний командний
файл, породжується підлеглий командний інтерпретатор, що володіє
обмеженою функціональністю (наприклад, з нього можуть бути вилучені
засоби роботи з файлами і мережні можливості). У результаті потенційно
небезпечні програми виявляються ув’язненими в осередки, що захищають
користувальницькі системи від ворожих дій. Для виконання дій, що
вважаються привілейованими, підлеглий інтерпретатор може звертатися з
запитами до головного. Тут, мабуть, проглядається аналогія з поділом
адресних просторів операційної системи і користувальницьких процесів і
використанням останніми системних викликів. Подібна модель уже близько
30 років є стандартної для ОС.

ЗАХИСТ WEB-СЕРВЕРІВ

Поряд із забезпеченням безпеки програмного середовища (див. попередній
розділ), найважливішим буде питання про розмежування доступу до об’єктів
Web-сервісу. Для рішення цього питання необхідно усвідомити, що є
об’єктом, як ідентифікуються суб’єкти і яка модель керування доступом –
примусова чи довільна – застосовується.

У Web-серверах об’єктами доступу виступають універсальні локатори
ресурсів (URL – Uniform (Universal) Resource Locator). За цими
локаторами можуть стояти різні сутності – HTML-файли, CGI-процедури і
т.п.

Як правило, суб’єкти доступу ідентифікуються по IP-адресах і/чи іменам
комп’ютерів і областей керування. Крім того, може використовуватися
парольна аутентифікації чи користувачів більш складні схеми, засновані
на криптографічних технологіях.

У більшості Web-серверів права розмежовуються з точністю до каталогів
(директорій) із застосуванням довільного керування доступом. Можуть
надаватися права на читання HTML-файлів, виконання CGI-процедур і т.д.

Для раннього виявлення спроб нелегального проникнення в Web-сервер
важливий регулярний аналіз реєстраційної інформації.

Зрозуміло, захист системи, на якій функціонує Web-сервер, повинна
випливати універсальним рекомендаціям, головної з який є максимальне
спрощення. Усі непотрібні сервіси, файли, пристрої повинні бути
вилучені. Число користувачів, що мають прямий доступ до сервера, повинне
бути зведене до мінімуму, а їхні привілеї – упорядковані у відповідності
зі службовими обов’язками.

Ще один загальний принцип полягає в тому, щоб мінімізувати обсяг
інформації про сервер, що можуть одержати користувачі. Багато серверів у
випадку звертання по імені каталогу і відсутності файлу index.HTML у
ньому, видають HTML-варіант змісту каталогу. У цьому змісті можуть
зустрітися імена файлів з вихідними текстами чи CGI-процедур з іншою
конфіденційною інформацією. Такого роду “додаткові можливості” доцільно
відключати, оскільки зайве знання (зловмисника) множить суму (власника
сервера).

АУТЕНТИФіКАЦіЯ У ВІДКРИТИХ МЕРЕЖАХ

Методи, застосовувані у відкритих мережах для підтвердження і перевірки
дійсності суб’єктів, повинні бути стійкі до пасивного й активного
прослуховування мережі. Суть їх зводиться до наступного.

• Суб’єкт демонструє знання секретного ключа, при цьому ключ або
взагалі не передається по мережі, або передається в зашифрованому виді.

• Суб’єкт демонструє володіння програмним чи апаратним засобом генерації
одноразових чи паролів засобом, що працює в режимі “запит-відповідь”.
Неважко помітити, що перехоплення і наступне відтворення одноразового чи
пароля відповіді на запит нічого не дає зловмиснику.

• Суб’єкт демонструє дійсність свого місця розташування, при цьому
використовується система навігаційних супутників.

ВІРТУАЛЬНІ ПРИВАТНІ МЕРЕЖІ

Однієї з найважливіших задач є захист потоків корпоративних даних,
переданих по відкритих мережах. Відкриті канали можуть бути надійно
захищенні одним методом – криптографічним.

Відзначимо, що так називані виділені лінії не мають особливі переваги
перед лініями загального користування в плані інформаційної безпеки.
Виділені лінії хоча б частково будуть розташовуватися в неконтрольованій
зоні, де їх можуть чи зашкодити здійснити до них несанкціоноване
підключення. Єдине реальне достоїнство – це гарантована пропускна
здатність виділених ліній, а зовсім не якась підвищена захищеність.
Утім, сучасні оптоволоконні канали здатні задовольнити потреби багатьох
абонентів, тому і зазначене достоїнство не завжди убране в реальну
форму.

Цікаво згадати, що в мирний час 95% трафіка Міністерства оборони США
передається через мережі загального користування (зокрема через
Internet). У воєнний час ця частка повинна складати “лише” 70%. Можна
припустити, що Пентагон – не сама бідна організація. Американські
військові покладаються на мережі загального користування тому, що
розвивати власну інфраструктуру в умовах швидких технологічних змін –
заняття дуже дороге і безперспективне, виправдане навіть для критично
важливих національних організацій тільки у виняткових випадках.

Представляється природним покласти на міжмережевий екран задачу
шифрування і дешифрування корпоративного трафіка на шляху в зовнішню
мережу і з її. Щоб таке шифрування/дешифрування стало можливим, повинне
відбутися початковий розподіл ключів. Сучасні криптографічні технології
пропонують для цього цілий ряд методів.

Після того як міжмережеві екрани здійснили криптографічне закриття
корпоративних потоків даних, територіальна разнесенность сегментів
мережі виявляється лише в різній швидкості обміну з різними сегментами.
В іншому вся мережу виглядає як єдине ціле, а від абонентів не потрібно
залучення яких-небудь додаткових захисних засобів.

ПРОСТОТА Й ОДНОРІДНІСТЬ АРХІТЕКТУРИ

Найважливішим аспектом інформаційної безпеки є керованість системи.
Керованість – це і підтримка високої приступності системи за рахунок
раннього виявлення і ліквідації проблем, і можливість зміни апаратної і
програмної конфігурації відповідно до умов, що змінилися, чи потребами,
і оповіщення про спроби порушення інформаційної безпеки практично в
реальному часі, і зниження числа помилок адміністрування, і багато чого,
багато чого іншого.

Найбільше гостро проблема керованості встає на клієнтських робочих
місцях і на стику клієнтської і серверної частин інформаційної системи.
Причина проста – клієнтських місць набагато більше, ніж серверних, вони,
як правило, розкидані по значно більшій площі, їх використовують люди з
різною кваліфікацією і звичками. Обслуговування й адміністрування
клієнтських робочих місць – заняття надзвичайне складне, дороге і
чревате помилками. Технологія Intranet за рахунок простоти й
однорідності архітектури дозволяє зробити вартість адміністрування
клієнтського робочого місця практично нульової. Важливо і те, що заміна
і повторне введення в експлуатацію клієнтського комп’ютера можуть бути
здійснені дуже швидко, оскільки це “клієнти без стану”, у них немає
нічого.

На стику клієнтської і серверної частин Intranet-системи знаходиться
Web-сервер. Це дозволяє мати єдиний механізм реєстрації користувачів і
наділення їх правами доступу з наступним централізованим
адмініструванням. Взаємодія з численними різнорідними сервісами
виявляється схованим не тільки від користувачів, але й у значній мірі
від системного адміністратора.

Задача забезпечення інформаційної безпеки в Intranet виявляється більш
простій, чим у випадку довільних розподілених систем, побудованих в
архітектурі клієнт/сервер. Причина тому – однорідність і простота
архітектури Intranet. Якщо розроблювачі прикладних систем зуміють повною
мірою скористатися цією перевагою, то на програмно-технічному рівні їм
буде досить декількох недорогих і простих в освоєнні продуктів. Правда,
до цьому необхідно присовокупити продуману політику безпеки і цілісний
набір мір процедурного рівня.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020