Sort-ref.narod.ru - реферати, курсов≥, дипломи
  √оловна  Ј  «амовити реферат  Ј  √остьова к≥мната Ј  ѕартнери  Ј   онтакт Ј   
ѕошук


–екомендуЇм

 омп'ютерн≥ науки > ≤нформац≥йна безпека в Intranet


≤нформац≥йна безпека в Intranet

—тор≥нка: 1/3

јрх≥тектура Intranet маЇ на уваз≥ п≥дключенн¤ до зовн≥шн≥х в≥дкритих мереж, використанн¤ зовн≥шн≥х серв≥с≥в ≥ наданн¤ власних серв≥с≥в зовн≥, що висуваЇ п≥двищен≥ вимоги до захисту ≥нформац≥њ.

” Intranet-системах використовуЇтьс¤ п≥дх≥д кл≥Їнт-сервер, а головна роль на сьогодн≥шн≥й день прид≥л¤Їтьс¤ Web-серв≥су. Web-сервери повинн≥ п≥дтримувати традиц≥йн≥ захисн≥ засоби, так≥ ¤к аутентиф≥кац≥њ ≥ розмежуванн¤ доступу; кр≥м того, необх≥дне забезпеченн¤ нових властивостей, особливо безпеки програмного середовища ≥ на серверноњ, ≥ на кл≥Їнтськоњ сторонах.

“ак≥, ¤кщо говорити зовс≥м коротко, задач≥ в област≥ ≥нформац≥йноњ безпеки, що виникають у зв'¤зку з переходом на технолог≥ю Intranet. ƒал≥ ми розгл¤немо можлив≥ п≥дходи до њх р≥шенн¤.

‘ормуванн¤ режиму ≥нформац≥йноњ безпеки - проблема комплексна.

«аходу дл¤ њњ р≥шенн¤ можна розд≥лити на чотири р≥вн≥:

Х законодавчий (закони, нормативн≥ акти, стандарти ≥ т.п.);

Х адм≥н≥стративний (д≥њ загального характеру, що починаютьс¤ кер≥вництвом орган≥зац≥њ);

Х процедурний (конкретн≥ м≥ри безпеки, що мають справа з людьми);

Х програмно-техн≥чний (конкретн≥ техн≥чн≥ м≥ри).

” такому пор¤дку ≥ буде побудований наступний виклад.

«ј ќЌќƒј¬„»… –≤¬≈Ќ№

¬ даний час найб≥льш докладним законодавчим документом в област≥ ≥нформац≥йноњ безпеки Ї  рим≥нальний кодекс, точн≥ше кажучи, його нова редакц≥¤, що вступила в силу в травн≥ 1996 року.

” розд≥л≥ IX (У«лочину проти сусп≥льноњ безпекиФ) маЇтьс¤ глава 28 - У«лочину в сфер≥ комп'ютерноњ ≥нформац≥њФ. ¬она м≥стить три статт≥ - 272 (УЌеправом≥рний доступ до комп'ютерноњ ≥нформац≥њФ), 273 (У—творенн¤, використанн¤ ≥ поширенн¤ шк≥дливих програм дл¤ ≈ќћФ) ≥ 274 - Уѕорушенн¤ правил експлуатац≥њ ≈ќћ, системи ≈ќћ чи њхньоњ мереж≥Ф.

 рим≥нальний кодекс коштуЇ на стражу вс≥х аспект≥в ≥нформац≥йноњ безпеки

- приступност≥, ц≥л≥сност≥, конф≥денц≥йност≥, передбачаючи покаранн¤ за

Узнищенн¤, блокуванн¤, модиф≥кац≥ю ≥ коп≥юванн¤ ≥нформац≥њ, порушенн¤ роботи ≈ќћ, системи ≈ќћ чи њхньоњ мереж≥Ф.


–ќ«–ќЅ ј ћ≈–≈∆Ќ»’ ј—ѕ≈ “≤¬ ѕќЋ≤“» » Ѕ≈«ѕ≈ »

ѕол≥тика безпеки визначаЇтьс¤ ¤к сукупн≥сть документованих

управл≥нських р≥шень, спр¤мованих на захист ≥нформац≥њ й асоц≥йованих з нею ресурс≥в.

ѕри розробц≥ ≥ проведенн≥ њњ в житт¤ доц≥льно керуватис¤ наступними засадами:

Х неможлив≥сть минати захисн≥ засоби;

Х посиленн¤ самоњ слабкоњ ланки;

Х неможлив≥сть переходу в небезпечний стан;

Х м≥н≥м≥зац≥¤ прив≥лењв;

Х под≥л обов'¤зк≥в;

Х розмањт≥сть захисних засоб≥в;

Х простота ≥ керован≥сть ≥нформац≥йноњ системи;

Х забезпеченн¤ загальноњ п≥дтримки м≥р безпеки.

ѕо¤снимо зм≥ст перерахованих принцип≥в.

якщо в чи зловмисника незадоволеного користувача з'¤витьс¤ можлив≥сть минати захисн≥ засоби, в≥н, зрозум≥ло, так ≥ зробить. —тосовно до м≥жмережевих екран≥в даний принцип означаЇ, що вс≥ ≥нформац≥йн≥ потоки в мережу, що захищаЇтьс¤, ≥ з њњ повинн≥ проходити через екран. Ќе повинно бути УтаЇмнихФ модемних чи вход≥в тестових л≥н≥й, що йдуть в обх≥д екрана.

Ќад≥йн≥сть будь-¤коњ оборони визначаЇтьс¤ самою слабкою ланкою. «ловмисник не буде бороти проти сили, в≥н в≥ддасть перевагу легк≥й перемоз≥ над слаб≥стю. „асто самою слабкою ланкою ви¤вл¤Їтьс¤ не чи комп'ютер програма, а людина, ≥ тод≥ проблема забезпеченн¤ ≥нформац≥йноњ безпеки здобуваЇ нетехн≥чний характер.

ѕринцип неможливост≥ переходу в небезпечний стан означаЇ, що при будь-¤ких обставинах, у тому числ≥ позаштатних, захисне зас≥б або ц≥лком виконуЇ своњ функц≥њ, або ц≥лком блокуЇ доступ. ќбразно говор¤чи, ¤кщо в м≥цност≥ механ≥зм зв≥дного моста ламаЇтьс¤, м≥ст повинний залишатис¤ в п≥дн¤тому стан≥, перешкоджаючи проходу ворога.

ѕринцип м≥н≥м≥зац≥њ прив≥лењв наказуЇ вид≥л¤ти користувачам ≥ адм≥н≥страторам т≥льки т≥ права доступу, що необх≥дн≥ њм дл¤ виконанн¤ службових обов'¤зк≥в.

ѕринцип под≥лу обов'¤зк≥в припускаЇ такий розпод≥л ролей ≥ в≥дпов≥дальност≥, при ¤кому одна людина не може порушити критично важливий дл¤ орган≥зац≥њ процес. ÷е особливо важливо, щоб запоб≥гти зловмисн≥ чи неквал≥ф≥кован≥ д≥њ системного адм≥н≥стратора.

ѕринцип ешелонуванн¤ оборони наказуЇ не покладатис¤ на один захисний руб≥ж, ¤ким би над≥йним в≥н н≥ здававс¤. «а засобами ф≥зичного захисту повинн≥ випливати програмно-техн≥чн≥ засоби, за ≥дентиф≥кац≥Їю й аутентиф≥кац≥њ - керуванн¤ доступом ≥, ¤к останн≥й руб≥ж, - протоколюванн¤ й аудит. ≈шелонована оборона здатна принаймн≥ затримати зловмисника, а на¤вн≥сть такого рубежу, ¤к протоколюванн¤ й аудит, ≥стотно утрудн¤Ї непом≥тне виконанн¤ злочинних д≥й.

ѕринцип розмањтост≥ захисних засоб≥в рекомендуЇ орган≥зовувати р≥зн≥ за своњм характером оборонн≥ рубеж≥, щоб в≥д потенц≥йного

зловмисника було потр≥бно оволод≥нн¤ р≥зноман≥тними ≥, по можливост≥,

несум≥сними м≥ж собою навичками (наприклад ум≥нн¤м переборювати високу огорожу ≥ знанн¤м слабостей дек≥лькох операц≥йних систем).

ƒуже важливий принцип простоти ≥ керованост≥ ≥нформац≥йноњ системи в ц≥лому ≥ захисних засобах особливо. “≥льки дл¤ простого захисного засобу можна чи формально неформально довести його коректн≥сть. “≥льки в прост≥й ≥ керован≥й систем≥ можна перев≥рити погоджен≥сть конф≥гурац≥њ р≥зних компонент≥в ≥ зд≥йснити централ≥зоване адм≥н≥струванн¤. ” цьому зв'¤зку важливо в≥дзначити ≥нтегруючу роль Web-серв≥су, що ховаЇ розмањт≥сть об'Їкт≥в, що обслуговуютьс¤, ≥ надаЇ Їдиний, наочний ≥нтерфейс. ¬≥дпов≥дно, ¤кщо об'Їкти де¤кого виду (скажемо таблиц≥ бази даних) доступн≥ через Web, необх≥дно заблокувати пр¤мий доступ до них, оск≥льки в противному випадку система буде складноњ.

ќстанн≥й принцип - загальна п≥дтримка м≥р безпеки - носить нетехн≥чний характер. якщо користувач≥ ≥/чи системн≥ адм≥н≥стратори вважають ≥нформац≥йну безпеку чимось зайвим чи нав≥ть ворожим, режим безпеки сформувати св≥домо не удастьс¤. ¬ипливаЇ ≥з самого початку передбачити комплекс м≥р, спр¤мований на забезпеченн¤ ло¤льност≥ персоналу, на пост≥йне навчанн¤, теоретичне ≥, головне, практичне.

јнал≥з ризик≥в - найважлив≥ший етап виробленн¤ пол≥тики безпеки. ѕри оц≥нц≥ ризик≥в, ¤ким п≥ддан≥ Intranet-системи, потр≥бно враховувати наступн≥ обставини:

Х нов≥ погрози стосовно старих серв≥сам, що випливають з можливост≥ пасивного чи активного прослуховуванн¤ мереж≥. ѕасивне прослуховуванн¤ означаЇ читанн¤ мережного траф≥ка, а активне - його зм≥на (крад≥жку, чи дублюванн¤ модиф≥кац≥ю переданих даних). Ќаприклад, аутентиф≥кац≥¤ вилученого кл≥Їнта за допомогою парол¤ багаторазового використанн¤ не може вважатис¤ над≥йноњ в мережному середовищ≥, незалежно в≥д довжини парол¤;

Х нов≥ (мережн≥) серв≥си й асоц≥йован≥ з ними погрози.

як правило, у Intranet-системах варто дотримувати принципу Уусе, що не дозволено, забороненеФ, оск≥льки УзайвийФ мережний серв≥с може надати канал проникненн¤ в корпоративну систему. ” принцип≥, ту ж думку виражаЇ положенн¤ Уусе незрозум≥ле небезпечнеФ.


ѕ–ќ÷≈ƒ”–Ќ≤ ћ≤–»

” загальному ≥ ц≥лому Intranet-технолог≥¤ не пред'¤вл¤Ї ¤ких-небудь специф≥чних вимог до м≥р процедурного р≥вн¤. Ќа наш погл¤д, окремого розгл¤ду заслуговують лише дв≥ обставини:

Х опис посад, зв'¤заних з визначенн¤м, наповненн¤м ≥ п≥дтримкою корпоративноњ г≥пертекстовоњ структури оф≥ц≥йних документ≥в;

Х п≥дтримка життЇвого циклу ≥нформац≥њ, що наповн¤Ї Intranet.

ѕри опис≥ посад доц≥льно виходити з аналог≥њ м≥ж Intranet ≥ видавництвом. ” видавництв≥ ≥снуЇ директор, що визначаЇ загальну спр¤мован≥сть д≥¤льност≥. ” Intranet йому в≥дпов≥даЇ Web-адм≥н≥стратор, що вир≥шуЇ, ¤ка корпоративна ≥нформац≥¤ повинна бути присутн≥м на Web-сервер≥ ≥ ¤к випливаЇ структурне дерево (точн≥ше, граф) HTML-документ≥в.

” багато проф≥льних видавництвах ≥снують редакц≥њ, що займаютьс¤ конкретними напр¤мками (математичн≥ книги, книги дл¤ д≥тей ≥ т.п.). јналог≥чно, у Intranet доц≥льно вид≥лити посада публ≥катора, що в≥даЇ по¤вою документ≥в окремих п≥дрозд≥л≥в ≥ визначального перел≥к ≥ характер публ≥кац≥й.

” кожноњ книги Ї титульний редактор, що в≥дпов≥даЇ перед видавництвом за свою роботу. ” Intranet редактори займаютьс¤ вставкою документ≥в у корпоративне дерево, њхньою корекц≥Їю ≥ видаленн¤м. ” великих орган≥зац≥¤х УшарФ публ≥катор/редактор може складатис¤ з дек≥лькох р≥вн≥в.

Ќарешт≥, ≥ у видавництв≥, ≥ в Intranet повинн≥ бути автори, що створюють документи. ѕ≥дкреслимо, що вони не повинн≥ мати прав на модиф≥кац≥ю корпоративного дерева й окремих документ≥в. ѓхн¤ справа - передати сво¤ прац¤ редакторов≥.

 р≥м оф≥ц≥йних, корпоративних, у Intranet можуть бути присутн≥м групов≥ й особист≥ документи, пор¤док роботи з ¤кий (рол≥, права доступу) визначаЇтьс¤, в≥дпов≥дно, груповими й особистими ≥нтересами.

ѕереход¤чи до питань п≥дтримки життЇвого циклу Intranet-≥нформац≥њ, нагадаЇмо про необх≥дн≥сть використанн¤ засоб≥в конф≥гурац≥йного керуванн¤. ¬ажливе достоњнство Intranet-технолог≥њ пол¤гаЇ в тому, що основн≥ операц≥њ конф≥гурац≥йного керуванн¤ - внесенн¤ зм≥н (створенн¤ новоњ верс≥њ) ≥ вит¤г староњ верс≥њ документа - природним образом вписуютьс¤ в рамки Web-≥нтерфейсу. “≥, дл¤ кого це необх≥дно, можуть працювати з деревом ус≥х верс≥й ус≥х документ≥в, п≥дмножиною ¤кого Ї дерево самих св≥жих верс≥й.

 ≈–”¬јЌЌя ƒќ—“”ѕќћ ЎЋя’ќћ ‘≤Ћ№“–ј÷≤ѓ ≤Ќ‘ќ–ћј÷≤ѓ

ћи переходимо до розгл¤ду м≥р програмно-техн≥чного р≥вн¤, спр¤мованих на забезпеченн¤ ≥нформац≥йноњ безпеки систем, побудованих у технолог≥њ Intranet. Ќа перше м≥сце серед таких м≥р ми поставимо м≥жмережев≥ екрани - зас≥б розмежуванн¤ доступу, що служить дл¤ захисту в≥д зовн≥шн≥х погроз ≥ в≥д погроз з боку користувач≥в ≥нших сегмент≥в корпоративних мереж.

Ќазва: ≤нформац≥йна безпека в Intranet
ƒата публ≥кац≥њ: 2005-02-22 (1700 прочитано)

–еклама



яндекс цитировани¤
capital tickets - cheap textbook - online car insurance - дипломные - consolidating debts - personal uk - british midland flights
Page generation 0.565 seconds
Хостинг от uCoz