омп'ютерн≥ науки > ≤нформац≥йна безпека в Intranet
≤нформац≥йна безпека в Intranet—тор≥нка: 1/3
јрх≥тектура Intranet маЇ на уваз≥ п≥дключенн¤ до зовн≥шн≥х в≥дкритих мереж, використанн¤ зовн≥шн≥х серв≥с≥в ≥ наданн¤ власних серв≥с≥в зовн≥, що висуваЇ п≥двищен≥ вимоги до захисту ≥нформац≥њ. ” Intranet-системах використовуЇтьс¤ п≥дх≥д кл≥Їнт-сервер, а головна роль на сьогодн≥шн≥й день прид≥л¤Їтьс¤ Web-серв≥су. Web-сервери повинн≥ п≥дтримувати традиц≥йн≥ захисн≥ засоби, так≥ ¤к аутентиф≥кац≥њ ≥ розмежуванн¤ доступу; кр≥м того, необх≥дне забезпеченн¤ нових властивостей, особливо безпеки програмного середовища ≥ на серверноњ, ≥ на кл≥Їнтськоњ сторонах. “ак≥, ¤кщо говорити зовс≥м коротко, задач≥ в област≥ ≥нформац≥йноњ безпеки, що виникають у зв'¤зку з переходом на технолог≥ю Intranet. ƒал≥ ми розгл¤немо можлив≥ п≥дходи до њх р≥шенн¤. ‘ормуванн¤ режиму ≥нформац≥йноњ безпеки - проблема комплексна. «аходу дл¤ њњ р≥шенн¤ можна розд≥лити на чотири р≥вн≥: Х законодавчий (закони, нормативн≥ акти, стандарти ≥ т.п.); Х адм≥н≥стративний (д≥њ загального характеру, що починаютьс¤ кер≥вництвом орган≥зац≥њ); Х процедурний (конкретн≥ м≥ри безпеки, що мають справа з людьми); Х програмно-техн≥чний (конкретн≥ техн≥чн≥ м≥ри). ” такому пор¤дку ≥ буде побудований наступний виклад. «ј ќЌќƒј¬„»… –≤¬≈Ќ№ ¬ даний час найб≥льш докладним законодавчим документом в област≥ ≥нформац≥йноњ безпеки Ї рим≥нальний кодекс, точн≥ше кажучи, його нова редакц≥¤, що вступила в силу в травн≥ 1996 року. ” розд≥л≥ IX (У«лочину проти сусп≥льноњ безпекиФ) маЇтьс¤ глава 28 - У«лочину в сфер≥ комп'ютерноњ ≥нформац≥њФ. ¬она м≥стить три статт≥ - 272 (УЌеправом≥рний доступ до комп'ютерноњ ≥нформац≥њФ), 273 (У—творенн¤, використанн¤ ≥ поширенн¤ шк≥дливих програм дл¤ ≈ќћФ) ≥ 274 - Уѕорушенн¤ правил експлуатац≥њ ≈ќћ, системи ≈ќћ чи њхньоњ мереж≥Ф. рим≥нальний кодекс коштуЇ на стражу вс≥х аспект≥в ≥нформац≥йноњ безпеки - приступност≥, ц≥л≥сност≥, конф≥денц≥йност≥, передбачаючи покаранн¤ за Узнищенн¤, блокуванн¤, модиф≥кац≥ю ≥ коп≥юванн¤ ≥нформац≥њ, порушенн¤ роботи ≈ќћ, системи ≈ќћ чи њхньоњ мереж≥Ф. –ќ«–ќЅ ј ћ≈–≈∆Ќ»’ ј—ѕ≈ “≤¬ ѕќЋ≤“» » Ѕ≈«ѕ≈ » ѕол≥тика безпеки визначаЇтьс¤ ¤к сукупн≥сть документованих управл≥нських р≥шень, спр¤мованих на захист ≥нформац≥њ й асоц≥йованих з нею ресурс≥в. ѕри розробц≥ ≥ проведенн≥ њњ в житт¤ доц≥льно керуватис¤ наступними засадами: Х неможлив≥сть минати захисн≥ засоби; Х посиленн¤ самоњ слабкоњ ланки; Х неможлив≥сть переходу в небезпечний стан; Х м≥н≥м≥зац≥¤ прив≥лењв; Х под≥л обов'¤зк≥в; Х розмањт≥сть захисних засоб≥в; Х простота ≥ керован≥сть ≥нформац≥йноњ системи; Х забезпеченн¤ загальноњ п≥дтримки м≥р безпеки. ѕо¤снимо зм≥ст перерахованих принцип≥в. якщо в чи зловмисника незадоволеного користувача з'¤витьс¤ можлив≥сть минати захисн≥ засоби, в≥н, зрозум≥ло, так ≥ зробить. —тосовно до м≥жмережевих екран≥в даний принцип означаЇ, що вс≥ ≥нформац≥йн≥ потоки в мережу, що захищаЇтьс¤, ≥ з њњ повинн≥ проходити через екран. Ќе повинно бути УтаЇмнихФ модемних чи вход≥в тестових л≥н≥й, що йдуть в обх≥д екрана. Ќад≥йн≥сть будь-¤коњ оборони визначаЇтьс¤ самою слабкою ланкою. «ловмисник не буде бороти проти сили, в≥н в≥ддасть перевагу легк≥й перемоз≥ над слаб≥стю. „асто самою слабкою ланкою ви¤вл¤Їтьс¤ не чи комп'ютер програма, а людина, ≥ тод≥ проблема забезпеченн¤ ≥нформац≥йноњ безпеки здобуваЇ нетехн≥чний характер. ѕринцип неможливост≥ переходу в небезпечний стан означаЇ, що при будь-¤ких обставинах, у тому числ≥ позаштатних, захисне зас≥б або ц≥лком виконуЇ своњ функц≥њ, або ц≥лком блокуЇ доступ. ќбразно говор¤чи, ¤кщо в м≥цност≥ механ≥зм зв≥дного моста ламаЇтьс¤, м≥ст повинний залишатис¤ в п≥дн¤тому стан≥, перешкоджаючи проходу ворога. ѕринцип м≥н≥м≥зац≥њ прив≥лењв наказуЇ вид≥л¤ти користувачам ≥ адм≥н≥страторам т≥льки т≥ права доступу, що необх≥дн≥ њм дл¤ виконанн¤ службових обов'¤зк≥в. ѕринцип под≥лу обов'¤зк≥в припускаЇ такий розпод≥л ролей ≥ в≥дпов≥дальност≥, при ¤кому одна людина не може порушити критично важливий дл¤ орган≥зац≥њ процес. ÷е особливо важливо, щоб запоб≥гти зловмисн≥ чи неквал≥ф≥кован≥ д≥њ системного адм≥н≥стратора. ѕринцип ешелонуванн¤ оборони наказуЇ не покладатис¤ на один захисний руб≥ж, ¤ким би над≥йним в≥н н≥ здававс¤. «а засобами ф≥зичного захисту повинн≥ випливати програмно-техн≥чн≥ засоби, за ≥дентиф≥кац≥Їю й аутентиф≥кац≥њ - керуванн¤ доступом ≥, ¤к останн≥й руб≥ж, - протоколюванн¤ й аудит. ≈шелонована оборона здатна принаймн≥ затримати зловмисника, а на¤вн≥сть такого рубежу, ¤к протоколюванн¤ й аудит, ≥стотно утрудн¤Ї непом≥тне виконанн¤ злочинних д≥й. ѕринцип розмањтост≥ захисних засоб≥в рекомендуЇ орган≥зовувати р≥зн≥ за своњм характером оборонн≥ рубеж≥, щоб в≥д потенц≥йного зловмисника було потр≥бно оволод≥нн¤ р≥зноман≥тними ≥, по можливост≥, несум≥сними м≥ж собою навичками (наприклад ум≥нн¤м переборювати високу огорожу ≥ знанн¤м слабостей дек≥лькох операц≥йних систем). ƒуже важливий принцип простоти ≥ керованост≥ ≥нформац≥йноњ системи в ц≥лому ≥ захисних засобах особливо. “≥льки дл¤ простого захисного засобу можна чи формально неформально довести його коректн≥сть. “≥льки в прост≥й ≥ керован≥й систем≥ можна перев≥рити погоджен≥сть конф≥гурац≥њ р≥зних компонент≥в ≥ зд≥йснити централ≥зоване адм≥н≥струванн¤. ” цьому зв'¤зку важливо в≥дзначити ≥нтегруючу роль Web-серв≥су, що ховаЇ розмањт≥сть об'Їкт≥в, що обслуговуютьс¤, ≥ надаЇ Їдиний, наочний ≥нтерфейс. ¬≥дпов≥дно, ¤кщо об'Їкти де¤кого виду (скажемо таблиц≥ бази даних) доступн≥ через Web, необх≥дно заблокувати пр¤мий доступ до них, оск≥льки в противному випадку система буде складноњ. ќстанн≥й принцип - загальна п≥дтримка м≥р безпеки - носить нетехн≥чний характер. якщо користувач≥ ≥/чи системн≥ адм≥н≥стратори вважають ≥нформац≥йну безпеку чимось зайвим чи нав≥ть ворожим, режим безпеки сформувати св≥домо не удастьс¤. ¬ипливаЇ ≥з самого початку передбачити комплекс м≥р, спр¤мований на забезпеченн¤ ло¤льност≥ персоналу, на пост≥йне навчанн¤, теоретичне ≥, головне, практичне. јнал≥з ризик≥в - найважлив≥ший етап виробленн¤ пол≥тики безпеки. ѕри оц≥нц≥ ризик≥в, ¤ким п≥ддан≥ Intranet-системи, потр≥бно враховувати наступн≥ обставини: Х нов≥ погрози стосовно старих серв≥сам, що випливають з можливост≥ пасивного чи активного прослуховуванн¤ мереж≥. ѕасивне прослуховуванн¤ означаЇ читанн¤ мережного траф≥ка, а активне - його зм≥на (крад≥жку, чи дублюванн¤ модиф≥кац≥ю переданих даних). Ќаприклад, аутентиф≥кац≥¤ вилученого кл≥Їнта за допомогою парол¤ багаторазового використанн¤ не може вважатис¤ над≥йноњ в мережному середовищ≥, незалежно в≥д довжини парол¤; Х нов≥ (мережн≥) серв≥си й асоц≥йован≥ з ними погрози. як правило, у Intranet-системах варто дотримувати принципу Уусе, що не дозволено, забороненеФ, оск≥льки УзайвийФ мережний серв≥с може надати канал проникненн¤ в корпоративну систему. ” принцип≥, ту ж думку виражаЇ положенн¤ Уусе незрозум≥ле небезпечнеФ. ѕ–ќ÷≈ƒ”–Ќ≤ ћ≤–» ” загальному ≥ ц≥лому Intranet-технолог≥¤ не пред'¤вл¤Ї ¤ких-небудь специф≥чних вимог до м≥р процедурного р≥вн¤. Ќа наш погл¤д, окремого розгл¤ду заслуговують лише дв≥ обставини: Х опис посад, зв'¤заних з визначенн¤м, наповненн¤м ≥ п≥дтримкою корпоративноњ г≥пертекстовоњ структури оф≥ц≥йних документ≥в; Х п≥дтримка життЇвого циклу ≥нформац≥њ, що наповн¤Ї Intranet. ѕри опис≥ посад доц≥льно виходити з аналог≥њ м≥ж Intranet ≥ видавництвом. ” видавництв≥ ≥снуЇ директор, що визначаЇ загальну спр¤мован≥сть д≥¤льност≥. ” Intranet йому в≥дпов≥даЇ Web-адм≥н≥стратор, що вир≥шуЇ, ¤ка корпоративна ≥нформац≥¤ повинна бути присутн≥м на Web-сервер≥ ≥ ¤к випливаЇ структурне дерево (точн≥ше, граф) HTML-документ≥в. ” багато проф≥льних видавництвах ≥снують редакц≥њ, що займаютьс¤ конкретними напр¤мками (математичн≥ книги, книги дл¤ д≥тей ≥ т.п.). јналог≥чно, у Intranet доц≥льно вид≥лити посада публ≥катора, що в≥даЇ по¤вою документ≥в окремих п≥дрозд≥л≥в ≥ визначального перел≥к ≥ характер публ≥кац≥й. ” кожноњ книги Ї титульний редактор, що в≥дпов≥даЇ перед видавництвом за свою роботу. ” Intranet редактори займаютьс¤ вставкою документ≥в у корпоративне дерево, њхньою корекц≥Їю ≥ видаленн¤м. ” великих орган≥зац≥¤х УшарФ публ≥катор/редактор може складатис¤ з дек≥лькох р≥вн≥в. Ќарешт≥, ≥ у видавництв≥, ≥ в Intranet повинн≥ бути автори, що створюють документи. ѕ≥дкреслимо, що вони не повинн≥ мати прав на модиф≥кац≥ю корпоративного дерева й окремих документ≥в. ѓхн¤ справа - передати сво¤ прац¤ редакторов≥. р≥м оф≥ц≥йних, корпоративних, у Intranet можуть бути присутн≥м групов≥ й особист≥ документи, пор¤док роботи з ¤кий (рол≥, права доступу) визначаЇтьс¤, в≥дпов≥дно, груповими й особистими ≥нтересами. ѕереход¤чи до питань п≥дтримки життЇвого циклу Intranet-≥нформац≥њ, нагадаЇмо про необх≥дн≥сть використанн¤ засоб≥в конф≥гурац≥йного керуванн¤. ¬ажливе достоњнство Intranet-технолог≥њ пол¤гаЇ в тому, що основн≥ операц≥њ конф≥гурац≥йного керуванн¤ - внесенн¤ зм≥н (створенн¤ новоњ верс≥њ) ≥ вит¤г староњ верс≥њ документа - природним образом вписуютьс¤ в рамки Web-≥нтерфейсу. “≥, дл¤ кого це необх≥дно, можуть працювати з деревом ус≥х верс≥й ус≥х документ≥в, п≥дмножиною ¤кого Ї дерево самих св≥жих верс≥й. ≈–”¬јЌЌя ƒќ—“”ѕќћ ЎЋя’ќћ ‘≤Ћ№“–ј÷≤ѓ ≤Ќ‘ќ–ћј÷≤ѓ ћи переходимо до розгл¤ду м≥р програмно-техн≥чного р≥вн¤, спр¤мованих на забезпеченн¤ ≥нформац≥йноњ безпеки систем, побудованих у технолог≥њ Intranet. Ќа перше м≥сце серед таких м≥р ми поставимо м≥жмережев≥ екрани - зас≥б розмежуванн¤ доступу, що служить дл¤ захисту в≥д зовн≥шн≥х погроз ≥ в≥д погроз з боку користувач≥в ≥нших сегмент≥в корпоративних мереж.
Ќазва: ≤нформац≥йна безпека в Intranet ƒата публ≥кац≥њ: 2005-02-22 (1700 прочитано) |