Реферат: Інформаційна безпека в Intranet

Архітектура Intranet має на увазі підключення до зовнішніх відкритих мереж, використання зовнішніх сервісів і надання власних сервісів зовні, що висуває підвищені вимоги до захисту інформації.

У Intranet-системах використовується підхід клієнт-сервер, а головна роль на сьогоднішній день приділяється Web-сервісу. Web-сервери повинні підтримувати традиційні захисні засоби, такі як аутентифікації і розмежування доступу; крім того, необхідне забезпечення нових властивостей, особливо безпеки програмного середовища і на серверної, і на клієнтської сторонах.

Такі, якщо говорити зовсім коротко, задачі в області інформаційної безпеки, що виникають у зв'язку з переходом на технологію Intranet. Далі ми розглянемо можливі підходи до їх рішення.

Формування режиму інформаційної безпеки - проблема комплексна.

Заходу для її рішення можна розділити на чотири рівні:

• законодавчий (закони, нормативні акти, стандарти і т.п.);

• адміністративний (дії загального характеру, що починаються керівництвом організації);

• процедурний (конкретні міри безпеки, що мають справа з людьми);

• програмно-технічний (конкретні технічні міри).

У такому порядку і буде побудований наступний виклад.

ЗАКОНОДАВЧИЙ РІВЕНЬ

В даний час найбільш докладним законодавчим документом в області інформаційної безпеки є Кримінальний кодекс, точніше кажучи, його нова редакція, що вступила в силу в травні 1996 року.

У розділі IX (“Злочину проти суспільної безпеки”) мається глава 28 - “Злочину в сфері комп'ютерної інформації”. Вона містить три статті - 272 (“Неправомірний доступ до комп'ютерної інформації”), 273 (“Створення, використання і поширення шкідливих програм для ЕОМ”) і 274 - “Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі”.

Кримінальний кодекс коштує на стражу всіх аспектів інформаційної безпеки

- приступності, цілісності, конфіденційності, передбачаючи покарання за

“знищення, блокування, модифікацію і копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі”.


РОЗРОБКА МЕРЕЖНИХ АСПЕКТІВ ПОЛІТИКИ БЕЗПЕКИ

Політика безпеки визначається як сукупність документованих

управлінських рішень, спрямованих на захист інформації й асоційованих з нею ресурсів.

При розробці і проведенні її в життя доцільно керуватися наступними засадами:

• неможливість минати захисні засоби;

• посилення самої слабкої ланки;

• неможливість переходу в небезпечний стан;

• мінімізація привілеїв;

• поділ обов'язків;

• розмаїтість захисних засобів;

• простота і керованість інформаційної системи;

• забезпечення загальної підтримки мір безпеки.

Пояснимо зміст перерахованих принципів.

Якщо в чи зловмисника незадоволеного користувача з'явиться можливість минати захисні засоби, він, зрозуміло, так і зробить. Стосовно до міжмережевих екранів даний принцип означає, що всі інформаційні потоки в мережу, що захищається, і з її повинні проходити через екран. Не повинно бути “таємних” модемних чи входів тестових ліній, що йдуть в обхід екрана.

Надійність будь-якої оборони визначається самою слабкою ланкою. Зловмисник не буде бороти проти сили, він віддасть перевагу легкій перемозі над слабістю. Часто самою слабкою ланкою виявляється не чи комп'ютер програма, а людина, і тоді проблема забезпечення інформаційної безпеки здобуває нетехнічний характер.

Принцип неможливості переходу в небезпечний стан означає, що при будь-яких обставинах, у тому числі позаштатних, захисне засіб або цілком виконує свої функції, або цілком блокує доступ. Образно говорячи, якщо в міцності механізм звідного моста ламається, міст повинний залишатися в піднятому стані, перешкоджаючи проходу ворога.

Принцип мінімізації привілеїв наказує виділяти користувачам і адміністраторам тільки ті права доступу, що необхідні їм для виконання службових обов'язків.

Принцип поділу обов'язків припускає такий розподіл ролей і відповідальності, при якому одна людина не може порушити критично важливий для організації процес. Це особливо важливо, щоб запобігти зловмисні чи некваліфіковані дії системного адміністратора.

Принцип ешелонування оборони наказує не покладатися на один захисний рубіж, яким би надійним він ні здавався. За засобами фізичного захисту повинні випливати програмно-технічні засоби, за ідентифікацією й аутентифікації - керування доступом і, як останній рубіж, - протоколювання й аудит. Ешелонована оборона здатна принаймні затримати зловмисника, а наявність такого рубежу, як протоколювання й аудит, істотно утрудняє непомітне виконання злочинних дій.

Принцип розмаїтості захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного

зловмисника було потрібно оволодіння різноманітними і, по можливості,

несумісними між собою навичками (наприклад умінням переборювати високу огорожу і знанням слабостей декількох операційних систем).

Дуже важливий принцип простоти і керованості інформаційної системи в цілому і захисних засобах особливо. Тільки для простого захисного засобу можна чи формально неформально довести його коректність. Тільки в простій і керованій системі можна перевірити погодженість конфігурації різних компонентів і здійснити централізоване адміністрування. У цьому зв'язку важливо відзначити інтегруючу роль Web-сервісу, що ховає розмаїтість об'єктів, що обслуговуються, і надає єдиний, наочний інтерфейс. Відповідно, якщо об'єкти деякого виду (скажемо таблиці бази даних) доступні через Web, необхідно заблокувати прямий доступ до них, оскільки в противному випадку система буде складної.

Останній принцип - загальна підтримка мір безпеки - носить нетехнічний характер. Якщо користувачі і/чи системні адміністратори вважають інформаційну безпеку чимось зайвим чи навіть ворожим, режим безпеки сформувати свідомо не удасться. Випливає із самого початку передбачити комплекс мір, спрямований на забезпечення лояльності персоналу, на постійне навчання, теоретичне і, головне, практичне.

Аналіз ризиків - найважливіший етап вироблення політики безпеки. При оцінці ризиків, яким піддані Intranet-системи, потрібно враховувати наступні обставини:

• нові погрози стосовно старих сервісам, що випливають з можливості пасивного чи активного прослуховування мережі. Пасивне прослуховування означає читання мережного трафіка, а активне - його зміна (крадіжку, чи дублювання модифікацію переданих даних). Наприклад, аутентифікація вилученого клієнта за допомогою пароля багаторазового використання не може вважатися надійної в мережному середовищі, незалежно від довжини пароля;

• нові (мережні) сервіси й асоційовані з ними погрози.

Як правило, у Intranet-системах варто дотримувати принципу “усе, що не дозволено, заборонене”, оскільки “зайвий” мережний сервіс може надати канал проникнення в корпоративну систему. У принципі, ту ж думку виражає положення “усе незрозуміле небезпечне”.


ПРОЦЕДУРНІ МІРИ

У загальному і цілому Intranet-технологія не пред'являє яких-небудь специфічних вимог до мір процедурного рівня. На наш погляд, окремого розгляду заслуговують лише дві обставини:

• опис посад, зв'язаних з визначенням, наповненням і підтримкою корпоративної гіпертекстової структури офіційних документів;

• підтримка життєвого циклу інформації, що наповняє Intranet.

При описі посад доцільно виходити з аналогії між Intranet і видавництвом. У видавництві існує директор, що визначає загальну спрямованість діяльності. У Intranet йому відповідає Web-адміністратор, що вирішує, яка корпоративна інформація повинна бути присутнім на Web-сервері і як випливає структурне дерево (точніше, граф) HTML-документів.

У багато профільних видавництвах існують редакції, що займаються конкретними напрямками (математичні книги, книги для дітей і т.п.). Аналогічно, у Intranet доцільно виділити посада публікатора, що відає появою документів окремих підрозділів і визначального перелік і характер публікацій.

У кожної книги є титульний редактор, що відповідає перед видавництвом за свою роботу. У Intranet редактори займаються вставкою документів у корпоративне дерево, їхньою корекцією і видаленням. У великих організаціях “шар” публікатор/редактор може складатися з декількох рівнів.

Нарешті, і у видавництві, і в Intranet повинні бути автори, що створюють документи. Підкреслимо, що вони не повинні мати прав на модифікацію корпоративного дерева й окремих документів. Їхня справа - передати своя праця редакторові.

Крім офіційних, корпоративних, у Intranet можуть бути присутнім групові й особисті документи, порядок роботи з який (ролі, права доступу) визначається, відповідно, груповими й особистими інтересами.

Переходячи до питань підтримки життєвого циклу Intranet-інформації, нагадаємо про необхідність використання засобів конфігураційного керування. Важливе достоїнство Intranet-технології полягає в тому, що основні операції конфігураційного керування - внесення змін (створення нової версії) і витяг старої версії документа - природним образом вписуються в рамки Web-інтерфейсу. Ті, для кого це необхідно, можуть працювати з деревом усіх версій усіх документів, підмножиною якого є дерево самих свіжих версій.

КЕРУВАННЯ ДОСТУПОМ ШЛЯХОМ ФІЛЬТРАЦІЇ ІНФОРМАЦІЇ

Ми переходимо до розгляду мір програмно-технічного рівня, спрямованих на забезпечення інформаційної безпеки систем, побудованих у технології Intranet. На перше місце серед таких мір ми поставимо міжмережеві екрани - засіб розмежування доступу, що служить для захисту від зовнішніх погроз і від погроз з боку користувачів інших сегментів корпоративних мереж.



  • Сторінка:
  • 1
  • 2
  • 3