Защита информации в гетерогенных сетяхРефераты >> Программирование и компьютеры >> Защита информации в гетерогенных сетях
Любая компания, ведущая успешный бизнес, не может не использовать в своей деятельности информационные технологии. Информация, доверяемая технике, зачастую во много раз дороже самой техники, поэтому в современном деловом мире большое внимание уделяется защите информации
Информационные системы (ИС) компаний почти всегда построены на основе программных аппаратных продуктов различных производителей. Дело в том, что на данный момент нет ни одной компании-разработчика, которая бы предоставила потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обеспечить в разнородной ИС надежную защиту информации требуются высококвалифицированные специалисты, которые будут отвечать за безопасность каждого компонента ИС: правильно их настроят, постоянно будут отслеживать происходящие изменения, устанавливать "заплатки" на найденные в системе бреши, контролировать работу пользователей. Очевидно, что чем разнороднее информационная система, тем сложнее обеспечить ее безопасность.
Еще одна негативная сторона использования программных и аппаратных продуктов различных производителей - это разнородность журналов регистрации событий. Каждая из используемых систем регистрирует в своем журнале сведения, относящиеся к внутренним механизмам ее функционирования: коммуникационное оборудование регистрирует сведения о подключениях по конкретным IP-адресам и портам, ОС-о доступе к некоторым объектам ОС (файлам, каталогам и т.д.). Кроме того, в силу различного именования пользователей в разных системах и различной степени подробности регистрируемых событий получить представление о действиях того или иного сотрудника в ИС компании трудно. Поэтому сотрудники службы защиты информации, чтобы получить единую картину реального положения дел и оценить исполнение требований безопасности, вынуждены собирать и обобщать данные о состоянии различных подсистем. Естественно, что в таких условиях трудно обеспечить оперативное реагирование на происходящие в системе изменения.
Каким должно быть решение?
Итак, можно сделать вывод, что идеальное средство защиты информации, которое позволит успешно реализовать политику безопасности организации, должно быть независимым от используемых ОС и прикладных систем и иметь централизованное управление. Кроме того, система регистрации событий, происходящих в ИС (события НСД, изменение привилегий пользователей и т.д.), должна быть единой и позволять администратору составить полную картину происходящих в ИС изменений. В качестве средства, позволяющего построить систему информационной безопасности организации в гетерогенной сети, рассмотрим разработку научно-инженерного предприятия "Информзащита" - систему защиты информации Secret Net.
Что такое SecretNet
Система защиты информации Secret Net является программно-аппаратным комплексом и предназначена для решения следующих задач:
•защита корпоративных ресурсов компании от доступа к ним посторонних лиц с помощью собственных защитных механизмов и встроенных возможностей ОС;
• централизованное управление информационной безопасностью в гетерогенных сетях;
• контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД.
Система Secret Net сертифицирована Гостехкомиссией России по 3-му классу защищенности для СВТ.
Рассмотрим, как данный продукт преодолевает перечисленные проблемы.
Многоплатформенность
Система Secret Net позволяет сотруднику службы безопасности со своего АРМ управлять всем спектром защитных механизмов клиентов Secret Net и встроенными возможностями ОС. При этом управление происходит в едином стиле независимо от платформы, на которых установлены клиенты. В этом направлении специалисты НИП "Информзащита" работают уже достаточно давно и достигли успехов. В настоящее время Secret Net позволяет обеспечить защиту рабочих станций и серверов сети, работающих под управлением операционных систем Windows'9x (Windows 95, Windows 98 и их модификаций), Windows NT 4.0, UNIX. На очереди Windows 2000 и другие распространенные ОС. Журналы регистрации и система отчетов не зависят от используемых клиентами Secre Net операционных систем. Администратор безопасности имеет возможность получать обобщенные или детальные отчеты о конфигурации АРМ и серверов сети, настройках защитных механизмов, правах доступа пользователей к корпоративным ресурсам и т.д. Информация обо всех событиях, имеющих отношение к безопасности информационной системы, поступает в реальном режиме времени.
Механизм управления и контроля
Система управления информационной безопасностью в Secret Net оперирует терминами реальной предметной области (например: "сотрудник", "задача", "компьютер", "помещение" и т.д.), что делает процесс управления удобным и понятным. Для упрощения процесса управления полномочиями пользователей и настройками режимов работы компьютеров используется специальный механизм шаблонов. Шаблон представляет собой некоторый набор привилегий и настроек, характерных для тех или иных пользователей. Создав шаблон, соответствующий какой-либо категории сотрудников, администратор может добавлять в ИС пользователей, которым будут присваиваться свойства, заданные этим шаблоном. Что касается контроля работы пользователей, то Secret Net немедленно оповещает администратора о попытках НСД, позволяет без ведома пользователя подключиться к его компьютеру в режиме эмуляции терминала, перехватить управление рабочей станцией, выключить, перезагрузить компьютер или блокировать работу пользователя. Если владелец информационной системы намерен построить систему информационной безопасности и избежать проблем, связанных с гетерогенностью сети, то он должен ориентироваться на продукты, которые специально создавались с целью преодоления "подводных камней" подобного рода. Однако на пути выбора средства управления безопасностью его ожидает сюрприз - на рынке программных продуктов такого рода нет конкуренции.
Информационная безопасность в интранет
В интранет-системах для организации и обеспечения информационного обмена используется подход клиент-сервер, главная роль в котором отводится Web-сервису. Web-серверы должны поддерживать традиционные защитные средства, например, такие, как аутентификация и разграничение доступа. Кроме того, необходимо обеспечение новых свойств в особенности безопасности программной среды и на серверной и на клиентской сторонах
Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня:
1) законодательный (законы, нормативные акты, стандарты и т.п.);
2) административный (действия общего характера, предпринимаемые руководством организации);
3) процедурный (меры безопасности, имеющие дело с людьми);
4) программно-технический (технические меры).
Законодательный уровень
В настоящее время наиболее подробным законодательным документом в области информационной безопасности является новая редакция Уголовного кодекса РФ, вступившая в силу в мае 1996 г. Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".