Защита информации в гетерогенных сетях
Рефераты >> Программирование и компьютеры >> Защита информации в гетерогенных сетях

Любая компания, ведущая успешный бизнес, не может не использовать в своей деятельности информационные технологии. Информация, доверяемая технике, зачастую во много раз дороже самой техники, поэтому в современном деловом мире большое внимание уделяется защите информации

Информационные системы (ИС) компаний почти всегда построены на основе программных аппаратных продуктов различных производителей. Дело в том, что на данный момент нет ни одной компании-разработчика, которая бы предоставила потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обеспечить в разнородной ИС надежную защиту информации требуются высококвалифицированные специалисты, которые будут отвечать за безопасность каждого компонента ИС: правильно их настроят, постоянно будут отслеживать происходящие изменения, устанавливать "заплатки" на найденные в системе бреши, контролировать работу пользователей. Очевидно, что чем разнороднее информационная система, тем сложнее обеспечить ее безопасность.

Еще одна негативная сторона использования программных и аппаратных продуктов различных производителей - это разнородность журналов регистрации событий. Каждая из используемых систем регистрирует в своем журнале сведения, относящиеся к внутренним механизмам ее функционирования: коммуникационное оборудование регистрирует сведения о подключениях по конкретным IP-адресам и портам, ОС-о доступе к некоторым объектам ОС (файлам, каталогам и т.д.). Кроме того, в силу различного именования пользователей в разных системах и различной степени подробности регистрируемых событий получить представление о действиях того или иного сотрудника в ИС компании трудно. Поэтому сотрудники службы защиты информации, чтобы получить единую картину реального положения дел и оценить исполнение требований безопасности, вынуждены собирать и обобщать данные о состоянии различных подсистем. Естественно, что в таких условиях трудно обеспечить оперативное реагирование на происходящие в системе изменения.

Каким должно быть решение?

Итак, можно сделать вывод, что идеальное средство защиты информации, которое позволит успешно реализовать политику безопасности организации, должно быть независимым от используемых ОС и прикладных систем и иметь централизованное управление. Кроме того, система регистрации событий, происходящих в ИС (события НСД, изменение привилегий пользователей и т.д.), должна быть единой и позволять администратору составить полную картину происходящих в ИС изменений. В качестве средства, позволяющего постро­ить систему информационной безопасности организации в гетерогенной сети, рассмотрим разработку научно-инженерного предприятия "Информзащита" - систему защиты информации Secret Net.

Что такое SecretNet

Система защиты информации Secret Net является программно-аппаратным комплексом и предназначена для решения следующих задач:

•защита корпоративных ресурсов компании от доступа к ним посторонних лиц с помощью собственных защитных механизмов и встроенных возможностей ОС;

• централизованное управление информационной безопасностью в гетерогенных сетях;

• контроль действий сотрудников в ИС организации и оперативное реагирование на факты и попытки НСД.

Система Secret Net сертифицирована Гостехкомиссией России по 3-му классу защищенности для СВТ.

Рассмотрим, как данный продукт преодолевает перечисленные проблемы.

Многоплатформенность

Система Secret Net позволяет сотруднику службы безопасности со своего АРМ управлять всем спектром защитных механизмов клиентов Secret Net и встроенными возможностями ОС. При этом управление происходит в едином стиле независимо от платформы, на которых установлены клиенты. В этом направлении специалисты НИП "Информзащита" работают уже достаточно давно и достигли успехов. В настоящее время Secret Net позволяет обеспечить защиту рабочих станций и серверов сети, работающих под управлением операционных систем Windows'9x (Windows 95, Windows 98 и их модификаций), Windows NT 4.0, UNIX. На очереди Windows 2000 и другие распространенные ОС. Журналы регистрации и система отчетов не зависят от используемых клиентами Secre Net операционных систем. Администратор безопасности имеет возможность получать обобщенные или детальные отчеты о конфигурации АРМ и серверов сети, настройках защитных механизмов, правах доступа пользователей к корпоративным ресурсам и т.д. Информация обо всех событиях, имеющих отношение к безопасности информационной системы, поступает в реальном режиме времени.

Механизм управления и контроля

Система управления информационной безопасностью в Secret Net оперирует терминами реальной предметной области (например: "сотрудник", "задача", "компьютер", "помещение" и т.д.), что делает процесс управления удобным и понятным. Для упрощения процесса управления полномочиями пользователей и настройками режимов работы компьютеров используется специальный механизм шаблонов. Шаблон представляет собой некоторый набор привилегий и настроек, характерных для тех или иных пользователей. Создав шаблон, соответствующий какой-либо категории сотрудников, администратор может добавлять в ИС пользователей, которым будут присваиваться свойства, заданные этим шаблоном. Что касается контроля работы пользователей, то Secret Net немедленно оповещает администратора о попытках НСД, позволяет без ведома пользователя подключиться к его компьютеру в режиме эмуляции терминала, перехватить управление рабочей станцией, выключить, перезагрузить компьютер или блокировать работу пользователя. Если владелец информационной системы намерен построить систему информационной безопасности и избежать проблем, связанных с гетерогенностью сети, то он должен ориентироваться на продукты, которые специально создавались с целью преодоления "подводных камней" подобного рода. Однако на пути выбора средства управления безопасностью его ожидает сюрприз - на рынке программных продуктов такого рода нет конкуренции.

Информационная безопасность в интранет

В интранет-системах для организации и обеспечения информационного обмена используется подход клиент-сервер, главная роль в котором отводится Web-серви­су. Web-серверы должны поддерживать традиционные защитные средства, напри­мер, такие, как аутентификация и разграничение доступа. Кроме того, необходимо обеспечение новых свойств в особенности безопасности программной среды и на серверной и на клиентской сторонах

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня:

1) законодательный (законы, нормативные акты, стандарты и т.п.);

2) административный (действия общего характера, предпринимаемые руководством организации);

3) процедурный (меры безопасности, имеющие дело с людьми);

4) программно-технический (технические меры).

Законодательный уровень

В настоящее время наиболее подробным законодательным документом в области информационной безопасности является новая редакция Уголовного кодекса РФ, вступившая в силу в мае 1996 г. Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".


Страница: