Зворотний зв'язок

Інформаційна безпека в Intranet

• неможливість переходу в небезпечний стан;

• мінімізація привілеїв;

• поділ обов'язків;

• розмаїтість захисних засобів;

• простота і керованість інформаційної системи;

• забезпечення загальної підтримки мір безпеки.

Пояснимо зміст перерахованих принципів.

Якщо в чи зловмисника незадоволеного користувача з'явиться можливість минати захисні засоби, він, зрозуміло, так і зробить. Стосовно до міжмережевих екранів даний принцип означає, що всі інформаційні потоки в мережу, що захищається, і з її повинні проходити через екран. Не повинно бути “таємних” модемних чи входів тестових ліній, що йдуть в обхід екрана.

Надійність будь-якої оборони визначається самою слабкою ланкою. Зловмисник не буде бороти проти сили, він віддасть перевагу легкій перемозі над слабістю. Часто самою слабкою ланкою виявляється не чи комп'ютер програма, а людина, і тоді проблема забезпечення інформаційної безпеки здобуває нетехнічний характер.

Принцип неможливості переходу в небезпечний стан означає, що при будь-яких обставинах, у тому числі позаштатних, захисне засіб або цілком виконує свої функції, або цілком блокує доступ. Образно говорячи, якщо в міцності механізм звідного моста ламається, міст повинний залишатися в піднятому стані, перешкоджаючи проходу ворога.

Принцип мінімізації привілеїв наказує виділяти користувачам і адміністраторам тільки ті права доступу, що необхідні їм для виконання службових обов'язків.

Принцип поділу обов'язків припускає такий розподіл ролей і відповідальності, при якому одна людина не може порушити критично важливий для організації процес. Це особливо важливо, щоб запобігти зловмисні чи некваліфіковані дії системного адміністратора.

Принцип ешелонування оборони наказує не покладатися на один захисний рубіж, яким би надійним він ні здавався. За засобами фізичного захисту повинні випливати програмно-технічні засоби, за ідентифікацією й аутентифікації - керування доступом і, як останній рубіж, - протоколювання й аудит. Ешелонована оборона здатна принаймні затримати зловмисника, а наявність такого рубежу, як протоколювання й аудит, істотно утрудняє непомітне виконання злочинних дій.

Принцип розмаїтості захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного

зловмисника було потрібно оволодіння різноманітними і, по можливості,

несумісними між собою навичками (наприклад умінням переборювати високу огорожу і знанням слабостей декількох операційних систем).Дуже важливий принцип простоти і керованості інформаційної системи в цілому і захисних засобах особливо. Тільки для простого захисного засобу можна чи формально неформально довести його коректність. Тільки в простій і керованій системі можна перевірити погодженість конфігурації різних компонентів і здійснити централізоване адміністрування. У цьому зв'язку важливо відзначити інтегруючу роль Web-сервісу, що ховає розмаїтість об'єктів, що обслуговуються, і надає єдиний, наочний інтерфейс. Відповідно, якщо об'єкти деякого виду (скажемо таблиці бази даних) доступні через Web, необхідно заблокувати прямий доступ до них, оскільки в противному випадку система буде складної.

Останній принцип - загальна підтримка мір безпеки - носить нетехнічний характер. Якщо користувачі і/чи системні адміністратори вважають інформаційну безпеку чимось зайвим чи навіть ворожим, режим безпеки сформувати свідомо не удасться. Випливає із самого початку передбачити комплекс мір, спрямований на забезпечення лояльності персоналу, на постійне навчання, теоретичне і, головне, практичне.


Реферати!

У нас ви зможете знайти і ознайомитися з рефератами на будь-яку тему.







Не знайшли потрібний реферат ?

Замовте написання реферату на потрібну Вам тему

Замовити реферат