Автор работы: Пользователь скрыл имя, 21 Декабря 2011 в 11:54, реферат
Цели работы: рассмотрение основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации.
Из данных причин можно выделить следующие:
1. Высокие темпы роста находящихся в эксплуатации ПК.
2. Расширение областей использования ПК. Широкое применение вычислительной техники в самых различных сферах человеческой деятельности объясняется рядом причин: развитием собственно вычислительной техники, котора
Во-вторых, экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации и, кроме того, для обеспечения простой реконфигурации системы при изменении структуры сети.
В-третьих, экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий.
В-четвертых, экранирующая система должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в “пиковых” режимах. Это необходимо для того, чтобы firewall нельзя было, образно говоря, “забросать” большим количеством вызовов, которые привели бы к нарушению ее работы.
Пятое. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.
Шестое. В идеале, если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности.
Седьмое.
Система Firewall должна иметь средства авторизации
доступа пользователей через внешние
подключения. Типичной является ситуация,
когда часть персонала организации должна
выезжать, например, в командировки, и
в процессе работы им, тем немение, требуется
доступ, по крайней мере, к некоторым ресурсам
внутренней компьютерной сети организации.
Система должна уметь надежно распознавать
таких пользователей и предоставлять
им необходимый доступ к информации.
3.1.2.
СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL-1.
Одним из самых ранних примеров, на котором хотелось бы проиллюстрировать все вышеизложенные принципы, является программный комплекс Solstice FireWall-1 компании Sun Microsystems. Данный пакет неоднократно отмечался наградами на выставках и конкурсах. Он обладает многими полезными особенностями, выделяющими его среди продуктов аналогичного назначения.
Рассмотрим
Центральным для
системы FireWall-1 является модуль управления
всем комплексом. С этим модулем работает
администратор безопасности сети.
Следует отметить, что продуманность и
удобство графического интерфейса модуля
управления отмечалось во многих независимых
обзорах, посвященных продуктам данного
класса.
Рисунок
3.1.2.1
Основные
Администратору
• Определить объекты, участвующие в процессе обработки информации. Здесь имеются в виду пользователи и группы пользователей, компьютеры и их группы, маршрутизаторы и различные подсети локальной сети организации.
• Описать сетевые протоколы и сервисы, с которыми будут работать приложения. Впрочем, обычно достаточным оказывается набор из более чем 40 описаний, поставляемых с системой FireWall-1.
• Далее, с помощью введенных понятий описывается политика разграничения доступа в следующих терминах: “Группе пользователей А разрешен доступ к ресурсу Б с помощью сервиса или протокола С, но об этом необходимо сделать пометку в регистрационном журнале”. Совокупность таких записей компилируется в исполнимую форму блоком управления и далее передается на исполнение в модули фильтрации.
Модули фильтрации могут располагаться на компьютерах - шлюзах или выделенных серверах - или в маршрутизаторах как часть конфигурационной информации. В настоящее время поддерживаются следующие два типа маршрутизаторов: Cisco IOS 9.x, 10.x, а также BayNetworks (Wellfleet) OS v.8.
Модули фильтрации
просматривают все пакеты, поступающие
на сетевые интерфейсы, и, в зависимости
от заданных правил, пропускают или
отбрасывают эти пакеты, с соответствующей
записью в регистрационном
Ограничения доступа в WWW серверах.
Рассмотрим два из них:
• Ограничить доступ по IP адресам клиентских машин;
• ввести идентификатор получателя с паролем для данного вида документов.
Такого
рода ввод ограничений стал использоваться
достаточно часто, т.к. многие стремятся
в Internet, чтобы использовать его коммуникации
для доставки своей информации потребителю.
С помощью такого рода механизмов по разграничению
прав доступа удобно производить саморассылку
информации на получение которой существует
договор.
3.2.1. Ограничения по IP адресам.
Доступ к приватным документам можно разрешить, либо наоборот запретить используя IP адреса конкретных машин или сеток, например:
В
этом случае доступ будет разрешен
(или запрещен в зависимости от
контекста) для машины с IP адресом 123.456.78.9
и для всех машин подсетки 123.456.79.
3.3 Информационная безопасность в Intranet.
Архитектура Intranet подразумевает подключение к внешним открытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне, что предъявляет повышенные требования к защите информации.
В Intranet-системах используется подход клиент-сервер, а главная роль на сегодняшний день отводится Web-сервису. Web-серверы должны поддерживать традиционные защитные средства, такие как аутентификация и разграничение доступа; кроме того, необходимо обеспечение новых свойств, в особенности безопасности программной среды и на серверной, и на клиентской сторонах.
Таковы, если говорить совсем кратко, задачи в области информационной безопасности, возникающие в связи с переходом на технологию Intranet. Далее мы рассмотрим возможные подходы к их решению.
Формирование режима информационной безопасности - проблема комплексная.
Меры по ее решению можно разделить на четыре уровня:
• законодательный (законы, нормативные акты, стандарты и т.п.);
• административный (действия общего характера, предпринимаемые руководством организации);
• процедурный (конкретные меры безопасности, имеющие дело с людьми);
•
программно-технический (конкретные технические
меры).
ЗАКЛЮЧЕНИЕ
Проблемы обеспечения сохранности значительно усложняются при организации машинной обработки информации в условиях коллективного пользования, где сосредотачивается, обрабатывается и накапливается информация различного назначения и принадлежности.
Не существует каких-либо причин, по которым в системах машинной обработки данных, базирующихся на современных средствах вычислительной техники, невозможно было бы обеспечить большую степень сохранности данных, чем в обычных системах сбора, накопления и обработки информации. Система должна защищать своих пользователей друг от друга как от случайных, так и целенаправленных угроз нарушения сохранности информации. Кроме того, принятые механизмы обеспечения сохранности должны предоставлять пользователю средства для защиты его программ и данных от него самого.
Совершенствование технологии обработки информации привело к созданию информационных баз данных, содержащих большие объемы разнообразной информации, что тоже предъявляет дополнительные требования к обеспечению сохранности информации.
В системах коллективного пользования, имеющих развитую сеть терминалов, основная сложность обеспечения безопасности состоит в том, что потенциальный нарушитель является полноправным абонентом системы.
Поэтому под термином "защита" подразумевается способ обеспечения безопасности в СОД. Защита информации обычно сводится к выбору средств контроля за выполнением программ, имеющих доступ к информации, хранимой в системе обработки данных (СОД)
Информация о работе Разработка и расчет группового экскурсионного тура в Чехию