Автор работы: Пользователь скрыл имя, 19 Января 2011 в 04:37, контрольная работа
Информация, поддерживающие ее процессы, информационные системы и сетевая инфраструктура являются существенными активами организации. Конфиденциальность, целостность и доступность информации могут существенно способствовать обеспечению конкурентоспособности, ликвидности, доходности, соответствия законодательству и деловой репутации организации.
Важно иметь в виду, что описание области сертификации необходимо выполнить максимально подробно, то есть требуется точно определить все активы, входящие в область сертификации.
3.2.1
Инвентаризация активов
Стандарт ISO 17799 выделяет следующие виды активов:
3.2.2
Категорирование активов
В процессе категорирования активов необходимо оценить критичность активов для бизнес-процессов компании. Данный процесс вызывает наибольшую сложность, т.к. ценность активов определяется на основе экспертных оценок их владельцев. Оценка критичности активов выполняется по трем параметрам: конфиденциальности, целостности и доступности.
3.2.3
Оценка защищенности
В процессе оценки защищенности информационной системы определяются угрозы, действующие на активы, а также уязвимости информационной системы, в которой обрабатываются активы и которые могут привести к реализации угроз. Угрозы и уязвимости рассматриваются только вместе друг с другом.
Угрозы, уязвимости, а также их вероятности определяются в результате проведения технологического аудита защищенности информационной системы компании. Такой аудит может быть выполнен как специалистами компании (так называемый, внутренний аудит), так и сторонними консультантами (внешний аудит).
3.2.4 Оценка информационных рисков
Оценка информационных рисков заключается в расчете рисков, который выполняется с учетом сведений о критичности активов, а также вероятностей реализации уязвимостей.
Классическая формула оценки рисков , где
- информационный риск;
- критичность актива (ущерб);
- вероятность реализации
3.2.5 Обработка информационных рисков
Обработка информационных рисков - это этап, в процессе которого определяется, какие действия по отношению к рискам требуется выполнить в компании.
Основными способами обработки рисков являются принятие рисков, уклонение от рисков, передача рисков, снижение рисков.
3.2.6 Положение о применимости
По
результатам оценки и обработки
рисков разрабатывается Положение
о применимости. Наличие этого
документа обязательно для
В Приложении А к стандарту ISO 27001 перечислены все требования к обеспечению безопасности, которые должны выполняться в компании. Следовательно, Положение о применимости является итоговым решением относительно снижения информационных рисков компании.
Систему
управления ИБ можно считать внедренной
и эффективно функционирующей на
практике тогда, когда все ее процедуры
хотя бы один раз пройдут этапы
модели PDCA, когда будут найдены
и решены проблемы, возникающие при
внедрении процедур [2].
4 Wi-Fi. Меры защиты. Организация корпоративной сети на основе технологии Wi-Fi
Технологии беспроводных сетей широко используется во всем мире, привлекая внимание пользователей относительно невысокими экономическими затратами и простотой развертывания, удобством использования и гибкой архитектурой. Бесспорным лидером на рынке беспроводных сетей, является оборудование, отвечающее спецификациям семейства стандартов 802.11.
Одним из основных сегментов рынка оборудования беспроводных сетей является решение для так называемых «офисных или корпоративных» сетей. Характерная особенность такого решения — создание непрерывной зоны покрытия в пределах офисного здания. Данное решение часто требует размещения достаточно большого количества точек доступа. И в таком случае, актуальной становится задача мониторинга и управления беспроводной сетью. Следовательно, уже на этапе проектирования необходимо заложить в решение использование средств централизованного управления и мониторинга состояния сети.
Другим основным вопросом при построении беспроводных сетей, безусловно, является вопрос обеспечения требуемого уровня безопасности информации, циркулирующей в сети. И чтобы подступиться к решению этого вопроса, необходимо определить доступные нам меры и средства, позволяющие сделать беспроводную сеть как можно более безопасной. Итак, нам необходимо:
Назовем комплекс вышеперечисленных мер защиты «начальным» уровнем, ниже которого опускаться категорически нельзя при проектировании корпоративной беспроводной сети.
Допустим,
весь комплекс мер реализован, но, увы,
учитывая известные технические
и технологические проблемы протокола
WEР, и как следствие, низкий уровень
сложности взлома подобной сети, беспроводную
сеть с «начальным» уровнем
Итак,
осознание проблем протокола WEP пришло
не вчера, поэтому уже сегодня
на рынке есть решения, позволяющие
сделать использование
Теперь
обратимся к вопросам обеспечения
безопасного информационного
Наиболее популярные серверы доступа на сегодняшний день — Cisco Secure Access Control Server и Internet Authentication Service (IAS).
Очевидно, что после аутентификации абонента беспроводной сети ему будет необходимо присвоить соответствующую его категории политику безопасности. Одной из возможных реализаций подобного подхода является использование технологии, определенной стандартом 802.1q и позволяющей поместить авторизованных абонентов беспроводной сети в различные VLAN с определенной ранее политикой безопасности для каждого из этих VLAN-ов.
Оптимальное решение взаимодействия пользователей беспроводной сети с ресурсами корпоративной сети является использование технологии защищенных частных виртуальных сетей (VPN).
Не
смотря на то, что сама по себе технология
защищенных частных виртуальных
сетей способна обеспечить жесткую
авторизацию пользователя по его цифровому
сертификату формата Х.509, ее не следует
рассматривать как альтернативу решениям
на базе протокола 802.1х. Это взаимодополняющие
решения. Поскольку средства VPN обеспечивают
защиту на сетевом уровне, а использование
решений на базе протокола 802.1х позволяет
предотвратить несанкционированный доступ
к беспроводной сети на более раннем этапе.
Подобное решение позволяет построить
многоэшелонированную защиту: авторизуя
пользователей по протоколу 802.1х мы убеждаемся,
что имеем дело с легальным пользователем
нашей беспроводной сети, а реализуя дополнительную
авторизацию средствами VPN мы убеждаемся,
что допускаем к работе с конфиденциальными
ресурсами пользователей, которые имеют
на это право. Кроме этого, использование
функций межсетевого экранирования на
устройстве VPN-шлюз, позволит нам назначать
различные права доступа внутри группы
пользователей, имеющих доступ к конфиденциальной
информации. Необходимо также заметить,
что сам протокол 802.1х имеет ряд уязвимостей
к атакам типа «человек по середине» и
«перехват сеанса». Поэтому, не лишним
будет повторить, что использование технологии
VPN позволяет создать внешнюю защитную
оболочку беспроводной сети передачи
данных. Топология описанной выше сети
показана в приложении № 3.
5 Заключение
Использование новых разнообразных технологии передачи и обработки данных на предприятии ведет к тому, что защиту активов компании необходимо планировать на самых ранних этапах работы. Поэтому при организации службы информационной безопасности необходимо учитывать модель PDCA, которая поможет в выявлении и предотвращении в будущем инцидентов связанных с информацией.
Организационные
меры по защите информации являются первоочередными
и предполагают более меньшие
затраты на безопасность. Но при разрастании
информационной инфраструктуры предприятия
необходимо вводить технические меры
организации информационной безопасности,
которые в свою очередь увеличат затраты
на обслуживание данной системы. Технические
и организационные меры должны работать
вместе, что обеспечит более большую защищенность
активов компании, чем их работа в отдельности.
Как было сказано ранее, такие системы
должны быть сертифицированными. Что дает
компании и ее поставщикам и клиентам
уверенность в защищенности их информации.
Тем самым повышает репутацию компании
и дает возможность выхода на рынок более
высокого уровня, например, на государственный
уровень (работа с государственными структурами)
или выход на международный уровень.
Информация о работе Организация службы безопасности. Беспроводная корпоративная сеть