Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационная безопасность компьютерных систем и сетей

Пути решения проблем защиты информации в сетях

Для поиска решений проблем информационной безопасности при работе в сети Интернет был создан независимый консорциум ISTF (Internet Security Task Force) — общественная организация, состоящая из представителей и экспертов компаний-по-ставщиков средств информационной безопасности, электронных бизнесов и провайдеров Internet-инфраструктуры. Цель консорциума — разработка технических, организационных и операционных руководств по безопасности работы в Internet.

Консорциум ISTF выделил 12 областей информационной безопасности, на которых в первую очередь должны сконцентрировать свое внимание создатели электронного бизнеса, чтобы обеспечить его работоспособность. Этот список, в частности, включает:

  • • аутентификацию (механизм объективного подтверждения идентифицирующей информации);
  • • право на частную, персональную информацию (обеспечение конфиденциальности информации);
  • • определение событий безопасности (Security Events);
  • • защиту корпоративного периметра;
  • • определение атак;
  • • контроль за потенциально опасным содержимым;
  • • контроль доступа;
  • • администрирование;
  • • реакцию на события (Incident Response).

Рекомендации ISTF предназначены для существующих или

вновь образуемых компаний электронной коммерции и электронного бизнеса.

Их реализация означает, что защита информации в системе электронного бизнеса должна быть комплексной.

Для комплексной защиты от угроз и гарантии экономически выгодного и безопасного использования коммуникационных ресурсов для электронного бизнеса необходимо:

  • • проанализировать угрозы безопасности для системы электронного бизнеса;
  • • разработать политику информационной безопасности;
  • • защитить внешние каналы передачи информации, обеспечив конфиденциальность, целостность и подлинность передаваемой по ним информации;
  • • гарантировать возможность безопасного доступа к открытым ресурсам внешних сетей и Internet, а также общения с пользователями этих сетей;
  • • защитить отдельные наиболее коммерчески значимые ИС независимо от используемых ими каналов передачи данных;
  • • предоставить персоналу защищенный удаленный доступ к информационным ресурсам корпоративной сети;
  • • обеспечить надежное централизованное управление средствами сетевой защиты.

Согласно рекомендациям ISTF, первым и важнейшим этапом разработки системы информационной безопасности электронного бизнеса являются механизмы управления доступом к сетям общего пользования и доступом из них, а также механизмы безопасных коммуникаций, реализуемые МЭ и продуктами защищенных виртуальных сетей VPN.

Сопровождая их средствами интеграции и управления всей ключевой информацией системы защиты (PKI — инфраструктура открытых ключей), можно получить целостную, централизованно управляемую систему информационной безопасности.

Следующий этап включает интегрируемые в общую структуру средства контроля доступа пользователей в систему вместе с системой однократного входа и авторизации (Single Sign On).

Антивирусная защита, средства аудита и обнаружения атак, по существу, завершают создание интегрированной целостной системы безопасности, если речь не идет о работе с конфиденциальными данными. В этом случае требуются средства криптографической защиты данных и электронно-цифровой подписи.

Для реализации основных функциональных компонентов системы безопасности для электронного бизнеса применяются различные методы и средства защиты информации:

  • • защищенные коммуникационные протоколы;
  • • средства криптографии;
  • • механизмы аутентификации и авторизации;
  • • средства контроля доступа к рабочим местам сети и из сетей общего пользования;
  • • антивирусные комплексы;
  • • программы обнаружения атак и аудита;
  • • средства централизованного управления контролем доступа пользователей, а также безопасного обмена пакетами данных и сообщениями любых приложений по открытым 1Р-сетям.

Применение комплекса средств защиты на всех уровнях корпоративной системы позволяет построить эффективную и надежную систему обеспечения информационной безопасности.

Перечисленные выше методы и средства защиты информации подробно рассматриваются в последующих главах книги.

 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ   След >
 

Популярные страницы