Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Защита информации в информационных системах и компьютерных сетях
Существование и развитие информационного общества на современном этапе невозможно без использования информационных сетей, глобальных компьютерных сетей и сетей связи — радио, телевидения, фиксированных и мобильных телефонных сетей, Internet и т.д. В связи с этим обеспечение доверия и безопасности невозможно без предъявления к этим сетям не только требований по обеспечению надёжности передачи данных, стабильности работы, качества и масштабов охвата, но и по обеспечению информационной безопасности. Информационная безопасность сетей представляет собой " состояние защищённости сбалансированных интересов производителей информационно-коммуникационных технологий и конкретно сетей, потребителей, операторов и органов государственной власти в информационной сфере. В свою очередь информационная сфера представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования отношений, возникающих при использовании сетей связи" [материалы Международного конгресса " Доверие и безопасность в информационном обществе", 21 апреля 2003 г., http: //www.rans.ru/arrangements/int_cong_doc.doc]. Благодаря своей открытости и общедоступности компьютерные сети и сети связи общего пользования являются удобным средством для обеспечения взаимодействия граждан, бизнеса и органов государственной власти. Однако чем более открыты сети, тем более они уязвимы. Можно выделить ряд особенностей, которые делают сети уязвимыми, а нарушителей — практически неуловимыми: · возможность действия нарушителей на расстоянии в сочетании с возможностью сокрытия своих истинных персональных данных (указанная особенность характерна, в частности, для сети Internet, радиосетей, сетей кабельного телевидения, незаконного использования ресурсов телефонных сетей); · возможность пропаганды и распространения средств нарушения сетевой безопасности (например, распространение в Internet программных средств, позволяющих реализовывать несанкционированный доступ к информационным ресурсам, нарушать авторские права и т.д.); · возможность многократного повторения атакующих сеть воздействий (например, генерация в Internet или телефонных сетях потоков вызовов, приводящих к нарушению функционирования узлов сети). Большинство владельцев и операторов принимают необходимые меры по обеспечению информационной безопасности своих сетей. В то же время, для современного состояния информационной безопасности сетей характерны следующие причины, приводящие к крупным проблемам, требующим скорейшего решения: · использование несогласованных методов обеспечения информационной безопасности для разных компонентов сети, включая телекоммуникационные протоколы, информационные ресурсы и приложения; · широкое использование технических средств импортного производства, потенциально имеющих не декларированные возможности (" закладки" ); · отсутствие комплексных решений по обеспечению информационной безопасности при интеграции и взаимодействии сетей; · недостаточная проработка методологии документирования функционирования сетей, необходимого для создания доказательной базы правонарушений; · широко распространённое отношение к обеспечению информационной безопасности как к товару или услуге, которые можно купить, а не как к процессу, который нужно не только создать, но который нужно внедрить в постоянное использование и которым необходимо постоянно управлять. Наиболее часто встречающиеся дефекты защиты, отмеченные компаниями, работающими в области электронного бизнеса и защиты информации: · общие проблемы в брандмауэрах, операционных системах, сетях и стандартных приложениях; · неопознанные машины или приложения в сети; · использование старых версий программного обеспечения на машинах сети; · неполная информация обо всех точках входа в сеть из внешней среды; · неполное изъятие прав доступа при увольнении сотрудников, наличие идентификаторов пользователей, используемых по умолчанию, неверно обслуживаемые права доступа; · неоправданно открытые порты в брандмауэрах; · необоснованный общий доступ к файловым системам; · недостаточные требования к идентификации пользователя, собирающегося изменить регистрационные записи пользователей; · присутствие ненужных сервисов или приложений на машинах, требующих высокой степени защиты; · использование слабозащищенных установочных параметров, присваиваемых по умолчанию при инсталляции приложений, ввиду чего становятся известны идентификаторы и пароли пользователей, установленные по умолчанию; · отсутствие защиты от взаимодействия внутреннего и внешнего трафика сети; · отсутствие проверок после внесения изменений в среду (например, после инсталляции новых приложений или машин); · отсутствие контроля вносимых изменений; · отсутствие информации о внутренних угрозах безопасности; · отсутствие информации о слабых местах различных методик аутентификации при организации мощной защиты. Любая успешная атака нарушителя, направленная на реализацию угрозы информационной безопасности сети, опирается на полученные нарушителем знания об особенностях её построения и слабых местах. Причинами появления уязвимостей в сетях могут быть: · уязвимые зоны в поставляемом программном продукте; · нарушение технологий передачи информации и управления; · внедрение компонентов и программ, реализующих не декларированные функции и нарушающих нормальное функционирование сетей; · невыполнение реализованными механизмами защиты сети заданных требований к процессу обеспечения информационной безопасности или предъявление непродуманного набора требований; · использование не сертифицированных в соответствии с требованиями безопасности отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности. Постоянный аудит сетей связи с целью выявления уязвимостей и возможных угроз обеспечивает определение " слабого звена", а уровень защищённости " слабого звена" определяет, в конечном счёте, уровень информационной безопасности сети в целом. Принципиальным является рассмотрение воздействий нарушителей или атак как неизбежного фактора функционирования сетей и систем связи. Это обстоятельство является обратной стороной информатизации экономики и бизнеса. В этих условиях обеспечение информационной безопасности сетей становится триединой задачей, включающей мониторингфункционирования, обнаружение атак и принятие адекватных мер противодействия. Адекватные меры противодействия могут носить технический характер и предусматривать реконфигурацию информационной области сети. Они могут быть также организационными и предусматривать обращение операторов сетей связи к силовым структурам с предоставлением необходимой информации для выявления и привлечения к ответственности нарушителей. Обеспечение информационной безопасности сетей, систем и средств связи означает создание процесса, которым необходимо постоянно управлять и который является неотъемлемой составной частью процесса функционирования компьютерных вычислительных устройств и сетей. Построив модель функционирования сети, включающую процесс управления обеспечением информационной безопасности, необходимо далее определить стандарты информационной безопасности, поддерживающие эту модель. Значение исследований процессов стандартизации и совершенствования нормативно-правовой базы будут постоянно возрастать. Вопросы информационной безопасности, защиты информации и данных неразрывно связаны с безопасностью программно-аппаратных комплексов и сетевых устройств, образующих информационные системы и сети различного назначения. Такие системы должны отвечать серьёзным требованиям по обеспечению надёжности сбора, обработки, архивирования и передачи данных по открытым и закрытым сетям и обеспечению их максимальной защиты. |
Последнее изменение этой страницы: 2019-03-29; Просмотров: 320; Нарушение авторского права страницы