Обеспечение информационной безопасности предприятия

Автор работы: Пользователь скрыл имя, 14 Января 2013 в 16:12, реферат

Описание работы

Корпоративная информационная система (сеть) — информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.
Корпоративные сети (КС) относятся к распределенным компьютерным системам, осуществляющим автоматизированную обработку информации. Проблема обеспечения информационной безопасности является центральной для таких компьютерных систем. Обеспечение безопасности КС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования КС, а также попыткам модификации, хищения, вывода из строя или разрушения ее компонентов, то есть защиту всех компонентов КС — аппаратных средств, программного обеспечения, данных и персонала.

Файлы: 1 файл

VPN.doc

— 66.00 Кб (Скачать файл)

1.1 Обеспечение информационной  безопасности предприятия

 
 
Корпоративная информационная система (сеть) — информационная система, участниками  которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой

 

информационной системы. 
 
Корпоративные сети (КС) относятся к распределенным компьютерным системам, осуществляющим автоматизированную обработку информации. Проблема обеспечения информационной безопасности является центральной для таких компьютерных систем. Обеспечение безопасности КС предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования КС, а также попыткам модификации, хищения, вывода из строя или разрушения ее компонентов, то есть защиту всех компонентов КС — аппаратных средств, программного обеспечения, данных и персонала. 
 
Комплексный подход основывается на решении комплекса частных задач по единой программе. Этот подход в настоящее время является основным для создания защищенной среды обработки информации в корпоративных системах, сводящей воедино разнородные меры противодействия угрозам. Сюда относятся правовые, морально-этические, организационные, программные и технические способы обеспечения информационной безопасности. Комплексный подход позволил объединить целый ряд автономных систем путем их интеграции в так называемые интегрированные системы безопасности. 
 
Методы решения задач обеспечения безопасности очень тесно связаны с уровнем развития науки и техники и, особенно, с уровнем технологического обеспечения. А характерной тенденцией развития современных технологий является процесс тотальной интеграции. Этой тенденцией охвачены микроэлектроника и техника связи, сигналы и каналы, системы и сети. В качестве примеров можно привести сверхбольшие интегральные схемы, интегральные сети передачи данных, многофункциональные устройства связи и т. п. 
 
Дальнейшим развитием комплексного подхода или его максимальной формой является интегральный подход, основанный на интеграции различных подсистем обеспечения безопасности, подсистем связи в единую интегральную систему с общими техническими средствами, каналами связи, программным обеспечением и базами данных. Интегральный подход направлен на достижение интегральной безопасности. Основной смысл понятия интегральной безопасности состоит в необходимости обеспечить такое состояние условий функционирования корпорации, при котором она надежно защищена от всех возможных видов угроз в ходе всего непрерывного производственного процесса. Понятие интегральной безопасности предполагает обязательную непрерывность процесса обеспечения безопасности как во времени, так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т. д.). 
 
В какой бы форме ни применялся комплексный или интегральный подход, он всегда направлен на решение ряда частных задач в их тесной взаимосвязи с использованием общих технических средств, каналов связи, программного обеспечения и т. д. Например, применительно к информационной безопасности наиболее очевидными из них являются задачи ограничения доступа к информации, технического и криптографического закрытия информации, ограничения уровней паразитных излучений технических средств, охраны и тревожной сигнализации. Однако необходимо решение и других, не менее важных задач. Так, например, выведение из строя руководителей предприятия, членов их семей или ключевых работников должно поставить под сомнение само существование данного предприятия. Этому же могут способствовать стихийные бедствия, аварии, терроризм и т. п. Поэтому объективно обеспечить полную безопасность информации могут лишь интегральные системы безопасности, индифферентные к виду угроз безопасности и обеспечивающие требуемую защиту непрерывно, как во времени, так и в пространстве, в ходе всего процесса подготовки, обработки, передачи и хранения информации. 
^

1.2 Комплексный подход к обеспечению  информационной 

безопасности

 
 
К основным способам обеспечения информационной безопасности относят:

  •  
    законодательные (правовые);
  •  
    морально-этические;
  •  
    организационные (административные);
  •  
    технические;
  •  
    программные.

 
Законодательные меры защиты определяются законодательными актами страны, которыми регламентируются правила использования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. 
 
К морально-этическим мерам противодействиям относятся нормы поведения, которые традиционно сложились или складываются по мере распространения сетевых и информационных технологий. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета и престижа человека. Данные нормы могут быть оформлены в некоторый свод правил и предписаний. 
 
Организационные (административные) средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и эксплуатация). 
 
Технические средства реализуются в виде механических, электрических, электромеханических и электронных устройств, предназначенных для препятствования на возможных путях проникновения и доступа потенциального нарушителя к компонентам защиты. Вся совокупность технических средств делится на аппаратные и физические. 
 
Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в телекоммуникационную аппаратуру, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. 
 
Программные средства составляли основу механизмов защиты на первой фазе развития технологии обеспечения безопасности связи в каналах телекоммуникаций. При этом считалось, что основными средствами защиты являются программные. Первоначально программные механизмы защиты включались, как правило, в состав операционных систем управляющих ЭВМ или систем управления базами данных. Практика показала, что надежность подобных механизмов защиты является явно недостаточной. Особенно слабым звеном оказалась защита по паролю. Поэтому в дальнейшем механизмы защиты становились все более сложными, с привлечением других средств обеспечения безопасности. 
 
К данному классу средств защиты относятся: антивирусные, криптографические средства, системы разграничения доступа, межсетевые экраны, системы обнаружения вторжений и т.п. 
 
Построение системы защиты должно основываться на следующих основных принципах:

  •  
    cистемность подхода;
  •  
    комплексности решений;
  •  
    разумная достаточность средств защиты;
  •  
    разумная избыточность средств защиты;
  •  
    гибкость управления и применения;
  •  
    открытость алгоритмов и механизмов защиты;
  •  
    простота применения защиты, средств и мер;
  •  
    унификация средств защиты.

 
Защита информации предполагает необходимость  учета всех взаимосвязанных и  изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения информационной безопасности. 
 
При создании системы защиты необходимо учитывать все слабые и наиболее уязвимые места системы обработки информации, а также характер возможных объектов и нарушения атак на систему со стороны нарушителя, пути проникновения в систему для НСД к информации. 
 
Система защиты должна строиться с учетом не только всех известных каналов проникновения, но и с учетом возможности появления преимущественно новых путей реализации угроз безопасности. 
 
Системный подход также предполагает непротиворечивость применяемых средств защиты. 
 
Временная системность (принцип непрерывности функционирования системы защиты) — защита информации это не разовые мероприятия, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла защиты системы. Разработка системы защиты должна начинаться с момента проектирования системы защиты, а ее адаптация и доработка должна осуществляться на протяжении всего времени функционирования системы. 
 
Организационная системность означает единство организации всех работ по ЗИ и управления к их осуществлению. Организационная системность предполагает создание в масштабах государства стройной системы органов, профессионально ориентированных на ЗИ. 
 
Комплексность мер и средств защиты. В распоряжении специалистов находится широкий спектр мер, методов и средств защиты информационных систем. Комплексное их использование или комплексирование предполагает согласованное применение разнородных средств защиты при обеспечении информационной безопасности. Данный принцип предполагает учет всей совокупности возможных угроз при реализации систем защиты. 
 
Принцип разумной достаточности. Создать абсолютно непреодолимую систему защиты принципиально невозможно. Поэтому при проектировании системы безопасности имеет смысл вести речь о некотором ее приемлемом уровне. При этом необходимо понимать, что высокоэффективная система защиты дорого стоит, может существенно снижать производительность защищаемого объекта и создавать ощутимые неудобства для пользователя. 
 
Важно правильно выбрать тот правильный уровень защиты, при котором затраты, риск взлома и размер возможного ущерба были бы приемлемы. 
 
Принцип разумной избыточности. Особенностью функционирования системы защиты является то, что уровень защищенности непрерывно снижается в процессе функционирования системы. Это вызвано тем, что любая атака на систему как успешная, так и нет, дает информацию злоумышленнику. Накопление информации приводит к успешной атаке. 
 
Сказанное находится в противоречии с принципом разумной достаточности. Выход здесь в разумном компромиссе – на этапе разработки системы защиты в нее должна закладываться некая избыточность, которая бы позволила увеличить срок ее жизнеспособности. 
 
Принцип гибкости управления и применения (принцип адаптивности). Как правило, система защиты проектируется в условиях большой неопределенности. Поэтому устанавливаемые средства защиты могут обеспечивать как чрезмерный, так и достаточный уровень защищенности. Поэтому должны быть реализованы принципы гибкости управления, обеспечивающие возможность настройки механизмов в процессе функционирования системы. Так, введение какого-либо нового узла в корпоративной сети или изменение действующих условий не должно снижать достигнутого уровня защищенности корпоративной сети в целом. 
 
Принцип открытости алгоритмов и механизмов защиты. Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности, структурной безопасности и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможность преодоления системы защиты (даже автору). 
 
Принцип простого (прозрачного) применения средств защиты. Механизмы защиты должны быть интуитивно понятны и просты в использовании. Они должны обладать интуитивно понятным интерфейсом, автоматической и автоматизированной настройки. Система защита должна по возможности минимально мешать работе пользователей, поэтому она должна функционировать в «фоновом» режиме, была незаметной и ненавязчивой. 
 
Принцип унификации средств защиты. Современные системы защиты отличаются высоким уровнем сложности, что требует высокой квалификации обслуживающего персонала. 
 
С целью упрощения администрирования систем безопасности целесообразно стремиться к их унификации, по крайней мере, в пределах предприятия. 
 
 
^

1.3 Особенности обеспечения информационной  безопасности в сетях

 
 
Основной современной тенденцией развития сетей связи является их глобализация, усложнение и интеграция. 
 
Интеграция сетевых и коммуникационных технологий заключается в совместном использовании и интеграции разнообразных сетевых протоколов, во взаимном использовании коммуникационными провайдерами ресурсов и средств передачи данных и стыковке транспортных и сервисных услуг. 
 
Усложнение сетевых технологий связано с разработкой новых функциональных протоколов связи и передачи информации, обеспечивающих более качественную, и надежную связь, увеличение объемов и скорости передаваемой информации. 
 
Например, для повышения безопасности передачи информации был разработан протокол IPSEC, который входит в новую версию протокола IPv6. 
 
Тенденция глобализации определяется необходимостью объединения и взаимного использования информационных ресурсов, расположенных в удаленных районах и странах. 
 
Эти три основные тенденции развития сетевых информационных технологий приводят к четвертой и определяющей тенденции: эффективное и гибкое управление безопасностью и защитой передаваемой и обрабатываемой информации средствами централизованно-распределенного управления. 
 
Эффективная интеграция невозможна без взаимного доверия и гарантий по безопасности информации коммуникационных провайдеров. В противном случае, интеграция приводит к финансовым и моральным потерям одной из сторон и организационному разрушению сети. 
 
Рост сложности коммуникационных технологий приводит к неограниченному росту угроз безопасности информации, что в условиях отсутствия квалифицированной и гарантированной СОБИ КС приводит к функциональному разрушению сети. 
 
Глобализация предусматривает резкое увеличение числа взаимодействующих субъектов обмена информацией, что при отсутствии управляемой СЗИ БИ гарантирует обратный от желаемого эффект — гарантии по несанкционированному доступу и превращению ценной для клиентов сети информации в бесполезно перекачиваемый информационный мусор. 
 
Корпоративная сеть на основе ресурсов сети передачи данных общего пользования с гарантиями управления по безопасности информации — это основная и перспективная цель развития информационных технологий. 
 
2 Общая характеристика концепции виртуальных частных сетей

2.1 Концепция построения защищенных  виртуальных частных сетей

 
 
В связи с широким распространением интернет, интранет, экстранет при  разработке и применении распределенных информационных сетей и систем одной  из самых актуальных задач является решение проблем информационной безопасности. 
 
В последнее десятилетие в связи с бурным развитием интернет и сетей коллективного доступа в мире произошел качественный скачок в распространении и доступности информации. Пользователи получили дешевые и доступные каналы связи. Стремясь к экономии средств, предприятия используют такие каналы для передачи критичной коммерческой информации. Однако принципы построения интернет открывают злоумышленникам возможности кражи или преднамеренного искажения информации. Не обеспечена достаточно надежная защита от проникновения нарушителей в корпоративные и ведомственные сети. 
 
Для эффективного противодействия сетевым атакам и обеспечения возможности активного и безопасного использования в бизнесе открытых сетей в начале 90-х годов родилась и активно развивается концепция построения защищенных виртуальных частных сетей — VPN. (Virtual Private Networks). 
 
В основе концепции построения защищенных виртуальных частных сетей VPN лежит достаточно простая идея: если в глобальной сети есть два узла, которые хотят обменяться информацией, то для обеспечения конфиденциальности и целостности передаваемой по открытым сетям информации между ними необходимо построить виртуальный туннель, доступ к которому должен быть чрезвычайно затруднен всем возможным активным и пассивным внешним наблюдателям. Термин «виртуальный» указывает на то, что соединение между двумя узлами сети не является постоянным (жестким) и существует только во время прохождения трафика по сети. 
 
Преимущества, получаемые компанией при формировании таких виртуальных туннелей, заключаются, прежде всего, в значительной экономии финансовых средств. 
^

2.2 Функции и компоненты сети VPN

 
 
Защищенной виртуальной сетью VPN называют объединение локальных  сетей и отдельных компьютеров  через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных. 
 
При подключении корпоративной локальной сети к открытой сети возникают угрозы безопасности двух основных типов:

  •  
    несанкционированный доступ к корпоративным данным в процессе их передачи по открытой сети;
  •  
    несанкционированный доступ к внутренним ресурсам корпоративной локальной сети, получаемый злоумышленником в результате несанкционированного входа в эту сеть.

 
Защита информации в процессе передачи по открытым каналам связи основана на выполнении следующих основных функций:

  •  
    аутентификации взаимодействующих сторон;
  •  
    криптографическом закрытии (шифровании) передаваемых данных;
  •  
    проверке подлинности и целостности доставленной информации.

 
Для этих функций характерна взаимосвязь  друг с другом. Их реализация основана на использовании криптографических  методов защиты информации. 
 
Для защиты локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды обычно используют межсетевые экраны, поддерживающие безопасность информационного взаимодействия путем фильтрации двустороннего потока сообщений, а также выполнения функций посредничества при обмене информацией. Межсетевой экран располагают на стыке между локальной и открытой сетью. Для защиты отдельного удаленного компьютера, подключенного к открытой сети, программное обеспечение межсетевого экрана устанавливают на этом же компьютере, и такой межсетевой экран называется персональным. 
 
Защита информации в процессе ее передачи по открытым каналам основана на построении защищенных виртуальных каналов связи, называемых криптозащищенными туннелями. Каждый такой туннель представляет собой соединение, проведенное через открытую сеть, по которому передаются криптографически защищенные пакеты сообщений. 
 
Создание защищенного туннеля выполняют компоненты виртуальной сети, функционирующие на узлах, между которыми формируется туннель. Эти компоненты принято называть инициатором и терминатором туннеля. Инициатор туннеля инкапсулирует (встраивает) пакеты в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе. Хотя все передаваемые по туннелю пакеты являются пакетами IP, инкапсулируемые пакеты могут принадлежать к протоколу любого типа, включая пакеты немаршрутизируемых протоколов, таких, как NetBEUI. Маршрут между инициатором и терминатором туннеля определяет обычная маршрутизируемая сеть IP, которая может быть и сетью отличной от интернет. Терминатор туннеля выполняет процесс обратный инкапсуляции — он удаляет новые заголовки и направляет каждый исходный пакет в локальный стек протоколов или адресату в локальной сети. 
 
Сама по себе инкапсуляция никак не влияет на защищенность пакетов сообщений, передаваемых по туннелю. Но благодаря инкапсуляции появляется возможность полной криптографической защиты инкапсулируемых пакетов. Конфиденциальность инкапсулируемых пакетов обеспечивается путем их криптографического закрытия, то есть зашифровывания, а целостность и подлинность — путем формирования цифровой подписи. Поскольку существует большое множество методов криптозащиты данных, очень важно, чтобы инициатор и терминатор туннеля использовали одни и те же методы и могли согласовывать друг с другом эту информацию. Кроме того, для возможности расшифровывания данных и проверки цифровой подписи при приеме инициатор и терминатор туннеля должны поддерживать функции безопасного обмена ключами. Ну и наконец, чтобы туннели создавались только между уполномоченными пользователями, конечные стороны взаимодействия требуется аутентифицировать.

Информация о работе Обеспечение информационной безопасности предприятия