Решение современных проблем информационной безопасности корпоративных вычислительных сетей

Методическое пособие - Компьютеры, программирование

Другие методички по предмету Компьютеры, программирование

сети.

Распространение вирусной инфекции можно предупредить, а также излечиться от нее с помощью существующих антивирусных пакетов, профилактических и организационных действий.

К сожалению, высшее руководство крупных предприятий, как правило, не придает большого значения решению вопросов об обеспечении антивирусной защиты корпоративных вычислительных сетей. При создании комплексных систем информационной безопасности предприятия вопросы антивирусной защиты в лучшем случае решаются разрозненно на локальном уровне.

Сегодня всем известен термин "хакеры". Не останавливаясь на его значении и существующем делении среди хакеров, выделим среди них один класс - компьютерные злоумышленники.

Хакеры организовываются в группы по интересам. Они объединяют доступные им вычислительные мощности для решения текущих задач. Взламывая компьютерные сети крупных организаций, научных и государственных центров, злоумышленники могут использовать "захваченные" ими мощности для собственных целей: подбор секретных ключей или паролей, использование чрезвычайно мощных суперкомпьютеров, которые могут себе позволить только военные или крупные учебные заведения в качестве плацдарма для последующих атак на другие системы.

Группы общаются между собой, обмениваются накопленной информацией, которая добывается всеми доступными способами. Украденные ценные данные могут стать достоянием всего сообщества злоумышленников. Любая уязвимость в распространенных компьютерных системах или программных продуктах, ставшая известной кому-то, сразу становится известной всем. Существуют даже центры обучения, где передача знаний осуществляется со скоростью передачи данных по вычислительными сетям. Скорость и эффективность обучения на порядки превосходят аналогичные показатели при обучении подобных компьютерных специалистов стандартными "академическими" методами. Существуют и методики привлечения и агитации широких масс - пользователей сети. Интригующие, завлекающие приемы хакерского искусства доступны любому, у кого есть персональный компьютер. Это позволяет злоумышленникам привлекать к своей деятельности новых членов, оказывая на них сильное психологическое воздействие.

 

Основные методы защиты корпоративных сетей

 

В Федеральном законе от 04.07.1996 N 85-ФЗ "Об участии в международном информационном обмене" (далее - Закон о международном обмене) под "информационной безопасностью" понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Под "информационной сферой" подразумевается сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.

В соответствии с руководящим документом Гостехкомиссии России (сейчас - ФСТЭК) "Защита от несанкционированного доступа к информации. Термины и определения" безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники, от внутренних или внешних угроз.

На практике важнейшими являются три аспекта информационной безопасности:

целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

конфиденциальность (защита от несанкционированного ознакомления);

доступность (возможность за разумное время получить требуемую информационную услугу).

Под конфиденциальной информацией в соответствии с Законом об информации и Законом о международном обмене понимается документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. Документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Европейские согласованные критерии оценки безопасности (ITSEC: Information Technology Security Evaluation Criteria) информационных технологий раскрывают данные термины следующим образом:

конфиденциальность - защита от несанкционированного получения информации;

целостность - защита от несанкционированного изменения информации;

доступность - защита от несанкционированного удержания информации и ресурсов.

Дефиниция "несанкционированный доступ" к информации дана в Законе о безопасности - это доступ к информации, нарушающий установленные правила ее получения.

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

законодательный (законы, нормативные акты, стандарты и т.п.);

административный (действия общего характера, предпринимаемые руководством организации);

процедурно-социальный (конкретные меры безопасности, имеющие дело с людьми);

технологический;

программно-технический (конкретные технические меры, реализация определенных технологий).

Концепция безопасности и выработанная политика безопасности должны отвечать требованиям специализированных нормативных документов и стандартов, в частности: международных - ISO 17799, 9001, 15408 (CCIMB-99-031), BSI; российских - распоряжения и руководящие документы Гостехкомиссии России (сейчас - ФСТЭК) и ФАПСИ, ГОСТ 34.003, Р 51624, Р 51583 и др.

Первым шагом построения системы безопасности является обследование корпоративной сети. По его итогам разрабатывается комплект документов (концепция информационной безопасности и план защи?/p>