Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сборник научных трудов 1.doc
Скачиваний:
20
Добавлен:
29.04.2019
Размер:
1.87 Mб
Скачать

Проблемы управления правами в корпоративной сети Полпудников с.В.,

заведующий кафедрой «Автоматизированная обработка информации», к.т.н., Калужский филиал «Академия бюджета и казначейства»

Электронный адрес: polpud@yandex.ru

Контактный телефон: +7 9158991441

Для организации современного бизнеса у вас в компании должна быть корпоративная сеть. Это и выполнение совместных проектов, организация электронного документооборота, решение множества учетных задач, планирование и прогнозирование, обеспечение кадровой дисциплины. То есть, современные коммуникационные технологии, и программное обеспечение позволяет действительно поднять бизнес предприятия на новый уровень.

Таким образом, тезис о необходимости использования корпоративной сети в организации не оспаривается и его доказательство не входит в рамки данной работы. В настоящее время существует очень модный термин одной из сторон применения корпоративной информационной системы это «единое информационное поле». Суть термина заключается в том, что базы данных, используемые на предприятии, являются общими для множества приложений. И вот здесь то и возникает дилемма о степени открытости этих общих баз на предприятии. С одной стороны информационные ресурсы организации должны быть максимально открытыми, чтобы обеспечить максимальную степень свободы использования информации. С другой стороны в организации неукоснительно должна соблюдаться политика безопасности, то есть доступ к конкретной информации должен быть строго ограничен правами доступа.

Для реализации политики безопасности обычно рекомендуют построить матрицу безопасности. По строкам заносятся объекты доступа, а по столбцам пользователи. Элементами матрицы, находящимися на пересечении столбца и строки, является тип доступа к конкретному объекту для определенного пользователя. Данная матрица реализуется администратором системы.

Но современная система безопасности, или современные средства коммуникации не определяются одним только типом доступа (“полный”, “изменение”, “только для чтения” и др.). Речь может идти также и об используемом протоколе коммуникаций, который реализуется конкретным приложением. В качестве примера можно рассмотреть возможность пересылки файлов между членами корпоративной сети. Тривиальная пересылка предполагает открытия какого-либо ресурса для общего доступа всех членов корпоративной сети (общая папка). Без применения специальных средств защиты, например, таких как шифрование, данный факт представляет собой угрозу передаваемой информации: «Что знают двое, то знают все». В качестве альтернативы можно предложить для пересылки файлов в интрасети протокол SMTP (протокол электронной почты). Вы пользуетесь обычным почтовым клиентом, и если не применять «хакерских приемов», то ваши манипуляции с файлами видит только клиент-приемник. Такой подход использован во многих системах электронного документооборота, в которых с успехом также применяется маршрутизация сообщений. То есть администратор системы для каждого домена пользователей назначает возможные маршруты пересылки сообщений. Таким образом, в данном конкретном случае решается проблема коммуникаций между клиентами и обеспечение информационной безопасности. Математической моделью такого подхода моделирования политики безопасности организации будет уже трехмерная матрица: приложение – ресурс – клиент. Практическая реализация такого администрирования вполне возможна на любых серверах, как Microsoft, так и Linux.

И последнее, о чем хочется упомянуть в данной статье, это о формах администрирования в корпоративной информационной системе. Традиционный подход заключается во включении существующих компьютерных систем организации (отдельные компьютеры и локальные вычислительные сети) в единое информационное пространство. Недостатком такого подхода является наличие множества центров ответственности и сложность администрирования локальных информационных ресурсов, включаемых в это единое информационное пространство (распределенные базы данных). Не умаляя достоинства традиционного подхода построения информационной системы организации, в настоящее время можно отметить центростремительные процессы построения систем. То есть, то от чего мы с воодушевлением с начала 80-х годов уходили в связи с появлением персональных компьютеров, опять уверенно возвращается. Речь идет о централизованной обработке информации на сервере с терминальным клиентским доступом (тонкий клиент). Благодаря такой технологии решаются множества проблем администрирования и защиты информации.