Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_Bezopasnost.docx
Скачиваний:
0
Добавлен:
31.01.2020
Размер:
2.38 Mб
Скачать
  1. Методы защиты внешнего периметра информационных систем и их краткая характеристика.

Что такое Защита периметра информационной системы?

Первым уровнем обеспечения информационной безопасности, блокирующей несанкционированный доступ хакеров в корпоративную сеть, является межсетевой экран. В зависимости от технологии обработки информации в организации межсетевые экраны (устройства защиты периметра) могут поставляться в различной комплектации и обеспечивать различный функционал, в том числе:

• Разграничение и контроль доступа, выполнение аутентификации пользователей, трансляция IP-адресов (NAT);

• Организация демилитаризованных зон;

• Построение различных типов VPN (IPSec и SSL VPN, в том числе сертифицированные по требованиям ФСБ России решения);

• Функционал контроля контента. Анализ трафика на прикладном уровне, защита трафика от вирусов и различных типов spyware и malware, защита от спама, URL-фильтрация, антифишинг, и пр;

• Функционал системы обнаружения и предотвращения сетевых атак и несанкционированной сетевой активности;

• Высокую доступность и кластеризацию;

• Балансировку нагрузки;

• Поддержка качества обслуживания (QoS);

• Механизмы аутентификации пользователей;

• Интеграцию с различными системами аутентификации и авторизации (RADIUS, TACACS+, LDAP и др);

• Управление списками контроля доступа маршрутизаторов;

• Ряд других возможностей.

Базовые элементы защиты периметра - это межсетевые экраны (и VPN-серверы), системы обнаружения и предотвращения сетевых атак и системы мониторинга ИБ. Однако, как показывает практика, этих систем зачастую недостаточно для эффективной защиты от современных угроз они обеспечивают необходимый, но не достаточный уровень защищенности информационной системы. Существует ряд угроз и их становится все больше и больше, от которых указанные средства защиты малоэффективны. К таким угрозам относятся:

• проникновение червей, вирусов и другого вредоносного кода через электронную почту, web-сёрфинг и т.п. Как правило, данная зараза не определяется ни межсетевыми экранами, работающими на третьем уровне модели OSI, ни системами обнаружения сетевых атак. Ведь никакой атаки, например, в момент передачи файла, не производится;

• заражение пользовательских компьютеров, работающих через криптотуннель (например, внутри SSL-соединения с зараженным web-сервером или IPSec-соединения с зараженной сетью);

• атаки, использующие неизвестные уязвимости некоторых приложений.

Для чего?

Итак, защита периметра вычислительной сети является базовой и необходимой защитой периметра информационной системы от посягательств злоумышленников, своеобразным "фильтром грубой очистки". Использование описанных технологий обеспечивает:

• Контроль и разграничение доступа на периметре сети;

• При необходимости аутентификацию пользователей;

• Сокрытие топологии и внутренней организации вашей вычислительной сети, что существенно усложняет задачи злоумышленников;

• Организация защищенного доступа внутренних пользователей во внешние сети и наоборот - пользователей внешних сетей к защищаемым внутренним ресурсам;

• Своевременное предотвращение, обнаружение и блокирование большей части атак, направленных на ресурсы информационной системы;

• Существенное повышение эффективности работы персонала, отвечающего за информационную безопасность, снижение издержек, возникающих от неэффективной работы;

• Масштабируемость инфраструктуры обеспечения информационной безопасности корпоративной сети;

• Централизованное управление средствами защиты, находящимися на различных участках корпоративной сети (в т.ч. и в удаленных филиалах);

• Качественный мониторинг и анализ событий информационной безопасности, облегчение работы специалистов по выработке ответных мер.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]