Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Інформаційні ресурси_ навчальний посібник_ В. Я...doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.55 Mб
Скачать

5.Безпекаінформаційнихресурсівісистем5.1.Інформаційнабезпека

Інформаційнабезпека(ІБ)-цезахищеністьінформаціїіпідтримуючоїїїінфраструктуривідвипадковихчинавмиснихдійприродногоабоштучно]гопоходження,якіпризводятьдозбитківвласникамабокористувачамінформаціїіпідтримуючійінфраструктурі.

Інформаційнабезпекакраїнивизначаєтьсяякзахищеністьінформацій­ногосередовищасуспільства,щозабезпечуєйогоформування,використання!ірозвитокнакористьгромадян,організацій,держави.

Захистінформації-цекомплексзаходів,спрямованихназабезпечення!!інформаційноїбезпеки.

ПравильнийзметодологічноїточкизорупідхіддоІБпочинаєтьсязвщявленнясуб'єктівінформаційнихвідносинтаінтересівцихсуб'єктів,пов'язанихзвикористаннямінформаційнихсистем.

ЗагрозиІБ-цезворотнасторонавикористанняінформаційнихтехнолі-гій.ІБбагатограннасферадіяльності,успіхвякійможепринеститількиси,.темний,комплекснийпідхід(рис.5.1).

Спектрінтересівсуб'єктів,пов'язанихзвикористаннямінформаційних)систем,поділяєтьсянанаступнікатегорії:забезпеченнядоступності,ціліснестііконфіденційностііпідтримуючоїінфраструктури.

Доступність-цеможливістьзаприйнятнийчасодержатинеобхідну)інформаційнупослугу.

Цілісність-цеактуальністьінесуперечністьінформації,їїзахищеність!відруйнуванняінесанкціонованоїзміни.

Конфіденційність-цезахиствіднесанкціонованогодоступудоінформації.

Майжедлявсіх,хтореальновикористовуєінформаційнісистеми(1С)на|першомумісцієдоступність,практичнонепоступаєтьсяїйповажливостіціліс­ність,аконфіденційнімоментиєубагатьохорганізаційіконкретнихкористувачів.{

98

Метазаходівусферіінформаційноїбезпеки-захиститиінтересисуб'єктівінформаційнихвідносин.Інтересирізнобічні,алевсівониконцент­руютьсянавкругитрьохосновнихаспектів:

  • доступність;

  • цілісність;

  • конфіденційність.

ПершимкрокомприпобудовісистемиІБорганізаціїмаєбутиранжиру-ванняідеталізаціяаспектів.

Успіхусферіінформаційноїбезпекиможепринеститількикомплекс­нийпідхід,щопоєднуєзаходичотирьохрівнів:

  • законодавчого;

  • адміністративного;

  • процедурного;

  • програмно-технічного.

ПроблемаІБ-нетільки(інестільки)технічна;беззаконодавчоїбазиібезпостійноїувагикерівництваорганізаціїтавиділеннянеобхіднихресурсів,беззаходівуправлінняперсоналоміфізичногозахистувирішитиїїнеможли­во.КомплексністьтакожускладнюєпроблематикуІБ;потрібнавзаємодіяфа­хівцівзрізнихгалузей.

Якосновнийінструментборотьбизіскладністюпропонуєтьсяоб'єктно-орієнтованийпідхід.Інкапсуляція,спадкоємство,поліморфізм,виділеннягранейоб'єктів,варіюваннярівнядеталізації-всецеуніверсальніпоняття,знанняякихнеобхідневсімфахівцямзінформаційноїбезпеки[6,17].

Захистінформаціїв1С-постійневикористаннязасобівіметодів,вживан­нязаходівіздійсненнядійзметоюсистемногозабезпеченнянеобхідноїнадійно­стіінформації,яказберігаєтьсяіобробляєтьсязвикористаннямзасобів1С.

Комплекснасистемазахисту-єдинасукупністьзаконодавчих,органі­заційнихітехнічнихзаходів,спрямованихнавиявлення,відбиттяіліквіда­ціюрізнихвидівзагрозбезпеки.

99

Надійністьінформаціїв1С-інтегральнийпоказник,щохарактеризуєякістьінформаціїзточкизору

а)фізичноїцілісності;

б)довір'ядоінформації(автентичності);

в)безпекиінформації(конфіденційності);

г)недопущеннянесанкціонованогопоширенняінформації.

Об'єктсистемизахисту-структурнийкомпонентсистеми,вякомузна­ходитьсяабоможезнаходитисяінформаціяякапіддягаєзахисту:робочістанції,сервери,приладизв'язку(модеми,маршрутизатори),канализв'язку,периферій­ніпристрої,приміщення,пов'язанізавтоматичноюобробкоюінформації.

Елементзахисту-сукупністьданих,якаможеміститиналежнізахистувідомості(оброблюванінаЕОМдискети,нажорсткомудиску,вапаратурізв'язку,каналізв'язку,щовиводятьсязЕОМнапериферійніпристрої).

Проблемивзахистіінформації1С:запобіганнявитоку,розкраданню,втраті,спотворенню,підробці;запобіганнязагрозбезпеціособи,суспільству,державі;запобіганнянесанкціонованимзнищенням,модифікаціям;забезпе­ченняправовогорежимудокументальноїінформації;захистконституційнихправгромадянзаперсональнимиданимиіособистоютаємницею;збережен­нядержтаємниці,гарантіяправсуб'єктівінформаційноїдіяльності.

Інформаційнабезпека-станзахищеностіінформаційнихресурсів,техноло­гійїхформуванняівикористання,атакожправсуб'єктівінформаційноїдіяльності

Длятого,щоброзв'язатипроблемуІБнеобхіднобутитрохивищеїїіосторонь.

Основоюабоскладовимичастинамибудь-якоїсистеми(утомучисліісистемизахистуінформації)є:

  • законодавчанормативно-правоваінауковабаза.

  • структураізавданняпідрозділів,якізабезпечуютьбезпекуінформа­ ційнихтехнологійіресурсів(структура).

»організаційно-технічні,режимнізаходиіметоди(політикаІБ-заходи).

•програмно-технічніспособиізасоби.

100

Способидоступу

-

  • зарахуйок

  • зарахувок

-відомостіпросклад,станідіяльність

Інформація—продуктвзаємодіїданихіметодів,якіїмадекватні

Інформація—відомостіпроосіб,предмети,факти,явищаіпроцесинезалежновідформиуявлення

  • конкурент,злочинці

  • адміністративніоргани,корупці- онери

Об'єктизагроз

Загрозы

  • ЦІЛІСНОСТІ,ПОВНОТІ

  • конфіденційності

  • доступності

Цілі


Джерелозагроз

розголошуваннявитоку

нсд

Джерелаінформації

Напрямзахисту

правовий

організаційний

інженерно-технічний

Засобизахисту

фізичні,апаратні,про­грамні,криптографічні

Способизахисту

  • ознайомлення

  • модифікація

  • знищення

  • люди,документи,публікації ■технічніносії,засоби

  • продукція,відходи

  • попередження

  • запобігання -присікання

  • протидія

Рис.5.1.Концептуальнамодельбезпекиінформації[20]

Далі,керуючисьпринципом«розділяйіволодарюй»,виділимоосновнінапрямивзагальнійпроблемізабезпеченняІБ.

Напрямиформуютьсявідповіднодоконкретнихособливостей1Сякоб'єктуіззахисту,щовиходятьзтиповоїструктуриінформаційноїсистемиівидівробіт,щоісторичносклалися.Щодозахистуінформаціїдоцільновиді-Ілитинаступнінапрями:

  • захистоб'єктів1С.

  • захистпроцесів,процедуріпрограмобробкиінформації.

  • захистканалівзв'язку.

  • придушенняпобічнихелектромагнітнихвипромінювань. Оскількикожнийзцихнапрямівбазуєтьсянаперерахованихвищеос-

новах,аосновиінапряминерозривнопов'язанііможутьбутипредставлені;якдвіосівтривимірномупросторі.

Третьоювіссювцьомупросторіможнавважатиетапи(послідовністькроків)побудовисистемизахистуінформації(СЗІ),якінеобхіднопройтивіоднаковіймірідлявсіхікожногоокремонапрямів(зурахуваннямоснов).ДоцільновиділитинаступніетапистворенняСЗІ:

  • визначенняінформаційнихітехнічнихресурсів;атакожоб'єктів1С, щопідлягаютьзахисту(визначенняінформації);

  • виявленняповноїбезлічізагрозіканалівпросочуванняінформації (загрози,витоки);

  • проведенняоцінкиуразливостііризиківінформації(ресурсів1С)за наявноїбезлічізагрозіканаліввитоків(оцінкаризиків);

  • визначеннявимогдоСЗІ(вимоги);

  • здійсненнявиборузасобівзахистуінформаціїіїххарактеристик(ви­ бірзасобів);

  • упровадженняіорганізаціявикористаннявибранихзаходів,способів ізасобівзахисту(упровадженнязаходівізасобів);

  • здійсненняконтролюцілісностііуправліннясистемоюзахисту(кон­ трольцілісностіізахист).

102

Формуванняматрицізнаньінформаційноїбезпекизадопомогоювиділе­нихосновнапрямівіетапів,представленонарис.5.2,анумераціяелементівматрицізнаньІБутабл.5.1.

Інформаційнасистема(типоваабоконкретнаструктураіхарактеристики)

Г

г

Аналізпідходівіконцепційпобу­довиСЗІ

Аналізструктури1Сякоб'єктуза­хисту

АналізметодикстворенняСЗІ

г

і

і

'

ОсновиО:=4

НапрямиН;=5

ЕтапиМк=7

Г

у

t

Матрицязнань(станів)СЗІК=ОіН:Мк=4-5-7=140

СтруктураіфункціїСЗІ

Рис.5.2.СтруктурнасхемаформуванняСЗІзадопомогоюматрицізнаньІБ

Яквідзначаютьдеякіавтори[6,17,63,64],80%неприємностейфірмивідбуваютьсязвиниїїспівробітників:

  • чвертьперсоналуготовапродатифірмуубудь-якийчас;

  • 25%єпатріотамифірми;

  • 50%діютьзалежновідобставин;

  • 10%вихованінапринципахморалі,ніколинекрадуть;

  • 10%крадутьзавжди;

  • 80%діютьзалежновідобставин.

Біля90%інформаціїпрофірмуберутьіззвичайнихвідкритихджерел,а

5-10%—задопомогоюспецметодів(шпигунство,підкуп,вербуванняіін.).

103

Таблиця5.1.Нумераціяелементівбазизнаньсистемизахистуінформації

Етапи

Напрями

010Захистоб'єктів1С

)050Управліннязахистомін-

j,:•_■

Основи(

Основи

база

струк­тура

захо­ди

засоби\

база

струк­тура

захо­ди

засоби;

011

012

013

014

051

052

053

054

100Визначенняінформації

111

112

113

114(

151

152

153

154

200Виявленнязагроз

211

212

213

214

'251

252

253

254

300Проведенняоцінки

311

312

313

3141

351

352

353

354

400Визначеннявимог

411

412

413

414(

451

452

453

454

500Здійсненнявиборузасобів

511

512

513

5141

551

552

553

554.Ні

600Упровадженнязасобів,заходів

611

612

613

614

\651

652

653

654

700Контрольцілісностііуправління

711

712

713

714

751•

752

753

754ї

  1. -змінавбазі(законодавчінормативніметоди)зпитань,щовизна­ чаютьпереліквідомостей,якієнаоб'єктах1СіпідСЗІ.

  2. -описфункційорганів,яківідповідаютьзавизначеннявідомостей, щопідлягаютьзахистунаоб'єктах1С.

5.2.Основи(рівні)інформаційноїбезпеки

Законодавчийрівеньєнайважливішимдлязабезпеченняінформаційноїбезпеки.НеобхідновсілякопідкреслювативажливістьпроблемиІБ;сконцен­труватиресурсинанайважливішихнапрямахдосліджень;скоординуватиосві­тнюдіяльність;створитиіпідтримуватинегативневідношеннядопорушниківІБ

104

—всецефункціїзаконодавчогорівня.

Назаконодавчомурівніособливоїувагизаслуговуютьправовіактиістан-ідарти.

Українськіправовіактивбільшостісвоїймаютьобмежувальнуспрямова­ність.Алете,щодляКримінальногоабоЦивільногокодексівприродне,повід-іношеннюдоЗаконупроінформацію,інформатизаціюізахистінформаціїє|принциповимнедоліком.Саміпособіліцензуванняісертифікаціянезабезпечу­ютьбезпеки.Дотогожузаконахнепередбаченавідповідальністьдержавнихор­ганівзапорушенняІБ.Реальністьтака,щовУкраїнівзабезпеченніІБнадопо-Імогудержавирозраховуватинедоводиться.Нацьомуфоніповчальнимєзнайом­ствоіззаконодавствомСШАвобластіІБ.

СередстандартівСполученихШтатіввиділяються"Оранжевакнига","Ре-ромендаціїХ.800"і"Критеріїоцінкибезпекиінформаційнихтехнологій"."Оранжевакнига"заклалабазиспонять;унійвизначаютьсянайважливішісер­вісибезпекиіпропонуєтьсяметодкласифікаціїінформаційнихсистемзавимогамибезпеки.

"РекомендаціїХ.800"вельмиглибоковикладаютьпитаннязахистумережнихконфігураційіпропонуютьрозвиненийнабірсервісівімеханізмівбезпеки.

МіжнароднийстандартISO15408,відомийяк"Загальнікритерії1",реалізуєбільшсучаснийпідхід,уньомузафіксованонадзвичайноширокийспектрсерві­сівбезпеки(представленихякфункціональнівимоги).Йогоухваленняякнаціо­нальногостандартуважливенетількизабстрактнихміркуваньінтеграціївсвіто­вуспільноту.Цейдокумент,сподіваємось,полегшитьжиттявласникамінфор­маційнихсистем,істотнорозширитьспектрдоступнихсертифікованихрішень.

Головнезавданнязаходівадміністративногорівня-сформуватипро­грамуробітвобластіінформаційноїбезпекиізабезпечитиїївиконаннячерезвиділеннянеобхіднихресурсівіконтрольстанусправ.

Основоюпрограмиєполітикабезпеки,щовідображаєпідхідорганіза­ціїдозахистусвоїхінформаційнихактивів.

Розробкаполітикиіпрограмибезпекипочинаєтьсязаналізуризиків,пер-

105

шиметапомякого,усвоючергу,єознайомленнязнайпоширенішимизагрозами.

Головнізагрози-внутрішняскладність1С,ненавмисніпомилкиштатнихкористувачів,операторів,системнихадміністраторівтаіншихосіб,якіобслуго­вуютьінформаційнісистеми.Надругомумісцізарозміромзбитківстоятькрадіж­киіфальсифікації.Реальнунебезпекупредставляютьпожежітаіншіаваріїпідтри­муючоїінфраструктури.

Узагальномучисліпорушеньсьогоднізростаєчастказовнішніхатак,алеосновнихзбитків,якіраніше,завдають"свої".

Дляпереважноїбільшостіорганізаційдостатньозагальногознайомствазри­зиками;орієнтаціянатипові,апробованірішеннядозволитьзабезпечитибазовийрівеньбезпекипримінімальнихінтелектуальнихірозумнихматеріальнихвитратах,

Розробкапрограмиіполітикибезпекиможеслужитиприкладомвикорис­танняпоняттярівнядеталізації.Вінповиненпідрозділятисянадекількарівнів,щовідображаютьпитаннярізногоступеняспецифічності.Важливимелементомпрограмиєрозробкаіпідтримкавактуальномустанікарти1С.

Необхідноюумовоюдляпобудовинадійного,економічногозахистуєроз­гляджиттєвогоциклу1Сісинхронізаціязнимзаходівбезпеки.Виділяютьна­ступніетапижиттєвогоциклу:

  • ініціатива;

  • закупівля;

  • установка;

'експлуатація;

•виведеннязексплуатації.

Безпекунеможливододатидосистеми;їїпотрібнозакладатиізсамогопоча­ткуіпідтримуватидокінця.

Заходипроцедурногорівняорієнтованіналюдей(аненатехнічнізасоби)іпідрозділяютьсянанаступнівиди:

  • управлінняперсоналом;

  • фізичнийзахист;

  • підтримкапрацездатності; 106

  • реагуваннянапорушеннярежимубезпеки;

  • плануваннявідновлюванихробіт.

Нацьомурівнізастосовніважливіпринципибезпеки:

  • безперервністьзахистуупросторітачасі;

  • розподілобов'язків;

  • мінімізаціяпривілеїв.

Туттакожзастосовніоб'єктнийпідхідіпоняттяжиттєвогоциклу.Пер­шийдозволяєрозділитиконтрольованісутності(територію,приладдяіін.)навід­носнонезалежніпідоб'єкти,якірозглядаютьзрізнимступенемдеталізаціїіконт-|ролюютьзв'язкиміжними.

Поняттяжиттєвогоциклузастосовуєтьсянетількидоінформаційнихсис­тем,алеідоспівробітників.НаетапіініціативнеобхіднорозроблятипосадизІвимогамидокваліфікаціїікомп'ютернимипривілеями,щовиділяються;наетапіустановкинеобхіднопровестинавчання,разомзтимізпитаньбезпеки;на■етапівиведеннязексплуатаціїпотрібнодіятиакуратно,недопускаючизаподі­яннязбитківскривдженимиспівробітниками.

Інформаційнабезпекабагатовчомузалежитьвідакуратноговеденняпо­точноїроботи,якавключає:

  • підтримкукористувачів;

  • підтримкупрограмногозабезпечення;

  • конфігураційнеуправління;

  • резервнекопіювання;

  • управлінняносіями;

  • документування;*

  • регламентніроботи.

ЕлементомповсякденноїдіяльностієвідстежуванняінформаціївобластіШ;якмінімум,адміністраторбезпекиповиненпідписатисядоспискурозсипкипоновихпроблемахвзахисті(ісвоєчаснознайомитисязновимиповідомленнями).

Потрібно,насамперед,готуватисядонеординарнихподій,тобтодопору­шеньІБ.Завчаснопродуманареакціянапорушеннярежимубезпекипереслідує

107

триголовніцілі:

  1. локалізаціяінцидентуізменшеннязаподіянихзбитків;

  2. виявленняпорушників;

  3. попередженняповторнихпорушень.

Виявленняпорушника-процесскладний,алепункти1)і3)можнаіпотрі­бноретельнопродуматиівідпрацювати.

Уразісерйознихаварійнеобхіднопровадитивідновніроботи.Процесплану­ваннятакихробітможематинаступніетапи:

•виявленнякритичноважливихфункційорганізації,встановленняпріоритетів;

•ідентифікаціяресурсів,необхіднихдлявиконаннякритичноважливих функцій;

  • визначенняперелікуможливихаварій;

  • розробкастратегіївідновнихробіт;

  • підготовкадореалізаціїобраноїстратегії;

  • перевіркастратегії.

Програмно-технічнізаходи,тобтозаходи,спрямованінаконтролькомп'ютерногоустаткування,програмі/абоданих,єостаннімінайважливішимрубе­жемінформаційноїбезпеки.Нацьомурубежістаютьочевидниминетількипози­тивні,алеінегативнінаслідкишвидкогопрогресуінформаційнихтехнологій.По-перше,додатковіможливостіз'являютьсянетількиуфахівцівзІБ,алеіузло­вмисників.По-друге,інформаційнісистемивесьчасмодернізуються,перебудо­вуються,донихдодаютьсянедостатньоперевіренікомпоненти(упершучергупрограмні),щозаважаєдотриманнюрежимубезпеки.Заходибезпекиподіляютьнанаступнівиди:

  • превентивні,якіперешкоджаютьпорушеннямІБ;

  • заходиповиявленнюпорушень;

  • ті,щолокалізують,звужуютьзонудіїпорушень;

  • заходиповиявленнюпорушників;

  • заходиповідновленнюрежимубезпеки.

Упродуманійархітектурібезпекивсівониповиннібутиприсутні.

108

I

Зпрактичноїточкизоруважливимитакожєнаступніпринципиархітектур­ноїбезпеки:

  • безперервністьзахистуупросторітачасі,неможливістьминутизахисні засоби;

  • слідуваннявизнанимстандартам,використанняапробованихрішень;

  • ієрархічнаорганізація1Сздеякоюкількістюсутностейнакожномурівні; І•посиленнянайслабкішоїланки;

  • неможливістьпереходувнебезпечнийстан; і•мінімізаціяпривілеїв;

і•розподілобов'язків;

•ешелоноватістьоборони;

І•різноманітністьзахиснихзасобів;

•простотаікерованістьінформаційноїсистеми.

Центральнимдляпрограмно-технічногорівняєпоняттясервісубезпеки.Докисласервісівналежать:І•ідентифікаціяіаутентифікація;і•управліннядоступом;:•протоколюванняіаудит;І•шифрування;1•контрольцілісності;|•екранування;

  • аналіззахищеності;

  • забезпеченнявідмовостійкості;

;•забезпеченнябезпечноговідновлення;

  • тунеліювання;

  • управління.

Цісервісиповинніфункціонуватиувідкритомумережномусередовищізрі­зноріднимикомпонентами,тобтобутистійкимидовідповіднихзагроз,аїхвико­ристанняповиннебутизручнимдлякористувачівіадміністраторів[табл.5.2].Так,сучаснізасобиідентифікації/аутентифікаціїмаютьбутистійкимидопасив-

109

НОГО1аКТИВНОГОПрОСЛуХОВуваННЯМережіІПідтримуватиКОНЦеПЦІЮЄДИНОГО;;

входувмережу.

Виділимонайважливішімоментидлякожногозперерахованихсервісі!безпеки.

  1. Найпридатнішимиєкриптографічніметодиаутентифікації,реалізо») ваніпрограмнимабоапаратно-програмнимспособом.Парольнийзахисні ставанахронізмом,біометричніметодипотребуютьподальшоїперевіркив мережномусередовищі.

  2. Вумовах,колипоняттядовіреногопрограмногозабезпеченняйдевщ нуле,стаєанахронізмомінайпоширеніша-довільна(дискреційна)-моделі управліннядоступом.Вїїтермінахнеможливонавітьпояснити,щотаке"тро­ янська"програма.Відеаліприрозмежуваннідоступуповиннавраховувати» семантикаоперацій,алепокидляцьогоєтількитеоретичнабаза.Щеодинваж­ ливиймомент-простотаадмініструваннявумовахвеликоїкількостікористу-; вачівіресурсівтабезперервнихзмінконфігурації.Тутможедопомогтиролеві управління.Протоколюванняіаудитповиннібутивсепроникаючимиібагато­ рівневими,зфільтрацієюданихприпереходінабільшвисокийрівень.Ценеоа хіднаумовакерованості.Бажановживатизасобиактивногоаудиту,протепо! трібноусвідомлюватиобмеженістьїхможливостейірозглядатицізасобия^ одинзрубежівешелонованоїоборони,причомуненайнадійніший.СлідконфН гуруватиїхтак,щобмінімізуватичислопомилковихвимогінескоюватине*! безпечнихдійприавтоматичномуреагуванні.

Все,щопов'язанозкриптографією,складнонестількизтехнічної,скількизюридичноїточкизору;дляшифруванняцевірноудвічі.

Данийсервісєінфраструктурним,йогореалізаціяповиннабутиприсут-1нянавсіхапаратно-програмнихплатформахізадовольнятижорсткимвимо-;гамнетількидобезпеки,алеідопродуктивності.Покижєдинимдоступним]виходомєвживаннявільнопоширюваногоПЗ.

Надійнийконтрольцілісностітакожбазуєтьсянакриптографічнихметодахзаналогічнимипроблемамиіметодамиїхвирішення.Можливо,ухвалення"Закону

110

tnpoелектроннийцифровийпідпис"змінитьситуаціюнакраще,будерозширеноспектрреалізації.Нащастя,достатичноїцілісностієінекриптографічніпідходи,заснованінавикористанніпристроїв,щозапам'ятовуютьдані,якідоступнітількиtдлячитання.ЯкщовсистемірозділитистатичнуідинамічнускладовііпоміститиІрершувПЗПабонакомпакт-диск,можнаповністюзапобігтизагрозіцілісності.Цоречно,наприклад,записуватиреєстраційнуінформаціюнапристроїзодноразо­вимзаписом;тодізловмисникнезможе"заместисліди".

Екранування-ідейнодужебагатийсервісбезпеки.Йогореалізації-ценетількиміжмережевіекрани,алеіобмежуючіінтерфейси,івіртуальнілокальнімережі.Екранінкапсулюєоб'єкт,щозахищається,іконтролюєйогозовнішнє''уявлення.Сучасніміжмережевіекранидосяглидужевисокогорівнязахищено­сті,зручностіувикористаннііадмініструванні;вмережномусередовищівониєпершимімогутнімрубежемоборони.Доцільневживаннявсіхвидівміжме-режевихекранів(ME)-відперсональногодозовнішньогокорпоративного,ако­нтролюпідлягаютьдіїякзовнішніх,таківнутрішніхкористувачів.

Аналіззахищеності-цеінструментпідтримкибезпекижиттєвогоциклумережі.Зактивнимаудитомйогоріднитьевристичність,необхідністьмайжебез­перервногооновленнябазизнаньірольякненайнадійнішого,аленеобхідногоза­хисногорубежу,наякомуможнарозташувативільнопоширюванийпродукт.

Забезпеченнявідмовостійкостіібезпечноговідновлення-аспективисо­коїдоступності.Приїхреалізаціїнапершийпланвиходятьархітектурніпи­тання,-внесеннявконфігурацію(якприладну,такіпрограмну)певноїнадмі­рності,зурахуваннямможливихзагрозівідповіднихзонпоразки.Безпечневідновлення-дійсноостаннійрубіж,щовимагаєособливоїуваги,ретельностіприпроектуванні,реалізаціїісупроводу.

Тунеліювання—скромний,аленеобхіднийелементуперелікусервісівбез­пеки.Вінважливийнестількисампособі,скількивкомбінаціїзшифруванняміекрануваннямдляреалізаціївіртуальнихприватнихмереж.

Управління-цеінфраструктурнийсервіс.Безпечнасистемаповиннабутикерованою.Завждиповиннабутиможливістьдізнатися,щонасправдівідбува-

111

стьсяв1С(авідеалі-іодержатипрогнозрозвиткуситуації).Можливо,найпра-ктичнішимрішеннямдлябільшостіорганізаційєвикористанняякого-небудьві­льнопоширюваногокаркасазпоступовим"навішуванням"наньогофункцій.

Місіязабезпеченняінформаційноїбезпекиважка,аінколинездійснена,алезавждиблагородна[6,17,20,64].