Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекції.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.58 Mб
Скачать

Контрольні запитання

  1. Які підходи існують щодо вирішення проблеми забезпечення безпеки інформації в корпоративних мережах?

  2. В чому полягає фрагментарний підхід щодо забезпечення безпеки в корпоративних мережах?

  3. В чому полягає комплексний підхід щодо забезпечення безпеки в корпоративних мережах?

  4. Наведіть основні служби Internet/

  5. Які основні причини уразливості мережі Internet?

Лекція №22. Проблеми безпеки корпоративних інформаційних систем. Модель корпоративної мережі

План

  1. Суть першого рівня створення підсистеми інформаційної безпеки КС.

  2. Другий етап розвитку захищеної КС.

  3. Основні етапи побудови підсистеми інформаційної безпеки.

  4. Принципи проектування ефективної підсистеми інформаційної безпеки.

7.3. Модель корпоративної мережі

Основне призначення будь-якої корпоративної мережі полягає в обов'язку доставити необхідну інформацію користувачу, де б він ні знаходився, і бажано – в мінімально короткий термін. Тому, не прагнучи глобалізувати проблему забезпечення захисту інформації, необхідно визнати, що ця проблема при всій її важливості і актуальності завжди була є і буде вторинною. Система захисту інформації повинна тільки сприяти ефективному виконанню основної функції корпоративної мережі – своєчасному обміну діловою інформацією. Інакше кажучи, не корпоративна мережа робиться під систему захисту, а система захисту допомагає корпоративній мережі і є допоміжним (але дуже важливим!) компонентом. З цього виходить, що перш, ніж переходити до побудови моделі системи захисту, необхідно визначитися з моделлю самої корпоративної мережі.

Двох мереж, що повторюються, немає – кожна унікальна по-своєму. Тому спробуємо виділити основні елементи, властиві будь-якій мережі, і побудувати достатньо спрощену, але адекватну модель корпоративної мережі, яка б виконувала всі основні функції і містила весь набір елементів, а потім розглянути на її прикладі предмет нашого аналізу.

Служебные рабочие места

Технический персонал

Программист

Администратор сети

Администратор безопасности

Маршрутизатор

Удаленная локальная вычислительная сеть

Удаленное рабочее место

(удаленный ПК)

Маршрутизатор

шлюз

Модем

Сетевой адаптер

Средства хранения информации

Средства ввода информации

Средства вывода информации

Системный блок

Канальные технические средства

Специальное програмное обеспечение

Система передачи даных

Общесистемное и прикладое программное обеспечение

Модем

Сетевой файл-сервер

Автоматизированное рабочее место пользователя на базе ПК

Рис. 7.1 Модель корпоративної мережі

Основним об'єктом бажань зловмисників, природно, є інформація, оброблювана в корпоративній мережі за допомогою спеціального інструменту – програмного забезпечення (ПЗ). Базисом будь-якої корпоративної мережі є загальносистемне програмне забезпечення, яке може містити різні операційні системи, програмні оболонки, програми загального призначення, текстові процесори, редактори і інтегровані пакети програм, системи управління базами даних. Крім того, для обробки інформації використовується прикладне програмне забезпечення, тобто такі програми, які створюються спеціально для фірми і в її інтересах для вирішення спеціалізованих задач.

В процесі обробки інформації задіяні різні технічні пристрої обробки, зберігання і передачі даних. Інформація може поступати з автоматизованого робочого місця (АРМ) по внутрішніх і по зовнішніх каналах зв'язку; при цьому вона вводиться як з клавіатури, так і із зовнішніх носіїв інформації. Крім того, в мережі іноді використовуються інформаційні ресурси інших установ і організацій і ресурси глобальних телекомунікаційних мереж. Глобальні телекомунікаційні мережі можуть застосовуватися як транспортне середовище для передачі інформації споживачам.

Під поняттям «користувач корпоративної мережі» розуміються зареєстровані встановленим порядком персони (організації), наділені певними повноваженнями доступу в мережі. В рамках своїх повноважень користувач може здійснювати тільки дозволені йому дії з використанням загальносистемного і прикладного ПЗ.

Обробка інформації в мережі здійснюється під контролем адміністраторів системи, а її захист – під контролем адміністраторів безпеки, які виконують свої функції на спеціалізованих робочих місцях. Ці місця не завжди дозволяють дістати доступ до оброблюваної інформації, але завжди дають можливість вплинути на процес її обробки, а також модернізації інструменту обробки.