- •Многоуровневая защита корпоративных информационных систем
- •Принципы многоуровневой защиты корпоративной информации
- •Корпоративная информационная система с традиционной структурой
- •Функции уровней защиты
- •Защита управления приложениями
- •Защита системы сетей
- •Защита конечных пользователей
- •Системы облачных вычислений
- •История и эволюция облачных вычислений
- •Модель эволюции облачных вычислений
- •Концепция вычисления в «облаке»
- •Типы моделей «облачных» вычислений
- •Архитектура облачных сервисов
- •Основные характеристики «облачных» вычислений
- •Масштабируемость
- •Эластичность
- •Мультитенантность
- •Оплата за использование
- •Самообслуживание
- •Концепция архитектуры «облачной» системы
- •Преимущества облачных вычислений
- •Недостатки облачных вычислений
- •Стандарты облачных вычислений
- •Обзор платформ облачных вычислений
- •Многоуровневый подход к обеспечению информационной безопасности кис
- •Подсистемы информационной безопасности традиционных кис
- •Подсистема криптографической защиты
- •Подсистема управления идентификацией и доступом
- •Подсистема обеспечения безопасности коммутируемой инфраструктуры и беспроводных сетей
- •Подсистема управления средствами защиты информации
- •Подсистема контроля использования информационных ресурсов
- •Подсистема межсетевого экранирования
- •Подсистема обнаружения и предотвращения вторжений
- •Подсистема защиты от вредоносных программ и спама
- •Подсистема контроля эффективности защиты информации
- •Подсистема мониторинга и управления инцидентами иб
Основы информационной безопасности
Защита информационных процессов в компьютерных системах
Оглавление
Многоуровневая защита корпоративных информационных систем
Корпоративные информационные системы (КИС) становятся сегодня одним из главных инструментов управления бизнесом современной компании. При этом эффективное применение информационных технологий немыслимо без повышенного внимания к вопросам информационной безопасности. Разрушение информационного ресурса, его временная недоступность или несанкционированное использование могут нанести компании значительный материальный ущерб. Без комплексной защиты информации внедрение информационных технологий может оказаться экономически невыгодным в результате значительного ущерба из-за потерь конфиденциальных данных, хранящихся и обрабатываемых в компьютерных сетях.
Принципы многоуровневой защиты корпоративной информации
При создании системы защиты корпоративной информации необходимо использовать принцип глубоко эшелонированной обороны от внешних и внутренних угроз. Эта стратегия предполагает необходимость создания многоуровневой системы защиты, при которой прорыв одного уровня защиты не означает краха всей системы безопасности. Комплексный подход к построению системы защиты информации позволяет организовать целостную систему защиты от угроз.
Корпоративная информационная система с традиционной структурой
Информационные системы повышенной сложности, такие как корпоративные информационные системы (КИС), как правило, состоят из нескольких подсистем, решающих конкретные задачи. При построении КИС следует увязывать подсистемы в единый комплекс, придерживаясь ряда основополагающих принципов:
использования общепринятых стандартов, поддерживаемых основными фирмами - производителями программного обеспечения;
применения программного обеспечения достаточной производительности, чтобы его не приходилось менять при увеличении мощности и количества используемого оборудования. Это качество называется масштабируемостью программного обеспечения;
соблюдения принципа многозвенности, означающего, что каждый уровень системы (клиент, веб-сервер, сервер приложений, сервер баз данных) реализует функции, наиболее ему присущие;
реализации принципа аппаратно-платформенной независимости и системного программного обеспечения;
осуществления принципа коммуникативности, когда различные уровни системы могут взаимодействовать между собой как по данным, так и по приложениям.
В настоящее время наиболее подходящими технологиями для построения КИС являются экстранет и интранет, предусматривающие специфические решения для приложений архитектуры клиент-сервер, с использованием всего многообразия технологий и протоколов, разработанных для глобальной сети Интернет.
Имеется в виду, в частности, применение:
в качестве транспортного протокола - TCP/IP;
встроенных средств защиты и аутентификации;
веб-технологии в архитектуре клиент-веб-сервер-сервер приложений-сервер баз данных при разработке приложений.
Вместе с тем веб-технологии при всех своих значительных преимуществах вносят и новые проблемы, связанные с масштабируемостью, управлением сеансами и состоянием сети, ее защитой и возможными изменениями стандартов.
Большие нагрузки от пользователей требуют высокоэффективной архитектуры аппаратной и программной платформы, которая должна допускать масштабируемость ресурсов.
Управление ресурсами и разграничение доступа, как правило, ориентированы на отдельный веб-сервер и не охватывают всего множества информационных ресурсов корпорации.
Становятся первостепенными проблемы защиты, когда компании делают внутренние базы данных доступными для внешних пользователей. Установление подлинности пользователей и безопасность передачи данных превращаются в большую проблему в среде Всемирной сети из-за огромного количества потенциально анонимных пользователей.
Что касается стандартов, то веб-технологии все еще изменяются и стандарты до сих пор не сформировались. Например, сейчас происходит расширение HTML-языком описания веб-документов XML.
Важнейшими вопросами при реализации КИС на базе технологий Интернет/интранет являются организация защиты информации, централизованного управления информационными ресурсами, разграничение доступа к ресурсам. Особенно это важно для доступа пользователей из внешних сетей к ресурсам КИС, это так называемая экстранет-технология.
Общепринятым подходом к решению вопросов защиты является использование в корпоративной сети, имеющей выход в публичную сеть Интернет, следующей стратегии управления доступом между двумя сетями:
весь трафик, как из внутренней сети во внешний мир, так и наоборот, должен контролироваться корпоративной системой;
через систему может пройти только авторизованный трафик, который определяется стратегией защиты.
Межсетевой экран - это механизм, используемый для защиты доверенной сети (внутренняя сеть организации) от сети, не имеющей доверия, например Интернета.
Несмотря на то что большинство МЭ в настоящее время развернуто между Интернетом и внутренними сетями (интранет), имеет смысл использовать их в любой сети, базирующейся на интернет-технологии, скажем в распределенной сети предприятия.
Перечисленные принципы построения учтены в структурной схеме корпоративной информационной системы, представленной на рис. 4.1. В этой структурной схеме можно выделить такие виды управления, как:
централизованное управление всей системой предприятия;
управление подразделениями, приложениями и серверами;
управление всей сетью;
управление конечными пользователями.
Рис. 4.1. Структурная схема корпоративной информационной системы
Эти четыре уровня управления КИС могут служить объектами угроз для информационной безопасности предприятия.
Соответственно, система информационной безопасности КИС должна включать в себя защиту:
централизованного управления;
приложений и соответствующих серверов;
сети;
конечных пользователей.
Наличие большого числа информационных и вычислительных ресурсов (баз данных и приложений), используемых на предприятии и функционирующих на различных аппаратных и программных платформах, делает актуальной задачу обеспечения санкционированного доступа к единому информационному пространству предприятия.
Осуществление подобного санкционированного доступа возможно при условии:
обеспечения соответствующего единого механизма;
создания единой политики безопасности и защиты информации;
централизованного и непрерывного контроля за использованием ресурсов и управлением ими.
При этом обязательно должно быть учтено наличие большого числа наследуемых приложений, исторически используемых на том или ином предприятии.
Одной из существенных особенностей КИС является реализация в ней принципа централизованного управления, благодаря чему возможно выполнение таких важных функций, как:
авторизация и управление распределенной информацией в масштабах всего предприятия;
возможность централизованной аутентификации и управление контролем доступа ко всем веб-серверам вне зависимости от их платформ (централизованное управление веб-пространством за счет связи веб-серверов в одно логическое веб-пространство);
управление доступом к персональной информации пользователей;
централизованное кросс-платформенное управление учетными записями пользователей;
управление цифровыми сертификатами для электронного бизнеса;
централизованное кросс-платформенное управление доступом пользователей к информационным ресурсам;
управление рисками на предприятии, позволяющее системным администраторам контролировать все несанкционированные вторжения на предприятие.
Работники предприятия постоянно сталкиваются с увеличивающимися рисками от вирусных атак, несанкционированного доступа, а также атак по блокированию программно-технического обеспечения предприятия. Противостоять всем внутренним и внешним (из Интернета) угрозам можно лишь с помощью соответствующей эффективной защиты предприятия. Лучшей ее разновидностью является управление рисками предприятия, когда к его менеджерам своевременно и в необходимых объемах поступает из различных контрольных точек системы безопасности предприятия информация, необходимая для принятия управляющих мер.
Управление рисками предприятия обеспечивается с использованием централизованного пульта (консоли) безопасности предприятия. С его помощью фиксируются, контролируются и устраняются аварийные события во всем предприятии. Этот пульт позволяет осуществлять управление угрозами и уязвимостью по всему предприятию, а также гарантировать доступ к сетям, системам, приложениям и рабочим столам, совместимый с политикой защиты предприятия.
Управляя рисками предприятия, системные администраторы могут:
точно идентифицировать различные типы угроз и нападений, используя современную технику корреляций, что очень важно для быстрого ответа по защите предприятия;
обеспечивать средствами поддержки принятие решений, позволяющих организациям осуществлять профилактические меры по сокращению деловых рисков. Располагая подобными средствами, администраторы по безопасности могут точно определять уязвимые «горячие точки» (hotspots) и осуществлять корректирующие действия, модернизирующие их политику защиты;
быстро принимать решения по защите от атак по блокированию программно-технического обеспечения, от вирусов или несанкционированного доступа. Меры, предлагаемые в таких случаях, включают в себя нередко реконфигурирование межсетевых экранов, аннулирующее учетные записи пользователя на серверах и удаляющее вирусы с персональных компьютеров.
Управление рисками предприятия вполне согласуется с идеологией неоднородной технологии безопасности разнообразных компьютерных программ. В итоге формируется всестороннее управление информационной безопасностью предприятия.
Подобный принцип управления безопасностью предприятия уже существует и представляет собой открытую, базирующуюся на стандартах кросс-платформенную систему, позволяющую эффективно бороться с вторжениями и безопасно управлять уязвимостью в сетях, хостах, операционных системах, приложениях, серверах и настольных компьютерах.
В этом случае структурная схема системы защиты информации КИС может быть представлена в виде, показанном на рис. 4.2, где слева указаны уровни защиты информации КИС.
Рис. 4.2. Структурная схема системы защиты информации корпоративной информационной системы
