- •Многоуровневая защита корпоративных информационных систем
- •Принципы многоуровневой защиты корпоративной информации
- •Корпоративная информационная система с традиционной структурой
- •Функции уровней защиты
- •Защита управления приложениями
- •Защита системы сетей
- •Защита конечных пользователей
- •Системы облачных вычислений
- •История и эволюция облачных вычислений
- •Модель эволюции облачных вычислений
- •Концепция вычисления в «облаке»
- •Типы моделей «облачных» вычислений
- •Архитектура облачных сервисов
- •Основные характеристики «облачных» вычислений
- •Масштабируемость
- •Эластичность
- •Мультитенантность
- •Оплата за использование
- •Самообслуживание
- •Концепция архитектуры «облачной» системы
- •Преимущества облачных вычислений
- •Недостатки облачных вычислений
- •Стандарты облачных вычислений
- •Обзор платформ облачных вычислений
- •Многоуровневый подход к обеспечению информационной безопасности кис
- •Подсистемы информационной безопасности традиционных кис
- •Подсистема криптографической защиты
- •Подсистема управления идентификацией и доступом
- •Подсистема обеспечения безопасности коммутируемой инфраструктуры и беспроводных сетей
- •Подсистема управления средствами защиты информации
- •Подсистема контроля использования информационных ресурсов
- •Подсистема межсетевого экранирования
- •Подсистема обнаружения и предотвращения вторжений
- •Подсистема защиты от вредоносных программ и спама
- •Подсистема контроля эффективности защиты информации
- •Подсистема мониторинга и управления инцидентами иб
Функции уровней защиты
Функции уровней защиты могут быть сформулированы следующим образом.
Централизованное управление рисками и администрирование системы безопасности:
централизованное администрирование;
административный контроль полномочий главным администратором;
делегирование части полномочий младшим администраторам отдельных ресурсов;
управление событиями;
принятие решений по управлению рисками;
связь с централизованной консолью управления предприятием;
долговременное хранение статистики тревог и вторжений;
управление атрибутами пользователей (учетными записями) и обслуживание пользователей в распределенных сетях;
осуществление централизованной аутентификации и управления контролем доступа ко всем веб-серверам, вне зависимости от их платформ;
обеспечение консолью центрального управления службой безопасности;
управления пользователями: группами и ролями в полной сети предприятия;
управления директориями;
управления пользовательскими привилегиями;
делегирования части административных полномочий младшим администраторам;
управления набором ресурсов и распределения администрирования между младшими администраторами.
При этом сама консоль должна позволять отделять управление разработкой политики безопасности от ее реализации.
Защита управления приложениями
Защита управления приложениями:
защита доступа к ресурсам приложений;
установление и контроль связи учетных записей пользователей с различными типами ресурсов (файлами, директориями, принтерами, приложениями и др.);
возможность делегирования управления доступом к ресурсам младшим администраторам при высокой степени контроля;
установление и контроль групповых подсоединений пользователей к ресурсам;
использование общего административного интерфейса доступа пользователя к ресурсам системы;
возможность администрирования доступа к ресурсам на правилах, устанавливаемых ролями;
запрещение неправомочного доступа к информационным ресурсам и критическим сервисам;
управление аудитом.
Защита системы сетей
Защита системы сетей:
защита внутрисетевого обмена (локальные вычислительные сети, интранет);
защита межсетевого обмена (глобальные вычислительные
сети, экстранет);
защита обмена через Интернет;
осуществление стыковочных узлов, репликация доступа к ресурсам;
осуществление поддержки любых соединений (back-end), веб-серверов и поддержки соединений с ресурсами;
осуществление распределения нагрузки для улучшения производительности и восстановления после сбоев.
Защита конечных пользователей
Защита конечных пользователей:
установление соответствия имени и пароля;
управление доступом с помощью списков контроля за пользователями, а также соответствующих правил обращения пользователей с информацией;
сертификация открытых ключей PKI;
поддержка статических и динамических ролей (например, доступ для чтения/записи, доступ только для чтения);
контроль попыток доступа к ресурсам и регистрация (обнаружение угрозы безопасности);
контроль соблюдения требований политики секретности.
