Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗМІСТ.docx
Скачиваний:
2
Добавлен:
18.09.2019
Размер:
1.18 Mб
Скачать

4.4. Налаштування vpn мережі

Вартість трафіку Інтернет знижується з кожним днем, уже не має змісту використовувати дорогі виділені канали зв'язку, які ставлять компанії в залежність від одного оператора. Технологія VPN створює віртуальні канали зв'язку через загальнодоступні мережі, так звані « VPN- тунелі». Трафік, що проходить через тунелі, що зв'язують вилучені офіси, шифрується. Зловмисник, що перехопив шифровану інформацію, не зможе переглянути її, тому що не має ключа для розшифрування. Для користувачів VPN-тунелі абсолютно прозорі. Приміром, співробітник представництва в Санкт-Петербургові одержує доступ до даними, що перебувають у Москві також просто, як і до даних у себе в офісі. Часті й тривалі дзвінки між центральним офісом і представництвами приводять до більших і неоптимізованих витрат на міжміський зв'язок.

Технологія Voice-over-IР (VoIP) дозволяє передати голосовий трафік по мережах Інтернет, минаючи дорогих традиційних операторів. Voice-enabled-Шлюзи CISCO дозволяють вставити голосові пакети c офісних АТС у загальний IP-трафік, переданий між офісами компанії. За допомогою технології VPN можна зв'язати в єдину локальну мережу всі вилучені офіси компанії, забезпечивши легкий спосіб доступу до даних у комбінації з безпекою. Крім скорочення витрат на міжміські переговори впроваджується й набір по коротких номерах. Усі вилучені офіси компанії вписуються в загальну корпоративну телефонну мережу. У повністю конвергентнім рішенні з використанням голосових шлюзів у зв'язуванні з офісними АТС з'являється можливість робити телефонні дзвінки за допомогою VoIP не тільки між офісами, але й між телефонними мережами даних міст.

При створенні системи інформаційної безпеки (СІБ) необхідно враховувати, що захиститься від усіх атак не можливо, остільки реалізація подібної системи може коштувати нескінченно дорого. Тому потрібне чітка вистава про те, які атаки можуть відбутися з якою ймовірністю. На підставі цих відомостей складається список актуальних погроз, з ризиком виникнення яких існування неможливе. Хоча найчастіше ця вистава, що дається експертною оцінкою, досить суб'єктивно й може бути помилково.

4.5. Способи й засоби захисту інформації

Виходячи зі списку актуальних погроз, можливе створення комплексу заходів протидії. У нього можуть бути включені списки методів, засобів і способів протидії погрозам. Усі разом це утворює політикові інформаційної безпеки. Політика безпеки – це основний документ, що регламентує роботу СИБ. Політика безпеки може містити в собі відомості про актуальні погрози й вимоги до інструментарію забезпечення захисту інформації. Крім того, у ній можуть бути розглянуті адміністративні процедури. Прикладом політики інформаційної безпеки може бути Доктрина Інформаційної Безпеки РФ. Слід зазначити, що побудова СІБ необхідно починати із забезпечення фізичної безпеки. Недогляду в забезпеченні фізичної безпеки робить безглуздим захист більш високого рівня. Так, наприклад, зловмисник, одержавши фізичний доступ до якого-небудь компонента СІБ, швидше за все зможе провести вдалу атаку.

Шифрування – математична процедура перетворення відкритого тексту в закритий. Може застосовуватися для забезпечення конфіденційності переданої й збереженої інформації. Існує безліч алгоритмів шифрування (DES, IDEA, ДЕРЖСТАНДАРТ і ін.). Електронно-Цифровий Підпис (ЭЦП), цифрові сигнатури. Застосовуються для аутентифікації одержувачів і відправників повідомлень. Будуються на основі схем з відкритими ключами. Крім того, можуть застосовуватися схеми з підтвердженням. Так, наприклад, у відповідь на послане повідомлення відправникові повернеться повідомлення, що повідомлення було отримано.

Резервування, дублювання. Атаки на відмову системи (Denial of Service) – це один із найрозповсюджених типів атаки на інформаційну систему. Причому висновок системи з ладу може бути зроблене як свідомо, так і в силу яких-небудь непередбачених ситуацій, будь те відключення електрики або аварія. Для запобігання, можливе застосування резервування встаткування, яке дозволить динамічно перейти з вышедшего з ладу компонента на дублікат зі збереженням функціонального навантаження.