Научная статья на тему 'ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ'

ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
73
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / БЕЗОПАСНОСТЬ / АУТЕНТИФИКАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Терин М.В.

В работе рассматривается важность защиты информации в корпоративных сетях, сложность которой проистекает как из сложности и многообразия современных информационных систем, так и из необходимости комплексного подхода к безопасности с привлечением самых разнообразных мер: и программно-технических, законодательных, административных и др.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY IN CORPORATE NETWORKS

The paper discusses the importance of information security in corporate networks, the complexity of which stems from both the complexity and diversity of modern information systems, and of the need for a comprehensive approach to security involving a variety of measures: the program-technical, legislative, administrative and others.

Текст научной работы на тему «ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ»

УДК 004.052.2

Терин М.В. студент 4 курса

факультет информационных систем и технологий Поволжский Государственный Университет Телекоммуникаций и Информатики

Россия, г. Самара

Terin M. V., 4th year student Faculty of Information Systems and Technologies Volga State University of Telecommunications and Informatics

Russia, Samara

ЗАЩИТА ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ

Аннотация:

В работе рассматривается важность защиты информации в корпоративных сетях, сложность которой проистекает как из сложности и многообразия современных информационных систем, так и из необходимости комплексного подхода к безопасности с привлечением самых разнообразных мер: и программно-технических, законодательных, административных и др.

Ключевые слова: защита информации, безопасность, аутентификация, программно-технические средства.

INFORMATION SECURITY IN CORPORATE NETWORKS

Annotation:

The paper discusses the importance of information security in corporate networks, the complexity of which stems from both the complexity and diversity of modern information systems, and of the need for a comprehensive approach to security involving a variety of measures: the program-technical, legislative, administrative and others.

Key words: Data protection, security, authentication, program-technical.

Безопасность данных - одна из важнейших задач, решаемых отделами информационной безопасности в любой компании, даже не связанной с IT-индустрией. Важность проблемы защиты информации в настоящий момент, к сожалению, понятна далеко не каждому человеку. Однако даже при поверхностной оценке можно понять, что обеспечение защиты информации - крайне сложная задача, сложность которой проистекает как из сложности и многообразия современных информационных систем, так и из необходимости комплексного подхода к безопасности с привлечением самых разнообразных мер: и программно-технических, законодательных, административных и др.

Под защитой информации понимается комплекс мер, предназначенных для обеспечения информационной безопасности. На практике под этим

понимается поддержание целостности, доступности и конфиденциальности информации и ресурсов, используемых для работы с данными.

Целостность - это гарантия того, что информация останется неизменной, правильной и аутентичной.

Доступность - это гарантия того, что пользователи имеют доступ к информации в любой момент времени, и при этом обеспечивается определенная производительность.

Конфиденциальность - это гарантия того, что информация может быть получена и интерпретирована только теми людьми и процессами, которым разрешен доступ к этой информации.

На практике приходится искать баланс между этими тремя сервисами, так как усиление одного из них может негативно влиять на другие. Так, например, повышенное сверх меры внимание к конфиденциальности может привести к тому, что пострадает доступность, так как процесс аутентификации будет занимать длительное время.

Перед рассмотрением средств обеспечения информационной безопасности необходимо выделить наиболее распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно используют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Выделим основные виды угроз безопасности - это угроза раскрытия, потери целостности и отказа в обслуживании.

Угроза раскрытия заключается в том, что информация становиться известной тому, кому не следовало об этом знать, то есть получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой.

Угроза целостности включает в себя любое умышленное изменение (модификацию или даже удаление) данных хранящихся в вычислительной системе или передаваемых по сети. Обычно считается, что угрозе раскрытия в большей степени подвержены государственные структуры, а угрозе целостности деловые или коммерческие.

Угроза отказа в обслуживании возникает, когда в результате некоторых действий блокируется доступ к некоторому ресурсу вычислительной системы

Возможность реализации тех или иных угроз зависит от наличия в системе уязвимых мест. Количество и специфика уязвимых мест определяются видом решаемых задач, характером обрабатываемой информации, аппаратно-программными особенностями, наличием средств защиты и их характеристик.

Защита информации в информационной системе в общем случае обеспечивается средствами защиты информации, представляющими собой комплекс административных, программно-технических методов и средств защиты.

Административные методы. Это меры безопасности, которые ориентированы на людей, а не на технические средства. Именно люди формируют режим информационной безопасности, и они же оказываются главной угрозой, поэтому "человеческий фактор" заслуживает первостепенного внимания. При формировании комплекса защитных мероприятий необходимо рассматривать следующие направления:

15. управление персоналом;

16. физическая защита;

17. поддержание работоспособности;

18. реакция на нарушения режима безопасности;

19. планирование восстановительных работ.

Программно-технические методы образуют последний и самый важный рубеж информационной защиты. Основную часть ущерба наносят действия легальных пользователей, по отношению к которым административные методы не могут дать решающего эффекта.

Рассмотрим следующие основные сервисы безопасности:

20. идентификацию и аутентификацию,

21. управление доступом,

22. протоколирование и аудит,

23. криптографию,

24. экранирование.

Средства защиты информации:

1. Аппаратные шифраторы сетевого трафика

2. Методика Firewall реализуемая на базе программно-аппаратных

средств

3. Защищенные сетевые криптопротоколы

4. Программно-аппаратные анализаторы сетевого трафика

5. Защищенные сетевые OS

6. Proxy-сервера

Использованные источники:

1. Хорев, П. Б. Организационно-технические мероприятия по защите локальной рабочей станции [Текст] / П. Б. Хорев // Методы и средства защиты информации в компьютерных системах. - М., 2005. - С. 215-225 .

2. Юсупова, Н. И. Методы и средства обеспечения безопасности современных информационных систем [Текст] / Н. И. Юсупова // Защита информации в вычислительных системах. - Уфа., 2000. - С 125- 153.

i Надоели баннеры? Вы всегда можете отключить рекламу.