Технологии защиты информации в информационных системах и компьютерных сетях

Технологическая модель подсистемы информационной безопасности

Целевое назначение любой корпоративной информационной системы состоит в адекватном информационном сопровождении деятельности предприятия. Базисом КИС является общесистемное программное обеспечение, которое включает операционную систему и программные оболочки, программы общего и прикладного назначения: автоматизированные рабочие места (АРМ) и веб-сервисы общего и специального назначения, СУБД и управление интегрированными вычислительными и мультимедийными приложениями, а также доступом в локальные и внешние сети.

Физически нижний уровень КИС базируется на серверах, рабочих станциях, персональных компьютерах различного назначения и коммуникационных устройствах, а также на программном обеспечении, поддерживающем работу перечисленных устройств. В связи с этим подсистема И Б начинается с защиты именно этого программно-аппаратного оборудования. С этой целью можно использовать известные защитные средства операционных систем, антивирусные пакеты, средства и устройства аутентификации пользователя, средства криптографической защиты паролей и данных прикладного уровня. Все эти средства образуют базу для реализации первого уровня технологической модели подсистемы ИБ (рис. 7.3) |3|.

Второй физический уровень КИС – рабочие станции, серверы и персональные компьютеры объединяются в локальные сети, которые организуют внутреннее Intranet- пространство предприятия и могут иметь выходы во внешнее Internet-пространство.

Четырехуровневая технологическая модель подсистемы информационной безопасности

Рис. 7.3. Четырехуровневая технологическая модель подсистемы информационной безопасности

В этом случае речь идет о средствах информационной защиты (СЗИ) второго уровня – уровня защиты локальных сетей, который обычно включает перечисленные ниже средства:

  • • безопасности сетевых ОС;
  • • аутентификации пользователей (User Authentication Facilities – UAF);
  • • физического и программного разграничения доступа к распределенным и разделяемым информационным ресурсам;
  • • защиты домена локальной сети (Local Area Network Domain – LAND);
  • • промежуточного доступа (Proxy Server) и межсетевые экраны (Firewall)
  • • организации виртуальных локальных подсетей (Virtual Local Area Network – VLAN);
  • • обнаружения атаки и уязвимостей в системе защиты локальных сетей.

Третий уровень реализации КИС – объединение нескольких локальных сетей географически распределенных филиалов предприятия в общую корпоративную Intranet-сеть на базе современных технологий поддержки и сопровождения таких сетей (Quality of Service – QoS) с использованием Интернета в качестве коммутационной среды. В этом случае на третьем уровне защиты КИС используются технологии защищенных виртуальных сетей (VPN). VPN- технологии часто интегрируются со средствами первого и второго уровней.

Четвертый уровень защиты КИС – организация защищенного межкорпоративного обмена в среде электронного бизнеса (eBusiness). Методологической и технологической основой такой защиты являются методы и технологии управления публичными ключами и сертификатами криптографической защиты (Public Key Infrastructure – PKI). Суть этих технологий состоит в реализации глобальных функций: генерации и корректном распространении ключей и сертификатов, а также отслеживании их жизнен – ного цикла. Базой при использовании средств защиты являются технологии криптозащиты, электронная цифровая подпись (Electronic Digital Signature – EDS) и VPN- технологии.

 
< Пред   СОДЕРЖАНИЕ     След >