Сертифицированные межсетевые экраны



В настоящее время на рынке сетевых средств защиты информации присутствуют только два межсетевых экрана, имеющих сертификаты системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России. Это межсетевые экраны "Пандора" (на базе МЭ "Gauntlet" фирмы Trusted Information Systems Inc., функционирующий на рабочей станции Silicon Graphics) и "BlackHole" (фирмы MilkyWay Networks Corp., функционирующая под управлением BSDI OS). Оба МЭ сочетают в себе возможности пакетной фильтрации и фильтрации на прикладном уровне. Краткие технические характеристики данных МЭ приведены в таблице 5.2.

Табл. 5.2.

МЭ "Пандора"("Gauntlet") Сертификат СЗИ №73 выдан 16.01.1997 г. Гостехкомиссией России
МЭ "Black Hole" ("Черная дыра") Сертификат СЗИ №79 выдан 30.01.1997 г. Гостехкомиссией России

Заключение

Развитие глобальных сетей привело к увеличению количества пользователей и увеличению количества атак на компьютеры, подключенные к Сети. Многие из этих атак являются непреднамеренными, но нет никакой гарантии, что единственной сетевой угрозой для локальной сети Вашей организации являются "пауки" (spiders) из поисковой службы AltaVista. Оценки ежегодных потерь, связанных с недостаточным уровнем защищенности, достигают десятков миллионов долларов ежегодно. Планируя подключение Вашей локальной сети к мировым глобальным сетям, не забывайте о безопасности Вашей информации.

5.7. Безопасность работы в Internet

Подключение организации к глобальной сети, такой как Internet, существенно увеличивает эффективность работы организации и открывает для нее множество новых возможностей. В то же время, организации необходимо позаботится о создании системы защиты информационных ресурсов, от тех, кто захочет их использовать, модифицировать либо просто уничтожить.
Несмотря на свою специфику, система защиты организации при работе в глобальных сетях должна быть продолжением общего комплекса усилий, направленных на обеспечение безопасности информационных ресурсов.

Согласно определению, приведенному в Руководящем документе Гостехкомиссии РФ "Защита от несанкционированного доступа к информации", под информационной безопасностью понимается "состояние защищенности информации, обpабатываемой средствами вычислительной техники или автоматизированной системы от внутpенних или внешних угроз".

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и, если необходимо, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Комплексный характер, проблемы защиты говорит о том, что для ее решения необходимо сочетание законодательных, организационных и программно- технических мер.

Подходы к построению надежной информационной системы

Риски, связанные с работой в открытых сетях

Рассмотрим наиболее распространенные угрозы, которым подвержены современные компьютерные системы. Знание возможных угроз, а также уязвимых мест информационной системы, необходимо для того, чтобы выбирать наиболее эффективные средства обеспечения безопасности.

Самыми частыми и самыми опасными (с точки зрения размера ущерба) являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы). Иногда они создают слабые места, которыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования).

Согласно данным Национального Института Стандартов и Технологий США (NIST), 65% случаев нарушения безопасности ИС - следствие непреднамеренных ошибок. Работа в глобальной информационной сети делает этот фактор достаточно актуальным, причем источником ущерба могут быть как действия пользователей Вашей организации, так и пользователей глобальной сети, что особенно опасно.

На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знакомые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями может, при отсутствии должного контроля за его работой, дополнительно способствовать такой деятельности.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны вредить весьма эффективно. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа к информационным ресурсам аннулировались.

Преднамеренные попытки получения несанкционированного доступа через внешние коммуникации занимают в настоящее время около 10% всех возможных нарушений. Хотя эта величина кажется не столь значительной, опыт работы в Internet, в том числе и собственный опыт компании "JET Infosystems" показывает, что почти каждый Internet- сервер по нескольку раз в день подвергается попыткам проникновения. Кроме того, необходимо иметь в виду динамику развития рисков этого типа: по данным Группы изучения компьютерных рисков (CERT), проводившей исследование различных систем, контролируемых правительством США, если в 1990 году зарегистрировано 130 удачных попыток несанкционированно доступа к компьютерным ресурсам через Internet, то за 1994 год эта цифра составила 2300. Потери американских компаний, связанные с нарушениями безопасности, составили более US$5 млн.

При анализе рисков необходимо принять во внимание тот факт, что компьютеры в локальной сети организации редко бывают достаточно защищены, чтобы противостоять атакам или хотя бы регистрировать факты нарушения информационной безопасности. Так, тесты Агентства Защиты Информационных Систем (США) показали, что 88% компьютеров имеют слабые места с точки зрения информационной безопасности, которые могут активно использоваться для получения несанкционированного доступа. При этом в среднем только каждый двенадцатый администратор обнаруживает, что указанный инцидент произошел в управляемой им системе.

Отдельно следует рассмотреть случай удаленного доступа к информационным структурам организации через телефонные линии, посредством популярных протоколов SLIP/PPP. Поскольку в этом случае ситуация близка к ситуации взаимодействия пользователей локальной и глобальной сети, решение возникающих проблем также может быть аналогичным решениям для Internet.
Мы предлагаем решения, минимизирующие описанные выше риски, связанные с взаимодействием ИС организации и внешних информационных ресурсов. Эти решения основаны на концепции межсетевого экранирования (Firewall).


Дата добавления: 2019-01-14; просмотров: 298; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!