Понятие и описание второго уровня политики безопасности



Средний уровень политики безопасности определяет решение вопросов, касаю­щихся отдельных аспектов информационной безопасности, но важных для раз­личных систем, эксплуатируемых организацией.

Примеры таких вопросов - отношение к доступу в Internet (как сочетать сво­боду получения информации с защитой от внешних угроз), использование до­машних компьютеров и т.д. Политика безопасности среднего уровня должна определять для каждого ас­пекта информационной безопасности следующие моменты:

§ описание аспекта. Позиция организации может быть сформулирована в до­статочно общем виде как набор целей, которые преследует организация в дан­ном аспекте;

§ область применения. Следует специфицировать, где, когда, как, по отноше­нию к кому и чему применяется данная политика безопасности;

§ роли и обязанности. В документ необходимо включить информацию о долж­ностных лицах, отвечающих за претворение политики безопасности в жизнь;

§ санкции. Политика должна содержать общее описание запрещенных дей­ствий и наказаний за них;

§ точки контакта. Должно быть известно, куда следует обращаться за разъяс­нениями, помощью и дополнительной информацией. Обычно «точкой кон­такта» служит определенное должностное лицо.

Понятие и описание третьего уровня политики безопасности

Нижний уровень политики безопасности относится к конкретным сервисам. Эта политика включает в себя два аспекта: цели и правила их достижения, - поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть более детальной.

Вопросы, на которые следует дать ответ при следовании политике безопасности нижнего уровня:

§ кто имеет право доступа к объектам, поддерживаемым сервисом;

§ при каких условиях можно читать и модифицировать данные;

§ как организован удаленный доступ к сервису?

При формулировке целей политики безопасности нижнего уровня можно ис­ходить из соображений целостности, доступности и конфиденциальности, но она не должна ими ограничиваться. В общем случае цели должны связывать между собой объекты сервиса и осмысленные действия с ними.

Технология МЭ: Классификация, требования.

Межсетевой экран (МЭ) - это локальное (однокомпонентное) или функционально - распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей вАС и/или выходящей из АС. МЭ обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС на основе заданных правил, проводя таким образом разграничение доступа субъектов из одной АС к объектам другой АС. Каждое правило запрещает или разрешает передачу информации определенного вида между субъектами и объектами. Как следствие, субъекты из одной АС получают доступ только к разрешенным информационным объектам из другой АС. Интерпретация набора правил выполняется последовательностью фильтров, которые разрешают или запрещают передачу данных (пакетов) на следующий фильтр или уровень протокола.

Существует несколько критериев, используя которые можно поделить МЭ на группы. Например, по способу реализации можно поделить МЭ на программные и программно­-аппаратные, по защищаемым объектам - периметровые и персональные. Однако основным критерием классификации МЭ является уровень сетевой модели OSI, на котором МЭ осуществляет перехват трафика. Согласно этому варианту классификации различают следующие типы МЭ:

Мостовые МЭ

пакетные фильтры;

шлюзы уровня соединения (circuit-levelgateway);

шлюзы прикладного уровня (application-level gateway);

Последние два типа МЭ используют технологию «Proxy», которая предусматривает наличие «посредника» между двумя взаимодействующими узлами.

Технология МЭ: МЭ с фильтрацией пакетов.

Процесс фильтрации пакетов основан на проверке содержимого их заголовков.

Пакетные фильтры осуществляют анализ информации сетевого и транспортного уровней модели OSI. Это сетевые адреса (например, IP) отправителя и получателя пакета, а также номера портов отправителя и получателя пакета. Обычно пакетные фильтры организуются на маршрутизаторах. При этом используются штатные средства самих маршрутизаторов или операционных систем.


Дата добавления: 2018-04-15; просмотров: 469; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!