Технологии защиты информации в информационных системах и компьютерных сетях
Третий уровень реализации КИС — объединение нескольких локальных сетей географически распределенных филиалов предприятия в общую корпоративную Intranet-сеть на базе современных технологий поддержки и сопровождения таких сетей (Quality of Service — QoS) с использованием Интернета в качестве коммутационной среды. В этом случае на третьем уровне защиты КИС используются технологии защищенных… Читать ещё >
Технологии защиты информации в информационных системах и компьютерных сетях (реферат, курсовая, диплом, контрольная)
Технологическая модель подсистемы информационной безопасности
Целевое назначение любой корпоративной информационной системы состоит в адекватном информационном сопровождении деятельности предприятия. Базисом КИС является общесистемное программное обеспечение, которое включает операционную систему и программные оболочки, программы общего и прикладного назначения: автоматизированные рабочие места (АРМ) и веб-сервисы общего и специального назначения, СУБД и управление интегрированными вычислительными и мультимедийными приложениями, а также доступом в локальные и внешние сети.
Физически нижний уровень КИС базируется на серверах, рабочих станциях, персональных компьютерах различного назначения и коммуникационных устройствах, а также на программном обеспечении, поддерживающем работу перечисленных устройств. В связи с этим подсистема И Б начинается с защиты именно этого программно-аппаратного оборудования. С этой целью можно использовать известные защитные средства операционных систем, антивирусные пакеты, средства и устройства аутентификации пользователя, средства криптографической защиты паролей и данных прикладного уровня. Все эти средства образуют базу для реализации первого уровня технологической модели подсистемы ИБ (рис. 7.3) |3|.
Второй физический уровень КИС — рабочие станции, серверы и персональные компьютеры объединяются в локальные сети, которые организуют внутреннее Intranetпространство предприятия и могут иметь выходы во внешнее Internet-пространство.
Рис. 7.3. Четырехуровневая технологическая модель подсистемы информационной безопасности.
В этом случае речь идет о средствах информационной защиты (СЗИ) второго уровня — уровня защиты локальных сетей, который обычно включает перечисленные ниже средства:
- • безопасности сетевых ОС;
- • аутентификации пользователей (User Authentication Facilities — UAF);
- • физического и программного разграничения доступа к распределенным и разделяемым информационным ресурсам;
- • защиты домена локальной сети (Local Area Network Domain — LAND);
- • промежуточного доступа (Proxy Server) и межсетевые экраны (Firewall)
- • организации виртуальных локальных подсетей (Virtual Local Area Network — VLAN);
- • обнаружения атаки и уязвимостей в системе защиты локальных сетей.
Третий уровень реализации КИС — объединение нескольких локальных сетей географически распределенных филиалов предприятия в общую корпоративную Intranet-сеть на базе современных технологий поддержки и сопровождения таких сетей (Quality of Service — QoS) с использованием Интернета в качестве коммутационной среды. В этом случае на третьем уровне защиты КИС используются технологии защищенных виртуальных сетей (VPN). VPNтехнологии часто интегрируются со средствами первого и второго уровней.
Четвертый уровень защиты КИС — организация защищенного межкорпоративного обмена в среде электронного бизнеса (eBusiness). Методологической и технологической основой такой защиты являются методы и технологии управления публичными ключами и сертификатами криптографической защиты (Public Key Infrastructure — PKI). Суть этих технологий состоит в реализации глобальных функций: генерации и корректном распространении ключей и сертификатов, а также отслеживании их жизнен — ного цикла. Базой при использовании средств защиты являются технологии криптозащиты, электронная цифровая подпись (Electronic Digital Signature — EDS) и VPNтехнологии.