Старая версия сайта
12+
Издаётся с 1924 года
В интернете с 1995 года
Топ 10

Во всеоружии. Как защитить сеть от врагов?

Учительская газета, №51 от 14 декабря 2004. Читать номер
Автор:

Когда говорят об информационной безопасности сетевых систем, то имеют в виду широкий спектр проблем: от стихийных бедствий и перебоев с электропитанием до искушенных злоумышленников, которые используют вычислительные системы для своей выгоды, или шпионов, которые охотятся за государственными и коммерческими секретами. В телекоммуникационной сети системы открытого образования могут существовать сегменты с разной степенью защищенности: свободно доступные (различные серверы), с ограниченным доступом и закрытые для доступа.

Наибольшую опасность для системы открытого образования представляют «неофициальные» (и соответственно незащищенные) Web-серверы. Однако даже санкционированные и правильно установленные серверы и другое оборудование и программное обеспечение интернет-сетей потенциально уязвимы. Системные администраторы могут случайно оставить «лазейки»: при настройке таблиц маршрутизации межсетевых экранов, при создании приложений или при установке на сервере защиты уровня межпрограммного взаимодействия.

Для организации защиты при подключении к интернету целесообразно использовать типовой узел подключения. Его основным достоинством является то, что он практически не привязан к структуре и составу подсоединяемых локальных и корпоративных сетей. Подобный узел должен содержать межсетевой экран и специальное средство – сетевой процессор безопасности, который составляет основу автоматизированного рабочего места администратора безопасности.

Обычно функции защиты подключаемых к интернет сетей возлагаются на межсетевые экраны, которые проводят анализ входящего и исходящего трафика. На основе заложенных в них правил безопасности они принимают решение о разрешении или запрещении передачи данных.

Сетевой процессор безопасности обеспечивает следующие функции защиты:

– фильтрацию трафика по адресам и портам источника и приемника, а также на прикладном уровне (функции экрана);

– трансляцию и анализ адресов, обрабатываемых IP-пакетов с функцией IP-представителя;

– шифрацию IP-пакетов и организацию виртуальных защищенных каналов в сетях общего пользования;

– расширенный аудит с выводом результатов анализа журналов наблюдения на рабочее место администратора безопасности;

– мониторинг безопасности и удаленное управление сетью.

Каков же примерный перечень основных систем, которые должны быть установлены в интернет-сети единой образовательной информационной среды и которые требуют отдельного и тщательного администрирования?

Средства управления доступом в соответствии с установленной политикой безопасности. Это потребует разработки специальных серверов и применения защищенных оперативных систем как базы для функционирования средств защиты (межсетевых экранов, систем мониторинга, криптосистем), а также для контроля доступа к базам данных.

Межсетевые экраны, защищающие интернет-сеть в классическом варианте на границе интернет-сети и открытых сетей и применяемые для защиты отдельных доменов в интернет-сети с особой политикой безопасности.

Средства сетевого аудита. В случае распределенной конфигурации интернет-сети становится возможен перехват пользовательских имени и пароля техническими средствами. Кроме аутентификации пользователей, в интернет-сети должна производиться также аутентификация машин-клиентов. Высокая степень защиты достигается заменой стандартных открытых сервисов на сервисы, шифрующие параметры пользователя/машины-клиента. Немаловажен и аудит событий, происходящих в распределенной информационной среде.

Средства аудита хоста. Сюда относятся, например, средства анализа защищенности оперативной системы хоста. Они позволяют производить ревизию подсистемы разграничения доступа, механизмов идентификации и аутентификации, средств мониторинга, аудита и других компонентов с точки зрения соответствия их конфигурации требуемому уровню защищенности интернет-сети. Этими средствами производится также контроль целостности программного обеспечения и проверка наличия уязвимостей системных и прикладных служб. Вторая категория систем аудита хоста состоит из сканеров – программ тестирования, которые выявляют слабые места на удаленном или локальном компьютере.

Анализаторы сетевого трафика и средства мониторинга сетевой безопасности, выявляющие в интернет-сети пакеты злоумышленников и средства прослушивания каналов связи. Сюда же относятся и программы, позволяющие обнаруживать попытки внедрения в интернет-сеть извне, получившие название средств обнаружения вторжений (Intrusion Detection Tools).

Криптографические утилиты и библиотеки, шифрующие программно или аппаратно особо важную конфигурационную (например, настройки межсетевых экранов, сетевой оперативной системы и т.п.) и идентификационную информацию, а также передаваемые по открытым каналам связи, хранимые и обрабатываемые в интернет-сети данные.

Антивирусное программное обеспечение, защищающее от проникновения вирусов интернет-сеть в целом, отдельные рабочие станции, серверы группового программного обеспечения, Web-узел, флоппи-дисководы.

Перечисленные средства определяют наиболее важные направления обеспечения безопасности информационных ресурсов системы образования.

Следует отметить, что на сегодняшний день ни один производитель не в состоянии обеспечить весь комплекс мер, гарантирующий информационную безопасность информационных ресурсов системы образования. Поэтому решение этой проблемы возможно только путем системной интеграции.

Анатолий МАЛЮК, заведующий кафедрой защиты информации МИФИ, Москва


Читайте также
Комментарии


Выбор дня UG.RU
Профессионалам - профессиональную рассылку!

Подпишитесь, чтобы получать актуальные новости и специальные предложения от «Учительской газеты», не выходя из почтового ящика

Мы никому не передадим Вашу личную информацию
alt
?Задать вопрос по сайту