УДК 621.3.083.92 Савѐлов А.В. – магистрант КарГТУ (гр. ИС-06) Научн.рук –к.т.н., проф Когай Г.Д.
ПОЛИТИКА БЕЗОПАСНОСТИ СЕТЕЙ И ЕЕ ОБЕСПЕЧЕНИЕ
Обеспечение безопасности компьютерных сетей является непрерывным процессом обусловленным постоянным развитием и внедрением новых компьютерных технологий. Поэтому любая политика безопасности в компьютерных системах должна строиться с учетом всех потенциальных угроз, существующих в области безопасности сетей. Политика безопасности
— это набор строго определенных правил и формулировок, которые должны соблюдать лица, имеющие доступ к технологиям организации и информационным данным. Политика безопасности должна решать следующие задачи:
• Идентификация защищаемых объектов организации. Выявление слабых мест в компьютерной сети и понимание того, как их могут использовать для взлома.
• Организация строгого учета защищаемых ресурсов. Изучение функционирования системы в нормальном режиме, какие устройства используются, какие потоки данных проходят в сети.
• Определение структуры сети с ее текущими схемами и устройствами.
Наиболее эффективной является непрерывно обновляющаяся политика безопасности, поскольку она обеспечивает постоянную проверку безопасности системы и обновляющиеся методы защиты.
Последовательность процессов обеспечения безопасности можно представить в виде цикла обеспечения безопасности (Security Wheel). На рис.
1 изображены четыре этапа цикла обеспечения безопасности.
Рисунок 1.
Политика безопасности должна строиться на основе четырех этапов, из которых состоит цикл обеспечения безопасности.
Этап 1. Защита системы. Использование устройств и (или) систем, предотвращающих неправомочный доступ к сетевым системам.
а). Системы идентификации и аутентификации, такие как One-Time Password (ОТР), обеспечивают средства аутентификации и авторизации пользователей.
б). Шифрование потока данных передающихся по сети позволяет предотвратить перехват информации неавторизованными пользователями.
в). Использование брандмауэров позволяют пропускать или блокировать поток данных, отфильтровывая только определенные типы потока данных.
г). Устранение изъянов, существующих в системе, необходимо для предотвращения взломов, основанных на их использовании. Этот процесс подразумевает отключение на всех системах не использующихся служб. Чем меньше служб выполняется, тем тяжелее взломщикам получить доступ к системе.
д). Физическая безопасность является очень важным элементом обеспечения безопасности компьютерных сетей, хотя довольно часто ей уделяют слишком мало внимания. Если злоумышленник имеет возможность физического похищения аппаратных средств, обеспечивающих работу сети, то решение всех остальных вопросов обеспечения безопасности становится просто бесполезным. Также необходимо запретить несанкционированную установку в сети различных устройств, которые могут быть использованы для похищения важных данных.
Этап 2. Анализ состояния потоков данных в сети на предмет нарушений и взломов, направленных против корпоративной политики безопасности.
Источники нарушения безопасности могут находиться как внутри сети (например, обиженные служащие), так и за ее пределами (например, хакеры).
Для предотвращения подобных нарушений политики безопасности сети используются специальные системы обнаружения вторжений, такие как Cisco Secure Instruction Detection System (CSIDS), которые позволяют обнаружить и предотвратить различные типы взломов. Важной составляющей анализа состояния потоков данных в сети является протоколирование всех событий, произошедших в системе.
Этап 3. Проверка эффективности средств обеспечения безопасности. Для проверки состояния безопасности сети может использоваться инструмент Cisco Secure Scanner.
Этап 4. Непрерывное совершенствование корпоративной политики безопасности. Собирайте и анализируйте всю информацию, полученную в результате анализа состояния потоков данных в сети, с целью повышения общего уровня безопасности.
Не следует забывать, что ежедневно обнаруживаются новые изъяны и угрозы безопасности сетей. Для того чтобы уровень безопасности вашей сети был максимально высоким, необходимо выполнить все четыре этапа — защита сети, анализ состояния потоков данных, тестирование и совершенствование политики безопасности. Все эти этапы должны постоянно сменять друг друга, а каждый новый цикл должен вносить качественные изменения в корпоративную политику безопасности.