Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

интегрированная система защиты информации : комплексная безопасность : защита информации

В эпоху непрерывного роста зависимости организаций от ИТ даже самое незначительное вторжение в корпоративную информационную систему может привести к большим потерям. Система интегральной информационной безопасности становится необходимым элементом обеспечения непрерывности бизнеса и минимизации отрицательных последствий, вызванных воздействиями как внешней, так и внутренней среды.

Наряду с очевидными плюсами Интернет привносит отрицательные моменты. В частности, практически невозможно предотвратить распространение нежелательной для компании информации. Помимо преднамеренных действий злоумышленников существует также риск, связанный с действиями неквалифицированных пользователей и проявлением халатности при работе с конфиденциальной информацией. Согласно совместному исследованию компании KPMG и журнала Contingency Planning & Management, посвященному анализу факторов, влияющих на непрерывность бизнеса в новом тысячелетии (http://www.contingencyplanning.com/PastIssues/janfeb2001/1.cfm), более половины из более 500 компаний–участников опроса указали ошибки персонала в качестве причины прерывания деятельности организации.

Организации, приобретающие решения для защиты информации, ожидают, что они будут выполнять свои функции с надлежащим качеством круглосуточно семь дней в неделю. При этом затраты на приобретение, установку и эксплуатацию систем клиенты стремятся свести к минимуму. Сегодня на рынке имеется множество разнообразных программных и аппаратных продуктов, предназначенных для решения как отдельных вопросов защиты информации (например, антивирусные программы и межсетевые экраны), так и целого комплекса проблем. Возникает задача определения параметров системы, которые будут положены в основу сравнительного анализа предлагаемых решений.

Кроме результатов анализа стоящих перед организацией задач, возможных угроз и собственно стоимости защищаемых ресурсов лицо, ответственное за выбор решения по защите информации, должно учитывать, что:

• стоимость системы не должна превышать стоимости защищаемых ресурсов или потенциальных убытков организации от нарушения режима конфиденциальности либо секретности информации;

• стоимость взлома используемой системы безопасности должна превышать стоимость потенциальных выгод для нарушителя.

Чрезвычайно важной характеристикой действительно надежного и многофункционального решения по защите информации является возможность управления всей системой в целом независимо от того, является ли решение единым продуктом или представляет собой некоторую конструкцию из систем одного или нескольких производителей. Особенно актуально централизованное управление, когда организация перерастает определенные размеры – появляются филиалы, представительства, мобильные сотрудники и т. д.

Наличие территориально распределенных точек защиты приводит к резкому удорожанию систем: при появлении второго офиса стоимость систессии. Возникает проблема обеспечения безопасности максимально прозрачным образом – так, чтобы система безопасности не мешала выполнению основных задач, не требовала от пользователей информации никаких дополнительных действий по настройке, установке, обновлению и т. п. Все это должно быть реализовано максимально централизованно и квалифицированно, под единым контролем.

Интеграция решений

Решение является интегрированным, если система внедряется как единое целое, состоящее из взаимоувязанных компонентов. В этом случае возможно значительное снижение затрат как на приобретение системы, так и на ее обслуживание и развитие. Причем наращивать систему можно только до определенного предела, после чего устаревшие элементы необходимо заменять.

Минимальные требования, предъявляемые к качественным системам защиты информации, включают следующий набор возможностей: централизованное управление и сбор статистики; межсетевое экранирование; организация VPN; обнаружение атак; антивирусная защита; обеспечение доступности системы и резервного копирования информации; защита от спама. В зависимости от результатов предварительного анализа задач, возлагаемых на систему защиты информации, а также от набора возможных угроз перечень этих требований может сократиться либо, напротив, дополниться новыми функциями. Однако при внедрении каждого из этих блоков как части интегрированного решения эффект от внедрения системы будет значительно выше.

Комплексные решения позволяют собирать статистику по каждому из блоков системы защиты информации и сводить ее в единую базу данных.

При разработке комплексных интегрированных решений, включающих продукты различных производителей, важную роль играет их совместимость. Поскольку каждый продукт направлен на решение тех или иных конкретных задач, объединение продуктов разных производителей в рамках единой интегрированной системы неизбежно.

Образованный в 1997 г. альянс OPSEC (Open Platform for Security) объединил производителей, чьи продукты успешно интегрируются. Сегодня OPSEC насчитывает более 350 членов, в частности такие компании, как Check Point Software Technologies, Sun Microsystems, IBM, Nokia, Nortel Networks, Oracle, Aladdin.

Одновременно с этим появились продукты, выполняющие сразу несколько функций в рамках одного устройства или решения, например Next Generation with Application Intelligence. Технология Application Intelligence компании Check Point Software Technologies позволила объединить в рамках одного программного продукта возможности межсетевого экрана, VPN-шлюза, системы управления полосой пропускания, средств обнаружения атак и защиты от ряда сетевых вирусов. Пакет версии Next Generation, включающий технологию Application Intelligence, обеспечивает защиту от атак на уровне приложений, управление и настройку на основе технологий компании Check Point. Все это позволяет создать многоуровневую защиту на одном интегрированном шлюзе безопасност (Strict Access Control), основанный на технологии Stateful Inspection, позволяющей администраторам управлять доступом к ресурсам для различных пользователей;

• комплексная защита приложений (Comprehensive Application Protection), которая обеспечивается благодаря технологии Application Intelligence, гарантирующей администраторам, что трафик, разрешенный политикой контроля доступа, не несет в себе никаких угроз для данных и приложений;

• интегрированная защита на уровнях сети и приложений (Integrated Network and Application – Level Defenses) за счет использования продукта Check Point FireWall-1 Next Generation с встроенной технологией Application Intelligence, повышающей уровень защищенности и надежность системы. При этом снижается общая стоимость владения системой безопасности благодаря единой централизованной консоли для управления, аудита и формирования отчетности.

Применение технологии Application Intelligence значительно повышает уровень защищенности сети и усиливает роль межсетевых экранов как первичной точки защиты сети организации за счет встроенной системы обнаружения атак, работающих на уровне приложений.

Современные технологии дают возможность организовать полностью централизованное управление всей системой информационной безопасности организации.

Особую важность здесь приобретают подсистемы мониторинга и подсистема управления, обеспечивающие в режиме реального времени контроль соблюдения политик безопасности. Сегодня системы позволяют отслеживать все параметры активных соединений – IP-адреса, порты, аутентификационную информацию, количество принятых и переданных байт, осуществлять мониторинг использования полосы пропускания на уровне сервисов или отдельных пользователей. Кроме того, при возникновении

подозрений администратор в любой момент может заблокировать все соединения злоумышленника.

Одновременно с проблемой выбора того или иного решения для защиты корпоративных данных перед каждым предприятием встает вопрос о том, администрировать ли систему информационной безопасности собственными силами или перепоручить это оператору связи, оказывающему подобные услуги.

Появление такого понятия, как «аутсорсинг защиты информации», с одной стороны, позволило операторам связи расширить пакет предлагаемых клиентам услуг, с другой – породило потребность в интегрированных решениях, способных совершенно по-новому, эффективно и централизованно решать все описанные выше задачи. Примером такого решения является продукт Provider-1 компании Check Point, включающий в себя удаленное управление клиентской безопасностью на уровне межсетевого экранирования, антивирусную защиту, защиту от спама, ведение статистики, обнаружение атак, аудит системы безопасности и целый ряд других необходимых компонент. Система Provider-1 предназначена для операторов связи и крупных предприятий, в которых существуют выделенные структуры, выполняющие по отношению к остальным подразделениям функц централизованно, надежно и экономично управлять политикой безопасности тысяч клиентов.

Ключевую роль в данной системе играет созданная компанией Check Point трехуровневая архитектура, позволяющая одновременно работать с множеством политик и меняющая парадигму управления политикой безопасности – от управления единичными устройствами к управлению группами устройств.

Таким образом, использование решений типа Provider-1 позволяет гибко управлять средствами защиты при построении систем безопасности.

Главная страница / Архитектура отрасли