Средства обеспечения информационной безопасности

Для поиска информационной безопасности при работе в сети Интернет был создан независимый консорциум ISTF (Internet Security Task Force) — общественная организация, состоящая из представителей и экспертов компаний-поставщиков средств информационной безопасности, электронного бизнеса и провайдеров интернет-инфраструктуры. Цель этого консорциума — разработка технических, организационных и операционных руководств по безопасности деятельности в Интернете. Консорциум ISTF выделил следующие области информационной безопасности:

— аутентификация (механизм объективного подтверждения идентифицирующей информации);

— право на частную, персональную информацию (обеспечение конфиденциальности информации);

— определение событий безопасности (Security Events);

— защита корпоративного периметра;

— определение атак;

— контроль за потенциально опасным содержимым (Malicious Content);

— контроль доступа;

— администрирование;

— реакция на события (Incident Response).

Согласно рекомендациям ISTF, первым и важнейшим этапом разработки системы информационной безопасности являются механизмы управления доступом к сетям общего пользования, а также механизмы безопасных коммуникаций, реализуемые межсетевыми экранами и продуктами виртуальных частных сетей (VPN) [1].

Сопровождая их средствами интеграции и управления всей ключевой информацией системы защиты (PKI — инфраструктура открытых ключей), можно получить целостную, централизованно управляемую систему информационной безопасности.

Следующий рубеж включает в себя интегрируемые в общую структуру средства контроля доступа пользователей в систему вместе с системой однократного входа и авторизации (Single Sign-On).

Антивирусная защита, средства аудита и предотвращения атак, по существу, завершают создание интегрированной целостной системы безопасности. Современные системы безопасности базируются на средствах криптографической защиты данных и электронно-цифровой подписи.

В таблице 2 указаны уровниэталонной семиуровневой модели OSI, на которых могут быть реализованы функции безопасности. Отметим, что прикладные процессы, в принципе, могут взять на себя поддержку всех защитных сервисов [16].

Дляреализации сервисов (функций) безопасности могут использоваться следующие механизмы и их комбинации:

— шифрование;

— электронная цифровая подпись;

— механизмы управления доступом. Могут располагаться на любой из участвующих в общении сторон или в промежуточной точке;

— механизмы контроля целостности данных. В рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации. Для проверки целостности потока сообщений (то есть для защиты от кражи, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы;

20.04.18 Средства обеспечения информационной безопасности в различных сценариях


Читать еще…

Понравилась статья? Поделиться с друзьями: