5673056339

5673056339



Strategie i techniki ochrony systemów informatycznych

Każda z w/w warstw ochrony spełnia istotne, specyficzne dla siebie zadania. Poziom bezpieczeństwa zasobów systemu informatycznego zależy    od stanu i    prawidłowego

współdziałania wszystkich warstw ochrony. Zabezpieczenia różnych warstw powinny być ze sobą logicznie powiązane tak, aby ewentualne braki występujące w jednej warstwie zostały uzupełnione przez zabezpieczenia innych warstw. Dla przykładu, podatność serwera WWW na określony atak Exploit może zostać ukryta przed intruzem za pomocą odpowiednio skonfigurowanego systemu zaporowego Firewall, który zablokuje wszystkie nadchodzące z Internetu zapytania HTTP,    zawierające    wzorzec tego    ataku (np.    odpowiednio

skonfigurowany dobrej klasy Firewall może skutecznie blokować ataki CodeRed i Nimda).

Warstwy zabezpieczeń sieciowych stanowią wzmocnienie dla innych środków bezpieczeństwa istniejących    w systemie    informatycznym.    Architektura    zabezpieczeń

powinna zostać zaprojektowana tak, aby poszczególne warstwy ochrony ubezpieczały i uzupełniały się wzajemnie. W razie wystąpienia niepoprawnego działania jednej z warstw (np. błąd konfiguracji, błąd oprogramowania, wstrzymanie działania zabezpieczeń) pozostałe warstwy nie powinny pozwolić na łatwe zaatakowanie zasobów sieci chronionej oraz umożliwiały szybkie zidentyfikowanie nieprawidłowości.

Często popełnianym    błędem w    projektach jest    nieprzestrzeganie zasady

ubezpieczania zabezpieczeń. Ochrona wartościowych zasobów systemu informatycznego nie może opierać się wyłącznie na jednym mechanizmie zabezpieczenia nawet, jeżeli zastosowana technologia jest uznawana za wysoce zaawansowaną i niezawodną. Nie wolno dopuścić do sytuacji, w której “złamanie” lub awaria jednego mechanizmu pozostawia system bez jakiejkolwiek ochrony. Dla przykładu, skuteczny system kontroli zawartości (m.in. wykrywania wirusów, robaków, koni trojańskich i innych groźnych aplikacji) opiera się, na co najmniej dwóch warstwach ochrony, zaimplementowanych z użyciem technologii różnych producentów. W typowej konfiguracji pierwsza kontrola zawartości realizowana jest przez serwer antywirusowy, zaś drugą kontrolę wykonuje pracujący w trybie on-line skaner na stacji użytkownika.

Zabezpieczania powinny stanowić skuteczną ochronę przed atakami prowadzonymi popularną strategią włamań o nazwie Island Hopping Attack. Polega ona na zdobywaniu nieupoważnionego dostępu do słabiej zabezpieczonych systemów komputerowych (najczęściej nie posiadających dużego znaczenia dla instytucji), a następnie wykorzystywaniu ich jako podłoża do penetracji lepiej ochranianych, wartościowych elementów systemu informatycznego. Ochrona przed tą techniką prowadzenia ataku powinna zostać dokładnie przeanalizowana w trakcie planowania stref bezpieczeństwa i architektury zabezpieczeń.

Strefy i monitorowanie bezpieczeństwa

Poprawnie zaprojektowany system zabezpieczeń sieci powinien separować i chronić strefy o wyższym poziomie zaufania od stref, które z uwagi na swoją lokalizację i funkcję pełnioną w systemie informatycznym są bardziej narażone na włamania i inne nieupoważnione działania. Strefy bezpieczeństwa w obszarze sieci chronionej są precyzyjnie wyznaczane przez zabezpieczenia Firewall (m.in. dedykowane systemy zaporowe, filtry pakietów w urządzeniach sieciowych).

© 2003 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 3



Wyszukiwarka

Podobne podstrony:
Strategie i techniki ochrony systemów informatycznychStrategie ochrony Istnieją dwie wiodące strateg
Strategie i techniki ochrony systemów informatycznych Typowym przykładem jest wydzielona na dedykowa
Strategie i techniki ochrony systemów informatycznych Niektórzy producenci IDS implementują mechaniz
Strategie i techniki ochrony systemów informatycznych Inną chociaż bardzo kontrowersyjną techniką
Strategie i techniki ochrony systemów informatycznychRozproszone systemy zabezpieczeń Systemy
Strategie i techniki ochrony systemów informatycznych W korporacjach tworzone są centralne konsole
WYKŁAD SYSTEM INFORMATYCZNY - budowa warstwowa Aplikacja Języki    oprogramowanie
STUDIUM PODYPLOMOWE.ZASTOSOWANIE SYSTEMÓW INFORMACJI PRZESTRZENNEJ W LEŚNICTWIE I OCHRONIE
Pierwszy projekt pod nazwą „Adaptacja ogólnogeograficznego systemu informacji dla celów ochrony
MINISTERSTWO ZDROWIA CENTRUM SYSTEMÓW INFORMACYJNYCH OCHRONY ZDROWIA Nazwa i adres podmiotu
SYSTEMY INFORMACYJNE ZARZĄDZANIA WIEDZĄ W OCHRONIE ZDROWIA -    elektroniczną obsługę
SYSTEMY INFORMACYJNE ZARZĄDZANIA WIEDZĄ W OCHRONIE ZDROWIA Jednakże trwają prace nad udostępnianiem

więcej podobnych podstron