5673056343

5673056343



Strategie i techniki ochrony systemów informatycznych

Rozproszone systemy zabezpieczeń

Systemy informatyczne funkcjonujące w wielu odległych miejscach w środowisku sieciowym wymagają odpowiednich do tego zabezpieczeń. Obowiązująca zasada „najsłabszego ogniwa łańcucha” słusznie określa, iż poziom bezpieczeństwa systemu informatycznego wyznacza najsłabszy (najmniej zabezpieczony) element tego systemu. Zabezpieczenia zostały więc dostosowane do potrzeb i także funkcjonują w architekturze rozproszonej m.in. środki ochrony implementowane są w urządzeniach sieciowych, na serwerach aplikacji oraz indywidualnych stacjach użytkowników.

W ostatnich latach dostrzeżono konieczność ochrony komputerów osobistych. Zwykle nie przechowuje się na nich strategicznych informacji, ani też nie świadczą one usług niezbędnych do realizacji zadań biznesowych instytucji. Komputery PC użytkowników stanowią punkt dostępowy do zasobów systemu informatycznego. Po przejęciu nad nimi kontroli intruz uzyskuje dostęp na takich samych zasadach jak legalny użytkownik. Powszechne stało się precyzyjne kontrolowanie komputerów PC. Instalowane są na nich dedykowane zabezpieczenia służące m.in. od ochrony przed nieupoważnionym dostępem (Personal Firewall/IDS), podsłuchem i przechwytywaniem połączeń (VPN Client) oraz atakami wirusów i innych groźnych aplikacji. Dodatkowo, komputery użytkowników mobilnych uzyskujące poprzez VPN zdalny dostęp do sieci wewnętrznej przed zestawieniem połączeń z serwerami poddawane są kontroli w zakresie posiadanego stanu bezpieczeństwa. Kontroli może podlegać zainstalowana polityka Firewall, aktualność bazy sygnatur oprogramowania antywirusowego, czy zainstalowane aplikacje i protokoły sieciowe.

Dużym problemem utrzymania bezpieczeństwa aplikacji sieciowych są stosowane w tych aplikacjach mechanizmy szyfrowania danych. Uniemożliwiają one poddawanie tych informacji należytej kontroli. Dla przykładu, w typowej aplikacji e-commerce komunikacja pomiędzy klientem i serwerem jest zabezpieczona protokołem SSL. Szyfrowana komunikacja nie może być poddawana inspekcji przez zabezpieczenia Firewall, IDS i systemy kontroli zawartości. Bezpieczeństwo opiera się wtedy wyłącznie na zabezpieczeniach samego serwera. Stosowane są trzy sposoby poprawy bezpieczeństwa aplikacji e-commerce - terminowanie sesji SSL na dedykowanych urządzeniach zlokalizowanych przed serwerem aplikacji, stosowanie dedykowanych systemów IDS działających bezpośrednio na serwerach oraz uwierzytelnianie użytkowników aplikacji na Firewall przed dopuszczeniem ich do serwera.

Zarządzenie bezpieczeństwem

Systemy informatyczne stają się coraz bardziej rozbudowane i skomplikowane. Istnieje stała zależność, iż bardziej złożony system informatyczny wymaga bardziej złożonych zabezpieczeń. Producenci zabezpieczeń zdają sobie z tego sprawę i w miarę możliwości starają się dostarczać dla swoich rozwiązań narzędzia ułatwiające ich zarządzanie i utrzymanie. Głównie sprowadza się to do dostarczania graficznych, intuicyjnych w obsłudze edytorów polityki bezpieczeństwa oraz narzędzi wspomagających analizę i raportowanie rejestrowanych zdarzeń. Podejmowane są także próby opracowania systemu wizualizacji polityki bezpieczeństwa oraz monitorowania stanu rozproszonych geograficznie komponentów zabezpieczeń.

© 2003 CLICO Sp. z o.o. Wszelkie prawa zastrzeżone 7



Wyszukiwarka

Podobne podstrony:
Strategie i techniki ochrony systemów informatycznychStrategie ochrony Istnieją dwie wiodące strateg
Strategie i techniki ochrony systemów informatycznych Każda z w/w warstw ochrony spełnia istotne,
Strategie i techniki ochrony systemów informatycznych Typowym przykładem jest wydzielona na dedykowa
Strategie i techniki ochrony systemów informatycznych Niektórzy producenci IDS implementują mechaniz
Strategie i techniki ochrony systemów informatycznych Inną chociaż bardzo kontrowersyjną techniką
Strategie i techniki ochrony systemów informatycznych W korporacjach tworzone są centralne konsole
WYDZIAŁ IV - NAUK TECHNICZNYCHINSTYTUT BADAŃ SYSTEMOWYCH. SEKCJA INFORMACJI NAUKOWEJ I WYDAWNICTW 01
Ciszewski, Jerzy W: Ochrona Mienia i Informacji, 2013, R.16, nr 3, s. 63-66 2013.- il. Linie boczne
Specyfikacje Techniczne ST-452.3.10 Konstrukcja stalowa systemów malarskich . Część 5: Ochronne syst
skanuj0223 bmp 224 CZĘŚĆ IV. Przyszłość systemu ochrony zdrowia informacji w ochronie zdrowia jest i
TECHNIK URZĄDZEŃI SYSTEMÓW ENERGETYKI ODNAWIALNEJULOTKA INFORMACYJNA ZESPÓŁ SZKÓŁ TECHNICZNYCH W

więcej podobnych podstron