Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Проблеми захисту відкритих систем клієнт/сервер та інтеграції систем захисту






 

Відкриті системи клієнт/сервер приваблюють адміністраторів ІС простим доступом до корпоративної інформації, але бентежать складністю розв’язання завдань захисту даних у зв’язку з різнорідністю обчислювальних компонентів – апаратних платформ, операційних систем, СУБД та прикладного ПЗ. Проблема полягає в тому, щоб домогтися узгодженої роботи засобів захисту різних ланок, спростити умови роботи рядових користувачів для того, щоб останні нескладним чином переборювали наявні межі. Прибічники архітектури клієнт/сервер дістали можливість виключно простого доступу до корпоративних даних. Проте це ускладнило проблему безпеки, що відразу відчули адміністратори інформаційних систем на великих машинах. Для них поняття «відкрита система» і «безпека» є несумісними. На мейнфреймах забезпечення безпеки даних завжди було на першому місці і проблеми захисту інформації було розв’язано: розроблено ефективні програми і в кожному обчислювальному центрі спеціально виділено персонал, який за допомогою цих засобів підтримував безпеку системи. Користувачі локальних мереж згадували про існування засобів захисту рідко, в момент введення мережних паролів. Маючи такі нерозвинені інструменти захисту, адміністратори локальних мереж (ЛМ) нехтували проблемою комп’ютерного захисту.

У разі поєднання замкненої хост-системи з локальними мережами і серверами баз даних її користувачі відчувають незручності від надлишку і несумісності засобів захисту. Як доповнення до власних засобів захисту для мейнфреймів з’являються системи захисту моніторів транзакцій, локальних мереж і серверів БД. Вони створені різними виробниками і, як правило, пристосовані для кооперативної роботи. Тобто виникає необхідність синхронізації роботи засобів безпеки всіх платформ. Виникає фрагментація відповідальності, коли для догляду за кожною платформою призначається окремий адміністратор, а система в цілому лишається беззахисною.

Поділена система має кілька точок входу, через які здійснюється доступ до даних. Це можуть бути файл-сервери локальної мережі, робочі станції та сервери БД. Чим більша в системі кількість таких входів, тим гострішою є проблема безпеки. Рівень захисту всієї системи визначається ступенем захисту її найбільш вразливої ланки, якою, як правило, є увімкнені в мережу персональні комп’ютери. Багато виробників СУБД, намагаючись полегшити труднощі для кінцевих користувачів, перекладають функції контролю доступу до даних на операційні системи; лазівкою, що виникає, охоче користуються гакери, маскуючись під клієнтів.

Процес забезпечення безпеки інформаційних технологій (БІТ) відбувається не тільки тоді, коли трапляється перше порушення, а коли формується майбутня комп’ютерна система. Він розпочинається зі складання специфікацій на придбання обладнання і програмного забезпечення для ІС. Як правило, замовник бажає отримати певний набір сервісів (основних, наприклад: система автоматизації офісу, бухгалтерський облік, електронний документообіг та ін.). Проте, щоб вони могли функціонувати, треба придбати низку допоміжних сервісів – бази даних, поштові сервери, мережні сервіси, монітори трансакцій та ін. Операційні системи і обладнання також можна віднести до допоміжних сервісів.

Коли визначено всі необхідні основні і допоміжні сервіси, слід проаналізувати інформаційні потоки між ними. Це потрібно для контролю взаємної сумісності сервісів і формулювання вимог для пропускної здатності комунікаційних каналів. Захисту потребують усі сервіси і комунікаційні шляхи між ними. Водночас, не всі заплановані сервіси мають повний набір механізмів безпеки. Для кожного сервісу основні цілі, такі як конфіденційність, цілісність і доступність, тлумача окремо. Цілісність, з точки зору системи управління базами даних і з точки зору поштового серверу – це принципово різні питання. Не має сенсу мовити про безпеку локальної чи іншої мережі взагалі, якщо мережа містить у собі різнорідні компоненти. Слід аналізувати захищеність сервісів, які функціонують у мережі. Часто для різних сервісів захист будують по-різному.

Файлові сервери можуть контролювати доступ користувачів до різних частин файлової системи. Це здійснюється дозволом користувачеві приєднати якусь файлову систему чи каталог до робочої станції користувача для подальшого застосування як локального диску. Проте сервер може забезпечити захист доступу тільки на рівні каталогу. Тому, якщо користувачеві дозволено доступ до каталогу, то він має доступ до всіх файлів, які містяться в цьому каталозі. Для мінімізації ризику в такій ситуації важливо відповідним чином структурувати і управляти файловою системою ІС.

Ще одна проблема полягає в неадекватних механізмах захисту локальної робочої станції. Так, ПК може забезпечити мінімальний захист або не забезпечити ніякого захисту інформації, яка зберігається на ньому; копіювання користувачем файлів з сервера на локальний диск ПК призводить до того, що файл перестає бути захищеним тими засобами захисту, які захищали його, коли він зберігався на сервері. Для деяких типів інформації це прийнятно, проте інші типи інформації можуть потребувати надійного захисту. Ця вимога фокусується на необхідності контролю середовища ПК.

Віддалені обчислення треба контролювати так, щоб тільки авторизовані користувачі отримували доступ до віддалених компонентів і додатків. Сервери повинні мати здатність аутентифікації віддалених користувачів, які здійснюють запит на послуги чи додатки. Ці запити можуть здаватися локальними та віддаленими серверами для взаємної аутентифікації. Неможливість аутентифікації може призвести до того, що й неавторизовані користувачі матимуть доступ до віддалених серверів і додатків. Мають існувати певні гарантії щодо цілісності додатків, використовуваних багатьма користувачами. Сучасні топології і протоколи вимагають, щоб повідомлення були доступними великій кількості вузлів під час передавання до потрібного призначення, що дешевше й легше, ніж мати прямий фізичний шлях між кожною парою машин. Можливі загрози, що виникають під час цьому, передбачають як активне, так і пасивне перехоплення повідомлень, які передаються по лінії. За пасивного перехоплення відбувається не тільки читання інформації, але й аналіз трафіку (використання адрес, інших даних заголовку, довжини повідомлень і частоти повідомлень). За активного – зміна потоку повідомлень (включно з модифікацією, затримкою, дублюванням, видаленням або рівноможливим використанням реквізитів). Служби обміну повідомленнями збільшують ризик для інформації, яка зберігається на сервері чи передається між джерелом та відправником. Неадекватно захищена електронна пошта легко перехоплюється, змінюється чи повторно передається, що впливає на конфіденційність і цілісність повідомлення. Проблемами безпеки ІС є також: неадекватна політика управління і безпеки ІС; відсутність навчання особливостей використання ІС та захисту; неадекватний захист у процесі передавання інформації. Тобто потрібна формальна політика безпеки, яка б визначала правила користування ІС.

Політика безпеки є стислим формулюванням позиції вищого керівництва з питань інформаційних цінностей, відповідальності за їх захист та організаційних зобов’язань. Вона повинна визначати роль кожного службовця у забезпеченні адекватного захисту ІС та інформації, яка в ній передається. Управління ІС повинно мати відповідні фінансові засоби, час та ресурси, – слабке управління може призвести до помилок захисту. У підсумку можуть виникнути такі проблеми: послаблена конфігурація захисту, незворотне виконання заходів або невикористання необхідних механізмів захисту. Користувачі, не знайомі з механізмами і заходами захисту, можуть застосовувати їх неправильно й небезпечно. Відповідальність за впровадження механізмів і заходів захисту та за додержання правил використання ПК в середовищі ІС, як правило, лягає на користувачів ПК, які повинні мати відповідні інструкції та рекомендації, для підтримування прийнятного рівня захисту в середовищі ПК.

Абсолютного захисту не може бути. Захисні властивості систем безпеки багато в чому залежать від конфігурації мережі і застосовуваних у ній програм. Навіть не змінюючи топології мережі, рано чи пізно доведеться використовувати нові версії раніше встановлених продуктів, проте й нові можливості цього продукту спричинять пролом у захисті. Не слід забувати про розвиток та вдосконалення засобів нападу. Сучасні інтегровані системи захисту здійснюють повний спектр управління всіма процесами, які відбуваються в структурі ІС.

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.006 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал