Разработка сетевых аспектов политики безопасности

Автор: Багаутдинов И.З.

Журнал: Форум молодых ученых @forum-nauka

Статья в выпуске: 5 (9), 2017 года.

Бесплатный доступ

В статье рассматривается разработка сетевых аспектов в политике безопасности сети.

Web-сервер, безопасность, компьютер

Короткий адрес: https://sciup.org/140289733

IDR: 140289733

Текст научной статьи Разработка сетевых аспектов политики безопасности

Политика защищенности определяется как совместность документированных управленческих твердо уверенных заявлений , направленных на защиту коммуникационных данных и ассоциированных с ней возможных резервов . При сотворению и подготовке и проведении её в жизненный путь целесообразно руководствоваться следующими принципами:

  • •    невозможность миновать защитные средства;

  • •    усиление самого слабого звена;

  • •    невозможность перехода в небезопасное состояние;

  • •    минимизация привилегий;

  • •    разделение обязанностей;

  • •    эшелонированность обороны;

  • •    разнообразие защитных средств;

  • •    простота и управляемость информационной системы;

  • •    обеспечение всеобщей поддержки мер безопасности.

Если у злодея либо недовольного юзера явится вероятность осуществления миновать защитные необходимого средства, он, естественно, так и поступит . Применительно к межсетевым экранам данный нормами правил движимый норматив обозначает , что всё уведомительно справочные ручьи в защищаемую сеть и из неё обязаны проходить через экран. Не обязано быть “тайных” модемных входов либо тестовых рядов , идущих в обход экрана[1].

Надежность каждый оборонительной защиты определяется самым слабеньким звеном. Злоумышленник не станет биться поперек и вперекор силы, он предпочтет легкую вершину завоевания над бессилием . Часто самым слабеньким звеном как оказалось не компьютер либо программная разработка , а человек, тогда и задача с препятствием снабжения уведомительно справочной защищенности приобретает нетехнический характер.

Принцип невозможности перехода в небезопасное состояние означает , что при всех факторах критерий , а так-же нештатных, защитное средство либо на сто % готовит свои обещаний функции , либо на сто % производит блокировку доступ. Образно говоря, в невольном произошедшем эпизоде в неожиданном событии если в крепости механическое приспособление подъемного моста ломается , мост обязан оставаться в поднятом состоянии, препятствуя проходу неприятеля.

Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.

Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс[2]. Это особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.

Принцип эшелонированности обороны предписывает не полагаться на один защиту гарантирующий максимально наибольшая граница , каким бы испытанным краткосрочно созданной порой он ни казался. За известными методиками средств и сбережений физической обороны непременно должны следовать программно-технические передвижного актива, за идентификацией и аутентификацией - правление доступом и, как завершающий и последний максимально наибольшая граница, -протоколирование и эксперт-анализ. Эшелонированная защищающая оборона по способностям пригодна по завершающей и крайней мере удержать злодея, а присутствие такового рубежа, как протоколирование и эксперт-анализ, существенно затрудняет неприметное выполнение злоумышленных действий.

Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).

Очень важен принцип простоты и маневренности уведомительное справочной конструктивные порядки в целом и защитных средств и сбережений в особенности. Только для обычного защитного необходимого средства можно формально либо неформально обосновать его правильность . Только в обычной и руководимой управлением системе можно выяснить согласованность конфигурации различных примитивных наборов и выполнить централизованное администрирование. В той самой связи принципиально отметить интегрирующую ролевая обязанность Web-сервиса, скрывающего обилие обслуживаемых объектов и оказывающего единственный , на взгляд приятный интерфейс. Соответственно, в курьезном инциденте если объектов предметы кое-какого вида (скажем таблицы базы данных) по доступу возможны через Web, неизбежно необходимо заблокировать прямой доступ к ним, поскольку в противном курьезном инциденте система станет сложной и трудноуправляемой.

Последний принцип - всеобщая спасительная помощь нормативов защищенности - носит нетехнический нрав . Если обладатели и/или системные управляющие мелкие исходные руководители думают полагая справочно уведомительную защищенность кое-чем лишним или возможно пускай агрессивным , режим защищенности образовать заранее не получится . Следует с самого начала предугадать наборов комплекса комплектный набор мер, направленный на обеспечение нейтральности персонала, на постоянное обучение, теоретическое и, основное, практическое [3].

Анализ рисков - важный рубеж выработки политики защищенности . При анализу рисков, которым подвержены Intranet-системы, необходимо учесть следом идущие обстоятельные мотивы:

  • •    по новизне свежие опасности по отношению к ветхим сервисам, вытекающие из вероятно дозволительной вероятности нейтрального либо

функционального прослушивания сети. Пассивное прослушивание обозначает чтение сетевого трафика, а функциональное - его преобразование (кражу, дублирование либо модернизированную с модификацией проверку передаваемых данных). Например, аутентификация удаленного покупателя с поддержкою пароля неоднократного употребления не может считаться испытанной временем в сетевой среде, независимо от длины пароля;

  • •    по новизне свежие (сетевые) сервисы и ассоциированные с ними угрозы.

Список литературы Разработка сетевых аспектов политики безопасности

  • Массель Л.В., Воропай Н.И., Сендеров С.М., Массель А.Г. Киберопасность как одна из стратегических угроз энергетической безопасности россии. Вопросы кибербезопасности. 2016. № 4 (17). С. 2-10.
  • Колосок И.Н., Гурина Л.А. Достоверизация данных синхронизированных векторных измерений при кибератаках на смпр. Информационные и математические технологии в науке и управлении. 2017. № 1 (5). С. 19-29.
  • Лизунов И.Н., Мисбахов Р.Ш., Федотов В.В., Драгни В.М., Багаутдинов И.З. Централизованная система релейной защиты и автоматики с адаптивными интеллектуальными алгоритмами релейной защиты. Инновации в сельском хозяйстве. 2016. 6 (21), С. 88-92.
Статья научная