Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №22 (208) июнь 2018 г.

Дата публикации: 05.06.2018

Статья просмотрена: 1208 раз

Библиографическое описание:

Александров, И. В. Методы обеспечения безопасности информационных систем, функционирующих в сети Интернет / И. В. Александров, И. А. Парфёнов. — Текст : непосредственный // Молодой ученый. — 2018. — № 22 (208). — С. 34-36. — URL: https://moluch.ru/archive/208/50938/ (дата обращения: 16.12.2024).



В настоящее время огромное значение приобретает обеспечение безопасности удаленной работы в информационных системах. Встает вопрос не только об осуществлении защищенного соединения, но и создании различного рода ограничений на средства управления распределенных систем. Это задает новый уровень сложности как для разработки, так и для дальнейшей эксплуатации ИС. Поиск необходимого баланса между сохранностью и эффективной обработкой данных является ключевым аспектом в усовершенствовании существующей или разработке новой ИС. В качестве возможного решения существует способ составления свода правил, по которым должны регулироваться действия и возможные варианты использования функционала ИС, к которой они применяются. Выстраивание такой стратегии поможет облегчить формализацию создания информационной системы.

Ключевые слова: безопасность функционирования; интернет; веб-технологии; информационная безопасность.

В настоящее время огромное значение приобретает обеспечение безопасности работы в рамках информационных систем (ИС), функционирующих поверх Интернет. Встает вопрос не только об осуществлении защищенного соединения, но и создание различного рода ограничений на средства управления географически распределенных систем. Это задает новый уровень сложности как для разработки ИС, так и для дальнейшей эксплуатации и поддержки.

В области информационных технологий, прочно вошедших в сферу деятельности многих предприятий, решение этой проблемы критически важно для предоставления сервиса конечному пользователю. Достижение приемлемого уровня безопасности накладывает дополнительные рамки на задачи в контексте их выполнения. Поиск необходимого баланса между сохранностью данных и эффективной их обработкой является ключевым аспектом в усовершенствовании уже существующей или разработке новой ИС.

1. VPN

Одним из возможных вариантов создания условий для передачи информации внутри распределенной информационной системы (РИС) является использование технологии VPN (Virtual Private Network — виртуальная частная сеть). VPN позволяет построить сеть поверх общедоступных каналов связи.

Построение виртуальной частной сети можно также можно произвести различными способами. К примеру, в большинстве операционных систем UNIX-семейства довольно давно используется сочетание ssh (Secure Shell) и ppp (Point-to-Point Protocol). Однако в силу малой распространенности, больший интерес представляют стандартные решения. Они не привязаны к конкретной платформе, в чем и проявляется дополнительное преимущество. Наиболее известные из них:

‒ PPTP (Point-to-Point Tunneling Protocol), разработанный совместно Microsoft, 3Com и Ascend Communications.

Этот протокол стал достаточно популярен благодаря его включению в операционные системы фирмы Microsoft.

‒ L2F (Layer-2 Forwarding) — разработка фирмы Cisco.

‒ L2TP (Layer-2 Tunneling Protocol) — разрабатываемый официальный стандарт Интернет.

‒ SKIP (Simple Key-management for Internet Protocols) — разработка фирмы Sun.

‒ IPsec (Internet Protocol Security) — официальный стандарт Интернет.

Стандартом для Интернета является набор протоколов IPsec. Согласно стандарту все устройства, работающие с новым IP- протоколом IPv6, обязаны поддерживать IPsec.

Виртуальная частная сеть строится на основе использования криптографических протоколов. Использование криптографии позволяет достичь нескольких целей, одновременно или по отдельности:

‒ Скрыть информацию, передаваемую по сети.

‒ Убедиться, что информация послана именно тем, кто обозначен отправителем в пакете.

‒ Обеспечить неизменность информации в процессе передачи.

‒ Предотвратить повторное использование информации

В режиме построения VPN (режиме туннелирования) IPsec обеспечивает безопасность связи в Интернете «упаковкой» IP-пакета в новый IP-пакет с применением к нему различных преобразований — шифрации и электронных подписей. Сетевая инфраструктура предприятия может быть подготовлена к использованию VPN как с помощью программного, так и с помощью аппаратного обеспечения. Выбор способа зависит прежде всего от конкретной ситуации и характеристик информационной системы.

2. Брэндмауэр

Другим возможным вариантом обеспечения защиты информации является фильтрация потока данных на основе адреса отправителя или получател данных. Такой подход обеспечивает брандмауэр (или межсетевой экран). Межсетевой экран представляет собой однин из компонентов сети, контролирущий прохождение пакетов. Это часть программного или аппаратно-прораммного обеспечения, позволяющая обеспечить фильтрацию на основе заданной политики безопасности. Применение правильно настроенного брэндмауэра в соответствии с политикой безопасности гарантирует ограниченный доступ к данным. Дополнительную гибкость к построению защиты предоставляет большое число настраиваемых параметров.

Фильтрация контролируемого трафика происходит без инспекии состояния, что означает просматривание каждого пакета как независимого объекта. Реализация механизма работы происходит на основе правил, состаящих из:

‒ условия, которому должен соответствовать текущий обрабатываемый пакет;

‒ действия, которому подвергнется пакет: будет пропущен или заблокирован (allow или deny соответственно)

Межсетевой экран анализирует поток данных, основываясь на IP-адресах узлов, обмениващихся данными, а также номере их портов и используемом протоколе. Если пакет удовлетворяет условиям правила, то выполняется указанное в правиле действие.

Брандмауэр — неотъемлемая часть любой конфигурации сети или отдельно взятых серверов. Он обеспечивает дополнительный уровень защиты, даже если используемое ПО уже предусматривает свои внутренние меры. Те части ИС, которые могут быть потенциально уязвимы для атаки, могут быть закрыты, что позволит еще больше укрепить безопасность.

В большинстве операционных систем уже встроена возможность настройки контроля трафика. В семействе операционных систем UNIX такая возможность реализуется при помощи, например, iptables или ipfw. Семейство ОС Windows оснащено приложением «Брэндмауэр Windows». Однако существует большое множество реализаций межсетевых экранов и от сторонних разработчиков, также позволяющих надежно защитить сеть от нежелательного доступа.

3. SSL

SSL — это сокращение от Secure Socket Layer — это стандартная интернет технология безопасности, которая используется, чтобы обеспечить зашифрованное соединение между веб-сервером (сайтом) и браузером. SSL сертификат позволяет нам использовать https протокол. Это безопасное соединение, которое гарантирует, что информация, которая передается от вашего браузера на сервер, остается приватной; то есть защищенной от хакеров или любого, кто хочет украсть информацию. Один из самых распространенных примеров использования SSL — это защита клиента во время онлайн-транзакции (покупки товара, оплаты).

Для того, чтобы получить SSL сертификат самое первое, что нужно сделать, это сформировать специальный запрос на выпуск сертификата, так называемый Certificate Signing Request. При формировании этого запроса вам будет задан ряд вопросов, для уточнения деталей о вашем домене и вашей компании. После завершения ваш веб сервер создаст 2 типа криптографических ключей — приватный ключ и публичный ключ.

В сертификате хранится следующая информация:

‒ полное (уникальное) имя владельца сертификата;

‒ открытый ключ владельца;

‒ дата выдачи SSL сертификата;

‒ дата окончания сертификата;

‒ полное (уникальное) имя центра сертификации;

‒ цифровая подпись издателя.

Литература:

1. Cheswick W., Bellovin S., Rubin A. Firewalls and Internet Security: Repelling the Wily Hacker. 2nd ed. / Cheswick W., Bellovin S., Rubin A. — New York City: Addison Wesley Professional, 2003. — 464 p.

2. FreeBSD Handbook [Electronic resource]. — Access mode: http://www.freebsd.org/doc/handbook/ (14.01.2017.)

3. IETF Policy Framework (policy) Working Group [Electronic resource]. — Access mode: http://www.ietf.org/html.charters/policy-charter.html (16.01.2015)

Основные термины (генерируются автоматически): SSL, VPN, виртуальная частная сеть, межсетевой экран, PPTP, SKIP, информационная система, ключевой аспект, необходимый баланс, различный род ограничений.


Ключевые слова

Информационная безопасность, Интернет, веб-технологии, безопасность функционирования

Похожие статьи

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Защита облачной инфраструктуры с точки зрения информационной безопасности

Данное исследование посвящено актуальной проблеме защиты облачной инфраструктуры с точки зрения информационной безопасности. Цель работы — разработать комплексный подход к обеспечению безопасности облачных систем, учитывающий современные угрозы и тех...

Развитие систем управления сетями связи

Выполнен анализ разработки фреймворка системного подхода к повышению эффективности системы управления сетями связи. Этот исследовательский проект для системы управления сетями связи позволяет осуществлять непрерывный, в режиме реального времени монит...

Обеспечение информационной безопасности в условиях цифровизации

В статье рассматриваются актуальные вопросы в области информационной безопасности в условиях цифровизации экономики. Современная политика в данной области является следствием сложности, многофакторности и масштабности развития информационного обществ...

Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для вы...

Применение инструментов OSINT для повышения безопасности предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения д...

Формирование системы управления экономической безопасностью предприятия

Основанием для выбора данной темы послужил растущий интерес к формированию системы управления экономической безопасностью предприятия у работодателей. В современном мире в существующих экономических условиях вопросы экономической безопасности имеют о...

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Основные задачи развития системы информационной безопасности

Статья посвящена проблемам обеспечения информационной безопасности как в системе государственных органов, так и в отношении защиты персональных данных граждан. Рассматриваются такие вопросы, как собственно определение дефиниции информационной безопас...

Исследование нейросетевых технологий для выявления инцидентов информационной безопасности

На сегодня системы обнаружения вторжений (СОВ) обычно представляют собой программные или аппаратно-программные решения, которые автоматизируют процесс контроля событий, протекающих в компьютерной системе или сети. Поскольку количество различных источ...

Похожие статьи

Интеллектуализация системы обнаружения и предотвращения сбоев в сети

В статье обсуждены вопросы разработки программного приложения по обнаружению, предотвращению и предсказанию наблюдающихся сбоев в составе локальной сети. Целью создания программного приложения является интеллектуализация его алгоритмов, где на основе...

Защита облачной инфраструктуры с точки зрения информационной безопасности

Данное исследование посвящено актуальной проблеме защиты облачной инфраструктуры с точки зрения информационной безопасности. Цель работы — разработать комплексный подход к обеспечению безопасности облачных систем, учитывающий современные угрозы и тех...

Развитие систем управления сетями связи

Выполнен анализ разработки фреймворка системного подхода к повышению эффективности системы управления сетями связи. Этот исследовательский проект для системы управления сетями связи позволяет осуществлять непрерывный, в режиме реального времени монит...

Обеспечение информационной безопасности в условиях цифровизации

В статье рассматриваются актуальные вопросы в области информационной безопасности в условиях цифровизации экономики. Современная политика в данной области является следствием сложности, многофакторности и масштабности развития информационного обществ...

Применение инструментов OSINT для выявления уязвимостей информационной сети предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье способ применения данных инструментов для вы...

Применение инструментов OSINT для повышения безопасности предприятия

В настоящее время обеспечение информационной безопасности играют важнейшую роль в предприятиях разного масштаба. Данная тенденция стала наиболее актуальной с применением инструментов OSINT. В данной статье рассмотрены несколько вариантов применения д...

Формирование системы управления экономической безопасностью предприятия

Основанием для выбора данной темы послужил растущий интерес к формированию системы управления экономической безопасностью предприятия у работодателей. В современном мире в существующих экономических условиях вопросы экономической безопасности имеют о...

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения инфо...

Основные задачи развития системы информационной безопасности

Статья посвящена проблемам обеспечения информационной безопасности как в системе государственных органов, так и в отношении защиты персональных данных граждан. Рассматриваются такие вопросы, как собственно определение дефиниции информационной безопас...

Исследование нейросетевых технологий для выявления инцидентов информационной безопасности

На сегодня системы обнаружения вторжений (СОВ) обычно представляют собой программные или аппаратно-программные решения, которые автоматизируют процесс контроля событий, протекающих в компьютерной системе или сети. Поскольку количество различных источ...

Задать вопрос