Особенности системы защиты информационного потока в Internet-сетях

Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности Интернета. Необходимость данных мер обусловлена обработкой большого объема конфиденциальных сведений, имеющих большую материальную ценность. Комплексная система защиты информации позволит обеспечить постоянное функционирование сервисов, предотвратить прямые материальные потери от утечки или потери конфиденциальной информации, а также предотвратить возможное ущерб репутации компании.

На сегодня есть несколько основных схем предоставления услуг безопасности Интернет-провайдерами своим корпоративным клиентам.

Применение той или иной схемы зависит от: требований клиента к уровню защищенности его ресурсов; егo типа защиты от внешних угроз защищаются внутренние ресурсы корпоративной сети, подключенной к сети передачи данных общего пользования; защищается информация клиента в процессе передачи ее по сети общего пользования, наличие у провайдера услуг безопасности собственной транспортной инфраструктуры, а при ее наличии — от того, подключены все офисы клиента в сети данного провайдера, или же есть офисы, подключенные к сетям других операторов связи; места расположения средств защиты информации — в сети оператора связи ‘связи или в сети клиента.

При умеренных требованиях клиента к степени защиты информации, наличия собственной транспортной инфраструктуры и подключении всех офисов клиента к собственной сети провайдер услуг безопасности может применять схему, основанную на разделении трафика клиентов, и не используя шифрование. Изоляция трафика различных клиентов, а, следовательно, защита каждого клиента от несанкционированного доступа к его информации при передаче, может осуществляться на основе различных транспортных технологий, в частности: АТМ VPN (VPN — Virtual Private Networks), Frame Relay VPN, MPLS VPN 2-го или 3-го уровней. Многие предприятия берут флешки оптом и устанавливают на них специальные шифры с ключом доступа к сетям для гарантии безопасности клиента.

При повышенных требованиях к уровню защиты информации, а также в том случае, когда провайдер услуг не обладает собственной сетью или офисы клиента подключены к сетям разных операторов связи, применяются схемы защиты информации, основываются на шифровании трафика при передаче.

При расположении средств защиты информации в сети клиента провайдер предоставляет услуги удаленного управления этими средствами, полностью или частично, снимая с сетевых администраторов клиента хлопоты по корректной конфигурации и поддержке этих средств в соответствии с политикой безопасности клиента.

Поскольку защита информации — сфера чрезвычайно ответственная и деликатная, то клиент должен иметь возможность контролировать работу оператора и сотрудничать с ним.

Контроль заключается в возможности просматривать набор правил ограничения доступа, который применяет провайдер, а сотрудничество может носить различный характер — от простого формулирования требований, которые должен удовлетворить провайдер, к совместной разработке системы правил защиты с разграничением сфер ответственности.

Сегодня существует достаточное количество средств безопасности, способных не только надежно защитить информационные ресурсы, но и расширить возможности информационных систем (как это происходит в случае использования VPN, к созданию которых учреждения не могли использовать открытые сети для передачи конфиденциальной информации). С другой стороны, комплексность самого процесса создания многослойного и целостной защиты требует привлечения организаций, профессионально занимающихся системной интеграцией в области средств безопасности.

Written by chromosome2009.org

Данный материал был прислан к нам одним из читателей сайта Сhromosome2009.org. Все материалы сайта публикуются в научных целях и с указанием источников. Если источники не указаны, просим Вас связаться с нами.

Leave a Comment

Ваш e-mail не будет опубликован. Обязательные поля помечены *