Корпоративные информационные сети

Автор работы: Пользователь скрыл имя, 14 Февраля 2011 в 14:33, контрольная работа

Описание работы

Еще начале 60х годов была высказана гипотеза о том, что количество информации, которую надо собирать, обрабатывать и доставлять в нужное место, "растет по меньшей мере пропорционально квадрату промышленного потенциала". Анализ подтверждает, что в передовых в техническом отношении странах такой рост действительно имеет место примерно со степенью 1,7-2,0. Это приводит к существенному росту значимости деятельности, связанной с производством, передачей и переработкой информации.

Файлы: 1 файл

корпоративные информационные системы.doc

— 81.00 Кб (Скачать файл)

     Политика  безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.

     При разработке и проведении ее в жизнь  целесообразно руководствоваться  следующими принципами:

  • невозможность миновать защитные средства;
  • усиление самого слабого звена;
  • невозможность перехода в небезопасное состояние;
  • минимизация привилегий;
  • разделение обязанностей;
  • эшелонированность обороны;
  • разнообразие защитных средств;
  • простота и управляемость информационной системы;
  • обеспечение всеобщей поддержки мер безопасности.

     Поясним смысл перечисленных принципов. 7

     Если  у злоумышленника или недовольного пользователя появится возможность  миновать защитные средства, он, разумеется, так и сделает. Применительно к межсетевым экранам данный принцип означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через экран. Не должно быть "тайных" модемных входов или тестовых линий, идущих в обход экрана.

     Надежность  любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.

     Принцип невозможности перехода в небезопасное состояние означает, что при любых  обстоятельствах, в том числе  нештатных, защитное средство либо полностью  выполняет свои функции, либо полностью  блокирует доступ. Образно говоря, если в крепости механизм подъемного моста ломается, мост должен оставаться в поднятом состоянии, препятствуя проходу неприятеля.

     Принцип минимизации привилегий предписывает выделять пользователям и администраторам  только те права доступа, которые необходимы им для выполнения служебных обязанностей.

     Принцип разделения обязанностей предполагает такое распределение ролей и  ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это особенно важно, чтобы предотвратить злонамеренные или неквалифицированные действия системного администратора.

     Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией - управление доступом и, как последний рубеж, - протоколирование и аудит. Эшелонированная оборона способна по крайней мере задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий.

     Принцип разнообразия защитных средств рекомендует  организовывать различные по своему характеру оборонительные рубежи, чтобы  от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками (например умением преодолевать высокую ограду и знанием слабостей нескольких операционных систем).8

     Очень важен принцип простоты и управляемости  информационной системы в целом и защитных средств в особенности. Только для простого защитного средства можно формально или неформально доказать его корректность. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование. В этой связи важно отметить интегрирующую роль Web-сервиса, скрывающего разнообразие обслуживаемых объектов и предоставляющего единый, наглядный интерфейс. Соответственно, если объекты некоторого вида (скажем таблицы базы данных) доступны через Web, необходимо заблокировать прямой доступ к ним, поскольку в противном случае система будет сложной и трудноуправляемой.

 

     Заключение

 

     Корпоративная сеть – сеть построенная с использованием различных топологий и объединяющая разрозненные офисы в единую сетевую систему. Часто, корпоративные сети в качестве канала передачи данных используют интернет, несмотря на это, доступ из вне к сети предприятия запрещен или строго ограничен как на физическом уровне так и на административном.  

     Благодаря своей логической структуре сеть позволяет организовать одновременную  работу сотрудников разных подразделений  с распределенными или цетрализованными территориально приложениями, базами данных и другими сервисами (обработка, систематизация и хранение данных внутрикорпоративной информации).

     Современные технологии передачи данных предоставляют  своим пользователям широкие  возможности по организации различных видов услуг и сервисов.

     Кроме обеспечения безопасности корпоративная  сеть несет в себе и экономическую выгоду. Одним из примеров может служить организация междугородних звонков внутри мультисервисной корпоративной сети, с использованием VoIP, что намного дешевле стоимости обычного междугороднего трафика.

 

     Список  литературы

 
  
  1. Метс А.А., Талденков А.Н., Борисова Т.В. Теория и практика построения корпоративных сетей с использованием Internet/Intranet технологий на примере Минатома России - http://www.ict.edu.ru/vconf/index.php
  2. А.С. Самардак. Корпоративные информационные системы. – Владивосток, 2003.
  3. Функции корпоративного web портала. 2009. - http://svoyaset.ru/info/category/stati/
  4. Леон Эрланджер. Корпоративные Intranet-сети. Web внутри фирмы. – С.: СК Пресс, 2003. – 196 с.

Информация о работе Корпоративные информационные сети