'
Болохов А.Н.
МОДЕЛИРОВАНИЕ ПОЛИТИК СЕТЕВОЙ БЕЗОПАСНОСТИ *
Аннотация:
в статье исследуются современные решения, которые помогают создать безопасную инфраструктуру в компании. Выводы о работе этих решений и рекомендации по правильной работе современных отделов информационной безопасности
Ключевые слова:
защита информации, политики безопасности, универсальный язык, информационная безопасность
УДК 004.056
Болохов А.Н.
Воронежский государственный университет
(г. Воронеж, Россия)
МОДЕЛИРОВАНИЕ ПОЛИТИК СЕТЕВОЙ БЕЗОПАСНОСТИ
Аннотация: в статье исследуются современные решения, которые помогают создать безопасную инфраструктуру в компании. Выводы о работе этих решений и рекомендации по правильной работе современных отделов информационной безопасности.
Ключевые слова: защита информации, политики безопасности, универсальный язык, информационная безопасность.
В настоящее время обеспечение безопасности инфраструктуры организации отвечает интересам всех участников информационного процесса. Это связано с тем, что работа государственных и коммерческих систем автоматизации становится невозможной без обеспечения их безопасности и целостности. Разработки в области защищенных информационных технологий сопровождаются постоянным повышением требований к безопасности. Однако имеющаяся статистика нарушений свидетельствует о продолжающемся кризисе в сфере информационной безопасности, основными причинами которого являются недостатки в конструкции и эксплуатации защитных устройств. Задачи автоматизированных систем должны выполняться со скоростью развития систем защиты информации, и прежде всего появления новых идей в области разработки политики безопасности. Только это может обеспечить защиту информации от нежелательного распространения, модификации или потери. Для установки политики безопасности пользователи обязаны использовать стандартные решения, предоставленные производителем. Отсутствие гарантий со стороны пользователей, кроме информации от производителей, корректной реализации политик безопасности в используемой системе, является одной из основных причин нарушений безопасности. Эта проблема остро стоит в автоматизированных системах, в основе которых лежит повышенный спрос на надежную защиту: в системах управления технологическими процессами, трафиком, банковскими операциями, обработкой конфиденциальной информации.
Поэтому необходимо создание таких систем защиты, которые могли бы обеспечить реализацию нескольких политик безопасности. Это позволило бы настраивать систему в зависимости от типа решаемых задач и применять разные политики к разным взаимодействиям в системе. Для эффективной реализации такой системы необходимо разработать универсальный подход к политикам любого типа средств контроля доступа, представления атрибутов безопасности и элементов управления политик безопасности.
Высокий уровень универсальности механизмов реализации политики безопасности может быть достигнут за счет отделения самой политики и механизмов ее осуществления путем спецификация правил доступа с использованием универсального языка описания. Использование этого метода требует разработки языка представления политик безопасности; составления
описания различных политик; создание программного обеспечения, использующего механизм логической маршрутизации, который обрабатывает определения сущностей и правила доступа; а также создание программной среды для описания и исследования защищенных информационных систем.
Основой языка описания является фиксированный набор предикатов. Используя базовые предикаты, администратор создает спецификации различных моделей безопасности и включает их в так называемую программу авторизации. При этом для каждого объекта есть возможность указать, какая схема авторизации должна применяться при доступе к нему. Работа механизма авторизации сводится к перехвату запроса пользователя к объекту, переводу запроса в специальном обработчике запросов в универсальный языковой формат авторизации и передача запроса в программу авторизации. В случае положительного ответа программы авторизации, доступ к объекту будет разрешен.
Благодаря универсальности, язык описания политик безопасности может быть использован при построении гибких и адаптивных защищенных информационных систем, инвариантных к политикам безопасности.
СПИСОК ЛИТЕРАТУРЫ:
Bolokhov A.N.
Voronezh State University
(Voronezh, Russia)
MODELING NETWORK SECURITY POLICIES
Abstract: the article explores modern solutions that help to create a secure infrastructure in the company. Conclusions about the work of these solutions and recommendations for the proper operation of modern information security departments.
Keywords: information protection, security policies, universal language, information security.
Номер журнала Вестник науки №11 (56) том 4
Ссылка для цитирования:
Болохов А.Н. МОДЕЛИРОВАНИЕ ПОЛИТИК СЕТЕВОЙ БЕЗОПАСНОСТИ // Вестник науки №11 (56) том 4. С. 229 - 231. 2022 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/6558 (дата обращения: 26.04.2024 г.)
Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2022. 16+
*