8.2. Модель подсистемы информационной безопасности

Построение любой корпоративной сети начинается с установки рабочих станций (первый этап), следовательно, подсистема информационной безопасности корпоративной сети начинается с защиты именно этих объектов. Для этого можно использо­вать известные штатные средства защиты операционных систем, антивирусные пакеты, дополнительные устройства аутентификации пользователя и средства защиты рабочих станций от несанкционированного доступа, средства шифрования прикладного уровня и т.д.

На базе перечисленных средств защиты информации строится первый уровень подсистемы информационной безопасности корпоративной сети  – уровень защиты рабочих станций сети (рис. 8.1).

На втором этапе развития корпоративной сети (который на практике часто происходит одновременно с первым) отдельные рабочие станции объединяются в локальные сети, устанавливаются выделенные серверы и обычно организуется выход из локальной сети в Internet. На данном этапе в действие включаются средства защиты информации второго уровня – уровня защиты локальной сети:

· средства безопасности сетевых ОС;

· средства разграничения доступа к разделяемым информационным ресурсам;

· средства защиты домена локальной сети;

· серверы аутентификации пользователей;

· межсетевые экраны и proxy-серверы;

· средства организации виртуальной сети;

· средства обнаружения атак и уязвимостей защиты локальной сети и т.д.

Очевидно, средства защиты информации второго уровня гораздо сложнее технологически, нежели средства защиты информации первого уровня, что, естественно, отражается на их стоимости и трудоемкости установки и сопровождения.

Третий этап развития корпоративной сети, который активно развивается в настоящее время, состоит в объединении локальных сетей нескольких филиалов компании в общую корпоративную Intranet-сеть на базе современных информационных технологий, используя в качестве коммуникационной среды открытые сети, включая, конечно, Internet. При этом безопасность обмена информацией через открытые сети обеспечивается за счет применения технологий защищенных виртуальных сетей, которые и составляют основу третьего уровня подсистемы информационной безопасности корпоративной информационной системы.

Технологии защищенных виртуальных сетей, как правило, достаточно глубоко интегрированы со средствами защиты информации первого уровня (средствами аутентификации пользователя и защиты от несанкционированного доступа) и второго уровня (межсетевыми экранами и сетевыми ОС). Защищенный канал виртуальных сетей может «доходить» не только до маршрутизаторов доступа и пограничных межсетевых экранов, но и до конкретных серверов и рабочих станций локальной сети, составляя, таким образом, своего рода «скелет» подсистемы информационной безопасности корпоративной сети.

Четвертым этапом развития корпоративной сети будет, видимо, организация защищенного межкорпоративного обмена информацией (Externet-сети), который потребует качественно новых технологий обеспечения информационной безопасности для работы «всех со всеми», т.е., другими словами, для формирования системы электронного бизнеса (е-бизнеса). В качестве технологической и методологической основы для создания инфраструктуры электронного бизнеса наиболее вероятным кандидатом является группа технологий и методов, позволяющих строить системы управления публичными ключами и сертификатами PKI. Соответственно, система управления открытыми ключами является, скорее всего, последним количественным уровнем подсистемы информационной безопасности корпоративной сети.

Здесь следует особо подчеркнуть следующее. Как известно, система управления открытыми ключами – это, по сути, лишь группа информационных технологий поддержки работоспособности довольно сложной административной системы, которая призвана выполнять всего две функции (но в рамках всей страны и, в перспективе, даже всей планеты):

1) генерацию и корректное (протоколированное) распространение ключей и сертификатов;

2) отслеживание «жизненного цикла» выданных ключей и сертификатов в режиме реального времени.

Очевидно, что после получения от системы управления открытыми ключами необходимых параметров построение защищенного информационного обмена между отдельными компаниями (вернее, их корпоративными системами) будет строиться на базе совсем других технологий – прежде всего, технологий поддержки электронно-цифровой подписи и защищенной виртуальной сети.