Введение

Современные корпоративные информационные системы имеют распределенную структуру, состоящую из локальных вычислительных сетей в центральном и региональных офисах. Объединение сетей происходит по каналам связи, которые могут быть выделенными, либо организованы на базе глобальных сетей общего пользования (например, Internet).

Удаленные и мобильные пользователи могут подключаться к информационным системам, расположенным в центральном и региональных офисах, через глобальные сети общего пользования, или непосредственно к серверам доступа по коммутируемым линиям связи. Линии связи предоставляются местными телефонными компаниями (кабельные и сотовые линии связи), а доступ в Internet – местным провайдером или непосредственно компанией сотовой связи.

В силу особенности построения и функционирования корпоративной информационной системы воздействия на ее элементы могут осуществляться не только сотрудниками и иными законными абонентами, но и сторонними пользователями, получившими к ней доступ через Internet или по коммутируемым каналам связи.

Корпоративные сети построены, как правило, на базе протокола IP и информация, передающаяся по таким сетям, доступна как легитимным пользователям, так и злоумышленникам. Применяемые для просмотра и изменения информации программные средства легко доступны в Internet. Поэтому при удаленном доступе к информационным ресурсам должны быть реализованы схемы строгой взаимной аутентификации клиентов и серверов. Необходимо также обеспечить конфиденциальность информации, передаваемой по каналам связи.

Следовательно, в отличие от корпоративных сетей, предоставляющих доступ в Internet сотрудникам компании, системы, предоставляющие доступ к внутренним информационным ресурсам предъявляют повышенные требования в плане обеспечения информационной безопасности.

Наиболее вероятными угрозами информационной безопасности корпоративной информационной системы являются:

  • нарушение конфиденциальности и подлинности информации, хранимой и обрабатываемой на серверах локальных вычислительных сетей и передаваемой по сетям передачи данных, в результате получения несанкционированного доступа к этой информации и возможности ее модификации;
  • нарушение функционирования объектов корпоративной информационной системы в результате несанкционированных программных воздействий на оборудование и серверы локальных вычислительных сетей.

 

Таким образом, при предоставлении удаленного доступа к информационным ресурсам, необходимо обратить внимание на следующие аспекты защиты: строгая аутентификация; защита информации, передаваемой по каналам связи; защита внутренних информационных ресурсов корпоративной информационной системы.