Современные системы движения информационных и денежных потоков в корпоративных сетях имеет централизованную организационную структуру. Особенно данная тенденция касается организации информационного и денежного обращения на корпоративном уровне. Фактически каждая транзакция корпоративных сетей опирается на определенную структуру, которой в большей или меньшей степени доверяет общество: когда речь идет о переводе средств, пользователи вынуждены полагаться на правомерность и надежность банка, платежной системы или надзорных органов, осуществляющих регулирование в финансовой сфере. К данной тематике также относятся ситуации при сообщениях от почтового сервиса, что письмо было доставлено (не доставлено) адресату, или при получении от антивируса на компьютере, информационная безопасность системы - вне угроз [1].
Данные вышеуказанные аспекты создают фактически иллюзию для пользователей современных благ о надежности корпоративных сетей, о безопасности в повседневной жизни до того момента, пока что-то пойдет не так.
……………….
СЕРВИС ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И УПРАВЛЕНИЕ ДОСТУПОМ
Для решения перечисленных задач в ВС создаются специальные механизмы защиты (или сервисы безопасности). Их перечень и содержание для общего случая могут быть представлены следующим образом.
Идентификация/аутентификация. Современные средства идентификации аутентификации должны удовлетворять двум условиям:
- быть устойчивыми к сетевым угрозам (пассивному и активному прослушиванию сети);
- поддерживать концепцию единого входа в сеть.
Первое требование можно выполнить, используя криптографические методы.
Единый вход в сеть - это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались.
……………….
СПИСОК ЛИТЕРАТУРЫ
1. Богданов В.Б., Новоселова Ю.С. Актуальность обеспечения информационной безопасности в системах облачных вычислений, анализ источников угроз // Доклады ТУСУР. 2012. №1-2 (25). URL: https://cyberleninka.ru/article/n/aktualnost-obespecheniya-informatsionnoy-bezopasnosti-v-sistemah-oblachnyh-vychisleniy-analiz-istochnikov-ugroz (дата обращения: 23.01.2021).
2. Architecture for Managing Clouds [Электронный ресурс] // Distributed Management Task Force http://www.dmtf.org/: [сайт]. [2010]. URL: http://www.dmtf.org/sites/default/files/standards/documents/DSP-IS0102_1.0.0.pdf (дата обращения: 23.01.2021).
3. Barboutov K., Furuskar A., Inam R., Lindberg P., Ohman K., Sachs J., Sveningsson R., Torsner J., Wallstedt K. (2018) Ericsson Mobility Report. available at:https://www.ericsson.com/assets/local/mobility-report/documents/2017/ericsson-mobility-report-june-2017.pdf. (дата обращения: 23.01.2021).
……………….