Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

Дата: 15.05.2014

		

5. Информационная безопасность в сетях ЭВМ

Защита данных в компьютерных сетях становится одной из самых открытых
проблем в современных информационно-вычислительных системах. На сегодняшний
день сформулировано три базовых принципа информационной безопасности,
задачей которой является обеспечение:
— целостности данных — защита от сбоев, ведущих к потере информации или
ее уничтожения;
— конфиденциальности информации;
— доступности информации для авторизованных пользователей.
Рассматривая проблемы, связанные с защитой данных в сети, возникает
вопрос о классификации сбоев и несанкционированности доступа, что ведет к
потере или нежелательному изменению данных. Это могут быть сбои
оборудования (кабельной системы, дисковых систем, серверов, рабочих станций
и т.д.), потери информации (из-за инфицирования компьютерными вирусами,
неправильного хранения архивных данных, нарушений прав доступа к данным),
некорректная работа пользователей и обслуживающего персонала. Перечисленные
нарушения работы в сети вызвали необходимость создания различных видов
защиты информации. Условно их можно разделить на три класса:
— средства физической защиты;
— программные средства (антивирусные программы, системы разграничения
полномочий, программные средства контроля доступа);
— административные меры защиты (доступ в помещения, разработка
стратегий безопасности фирмы и т.д.).
Одним из средств физической защиты являются системы архивирования и
дублирования информации. В локальных сетях, где установлены один-два
сервера, чаще всего система устанавливается непосредственно в свободные
слоты серверов. В крупных корпоративных сетях предпочтение отдается
выделенному специализированному архивационному серверу, который
автоматически архивирует информацию с жестких дисков серверов и рабочих
станций в определенное время, установленное администратором сети, выдавая
отчет о проведенном резервном копировании. Наиболее распространенными
моделями архивированных серверов являются Storage Express System корпорации
Intel ARCserve for Windows.
Для борьбы с компьютерными вирусами наиболее часто применяются
антивирусные программы, реже — аппаратные средства защиты. Однако, в
последнее время наблюдается тенденция к сочетанию программных и аппаратных
методов защиты. Среди аппаратных устройств используются специальные
антивирусные платы, вставленные в стандартные слоты расширения компьютера.
Корпорация Intel предложила перспективную технологию защиты от вирусов в
сетях, суть которой заключается в сканировании систем компьютеров еще до их
загрузки. Кроме антивирусных программ, проблема защиты информации в
компьютерных сетях решается введением контроля доступа и разграничением
полномочий пользователя. Для этого используются встроенные средства сетевых
операционных систем, крупнейшим производителем которых является корпорация
Novell. В системе, например, NetWare, кроме стандартных средств ограничения
доступа (смена паролей, разграничение полномочий), предусмотрена
возможность кодирования данных по принципу «открытого ключа» с
формированием электронной подписи для передаваемых по сети пакетов.
Однако, такая система защиты слабомощна, т.к. уровень доступа и
возможность входа в систему определяются паролем, который легко подсмотреть
или подобрать. Для исключения неавторизованного проникновения в
компьютерную сеть используется комбинированный подход — пароль +
идентификация пользователя по персональному «ключу». «Ключ» представляет
собой пластиковую карту (магнитная или со встроенной микросхемой — смарт-
карта) или различные устройства для идентификации личности по
биометрической информации — по радужной оболочке глаза, отпечаткам пальцев,
размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные
устройствами чтения смарт-карт и специальным программным обеспечением,
значительно повышают степень защиты от несанкционированного доступа.
Смарт-карты управления доступом позволяют реализовать такие функции,
как контроль входа, доступ к устройствам ПК, к программам, файлам и
командам. Одним из удачных примеров создания комплексного решения для
контроля доступа в открытых системах, основанного как на программных, так и
на аппаратных средствах защиты, стала система Kerberos, в основу которой
входят три компонента:
— база данных, которая содержит информацию по всем сетевым ресурсам,
пользователям, паролям, информационным ключам и т.д.;
— авторизационный сервер (authentication server), задачей которого
является обработка запросов пользователей на предоставление того или иного
вида сетевых услуг. Получая запрос, он обращается к базе данных и
определяет полномочия пользователя на совершение определенной операции.
Пароли пользователей по сети не передаются, тем самым, повышая степень
защиты информации;
— Ticket-granting server (сервер выдачи разрешений) получает от
авторизационного сервера «пропуск» с именем пользователя и его сетевым
адресом, временем запроса, а также уникальный «ключ». Пакет, содержащий
«пропуск», передается также в зашифрованном виде. Сервер выдачи разрешений
после получения и расшифровки «пропуска» проверяет запрос, сравнивает
«ключи» и при тождественности дает «добро» на использование сетевой
аппаратуры или программ.
По мере расширения деятельности предприятий, роста численности
абонентов и появления новых филиалов, возникает необходимость организации
доступа удаленных пользователей (групп пользователей) к вычислительным или
информационным ресурсам к центрам компаний. Для организации удаленного
доступа чаще всего используются кабельные линии и радиоканалы. В связи с
этим защита информации, передаваемой по каналам удаленного доступа, требует
особого подхода. В мостах и маршрутизаторах удаленного доступа применяется
сегментация пакетов — их разделение и передача параллельно по двум линиям,
— что делает невозможным «перехват» данных при незаконном подключении
«хакера» к одной из линий. Используемая при передаче данных процедура
сжатия передаваемых пакетов гарантирует невозможность расшифровки
«перехваченных» данных. Мосты и маршрутизаторы удаленного доступа могут
быть запрограммированы таким образом, что удаленным пользователям не все
ресурсы центра компании могут быть доступны.
В настоящее время разработаны специальные устройства контроля доступа к
вычислительным сетям по коммутируемым линиям. Примером может служить,
разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD),
состоящий из двух блоков размером с обычный модем: RPSD Lock (замок),
устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к
модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать
несколько уровней защиты и контроля доступа:
— шифрование данных, передаваемых по линии при помощи генерируемых
цифровых ключей;
— контроль доступа с учетом дня недели или времени суток.
Прямое отношение к теме безопасности имеет стратегия создания резервных
копий и восстановления баз данных. Обычно эти операции выполняются в
нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование
и восстановление данных разрешаются только пользователям с широкими
полномочиями (права доступа на уровне системного администратора, либо
владельца БД), указывать столь ответственные пароли непосредственно в
файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном
виде, рекомендуется написать простенькую прикладную программу, которая сама
бы вызывала утилиты копирования/восстановления. В таком случае системный
пароль должен быть «зашит» в код указанного приложения. Недостатком данного
метода является то, что всякий раз при смене пароля эту программу следует
перекомпилировать.
Применительно к средствам защиты от НСД определены семь классов
защищенности (1-7) средств вычислительной техники (СВТ) и девять классов
(1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым
низким является седьмой класс, а для АС — 3Б.
Рассмотрим более подробно приведенные сертифицированные системы защиты
от НСД.
Система «КОБРА» соответствует требованиям 4-ого класса защищенности
(для СВТ), реализует идентификацию и разграничение полномочий пользователей
и криптографическое закрытие информации, фиксирует искажения эталонного
состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей,
техническими сбоями и т.д.) и автоматически восстанавливает основные
компоненты операционной среды терминала.
Подсистема разграничения полномочий защищает информацию на уровне
логических дисков. Пользователь получает доступ к определенным дискам
А,В,С,…,Z. Все абоненты разделены на 4 категории:
— суперпользователь (доступны все действия в системе);
— администратор (доступны все действия в системе, за исключением
изменения имени, статуса и полномочий суперпользователя, ввода или
исключения его из списка пользователей);
— программисты (может изменять личный пароль);
— коллега (имеет право на доступ к ресурсам, установленным ему
суперпользователем).
Помимо санкционирования и разграничения доступа к логическим дискам,
администратор устанавливает каждому пользователю полномочия доступа к
последовательному и параллельному портам. Если последовательный порт
закрыт, то невозможна передача информации с одного компьютера на другой.
При отсутствии доступа к параллельному порту, невозможен вывод на принтер.

Скачать реферат

Метки:
Автор: 

Опубликовать комментарий