Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NTРефераты >> Программирование и компьютеры >> Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT
В системе защиты Secret Net NT администратор может регистрировать успешные или сбойные события следующих типов:
· вход/выход в систему;
· доступ к файлам и объектам;
· применение прав пользователей;
· управление пользователями и группами пользователей;
· изменение политики безопасности;
· рестарт, перезагрузка, выключение компьютера и системные события;
· события, связанные со слежением за процессом[3].
4.2.4.Автоматическое затирание удаляемых данных
Администратор может установить для пользователя возможность автоматического затирания на диске содержимого удаляемых файлов псевдослучайной числовой последовательностью. Многократное повторение затирания данных на диске позволяет предотвратить восстановление удаленных файлов. Количество повторений операции затирания может быть выбрано по своему усмотрению[3].
4.3.Алгоритм функционирования специальных средств защиты информации
На рис.4.1 показан алгоритм функционирования специальных программно-аппаратных средств защиты информации в ЛВС (Secret Net NT).
Рис.4.1. Схема алгоритма функционирования специальных программно-аппаратных средств защиты информации
На рис.4.1 показана типичная процедура входа пользователя в систему с применением двойной идентификации (пароль + дополнительное средство, например Smart Card). Число попыток идентификации ограничено: при превышении их количества рабочая станция будет заблокирована.
Все действия пользователя регистрируются в системном журнале, содержимое которого может быть в последствии просмотрено и проанализировано.
При возникновении события несанкционированного доступа к информации, происходит оповещение администратора безопасности системы, а он уже принимает решение о принятии соответствующих мер.
5.Шифрование трафика сети и настройка сервера безопасности
5.1.Обзор и классификация методов шифрования информации
Для преобразования (шифрования) информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно расшифровать текст. Однако, без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.
|
|
|
|
Рис.5.1.Шифрование информации
Для построения средств защиты от НСД необходимо иметь представление о методах криптографии. Их классификация приведена на рис.5.2.
Рис.5.2.Классификация методов криптографии
Сам процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно, однако аппаратная реализация обладает рядом преимуществ, главным из которых является высокая производительность.
Сформулирована следующая система требований к алгоритму шифрования:
· зашифрованный текст должен поддаваться чтению только при наличии ключа шифрования,
· число операций для определения использованного ключа шифрования по фрагменту шифрованного текста и соответствующему ему открытого текста, должно быть не меньше общего числа возможных ключей,
· знание алгоритма шифрования не должно влиять на надежность защиты,
· незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста,
· незначительные изменения шифруемого текста должны приводить к существенному изменению вида зашифрованного текста даже при использовании одного и того же ключа,
· длина шифрованного текста должна быть равна длине исходного текста,
· любой ключ из множества возможных должен обеспечивать надежную защиту информации,
· алгоритм должен допускать как программную, так и аппаратную реализацию[2].
5.2.Системы шифрования с секретным и открытым ключом
Современные широко применяемые методы шифрования можно разделить на два наиболее общих типа: с секретным ключом и с открытым ключом.
Шифрование с секретным ключом симметрично – ключ, с помощью которого текст шифруется, применяется и для его дешифровки.
Шифрование с открытыми ключами осуществляется с помощью двух ключей, поэтому оно относится к асимметричным системам шифрования. Открытый ключ не является секретным; более того, его доступность для всех и каждого, например за счет публикации в каталоге или включения в незащищенное сообщение электронной почты, имеет принципиальное значение для функционирования всей системы. Другой ключ, личный, служит для шифрования текстов, дешифруемых с помощью открытого ключа[4].
Криптографические системы с открытым ключом используют необратимые или односторонние функции, для которых при заданном значении Х относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения Х. Другими словами, чрезвычайно трудно рассчитать значение обратной функции[2].
На практике криптографические системы с секретными ключами, как правило, быстрее систем с открытыми ключами, обеспечивающими ту же степень защиты.
5.3.Алгоритм шифрования трафика сети
В системе шифрования трафика сети комплекса Secret Net используется метод шифрования с секретным ключом. В ее основу положен алгоритм, основанный на известном стандарте DES, и соответствующий ГОСТ 28147-89.