Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NTРефераты >> Программирование и компьютеры >> Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT
За последнее время в разных странах проведено большое количество исследовательских работ с целью обнаружения потенциальных каналов несанкционированного доступа к информации в вычислительных сетях. При этом рассматриваются не только возможности нарушителя, получившего законный доступ к сетевому оборудованию, но и воздействия, обусловленные ошибками программного обеспечения или свойствами используемых сетевых протоколов. Несмотря на то, что изучение каналов НСД продолжается до сих пор, уже в начале 80-ых годов были сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях:
1. Раскрытие содержания передаваемых сообщений
2. Анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей
3. Изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ
4. Неправомерный отказ в предоставлении услуг
5. Несанкционированное установление соединения.
Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 – к ее модификации, а угрозу 4 – к нарушению процесса обмена информацией[2].
2.2.Средства защиты информации в ЛВС
Принято различать пять основных средств защиты информации:
· Технические,
· Программные,
· Криптографические,
· Организационные,
· Законодательные.
Рассмотрим эти средства подробнее и оценим их возможности в плане дальнейшего их использования при проектировании конкретных средств защиты информации в ЛВС.
2.2.1.Технические средства защиты информации
Технические средства защиты – это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.
Технические средства защиты делятся на физические и аппаратные. К физическим средствам относятся замки, решетки, охранные сигнализации, оборудование КПП и др.; к аппаратным – замки, блокировки и системы сигнализации о вскрытии, которые применяются на средствах вычислительной техники и передачи данных.
2.2.2.Программные средства защиты информации
Программные средства защиты – это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.
По функциональному назначению программные средства можно разделить на следующие группы:
1. Программные средства идентификации и аутентификации пользователей.
Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
Конечная цель идентификации и установления подлинности объекта в вычислительной системе – допуск его к информации ограниченного пользования в случае положительного результата проверки или отказ в допуске в противном случае.
Одним из распространенных методов аутентификации является присвоение лицу уникального имени или числа – пароля и хранение его значения в вычислительной системе. При входе в систему пользователь вводит свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении – отказывает в нем.
Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части, одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе – карточке, устанавливаемой пользователем на специальное считывающее устройство, связанное с терминалом.
2. Средства идентификации и установления подлинности технических средств.
Дополнительный уровень защиты по отношению к паролям пользователей.
В ЭВМ хранится список паролей и другая информация о пользователях, которым разрешено пользоваться определенными терминалами, а также таблица ресурсов, доступных с определенного терминала конкретному пользователю.
3. Средства обеспечения защиты файлов.
Вся информация в системе, хранимая в виде файлов делится на некоторое количество категорий по различным признакам, выбор которых зависит от функций, выполняемых системой. Наиболее часто можно встретить разделение информации:
· по степени важности
· по степени секретности
· по выполняемым функциям пользователей
· по наименованию документов
· по видам документов
· по видам данных
· по наименованию томов, файлов, массивов, записей
· по имени пользователя
· по функциям обработки информации: чтению, записи, исполнению
· по областям оперативной и долговременной памяти
· по времени и т.д.
Доступа должностных лиц к файлам осуществляется в соответствии с их функциональными обязанностями и полномочиями.
4. Средства защиты операционной системы и программ пользователей.
Защита операционной системы – наиболее приоритетная задача. Осуществляется запретом доступа в области памяти, в которых размещается операционная система.
Для защиты пользовательских программ применяется ограничение доступа к занимаемым этими программами памяти.
5. Вспомогательные средства.
К вспомогательным средствам программной защиты информации относятся:
· Программные средства контроля правильности работы пользователей,
· Программные уничтожители остатков информации
· Программы контроля работы механизма защиты
· Программы регистрации обращений к системе и выполнения действий с ресурсами
· Программы формирования и печати грифа секретности
· Программные средства защиты от компьютерных вирусов и др[2].
2.2.3.Криптографические средства защиты информации
Криптографические средства защиты – это методы специального шифрования данных, в результате которого их содержание становится недоступным без применения некоторой специальной информации и обратного преобразования.
Суть криптографической защиты заключается в преобразовании составных частей информации (слов, букв, слогов, цифр) с помощью специальных алгоритмов, либо аппаратных решений и кодов ключей, т.е. приведении ее к неявному виду. Для ознакомления с закрытой информацией применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов , значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами[2].
Более подробно вопросы криптографической защиты будут рассмотрены в разделе 5.
2.2.4.Организационные средства защиты информации
Организационные средства защиты – специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.