Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT
Рефераты >> Программирование и компьютеры >> Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT

За последнее время в разных странах проведено большое количество исследовательских работ с целью обнаружения потенциальных каналов несанкционированного доступа к информации в вычислительных сетях. При этом рассматриваются не только возможности нарушителя, получившего законный доступ к сетевому оборудованию, но и воздействия, обусловленные ошибками программного обеспечения или свойствами используемых сетевых протоколов. Несмотря на то, что изучение каналов НСД продолжается до сих пор, уже в начале 80-ых годов были сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях:

1. Раскрытие содержания передаваемых сообщений

2. Анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей

3. Изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ

4. Неправомерный отказ в предоставлении услуг

5. Несанкционированное установление соединения.

Угрозы 1 и 2 можно отнести к утечке информации, угрозы 3 и 5 – к ее модификации, а угрозу 4 – к нарушению процесса обмена информацией[2].

2.2.Средства защиты информации в ЛВС

Принято различать пять основных средств защиты информации:

· Технические,

· Программные,

· Криптографические,

· Организационные,

· Законодательные.

Рассмотрим эти средства подробнее и оценим их возможности в плане дальнейшего их использования при проектировании конкретных средств защиты информации в ЛВС.

2.2.1.Технические средства защиты информации

Технические средства защиты – это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.

Технические средства защиты делятся на физические и аппаратные. К физическим средствам относятся замки, решетки, охранные сигнализации, оборудование КПП и др.; к аппаратным – замки, блокировки и системы сигнализации о вскрытии, которые применяются на средствах вычислительной техники и передачи данных.

2.2.2.Программные средства защиты информации

Программные средства защиты – это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.

По функциональному назначению программные средства можно разделить на следующие группы:

1. Программные средства идентификации и аутентификации пользователей.

Идентификация – это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.

Конечная цель идентификации и установления подлинности объекта в вычислительной системе – допуск его к информации ограниченного пользования в случае положительного результата проверки или отказ в допуске в противном случае.

Одним из распространенных методов аутентификации является присвоение лицу уникального имени или числа – пароля и хранение его значения в вычислительной системе. При входе в систему пользователь вводит свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении – отказывает в нем.

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части, одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе – карточке, устанавливаемой пользователем на специальное считывающее устройство, связанное с терминалом.

2. Средства идентификации и установления подлинности технических средств.

Дополнительный уровень защиты по отношению к паролям пользователей.

В ЭВМ хранится список паролей и другая информация о пользователях, которым разрешено пользоваться определенными терминалами, а также таблица ресурсов, доступных с определенного терминала конкретному пользователю.

3. Средства обеспечения защиты файлов.

Вся информация в системе, хранимая в виде файлов делится на некоторое количество категорий по различным признакам, выбор которых зависит от функций, выполняемых системой. Наиболее часто можно встретить разделение информации:

· по степени важности

· по степени секретности

· по выполняемым функциям пользователей

· по наименованию документов

· по видам документов

· по видам данных

· по наименованию томов, файлов, массивов, записей

· по имени пользователя

· по функциям обработки информации: чтению, записи, исполнению

· по областям оперативной и долговременной памяти

· по времени и т.д.

Доступа должностных лиц к файлам осуществляется в соответствии с их функциональными обязанностями и полномочиями.

4. Средства защиты операционной системы и программ пользователей.

Защита операционной системы – наиболее приоритетная задача. Осуществляется запретом доступа в области памяти, в которых размещается операционная система.

Для защиты пользовательских программ применяется ограничение доступа к занимаемым этими программами памяти.

5. Вспомогательные средства.

К вспомогательным средствам программной защиты информации относятся:

· Программные средства контроля правильности работы пользователей,

· Программные уничтожители остатков информации

· Программы контроля работы механизма защиты

· Программы регистрации обращений к системе и выполнения действий с ресурсами

· Программы формирования и печати грифа секретности

· Программные средства защиты от компьютерных вирусов и др[2].

2.2.3.Криптографические средства защиты информации

Криптографические средства защиты – это методы специального шифрования данных, в результате которого их содержание становится недоступным без применения некоторой специальной информации и обратного преобразования.

Суть криптографической защиты заключается в преобразовании составных частей информации (слов, букв, слогов, цифр) с помощью специальных алгоритмов, либо аппаратных решений и кодов ключей, т.е. приведении ее к неявному виду. Для ознакомления с закрытой информацией применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов , значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами[2].

Более подробно вопросы криптографической защиты будут рассмотрены в разделе 5.

2.2.4.Организационные средства защиты информации

Организационные средства защиты – специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.


Страница: