рефераты Знание — сила. Библиотека научных работ.
~ Портал библиофилов и любителей литературы ~
 

МЕНЮ

рефератыГлавная
рефератыБаза готовых рефератов дипломов курсовых
рефератыБанковское дело
рефератыГосударство и право
рефератыЖурналистика издательское дело и СМИ
рефератыИностранные языки и языкознание
рефератыПраво
рефератыПредпринимательство
рефератыПрограммирование и комп-ры
рефератыПсихология
рефератыУголовное право
рефератыУголовный процесс
рефератыУправление персоналом
рефератыНовые или неперечисленные

рефераты

РЕКЛАМА


рефераты

ИНТЕРЕСНОЕ

рефераты

рефераты

 

Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

рефераты

Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

5. Информационная безопасность в сетях ЭВМ

Защита данных в компьютерных сетях становится одной из самых открытых

проблем в современных информационно-вычислительных системах. На сегодняшний

день сформулировано три базовых принципа информационной безопасности,

задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или

ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает

вопрос о классификации сбоев и несанкционированности доступа, что ведет к

потере или нежелательному изменению данных. Это могут быть сбои

оборудования (кабельной системы, дисковых систем, серверов, рабочих станций

и т.д.), потери информации (из-за инфицирования компьютерными вирусами,

неправильного хранения архивных данных, нарушений прав доступа к данным),

некорректная работа пользователей и обслуживающего персонала. Перечисленные

нарушения работы в сети вызвали необходимость создания различных видов

защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения

полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка

стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и

дублирования информации. В локальных сетях, где установлены один-два

сервера, чаще всего система устанавливается непосредственно в свободные

слоты серверов. В крупных корпоративных сетях предпочтение отдается

выделенному специализированному архивационному серверу, который

автоматически архивирует информацию с жестких дисков серверов и рабочих

станций в определенное время, установленное администратором сети, выдавая

отчет о проведенном резервном копировании. Наиболее распространенными

моделями архивированных серверов являются Storage Express System корпорации

Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются

антивирусные программы, реже - аппаратные средства защиты. Однако, в

последнее время наблюдается тенденция к сочетанию программных и аппаратных

методов защиты. Среди аппаратных устройств используются специальные

антивирусные платы, вставленные в стандартные слоты расширения компьютера.

Корпорация Intel предложила перспективную технологию защиты от вирусов в

сетях, суть которой заключается в сканировании систем компьютеров еще до их

загрузки. Кроме антивирусных программ, проблема защиты информации в

компьютерных сетях решается введением контроля доступа и разграничением

полномочий пользователя. Для этого используются встроенные средства сетевых

операционных систем, крупнейшим производителем которых является корпорация

Novell. В системе, например, NetWare, кроме стандартных средств ограничения

доступа (смена паролей, разграничение полномочий), предусмотрена

возможность кодирования данных по принципу "открытого ключа" с

формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и

возможность входа в систему определяются паролем, который легко подсмотреть

или подобрать. Для исключения неавторизованного проникновения в

компьютерную сеть используется комбинированный подход - пароль +

идентификация пользователя по персональному "ключу". "Ключ" представляет

собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-

карта) или различные устройства для идентификации личности по

биометрической информации - по радужной оболочке глаза, отпечаткам пальцев,

размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные

устройствами чтения смарт-карт и специальным программным обеспечением,

значительно повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции,

как контроль входа, доступ к устройствам ПК, к программам, файлам и

командам. Одним из удачных примеров создания комплексного решения для

контроля доступа в открытых системах, основанного как на программных, так и

на аппаратных средствах защиты, стала система Kerberos, в основу которой

входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам,

пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого

является обработка запросов пользователей на предоставление того или иного

вида сетевых услуг. Получая запрос, он обращается к базе данных и

определяет полномочия пользователя на совершение определенной операции.

Пароли пользователей по сети не передаются, тем самым, повышая степень

защиты информации;

- Ticket-granting server (сервер выдачи разрешений) получает от

авторизационного сервера "пропуск" с именем пользователя и его сетевым

адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий

"пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений

после получения и расшифровки "пропуска" проверяет запрос, сравнивает

"ключи" и при тождественности дает "добро" на использование сетевой

аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности

абонентов и появления новых филиалов, возникает необходимость организации

доступа удаленных пользователей (групп пользователей) к вычислительным или

информационным ресурсам к центрам компаний. Для организации удаленного

доступа чаще всего используются кабельные линии и радиоканалы. В связи с

этим защита информации, передаваемой по каналам удаленного доступа, требует

особого подхода. В мостах и маршрутизаторах удаленного доступа применяется

сегментация пакетов - их разделение и передача параллельно по двум линиям,

- что делает невозможным "перехват" данных при незаконном подключении

"хакера" к одной из линий. Используемая при передаче данных процедура

сжатия передаваемых пакетов гарантирует невозможность расшифровки

"перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут

быть запрограммированы таким образом, что удаленным пользователям не все

ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к

вычислительным сетям по коммутируемым линиям. Примером может служить,

разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD),

состоящий из двух блоков размером с обычный модем: RPSD Lock (замок),

устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к

модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать

несколько уровней защиты и контроля доступа:

- шифрование данных, передаваемых по линии при помощи генерируемых

цифровых ключей;

- контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных

копий и восстановления баз данных. Обычно эти операции выполняются в

нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование

и восстановление данных разрешаются только пользователям с широкими

полномочиями (права доступа на уровне системного администратора, либо

владельца БД), указывать столь ответственные пароли непосредственно в

файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном

виде, рекомендуется написать простенькую прикладную программу, которая сама

бы вызывала утилиты копирования/восстановления. В таком случае системный

пароль должен быть "зашит" в код указанного приложения. Недостатком данного

метода является то, что всякий раз при смене пароля эту программу следует

перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов

защищенности (1-7) средств вычислительной техники (СВТ) и девять классов

(1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым

низким является седьмой класс, а для АС - 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты

от НСД.

Система "КОБРА" соответствует требованиям 4-ого класса защищенности

(для СВТ), реализует идентификацию и разграничение полномочий пользователей

и криптографическое закрытие информации, фиксирует искажения эталонного

состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей,

техническими сбоями и т.д.) и автоматически восстанавливает основные

компоненты операционной среды терминала.

Подсистема разграничения полномочий защищает информацию на уровне

логических дисков. Пользователь получает доступ к определенным дискам

А,В,С,...,Z. Все абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

- администратор (доступны все действия в системе, за исключением

изменения имени, статуса и полномочий суперпользователя, ввода или

исключения его из списка пользователей);

- программисты (может изменять личный пароль);

- коллега (имеет право на доступ к ресурсам, установленным ему

суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам,

администратор устанавливает каждому пользователю полномочия доступа к

последовательному и параллельному портам. Если последовательный порт

закрыт, то невозможна передача информации с одного компьютера на другой.

При отсутствии доступа к параллельному порту, невозможен вывод на принтер.



рефераты





Рекомендуем



рефераты

ОБЪЯВЛЕНИЯ


рефераты

© «Библиотека»