бесплано рефераты

Разделы

рефераты   Главная
рефераты   Искусство и культура
рефераты   Кибернетика
рефераты   Метрология
рефераты   Микроэкономика
рефераты   Мировая экономика МЭО
рефераты   РЦБ ценные бумаги
рефераты   САПР
рефераты   ТГП
рефераты   Теория вероятностей
рефераты   ТММ
рефераты   Автомобиль и дорога
рефераты   Компьютерные сети
рефераты   Конституционное право
      зарубежныйх стран
рефераты   Конституционное право
      России
рефераты   Краткое содержание
      произведений
рефераты   Криминалистика и
      криминология
рефераты   Военное дело и
      гражданская оборона
рефераты   География и экономическая
      география
рефераты   Геология гидрология и
      геодезия
рефераты   Спорт и туризм
рефераты   Рефераты Физика
рефераты   Физкультура и спорт
рефераты   Философия
рефераты   Финансы
рефераты   Фотография
рефераты   Музыка
рефераты   Авиация и космонавтика
рефераты   Наука и техника
рефераты   Кулинария
рефераты   Культурология
рефераты   Краеведение и этнография
рефераты   Религия и мифология
рефераты   Медицина
рефераты   Сексология
рефераты   Информатика
      программирование
 
 
 

Лекция: Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

Лекция: Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

5. Информационная безопасность в сетях ЭВМ

Защита данных в компьютерных сетях становится одной из самых открытых
проблем в современных информационно-вычислительных системах. На
сегодняшний день сформулировано три базовых принципа информационной
безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или
ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает
вопрос о классификации сбоев и несанкционированности доступа, что ведет
к потере или нежелательному изменению данных. Это могут быть сбои
оборудования (кабельной системы, дисковых систем, серверов, рабочих
станций и т.д.), потери информации (из-за инфицирования компьютерными
вирусами, неправильного хранения архивных данных, нарушений прав доступа
к данным), некорректная работа пользователей и обслуживающего персонала.
Перечисленные нарушения работы в сети вызвали необходимость создания
различных видов защиты информации. Условно их можно разделить на три
класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения
полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий
безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и
дублирования информации. В локальных сетях, где установлены один-два
сервера, чаще всего система устанавливается непосредственно в свободные
слоты серверов. В крупных корпоративных сетях предпочтение отдается
выделенному специализированному архивационному серверу, который
автоматически архивирует информацию с жестких дисков серверов и рабочих
станций в определенное время, установленное администратором сети,
выдавая отчет о проведенном резервном копировании. Наиболее
распространенными моделями архивированных серверов являются Storage
Express System корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются
антивирусные программы, реже - аппаратные средства защиты. Однако, в
последнее время наблюдается тенденция к сочетанию программных и
аппаратных методов защиты. Среди аппаратных устройств используются
специальные антивирусные платы, вставленные в стандартные слоты
расширения компьютера. Корпорация Intel предложила перспективную
технологию защиты от вирусов в сетях, суть которой заключается в
сканировании систем компьютеров еще до их загрузки. Кроме антивирусных
программ, проблема защиты информации в компьютерных сетях решается
введением контроля доступа и разграничением полномочий пользователя. Для
этого используются встроенные средства сетевых операционных систем,
крупнейшим производителем которых является корпорация Novell. В системе,
например, NetWare, кроме стандартных средств ограничения доступа (смена
паролей, разграничение полномочий), предусмотрена возможность
кодирования данных по принципу "открытого ключа" с формированием
электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и
возможность входа в систему определяются паролем, который легко
подсмотреть или подобрать. Для исключения неавторизованного
проникновения в компьютерную сеть используется комбинированный подход -
пароль + идентификация пользователя по персональному "ключу". "Ключ"
представляет собой пластиковую карту (магнитная или со встроенной
микросхемой - смарт-карта) или различные устройства для идентификации
личности по биометрической информации - по радужной оболочке глаза,
отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие
станции, оснащенные устройствами чтения смарт-карт и специальным
программным обеспечением, значительно повышают степень защиты от
несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как
контроль входа, доступ к устройствам ПК, к программам, файлам и
командам. Одним из удачных примеров создания комплексного решения для
контроля доступа в открытых системах, основанного как на программных,
так и на аппаратных средствах защиты, стала система Kerberos, в основу
которой входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам,
пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого
является обработка запросов пользователей на предоставление того или
иного вида сетевых услуг. Получая запрос, он обращается к базе данных и
определяет полномочия пользователя на совершение определенной операции.
Пароли пользователей по сети не передаются, тем самым, повышая степень
защиты информации;

- Ticket-granting server (сервер выдачи разрешений) получает от
авторизационного сервера "пропуск" с именем пользователя и его сетевым
адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий
"пропуск", передается также в зашифрованном виде. Сервер выдачи
разрешений после получения и расшифровки "пропуска" проверяет запрос,
сравнивает "ключи" и при тождественности дает "добро" на использование
сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов
и появления новых филиалов, возникает необходимость организации доступа
удаленных пользователей (групп пользователей) к вычислительным или
информационным ресурсам к центрам компаний. Для организации удаленного
доступа чаще всего используются кабельные линии и радиоканалы. В связи с
этим защита информации, передаваемой по каналам удаленного доступа,
требует особого подхода. В мостах и маршрутизаторах удаленного доступа
применяется сегментация пакетов - их разделение и передача параллельно
по двум линиям, - что делает невозможным "перехват" данных при
незаконном подключении "хакера" к одной из линий. Используемая при
передаче данных процедура сжатия передаваемых пакетов гарантирует
невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы
удаленного доступа могут быть запрограммированы таким образом, что
удаленным пользователям не все ресурсы центра компании могут быть
доступны.

В настоящее время разработаны специальные устройства контроля доступа к
вычислительным сетям по коммутируемым линиям. Примером может служить,
разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD),
состоящий из двух блоков размером с обычный модем: RPSD Lock (замок),
устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к
модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать
несколько уровней защиты и контроля доступа:

- шифрование данных, передаваемых по линии при помощи генерируемых
цифровых ключей;

- контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных
копий и восстановления баз данных. Обычно эти операции выполняются в
нерабочее время в пакетном режиме. В большинстве СУБД резервное
копирование и восстановление данных разрешаются только пользователям с
широкими полномочиями (права доступа на уровне системного
администратора, либо владельца БД), указывать столь ответственные пароли
непосредственно в файлах пакетной обработки нежелательно. Чтобы не
хранить пароль в явном виде, рекомендуется написать простенькую
прикладную программу, которая сама бы вызывала утилиты
копирования/восстановления. В таком случае системный пароль должен быть
"зашит" в код указанного приложения. Недостатком данного метода является
то, что всякий раз при смене пароля эту программу следует
перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов
защищенности (1-7) средств вычислительной техники (СВТ) и девять классов
(1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ
самым низким является седьмой класс, а для АС - 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты
от НСД.

Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для
СВТ), реализует идентификацию и разграничение полномочий пользователей и
криптографическое закрытие информации, фиксирует искажения эталонного
состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей,
техническими сбоями и т.д.) и автоматически восстанавливает основные
компоненты операционной среды терминала.

Подсистема разграничения полномочий защищает информацию на уровне
логических дисков. Пользователь получает доступ к определенным дискам
А,В,С,...,Z. Все абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

- администратор (доступны все действия в системе, за исключением
изменения имени, статуса и полномочий суперпользователя, ввода или
исключения его из списка пользователей);

- программисты (может изменять личный пароль);

- коллега (имеет право на доступ к ресурсам, установленным ему
суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам,
администратор устанавливает каждому пользователю полномочия доступа к
последовательному и параллельному портам. Если последовательный порт
закрыт, то невозможна передача информации с одного компьютера на другой.
При отсутствии доступа к параллельному порту, невозможен вывод на
принтер.


© 2010 САЙТ РЕФЕРАТОВ