ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Інформаційна безпека в мережах ЕОМ
         

     

    Інформатика, програмування

    Інформаційна безпека в мережах ЕОМ

    Захист даних у комп'ютерних мережах стає однією з найбільш відкритих проблем в сучасних інформаційно-обчислювальних системах. На сьогодні сформульовано три базові принципи інформаційної безпеки, завданням якої є забезпечення:

    - цілісності даних - захист від збоїв, що ведуть до втрати інформації або її знищення;

    -- конфіденційності інформації;

    - доступності інформації для авторизованих користувачів.

    Розглядаючи проблеми, пов'язані із захистом даних у мережі, виникає питання про класифікацію збоїв та несанкціонірованності доступу, що веде до втрати або небажаного зміні даних. Це можуть бути збої обладнання (кабельної системи, дискових систем, серверів, робочих станцій і т.д.), втрати інформації (через інфікування комп'ютерними вірусами, неправильного зберігання архівних даних, порушень прав доступу до даних), некоректна робота користувачів і обслуговуючого персоналу. Перелічені порушення роботи в мережі викликали необхідність створення різних видів захисту інформації. Умовно їх можна розділити на три класи:

    - кошти фізичного захисту;

    - програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу);

    -адміністративні заходи захисту (доступ до приміщень, розробка стратегій безпеки фірми і т.д.).

    Одним з засобів фізичного захисту є системи архівування і дублювання інформації. У локальних мережах, де встановлені один-два сервери, найчастіше система встановлюється безпосередньо у вільні слоти серверів. У великих корпоративних мережах перевага віддається виділеному спеціалізованому архіваціонному сервера, який автоматично архівує інформацію з жорстких дисків серверів і робочих станцій в певний час, встановлений адміністратором мережі, видаючи звіт про проведене резервному копіюванні. Найбільш поширеними моделями архівованих серверів є Storage Express System корпорації Intel ARCserve for Windows.

    Для боротьби з комп'ютерними вірусами найбільш часто застосовуються антивірусні програми, рідше - Апаратні засоби захисту. Однак, останнім часом спостерігається тенденція до поєднанню програмних і апаратних методів захисту. Серед апаратних пристроїв використовуються спеціальні антивірусні плати, вставлені в стандартні слоти розширення комп'ютера. Корпорація Intel запропонувала перспективну технологію захисту від вірусів у мережах, суть якої полягає в скануванні систем комп'ютерів ще до їх завантаження. Крім антивірусних програм, проблема захисту інформації в комп'ютерних мережах вирішується введенням контролю доступу і розмежуванням повноважень користувача. Для цього використовуються вбудовані засоби мережевих операційних систем, найбільшим виробником яких є корпорація Novell. У системі, наприклад, NetWare, крім стандартних засобів обмеження доступу (зміна паролів, розмежування повноважень), передбачена можливість кодування даних за принципом "відкритого ключа "з формуванням електронного підпису для переданих по мережі пакетів.

    Однак, така система захисту слабомощна, тому що рівень доступу і можливість входу в систему визначаються паролем, який легко підглянути або підібрати. Для виключення несанкціонованого проникнення в комп'ютерну мережу використовується комбінований підхід - пароль + ідентифікація користувача за персональним "ключу". "Ключ" являє собою пластикову картку (магнітна або з вбудованою мікросхемою - смарт-картка) або різні пристрої для ідентифікації особи за біометричної інформації - по райдужну оболонку ока, відбитками пальців, розмірами кисті руки і т.д. Сервери і мережеві робочі станції, оснащені пристроями читання смарт-карт і спеціальним програмним забезпеченням, значно підвищують ступінь захисту від несанкціонованого доступу.

    Смарт-карти управління доступом дозволяють реалізувати такі функції, як контроль входу, доступ до пристроїв ПК, до програм, файлів і команд. Одним з вдалих прикладів створення комплексного рішення для контролю доступу до відкритих системах, заснованого як на програмних, так і на апаратних засобах захисту, стала система Kerberos, в основу якої входять три компоненти:

    - база даних, яка містить інформацію по всіх мережевих ресурсів, користувачів, паролів, інформаційним ключів і т.д.;

    -- авторизаційний сервер (authentication server), завданням якого є обробка запитів користувачів на надання того чи іншого виду мережевих послуг. Одержуючи запит, він звертається до бази даних і визначає повноваження користувача на здійснення певної операції. Паролі користувачів по мережі не передаються, тим самим, підвищуючи ступінь захисту інформації;

    -Ticket-granting server (сервер видачі дозволів) отримує від авторизаційного сервера "пропуск" з ім'ям користувача і його мережевим адресою, часом запиту, а також унікальний "ключ". Пакет, що містить "пропуск", передається також у зашифрованому вигляді. Сервер видачі дозволів після отримання та розшифровки "пропуску" перевіряє запит, порівнює "ключі" і при тотожності дає "добро" на використання мережевої апаратури або програм.

    У міру розширення діяльності підприємств, зростання чисельності абонентів і появи нових філій, виникає необхідність організації доступу віддалених користувачів (груп користувачів) до обчислювальних або інформаційних ресурсів до центрів компаній. Для організації віддаленого доступу найчастіше використовуються кабельні лінії та радіоканали. У зв'язку з цим захист інформації, що передається по каналах віддаленого доступу, вимагає особливого підходу. У мостах і маршрутизаторах віддаленого доступу застосовується сегментація пакетів - їх розподіл і передача паралельно по двох лініях, - що робить неможливим "перехоплення" даних при незаконному підключенні "хакера" до однієї з ліній. Яка використовується при передачі даних процедура стиснення переданих пакетів гарантує неможливість розшифровки "перехоплених" даних. Мости і маршрутизатори віддаленого доступу можуть бути запрограмовані таким чином, що віддаленим користувачам не всі ресурси центру компанії можуть бути доступні.

    В даний час розроблені спеціальні пристрої контролю доступу до обчислювальних мереж по комутованих лініях. Прикладом може служити, розроблений фірмою AT & T модуль Remote Port Securiti Device (PRSD), що складається з двох блоків розміром зі звичайний модем: RPSD Lock (замок), що встановлюється в центральному офісі, і RPSD Key (ключ), що підключається до модему віддаленого користувача. RPSD Key і Lock дозволяють встановлювати декілька рівнів захисту і контролю доступу:

    - шифрування даних, переданих по лінії за допомогою генеруються цифрових ключів;

    - контроль доступу з урахуванням дня тижня або часу доби.

    Пряме відношення до теми безпеки має стратегія створення резервних копій і відновлення баз даних. Зазвичай ці операції виконуються у неробочий час в пакетному режимі. У більшості СУБД резервне копіювання і відновлення даних дозволяються тільки користувачам з широкими повноваженнями (права доступу на рівні системного адміністратора, або власника БД), вказувати настільки відповідальні паролі безпосередньо у файлах пакетної обробки небажано. Щоб не зберігати пароль у явному вигляді, рекомендується написати простеньку прикладну програму, яка сама б викликала утиліти копіювання/відновлення. У такому випадку системний пароль повинен бути "зашитий" в код зазначеного додатки. Недоліком цього методу є те, що кожного разу при зміні пароля цю програму слід переконфігурувати.

    Стосовно засобів захисту від НСД визначені сім класів захищеності (1-7) коштів обчислювальної техніки (ЗОТ) і дев'ять класів (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б) автоматизованих систем (АС). Для СВТ найнижчим є сьомий клас, а для АС - 3Б.

    Розглянемо більш докладно наведені сертифіковані системи захисту від несанкціонованого доступу.

    Система "КОБРА" відповідає вимогам 4-ого класу захищеності (для СВТ), реалізує ідентифікацію і розмежування повноважень користувачів і криптографічне закриття інформації, фіксує спотворення еталонного стану робочого середовища ПК (викликані вірусами, помилками користувачів, технічними збоями і т.д.) і автоматично відновлює основні компоненти операційної середовища терміналу.

    Підсистема розмежування повноважень захищає інформацію на рівні логічних дисків. Користувач отримує доступ до певних дисків А, В, С ,..., Z. Всі абоненти розділені на 4 категорії:

    -- суперкористувач (доступні всі дії в системі);

    -адміністратор (доступні всі дії у системою, за винятком зміни імені, статусу і повноважень root, введення або виключення його зі списку користувачів);

    - програмісти (може змінювати особистий пароль);

    -колега (має право на доступ до ресурсів, встановленим йому суперкористувача).

    Крім санкціонування та розмежування доступу до логічних дисків, адміністратор встановлює кожному користувачеві повноваження доступу до послідовного і паралельного портів. Якщо послідовний порт закритий, то неможлива передача інформації з одного комп'ютера на інший. За відсутності доступу до паралельний порт, неможливий висновок на принтер.

    Список літератури

    Для підготовки даної роботи були використані матеріали з сайту http://www.ed.vseved.ru/

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status