Інформаційна
безпека в мережах ЕОМ b>
b> p>
Захист даних у
комп'ютерних мережах стає однією з найбільш відкритих проблем в сучасних
інформаційно-обчислювальних системах. На сьогодні сформульовано три
базові принципи інформаційної безпеки, завданням якої є
забезпечення: p>
- цілісності
даних - захист від збоїв, що ведуть до втрати інформації або її знищення; p>
--
конфіденційності інформації; p>
- доступності
інформації для авторизованих користувачів. p>
Розглядаючи
проблеми, пов'язані із захистом даних у мережі, виникає питання про класифікацію
збоїв та несанкціонірованності доступу, що веде до втрати або небажаного
зміні даних. Це можуть бути збої обладнання (кабельної системи, дискових
систем, серверів, робочих станцій і т.д.), втрати інформації (через
інфікування комп'ютерними вірусами, неправильного зберігання архівних даних,
порушень прав доступу до даних), некоректна робота користувачів і
обслуговуючого персоналу. Перелічені порушення роботи в мережі викликали
необхідність створення різних видів захисту інформації. Умовно їх можна
розділити на три класи: p>
- кошти
фізичного захисту; p>
- програмні
засоби (антивірусні програми, системи розмежування повноважень, програмні
засоби контролю доступу); p>
-адміністративні
заходи захисту (доступ до приміщень, розробка стратегій безпеки фірми і
т.д.). p>
Одним з
засобів фізичного захисту є системи архівування і дублювання
інформації. У локальних мережах, де встановлені один-два сервери, найчастіше
система встановлюється безпосередньо у вільні слоти серверів. У великих
корпоративних мережах перевага віддається виділеному спеціалізованому архіваціонному
сервера, який автоматично архівує інформацію з жорстких дисків серверів
і робочих станцій в певний час, встановлений адміністратором мережі,
видаючи звіт про проведене резервному копіюванні. Найбільш поширеними
моделями архівованих серверів є Storage Express System корпорації
Intel ARCserve for Windows. p>
Для боротьби з
комп'ютерними вірусами найбільш часто застосовуються антивірусні програми, рідше
- Апаратні засоби захисту. Однак, останнім часом спостерігається тенденція до
поєднанню програмних і апаратних методів захисту. Серед апаратних пристроїв
використовуються спеціальні антивірусні плати, вставлені в стандартні слоти
розширення комп'ютера. Корпорація Intel запропонувала перспективну технологію
захисту від вірусів у мережах, суть якої полягає в скануванні систем
комп'ютерів ще до їх завантаження. Крім антивірусних програм, проблема захисту
інформації в комп'ютерних мережах вирішується введенням контролю доступу і
розмежуванням повноважень користувача. Для цього використовуються вбудовані
засоби мережевих операційних систем, найбільшим виробником яких
є корпорація Novell. У системі, наприклад, NetWare, крім стандартних
засобів обмеження доступу (зміна паролів, розмежування повноважень),
передбачена можливість кодування даних за принципом "відкритого
ключа "з формуванням електронного підпису для переданих по мережі
пакетів. p>
Однак, така
система захисту слабомощна, тому що рівень доступу і можливість входу в систему
визначаються паролем, який легко підглянути або підібрати. Для виключення
несанкціонованого проникнення в комп'ютерну мережу використовується
комбінований підхід - пароль + ідентифікація користувача за персональним
"ключу". "Ключ" являє собою пластикову картку
(магнітна або з вбудованою мікросхемою - смарт-картка) або різні
пристрої для ідентифікації особи за біометричної інформації - по
райдужну оболонку ока, відбитками пальців, розмірами кисті руки і т.д. Сервери
і мережеві робочі станції, оснащені пристроями читання смарт-карт і
спеціальним програмним забезпеченням, значно підвищують ступінь захисту від
несанкціонованого доступу. p>
Смарт-карти
управління доступом дозволяють реалізувати такі функції, як контроль входу,
доступ до пристроїв ПК, до програм, файлів і команд. Одним з вдалих
прикладів створення комплексного рішення для контролю доступу до відкритих
системах, заснованого як на програмних, так і на апаратних засобах захисту,
стала система Kerberos, в основу якої входять три компоненти: p>
- база даних,
яка містить інформацію по всіх мережевих ресурсів, користувачів, паролів,
інформаційним ключів і т.д.; p>
--
авторизаційний сервер (authentication server), завданням якого є
обробка запитів користувачів на надання того чи іншого виду мережевих
послуг. Одержуючи запит, він звертається до бази даних і визначає повноваження
користувача на здійснення певної операції. Паролі користувачів по мережі
не передаються, тим самим, підвищуючи ступінь захисту інформації; p>
-Ticket-granting
server (сервер видачі дозволів) отримує від авторизаційного сервера
"пропуск" з ім'ям користувача і його мережевим адресою, часом
запиту, а також унікальний "ключ". Пакет, що містить
"пропуск", передається також у зашифрованому вигляді. Сервер видачі дозволів
після отримання та розшифровки "пропуску" перевіряє запит, порівнює
"ключі" і при тотожності дає "добро" на використання
мережевої апаратури або програм. p>
У міру
розширення діяльності підприємств, зростання чисельності абонентів і появи нових
філій, виникає необхідність організації доступу віддалених користувачів
(груп користувачів) до обчислювальних або інформаційних ресурсів до центрів
компаній. Для організації віддаленого доступу найчастіше використовуються кабельні
лінії та радіоканали. У зв'язку з цим захист інформації, що передається по каналах
віддаленого доступу, вимагає особливого підходу. У мостах і маршрутизаторах
віддаленого доступу застосовується сегментація пакетів - їх розподіл і передача
паралельно по двох лініях, - що робить неможливим "перехоплення"
даних при незаконному підключенні "хакера" до однієї з ліній.
Яка використовується при передачі даних процедура стиснення переданих пакетів
гарантує неможливість розшифровки "перехоплених" даних. Мости і
маршрутизатори віддаленого доступу можуть бути запрограмовані таким чином,
що віддаленим користувачам не всі ресурси центру компанії можуть бути доступні.
p>
В даний
час розроблені спеціальні пристрої контролю доступу до обчислювальних
мереж по комутованих лініях. Прикладом може служити, розроблений фірмою
AT & T модуль Remote Port Securiti Device (PRSD), що складається з двох блоків
розміром зі звичайний модем: RPSD Lock (замок), що встановлюється в центральному
офісі, і RPSD Key (ключ), що підключається до модему віддаленого користувача. RPSD
Key і Lock дозволяють встановлювати декілька рівнів захисту і контролю доступу: p>
- шифрування даних, переданих по лінії
за допомогою генеруються цифрових ключів; p>
- контроль
доступу з урахуванням дня тижня або часу доби. p>
Пряме
відношення до теми безпеки має стратегія створення резервних копій і
відновлення баз даних. Зазвичай ці операції виконуються у неробочий час в
пакетному режимі. У більшості СУБД резервне копіювання і відновлення
даних дозволяються тільки користувачам з широкими повноваженнями (права доступу
на рівні системного адміністратора, або власника БД), вказувати настільки
відповідальні паролі безпосередньо у файлах пакетної обробки небажано.
Щоб не зберігати пароль у явному вигляді, рекомендується написати простеньку прикладну
програму, яка сама б викликала утиліти копіювання/відновлення. У такому
випадку системний пароль повинен бути "зашитий" в код зазначеного
додатки. Недоліком цього методу є те, що кожного разу при зміні
пароля цю програму слід переконфігурувати. p>
Стосовно
засобів захисту від НСД визначені сім класів захищеності (1-7) коштів
обчислювальної техніки (ЗОТ) і дев'ять класів (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б)
автоматизованих систем (АС). Для СВТ найнижчим є сьомий клас, а
для АС - 3Б. p>
Розглянемо
більш докладно наведені сертифіковані системи захисту від несанкціонованого доступу. p>
Система
"КОБРА" відповідає вимогам 4-ого класу захищеності (для
СВТ), реалізує ідентифікацію і розмежування повноважень користувачів і
криптографічне закриття інформації, фіксує спотворення еталонного стану
робочого середовища ПК (викликані вірусами, помилками користувачів, технічними
збоями і т.д.) і автоматично відновлює основні компоненти операційної
середовища терміналу. p>
Підсистема розмежування
повноважень захищає інформацію на рівні логічних дисків. Користувач
отримує доступ до певних дисків А, В, С ,..., Z. Всі абоненти розділені на 4
категорії: p>
--
суперкористувач (доступні всі дії в системі); p>
-адміністратор (доступні всі дії у
системою, за винятком зміни імені, статусу і повноважень
root, введення або виключення його зі списку користувачів); p>
- програмісти
(може змінювати особистий пароль); p>
-колега (має
право на доступ до ресурсів, встановленим йому суперкористувача). p>
Крім
санкціонування та розмежування доступу до логічних дисків, адміністратор
встановлює кожному користувачеві повноваження доступу до послідовного і
паралельного портів. Якщо послідовний порт закритий, то неможлива передача
інформації з одного комп'ютера на інший. За відсутності доступу до
паралельний порт, неможливий висновок на принтер. p>
Список літератури h2>
Для підготовки
даної роботи були використані матеріали з сайту http://www.ed.vseved.ru/
p>