Informationsbeskyttelse i lokale netværk
Måder til uautoriseret adgang
Uautoriseret adgang til oplysninger i lokale netværk er:
- indirekte - uden fysisk adgang til elementerne i lokale netværk;
- direkte - med fysisk adgang til elementerne i lokale netværk.
I øjeblikket er der følgende måder til uautoriseret modtagelse af information ( informationslækagekanaler ):
- brugen af lytteapparater;
- fjernfotografering;
- aflytning af elektromagnetisk stråling ;
- tyveri af lagermedier og industriaffald;
- læsning af data i arrays af andre brugere;
- kopiering af medier;
- uautoriseret brug af terminaler;
- forklædning som en registreret bruger ved at stjæle adgangskoder og andre detaljer om adgangskontrol;
- brug af softwarefælder;
- opnåelse af beskyttede data ved hjælp af en række tilladte anmodninger;
- udnyttelse af manglerne ved programmeringssprog og operativsystemer ;
- bevidst inklusion i programbibliotekerne af specielle blokke såsom "trojanske heste" ;
- ulovlig forbindelse til udstyr eller kommunikationslinjer i et computersystem ;
- ondsindet deaktivering af sikkerhedsmekanismer.
Informationssikkerhedsværktøjer
For at løse problemet med informationsbeskyttelse anses de vigtigste midler til at skabe beskyttelsesmekanismer for at være:
Tekniske midler
Tekniske midler - elektriske, elektromekaniske, elektroniske og andre typer enheder. Fordelene ved tekniske midler er relateret til deres pålidelighed, uafhængighed af subjektive faktorer og høj modstand mod modifikation. Svagheder - mangel på fleksibilitet, relativt stor volumen og vægt, høje omkostninger. Tekniske midler er opdelt i:
- hardware - enheder, der er indbygget direkte i udstyret, eller enheder, der forbinder med lokalnetværksudstyr via en standardgrænseflade (paritetsinformationskontrolkredsløb, hukommelsesfeltbeskyttelseskredsløb med nøgle, specielle registre) ;
- fysisk - implementeret i form af autonome enheder og systemer (elektronisk-mekanisk udstyr til sikkerhedsalarm og overvågning. Låse på døre, sprosser på vinduer).
Softwareværktøjer
Softwareværktøjer er programmer, der er specielt designet til at udføre funktioner relateret til informationssikkerhed . Nemlig programmer til brugeridentifikation, adgangskontrol , informationskryptering, sletning af resterende (arbejds)information såsom midlertidige filer, testkontrol af beskyttelsessystemet osv . Fordelene ved softwareværktøjer er alsidighed, fleksibilitet, pålidelighed, nem installation, evne til at ændre og udvikle.
Ulemper - begrænset netværksfunktionalitet, brugen af en del af ressourcerne på filserveren og arbejdsstationerne, høj følsomhed over for utilsigtede eller bevidste ændringer, mulig afhængighed af typerne af computere (deres hardware ).
Blandet hardware og software
Blandet hardware og software implementerer de samme funktioner som hardware og software separat og har mellemliggende egenskaber.
Organisatoriske midler
Organisatoriske midler består af organisatoriske og tekniske (klargøring af lokaler med computere, lægning af et kabelsystem, under hensyntagen til kravene til begrænsning af adgangen til det osv.) og organisatoriske og juridiske (nationale love og arbejdsregler fastsat af ledelsen af en bestemt virksomhed). Fordelene ved organisatoriske værktøjer er, at de giver dig mulighed for at løse mange heterogene problemer, er nemme at implementere, reagerer hurtigt på uønskede handlinger i netværket og har ubegrænsede muligheder for modifikation og udvikling. Ulemper - høj afhængighed af subjektive faktorer, herunder den overordnede organisering af arbejdet i en bestemt enhed.
Under udviklingen af begrebet informationsbeskyttelse kom eksperter til den konklusion, at brugen af en af de ovennævnte beskyttelsesmetoder ikke sikrer pålidelig opbevaring af information. Der er behov for en integreret tilgang til brug og udvikling af alle midler og metoder til informationsbeskyttelse.
Informationssikkerhedssoftware
Med hensyn til graden af distribution og tilgængelighed er softwareværktøjer i første række , så de diskuteres mere detaljeret nedenfor. Andre værktøjer bruges i tilfælde, hvor det er påkrævet for at give et yderligere niveau af informationsbeskyttelse .
Blandt softwareværktøjerne til beskyttelse af information i lokale netværk kan følgende skelnes og overvejes mere detaljeret:
- dataarkiveringsværktøjer - værktøjer, der fusionerer flere filer og endda mapper til en enkelt fil - arkiv , mens den samlede mængde af kildefiler reduceres ved at eliminere redundans, men uden tab af information, det vil sige med evnen til nøjagtigt at gendanne kildefiler .;
- antivirusprogrammer - programmer designet til at beskytte information mod virus ;
- kryptografiske midler - omfatter måder til at sikre fortroligheden af oplysninger, herunder gennem kryptering og autentificering ;
- midler til at identificere og autentificere brugere - autentificering (godkendelse) er verifikation af ejerskab af identifikatoren præsenteret for adgangssubjektet og bekræftelse af dens ægthed. Med andre ord består autentificering i at kontrollere, om det forbindende subjekt er den, han udgiver sig for at være. Og identifikation sikrer udførelsen af funktionerne til at etablere autentificering og bestemme subjektets beføjelser, når han bliver optaget i systemet, kontrol af de etablerede beføjelser under sessionen, registrering af handlinger osv.
- adgangskontrolmidler - midler, der sigter mod at begrænse og registrere ind- og udrejsen af objekter i et givet territorium gennem "passagepunkter";
- logning og revision - logning sikrer indsamling og akkumulering af information om hændelser, der sker i informationssystemet . Revision er processen med at analysere akkumuleret information. Formålet med en computerrevision er at verificere, at et system eller netværk overholder påkrævede sikkerhedsregler, retningslinjer eller industristandarder. En revision giver en analyse af alt, der kan være relateret til sikkerhedsproblemer, eller noget, der kan føre til sikkerhedsproblemer.
Indlejret
Indbyggede informationsbeskyttelsesværktøjer i netværksoperativsystemer er tilgængelige, men ikke altid, som allerede nævnt, kan de fuldstændig løse de problemer, der opstår i praksis. NetWare 3.x, 4.x netværksoperativsystemer tillader f.eks. pålidelig "lagdelt" databeskyttelse mod hardwarefejl og skader. Novell SFT-systemet ( System Fault Tolerance ) omfatter tre hovedniveauer:
- SFT Level I sørger især for oprettelse af yderligere kopier af FAT- og Directory Entries Tables, den øjeblikkelige verifikation af hver nyskrevne datablok på filserveren og reservation af omkring 2% af diskpladsen på hver harddisk . Når der opdages en fejl, omdirigeres dataene til et reserveret område på disken, og den dårlige blok markeres som "dårlig" og bruges ikke yderligere.
- SFT Level II indeholder yderligere funktioner til at skabe "spejl"-diske, samt duplikering af diskcontrollere, strømforsyninger og interfacekabler.
- SFT Level III giver dig mulighed for at bruge duplikerede servere i det lokale netværk , hvoraf den ene er "master", og den anden, der indeholder en kopi af al information, træder i funktion, hvis "master"-serveren fejler.
Systemet til overvågning og begrænsning af adgangsrettigheder i NetWare - netværk (beskyttelse mod uautoriseret adgang) indeholder også flere niveauer:
- indledende adgangsniveau (omfatter brugernavn og adgangskode , et system med regnskabsmæssige begrænsninger - såsom eksplicit tilladelse eller forbud mod arbejde, tilladt netværkstid, harddiskplads optaget af denne brugers personlige filer osv.);
- niveauet af brugerrettigheder (begrænsninger på udførelsen af individuelle operationer og/eller på en given brugers arbejde, som medlem af en enhed, i visse dele af netværkets filsystem );
- niveauet af attributter for mapper og filer (begrænsninger på udførelsen af visse operationer, herunder sletning, redigering eller oprettelse, der kommer fra siden af filsystemet og relaterer til alle brugere, der forsøger at arbejde med disse mapper eller filer);
- filserverkonsolniveau (blokerer filservertastaturet under netværksadministratorens fravær, indtil han indtaster en speciel adgangskode ) .
Specialiseret
Specialiserede softwareværktøjer til at beskytte information mod uautoriseret adgang har generelt bedre muligheder og karakteristika end indbyggede netværks- OS -værktøjer . Ud over krypteringsprogrammer og kryptografiske systemer er der mange andre eksterne informationssikkerhedsværktøjer tilgængelige. Af de hyppigst nævnte løsninger skal følgende to systemer bemærkes, som giver dig mulighed for at begrænse og kontrollere informationsstrømme.
- Firewalls - firewalls (firewall - brandmur). Mellem de lokale og globale netværk oprettes specielle mellemservere, der inspicerer og filtrerer al netværks-/transportlagstrafik, der passerer gennem dem. Dette giver dig mulighed for dramatisk at reducere truslen om uautoriseret adgang udefra til virksomhedsnetværk , men eliminerer ikke fuldstændig denne fare. En mere sikker version af metoden er maskeringsmetoden, når al trafik udgående fra det lokale netværk sendes på vegne af firewall-serveren, hvilket gør det lokale netværk næsten usynligt.
- Proxy-servere (fuldmagt - fuldmagt, kurator). Al netværks-/transportlagstrafik mellem de lokale og globale netværk er fuldstændig forbudt - der er ingen routing som sådan, og opkald fra det lokale netværk til det globale netværk sker gennem særlige mellemliggende servere. I dette tilfælde bliver opkald fra det globale netværk til det lokale netværk naturligvis umuligt i princippet. Denne metode giver ikke tilstrækkelig beskyttelse mod angreb på højere niveauer - for eksempel på applikationsniveau ( virus , Java og JavaScript -kode).
Se også
Noter
Litteratur
- Gerasimenko VA Beskyttelse af information i automatiserede databehandlingssystemer: udvikling, resultater, udsigter. Udenlandsk radioelektronik, 2003, nr. 3.
- Zaker K. Computernetværk. Modernisering og fejlfinding. St. Petersborg: BHV-Petersburg, 2001.
- Galitsky A.V., Ryabko S.D., Shangin V.F. Beskyttelse af information i netværket - analyse af teknologier og syntese af løsninger. M.: DMK Press, 2004. - 616 s.
Links