II.II. Предприятие сегодня




На сегодняшний день, ООО «Молочный завод» — динамично развивающееся предприятие, проводящее подбор квалифицированных сотрудников и готовящее различные программы повышения квалификации.

Мы постоянно повышаем качество производимой продукции:

· Вот уже несколько лет в производственном цехе работает многофункциональный автоматизированный модуль немецкой компании «ГЕА Вестфалия-сепаратор». Применение данного модуля позволяет улучшить в разы качество молока по сравнению с устаревшими методами обработки.

· Новые фасовочные автоматы производства таких фирм как: NHM Limited, Finpack. Признанных лидеров в этой области. Установлен четырех рядный фасовочный автомат производства «Таурас-феникс»

· В декабре прошлого года была смонтирована новая пастеризационно-охладительная установка для производства питьевых сливок и сметаны, которая работает в автоматическом режиме.

Данное оборудование позволяет производить качественную продукцию, практически, без человеческого вмешательства.

 

 

Раздел III.

Отчёт по теме задания

Данный отчет посвящен разработке проекта защиты локальной вычислительной сети.

Целью отчета является разработка проекта защиты локальной вычислительной сети внутри организации ООО «Молочный завод».

В отчете, для достижения поставленной цели, решаются такие задачи как:

• анализ локальной вычислительной сети предприятия;

• определение уязвимостей локальной вычислительной сети предприятия к несанкционированному доступу к информации;

• обзор видов и средств защиты локальной вычислительной сети;

• нахождение способов защиты локальной вычислительной сети от несанкционированного доступа к информации предприятия.

• Необходимо найти наиболее подходящие средства для защиты и определения угроз в данной локальной сети.

 

 

 

III.I. Вступление

Локальная вычислительная сеть предприятия ООО «Молочный завод» основана на двух простых топологиях: шина и звезда, причем каждый отдел соединен шиной, а между собой по топологии звезда

Топология шина (или, как ее еще называют, общая шина) самой своей структурой предполагает идентичность сетевого оборудования компьютеров, а также равноправие всех абонентов по доступу к сети. Компьютеры в шине могут передавать только по очереди, так как линия связи в данном случае единственная. Если несколько компьютеров будут передавать информацию одновременно, она исказится в результате наложения (конфликта, коллизии). В шине всегда реализуется режим так называемого полудуплексного (half duplex) обмена (в обоих направлениях, но по очереди, а не одновременно).

В топологии шина отсутствует явно выраженный центральный абонент, через которого передается вся информация, это увеличивает ее надежность (ведь при отказе центра перестает функционировать вся управляемая им система). Добавление новых абонентов в шину довольно просто и обычно возможно даже во время работы сети. В большинстве случаев при использовании шины требуется минимальное количество соединительного кабеля по сравнению с другими топологиями.

Поскольку центральный абонент отсутствует, разрешение возможных конфликтов в данном случае ложится на сетевое оборудование каждого отдельного абонента. В связи с этим сетевая аппаратура при топологии шина сложнее, чем при других топологиях. Тем не менее из-за широкого распространения сетей с топологией шина (прежде всего наиболее популярной сети Ethernet) стоимость сетевого оборудования не слишком высока.

Важное преимущество шины состоит в том, что при отказе любого из компьютеров сети, исправные машины смогут нормально продолжать обмен.

Казалось бы, при обрыве кабеля получаются две вполне работоспособные шины. Однако надо учитывать, что из-за особенностей распространения электрических сигналов по длинным линиям связи необходимо предусматривать включение на концах шины специальных согласующих устройств, терминаторов. Без включения терминаторов сигнал отражается от конца линии и искажается так, что связь по сети становится невозможной. В случае разрыва или повреждения кабеля нарушается согласование линии связи, и прекращается обмен даже между теми компьютерами, которые остались соединенными между собой. Короткое замыкание в любой точке кабеля шины выводит из строя всю сеть.

Отказ сетевого оборудования любого абонента в шине может вывести из строя всю сеть. К тому же такой отказ довольно трудно локализовать, поскольку все абоненты включены параллельно, и понять, какой из них вышел из строя, невозможно.

При прохождении по линии связи сети с топологией шина информационные сигналы ослабляются и никак не восстанавливаются, что накладывает жесткие ограничения на суммарную длину линий связи. Причем каждый абонент может получать из сети сигналы разного уровня в зависимости от расстояния до передающего абонента. Это предъявляет дополнительные требования к приемным узлам сетевого оборудования.

Если принять, что сигнал в кабеле сети ослабляется до предельно допустимого уровня на длине Lпр, то полная длина шины не может превышать величины Lпр. В этом смысле шина обеспечивает наименьшую длину по сравнению с другими базовыми топологиями.

Для увеличения длины сети с топологией шина часто используют несколько сегментов (частей сети, каждый из которых представляет собой шину), соединенных между собой с помощью специальных усилителей и восстановителей сигналов — репитеров или повторителей. Однако такое наращивание длины сети не может продолжаться бесконечно. Ограничения на длину связаны с конечной скоростью распространения сигналов по линиям связи.

Звезда — это единственная топология сети с явно выделенным центром, к которому подключаются все остальные абоненты. Обмен информацией идет исключительно через центральный компьютер, на который ложится большая нагрузка, поэтому ничем другим, кроме сети, он, как правило, заниматься не может. Понятно, что сетевое оборудование центрального абонента должно быть существенно более сложным, чем оборудование периферийных абонентов. О равноправии всех абонентов (как в шине) в данном случае говорить не приходится. Обычно центральный компьютер самый мощный, именно на него возлагаются все функции по управлению обменом. Никакие конфликты в сети с топологией звезда в принципе невозможны, так как управление полностью централизовано.

Если говорить об устойчивости звезды к отказам компьютеров, то выход из строя периферийного компьютера или его сетевого оборудования никак не отражается на функционировании оставшейся части сети, зато любой отказ центрального компьютера делает сеть полностью неработоспособной. В связи с этим должны приниматься специальные меры по повышению надежности центрального компьютера и его сетевой аппаратуры.

Обрыв кабеля или короткое замыкание в нем при топологии звезда нарушает обмен только с одним компьютером, а все остальные компьютеры могут нормально продолжать работу.

В отличие от шины, в звезде на каждой линии связи находятся только два абонента: центральный и один из периферийных. Чаще всего для их соединения используется две линии связи, каждая из которых передает информацию в одном направлении, то есть на каждой линии связи имеется только один приемник и один передатчик. Это так называемая передача точка-точка. Все это существенно упрощает сетевое оборудование по сравнению с шиной и избавляет от необходимости применения дополнительных, внешних терминаторов.

Проблема затухания сигналов в линии связи также решается в звезде проще, чем в случае шины, ведь каждый приемник всегда получает сигнал одного уровня. Предельная длина сети с топологией звезда может быть вдвое больше, чем в шине (то есть 2 Lпр), так как каждый из кабелей, соединяющий центр с периферийным абонентом, может иметь длину Lпр.

Серьезный недостаток топологии звезда состоит в жестком ограничении количества абонентов. Обычно центральный абонент может обслуживать не более 8—16 периферийных абонентов. В этих пределах подключение новых абонентов довольно просто, но за ними оно просто невозможно. В звезде допустимо подключение вместо периферийного еще одного центрального абонента (в результате получается топология из нескольких соединенных между собой звезд).

Звезда может носить название активной или истинной звезды. Существует также топология, называемая пассивной звездой, которая только внешне похожа на звезду. В настоящее время она распространена гораздо более широко, чем активная звезда.

В центре сети с данной топологией помещается не компьютер, а специальное устройство — концентратор или, как его еще называют, хаб (hub), которое выполняет ту же функцию, что и репитер, то есть восстанавливает приходящие сигналы и пересылает их во все другие линии связи.

Получается, что хотя схема прокладки кабелей подобна истинной или активной звезде, фактически речь идет о шинной топологии, так как информация от каждого компьютера одновременно передается ко всем остальным компьютерам, а никакого центрального абонента не существует. Безусловно, пассивная звезда дороже обычной шины, так как в этом случае требуется еще и концентратор. Однако она предоставляет целый ряд дополнительных возможностей, связанных с преимуществами звезды, в частности, упрощает обслуживание и ремонт сети. Именно поэтому в последнее время пассивная звезда все больше вытесняет истинную шину, которая считается малоперспективной топологией.

Можно выделить также промежуточный тип топологии между активной и пассивной звездой. В этом случае концентратор не только ретранслирует поступающие на него сигналы, но и производит управление обменом, однако сам в обмене не участвует (так сделано в сети 100VG-AnyLAN).

Большое достоинство звезды (как активной, так и пассивной) состоит в том, что все точки подключения собраны в одном месте. Это позволяет легко контролировать работу сети, локализовать неисправности путем простого отключения от центра тех или иных абонентов (что невозможно, например, в случае шинной топологии), а также ограничивать доступ посторонних лиц к жизненно важным для сети точкам подключения. К периферийному абоненту в случае звезды может подходить как один кабель (по которому идет передача в обоих направлениях), так и два (каждый кабель передает в одном из двух встречных направлений), причем последнее встречается гораздо чаще.

Общим недостатком для всех топологий типа звезда (как активной, так и пассивной) является значительно больший, чем при других топологиях, расход кабеля. Например, если компьютеры расположены в одну линию, то при выборе топологии звезда понадобится в несколько раз больше кабеля, чем при топологии шина. Это существенно влияет на стоимость сети в целом и заметно усложняет прокладку кабеля.

 

III.II. Опасность

 

Рассмотрим основные опасности, грозящие локальным сетям. Вообще-то, обычно все неприятности делят на две большие группы: технические и "человеческие". Давайте немного конкретизируем каждую из них.

Одной из самых распространенных и, одновременно, серьезных технических угроз являются ошибки в различном ПО. Причем речь идет не только о дырах, открывающих путь к конфиденциальным данным хакерам, это всего лишь "верхушка айсберга", разрекламированная средствами массовой информации. На самом деле существует множество ошибок, которые приводят к неработоспособности отдельных приложений или системы в целом, нерациональному использованию ресурсов ПК и т. п. Единственным способом борьбы с этой угрозой является постоянное обновление ПО и установка патчей, выпускаемых его разработчиками.

Другой весьма распространенной технической угрозой являются вирусы. На сегодняшний день существует огромное множество самых разнообразных зловредных программ. Некоторые из них - просто довольно безобидные шутки, ну а другие могут уничтожить все информацию на компьютере. Другой угрозой безопасности локальной сети являются атаки из Интернета. Они могут приводить к неработоспособности серверов или отдельных ПК, а также к утечке конфиденциальной информации.

Рассмотренные нами технические угрозы очевидны. В общем-то, защита от них не представляет особой сложности, а обеспечить ее способен любой грамотный системный администратор. Но существуют такие опасности, которые редко учитывают при разработке комплекса мер по защите локальной сети. Например, это обеспечение постоянного и качественного электропитания. На самом деле этот пункт очень важен, "пропускать" его нельзя ни в коем случае. Обычно дело ограничивается подключением сервера к ИБП. На самом же деле, в защите нуждаются и рабочие станции, и сетевые устройства. Причем совсем не обязательно устанавливать ИБП для каждого компьютера и хаба. Во многих случаях могут помочь качественные сетевые фильтры, которые прекрасно защищают оборудование от наиболее распространенных сбоев в сети электропитания.

Конечно, рассмотреть пусть даже и кратко все возможные технические угрозы совершенно нереально. Тем более что среди них попадаются и весьма экзотические, редко используемые злоумышленниками приемы. Возьмем для примера установку в офисе различных "шпионских штучек": мини-камер, подслушивающих устройств, клавиатурных жучков и т. п. Конечно, подобная аппаратура доступна далеко не каждому. Но если кому-то всерьез захотелось заполучить конфиденциальную информацию из хорошо защищенной локальной сети, то можно ожидать еще и не таких сюрпризов.

К сожалению, хорошей защиты локальной сети от всех возможных видов технического воздействия не достаточно для обеспечения полной безопасности. Необходимо учитывать и человеческий фактор. Наиболее распространенной опасностью, связанной с людьми, работающими в организации, является халатность. Пароль на бумажке под клавиатурой или на стикере, приклеенном к монитору, нежелание использовать надежные ключевые слова, болтливость, выбрасывание в урну записей с конфиденциальной информацией, посещение сомнительных сайтов, ведение личной переписки через Интернет с рабочей станции... Знакомые ситуации, не правда ли? А между тем каждая из них может привести к весьма серьезным последствиям.

Следующая угроза безопасности локальной сети - низкая квалификация пользователей. Сюда относится непонимание опасности файлов, присланных по электронной почте, готовность сообщить всем и каждому свой логин и пароль и прочие подобные вещи. Защититься от угрозы неквалифицированных пользователей довольно сложно. Это можно сделать только путем их обучения хотя бы азам компьютерной безопасности, преодолевая сопротивление самих обучаемых а, зачастую, и начальства, которому не нравится отвлечение сотрудников от непосредственного исполнения служебных обязанностей.

Идем дальше. Потенциальной угрозой являются увольняемые или просто недовольные сотрудники, особенно обладающие привилегированными правами доступа. Естественно, что самые опасные из них - это системные администраторы. Их действия достаточно сложно проконтролировать. Поэтому недовольный сотрудник может вполне оставить себе возможность доступа к важной информации. И даже после увольнения, он сможет копировать ее и продавать конкурентам. А может и просто из вредности вывести из строя с помощью заранее оставленной "лазейки" сеть или уничтожить важные данные.

Ну а теперь осталось рассмотреть "крайний" случай. Мы уже упоминали, что если злоумышленнику необходима информация, размещенная в хорошо защищенной локальной сети, то он пойдет на все, и от него можно ожидать что угодно. Между тем, ни для кого не секрет, что одним из самых слабых звеньев в любой защите является человеческий фактор. Поэтому во многих случаях хакеры используют шантаж, подкуп, запугивание или просто обман для того, чтобы получить желаемое. Верхом мастерства является социальная инженерия, представляющая собой целую науку, этакую смесь психологии, социологии, технических знаний и обмана. С ее помощью злоумышленники умудряются получать практически неограниченный доступ ко всем ресурсам локальной сети. Подобными случаями должна заниматься собственная служба охраны предприятия.


III.III. Защита

 

Обеспечение информационной безопасности локальной сети - довольно сложная задача. Проблема заключается в том, что информации, в ней размещенной, угрожает множество самых разных опасностей. И, разрабатывая комплекс защитных мер, легко упустить какую-то из угроз. Ну а последствия, к которым приведет подобная ошибка, могут быть весьма и весьма печальными.

На сегодняшний день большинство экспертов при построении системы сетевой безопасности выделяют три главные цели: целостность, конфиденциальность и доступность данных. Помимо этого существуют и дополнительные задачи, определяемые отдельно для каждого проекта. Но подробно останавливаться мы на них не будем. Рассмотрим лучше главные цели, которые обязательны для любого проекта защиты локальной сети.

Самая главная цель системы сетевой защиты - целостность данных. Она подразумевает обеспечение полной сохранности оригинальной информации. В этом определении важно каждое слово. Под сохранностью понимается гарантия того, что информация не будет уничтожена в результате технических проблем или действий хакеров. Слово "оригинальная" означает, что данные не должны быть изменены в случае каких-либо неисправностей или подменены злоумышленниками. Обеспечение целостности информации - самая сложная задача в сетевой безопасности, поскольку нужно учесть очень большое число всевозможных угроз.

Вторая цель системы сетевой защиты - конфиденциальность информации. Сегодня многие люди склонны преувеличивать опасность, исходящую от хакеров и выносить эту задачу на первое место. Подобный подход в корне не верен. Для доказательства обратимся к статистике. Согласно последним исследованиям, примерно в половине всех случаев утери важной информации виноваты сбои в системе электропитания. Ну а большинство инцидентов из остальных повлекли за собой разнообразные технические сбои. На долю же хакеров и прочих злоумышленников остается совсем немного. Именно поэтому обеспечение конфиденциальности информации - всего лишь вторая по важности задача после сохранения ее целостности.

Третья и последняя главная цель любой системы сетевой безопасности - обеспечение доступности данных. Здесь подразумевается, что каждому пользователю в любой момент времени (естественно, за исключением особых случаев) должна быть доступна вся необходимая для работы информация. Обычно эта цель разбивается на две задачи. Первая - это обеспечение постоянной работоспособности всей необходимой аппаратуры: серверов, рабочих станций, принтеров и т. п. Вторая - разграничение доступа к информации между различными группами пользователей.

Под безопасностью информации понимается состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.

Под целостностью понимается как способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность вида и качества информации в условиях случайного искажения или угрозы разрушения. Согласно руководящему документу Гостехкомиссии России “Защита от несанкционированного доступа к информации. Термины и определения” угрозы безопасности и целостности состоят в потенциально возможных воздействиях на вычислительную систему, которые прямо или косвенно могут нанести ущерб безопасности и целостности информации, обрабатываемой системой.

Ущерб целостности информации состоит в ее изменении, приводящем к нарушению ее вида или качества.

Ущерб безопасности подразумевает нарушение состояния защищенности содержащейся в вычислительной системе информации путем осуществления несанкционированного доступа к объектам вычислительной системы.

Несанкционированный доступ определяется как доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых вычислительными системами. Можно ввести более простое определение несанкционированному доступу: несанкционированный доступ заключается в получении пользователем или программой доступа к объекту, разрешение на который в соответствии с принятой в системе политикой безопасности отсутствует.

Архитектура локальной вычислительной сети и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.

В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):

• применение подслушивающих устройств;

• дистанционное фотографирование;

• перехват электромагнитных излучений;

• хищение носителей информации и производственных отходов;

• считывание данных в массивах других пользователей;

• копирование носителей информации;

• несанкционированное использование терминалов;

• маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

• использование программных ловушек;

• получение защищаемых данных с помощью серии разрешенных запросов;

• использование недостатков языков программирования и операционных систем;

• преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;

• незаконное подключение к аппаратуре или линиям связи вычислительной системы;

• злоумышленный вывод из строя механизмов защиты.

 

Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать:

Технические средства - реализуются в виде электрических, электромеханических, электронных устройств. Технические средства подразделяются на:

• аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой ЛВС по стандартному интерфейсу (схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры);

• физические - реализуются в виде автономных устройств и систем (электронно-механическое оборудование охранной сигнализации и наблюдения. Замки на дверях, решетки на окнах).

Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации. Необходим комплексный подход к использованию и развитию всех средств и способов защиты информации.

Способы защиты информации в ЛВС включают в себя следующие элементы:

1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Управление доступом включает следующие функции защиты:

• идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;

• проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

• разрешение и создание условий работы в пределах установленного регламента;

• регистрацию обращений к защищаемым ресурсам;

• реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

 

3. Маскировка - способ защиты информации в ЛВС путем ее криптографического преобразования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

 

4. Регламентация - заключается в разработке и реализации в процессе функционирования ЛВС комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в ЛВС защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение ЛВС (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

5. Принуждение - пользователи и персонал ЛВС вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные, законодательные и морально-этические средства.

Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации ЛВС для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы ЛВС на всех этапах: строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация.

К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе. Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Надежная идентификация и аутентификация затруднена по ряду принципиальных причин.

Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена; строго говоря, источник информации остается неизвестным. Например, злоумышленник мог воспроизвести ранее перехваченные данные. Следовательно, необходимо принять меры для безопасного ввода и передачи идентификационной и аутентификационной информации; в сетевой среде это сопряжено с особыми трудностями.

Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать.

В-третьих, имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это повышает вероятность подглядывания за вводом.

В-четвертых, чем надежнее средство защиты, тем оно дороже.

Необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Обычно компромисс достигается за счет комбинирования двух первых из перечисленных базовых механизмов проверки подлинности.

Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность и обеспечивающее наибольшую эффективность, - секретные криптографические ключи пользователей.

Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом подбора. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор.

Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать.

Тем не менее следующие меры позволяют значительно повысить надежность парольной защиты:

• наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

• управление сроком действия паролей, их периодическая смена;

• ограничение доступа к файлу паролей;

• ограничение числа неудачных попыток входа в систему, что затруднит применение метода подбора;

• обучение и воспитание пользователей;

• использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.

 

Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются только в специфических организациях с высокими требованиями к безопасности.

Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно применяя выделенные серверы проверки подлинности или средства централизованного администрирования. Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.

Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.

Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект - объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением и т.д.

При принятии решения о предоставлении доступа обычно анализируется следующая информация.

• Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера). Подобные идентификаторы являются основой добровольного управления доступом.

• Атрибуты субъекта (метка безопасности, группа пользователя). Метки безопасности - основа принудительного управления доступом.

• Место действия (системная консоль, надежный узел сети).

• Время действия (большинство действий целесообразно разрешать только в рабочее время).

• Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт).

 

Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

Встроенные средства защиты информации в сетевых ОС доступны, но не всегда, как уже отмечалось, могут полностью решить возникающие на практике проблемы. Например, сетевые ОС NetWare 3.x, 4.x позволяют осуществить надежную «эшелонированную» защиту данных от аппаратных сбоев и повреждений. Система SFT (System Fault Tolerance - система устойчивости к отказам) фирмы Novell предусматривает три основных уровня.

• SFT Level I. Первый уровень предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого в'новь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как «плохой» и в дальнейшем не используется.

• SFT Level II содержит дополнительно возможности создания «зеркальных» дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

• SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является «главным», а второй, содержащий копию всей информации, вступает в работу в случае выхода «главного» сервера из строя.

• Система контроля и ограничения прав доступа в сетях NetWare (защита от несанкционированного доступа) также содержит несколько уровней.

• Уровень начального доступа (включает имя и пароль пользователя, систему учетных ограничений типа явного разрешения или запрещения работы, допустимого времени работы в сети, места на жестком диске, занимаемого личными файлами данного пользователя, и т.д.).

• Уровень прав пользователей («персональные» ограничения на выполнение отдельных операций и/или ограничения на работу данного пользователя как члена определенного подразделения, в отдельных частях файловой системы сети).

• Уровень атрибутов каталогов и файлов (ограничения на выполнение отдельных операций типа удаления, редактирования или создания, идущие со стороны файловой системы и касающиеся всех пользователей, пытающихся работать с данными каталогами или файлами).

• Уровень консоли файл-сервера (блокирование клавиатуры файл-сервера на время отсутствия сетевого администратора до ввода им специального пароля).

• Однако полагаться на эту часть системы защиты информации в ОС NetWare можно не всегда. Свидетельством тому являются многочисленные инструкции в Internet и готовые доступные программы, позволяющие взломать те или иные элементы защиты от несанкционированного доступа. То же замечание справедливо по отношению к другим мощным сетевым ОС со встроенными средствами защиты информации (Windows NT, UNIX).

Дело <



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-08 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: