Научная Петербургская Академия

: Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

: Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

5. Информационная безопасность в сетях ЭВМ

Защита данных в компьютерных сетях становится одной из самых открытых проблем

в современных информационно-вычислительных системах. На сегодняшний день

сформулировано три базовых принципа информационной безопасности, задачей

которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее

уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о

классификации сбоев и несанкционированности доступа, что ведет к потере или

нежелательному изменению данных. Это могут быть сбои оборудования (кабельной

системы, дисковых систем, серверов, рабочих станций и т.д.), потери

информации (из-за инфицирования компьютерными вирусами, неправильного

хранения архивных данных, нарушений прав доступа к данным), некорректная

работа пользователей и обслуживающего персонала. Перечисленные нарушения

работы в сети вызвали необходимость создания различных видов защиты

информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения

полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий

безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и

дублирования информации. В локальных сетях, где установлены один-два

сервера, чаще всего система устанавливается непосредственно в свободные слоты

серверов. В крупных корпоративных сетях предпочтение отдается выделенному

специализированному архивационному серверу, который автоматически архивирует

информацию с жестких дисков серверов и рабочих станций в определенное время,

установленное администратором сети, выдавая отчет о проведенном резервном

копировании. Наиболее распространенными моделями архивированных серверов

являются Storage Express System корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные

программы, реже - аппаратные средства защиты. Однако, в последнее время

наблюдается тенденция к сочетанию программных и аппаратных методов защиты.

Среди аппаратных устройств используются специальные антивирусные платы,

вставленные в стандартные слоты расширения компьютера. Корпорация Intel

предложила перспективную технологию защиты от вирусов в сетях, суть которой

заключается в сканировании систем компьютеров еще до их загрузки. Кроме

антивирусных программ, проблема защиты информации в компьютерных сетях решается

введением контроля доступа и разграничением полномочий пользователя. Для

этого используются встроенные средства сетевых операционных систем, крупнейшим

производителем которых является корпорация Novell. В системе, например,

NetWare, кроме стандартных средств ограничения доступа (смена паролей,

разграничение полномочий), предусмотрена возможность кодирования данных по

принципу "открытого ключа" с формированием электронной подписи для передаваемых

по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность

входа в систему определяются паролем, который легко подсмотреть или подобрать.

Для исключения неавторизованного проникновения в компьютер­ную сеть

используется комбинированный подход - пароль + идентификация пользователя

по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная

или со встроенной микросхемой - смарт-карта) или различные устройства для

идентификации личности по биометрической информации - по радужной оболочке

глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие

станции, оснащенные устройствами чтения смарт-карт и специальным программным

обеспечением, значительно повышают степень защиты от несанкционированного

доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как

контроль входа, доступ к устройствам ПК, к программам, файлам и командам.

Одним из удачных примеров создания комплексного решения для контроля доступа

в открытых системах, основанного как на программных, так и на аппаратных

средствах защиты, стала система Kerberos, в основу которой входят три

компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам,

пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого является

обработка запросов пользователей на предоставление того или иного вида

сетевых услуг. Получая запрос, он обращается к базе данных и определяет

полномочия пользователя на совершение определенной операции. Пароли

пользователей по сети не передаются, тем самым, повышая степень защиты

информации;

- Ticket-granting server (сервер выдачи разрешений) получает от

авторизационного сервера "пропуск" с именем пользователя и его сетевым

адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий

"пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений

после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи"

и при тождественности дает "добро" на использование сетевой аппаратуры или

программ.

По мере расширения деятельности предприятий, роста численности абонентов и

появления новых филиалов, возникает необходимость организации доступа

удаленных пользователей (групп пользователей) к вычислительным или

информационным ресурсам к центрам компаний. Для организации удаленного

доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим

защита информации, передаваемой по каналам удаленного доступа, требует

особого подхода. В мостах и маршрутизаторах удаленного доступа применяется

сегментация пакетов - их разделение и передача параллельно по двум линиям, -

что делает невозможным "перехват" данных при незаконном подключении "хакера"

к одной из линий. Используемая при передаче данных процедура сжатия

передаваемых пакетов гарантирует невозможность расшифровки "перехваченных"

данных. Мосты и маршрутизаторы удаленного доступа могут быть

запрограммированы таким образом, что удаленным пользователям не все ресурсы

центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к

вычислительным сетям по коммутируемым линиям. Примером может служить,

разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD),

состоящий из двух блоков размером с обычный модем: RPSD Lock (замок),

устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему

удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько

уровней защиты и контроля доступа:

- шифрование данных, передаваемых по линии при помощи генерируемых цифровых

ключей;

- контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных копий

и восстановления баз данных. Обычно эти операции выполняются в нерабочее

время в пакетном режиме. В большинстве СУБД резервное копирование и

восстановление данных разрешаются только пользователям с широкими

полномочиями (права доступа на уровне системного администратора, либо

владельца БД), указывать столь ответственные пароли непосредственно в файлах

пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде,

рекомендуется написать простенькую прикладную программу, которая сама бы

вызывала утилиты копирования/восстановления. В таком случае системный пароль

должен быть "зашит" в код указанного приложения. Недостатком данного метода

является то, что всякий раз при смене пароля эту программу следует

перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов защищенности

(1-7) средств вычислительной техники (СВТ) и девять классов

(1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым

низким является седьмой класс, а для АС - 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД.

Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для

СВТ), реализует идентификацию и разграничение полномочий пользователей и

криптографическое закрытие информации, фиксирует искажения эталонного

состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей,

техническими сбоями и т.д.) и автоматически восстанавливает основные

компоненты операционной среды терминала.

Подсистема разграничения полномочий защищает информацию на уровне

логических дисков. Пользователь получает доступ к определенным дискам

А,В,С,...,Z. Все абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

- администратор (доступны все действия в системе, за исключением изменения

имени, статуса и полномочий суперпользователя, ввода или исключения его из

списка пользователей);

- программисты (может изменять личный пароль);

- коллега (имеет право на доступ к ресурсам, установленным ему

суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам,

администратор устанавливает каждому пользователю полномочия доступа к

последовательному и параллельному портам. Если последовательный порт закрыт,

то невозможна передача информации с одного компьютера на другой. При

отсутствии доступа к параллельному порту, невозможен вывод на принтер.



(C) 2009