Protecția informațiilor în rețelele locale
Modalități de acces neautorizat
Accesul neautorizat la informațiile aflate în rețelele locale este:
- indirect - fără acces fizic la elementele rețelelor locale;
- direct - cu acces fizic la elementele rețelelor locale.
În prezent, există următoarele modalități de primire neautorizată a informațiilor ( canale de scurgere de informații ):
- utilizarea dispozitivelor de ascultare;
- fotografie la distanță;
- interceptarea radiațiilor electromagnetice ;
- furt de medii de depozitare și deșeuri industriale;
- citirea datelor în rețele de alți utilizatori;
- copierea suporturilor;
- utilizarea neautorizată a terminalelor;
- deghizați în utilizator înregistrat furând parole și alte detalii de control al accesului;
- utilizarea capcanelor software;
- obținerea de date protejate folosind o serie de solicitări permise;
- exploatarea deficiențelor limbajelor de programare și ale sistemelor de operare ;
- includerea deliberată în bibliotecile de programe a unor blocuri speciale precum „Caii Troieni” ;
- conectare ilegală la echipamente sau linii de comunicație ale unui sistem informatic ;
- dezactivarea în mod rău intenționat a mecanismelor de securitate.
Instrumente de securitate a informațiilor
Pentru a rezolva problema protecției informațiilor, principalele mijloace utilizate pentru crearea mecanismelor de protecție sunt considerate a fi:
Mijloace tehnice
Mijloace tehnice - dispozitive electrice, electromecanice, electronice și alte tipuri de dispozitive. Avantajele mijloacelor tehnice sunt legate de fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe - lipsă de flexibilitate, volum și greutate relativ mari, cost ridicat. Mijloacele tehnice se împart în:
- hardware - dispozitive care sunt încorporate direct în echipament sau dispozitive care interfață cu echipamentele rețelei locale printr-o interfață standard (circuite de control al informațiilor de paritate, circuite de protecție a câmpului de memorie prin cheie, registre speciale);
- fizice - implementate sub forma unor dispozitive si sisteme autonome (echipamente electronic-mecanice pentru alarma si supraveghere de securitate. Incuietori la usi, gratii la geamuri).
Instrumente software
Instrumentele software sunt programe special concepute pentru a îndeplini funcții legate de securitatea informațiilor . Și anume, programe pentru identificarea utilizatorilor, controlul accesului , criptarea informațiilor , ștergerea informațiilor reziduale (de lucru) precum fișierele temporare, controlul de testare a sistemului de protecție etc. Avantajele instrumentelor software sunt versatilitatea, flexibilitatea, fiabilitatea, ușurința instalării, capacitatea de modificare și dezvoltare.
Dezavantaje - funcționalitate limitată a rețelei, utilizarea unei părți din resursele serverului de fișiere și stațiilor de lucru, sensibilitate ridicată la modificări accidentale sau deliberate, posibilă dependență de tipurile de computere ( hardware -ul acestora ).
Hardware și software mixt
Hardware și software mixt implementează aceleași funcții ca hardware și software separat și au proprietăți intermediare.
Mijloace organizatorice
Mijloacele organizatorice constau în organizatorice și tehnice (pregătirea spațiilor cu calculatoare, instalarea unui sistem de cabluri, luând în considerare cerințele de restricționare a accesului la acesta etc.) și organizatorice și juridice (legile naționale și regulile de lucru stabilite de conducerea unui anumit afacere). Avantajele instrumentelor organizaționale sunt că vă permit să rezolvați multe probleme eterogene, sunt ușor de implementat, răspund rapid la acțiunile nedorite din rețea și au posibilități nelimitate de modificare și dezvoltare. Dezavantaje - dependență ridicată de factori subiectivi, inclusiv organizarea generală a muncii într-o anumită unitate.
În timpul dezvoltării conceptului de protecție a informațiilor, experții au ajuns la concluzia că utilizarea oricăreia dintre metodele de protecție de mai sus nu asigură stocarea fiabilă a informațiilor. Este necesară o abordare integrată a utilizării și dezvoltării tuturor mijloacelor și metodelor de protecție a informațiilor.
Software de securitate a informațiilor
În ceea ce privește gradul de distribuție și accesibilitate, instrumentele software sunt pe primul loc , așa că sunt discutate mai detaliat mai jos. Alte instrumente sunt utilizate în cazurile în care este necesar pentru a oferi un nivel suplimentar de protecție a informațiilor .
Dintre instrumentele software pentru protejarea informațiilor în rețelele locale , următoarele pot fi distinse și considerate mai detaliat:
- instrumente de arhivare a datelor - instrumente care îmbină mai multe fișiere și chiar directoare într-un singur fișier - arhivă , reducând în același timp volumul total al fișierelor sursă prin eliminarea redundanței, dar fără pierderea de informații, adică cu capacitatea de a restaura cu acuratețe fișierele sursă .;
- programe antivirus - programe concepute pentru a proteja informațiile de viruși ;
- mijloace criptografice - includ modalități de asigurare a confidențialității informațiilor, inclusiv prin criptare și autentificare ;
- mijloace de identificare și autentificare a utilizatorilor - autentificarea (autentificarea) este verificarea dreptului de proprietate asupra identificatorului prezentat subiectului accesului și confirmarea autenticității acestuia. Cu alte cuvinte, autentificarea constă în a verifica dacă subiectul care leagă este cine pretinde a fi. Iar identificarea asigură îndeplinirea funcțiilor de stabilire a autentificării și de determinare a puterilor subiectului atunci când este admis în sistem, controlul puterilor stabilite în timpul ședinței, înregistrarea acțiunilor etc.
- mijloace de control al accesului - mijloace care vizează restricționarea și înregistrarea intrării și ieșirii obiectelor pe un teritoriu dat prin „puncte de trecere”;
- logging and auditing -logging asigura colectarea si acumularea de informatii despre evenimentele care au loc in sistemul informatic . Auditul este procesul de analiză a informațiilor acumulate. Scopul unui audit pe computer este de a verifica dacă un sistem sau o rețea respectă regulile de securitate, liniile directoare sau standardele din industrie. Un audit oferă o analiză a tot ceea ce ar putea avea legătură cu probleme de securitate sau orice ar putea duce la probleme de securitate.
Încorporat
Instrumentele de protecție a informațiilor încorporate în sistemele de operare în rețea sunt disponibile, dar nu întotdeauna, așa cum sa menționat deja, pot rezolva complet problemele care apar în practică. De exemplu, sistemele de operare de rețea NetWare 3.x, 4.x permit o protecție fiabilă a datelor „stratificată” împotriva defecțiunilor hardware și a deteriorărilor. Sistemul Novell SFT ( System Fault Tolerance ) include trei niveluri principale:
- SFT Nivelul I prevede, în special, crearea de copii suplimentare ale tabelelor FAT și a intrărilor de director, verificarea imediată a fiecărui bloc de date nou scris pe serverul de fișiere și rezervarea a aproximativ 2% din spațiul de disc pe fiecare hard disk. Când este detectată o eroare, datele sunt redirecționate către o zonă rezervată a discului, iar blocul defect este marcat ca „prost” și nu este utilizat în continuare.
- SFT Level II conține caracteristici suplimentare pentru crearea de discuri „oglindă”, precum și duplicarea controlerelor de disc, surselor de alimentare și cablurilor de interfață.
- SFT Level III vă permite să utilizați servere duplicate în rețeaua locală , dintre care unul este „master”, iar al doilea, care conține o copie a tuturor informațiilor, intră în funcțiune dacă serverul „master” eșuează.
Sistemul de monitorizare și restricționare a drepturilor de acces în rețelele NetWare (protecție împotriva accesului neautorizat) conține, de asemenea, mai multe niveluri:
- nivelul de acces inițial (include numele de utilizator și parola , un sistem de restricții contabile - cum ar fi permisiunea explicită sau interzicerea muncii, timpul permis în rețea, spațiul pe hard disk ocupat de fișierele personale ale acestui utilizator etc.);
- nivelul drepturilor de utilizator (restricții privind efectuarea operațiunilor individuale și/sau asupra muncii unui anumit utilizator, ca membru al unei unități, în anumite părți ale sistemului de fișiere din rețea );
- nivelul atributelor directoarelor și fișierelor (restricții privind efectuarea anumitor operațiuni, inclusiv ștergerea, editarea sau crearea, care provin din partea sistemului de fișiere și care se referă la toți utilizatorii care încearcă să lucreze cu aceste directoare sau fișiere);
- nivelul consolei serverului de fișiere (blocarea tastaturii serverului de fișiere în timpul absenței administratorului de rețea până când acesta introduce o parolă specială ).
Specializat
Instrumentele software specializate pentru protejarea informațiilor împotriva accesului neautorizat au, în general, capacități și caracteristici mai bune decât instrumentele de sistem de operare în rețea încorporate . Pe lângă programele de criptare și sistemele criptografice , există multe alte instrumente externe de securitate a informațiilor disponibile. Dintre cele mai frecvent menționate soluții, trebuie menționate următoarele două sisteme care vă permit să limitați și să controlați fluxurile de informații.
- Firewall - firewall-uri (firewall - firewall). Între rețelele locale și globale sunt create servere intermediare speciale care inspectează și filtrează tot traficul de rețea/nivelul de transport care trece prin acestea. Acest lucru vă permite să reduceți dramatic amenințarea accesului neautorizat din exterior la rețelele corporative , dar nu elimină complet acest pericol. O versiune mai sigură a metodei este metoda masquerading, când tot traficul care iese din rețeaua locală este trimis în numele serverului firewall, făcând rețeaua locală aproape invizibilă.
- Proxy-servere (proxy - împuternicire, mandatar). Tot traficul de rețea/nivelul de transport între rețelele locale și globale este complet interzis - nu există nicio rutare ca atare, iar apelurile din rețeaua locală către rețeaua globală au loc prin servere intermediare speciale. Evident, în acest caz, apelurile din rețeaua globală către rețeaua locală devin imposibile în principiu. Această metodă nu oferă suficientă protecție împotriva atacurilor la niveluri superioare - de exemplu, la nivel de aplicație ( virusuri , cod Java și JavaScript ).
Vezi și
Note
Literatură
- Gerasimenko VA Protecția informațiilor în sistemele automate de prelucrare a datelor: dezvoltare, rezultate, perspective. Radio electronică străină, 2003, nr. 3.
- Zaker K. Reţele de calculatoare. Modernizare și depanare. Sankt Petersburg: BHV-Petersburg, 2001.
- Galitsky A. V., Ryabko S. D., Shangin V. F. Protecția informațiilor în rețea - analiza tehnologiilor și sinteza soluțiilor. M.: DMK Press, 2004. - 616 p.
Link -uri