Уровни обеспечения безопасности локальной вычислительной сети

Лекция 24 Обеспечение безопасности информации в лвс

В вычислительных сетях сосредотачивается информация, исключитель­ное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вме­шательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в вычислительных се­тях должны приниматься меры по защите вычислительных ресурсов и средств связи от их несанкционированного использования, то есть должен быть исключен доступ к сети лиц, не имеющих на это права. Физическая за­щита системы и данных может осуществляться только в отношении рабочих компьютеров и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Исследования практики функционирования систем обработки данных и вычислительных сетей показали, что существует много возможных направ­лений утечки информации и путей несанкционированного доступа в систе­мах и сетях. В их числе:

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации и файлов информации с преодо-­ лением мер защиты;
  • маскировка под зарегистрированного пользователя;
  • маскировка под запрос системы;
  • использование программных ловушек;
  • использование недостатков операционной системы;
  • незаконное подключение к аппаратуре и линиям связи;
  • злоумышленный вывод из строя механизмов защиты;
  • внедрение и использование компьютерных вирусов и др.
  • ограничение доступа в помещения, в которых происходит подготов­ка и обработка информации;
  • допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
  • хранение магнитных носителей и регистрационных журналов в за­крытых для доступа посторонних лиц сейфах;
  • исключение просмотра посторонними лицами содержания обрабаты­ваемых материалов на дисплее, принтере, в распечатках и т.д.;
  • использование криптографических кодов при передаче по каналам связи ценной информации;
  • уничтожение красящих лент от принтеров, бумаги и иных материа­лов, содержащих фрагменты ценной информации.
  • осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные се­тевые фильтры;
  • установка на дверях помещений кодовых замков;
  • использование для отображения информации при вводе/выводе жид­кокристаллических или плазменных дисплеев, а для получения твердых ко­пий — струйных или термопринтеров, поскольку дисплей с ЭЛТ дает такое высокочастотное излучение, что его изображение с экрана можно принимать на расстоянии нескольких сотен метров;
  • уничтожение информации, хранящейся в ПЗУ и на магнитных дис­ках, при списании или отправке их в ремонт;
  • установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
  • охрана территорий и помещений с помощью экранирования машин­ных залов металлическими листами, установки систем наблюдения и органи­зации контрольно-пропускных систем.
  • контроля доступа к различным уровням памяти компьютеров;
  • блокировки данных и ввода ключей;
  • выделения контрольных битов для записей с целью идентификации.
  • контроль безопасности, в том числе контроль регистрации вхожде­ния в систему, фиксацию в системном журнале, контроль действий пользова­теля;
  • реакцию (в том числе звуковую) на нарушение системы защиты кон­троля доступа к ресурсам сети;
  • контроль мандатов доступа;
  • формальный контроль защищенности операционных систем (базовой общесистемной и сетевой);
  • контроль алгоритмов защиты;
  • проверку и подтверждение правильности функционирования техни­ческого и программного обеспечения.
  • некоторые программы перестают работать или работают не корректно;
  • на экран выводятся посторонние сообщения, символы, рисунки и т.д.;
  • работа компьютера существенно замедляется;
  • некоторые файлы или файловая система полностью оказываются ис-­ порченными и т.д.
  • подтверждение подлинности того, что объект, который предлагает се­- бя в качестве отправителя информации в сети, действительно им является;
  • целостность информации, выявляя искажения, вставки, повторы и уничтожение данных, передаваемых в сетях, а также последующее восста-­ новление данных;
  • секретность всех данных, передаваемых по каналам вычислительной системы;
  • нейтрализацию попыток несанкционированного использования вы­ числительных ресурсов. При этом контроль доступа может быть либо изби­- рательным, то есть распространяться только на некоторые виды доступа к ресурсам, например, на обновление информации в базе данных, либо пол-­ ным;
  • нейтрализацию угрозы отказа от информации со стороны ее отправи-­ теля и/или получателя;
  • получателя информации доказательствами, которые исключают по­ пытки отправителя отрицать факты передачи указанной информации или ее содержания.
Читайте также:  Как по английски сетевая модель

Источник

Анализ и оценка безопасности локальной вычислительной сети

Анализ потенциальных угроз оперативно-технологической информации в локальной сети. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа к информации. Уровень защиты сетевых серверов. Антивирусная защита локальной сети.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

На первом уровне защищают подключение в Интернет или сеть поставщика услуг связи — это межсетевой экран и почтовые шлюзы, поскольку по статистике именно оттуда попадает около 80% вирусов. Необходимо отметить, что таким образом будет обнаружено не более 30% вирусов, так как оставшиеся 70% будут обнаружены только в процессе выполнения.

Применение антивирусов для межсетевых экранов на сегодняшний день сводится к осуществлению фильтрации доступа в Интернет при одновременной проверке на вирусы проходящего трафика. Осуществляемая такими продуктами антивирусная проверка сильно замедляет работу и имеет крайне невысокий уровень обнаружения, поэтому в отсутствии необходимости фильтрации посещаемых пользователями веб-узлов применение таких продуктов является не целесообразным.

Антивирусной защите подлежат все компоненты информационной системы, участвующие в транспортировке информации и её хранении:

· рабочие станции мобильных пользователей;

· сервера резервного копирования;

Как правило, использование одного (базового) антивирусного пакета для защиты локальной сети представляется наиболее целесообразным.

Однако анализ рынка антивирусных средств показывает, что в случае, когда мы имеем дело с большой корпоративной сетью, это не всегда возможно вследствие разнородности применяемых в сегментах сети операционных платформ.

Следующим после выбора пакетов шагом является их тестирование администратором безопасности на специальном стенде подразделения защиты информации.

Эта процедура позволяет выявить ошибки в антивирусном ПО, оценить его совместимость с системным и прикладным ПО, используемым на ПК и серверах сети. Опыт показывает, что такое тестирование оказывается далеко не лишним, поскольку разработчик не способен в полном объеме исследовать процесс функционирования своих антивирусных средств в условиях реальных сетей. Результаты тестирования направляются разработчику пакета, что позволяет тому провести необходимые доработки до начала массовой установки последнего.

Читайте также:  Курсовая компьютерные сети и их классификация

Современные антивирусные пакеты содержат в себе следующие основные программные компоненты:

· монитор (резидентно размещает я в оперативной памяти компьютера и автоматически проверяет объекты перед их запуском или открытием; при обнаружении вируса программа в зависимости от настроек может: удалить зараженный объект, вылечить его, запретить к нему доступ);

· сканер (осуществляет проверку объектов на наличие вирусов по запросу пользователей);

· сетевой центр управления (позволяет организовать управление АВЗ корпоративной сети: управлять компонентами пакета, задавать расписания запуска сканера, автоматического обновления антивирусных баз и т.д.);

· дополнительные модули, обеспечивающие проверку электронной почты и Web-страниц в момент получения информации.

Установку антивирусных пакетов и их настройку выполняют специалисты подразделения, осуществляющего техническое обслуживание сети. Программы «монитор» и «сканер» устанавливаются как на серверах, так и на ПК, причем первый настраивается на постоянное включение.

Следующими по важности методами антивирусной защиты являются архивирование и резервное копирование информации, позволяющие исключить потерю информации в случае вирусного заражения.

Архивирование заключается в периодическом копировании системных областей машинных носителей информации на внешние устройства. На серверах с наиболее важной информацией архивирование необходимо проводить с минимальной периодичностью.

Резервное копирование информации проводится ежедневно в целях защиты ее от искажения и разрушения.

3. Защита информации в локальных вычислительных сетях ГПОУ «Печорский промышленно-экономический техникум»

3.1 Анализ системы защиты информации в ЛВС

Для оценки безопасной локальной сети необходимо проанализировать потоки информации, которые будут циркулировать внутри нее.

Известно, что разглашение или утечка информации осуществляется от источника информации через среду к злоумышленнику. Источниками информации могут быть: люди, документы, изделия, системы обработки информации, отходы. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т. д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).

Читайте также:  Выводы о компьютерных сетях

На территории техникума основными источниками информации являются люди и документы. В качестве носителей информации существенно преобладают бумажные, но в то же время предпринимаются активные попытки информатизации рабочего процесса техникума, в том числе введение электронного документооборота. Использование бумажных носителей информации в известной степени усложняет сбор и обработку информации, но с другой стороны делает ее менее уязвимой для злоумышленника, учитывая тот факт, что средства программно-аппаратной защиты электронных носителей не внедрены в полном объеме и на должном уровне.

Весь поток информации, циркулирующий внутри учебного заведения можно классифицировать следующим образом:

· информация юридического характера (приказы, уставы, договора);

· информация финансового характера (бухгалтерская документация, счета, представления, платежные поручения, зарплатные ведомости и т. д.);

· сведения о сотрудниках (личные дела, трудовые договора и т. д.);

· сведения о студентах и абитуриентах;

· продукты интеллектуальной деятельности (научные работы, изобретения, открытия);

· информационная база образовательного процесса (методические пособия, учебные пособия, учебные планы и т. д.);

· информационные ресурсы общего характера;

· информация коммуникативного характера (деловая переписка, протоколы собраний и совещаний).

Вышеупомянутые виды информации обладают разной степенью важности, и, следовательно, представляют разную степень ценности и интереса для злоумышленника, что заставляет использовать различные подходы к ней с точки зрения информационной безопасности.

3.2 Программное обеспечение ГПОУ «Печорский промышленно-экономический техникум»

3.2.1 Операционная система ГАОУ «ППЭТ»

В качестве операционной системы сервера техникума используются Windows 7 и Windows XP.

Windows XP (кодовое название при разработке — Whistler; внутренняя версия — Windows NT 5.1) — операционная система (ОС) семейства Windows NT корпорации Microsoft. Была выпущена 25 октября 2001 года и является развитием Windows 2000 Professional. Название XP происходит от англ. experience («опыт», «впечатления»).

Название вошло в практику использования, как профессиональная версия.

Системные требования ОС Windows XP Professional указаны в таблице 1

Декларируемые как минимальные

Источник

Оцените статью
Adblock
detector