Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Пример системы защиты локальной вычислительной сети






Для иллюстрации приведем краткое описание системы за­щиты локальной вычислительной сети на основе ОС Novell NetWare, известной под названием «Secret NET».

Назначение системы защиты. Система защиты «Secret NET» (далее по тексту Система защиты) предназначена для обеспече­ния защиты хранимой и обрабатываемой в локальной вычисли­тельной сети (ЛВС) информации от несанкционированного дос­тупа (ознакомления, искажения, разрушения) и противодейст­вия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе.

В качестве защищаемого объекта выступает ЛВС персональ­ных ЭВМ, работающих под сетевой операционной системой Novell NetWare 3.1x (файловые серверы), объединенных при по­мощи сетевого оборудования Ethernet, Arcnet или Token-Ring.

Максимальное количество защищенных станций — 256, защи­щенных файловых серверов — 8, уникально идентифицируемых пользователей — 255.

Система защиты позволяет решать следующие задачи:

• защита от лиц, не допущенных к работе с системой обра­ботки информации;

• регламентация (разграничение) доступа законных пользо­вателей и программ к информационным, программным и аппаратным ресурсам системы в строгом соответствии с принятой в организации политикой безопасности;

• защита ЭВМ сети от внедрения вредоносных программ (за­кладок), а также инструментальных и технологических средств проникновения;

• обеспечение целостности критических ресурсов Системы защиты и среды исполнения прикладных программ;

• регистрация, сбор, хранение и выдача сведений обо всех событиях, происходящих в сети и имеющих отношение к ее безопасности;

• централизованное управление средствами Системы защиты. Для решения перечисленных задач Система защиты включа­ет следующие подсистемы (ПС):

• идентификации и аутентификации пользователей;

• разграничения доступа к ресурсам;

• контроля целостности;

• регистрации;

• управления средствами защиты (администрирования). Общее содержание функций подсистем заключается в сле­дующем.

ПС идентификации и аутентификации. Выполняет функцию идентификации/аутентификации (проверки подлинности) поль­зователя при каждом его входе в Систему, а также после каждой приостановки его работы. Для идентификации в системе каждо­му пользователю присваивается уникальное имя. Обеспечивает­ся работа с именами длиной до 12 символов (символов латин­ского алфавита и специальных символов). Вводимое имя отобра­жается на экране рабочей станции.

Проверка подлинности пользователя осуществляется после его идентификации для подтверждения того, что пользователь действительно является тем, кем представился. Проверка осуществляется путем проверки правильности введенного пароля.

Поддерживается работа с паролями длиной до 16 символов. Вво­димый пароль не отображается на экране рабочей станции.

При неправильно введенном пароле на экран выдается сооб­щение об ошибке и подается звуковой сигнал. При трехкратном неверном вводе пароля блокируется клавиатура, выдается сооб­щение о попытке НСД на сервер управления доступом и осуще­ствляется оперативное оповещение администратора безопасно­сти, регистрируется попытка НСД в системном журнале и выда­ется звуковой сигнал.

Пароли администратора и всех пользователей системы хра­нятся в зашифрованном виде и могут быть изменены как адми­нистратором безопасности, так и конкретным пользователем (изменение только своего пароля) с помощью специальных про­граммных средств.

Для повышения защищенности идентификация/аутентифи­кация пользователя может проводиться до загрузки операцион­ной системы. Это обеспечивается специальным техническим устройством (микросхемой ПЗУ или платой Secret NET Card).

ПС разграничения доступа. Реализует концепцию диспетчера доступа, при которой ПС является посредником при всех обра­щениях субъектов к объектам доступа (попытки обращения к объекту в обход ПС приводят к отказу в доступе); может рабо­тать в одном из двух режимов функционирования: основном и технологическом.

Технологический режим предназначен для точного определения объектов, к которым должен иметь доступ пользо­ватель, и прав доступа к ним. При работе в этом режиме Систе­ма только регистрирует все попытки доступа к защищаемым ре­сурсам в системном журнале и выдает предупреждающие сооб­щения на экран.

В основном режиме Система защиты не только реги­стрирует попытки доступа к защищаемым ресурсам, но и бло­кирует их.

Пользователю предоставлена только возможность назначе­ния прав доступа других пользователей к принадлежащим ему (созданным им) объектам.

Для реализации избирательного управления доступом под­система поддерживает замкнутую среду доверенного программ­ного обеспечения (с помощью индивидуальных для каждого пользователя списков программ, разрешенных для запуска). Создание и ведение списков программ возложено на администратора. Для этого в его распоряжении имеются специальные программные средства.

Для совместного использования программ и данных Система защиты предусматривает возможность объединения пользовате­лей в группы. Права доступа группы наследуются всеми пользо­вателями этой группы.

ПС обеспечивает контроль доступа субъектов к следующим объектам:

• физическим и логическим устройствам (дискам, принтерам);

• каталогам дисков;

• файлам;

• физическим и логическим секторам дисков.

В подсистеме реализована сквозная иерархическая схема действия прав доступа к локальным объектам рабочей станции, при которой объект нижнего уровня наследует права доступа объектов доступа верхних уровней (диск — каталог — файл).

Права доступа пользователя к объектам системы могут при­нимать следующие значения:

• запрет доступа — пользователь не имеет возможности выполнять с объектом какие-либо действия;

• наличие доступа — в этом случае уровень доступа может быть одним из следующих: доступ на чтение, доступ на за­пись, доступ на исполнение (субъект может только запус­тить объект на исполнение).

ПС контроля целостности. В системе контролируется цело­стность следующих объектов: операционных систем локальных рабочих станций, программ Системы защиты, файлов паспортов пользователей и системных областей локальных дисков рабочих станций, а также файлов пользователей (по требованию пользо­вателей). Контроль осуществляется методом контрольного сум­мирования с использованием специального алгоритма и производится периодически администратором. Для этого ему предо­ставлены соответствующие программные средства.

В случае обнаружения нарушения целостности контролируе­мых объектов производится регистрация этого события в сис­темном журнале и оперативное оповещение администратора. В случае нарушения целостности системных областей диска, кроме того, производится их восстановление с использованием резервных копий.

ПC регистрации событий безопасности — обеспечивает:

• ведение и анализ журналов регистрации событий безопас­ности (системных журналов), причем журнал регистрации ведется для каждой рабочей станции сети;

• оперативное ознакомление администратора с системным журналом любой станции и с журналом событий об НСД;

• получение твердой копии системного журнала;

• преобразование содержимого системных журналов в фор­мат DBF для их дальнейшего анализа;

• объединение системных журналов и их архивирование;

• оперативное оповещение администратора о нарушениях безопасности.

ПС управления средствами защиты. Подсистема позволяет администрации безопасности осуществлять:

• централизованное (с АРМ администратора) создание и уда­ление пользователей, изменение их полномочий и паролей;

• установку атрибутов доступа пользователей к ресурсам;

• централизованное создание, удаление и изменение состава групп пользователей, а также их прав доступа;

• централизованное управление группами компьютеров;

• централизованное управление оперативным оповещением о НСД;

• централизованное управление регистрацией событий и просмотр системных журналов.

Контрольные вопросы

1. Перечислите уровни информационной безопасности.

2. В чем состоят основные угрозы информационной безопасности?

3. Что такое политика безопасности?

4. Перечислите основные направления физической защиты.

5. Охарактеризуйте основные программно-технические меры защиты информации.

6. Что такое протоколирование и аудит?

7. Что такое криптология?

8. Что такое ключ?

9. Что из себя представляет криптосистема?

10. Дайте определение стойкости криптосистемы.

11. Объясните суть алгоритма DES и укажите на его особенности.

12. Какие классы антивирусных программ вам известны?

13. Какие вредоносные программные закладки кроме вирусов вам вестны?

14. Какие типы компьютерных вирусов вам известны?

15. Укажите основные признаки заражения компьютера.

16. Какие существуют методы борьбы с компьютерными вирусами?

17. Дайте классификацию антивирусных программ.

18. Что такое программа-полифаг?

19. Что такое программа-детектор?

20. В чем заключается установление и контроль привилегий в СУБД?

21. Что такое механизм ролей?

22. Охарактеризуйте задачи стандарта Х.800.

23. Что такое туннелирование?

24. Перечислите механизмы защиты информации в сетях.

Заключение

Современный период развития цивилизованного общества характеризует процесс информатизации.

Информатизация общества — это глобальный социальный процесс, особенность которого состоит в том, что доминирую­щим видом деятельности в сфере общественного производства является сбор, накопление, продуцирование, обработка, хране­ние, передача и использование информации, осуществляемые на основе современных средств микропроцессорной и вычисли­тельной техники, а также на базе разнообразных средств инфор­мационного обмена. Информатизация общества обеспечивает:

• активное использование постоянно расширяющегося ин­теллектуального потенциала общества, сконцентрирован­ного в печатном фонде, и научной, производственной и других видах деятельности его членов,

• интеграцию информационных технологий с научными, производственными, инициирующую развитие всех сфер общественного производства, интеллектуализацию трудо­вой деятельности;

• высокий уровень информационного обслуживания, доступ­ность любого члена общества к источникам достоверной информации, визуализацию представляемой информации, существенность используемых данных.

Применение открытых информационных систем, рассчитан­ных на использование всего массива информации, доступной в данный момент обществу в определенной его сфере, позволяет усовершенствовать механизмы управления общественным уст­ройством, способствует гуманизации и демократизации общест­ва, повышает уровень благосостояния его членов. Процессы, происходящие в связи с информатизацией общества, способст­вуют не только ускорению научно-технического прогресса, ин­теллектуализации всех видов человеческой деятельности, но и созданию качественно новой информационной среды социума, обеспечивающей развитие творческого потенциала индивида.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.