Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Защита данных в компьютерных сетях.




Существуют несколько видов защиты информации. Защита выбирается в

зависимости от оборудования, возможностей и совместимости.

Рассмотрим некоторые из них.

Одним из средств физической защиты являются системы архивирования и

дублирования информации. В локальных сетях, где установлены один-два

сервера, чаще всего система устанавливается непосредственно в свободные

слоты серверов. В крупных корпоративных сетях предпочтение отдается

выделенному специализированному архивационному серверу, который

автоматически архивирует информацию с жестких дисков серверов и рабочих

станций в определенное время, установленное администратором сети, выдавая

отчет о проведенном резервном копировании. Наиболее распространенными

моделями архивированных серверов являются Storage Express System корпорации

Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные

программы, реже - аппаратные средства защиты. Однако, в последнее время

наблюдается тенденция к сочетанию программных и аппаратных методов защиты.

Среди аппаратных устройств используются специальные антивирусные платы,

вставленные в стандартные слоты расширения компьютера. Корпорация Intel

предложила перспективную технологию защиты от вирусов в сетях, суть которой

заключается в сканировании систем компьютеров еще до их загрузки. Кроме

антивирусных программ, проблема защиты информации в компьютерных сетях

решается введением контроля доступа и разграничением полномочий

пользователя. Для этого используются встроенные средства сетевых

операционных систем, крупнейшим производителем которых является корпорация

Novell. В системе, например, NetWare, кроме стандартных средств ограничения

доступа (смена паролей, разграничение полномочий), предусмотрена

возможность кодирования данных по принципу "открытого ключа" с

формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность

входа в систему определяются паролем, который легко подсмотреть или

подобрать. Для исключения неавторизованного проникновения в компьютерную

сеть используется комбинированный подход - пароль + идентификация

пользователя по персональному "ключу". "Ключ" представляет собой

пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта)

или различные устройства для идентификации личности по биометрической

информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти

руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами

чтения смарт-карт и специальным программным обеспечением, значительно

повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как

контроль входа, доступ к устройствам ПК, к программам, файлам и командам.

Одним из удачных примеров создания комплексного решения для контроля

доступа в открытых системах, основанного как на программных, так и на

аппаратных средствах защиты, стала система Kerberos, в основу которой

входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам,

пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого является

обработка запросов пользователей на предоставление того или иного вида

сетевых услуг. Получая запрос, он обращается к базе данных и определяет

полномочия пользователя на совершение определенной операции. Пароли

пользователей по сети не передаются, тем самым, повышая степень защиты

информации;

- Ticket-granting server (сервер выдачи разрешений) получает от

авторизационного сервера "пропуск" с именем пользователя и его сетевым

адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий

"пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений

после получения и расшифровки "пропуска" проверяет запрос, сравнивает

"ключи" и при тождественности дает "добро" на использование сетевой

аппаратуры или программ.

Существует множество причин, которые могут серьёзно повлиять на работу

локальных и глобальных сетей, привести к потере ценной информации. Среди

них можно выделить следующие:

1. Несанкционированный доступ извне, копирование или изменение информации

случайные или умышленные действия, приводящие к:

- искажению либо уничтожению данных;

- ознакомление посторонних лиц с информацией, составляющей банковскую,

финансовую или государственную тайну.

2. Некорректная работа программного обеспечения, приводящая к потере или

порче данных из-за:

- ошибок в прикладном или сетевом ПО;

- заражения систем компьютерными вирусами.

3. Технические сбои оборудования, вызванные:

- отключением электропитания;

- отказом дисковых систем и систем архивации данных;

- нарушением работы серверов, рабочих станций, сетевых карт, модемов.

4. Ошибки обслуживающего персонала.

Конечно, универсального решения, исключающего все перечисленные причины,

нет, однако во многих организациях разработаны и применяются технические и

административные меры, позволяющие риск потери данных или

несанкционированного доступа к ним свести к минимуму.

Продукты защиты: проблема выбора

Огромное количество всевозможных продуктов нам предлагает рынок. Как

уберечь от подделки, как выбрать нужное. Подчас даже опытный руководитель

не сможет дать сегодня вам ответ на эти и многие другие вопросы, которые

возникают при обращении, будь то простых пользователей или опытных

профессионалов.

Абсолютной защиты быть не может. Распространено такое мнение - "установил

защиту и можно ни о чем не беспокоиться". Полностью защищенный компьютер -

это тот, который стоит под замком в бронированной комнате в сейфе, не

подключен ни к какой сети (даже электрической) и выключен. Такой компьютер

имеет абсолютную защиту, однако, использовать его нельзя. В этом примере не

выполняется требование доступности информации. "Абсолютности" защиты мешает

не только необходимость пользоваться защищаемыми данными, но и усложнение

защищаемых систем. Использование постоянных, не развивающихся механизмов

защиты опасно, и для этого есть несколько причин. Одна из них - развитие

вашей собственной сети. Ведь защитные свойства электронных систем

безопасности во многом зависят от конфигурации сети и используемых в ней

программ. Даже если не менять топологию сети, то все равно придется когда-

нибудь использовать новые версии ранее установленных продуктов. Однако

может случиться так, что новые возможности этого продукта пробьют брешь в

защите.

Кроме того, нельзя забывать о развитии и совершенствовании средств

нападения. Техника так быстро меняется, что трудно определить, какое новое

устройство или программное обеспечение, используемое для нападения, может

обмануть вашу защиту.

 

 





Поделиться с друзьями:


Дата добавления: 2016-11-12; Мы поможем в написании ваших работ!; просмотров: 990 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Надо любить жизнь больше, чем смысл жизни. © Федор Достоевский
==> читать все изречения...

2300 - | 1987 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.