Обеспечение информационной безопасности в локальных вычислительных сетях

Раздел III. Иинформационная

8.1. Особенности обеспечения информационной безопасности в компьютерных сетях

8.1.1. Особенности информационной безопасности в компьютерных сетях

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с точки зрения противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Удаленная угроза – потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем – распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов информационной безопасности вычислительных сетей рассматриваются два подвида удаленных угроз – это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на

телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые – уязвимости в телекоммуникационных службах.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но основные цели обычно связаны с обеспечением составляющих «информационной безопасности»:

  • целостности данных;
  • конфиденциальности данных;
  • доступности данных.
  • связана с невозможностью реализации этих функций.
      • локальной сети должны быть доступны: принтеры, серверы, рабочие станции, данные пользователей и др.
      • глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например, почтовый сервер, сервер доменных имен, web-сервер и др.
        • глобальную связанность;
        • разнородность корпоративных информационных систем;
        • распространение технологии «клиент/сервер».
        • каждый сервис имеет свою трактовку главных аспектов информационной безопасности (доступности, целостности, конфиденциальности);
        • каждый сервис имеет свою трактовку понятий субъекта и объекта;
        • каждый сервис имеет специфические угрозы;
        • каждый сервис нужно по-своему администрировать;
        • средства безопасности в каждый сервис нужно встраивать по-особому.

        Источник

        Лекция 24 Обеспечение безопасности информации в лвс

        В вычислительных сетях сосредотачивается информация, исключитель­ное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вме­шательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в вычислительных се­тях должны приниматься меры по защите вычислительных ресурсов и средств связи от их несанкционированного использования, то есть должен быть исключен доступ к сети лиц, не имеющих на это права. Физическая за­щита системы и данных может осуществляться только в отношении рабочих компьютеров и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

        Исследования практики функционирования систем обработки данных и вычислительных сетей показали, что существует много возможных направ­лений утечки информации и путей несанкционированного доступа в систе­мах и сетях. В их числе:

        • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
        • копирование носителей информации и файлов информации с преодо-­ лением мер защиты;
        • маскировка под зарегистрированного пользователя;
        • маскировка под запрос системы;
        • использование программных ловушек;
        • использование недостатков операционной системы;
        • незаконное подключение к аппаратуре и линиям связи;
        • злоумышленный вывод из строя механизмов защиты;
        • внедрение и использование компьютерных вирусов и др.
        • ограничение доступа в помещения, в которых происходит подготов­ка и обработка информации;
        • допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
        • хранение магнитных носителей и регистрационных журналов в за­крытых для доступа посторонних лиц сейфах;
        • исключение просмотра посторонними лицами содержания обрабаты­ваемых материалов на дисплее, принтере, в распечатках и т.д.;
        • использование криптографических кодов при передаче по каналам связи ценной информации;
        • уничтожение красящих лент от принтеров, бумаги и иных материа­лов, содержащих фрагменты ценной информации.
        • осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные се­тевые фильтры;
        • установка на дверях помещений кодовых замков;
        • использование для отображения информации при вводе/выводе жид­кокристаллических или плазменных дисплеев, а для получения твердых ко­пий — струйных или термопринтеров, поскольку дисплей с ЭЛТ дает такое высокочастотное излучение, что его изображение с экрана можно принимать на расстоянии нескольких сотен метров;
        • уничтожение информации, хранящейся в ПЗУ и на магнитных дис­ках, при списании или отправке их в ремонт;
        • установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;
        • охрана территорий и помещений с помощью экранирования машин­ных залов металлическими листами, установки систем наблюдения и органи­зации контрольно-пропускных систем.
        • контроля доступа к различным уровням памяти компьютеров;
        • блокировки данных и ввода ключей;
        • выделения контрольных битов для записей с целью идентификации.
        • контроль безопасности, в том числе контроль регистрации вхожде­ния в систему, фиксацию в системном журнале, контроль действий пользова­теля;
        • реакцию (в том числе звуковую) на нарушение системы защиты кон­троля доступа к ресурсам сети;
        • контроль мандатов доступа;
        • формальный контроль защищенности операционных систем (базовой общесистемной и сетевой);
        • контроль алгоритмов защиты;
        • проверку и подтверждение правильности функционирования техни­ческого и программного обеспечения.
        • некоторые программы перестают работать или работают не корректно;
        • на экран выводятся посторонние сообщения, символы, рисунки и т.д.;
        • работа компьютера существенно замедляется;
        • некоторые файлы или файловая система полностью оказываются ис-­ порченными и т.д.
        • подтверждение подлинности того, что объект, который предлагает се­- бя в качестве отправителя информации в сети, действительно им является;
        • целостность информации, выявляя искажения, вставки, повторы и уничтожение данных, передаваемых в сетях, а также последующее восста-­ новление данных;
        • секретность всех данных, передаваемых по каналам вычислительной системы;
        • нейтрализацию попыток несанкционированного использования вы­ числительных ресурсов. При этом контроль доступа может быть либо изби­- рательным, то есть распространяться только на некоторые виды доступа к ресурсам, например, на обновление информации в базе данных, либо пол-­ ным;
        • нейтрализацию угрозы отказа от информации со стороны ее отправи-­ теля и/или получателя;
        • получателя информации доказательствами, которые исключают по­ пытки отправителя отрицать факты передачи указанной информации или ее содержания.

        Источник

        1.4 Способы защиты информации в локальных вычислительных сетях

        Способы защиты информации в локальных сетях включают в себя следующие элементы:

        1. Препятствие — физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации).

        2. Управление доступом — способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных). Управление доступом включает следующие функции защиты:

        • идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта по предъявленному им идентификатору;
        • проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;
        • разрешение и создание условий работы в пределах установленного регламента;
        • регистрацию обращений к защищаемым ресурсам;
        • реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

        3. Маскировка — способ защиты информации в локальной вычислительной сети путем ее криптографического преобразования. При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты.

        4. Регламентация — заключается в разработке и реализации в процессе функционирования локальной сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму. Для эффективной защиты необходимо строго регламентировать структурное построение локальной сети (архитектура зданий, оборудование помещений, размещение аппаратуры), организацию и обеспечение работы всего персонала, занятого обработкой информации.

        5. Принуждение — пользователи и персонал локальной сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

        2 Охрана труда, техника безопасности в организации и на рабочем месте

        2.1 Техника безопасности в организации

        Система организационных и технических мероприятий, и средств, предоставляющих предотвращение производственный травматизм, носит название техники безопасности.

        Для предупреждения производственного травматизма в организации необходимо:

        • инструктировать по безопасным приёмам работы;
        • контролировать соблюдение правил техники безопасности.

        Кроме изучения инструкций предусматривается вводный инструктаж, инструктаж на рабочем месте, дополнительные инструктажи и обучение по специальной программе.

        Вводный инструктаж проводится в целях ознакомления с общей производственной обстановкой и особенностями работы организации, с опасностями, встречающимися при работе в организации. Инструктаж непосредственно на рабочем месте является практическим показателем безопасного приёма труда.

        В задачи производственной санитарии входят:

        • мероприятия по разъяснению последствий вредного действия на людей отработавших газов, этилированного бензина, ДТ, кислот и щелочей, растворителей и других материалов, и веществ, недопущение высоких и низких температур, повышенной влажности в производственных помещениях и прочих факторов, которые могут оказывать вредное влияние на здоровье людей.

        Важным условием безопасного и высокопроизводительного труда являются:

        • устранение производственного вреда, а именно;
        • загрязнение воздушной среды;
        • шумов и вибрации;
        • не нормального теплового режима (сквозняки, низкая или высокая температура на рабочих местах).

        Под воздействием производственного вреда могут возникнуть профессиональные заболевания. Задачи производственной санитарии и гигиены труда является полное исключение или существенное уменьшение производственного вреда.

        Рабочее место практиканта находится в помещении с вычислительной техникой. Требуется знать некоторые правила охраны труда и техники безопасности на данном рабочем месте.

        Источник

        Читайте также:  Топология локальных сетей рисунки
Оцените статью
Adblock
detector