Információvédelem helyi hálózatokban
A jogosulatlan hozzáférés módjai
A helyi hálózatokban található információkhoz való jogosulatlan hozzáférés :
- közvetett - a helyi hálózatok elemeihez való fizikai hozzáférés nélkül;
- közvetlen - fizikai hozzáféréssel a helyi hálózatok elemeihez.
Jelenleg az információ illetéktelen fogadásának a következő módjai vannak ( információs szivárgási csatornák ):
- lehallgató eszközök használata;
- távoli fotózás;
- elektromágneses sugárzás elfogása ;
- adathordozók és ipari hulladékok ellopása ;
- adatok olvasása más felhasználók tömbjeiben;
- másoló médiák;
- terminálok jogosulatlan használata;
- jelszavak és egyéb hozzáférés-szabályozási adatok ellopásával regisztrált felhasználónak álcázni magát;
- szoftveres csapdák használata;
- védett adatok megszerzése engedélyezett kérések sorozatával;
- a programozási nyelvek és operációs rendszerek hiányosságainak kihasználása ;
- speciális blokkok, például "trójai falók" szándékos felvétele a programkönyvtárakba ;
- illegális csatlakozás számítógépes rendszer berendezéséhez vagy kommunikációs vonalához ;
- a biztonsági mechanizmusok rosszindulatú letiltása.
Információbiztonsági eszközök
Az információvédelem problémájának megoldása érdekében a védelmi mechanizmusok létrehozásához használt fő eszközök a következők:
Technikai eszközök
Műszaki eszközök - elektromos, elektromechanikus, elektronikus és egyéb típusú eszközök. A technikai eszközök előnyei a megbízhatóságukkal, a szubjektív tényezőktől való függetlenségükkel és a módosításokkal szembeni nagy ellenállásukkal kapcsolatosak. Gyengeségek - a rugalmasság hiánya, viszonylag nagy térfogat és tömeg, magas költségek. A technikai eszközök a következőkre oszlanak:
Szoftvereszközök
A szoftvereszközök olyan programok, amelyeket kifejezetten az információbiztonsággal kapcsolatos funkciók végrehajtására terveztek . Nevezetesen a felhasználók azonosítására, hozzáférés-szabályozására , információtitkosítására szolgáló programok , a maradék (működő) információk, például ideiglenes fájlok törlése, a védelmi rendszer tesztelése stb. A szoftvereszközök előnyei a sokoldalúság, a rugalmasság, a megbízhatóság, a könnyű telepítés, módosítási és fejlesztési
képesség .
Hátrányok - korlátozott hálózati funkcionalitás, a fájlszerver és a munkaállomások erőforrásainak egy részének kihasználása, nagy érzékenység a véletlen vagy szándékos változtatásokra, lehetséges függés a számítógépek típusától ( hardverüktől ).
Vegyes hardver és szoftver
A vegyes hardver és szoftver ugyanazokat a funkciókat valósítja meg, mint a hardver és a szoftver külön-külön, és köztes tulajdonságokkal rendelkeznek.
Szervezeti eszközök
A szervezési eszközök szervezési és technikai (helyiségek számítógépes előkészítése, kábelrendszer lefektetése, a hozzáférés korlátozására vonatkozó követelmények figyelembevétele stb.) és szervezési és jogi (nemzeti törvények és az adott intézmény vezetése által kialakított munkarend) elemekből állnak. vállalkozás). A szervezési eszközök előnye , hogy sok heterogén probléma megoldását teszik lehetővé, könnyen megvalósíthatók, gyorsan reagálnak a nem kívánt akciókra a hálózatban, korlátlan módosítási és fejlesztési lehetőséggel rendelkeznek. Hátrányok - nagy függőség a szubjektív tényezőktől, beleértve a munka általános megszervezését egy adott egységben.
Az információvédelem koncepciójának kidolgozása során a szakértők arra a következtetésre jutottak, hogy a fenti védelmi módszerek bármelyikének alkalmazása nem biztosítja az információ megbízható tárolását. Integrált megközelítésre van szükség az információvédelmi valamennyi eszköz és módszer használatához és fejlesztéséhez.
Információbiztonsági szoftver
Az elosztás és a hozzáférhetőség mértékét tekintve a szoftvereszközök állnak az első helyen , ezért az alábbiakban részletesebben tárgyaljuk őket. Más eszközöket használnak olyan esetekben, amikor az információvédelem további szintjét kell biztosítani .
A helyi hálózatok információvédelmére szolgáló szoftvereszközök között a következőket lehet megkülönböztetni és részletesebben megvizsgálni:
- adatarchiváló eszközök - olyan eszközök, amelyek több fájlt és akár könyvtárat is egyetlen fájlba egyesítenek - archívum , miközben csökkenti a forrásfájlok teljes mennyiségét a redundancia kiküszöbölésével, de információvesztés nélkül, vagyis a forrásfájlok pontos visszaállításának lehetőségével.
- víruskereső programok - olyan programok, amelyek célja az információ vírusok elleni védelme ;
- kriptográfiai eszközök – olyan módszereket tartalmaznak, amelyek biztosítják az információk titkosságát, beleértve a titkosítást és a hitelesítést is ;
- a felhasználók azonosításának és hitelesítésének eszköze - a hitelesítés (authentication) a hozzáférés alanyának bemutatott azonosító tulajdonjogának ellenőrzése és hitelességének megerősítése. Más szóval, a hitelesítés annak ellenőrzéséből áll, hogy az összekötő alany az-e, akinek állítja magát. Az azonosítás pedig biztosítja a hitelesítés megállapítását és az alany jogosítványainak meghatározását a rendszerbe való felvételkor, a megállapított jogkörök ellenőrzését az ülés során, a cselekvések regisztrálását stb.
- Belépés-ellenőrzési eszközök - eszközök, amelyek célja az objektumok adott területre történő be- és kilépésének korlátozása és regisztrálása „áthaladási pontokon” keresztül;
- naplózás és auditálás - naplózás biztosítja az információs rendszerben bekövetkezett eseményekkel kapcsolatos információk összegyűjtését és felhalmozódását . Az audit a felhalmozott információk elemzésének folyamata. A számítógépes audit célja annak ellenőrzése, hogy egy rendszer vagy hálózat megfelel-e a szükséges biztonsági szabályoknak, irányelveknek vagy iparági szabványoknak. Az audit elemzést nyújt mindenről, ami biztonsági problémákkal kapcsolatos, vagy bármiről, ami biztonsági problémákhoz vezethet.
Beágyazott
A hálózati operációs rendszerekben rendelkezésre állnak beépített információvédelmi eszközök , de a gyakorlatban felmerülő problémákat nem mindig, mint már említettük, teljesen megoldják. Például a NetWare 3.x, 4.x hálózati operációs rendszerek megbízható "réteges" adatvédelmet tesznek lehetővé a hardverhibák és -károsodások ellen. A Novell SFT ( System Fault Tolerance ) rendszer három fő szintet tartalmaz:
- Az SFT I. szint különösen a FAT- és a címtárbejegyzési táblák további másolatainak létrehozását, a fájlszerveren minden újonnan írt adatblokk azonnali ellenőrzését , valamint a merevlemezek lemezterületének körülbelül 2%-ának lefoglalását biztosítja. Hiba észlelésekor az adatokat átirányítja a lemez egy fenntartott területére, és a hibás blokkot "rossz"-ként jelöli meg, és nem használja tovább.
- Az SFT Level II további funkciókat tartalmaz a "tükör" lemezek létrehozásához, valamint a lemezvezérlők, tápegységek és interfészkábelek sokszorosításához.
- Az SFT Level III lehetővé teszi duplikált szerverek használatát a helyi hálózaton , amelyek közül az egyik a „fő”, a második pedig, amely az összes információ másolatát tartalmazza, akkor lép működésbe, ha a „fő” szerver meghibásodik.
A NetWare hálózatok hozzáférési jogait figyelő és korlátozó rendszer (jogosulatlan hozzáférés elleni védelem) szintén több szintet tartalmaz:
- kezdeti hozzáférési szint (beleértve a felhasználónevet és a jelszót , a számviteli korlátozások rendszerét - például a munka kifejezett engedélyét vagy tilalmát, a megengedett hálózati időt, a felhasználó személyes fájljai által elfoglalt merevlemez-területet stb.);
- a felhasználói jogok szintje (az egyes műveletek végrehajtásának és/vagy egy adott felhasználónak, egy egység tagjaként, a hálózati fájlrendszer egyes részein végzett munkájának korlátozása );
- a könyvtárak és fájlok attribútumainak szintje (bizonyos műveletek végrehajtásának korlátozása, beleértve a törlést, szerkesztést vagy létrehozást, amelyek a fájlrendszer oldaláról származnak, és minden olyan felhasználóra vonatkoznak, aki ezekkel a könyvtárakkal vagy fájlokkal próbál dolgozni);
- fájlszerver konzol szinten (a fájlszerver billentyűzetének blokkolása a hálózati rendszergazda távolléte alatt, amíg az nem ír be egy speciális jelszót ).
Specialized
Az információk jogosulatlan hozzáféréssel szembeni védelmére szolgáló speciális szoftvereszközök általában jobb képességekkel és jellemzőkkel rendelkeznek, mint a beépített hálózati operációs rendszer eszközei . A titkosító programokon és kriptográfiai rendszereken kívül számos egyéb külső információbiztonsági eszköz is elérhető. A leggyakrabban emlegetett megoldások közül az alábbi két rendszert kell kiemelni, amelyek lehetővé teszik az információáramlás korlátozását és szabályozását.
- Tűzfalak - tűzfalak (tűzfal - tűzfal). A helyi és a globális hálózatok között speciális közbenső szerverek jönnek létre, amelyek ellenőrzik és szűrik a rajtuk áthaladó összes hálózati/szállítási réteg forgalmat. Ez lehetővé teszi, hogy jelentősen csökkentse akívülről a vállalati hálózatokhoz való jogosulatlan hozzáférés veszélyét , de nem szünteti meg teljesen ezt a veszélyt. A módszer biztonságosabb változata az álarcos módszer, amikor a helyi hálózatból kimenő összes forgalom a tűzfalszerver nevében történik, így a helyi hálózat szinte láthatatlan.
- Proxy-szerverek (meghatalmazott - meghatalmazás, megbízott). Teljesen tilos minden hálózati/szállítási réteg forgalom a helyi és a globális hálózatok között – nincs útválasztás , mint olyan, és a helyi hálózatból a globális hálózatba irányuló hívások speciális közvetítő szervereken keresztül történnek. Nyilvánvaló, hogy ebben az esetben a globális hálózatból a helyi hálózatba történő hívások elvileg lehetetlenné válnak. Ez a módszer nem nyújt megfelelő védelmet a magasabb szintű támadások ellen – például alkalmazásszinten ( vírusok , Java- és JavaScript -kód).
Lásd még
Jegyzetek
Irodalom
- Gerasimenko VA Információvédelem automatizált adatfeldolgozó rendszerekben: fejlesztés, eredmények, kilátások. Külföldi rádióelektronika, 2003, 3. sz.
- Zaker K. Számítógépes hálózatok. Modernizálás és hibaelhárítás. Szentpétervár: BHV-Petersburg, 2001.
- Galitsky A. V., Ryabko S. D., Shangin V. F. Információvédelem a hálózatban - technológiák elemzése és megoldások szintézise. M.: DMK Press, 2004. - 616 p.
Linkek