GeoSELECT.ru



Программирование / Реферат: Защита информации в локальных сетях (Программирование)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Защита информации в локальных сетях (Программирование)



Министерство общего и профессионального образования
Российской Федерации
Кубанский Государственный университет



Кафедра теоретической физики
и компьютерных технологий


Допустить к защите в ГАК
«___» июня 1997 г.
Зав. каф._____________Чижиков
В.И.



ДИПЛОМНАЯ РАБОТА

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНЫХ СЕТЯХ



Проект выполнил дипломник
Шкрабков В.Н.____________________
Факультет физический, ОЗО
специальность_____________________

Научный руководитель работы
к.ф.-м.н., доц.
_______________________ Богатов
Н.М.
Рецензент
доцент кафедры общей физики
____________________ Матвиякин
М.П.
Нормоконтролер
доцент кафедры теоретической
физики
________________________ Носовец
А.В.


Научные консультанты:
Доктор технических наук, доцент
Хисамов Ф.Г.
Кандидат технических наук, доцент
Лаптев В.Н.


Краснодар 1997 г.
Реферат.

Дипломная работ «Защита информации в локальных сетях». Шкрабков В.Н.,
Кубанский Государственный университет, физический факультет, 83 страницы, 6
рисунков, 3 приложения.
Цель работы: разработка общих рекомендаций для образовательных
учреждений МВД РФ по обеспечению защиты информации в системах обработки
данных и создание типового пакета документов по недопущению
несанкционированного доступа к служебной и секретной информации.



Содержание:

Введение 4

1. Пути и методы защиты информации в системах обработки данных.
1. Пути несанкционированного доступа, классификация способов и средств
защиты информации. 7
2. Анализ методов защиты информации в системах обработки данных. 13
1. Основные направления защиты информации в СОД.
28

2. Политика безопасности образовательного учреждения МВД РФ при его
информатизации.
1. Концепция безопасности ЛВС образовательного учреждения МВД РФ. 46
2. Обеспечение безопасности при групповой обработки информации в службах и
подразделениях института. 47

3. Методика защиты информации в локальных вычислительных сетях
образовательного учреждения МВД РФ.
1. Политика безопасности КЮИ МВД РФ.
50
2. Методика реализации политики безопасности КЮИ МВД РФ. 59

Заключение. 62

Список литературы. 64

Приложения:
П 1. Инструкция по защите информации в КЮИ МВД РФ.
65
П 2. Обоснование штатов группы защиты информации КЮИ МВД РФ. 78
П 3. Расчет стоимости услуг по обследованию объектов ВТ.
83



Введение
Актуальность работы обеспечивается:
1) разработкой политики безопасности образовательного учреждения в условиях
информационной борьбы;
2) глубокой проработкой и решением ряда важных проблем, направленных на
повышение информационной безопасности в системах обработки данных МВД РФ
с одновременный обеспечением устойчивости к противодействию диверсионной
и технической разведки.
3) разработкой и введением в работу пакета документов по безопасности
информации в образовательных учреждениях МВД РФ.
Объектом исследования является информационная безопасность объекта
вычислительной техники.
Предметом исследования является разработка научных рекомендаций по
организации информационной безопасности для образовательных учреждений МВД
РФ.
Цель работы заключается в разработке общих рекомендаций для
образовательных учреждений МВД РФ по обеспечению защиты информации в
системах обработки данных и разработке типового пакета документов по
недопущению несанкционированного доступа к служебной и секретной
информации.
Задачи: - рассмотреть существующие каналы утечки информации и способы
их закрытия;
- выработать методику создания политики безопасности
образовательного учреждения МВД России;
- создать пакет руководящих документов по обеспечению
безопас- ности информации в конкретном
образовательном учреждении.
Вопрос защиты информации поднимается уже с тех пор, как только люди
научились письменной грамоте. Всегда существовала информацию, которую
должны знать не все. Люди, обладающие такой информацией, прибегали к разным
способам ее защиты. Из известных примеров это такие способы как тайнопись
(письмо симпатическими чернилами), шифрование («тарабарская грамота», шифр
Цезаря, более совершенные шифры замены, подстановки). В настоящее время
всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от
обеспечения информационной безопасности множества компьютерных систем
обработки информации, а также контроля и управления различными объектами. К
таким объектам (их называют критическими) можно отнести системы
телекоммуникаций, банковские системы, атомные станции, системы управления
воздушным и наземным транспортом, а также системы обработки и хранения
секретной и конфиденциальной информации. Для нормального и безопасного
функционирования этих систем необходимо поддерживать их безопасность и
целостность. В настоящее время для проникновения в чужие секреты
используются такие возможности как :

подслушивание разговоров в помещении или автомашине с помощью
предварительно установленных "радиожучков" или магнитофонов;
контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и
радиостанций;
дистанционный съем информации с различных технических средств, в первую
очередь, с мониторов и печатающих устройств компьютеров и другой
электронной техники;
лазерное облучение оконных стекол в помещении, где ведутся "интересные
разговоры" или, например, направленное радиоизлучение, которое может
заставить "откликнуться и заговорить" детали в телевизоре, в радиоприемнике
или другой технике .
Обилие приемов съема информации противодействует большое количество
организационных и технических способов, так называемая специальная защита.

Одним из основных направлений специальной защиты является поиск
техники подслушивания или поисковые мероприятия.
В системе защиты объекта поисковые мероприятия выступают как средства
обнаружения и ликвидации угрозы съема информации.
Проблемы защиты информации в системах электронной обработки данных
(СОД) постоянно находятся в центре внимания не только специалистов по
разработке и использованию этих систем, но и широкого круга пользователей.
Под системами электронной обработки данных понимаются системы любой
архитектуры и любого функционального назначения, в которых для обработки
информации используются средства электронно-вычислительной техники, а под
защитой информации - использование специальных средств, методов и
мероприятий с целью предотвращения утери информации, находящейся в СОД.
Широкое распространение и повсеместное применение вычислительной техники
очень резко повысили уязвимость накапливаемой, хранимой и обрабатываемой с
СОД информации.
Четко обозначилось три аспекта уязвимости информации:
1. Подверженность физическому уничтожению или искажению.
2. Возможность несанкционированной (случайной или злоумышленной)
модификации.
3. Опасность несанкционированного получения информации лицами, для
которых она не предназначена.
Рассматривая в целом проблемы ЗИ в ЭВМ можно выделить три основных,
относительно самостоятельных, но не исключающих, а дополняющих друг друга
направления:
5. совершенствование организационных и организационно-технических
мероприятий технологии обработки информации в ЭВМ;
6. блокирование несанкционированного доступа к обрабатываемой в ЭВМ
информации;
7. блокирование несанкционированного получения информации с помощью
технических средств.
Основными факторами затрудняющими решение проблемы защиты информации в
ЭВМ являются:
8. массовость применения;
9. постоянно растущая сложность функционирования;
10. разнообразие программного обеспечения персональных компьютеров,
архитектурных решений и легкая адаптируемость для решения
разнообразных задач пользователей.
Следует отметить, что использование гибких магнитных дисков создает
условия для злоумышленных действий (подмена, хищение, внесение в систему
“компьютерного вируса”, несанкционированное копирование информации,
незаконное использование сети ЭВМ и др.).
Важнейшая мера защиты информации на этом направлении - четкая
организация и контроль использования гибких магнитных дисков.
Любая ЭВМ при работе создает электромагнитное поле, которое позволяет
несанкционированно принимать и получать информацию. В ПК это особенно
опасно, так как информации, обрабатываемая в них. Более структурирована. В
целях защиты используются самые различные мероприятия от экранирования
зданий и помещений до подавления излучений специальными генераторами шумов.
Так же одним из основных средств защиты информации в ЭВМ являются
криптографические средства. Они имеют своей задачей защиту информации при
передаче по линиям связи, хранении на магнитных носителях, а так же
препятствуют вводу ложной информации (имитостойкость).
Практическая реализация криптографических средств защиты может быть
программной, т.е. шифрование реализуется специальной программой, и
технической, с помощью специальных технических средств, реализующих
алгоритм шифрования.
Основные трудности в реализации систем защиты состоят в том, что они
должны удовлетворять двум группам противоречивых требований:
1. Исключение случайной или преднамеренной выдачи информации
посторонним лицам и разграничение доступа к устройствам и ресурсам
системы всех пользователей.
2. Система защиты не должна создавать заметных неудобств пользователям
в процессе из работы с использованием ресурсов СОД. В частности
должны обеспечиваться:
11. полная свобода доступа каждого пользователя и независимость его
работы в пределах предоставленных ему прав и полномочий;
12. удобство работы с информацией для групп взаимосвязанных
пользователей;
13. возможности пользователям допускать своей информации.
Чтобы надежно защитить информацию, система защиты должна регулярно
обеспечивать защиту:
1. Системы обработки данных от посторонних лиц.
2. Системы обработки данных от пользователей.
3. Пользователей друг от друга.
4. Каждого пользователя от себя самого.
Систем обработки от самой себя.

1. ПУТИ И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
В СИСТЕМАХ ОБРАБОТКИ ДАННЫХ.

1. Пути несанкционированного доступа, классификация способов и средств
защиты информации.

Архитектура СОД и технология ее функционирования позволяет
злоумышленнику находить или специально создавать лазейки для скрытого
доступа к информации, причем многообразие и разнообразие даже известных
фактов злоумышленных действий дает достаточные основания предполагать, что
таких лазеек существует или может быть создано много. Пути
несанкционированного получения информации приведены на рисунке 1.
Несанкционированный доступ к информации, находящейся в СОД бывает:
1. КОСВЕННЫМ - без физического доступа к элементам СОД и
2. ПРЯМЫМ - с физическим доступом к элементам СОД.
(с изменением их или без изменения).
В настоящее время существуют следующие пути несанкционированного
получения информации (каналы утечки информации):
14. применение подслушивающих устройств;
15. дистанционное фотографирование;
16. перехват электромагнитных излучений;
17. хищение носителей информации и производственных отходов;
18. считывание данных в массивах других пользователей;
19. копирование носителей информации;
20. несанкционированное использование терминалов;
21. маскировка под зарегистрированного пользователя с помощью хищения
паролей и других реквизитов разграничения доступа;
22. использование программных ловушек;
23. получение защищаемых данных с помощью серии разрешенных запросов;
24. использование недостатков языков программирования и операционных
систем;
25. преднамеренное включение в библиотеки программ специальных блоков
типа “троянских коней”;
26. незаконное подключение к аппаратуре или линиям связи вычислительной
системы;
27. злоумышленный вывод из строя механизмов защиты.



Излучение
Массивы Излучение Подключение Перекрестная

информации наводка

ЭВМ
УЗЕЛ

СВЯЗИ



Подключение


Оператор Терминалы



Программист
Пользователь



Эксплуатационник



Рис.1. Пути несанкционированного доступа к информации.
Классификация способов и средств защиты информации

Для решения проблемы защиты информации основными средствами,
используемыми для создания механизмов защиты принято считать:
1. Технические средства - реализуются в виде электрических,
электромеханических, электронных устройств. Вся совокупность технических
средств принято делить на:
28. аппаратные - устройства, встраиваемые непосредственно в аппаратуру,
или устройства, которые сопрягаются с аппаратурой СОД по
стандартному интерфейсу (схемы контроля информации по четности,
схемы защиты полей памяти по ключу, специальные регистры);
29. физические - реализуются в виде автономных устройств и систем
(электронно-механическое оборудование охранной сигнализации и
наблюдения. Замки на дверях, решетки на окнах).
2. Программные средства - программы, специально предназначенные для
выполнения функций, связанных с защитой информации.
В ходе развития концепции защиты информации специалисты пришли к
выводу, что использование какого-либо одного из выше указанных способов
защиты, не обеспечивает надежного сохранения информации. Необходим
комплексных подход к использованию и развитию всех средств и способов
защиты информации. В результате были созданы следующие способы защиты
информации (рис. 2):
1. Препятствие - физически преграждает злоумышленнику путь к
защищаемой информации (на территорию и в помещения с аппаратурой, носителям
информации).
2. Управление доступом - способ защиты информации регулированием
использования всех ресурсов системы (технических, программных
средств, элементов данных).
Управление доступом включает следующие функции защиты:
30. идентификацию пользователей, персонала и ресурсов системы, причем
под идентификацией понимается присвоение каждому названному выше
объекту персонального имени, кода , пароля и опознание субъекта или
объекта про предъявленному им идентификатору;
31. проверку полномочий, заключающуюся в проверке соответствия дня
недели, времени суток, а также запрашиваемых ресурсов и процедур
установленному регламенту;
32. разрешение и создание условий работы в пределах установленного
регламента;
33. регистрацию обращений к защищаемым ресурсам;
34. реагирование (задержка работ, отказ, отключение, сигнализация) при
попытках несанкционированных действий.



Рис. 2. Способы и средства защиты информации в СОД.


3. Маскировка - способ защиты информации с СОД путем ее
криптографического. При передаче информации по линиям связи большой
протяженности криптографическое закрытие является единственным
способом надежной ее защиты.
4. Регламентация - заключается в разработке и реализации в процессе
функционирования СОД комплексов мероприятий, создающих такие условия
автоматизированной обработки и хранения в СОД защищаемой информации,
при которых возможности несанкционированного доступа к ней сводились
бы к минимуму. Для эффективной защиты необходимо строго
регламентировать структурное построение СОД (архитектура зданий,
оборудование помещений, размещение аппаратуры), организацию и
обеспечение работы всего персонала. Занятого обработкой информации.
5. Принуждение - пользователи и персонал СОД вынуждены соблюдать
правила обработки и использования защищаемой информации под угрозой
материальной, административной или уголовной ответственности.
Рассмотренные способы защиты информации реализуются применением
различных средств защиты, причем различают технические, программные,
организационные законодательные и морально-этические средства.
Организационными средствами защиты называются организационно-правовые
мероприятия, осуществляемые в процессе создания и эксплуатации СОД для
обеспечения защиты информации. Организационные мероприятия охватывают все
структурные элементы СОД на всех этапах: строительство помещений,
проектирование системы, монтаж и наладка оборудования, испытания и
проверки, эксплуатация.
К законодательным средствам защиты относятся законодательные акты
страны, которыми регламентируются правила использования и обработки
информации ограниченного доступа и устанавливаются меры ответственности за
нарушение этих правил.
К морально-этическим средствам защиты относятся всевозможные нормы,
которые сложились традиционно или складываются по мере распространения
вычислительных средств в данной стране или обществе. Эти нормы большей
частью не являются обязательными, как законодательные меры, однако
несоблюдение их ведет обычно к потере авторитета, престижа человека или
группы лиц.
Все рассмотренные средства защиты делятся на:
1. ФОРМАЛЬНЫЕ - выполняющие защитные функции строго по заранее
предусмотренной процедуре и без непосредственного участия человека.
2. НЕФОРМАЛЬНЫЕ - такие средства, которые либо определяются
целенаправленной деятельностью людей, либо регламентируют эту
деятельность.


1.2. Анализ методов защиты информации в системах
обработки данных.

Обеспечение надежной защиты информации предполагает:
1. Обеспечение безопасности информации в СОД это есть процесс
непрерывный, заключающийся в систематическом контроле защищенности,
выявлении узких и слабых мест в системе защиты, обосновании и
реализации наиболее рациональных путей совершенствования и развития
системы защиты.
2. Безопасность информации в СОД. Последняя может быть обеспечена лишь
при комплексном использовании всего арсенала имеющихся средств
защиты.
3. Надлежащую подготовку пользователей и соблюдение ими всех правил
защиты.
4. Что никакую систему защиты нельзя считать абсолютно надежной, надо
исходить их того, что может найтись такой искусный злоумышленник,
который отыщет лазейку для доступа к информации.

Защита информации в ПЭВМ. Каналы утечки информации.

Защита информации в ПЭВМ - организованная совокупность правовых
мероприятий, средств и методов (организационных, технических, программных),
предотвращающих или снижающих возможность образования каналов утечки,
искажения обрабатываемой или хранимой информации в ПЭВМ.
Канал утечки (КУ) информации - совокупность источника информации,
материального носителя или среды распространения несущего эту информацию
сигнала и средства выделения информации из сигнала или носителя.
Известны следующие КУ (Рис. 3):
1. Электромагнитный канал. Причиной его возникновения является
электромагнитное поле, связанное с протеканием электрического тока в
технических средствах обработки информации. Электромагнитное поле
может индуцировать токи в близко расположенных проводных линиях
(наводки).
Электромагнитный канал в свою очередь делится на:
1. Радиоканал (высокочастотные излучения).
2. Низкочастотный канал.
3. Сетевой канал (наводки на провода заземления).
4. Канал заземления (наводки на провода заземления).
5. Линейный канал (наводки на линии связи между ПЭВМ).
2. Акустический канал. Он связан с распространением звуковых волн в
воздухе или упругих колебаний в других средах, возникающих при
работе устройств отображения информации.
2. Канал несанкционированного копирования.
3. Канал несанкционированного доступа.



Рис. 3. Основные каналы утечки информации при обработке ее на
ПЭВМ

Прямое хищение (потеря) магнитных носителей информации и документов,
образующихся при обработке данных на ПЭВМ.
Организационные меры защиты - меры общего характера, затрудняющие
доступ к ценной информации посторонним лицам, вне зависимости от
особенностей способа обработки информации и каналов утечки информации.
Организационно-технические меры защиты - меры, связанные со спецификой
каналов утечки и метода обработки информации , но не требующие для своей
реализации нестандартных приемов и/или оборудования.
Технические меры защиты - меры, жестко связанные с особенностями
каналов утечки и требующее для своей реализации специальных приемов,
оборудования или программных средств.
Программные “вирусы” - программы, обладающие свойствами
самодублирования и могущие скрывать признаки своей работы и причинять ущерб
информации в ПЭВМ.
Вирусы делятся на:
35. файловые - присоединяются к выполняемым файлам;
36. загрузочные - размещаются в загрузочных секторах ПЭВМ.
Несанкционированный доступ к информации в ПЭВМ - действие противника,
приводящие к его ознакомлению с содержанием ценной информации или
пользованию программными средствами без ведома их владельца.
Несанкционированные действия прикладных программ - действия
негативного характера, не связанные с основным назначением прикладных
программ.

Организационные и организационно-технические меры защиты информации в
системах обработки данных.

Организационные меры предусматривают:
1. Ограничение доступа в помещения, в которых происходит обработка
конфиденциальной информации.
2. Допуск к решению задач на ПЭВМ по обработке секретной,
конфиденциальной информации проверенных должностных лиц, определение
порядка проведения работ на ПЭВМ.
3. Хранение магнитных носителей в тщательно закрытых прочных шкафах.
4. Назначение одной или нескольких ПЭВМ для обработки ценной информации
и дальнейшая работа только на этих ПЭВМ.
5. Установка дисплея, клавиатуры и принтера таким образом, чтобы
исключить просмотр посторонними лицами содержания обрабатываемой
информации.



6. Постоянное наблюдение за работой принтера и других устройств вывода
на материальных носитель ценной информации.
6. Уничтожение красящих лент или иных материалов, содержащих фрагменты
ценной информации.
7. Запрещение ведения переговоров о непосредственном содержании
конфиденциальной информации лицам, занятым ее обработкой.
Организационно-технические меры предполагают:
1. Ограничение доступа внутрь корпуса ПЭВМ путем установления
механических запорных устройств.
2. Уничтожение всей информации на винчестере ПЭВМ при ее отправке в
ремонт с использованием средств низкоуровневого форматирования.
3. Организацию питания ПЭВМ от отдельного источника питания или от
общей (городской) электросети через стабилизатор напряжения (сетевой
фильтр) или мотор-генератор.
4. Использование для отображения информации жидкокристаллических или
плазменных дисплеев, а для печати - струйных или лазерных принтеров.
5. Размещение дисплея, системного блока, клавиатуры и принтера на
расстоянии не менее 2,5-3,0 метров от устройств освещения,
кондиционирования воздуха, связи (телефона), металлических труб,
телевизионной и радиоаппаратуры, а также других ПЭВМ, не
использующихся для обработки конфиденциальной информации.
6. Отключение ПЭВМ от локальной сети или сети удаленного доступа при
обработке на ней конфиденциальной информации, кроме случая передачи
этой информации по сети.
7. Установка принтера и клавиатуры на мягкие прокладки с целью снижения
утечки информации по акустическому каналу.
8. Во время обработки ценной информации на ПЭВМ рекомендуется включать
устройства, создающие дополнительный шумовой фон (кондиционеры,
вентиляторы), а также обрабатывать другую информацию на рядом
стоящих ПЭВМ. Эти устройства должны быть расположены на расстоянии
не менее 2,5-3,0 метров.
9. Уничтожение информации непосредственно после ее использования.

Основные методы защиты ПЭВМ от утечек информации по
электромагнитному каналу.

Основным источником высокочастотного электромагнитного излучения
является дисплей. Изображение с его экрана можно принимать на расстоянии
сотен метров. Полностью нейтрализовать утечку можно лишь с использованием
генераторов шума. Другим способ защиты является использование плазменных
или жидкокристаллических дисплеев.
Еще одним надежным способом является полное экранирование помещения
стальными, алюминиевыми или из специальной пластмассы листами толщиной не
менее 1 мм с надежным заземлением. На окна в этом случае рекомендуется
помещать сотовый фильтр - алюминиевую решетку с квадратными ячейками
размером не более 1 см.
Принтер является источником мощного низкочастотного электромагнитного
излучения, которое быстро затухает с ростом расстояния. Тем не менее, это
излучение также опасно. Борьба с ним крайне затруднена, так как оно имеет
сильную магнитную составляющую, которая плохо зашумляется и экранируется.
Поэтому рекомендуется либо зашумление мощным шумовым сигналом, либо
использование струйного или лазерного принтеров, или термопечати.
Очень опасны специально встроенные в ПЭВМ передатчики или радиомаяки
(закладки - программные или технические средства, облегчающие выделение
информации из каналов утечки или нарушающие предписанный алгоритм работы
ПЭВМ). По этой же причине не рекомендуется обрабатывать ценную информацию
на случайных ПЭВМ и подделках под фирму из развивающихся стран. Если
компьютер отсылался в ремонт, то необходимо убедиться, что в нем нет
закладов.
Электромагнитное излучение от внешних проводников и кабелей ПЭВМ
невелика, но необходимо следить, чтобы они не пересекались с проводами,
выходящими за пределы помещения.
Монтаж заземлении от периферийного оборудования необходимо вести в
пределах контролируемой зоны. Нельзя допускать, чтобы заземление
пересекалось с другими проводниками.
Все соединения ПЭВМ с “внешним миром” необходимо проводить через
электрическую развязку.
Основными сервисами безопасности являются:
•идентификация и аутентификация,
•управление доступом,
•протоколирование и аудит,
•криптография,
•экранирование.

Идентификация и аутентификация

Идентификацию и аутентификацию можно считать основой программно-
технических средств безопасности, поскольку остальные сервисы рассчитаны на
обслуживание именованных субъектов. Идентификация и аутентификация - это
первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту - пользователю или процессу,
действующему от имени определенного пользователя, назвать себя, сообщив
свое имя. Посредством аутентификации вторая сторона убеждается, что субъект
действительно тот, за кого себя выдает. В качестве синонима слова
"аутентификация" иногда используют сочетание "проверка подлинности".
Субъект может подтвердить свою подлинность, если предъявит по крайней мере
одну из следующих сущностей:
•нечто, что он знает: пароль, личный идентификационный номер,
криптографический ключ и т.п.,
•нечто, чем он владеет: личную карточку или иное устройство
аналогичного назначения,
•нечто, что является частью его самого: голос, отпечатки пальцев и
т.п., то есть свои биометрические характеристики,
•нечто, ассоциированное с ним, например координаты.
Надежная идентификация и аутентификация затруднена по ряду
принципиальных причин. Во-первых, компьютерная система основывается на
информации в том виде, в каком она была получена; строго говоря, источник
информации остается неизвестным. Например, злоумышленник мог воспроизвести
ранее перехваченные данные. Следовательно, необходимо принять меры для
безопасного ввода и передачи идентификационной и аутентификационной
информации; в сетевой среде это сопряжено с особыми трудностями. Во-вторых,
почти все аутентификационные сущности можно узнать, украсть или подделать.
В-третьих, имеется противоречие между надежностью аутентификации с одной
стороны, и удобствами пользователя и системного администратора с другой.
Так, из соображений безопасности необходимо с определенной частотой просить
пользователя повторно вводить аутентификационную информацию (ведь на его
место мог сесть другой человек), а это повышает вероятность подглядывания
за вводом. В-четвертых, чем надежнее средство защиты, тем оно дороже.
Необходимо искать компромисс между надежностью, доступностью по цене и
удобством использования и администрирования средств идентификации и
аутентификации. Обычно компромисс достигается за счет комбинирования двух
первых из перечисленных базовых механизмов проверки подлинности.
Наиболее распространенным средством аутентификации являются пароли.
Система сравнивает введенный и ранее заданный для данного пользователя
пароль; в случае совпадения подлинность пользователя считается доказанной.
Другое средство, постепенно набирающее популярность и обеспечивающее
наибольшую эффективность, - секретные криптографические ключи
пользователей.
Главное достоинство парольной аутентификации - простота и привычность.
Пароли давно встроены в операционные системы и иные сервисы. При правильном
использовании пароли могут обеспечить приемлемый для многих организаций
уровень безопасности. Тем не менее по совокупности характеристик их следует
признать самым слабым средством проверки подлинности. Надежность паролей
основывается на способности помнить их и хранить в тайне. Ввод пароля можно
подсмотреть. Пароль можно угадать методом грубой силы, используя, быть
может, словарь. Если файл паролей зашифрован, но доступен на чтение, его
можно перекачать к себе на компьютер и попытаться подобрать пароль,
запрограммировав полный перебор.
Пароли уязвимы по отношению к электронному перехвату - это наиболее
принципиальный недостаток, который нельзя компенсировать улучшением
администрирования или обучением пользователей. Практически единственный
выход - использование криптографии для шифрования паролей перед передачей
по линиям связи или вообще их не передавать, как это делается в сервере
аутентификации Kerberos.
Тем не менее следующие меры позволяют значительно повысить надежность
парольной защиты:
•наложение технических ограничений (пароль должен быть не слишком
коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
•управление сроком действия паролей, их периодическая смена;
•ограничение доступа к файлу паролей;
•ограничение числа неудачных попыток входа в систему, что затруднит
применение метода грубой силы;
•обучение и воспитание пользователей;
•использование программных генераторов паролей, которые, основываясь
на несложных правилах, могут порождать только благозвучные и,
следовательно, запоминающиеся пароли.
Перечисленные меры целесообразно применять всегда, даже если наряду с
паролями используются другие методы аутентификации, основанные, например,
на применении токенов.
Токен - это предмет или устройство, владение которым подтверждает
подлинность пользователя. Различают токены с памятью (пассивные, которые
только хранят, но не обрабатывают информацию) и интеллектуальные токены
(активные).
Самой распространенной разновидностью токенов с памятью являются
карточки с магнитной полосой. Для использования подобных токенов необходимо
устройство чтения, снабженное также клавиатурой и процессором. Обычно
пользователь набирает на этой клавиатуре свой личный идентификационный
номер, после чего процессор проверяет его совпадение с тем, что записано на
карточке, а также подлинность самой карточки. Таким образом, здесь
фактически применяется комбинация двух способов защиты, что существенно
затрудняет действия злоумышленника.
Необходима обработка аутентификационной информации самим устройством
чтения, без передачи в компьютер - это исключает возможность электронного
перехвата.
Иногда (обычно для физического контроля доступа) карточки применяют
сами по себе, без запроса личного идентификационного номера.
Как известно, одним из самых мощных средств в руках злоумышленника
является изменение программы аутентификации, при котором пароли не только
проверяются, но и запоминаются для последующего несанкционированного
использования.
Интеллектуальные токены характеризуются наличием собственной
вычислительной мощности. Они подразделяются на интеллектуальные карты,
стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсном
устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и
клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал
работать, пользователь должен ввести свой личный идентификационный номер.
По принципу действия интеллектуальные токены можно разделить на
следующие категории.
•Статический обмен паролями: пользователь обычным образом доказывает
токену свою подлинность, затем токен проверяется компьютерной
системой.
•Динамическая генерация паролей: токен генерирует пароли, периодически
изменяя их. Компьютерная система должна иметь синхронизированный
генератор паролей. Информация от токена поступает по электронному
интерфейсу или набирается пользователем на клавиатуре терминала.
•Запросно-ответные системы: компьютер выдает случайное число, которое
преобразуется криптографическим механизмом, встроенным в токен, после
чего результат возвращается в компьютер для проверки. Здесь также
возможно использование электронного или ручного интерфейса. В
последнем случае пользователь читает запрос с экрана терминала,
набирает его на клавиатуре токена (возможно, в это время вводится и
личный номер), а на дисплее токена видит ответ и переносит его на
клавиатуру терминала.
Главным достоинством интеллектуальных токенов является возможность их
применения при аутентификации по открытой сети. Генерируемые или выдаваемые
в ответ пароли постоянно меняются, и злоумышленник не получит заметных
дивидендов, даже если перехватит текущий пароль. С практической точки
зрения, интеллектуальные токены реализуют механизм одноразовых паролей.
Еще одним достоинством является потенциальная многофункциональность
интеллектуальных токенов. Их можно применять не только для целей
безопасности, но и, например, для финансовых операций.
Устройства контроля биометрических характеристик сложны и недешевы,
поэтому пока они применяются только в специфических организациях с высокими
требованиями к безопасности.
В последнее время набирает популярность аутентификация путем выяснения
координат пользователя. Идея состоит в том, чтобы пользователь посылал
координаты спутников системы GPS (Global Positioning System), находящихся в
зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников,
поэтому может с точностью до метра определить положение пользователя.
Поскольку орбиты спутников подвержены колебаниям, предсказать которые
крайне сложно, подделка координат оказывается практически невозможной.
Ничего не даст и перехват координат - они постоянно меняются. Непрерывная
передача координат не требует от пользователя каких-либо дополнительных
усилий, поэтому он может без труда многократно подтверждать свою
подлинность. Аппаратура GPS сравнительно недорога и апробирована, поэтому в
тех случаях, когда легальный пользователь должен находиться в определенном
месте, данный метод проверки подлинности представляется весьма
привлекательным.
Очень важной и трудной задачей является администрирование службы
идентификации и аутентификации. Необходимо постоянно поддерживать
конфиденциальность, целостность и доступность соответствующей информации,
что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с
автоматизацией, применить максимально возможную централизацию информации.
Достичь этого можно применяя выделенные серверы проверки подлинности (такие
как Kerberos) или средства централизованного администрирования (например CA-
Unicenter). Некоторые операционные системы предлагают сетевые сервисы,
которые могут служить основой централизации административных данных.
Централизация облегчает работу не только системным администраторам, но
и пользователям, поскольку позволяет реализовать важную концепцию единого
входа. Единожды пройдя проверку подлинности, пользователь получает доступ
ко всем ресурсам сети в пределах своих полномочий.

Управление доступом

Средства управления доступом позволяют специфицировать и
контролировать действия, которые субъекты - пользователи и процессы могут
выполнять над объектами - информацией и другими компьютерными ресурсами.
Речь идет о логическом управлении доступом, который реализуется
программными средствами. Логическое управление доступом - это основной
механизм многопользовательских систем, призванный обеспечить
конфиденциальность и целостность объектов и, до некоторой степени, их
доступность путем запрещения обслуживания неавторизованных пользователей.
Задача логического управления доступом состоит в том, чтобы для каждой пары
(субъект, объект) определить множество допустимых операций, зависящее от
некоторых дополнительных условий, и контролировать выполнение
установленного порядка.
Контроль прав доступа производится разными компонентами программной
среды - ядром операционной системы, дополнительными средствами
безопасности, системой управления базами данных, посредническим программным
обеспечением (таким как монитор транзакций) и т.д.
При принятии решения о предоставлении доступа обычно анализируется
следующая информация.
•Идентификатор субъекта (идентификатор пользователя, сетевой адрес
компьютера и т.п.). Подобные идентификаторы являются основой
добровольного управления доступом.
•Атрибуты субъекта (метка безопасности, группа пользователя и т.п.).
Метки безопасности - основа принудительного управления доступом.
•Место действия (системная консоль, надежный узел сети и т.п.).
•Время действия (большинство действий целесообразно разрешать только в
рабочее время).
•Внутренние ограничения сервиса (число пользователей согласно лицензии
на программный продукт и т.п.).
Удобной надстройкой над средствами логического управления доступом
является ограничивающий интерфейс, когда пользователя лишают самой
возможности попытаться совершить несанкционированные действия, включив в
число видимых ему объектов только те, к которым он имеет доступ.

Протоколирование и аудит

Под протоколированием понимается сбор и накопление информации о
событиях, происходящих в информационной системе предприятия. У каждого
сервиса свой набор возможных событий, но в любом случае их можно
подразделить на внешние - вызванные действиями других сервисов, внутренние
- вызванные действиями самого сервиса, и клиентские - вызванные действиями
пользователей и администраторов.
Аудит - это анализ накопленной информации, проводимый оперативно,
почти в реальном времени, или периодически.
Реализация протоколирования и аудита преследует следующие главные
цели:
•обеспечение подотчетности пользователей и администраторов;
•обеспечение возможности реконструкции последовательности событий;
•обнаружение попыток нарушений информационной безопасности;
•предоставление информации для выявления и анализа проблем.
Обеспечение подотчетности важно в первую очередь как средство
сдерживания. Если пользователи и администраторы знают, что все их действия
фиксируются, они, возможно, воздержатся от незаконных операций. Если есть
основания подозревать какого-либо пользователя в нечестности, можно
регистрировать его действия особенно детально, вплоть до каждого нажатия
клавиши. При этом обеспечивается не только возможность расследования
случаев нарушения режима безопасности, но и откат некорректных изменений.
Тем самым обеспечивается целостность информации.
Реконструкция последовательности событий позволяет выявить слабости в
защите сервисов, найти виновника вторжения, оценить масштабы причиненного
ущерба и вернуться к нормальной работе.
Выявление и анализ проблем позволяют помочь улучшить такой параметр
безопасности, как доступность. Обнаружив узкие места, можно попытаться
переконфигурировать или перенастроить систему, снова измерить
производительность и т.д.



Криптография

Одним из наиболее мощных средств обеспечения конфиденциальности и
контроля целостности информации является криптография. Во многих отношениях
она занимает центральное место среди программно-технических регуляторов
безопасности, являясь основой реализации многих из них и, в то же время,
последним защитным рубежом.
Различают два основных метода шифрования, называемые симметричными и
асимметричными. В первом из них один и тот же ключ используется и для
шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы
симметричного шифрования. Имеется и стандарт на подобные методы - ГОСТ
28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм
криптографического преобразования".
Основным недостатком симметричного шифрования является то, что
секретный ключ должен быть известен и отправителю, и получателю. С одной
стороны, это ставит новую проблему рассылки ключей. С другой стороны,
получатель, имеющий шифрованное и расшифрованное сообщение, не может
доказать, что он получил его от конкретного отправителя, поскольку такое же
сообщение он мог сгенерировать и сам.
В асимметричных методах применяются два ключа. Один из них,
несекретный, используется для шифровки и может публиковаться вместе с
адресом пользователя, другой - секретный, применяется для расшифровки и
известен только получателю. Самым популярным из асимметричных является
метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими
(100-значными) простыми числами и их произведениями.
Асимметричные методы шифрования позволяют реализовать так называемую
электронную подпись, или электронное заверение сообщения. Идея состоит в
том, что отправитель посылает два экземпляра сообщения - открытое и
дешифрованное его секретным ключом (естественно, дешифровка
незашифрованного сообщения на самом деле есть форма шифрования). Получатель
может зашифровать с помощью открытого ключа отправителя дешифрованный
экземпляр и сравнить с открытым. Если они совпадут, личность и подпись
отправителя можно считать установленными.
Существенным недостатком асимметричных методов является их низкое
быстродействие, поэтому их приходится сочетать с симметричными, при этом
следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее
симметричных. Так, для решения задачи рассылки ключей сообщение сначала
симметрично шифруют случайным ключом, затем этот ключ шифруют открытым
асимметричным ключом получателя, после чего сообщение и ключ отправляются
по сети.
При использовании асимметричных методов необходимо иметь гарантию
подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи
вводится понятие сертификационного центра, который заверяет справочник
имен/ключей своей подписью.
Услуги, характерные для асимметричного шифрования, можно реализовать и
с помощью симметричных методов, если имеется надежная третья сторона,
знающая секретные ключи своих клиентов. Эта идея положена, например, в
основу сервера аутентификации Kerberos.
Криптографические методы позволяют надежно контролировать целостность
информации. В отличие от традиционных методов контрольного суммирования,
способных противостоять только случайным ошибкам, криптографическая
контрольная сумма (имитовставка), вычисленная с применением секретного
ключа, практически исключает все возможности незаметного изменения данных.
В последнее время получила распространение разновидность симметричного
шифрования, основанная на использовании составных ключей. Идея состоит в
том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая
часть сама по себе не позволяет выполнить расшифровку. Если у
правоохранительных органов появляются подозрения относительно лица,
использующего некоторый ключ, они могут получить половинки ключа и дальше
действовать обычным для симметричной расшифровки образом.

Экранирование

Экран - это средство разграничения доступа клиентов из одного
множества к серверам из другого множества. Экран выполняет свои функции,
контролируя все информационные потоки между двумя множествами систем.
В простейшем случае экран состоит из двух механизмов, один из которых
ограничивает перемещение данных, а второй, наоборот, ему способствует. В
более общем случае экран или полупроницаемую оболочку удобно представлять
себе как последовательность фильтров. Каждый из них может задержать данные,
а может и сразу "перебросить" их "на другую сторону". Кроме того,
допускаются передача порции данных на следующий фильтр для продолжения
анализа или обработка данных от имени адресата и возврат результата
отправителю.
Помимо функций разграничения доступа экраны осуществляют также
протоколирование информационных обменов.
Обычно экран не является симметричным, для него определены понятия
"внутри" и "снаружи". При этом задача экранирования формулируется как
защита внутренней области от потенциально враждебной внешней. Так,
межсетевые экраны устанавливают для защиты локальной сети организации,
имеющей выход в открытую среду, подобную Internet. Другой пример экрана -
устройство защиты порта, контролирующее доступ к коммуникационному порту
компьютера до и после независимо от всех прочих системных защитных средств.

Экранирование позволяет поддерживать доступность сервисов внутренней
области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней
активностью. Уменьшается уязвимость внутренних сервисов безопасности,
поскольку первоначально сторонний злоумышленник должен преодолеть экран,
где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме
того, экранирующая система, в отличие от универсальной, может быть устроена
более простым и, следовательно, более безопасным образом.
Экранирование дает возможность контролировать также информационные
потоки, направленные во внешнюю область, что способствует поддержанию
режима конфиденциальности.
Важным понятием экранирования является зона риска, определяемая как
множество систем, которые становятся доступными злоумышленнику после
преодоления экрана или какого-либо из его компонентов. Для повышения
надежности защиты, экран реализуют как совокупность элементов, так что
"взлом" одного из них еще не открывает доступ ко всей внутренней сети.
Экранирование и с точки зрения сочетания с другими сервисами безопасности,
и с точки зрения внутренней организации использует идею многоуровневой
защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска
только в случае преодоления злоумышленником нескольких, по-разному
организованных защитных рубежей. Экранирование может использоваться как
сервис безопасности не только в сетевой, но и в любой другой среде, где
происходит обмен сообщениями.
Небольшими сетями пользуются в основном небольшие организации, где все
сотрудники знают друг друга и доверяют друг другу. Однако, даже в этом
случае сеть должна обеспечивать хотя бы минимальные средства защиты
информации своих пользователей.
В любой организации найдутся документы и сведения, которые не
обязательно знать всем пользователям местной сети. Такая информация должна
храниться в специальном каталоге, доступ к которому имеют только
уполномоченные лица.
Чаще любопытство, чем злой умысел сотрудников заставляют их
прочитывать чужие файлы.
Далеко не каждый пользователь сети настолько силен и в других
компьютерных системах, чтобы иметь неограниченный доступ к сетевым дискам.
Одна неосторожная команда может уничтожить весь каталог сетевых файлов.
Одна из причин, по которой в сетях устанавливают систему защиты, состоит в
том, чтобы уберечь сетевую информацию от необдуманных действий
пользователей.
Первый шаг по установке системы защиты состоит в создании специальных
пользовательских входов, предоставляющих доступ к сети только определенному
составу пользователей. Если пользователь не имеет своего входа, он не
сможет войти в сеть.
Каждый вход связан с идентификатором пользователя, который вводится
при входе в сеть.
Кроме пользовательского кода, вход содержит также другую информацию о
своем владельце: пароль, полное имя и права доступа, которые определяют,
какие действия и сетевые команды позволено использовать в работе этому
сотруднику, а какие нет.
Иногда система установлена таким образом, что некоторая группа
пользователей может работать в сети только в определенный период времени.
В некоторых системах существует возможность открывать специализи-
рованные входы.
Возможность создания специализированных входов значительно облегчает
работу, так как можно предоставить равные права пользования сетью некоторой
группе сотрудников. Однако, дело в том, что пользователи
специализированного входа работают с одним и тем же паролем. Это
значительно ослабляет систему защиты сети, поскольку она действует
эффективнее, если каждый пользователь имеет свой личный пароль и хранит его
в строжайшем секрете.
Если есть необходимость предоставить одинаковые права доступа
некоторой группе сотрудников, лучше пользоваться не специализированными, а
групповыми входами. В этом случае каждый пользователь входа имеет как бы
отдельный подвход с собственным идентификатором и паролем, однако всем
абонентам группового входа предоставляются равные права при работе с
сетевой системой. Такой подход намного надежнее, поскольку каждый сотрудник
имеет свой личный сетевой пароль.
Одним из важнейших аспектов системы сетевой защиты является система
личных паролей сотрудников.
Иногда устанавливают также время действия пароля. Например, 30 дней.
По истечении этого срока пользователь должен сменить пароль. Это не слишком
удобно, однако сокращает риск того, что кто-либо узнает пароль и захочет им
воспользоваться немного позже.
Пользовательские входы и пароли — это первая линия обороны системы
защиты.
После того как пользователь получил доступ к сети, введя правильный
идентификатор и пароль, он переходит ко второй линии, предлагаемой системой
защиты: сеть определяет привилегии, которые имеет данный пользователь.
Все пользователи сети были задуманы как равные сотрудники одной
системы. Но некоторые из них имеют определенные дополнительные права.
Привилегии —отличают таких пользователей от остальных сотрудников.
От типа сетевой операционной системы зависит, какие именно привилегии
можно устанавливать в своей сети.
Обычно права доступа распространяются на целые каталоги, хотя возможно
установить и специальный доступ к некоторым отдельным файлам или группам
файлов. При этом используется специализированное имя файла.
В большинстве сетей права доступа устанавливаются на весь каталог
целиком и распространяются на все подкаталоги, если только на какие-нибудь
из последних не наложены специальные права.
Главным отличием атрибутов DOS от прав доступа в сетевых системах яв-

ляется то, что значение атрибута распространяется на всех пользователей,
желающих работать с файлом. В то же время права доступа у пользователей
разные; тогда как один из них имеет право только читать файл, другой может
пользоваться неограниченным доступом к этой информации. Понятно, что, как
минимум, один человек в сети должен иметь неограниченный доступ ко всей
информации, хранящейся в сети и ко всем сетевым ресурсам. Такой человек
называется контролером сети, или администратором. Он несет ответственность
за установку и работу системы защиты. Вот почему на этого пользователя не
налагаются никакие защитные ограничения.
Во многих сетях администраторский вход открывается автоматически при

установке системы. Идентификатор пользователя и пароль, используемые в
этом входе, должны быть отражены в сетевой документации. Они одинаковы для
любой системы данного типа. Необходимо сменить пароль на таком входе. Иначе
любой пользователь, знающий стандартные идентификатор и пароль,
устанавливаемые системой на администраторском входе, сможет работать в сети
с неограниченными возможностями доступа к любым компонентам системы.
Одна из причин, по которой NetWare решила отказаться от DOS и создать
собственную операционную систему, заключалась в несовершенстве файловых
атрибутов, предлагаемых DOS. Вместо 4-х DOS-атрибутов NetWare обеспечивает
14 своих.
Каждый серверный компьютер в сети должен иметь свой собственный список
пользовательских входов. Если установлена сеть из пяти машин, причем каждая
из них работает и как сервер, и как рабочая станция, то необходимо создать
пять различных списков: по одному на каждый сервер. Списками нужно
правильно управлять, иначе они могут выйти из-под контроля.
Необходимо следить за тем, чтобы идентификатор конкретного
пользователя был одинаковым на всех серверах. Не обязательно, чтобы каждый
пользователь имел доступ ко всем серверам. В целях безопасности системы
лучше, если пользователю будет предоставлен доступ только к тем серверным
компьютерам, которые нужны ему непосредственно для работы.
В некоторых сетях существует возможность копирования пользовательских
списков с одного сервера на другой. Это позволяет легче и эффективнее
управлять сетью. После того как составлен один из списков, его можно
скопировать его на все остальные серверные машины. Если нужно внести
изменения в список, достаточно изменить всего одну копию, а затем просто
записать ее на все сетевые серверы.
В некоторых сетях, например NetWare 4.0 или Windows for Workgroups,
предусмотрена возможность использования одного общего списка для всех
серверных компьютеров. LANtastic 5.0 тоже предоставляет подобные услуги.
Можно пользоваться удаленными входами (remote accounts), которые позволяют
ограничиться хранением пользовательского списка всего на одном сервере.
Остальные серверные машины в случае необходимости обращаются за информацией
к серверу, на котором находится список.
Рассмотренные способы защиты, предоставляются сетевым программным
обеспечением. Но существует много других возможностей защитить сетевую
информацию от постороннего вторжения. Вот несколько вариантов подобной
защиты. Все компьютеры сети должны быть расположены в надежных и безопасных
местах.
Необходимо соблюдать предосторожности при работе с принтером. Если
отсылается на печать какая-нибудь конфиденциальная информация, необходимо
обеспечить, чтобы она распечатывалась без присутствия посторонних лиц.
Если в сети установлен модем, позволяющий пользователю получать доступ
к системе с удаленного компьютера, то посторонних вторжений можно ожидать и
со стороны модема. В данном случае необходимо, чтобы каждый идентификатор
пользователя был защищен паролем.

Управленческие меры обеспечения информационной безопасности

Главная цель мер, предпринимаемых на управленческом уровне, -
сформировать программу работ в области информационной безопасности и
обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя
состояние дел. Основой программы является многоуровневая политика
безопасности, отражающая подход образовательного учреждения к защите своих
информационных активов.

3. Основные направления защиты информации в СОД.

Меры непосредственной защиты ПЭВМ .
Важным аспектом всестороннего подхода к защите ЭВМ являются меры
защиты вычислительных устройств от прямых угроз, которые можно разбить на
две категории:
1. Меры защиты от стихийных бедствий.
2. Меры защиты от злоумышленников.
Наиболее опасным из стихийных бедствий можно считать пожар. Соблюдение
элементарных пожарных норм позволяет решить эту проблему. Наиболее важен и
интересен второй пункт.
Для того, чтобы защитить компьютеры от злоумышленников, а
следовательно защитить информацию, необходимо ограничить непосредственный
доступ к вычислительной системе. Для этого следует организовать охрану
вычислительного комплекса. Можно выделить четыре вида охранных мер:
37. охрана границ территории (некоторой зоны, окружающей здание);
38. охрана самого здания или некоторого пространства вокруг него;
39. охрана входов в здание;
40. охрана критических зон.
Для защиты границ территории можно использовать ограды, инфракрасные
или СВЧ-детекторы, датчики движения а также замкнутые телевизионные
системы.
Для защиты здания последнее должно иметь толстые стены, желательно из
железобетона, толщиной примерно 30-35 см.
При защите входов в здание необходимо надежно охранять все возможные
пути проникновения в здание - как обычно используемые входы, так и окна и
вентиляционные отверстия.
Обычные входы можно контролировать посредством личного опознавания
входящего охраной или с использованием некоторых механизмов, например,
ключей или специальных карточек.
Для обнаружения проникновения злоумышленника

Новинки рефератов ::

Реферат: Земельное право (Государство и право)


Реферат: Биография концерна Фольксваген (История)


Реферат: Комедии Аристофана. Место комедии в античном обществе (Литература)


Реферат: К.П. Брюллов – портретист (Искусство и культура)


Реферат: Биологические особенности двоякодышащих и кистепёрых рыб (Биология)


Реферат: Влияние тревожности на образование защитных механизмов в процессе психологического консультирования (Психология)


Реферат: Воспитание в древней Греции (История)


Реферат: Земельный налог и налог на имущество предприятий (Бухгалтерский учет)


Реферат: Использование электронной почты, Internet, и других систем в целях рационализации документооборота (Менеджмент)


Реферат: Гражданство Российской Федерации (Гражданское право и процесс)


Реферат: Генетические алгоритмы (Программирование)


Реферат: Кредитная система РФ (Деньги и кредит)


Реферат: Грозненская школа живописи (Искусство и культура)


Реферат: Лизинг (Гражданское право и процесс)


Реферат: Расчет надежности, готовности и ремонтопригодности технических средств и вычислительных комплексов (Компьютеры)


Реферат: Задание по акмеологии профессионально-педагогической деятельности на период педагогической практики (Педагогика)


Реферат: Договор купли-продажи (Гражданское право и процесс)


Реферат: Байрон (Литература : зарубежная)


Реферат: Конспект по монографии Российская эмиграция в современной историографии (История)


Реферат: Социальная работа с пожилыми (Социология)



Copyright © GeoRUS, Геологические сайты альтруист