Защита данных в компьютерных сетях

Автор работы: Пользователь скрыл имя, 28 Мая 2013 в 22:19, реферат

Описание работы

Каждый сбой работы компьютерной сети это не только "моральный" ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей и "безбумажного" документооборота серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям.
Данных о потерях российских компаний от сбоев в работе локальных сетей в прессе пока не приводилось, однако можно предположить, что и для них проблема отказоустойчивости сети и защиты данных является актуальной.

Файлы: 1 файл

Защита данных в компьютерных сетях.docx

— 36.95 Кб (Скачать файл)

Уровни 2 и 3 предусматривают  создание так называемых параллельных дисковых массивов, при записи на которые  данные распределяются по дискам на битовом  уровне. Специальный диск выделяется для сохранения избыточной информации, которая используется для восстановления данных при выходе из строя какого-либо из дисков массивов.

Уровни 4 и 5 представляют собой  модификацию нулевого уровня, при  котором поток данных распределяется по дискам массива. Отличие состоит  в том, что на уровне 4 выделяется специальный диск для хранения избыточной информации, а на уровне 5 избыточная информация распределяется по всем дискам массива. Организация дисковых массивов в соответствии со стандартом 5 уровня обеспечивает высокую скорость считывания/записи информации и позволяет восстанавливать  данные при сбое какого-либо диска  без отключения всего дискового  массива.

Среди всех вышеперечисленных  уровней дисковых массивов уровни 3 и 5 являются наиболее предпочтительными  и предполагают меньшие по сравнению  с организацией "зеркальных" дисков материальные затраты при том  же уровне надежности.

Повышение надежности и защита данных в сети, основанная на использовании  избыточной информации, реализуются  не только на уровне отдельных элементов  сети, например дисковых массивов, но и  на уровне сетевых ОС. Так, на протяжении последних десяти лет компания Novell реализует отказоустойчивые версии операционной системы Netware - SFT (System Fault Tolerance), предусматривающие три основных уровня:

- SFT Level I. Первый уровень предусматривает, в частности, создание дополнительных копий FAT и Directory Entries Tables, немедленную верификацию каждого вновь записанного на файловый сервер блока данных, а также резервирование на каждом жестком диске около 2% от объема диска. При обнаружении сбоя данные перенаправляются в зарезервированную область диска, а сбойный блок помечается как "плохой" и в дальнейшем не используется.

- SFT Level II содержала дополнительно возможности создания "зеркальных" дисков, а также дублирования дисковых контроллеров, источников питания и интерфейсных кабелей.

- Версия SFT Level III позволяет использовать в локальной сети дублированные серверы, один из которых является "главным", а второй, содержащий копию всей информации, вступает в работу в случае выхода "главного" сервера из строя.

Защита от стихийных бедствий

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и  т д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или другом городе.

Программные и программно-аппаратные методы защиты

Защита от компьютерных вирусов

Вряд ли найдется хотя бы один пользователь или администратор  сети, который бы ни разу не сталкивался  с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали "на себе" действие вирусов [3]. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все  чаще применяется сочетание программных  и аппаратных методов защиты. Среди  аппаратных устройств такого плана  можно отметить специальные антивирусные платы, которые вставляются в  стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа

Проблема защиты информации от несанкционированного доступа особо  обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей (рис. 2). Необходимо также отметить, что зачастую ущерб наносится  не из-за "злого умысла", а из-за элементарных ошибок пользователей, которые  случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым  элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

В компьютерных сетях при  организации контроля доступа и  разграничения полномочий пользователей  чаще всего используются встроенные средства сетевых операционных систем (подробнее см., например, [7]). Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

В то же время в такой  системе организации защиты все  равно остается слабое место: уровень  доступа и возможность входа  в систему определяются паролем. Не секрет, что пароль можно подсмотреть  или подобрать. Для исключения возможности  неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация  пользователя по персональному "ключу". В качестве "ключа" может использоваться пластиковая карта (магнитная или  со встроенной микросхемой - смарт-карточка) или различные устройства для  идентификации личности по биометрической информации - по радужной оболочке глаза  или отпечаткам пальцев, размерам кисти  руки и так далее.

Оснастив сервер или сетевые  рабочие станции, например, устройством  чтения смарт-карточек и специальным  программным обеспечением, можно  значительно повысить степень защиты от несанкционированного доступа. В  этом случае для доступа к компьютеру пользователь должен вставить смарт-карту  в устройство чтения и ввести свой персональный код. Программное обеспечение  позволяет установить несколько  уровней безопасности, которые управляются  системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против "перехвата" пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального  компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных  функций, в частности, регистрация  попыток нарушения доступа к  ресурсам, использования запрещенных  утилит, программ, команд DOS.

Одним из удачных примеров создания комплексного решения для  контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах  защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.

- Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.

- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск", содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий "пропуск", передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки "пропуска" сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает "добро" на использование сетевой аппаратуры или программ.

Среди других подобных комплексных  схем можно отметить разработанную  Европейской Ассоциацией Производителей Компьютеров (ЕСМА) систему Sesame. (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при  удаленном доступе

По мере расширения деятельности предприятий, роста численности  персонала и появления новых  филиалов, возникает необходимость  доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компаний. Компания Datapro [6] прогнозирует, что уже в 1995 году только в США число работников, постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и  маршрутизаторах удаленного доступа  применяется сегментация пакетов - их разделение и передача параллельно  по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной  из линий. К тому же используемая при  передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность  расшифровки "перехваченных" данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы  таким образом, что удаленные  пользователи будут ограничены в  доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные  устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой АТ&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Кеу (ключ), подключаемый к модему удаленного пользователя. RPSD Кеу и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:

- Рабочих мест (work location subsystem)

- шифрование данных, передаваемых  по линии при помощи генерируемых  цифровых ключей;

Широкое распространение  радиосетей в последние годы поставило  разработчиков радиосистем перед  необходимостью организации защиты информации от "хакеров", вооруженных  разнообразными сканирующими устройствами. Были применены разнообразные технические  решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино [4]. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Административные  меры

Только технических решений (аппаратных или программных) для  организации надежной и безопасной работы сложных локальных сетей  явно недостаточно. Требуется единый комплексный план, включающий в себя как перечень ежедневных мер по обеспечению  безопасности и срочному восстановлению данных при сбоях системы, так  и специальные планы действий в нештатных ситуациях (пожар, отключение электропитания, стихийные бедствия).

В большинстве финансовых организаций западных стран имеются  специально разработанные и постоянно  обновляемые планы по обеспечению  безопасности (security plans). По данным аналитического отчета Datapro [5], 81% банковских и финансовых организаций имели специальные планы по обеспечению безопасности в локальных сетях. Более того, согласно результатам статистического исследования DataPro Information Group, проведенного среди 313 фирм-респондентов США, Канады, Великобритании и Франции в 1994 году, в большинстве компаний существуют специальные отделы или сотрудники, отвечающие за безопасность данных в компьютерных сетях.

***

В заключение хотелось бы подчеркнуть, что никакие аппаратные, программные  и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при  комплексном подходе к вопросам безопасности.


Информация о работе Защита данных в компьютерных сетях