Компьютерная преступность
ебования к коаксиальному кабелю менее жесткие - расстояние до
электрической линии или электроприборов должно быть не менее 10-15 см.
- 17 -
Другая важная проблема правильной инсталляции и безотказной работы
кабельной системы - соответствие всех ее компонентов требованиям
международных стандартов.
Наибольшее распространение в настоящее время получили следующие
стандарты кабельных систем :
Спецификации корпорации IBM, которые предусматривают девять
различных типов кабелей. Наиболее распространенным среди них является
кабель IBM type 1 -
- экранированная витая пара (STP) для сетей Token Ring.
Система категорий Underwriters Labs (UL) представлена этой
лабораторией совместно с корпорацией Anixter. Система включает пять уровней
кабелей. В настоящее время система UL приведена в соответствие с системой
категорий EIA/TIA.
Стандарт EIA/TIA 568 был разработан совместными усилиями UL,
American National Standarts Institute (ANSI) и Electronic Industry
Association/Telecommunications Industry Association, подгруппой TR41.8.1
для кабельных систем на витой паре (UTP).
В дополнение к стандарту EIA/TIA 568 существует документ DIS
11801, разработанный International Standard Organization (ISO) и
International Electrotechnical Commission (IEC). Данный стандарт использует
термин “категория” для отдельных кабелей и термин “класс” для кабельных
систем.
Необходимо также отметить, что требования стандарта EIA/TIA 568
относятся только к сетевому кабелю. Но реальные системы, помимо кабеля,
включают также соединительные разъемы, розетки, распределительные панели и
другие элементы. Использования только кабеля категории 5 не гарантирует
создание кабельной системы этой категории. В связи с этим все выше
перечисленное оборудование должно быть также сертифицировано на
соответствие данной категории кабельной системы.
Системы электроснабжения.
Наиболее надежным средством предотвращения потерь информации при
кратковременном отключении электроэнергии в настоящее время является
установка источников бесперебойного питания. Различные по своим техническим
и потребительским характеристикам, подобные устройства могут обеспечить
питание всей локальной сети или отдельной компьютера в течение промежутка
времени, достаточного для восстановления подачи напряжения или для
сохранения информации на магнитные носители. Большинство источников
бесперебойного питания одновременно выполняет функции и стабилизатора
напряжения, что
- 18 -
является дополнительной защитой от скачков напряжения в сети. Многие
современные сетевые устройства - серверы, концентраторы, мосты и т.д. -
оснащены собственными дублированными системами электропитания.
За рубежом корпорации имеют собственные аварийные электрогенераторы
или резервные линии электропитания. Эти линии подключены к разным
подстанциям, и при выходе из строя одной них электроснабжение
осуществляется с резервной подстанции.
Системы архивирования и дублирования информации.
Организация надежной и эффективной системы архивации данных
является одной из важнейших задач по обеспечению сохранности информации в
сети. В небольших сетях, где установлены один-два сервера, чаще всего
применяется установка системы архивации непосредственно в свободные слоты
серверов. В крупных корпоративных сетях наиболее предпочтительно
организовать выделенный специализированный архивационный сервер.
Хранение архивной информации, представляющей особую ценность,
должно быть организовано в специальном охраняемом помещении. Специалисты
рекомендуют хранить дубликаты архивов наиболее ценных данных в другом
здании, на случай пожара или стихийного бедствия.
Защита от стихийных бедствий.
Основной и наиболее распространенный метод защиты информации и
оборудования от различных стихийных бедствий - пожаров, землетрясений,
наводнений и т.д. - состоит в хранении архивных копий информации или в
размещении некоторых сетевых устройств, например, серверов баз данных, в
специальных защищенных помещениях, расположенных, как правило, в других
зданиях или, реже, даже в другом районе города или в другом городе.
Программные и программно-аппаратные методы защиты.
Защита от компьютерных вирусов.
Вряд ли найдется хотя бы один пользователь или администратор сети,
который бы ни разу не сталкивался с компьютерными вирусами. По данным
исследования, проведенного фирмой Creative Strategies Research, 64 % из 451
- 19 -
опрошенного специалиста испытали “на себе” действие вирусов. На сегодняшний
день дополнительно к тысячам уже известных вирусов появляется 100-150 новых
штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов
по сей день остаются различные антивирусные программы.
Однако в качестве перспективного подхода к защите от компьютерных
вирусов в последние годы все чаще применяется сочетание программных и
аппаратных методов защиты. Среди аппаратных устройств такого плана можно
отметить специальные антивирусные платы, которые вставляются в стандартные
слоты расширения компьютера. Корпорация Intel в 1994 году предложила
перспективную технологию защиты от вирусов в компьютерных сетях. Flash-
память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную
программу, сканирующую все системы компьютера еще до его загрузки.
Защита от несанкционированного доступа.
Проблема защиты информации от несанкционированного доступа особо
обострилась с широким распространением локальных и, особенно, глобальных
компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится
не из-за “злого умысла”, а из-за элементарных ошибок пользователей, которые
случайно портят или удаляют жизненно важные данные. В связи с этим, помимо
контроля доступа, необходимым элементом защиты информации в компьютерных
сетях является разграничение полномочий пользователей.
В компьютерных сетях при организации контроля доступа и
разграничения полномочий пользователей чаще всего используются встроенные
средства сетевых операционных систем. Так, крупнейший производитель сетевых
ОС - корпорация Novell - в своем последнем продукте NetWare 4.1
предусмотрел помимо стандартных средств ограничения доступа, таких, как
система паролей и разграничения полномочий, ряд новых возможностей,
обеспечивающих первый класс защиты данных. Новая версия NetWare
предусматривает, в частности, возможность кодирования данных по принципу
“открытого ключа” (алгоритм RSA) с формированием электронной подписи для
передаваемых по сети пакетов.
В то же время в такой системе организации защиты все равно остается
слабое место: уровень доступа и возможность входа в систему определяются
паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для
исключения возможности неавторизованного входа в компьютерную сеть в
последнее время используется комбинированный подход - пароль +
идентификация пользователя по персональному “ключу”. В качестве “ключа”
может использоваться пластиковая карта (магнитная или со встроенной
микросхемой - smart-card) или различные
- 20 -
устройства для идентификации личности по биометрической информации - по
радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так
далее.
Оснастив сервер или сетевые рабочие станции, например, устройством
чтения смарт-карточек и специальным программным обеспечением, можно
значительно повысить степень защиты от несанкционированного доступа. В этом
случае для доступа к компьютеру пользователь должен вставить смарт-карту в
устройство чтения и ввести свой персональный код. Программное обеспечение
позволяет установить несколько уровней безопасности, которые управляются
системным администратором. Возможен и комбинированный подход с вводом
дополнительного пароля, при этом приняты специальные меры против
“перехвата” пароля с клавиатуры. Этот подход значительно надежнее
применения паролей, поскольку, если пароль подглядели, пользователь об этом
может не знать, если же пропала карточка, можно принять меры немедленно.
Смарт-карты управления доступом позволяют реализовать, в частности,
такие функции, как контроль входа, доступ к устройствам персонального
компьютера, доступ к программам, файлам и командам. Кроме того, возможно
также осуществление контрольных функций, в частности, регистрация попыток
нарушения доступа к ресурсам, использования запрещенных утилит, программ,
команд DOS.
Одним из удачных примеров создания комплексного решения для
контроля доступа в открытых системах, основанного как на программных, так и
на аппаратных средствах защиты, стала система Kerberos. В основе этой
схемы авторизации лежат три компонента:
- База данных, содержащая информацию по всем сетевым ресурсам,
пользователям, паролям, шифровальным ключам и т.д.
- Авторизационный се
| | скачать работу |
Компьютерная преступность |