Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Защита информации в локальных сетях

ин  из  списков,  его  можно
скопировать его на  все  остальные  серверные  машины.  Если  нужно  внести
изменения в список, достаточно изменить всего одну копию,  а  затем  просто
записать ее на все сетевые серверы.
      В некоторых сетях, например NetWare 4.0 или  Windows  for  Workgroups,
предусмотрена возможность  использования  одного  общего  списка  для  всех
серверных компьютеров. LANtastic 5.0 тоже  предоставляет  подобные  услуги.
Можно пользоваться удаленными входами (remote accounts), которые  позволяют
ограничиться хранением пользовательского списка  всего  на  одном  сервере.
Остальные серверные машины в случае необходимости обращаются за информацией
к серверу, на котором находится список.
      Рассмотренные  способы  защиты,  предоставляются  сетевым  программным
обеспечением. Но существует  много  других  возможностей  защитить  сетевую
информацию от постороннего  вторжения.  Вот  несколько  вариантов  подобной
защиты. Все компьютеры сети должны быть расположены в надежных и безопасных
местах.
      Необходимо соблюдать предосторожности при  работе  с  принтером.  Если
отсылается на печать какая-нибудь конфиденциальная  информация,  необходимо
обеспечить, чтобы она распечатывалась без присутствия посторонних лиц.
      Если в сети установлен модем, позволяющий пользователю получать доступ
к системе с удаленного компьютера, то посторонних вторжений можно ожидать и
со стороны модема. В данном случае необходимо, чтобы  каждый  идентификатор
пользователя был защищен паролем.

Управленческие меры обеспечения информационной безопасности

      Главная  цель  мер,  предпринимаемых  на  управленческом   уровне,   -
сформировать  программу  работ  в  области  информационной  безопасности   и
обеспечить  ее  выполнение,  выделяя  необходимые  ресурсы   и   контролируя
состояние  дел.   Основой   программы   является   многоуровневая   политика
безопасности, отражающая подход образовательного учреждения к  защите  своих
информационных активов.

     3. Основные направления защиты информации в СОД.

      Меры непосредственной защиты ПЭВМ .
      Важным аспектом всестороннего  подхода  к  защите  ЭВМ  являются  меры
защиты вычислительных устройств от прямых угроз, которые  можно  разбить  на
две категории:
     1. Меры защиты от стихийных бедствий.
     2. Меры защиты от злоумышленников.
      Наиболее опасным из стихийных бедствий можно считать пожар. Соблюдение
элементарных пожарных норм позволяет решить эту проблему. Наиболее  важен  и
интересен второй пункт.
      Для  того,   чтобы   защитить   компьютеры   от   злоумышленников,   а
следовательно защитить информацию,  необходимо  ограничить  непосредственный
доступ к вычислительной  системе.  Для  этого  следует  организовать  охрану
вычислительного комплекса. Можно выделить четыре вида охранных мер:
37. охрана границ территории (некоторой зоны, окружающей здание);
38. охрана самого здания или некоторого пространства вокруг него;
39. охрана входов в здание;
40. охрана критических зон.
      Для защиты границ территории можно использовать  ограды,  инфракрасные
или  СВЧ-детекторы,  датчики  движения  а  также   замкнутые   телевизионные
системы.
      Для защиты здания последнее должно иметь толстые стены, желательно  из
железобетона, толщиной примерно 30-35 см.
      При защите входов в здание необходимо надежно охранять  все  возможные
пути проникновения в здание - как обычно используемые входы, так  и  окна  и
вентиляционные отверстия.
      Обычные входы можно  контролировать  посредством  личного  опознавания
входящего охраной  или  с  использованием  некоторых  механизмов,  например,
ключей или специальных карточек.
      Для обнаружения проникновения злоумышленника в критическую зону  можно
использовать  существующие  системы  сигнализации.  Фотометрические  системы
обнаруживают изменения уровня  освещенности.  Звуковые,  ультразвуковые  или
СВЧ -  системы  обнаружения  перемещения  объектов  реагируют  на  изменение
частоты сигнала, отраженного от движущегося тела.  Звуковые  и  сейсмические
(вибрационные) системы обнаруживают шум  и  вибрацию.  И  наконец,  системы,
реагирующие на приближение к  защищаемому  объекту,  обнаруживают  нарушение
структуры электромагнитного или электростатического поля.

      Идентификация и установление личности.

      Так  как  функционирование  всех   механизмов   ограничения   доступа,
использующих аппаратные средства или  средства  математического  обеспечения
основно на предположении, что  пользователь  представляет  собой  конкретное
лицо,  то  должен   существовать   некоторый   механизм   установление   его
подлинности. Этот механизм может быть основан на выявлении того,  что  знает
только данный пользователь или имеет при себе, или  на  выявлении  некоторых
особенностей самого пользователя.
      При использовании замков и электрических  или  механических  кнопочных
систем применяются комбинации наборов знаков.  Такая  система,  используемая
для регулирования доступа к ЭВМ,  называется  системой  паролей.  Недостаток
этой системы состоит в  том,  что  пароли  могут  быть  украдены  (при  этом
пользователь  может  и  не  заметить  потери),  забыты  или  переданы.   Для
уменьшения опасности связанной с  кражей  паролей,  последние  должны  часто
изменяться, что  создает  проблемы  формирования  и  распределения  паролей.
Аналогичный  метод,  называемый  “рукопожатием”,  предусматривает   успешное
выполнение некоторого алгоритма в качестве  условия  доступа  к  системе.  В
процессе  “рукопожатия”  пользователь   должен   обменяться   с   алгоритмом
последовательностью  паролей  (они  должны  быть  названы  правильно   и   в
правильной последовательности), хотя сам пользователь  не  знает  алгоритма.
Установление подлинности с помощью паролей вследствие своей  простоты  нашло
наиболее широкое применение в вычислительных системах.
      Пользователь может иметь при себе  стандартный  ключ  или  специальную
карточку с нанесенным на нее, например,  оптическим,  магнитным  или  другим
кодом.
      Разработаны знаковые системы, которые  основаны  на  изучении  образца
подчерка  или  подписи  пользователя.  Существуют  системы,  в  которых  для
установления  личности  применяют  геометрические  характеристики  руки  или
спектрограммы  голоса  пользователя.  Также  существуют   системы,   которые
используют отпечатки пальцев пользователя  и  сравнивают  их  с  хранящимися
образцами.

      Меры защиты против электронного и электромагнитного перехвата.

      Подключение к линиям связи может быть  осуществлено  двумя  способами.
При пассивном подключении  злоумышленник  только  прослушивает  передаваемые
данные,  тогда  как  при  активном   подключении   он   передает   некоторые
собственные данные либо в конце законно  передаваемых  данных,  либо  вмести
них. Основной мерой противодействия подключениям  к  линиям  связи  является
шифрование сообщений. Кроме того, так  как единственными местами, где  легко
подключиться к линии передачи данных, являются точки внутри  помещений,  где
расположено передающее или приемное оборудование, линии  передачи  данных  и
кабельные шкафы должны надежно охраняться. Подключение  к  внешним  участкам
линий связи вынуждает вести передачу данных с высокой  степенью  уплотнения,
что является малоэффективной и дорогостоящей операцией.
      Вполне реальной угрозой является перехват электромагнитного  излучения
от   ЭВМ   или   терминала.   Правда,   вследствие   использования    режима
мультипрограммирования, когда одновременно обрабатывается несколько  заданий
пользователей, данные, полученные таки путем от  большинства  вычислительных
систем,  очень  трудно   поддаются   дешифрованию.   Однако,   подслушивание
терминалов вполне реально,  особенно  в  пределах  дальности  порядка  6  м.
Трудность выполнения этой операции быстро возрастает с расстоянием, так  что
подслушивание  с  расстояния,   превышающего   45   м,   становится   крайне
дорогостоящей операцией. При использовании более  дорогой  аппаратуры  можно
усилить  и  слабый  сигнал.   Например,   большинство   терминалов   с   ЭЛТ
регенерируют  отображаемую  информацию  через  короткие  интервалы  времени.
Следовательно,  применяя  сложные  методы,  можно  совместно  обработать   и
использовать данные нескольких каких циклов генерации.

           Основные понятия безопасности компьютерных систем.

      Под   безопасностью  информации   понимается  “состояние  защищенности
информации,   обрабатываемой   средствами   вычислительной    техники    или
автоматизированной системы, от  внутренних  или  внешних   угроз”.
      Целостность  понимается   как  “способность  средств    вычислительной
техники или автоматизированной системы  обеспечивать  неизменность  вида   и
качества информации в  условиях случайного искажения или угрозы  разрушения.
Согласно   руководящему   документу   Гостехкомиссии   России   “Защита   от
несанкционированного доступа к информации.  Термины  и  определения”  угрозы
безопасности и целостности состоят в  потенциально  возможных   воздействиях
 на вычислительную систему (ВС), которые прямо или косвенно  могут   нанести
ущерб    безопасности     и    целостности   информации,      обрабатываемой
системой.
      Ущерб целостности  информации  состоит  в   ее  изменении,  приводящем
к нарушению ее вида  или качества.
      Ущерб    безопасности      подразумевает      нарушение      состояния
защищенности   содержащейся    в    ВС   информации    путем   осуществления
несанкционированного  доступа (НСД)  к  объектам ВС.
      НСД  определяется  как  “доступ  к  информации,   нарушающий   правила
разграничения   доступа   с использованием штатных средств,  предоставляемых
ВС”. Можно ввести более простое    определение    НСД:  НСД  заключается   в
получении пользователем  или  программой 
Пред.678910След.
скачать работу

Защита информации в локальных сетях

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ