Обеспечение безопасности в компьютерных сетях
При рассмотрении проблем защиты данных в компьютерной сети, прежде всего, возникает вопрос о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить:
1. Сбои оборудования: - сбои кабельной системы; - перебои электропитания; - сбои дисковых систем; - сбои систем архивации данных; - сбои работы серверов, рабочих станций, сетевых карт и т.д.
2. Потери информации из-за некорректной работы персонального оборудования (ПО): - потеря или изменение данных при ошибках ПО; - потери при заражении системы компьютерными вирусами.
3. Потери, связанные с несанкционированным доступом: - несанкционированное копирование, уничтожение или подделка информации; - ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;
4. Потери информации, связанные с неправильным хранением архивных данных.
5. Ошибки обслуживающего персонала и пользователей: - случайное уничтожение или изменение данных; - некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.
В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса:
- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.
- программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
- административные меры защиты, включающие контроль доступа в помещениях, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
Как уже говорилось выше, защита кабельной системы является разновидностью средств физической защиты информации в компьютерных сетях. кабельная система остается главной “ахиллесовой пятой” большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети. Наилучшим образом избавить себя от “головной боли” по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM. Понятие “структурированность” означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из: - Внешней подсистемы (campus subsystem) - Аппаратных (equipment room) - Административной подсистемы (administrative subsystem) - Магистрали (backbone cabling) - Горизонтальной подсистемы (horizontal subsystem) - Рабочих мест (work location subsystem) Внешняя подсистема состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий и внутренних. Аппаратные служат для размещения различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы. Административная подсистема предназначена для быстрого и легкого управления кабельной системы SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д. Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа. Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте. И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемы. Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования: а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д. б) требования к коаксиальному кабелю менее жесткие - расстояние до электрической линии или электроприборов должно быть не менее 10-15 см. Другая важная проблема правильной инсталляции и безотказной работы кабельной системы - соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем: Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring. Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA. Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP). В дополнение к стандарту EIA/TIA 568 существует документ DIS 11801, разработанный International Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин “категория” для отдельных кабелей и термин “класс” для кабельных систем. Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использования только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все выше перечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы.
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания.
За рубежом корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Разновидностью программных средств обеспечения безопасности компьютерных сетей является защита от компьютерных вирусов. Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых ежемесячно.
Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы. Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера.
Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за “злого умысла”, а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.
В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1. предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных.
Совокупность сервисных служб защиты информации, обеспечивающих требования пользователей, образуют профиль защиты.
За установку и прекращение действия той или иной службы отвечают агенты защиты. Согласование служб защиты между агентами происходит через соединения защиты. По этим соединениям производится обмен информацией защиты.
- гриф конфиденциальности
Гри́ф секре́тности — реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемый на самом носителе и/или в сопроводительной документации на него.[1]
Степень секретности сведений, составляющих государственную тайну, должна соответствовать степени тяжести ущерба, который может быть нанесён безопасности государства вследствие распространения указанных сведений.
В Российской Федерации в соответствии с постановлением Правительства Российской Федерации от 4 сентября 1995 г. № 870. «Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности» сведения, отнесённые к государственной тайне, по степени секретности подразделяются на сведения:
особой важности: К сведениям особой важности следует относить сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам Российской Федерации в одной или нескольких из перечисленных областей.
совершенно секретные: К совершенно секретным сведениям следует относить сведения в области военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб интересам министерства (ведомства) или отрасли экономики Российской Федерации в одной или нескольких из перечисленных областей.
секретные: К секретным сведениям следует относить все иные сведения из числа сведений, составляющих государственную тайну. Ущербом безопасности Российской Федерации в этом случае считается ущерб, нанесённый интересам предприятия, учреждения или организации в военной, внешнеполитической, экономической, научно-технической, разведывательной, контрразведывательной или оперативно-розыскной области деятельности.
Не допускается использование грифов секретности для засекречивания сведений, не отнесённых к государственной тайне.
В Российской Федерации (как и в СССР до этого) также существует гриф конфиденциальности «для служебного пользования», который ставится на несекретные документы органов государственной власти, ограничение на распространение которых диктуется служебной необходимостью.
- «жучок»
Мне кажется, что стремление узнать чьи-то секреты присуще самой природе человека. Чтобы там не говорили, но подслушать чужие разговоры, несмотря на всю предосудительность этого занятия, всегда было очень привлекательным. Возможность упредить действия противника, например, вождя соседнего племени, узнать планы конкурента, наконец, нейтрализовать чьи-то интриги - это ли не заветная мечта любого политикана, коммерсанта или просто обывателя! И это еще вопрос, какая из профессий (после землепашца и скотовода) была древнейшей.
По этой причине получение доступа к секретной информации всегда являлось основной задачей любой разведки. Вполне объяснимо, почему спецслужбы ведущих стран мира тратят огромные средства на создание подслушивающих устройств, позволяющих им прослушивать разговоры противника. Достижения радиотехники, особенно микроэлектроники, позволили наилучшим образом решить эту проблему. Микроскопические микрофоны дополняются миниатюрными усилителями, передатчиками или магнитофонами, другие устройства помогают перехватывать сигналы с телефонных проводов. Во многих случаях в состав подобной аппаратуры входят и портативные приборы магнитной звукозаписи для регистрации полезной информации.
Однако любая операция по подслушиванию имеет смысл только в том случае, когда соответствующее подслушивающее устройство (“жучок”) размещено в помещении, где “циркулирует” информация, интересующая разведку. Для быстрой, незаметной установки таких устройств были разработаны специальные приспособления, а персонал технических служб проходил специальную тренировку.
Как правило, информация, добываемая с помощью устройств для подслушивания, передается на контрольный пункт по радио. При этом сигнал радиопередатчика, несущий информацию от скрыто установленного микрофона, должен быть достаточно сильным, чтобы достигнуть контрольного пункта, но и весьма слабым, чтобы затруднить его выявление с помощью простейших средств поиска “жучков”. К примеру, существуют подслушивающие устройства, которые накапливают полезную информацию на цифровую память, затем в нужное время за считанные секунды “выстреливают” ее к контрольному пункту.
При других ситуациях сотрудник разведки или агент производит запись интересующих его разговоров при помощи аппаратуры, размещаемой под одеждой. Примером подобного устройства является магнитофон “Мезон”, созданный в свое время специалистами КГБ. У него звукозапись осуществлялась на сверхтонкую стальную проволоку.
- искажение информации
Искажение происходит при передаче информации, которая подверглась интерпретации в некоторых аспектах со стороны отправителя.
Искажение информации может происходить:
вследствие кодирования информации (искажение идет от самой системы- относительное искажение);
вследствие несоответствия понятий и терминологии, соответствующие общепринятым нормам;
вследствие специфики доступа к информации;
вследствие недостаточной подготовки аспектов.
- допуск????
- канал утечки информации
На локальном уровне угроз компьютерной безопасности выделяют каналы утечки информации, под которыми понимают совокупность источников информации, материальных носителей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей.
Факторы информационных угроз следует рассматривать как потенциальную возможность использования каналов утечки информации. Объективное существование данных каналов утечки предполагает их возможное использование злоумышленниками для несанкционированного доступа к информации, ее модификации, блокированию и иных неправомерных манипуляций, т. е. наличие каналов утечки информации влияет на избрание способа совершения преступления.
- коды доступа
Код доступа – это специальный пароль для файла ключей. Можно привести такую аналогию: код доступа это аналог пароля zip-архива.
Бережно храните код доступа к этому файлу (запишите в надежное место)
Код доступа задается при сохранении файла ключей. Обратите внимание, что код доступа задается именно Вами и системе не сообщается, т.е. если вы его утратите, восстановить код доступа невозможно.
В случае если Вы не можете вспомнить код доступа, файл ключей становится бесполезным. Вы можете заново сохранить файл ключей, соответственно указать новый код доступа для него. Если доступа к WMID у Вас нет, Вам следует проходить процедуру восстановления файла ключей – Восстановление доступа. В конце этой процедуры Вам будет создан и отправлен новый файл ключей с заданным нами кодом доступа для него, который так же будет Вам сообщен.
- Понятие антивирусной программы
- Как происходит заражение компьютера вирусом?
- Настолько ли страшны компьютерные вирусы?
- Борьба с компьютерными вирусами на практике
- Обеспечение безопасности в компьютерных сетях
- Не путайте код доступа к ключу с кодом активации, который назначается Вам системой и сообщается либо на контактный для Вашего wmid e-mail, либо на контактный номер телефона в sms-сообщении.