Обеспечение безопасности данных. 1. Введение Совсем, в сущности, недавно в начале 90-х годов про локальные сети ЛВС было известно в основном то, что они где-то бывают. Что же касается проблем ЛВС, их объединения и прочего, то ко всему этому относились, как к экзотическому фрукту авокадо, растущему исключительно на землях удалнных от нас вечно зелных стран. Однако в настоящее время темпы и перспективы развития систем телекоммуникации захватывают дух даже
самого искушенного специалиста в этой области. Сегодня мы являемся свидетелями революционного процесса сращивания программного обеспечения, компьютеров и средств связи в единую систему, которая позволит соединить людей друг с другом где угодно и когда угодно. Локальные и глобальные сети, средства телекоммуникации затрагивают все сферы нашей жизни как деловой, так и личной и именно поэтому, на первый план выдвигаются проблемы обеспечения бесперебойности работы,
безопасности данных и их защита от несанкционированного доступа. 2. Теоретическая часть 1. Основные причины защиты информации. Существует множество причин, которые могут серьзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия,
приводящие к искажению либо уничтожению данных ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за ошибок в прикладном или сетевом ПО заражения систем компьютерными вирусами. Технические сбои оборудования, вызванные отключением электропитания отказом дисковых систем и систем архивации данных нарушением работы серверов, рабочих станций, сетевых
карт, модемов. Ошибки обслуживающего персонала. Конечно, универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму. 2. Средства для мониторинга сетей. Средства для мониторинга сети и обнаружения в е работе узких мест можно разделить на два основных класса стратегические тактические.
Назначение стратегических средств состоит в контроле за широким спектром параметров функционирования всей сети и решении проблем конфигурирования ЛВС. Назначение тактических средств мониторинг и устранение неисправностей сетевых устройств и сетевого кабеля. К стратегическим средствам относятся системы управления сетью встроенные системы диагностики распределнные системы мониторинга средства диагностики операционных систем, функционирующих на больших машинах и серверах.
Наиболее полный контроль за работой, осуществляют системы управления сетью, разработанные такими фирмами, как DEC, Hewlett Packard, IBM и ATT. Эти системы обычно базируются на отдельном компьютере и включают системы контроля рабочих станций, кабельной системой, соединительными и другими устройствами, базой данных, содержащей контрольные параметры для сетей различных стандартов, а также разнообразную техническую документацию. Одной из лучших разработок для управления сетью, позволяющей администратору сети получить
доступ ко всем е элементам вплоть до рабочей станции, является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью различных средств мониторинг прикладных программ, инвентаризацию аппаратных и программных средств и защиту от вирусов. Этот пакет обеспечивает в реальном времени разнообразной информацией о прикладных программах и серверах, данные о работе в сети пользователей. Встроенные системы диагностики стали обычной компонентой таких
сетевых устройств, как мосты, репиторы и модемы. Примерами подобных систем могут служить пакеты Open View Bridge Manager фирмы Hewlett Packard и Remote Bridge Management Software фирмы DEC. К сожалению большая их часть ориентирована на оборудование какого то одного производителя и практически несовместима с оборудованием других фирм. Распределнные системы мониторинга представляют собой специальные устройства, устанавливаемые на сегменты
сети и предназначенные для получения комплексной информации о трафике, а также нарушениях в работе сети. Эти устройства, обычно подключаемые к рабочей станции администратора, в основном используются в много сегментных сетях. К тактическим средствам относят различные виды тестирующих устройств тестеры и сканеры сетевого кабеля , а также устройства для комплексного анализа работы сети анализаторы протоколов. Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъмов,
а анализаторы протоколов получать информацию об обмене данными в сети. Кроме того, к этой категории средств относят специальное ПО, позволяющее в режиме реального времени получать подробные отчты о состоянии работы сети. 3. Наджность работы кабельной системы По данным зарубежных исследований, с неисправностями сетевого кабеля и соединительных разъмов связано почти 23 всех отказов в работе сети.
К неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например, от излучения бытовых электроприборов, стартеров ламп дневного света и т. д. Основными электрическими характеристиками кабеля, определяющими его работу, является затухание, импеданс и перекрстные наводки. Эти характеристики позволяют определить простые и вместе с тем достаточно универсальные
приборы, предназначенные для установления не только причины, но и места повреждения кабельной системы сканеры сетевого кабеля. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отражнного сигнала и его фазу. По фазе отражнного импульса определяется характер повреждения кабеля короткое замыкание или обрыв. А по времени задержки расстояние до места повреждения.
Если кабель не повреждн, то отражнный импульс отсутствует. Современные сканеры содержат данные о номинальных параметрах распространения сигнала для сетевых кабелей различных типов, позволяют пользователю самостоятельно устанавливать такого рода параметры, а также выводить результаты тестирования на принтер. На рынке сетевых сканеров в настоящее время предлагается много устройств, различных по своим техническим характеристикам, точности измерений и цене.
Среди них сканер Fuke 650 LAN CableMeter компании John Fuke Manufacturing, семейство сканеров фирмы Microtest, тестеры LANTech 10 корпорации Wavetek. WireScope 16 фирмы Scope Communications Inc а также сканеры фирмы Datacom. Наиболее универсальными являются сканеры фирмы Microtest, с помощью которых можно тестировать основные виды сетевых кабелей следующих стандартов
IEEE 802,3 Ethernet 10BASE 5 толстый кабель, 10BASE 2 тонкий кабель, 10BASE Т витая пара IEEE 802,4 Arcnet IEEE 802,5 Token Ring Кроме того, их можно применять и для тестирования оптоволоконных сетевых кабелей. Все сканеры этого семейства оборудованы автономными источниками питания и малогабаритны не больше видеокассеты, что делает их высокомобильными. Дополнительно поставляется набор аксессуаров, который обеспечивает
совместимость этих сканеров с любыми типами сетей и разъмов. Наджность кабельной системы зависит и от качества самого сетевого кабеля. В соответствия с международным стандартом ANSIEIATIA 568 в современных ЛВС, как правило, используют сетевые кабели трх уровней третьего, четвртого и пятого. Кабель уровня 1 представляет собой обычный телефонный кабель, кабель уровня 2 используется для передачи
малых объмов данных с небольшой скоростью. Основные электрические характеристики кабелей уровней 3-5 представлены в таблице Стандартные электромагнитные параметры для кабелей уровня 3-5. Уровень345Импеданс, Ом100100100Затухание дБ1000 фут при частоте сигнала 10 Мгц302220NEXT, дБ264147 2.4. Защита при отключении электропитания. Признанной и наджной мерой потерь информации, вызываемых кратковременным отключением электроэнергии,
является в настоящее время установка источников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспечить питание всей ЛВС или отдельного компьютера в течение промежутка времени, достаточного для восстановления работы электросети или записи информации на магнитные носители. На российском рынке наибольшее распространение получили источники бесперебойного питания фирмы
American Power Conversion APC. Такие мощные модели, как Smart UPS2000 фирмы APC, поддерживают работу ПК в течении 3-4 часов после отключения электропитания. За рубежом крупные компании устанавливают резервные линии электропитания, подключнные к разным подстанциям, и при выходе из строя одной из них электричество податся с другой. 2.5. Предотвращение потерь из-за сбоя дисковых систем.
Согласно исследованиям проведнных в США, при полной потере информации на магнитных носителях вследствие сбоя компьютерной системы в первые три дня из общего числа потерпевших объявляют о свом банкротстве 60 фирм и в течение года 90 из оставшихся. В России пока не существует полностью безбумажных технологий, и последствия фатального сбоя не будут столь трагическими, однако системам восстановления данных следует уделять самое пристальное внимание. В настоящее время для восстановления данных при сбоях магнитных
дисков применяются либо дублирующие друг друга зеркальные диски, либо системы дисковых массивов Redundant Arrays of Inexpensive Disks RAID. Дисковые массивы можно реализовывать как во внутреннем, так и во внешнем исполнениях в корпусе сервера ЛВС или на специальном шасси. В их производстве сегодня лтдируют фирмы Micropolis, DynaTek. Технические характеристики RAID массивов фирмы
DynaTek приведены с таблице Технические характеристики RAID массивов фирмы DynaTek ХарактеристикиМодель RAID системыRAIDER-130RAIDER-200RAIDER-540RAI DER-800Общая мкость, Мбайт13202600680010000мкость каждого диска, Мбайт33052013602000Скорость доступа, мс121213,511Потребляемая мощность, Вт6х406х406х506х50 Организация наджной и эффективной системы архивации данных ещ одна важная задача
по обеспечению сохранности информации в сети. В больших ЛВС для организации резервного копирования целесообразно использовать специализированный архивационный сервер. Одной из наиболее эффективных аппаратных систем такого рода является семейство архивационных серверов StorageExpress фирмы Intel. Сервер StorageExpress подключается непосредственно к сетевому кабелю и служит для архивации данных, поступающих с любого из сетевых серверов и рабочих станций.
При архивации выполняется двукратное сжатие. Соответствующее сетевое ПО пакет Central Console позволяет администратору ЛВС выбрать один из двух режимов резервного копирования потоковый, выполняемый по умолчанию в автоматическом режиме специальный, устанавливаемый администратором ЛВС. Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе.
Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия. 2.6. Защита от компьютерных вирусов. Довольно часто в печати появляются сообщения о нападениях на информационные и вычислительные центры компьютерных вирусов. Некоторые из них, например Микеланджело, уничтожают информацию, другие такие, как Червяк Моррисона, проникают сквозь систему сетевых паролей.
Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат. По оценкам специалистов инженерного корпуса США, при обнаружении и уничтожении в вычислительных сетях военного ведомства вируса Сатанинский жук затраты составляли более 12000 долларов в час. Наиболее часто для борьбы с компьютерными вирусами применяются антивирусные программы, реже аппаратные средства защиты. Одной из самых мощных программ защиты от вирусов в
ЛВС является ПО LANDesk Virus Protect фирмы Intel, базирующая на сетевом сервере. Используя загрузочные модули NetWare, она позволяет отслеживать обычные, полиморфные и невидимые вирусы. Сканирование происходит в режиме реального времени. При обнаружении вируса LANDesk Virus Protect по команде администратора может либо уничтожить файл, либо отправить его в специальный каталог отстойник, предварительно зарегистрировав источник и тип заражения.
Посредством модемной связи LANDesk Virus Protect в автоматическом режиме регулярно связывается с серверами Intel, откуда получает информацию о шаблонах новых вирусов. Вероятность занесения компьютерного вируса снижает применение бездисковых станций. 2.7. Средства контроля доступа. Распространнным средством ограничения доступа или ограничения полномочий в ЛВС является система паролей. Однако оно ненаджно.
Опытные хакеры могут взломать эту защиту, подсмотреть чужой пароль или войти в систему путм перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более наджное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов. Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку,
е можно легко подделать. Более высокую степень наджности обеспечивают пластиковые карточки с встроенной микросхемой так называемые микропроцессорные карточки МП карточки, smart card . Их наджность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на не наносится один или несколько
паролей, известных только е владельцу. Для некоторых видов МП карточек попытка несанкционированного использования заканчивается е автоматическим закрытием. Чтобы восстановить работоспособность такой карточки, е необходимо предъявить в соответствующую инстанцию. Кроме того, технология МП карточек обеспечивает шифрование записанных на ней данных в соответствии со стандартом DES, используемым в США с 1976 г. Установка специального считывающего устройства
МП карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети. 2.8. Криптографические методы защиты. Для предотвращения ознакомления с компьютерной информацией лиц, не имеющих к ней доступа, чаще всего используется шифрование данных при помощи определнных ключей. Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость
шифрования. В настоящее время наиболее часто применяются три основных стандарта шифрования DES ГОСТ 28147-89 отечественный метод, отличающийся высокой криптостойкостью RSA система, в которой шифрование и расшифровка осуществляется с помощью разных ключей. Недостатком RSA является довольно низкая скорость шифрования, зато она обеспечивает персональную электронную подпись, основанную на уникальном для каждого пользователя секретном ключе.
Характеристики наиболее популярных методов шифрования приведены в таблице Характеристики наиболее распространнных методов шифрования. АлгоритмDESГОСТ 28147-89RSAДлина ключа56 бит256 бит300-600 битСкорость шифрования10-200Кбайтс50-7- Кбайтc300-500 битcКриптостойкость операций101710171023РеализацияПрограммна я и аппаратнаяВ основном аппаратнаяПрограммная и аппаратная 2.9. Административные меры
Применение одних лишь технических решений для организации наджной и безопасной работы сложных сетей явно недостаточно. Требуется комплексный подход, включающий как перечень стандартных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях Что можно отнести к организационным мероприятиям по защите ценной информации Во первых, чткое разделение персонала с выделением помещений или расположением подразделений компактными
группами на некотором удалении друг от друга. Во вторых, ограничение доступа в помещения посторонних лиц или сотрудников других подразделений. Совершенно необходимо запирать и опечатывать помещения при сдаче их под охрану после окончания работы. В третьих, жсткое ограничение круга лиц, имеющих доступ к каждому компьютеру. Выполнение данного требования является самым трудным, поскольку довольно часто нет средств на покупку ПК для каждого сотрудника. В четвртых, требование от сотрудников в перерывах
выключать компьютер или использовать специальные программы хранители экранов, которые позволяют стереть информацию с экрана монитора и закрыть паролем возможность снятия режима хранителя экрана. В заключении можно отметить, что единого рецепта, обеспечивающего 100 гарантии сохранности данных и наджной работы сети не существует. Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации
к минимуму.
! |
Как писать рефераты Практические рекомендации по написанию студенческих рефератов. |
! | План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом. |
! | Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач. |
! | Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты. |
! | Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ. |
→ | Виды рефератов Какими бывают рефераты по своему назначению и структуре. |