Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000114.doc
Скачиваний:
4
Добавлен:
30.04.2022
Размер:
421.38 Кб
Скачать

Вопросы для самопроверки

  1. Что такое резервирование файлов?

  2. Что такое восстановление файлов?

  3. Как выполняется архивное копирование файлов?

  4. Как выполняется восстановление зарезервированных файлов?

  5. Что такое атрибуты файлов и каталогов?

  6. Что такое компьютерный вирус? Классификация вирусов.

  7. Перечислите симптомы заражения.

  8. Какие существуют средства защиты от компьютерных вирусов?

  9. Какие популярные антивирусные программы Вы знаете?

  10. Как осуществляется ограничение доступа к информации?

4.2.Защита информации в компьютерных сетях

Интернет и информационная безопасность несовместны по самой природе Интернет. Она родилась как чисто корпоративная сеть, однако с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети, но и рядовых пользователей. Чем проще доступ в сети, тем слабее ее информационная безопасность.

Для сохранения сетевой информации используют различные способы защиты:

-контроль и разграничение доступа к конфиденциальной информации, обеспечивается программными и техническими средствами: применением паролей, шифрованием файлов, уничтожением файлов после их удаления, использованием электронных ключей, изготовлением ЭВМ в специальном защищенном исполнении;

- дублирование каналов связи и подключение резервных устройств;

- криптографическое преобразование информации.

Средства защиты запрещают доступ к данным неуполномоченных пользователей и предохраняют данные от вирусов. Кроме того, в современных сетях поддерживаются аппаратные средства защиты, которые за счет избыточности обеспечивают корректность данных и доступность их при отказе части системы.

Предусмотрено несколько уровней защиты:

- защита с помощью пароля. Пароли применяют для идентификации пользователей и разграничения их прав в сети ЭВМ. Для этих целей используют утилиты сетевых ОС, других программных средств и встроенные средства парольной защиты приложений (СУБД, электронных таблиц и т.д.) После регистрации пользователя доступ осуществляется на основе полномочий, присвоенных ему администратором сети; при этом могут быть установлены различные уровни парольной защиты (например, для чтения, изменения, удаления, сохранения) информации.

- ограничение доступа пользователей к системе на данной машине и/или в заданный интервал времени с помощью учетных данных;

- защита объектов и файлов в соответствии с предоставленными пользователю администратором сети прав доступа;

- защита сети с помощью средств, обслуживающих учетные данные пользователя, отслеживающих ресурсы сети, устанавливающих пользователям полномочия доступа к ресурсам (например, NDS-Netware Directory Services- обслуживание каталогов популярной локальной сети Netware).

Выживаемость и быстрое восстановление данных на сервере обеспечивают:

- верификация чтения/записи, т.е. чтение после каждой операции записи на диск для проверки корректности;

- дублирование каталогов на случай порчи основного каталога;

- дублирование таблицы распределения файлов (FAT). Если оригинал будет утрачен, то диск все равно будет доступен через дубликат;

- средства коррекции, обнаруживают ошибки в процессе работы системы и переносят данные из дефектных секторов в другое место диска;

- средства обеспечения устойчивости к сбоям (SFT-Netware’s System Fault Tolerance) на основе дублирования аппаратных средств сервера;

- система отслеживания транзакций (Transaction Tracking System), сохраняет файлы данных от незавершенных операций записи при выходе сервера из строя.

В современных аппаратных средствах предусмотрено отслеживание состояния источника бесперебойного питания (UPS). При сбое питания помимо уведомления пользователей начинается сохранение всей открытой информации (данных кэш-буферов) для нормального завершения работы системы.

Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (firewalls) между внутренней сетью и Интернет, что практически означает выход из единого адресного пространства. Еще большую безопасность дает отход от протокола TCP/IP и доступ в Интернет через шлюзы.

При переходе к новой архитектуре Интернет нужно предусмотреть следующее:

- ликвидировать физическую связь между Интернет и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web;

- заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC – адресов (MAC – Media Access Control – управление доступом к среде);

- перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC – уровень), привязанное к географическому расположению сети и позволяющее в рамках 48 бит создать адреса для более чем 64 триллионов независимых узлов.

Одним из наиболее распространенных в настоящее время методов защиты локальных сетей от попыток несанкционированного доступа, в том числе через глобальную сеть, например Интернет, является применение межсетевых экранов – специальных программных и/или аппаратных средств, называемых брандмауэрами (firewalls). Среди функций, выполняемых брандмауэрами – аутентификация пользователей и контроль за содержанием информационного потока на основе заданных правил.

Шифрование - такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрование, как защита от несанкционированного доступа, может быть реализовано как аппаратным, так и программным методом. Аппаратные шифраторы считаются более надежными и обеспечивают лучшую защиту.

Аппаратный шифратор по виду и по сути представляет собой обычное компьютерное "железо", чаще всего это плата расширения, вставляемая в разъем ISA или PCI системной платы ПК. Бывают и другие варианты, например в виде USB – ключа с криптографическими функциями. Помимо функций шифрования аппаратные шифраторы обычно снабжены различными дополнительными возможностями ,такими как:

- генерация случайных чисел, для получения криптографических ключей;

- контроль входа на компьютер, требует от пользователя при включении ПК ввести персональную информацию (например, вставить дискету с ключами);

- контроль целостности файлов операционной системы. Шифратор хранит в себе список всех важных файлов с заранее рассчитанными для каждого контрольными суммами (хэш-значениями), и если при следующей загрузке не совпадает эталонная сумма хотя бы одного из них, компьютер будет блокирован.

Плата с перечисленными возможностями называется устройством криптографической защиты данных – УК3Д. Шифратор, выполняющий контроль входа на ПК и проверяющий целостность операционной системы, называют "электронным замком". Его программное обеспечение – утилита, с помощью которой формируются ключи для пользователей и ведется их список для распознавания "свой/чужой".

Структура шифраторов

В состав УК3Д входят:

- блок управления - основной модуль шифратора, реализуется на базе микроконтроллера;

- контроллер системной шины ПК, реализует основной обмен данными между УК3Д и компьютером;

- энергонезависимое запоминающее устройство (ЗУ), содержит программное обеспечение микроконтроллера, которое выполняется при инициализации устройства;

- память журнала - тоже энергонезависимое ЗУ, флеш-микросхема (отдельно от памяти для программ);

- шифропроцессор – микросхема программируемой логики;

- генератор случайных чисел, дает статистически случайный и непредсказуемый сигнал – белый шум;

- блок ввода ключевой информации, через который вводится иденфикационная информация о пользователе для решения вопроса "свой/чужой";

- блок коммутаторов, может ограничивать возможность работы с внешними устройствами – дисководами, CD-ROM и т.д.

К аппаратным средствам защиты программ и данных относятся электронные ключи. Электронный ключ представляет собой специализированную заказную микросхему (чип) площадью со спичечный коробок. Одним разъемом он подключается к параллельному порту компьютера, а другим – к принтеру. Защищаемая программа при запуске проверяет наличие "своего" ключа и либо выполняется, либо выдает сообщение и прерывает свою работу. Так можно защищать, например, файлы данных.

Электронная подпись признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Открытый ключ хранится на дискете или смарт-карте и должен быть у всех потенциальных получателей документов. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

ЭВМ, изготовленные в специальном защищенном варианте (например, семейство ЭВМ "Багет"), обеспечивают излучение информационных сигналов на уровне естественного шума для противодействия попыткам получения дистанционного доступа к конфиденциальной информации при помощи специальной подслушивающей аппаратуры.

Итак, шифрованием на программном уровне занимается наука, называемая криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные – зашифрованным текстом. В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ. В этом случае алгоритм шифрования называется симметричным.

В криптографии с открытым ключом используется открытый ключ для шифрования и закрытый (секретный, или частный) - для дешифрирования. Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям. Для этого отправитель должен сначала получить от адресата его открытый ключ, а затем переслать зашифрованную открытым ключом информацию. Адресат расшифровывает ее своим закрытым ключом. Понятие "открытый ключ" означает, что ключ пересылается по сети ЭВМ, например, по электронной почте, в то время как закрытый ключ таким образом не пересылается.

Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий 128 двоичных разрядов. Для угадывания ключа методом проб и ошибок нужно перебрать 2128 возможных значений ключа.

В асимметричном шифровании ключи для надежной защиты информации имеют от 768 до 2048 двоичных разрядов. По расчетам взломать защиту с 2048 – разрядным открытым ключом так же трудно, как найти 128- разрядный симметричный ключ.

Итак, аппаратно-программные комплексы защиты информации выполняют следующие функции:

- уничтожают полиморфные вирусы (мутанты);

- защищают файлы и/или системные области дисков от несанкционированной записи;

- шифруют файлы;

- создают и обслуживают скрытые диски;

- перезаписывают определенным кодом или автоматически удаляют исходные файлы, которые были зашифрованы.