KNOW INTUIT, Лекция, Информационна сигурност в локални мрежи

Съдейки по нарастващия брой публикации и компании, които се занимават професионално със защитата на информацията в компютърните системи, решаването на този проблем се отдава голямо значение. Една от най-очевидните причини за нарушение на системата за защита е умишленият неоторизиран достъп (UAS) до поверителна информация от незаконни потребители и последващите нежелани манипулации с тази информация. Защитата на информацията е набор от мерки, предприети за предотвратяване на изтичане, кражба, загуба, неоторизирано унищожаване, изкривяване, модификация (фалшифициране), неоторизирано копиране, блокиране на информация и др. Тъй като загубата на информация може да възникне по чисто технически, обективни и неволни причини, това определение включва и мерки, свързани с повишаване на надеждността на сървъра поради повреди или неизправности на твърди дискове, недостатъци в използвания софтуер и др.

Трябва да се отбележи, че заедно с термина "информационна сигурност" (по отношение на компютърните мрежи), терминът "компютърна сигурност" се използва широко, като правило, в подобен смисъл.

Преходът от работа на персонални компютри към работа в мрежа усложнява защитата на информацията поради следните причини:

  1. голям брой потребители в мрежата и техния променлив състав. Сигурността на ниво потребителско име и парола не е достатъчна, за да предотврати влизането на неоторизирани лица в мрежата;
  2. значителната дължина на мрежата и наличието на много потенциални канали за проникване в мрежата;
  3. вече отбелязани недостатъци в хардуера и софтуера, които често се откриват не на етапа на предварителна продажба, наречен бета тестване, а по време на работа. вСред тях вградените инструменти за защита на информацията не са идеални дори в такива добре познати и "мощни" мрежови операционни системи като Windows NT или NetWare.

Сериозността на проблема, свързан с голяма дължина на мрежата за един от нейните сегменти на коаксиален кабел, е илюстрирана на фиг. 9.1. Мрежата има много физически местоположения и канали за неоторизиран достъп до информация в мрежата. Всяко устройство в мрежата е потенциален източник на електромагнитно излъчване поради факта, че съответните полета, особено при високи честоти, не са идеално екранирани. Заземителната система, заедно с кабелната система и електрозахранващата мрежа, могат да служат като канал за достъп до информация в мрежата, включително в зони, които са извън зоната на контролиран достъп и поради това са особено уязвими. В допълнение към електромагнитното излъчване потенциална заплаха представляват безконтактните електромагнитни ефекти върху кабелната система. Разбира се, в случай на кабелни връзки като коаксиални кабели или кабели с усукана двойка, често наричани медни кабели, е възможна и директна физическа връзка към кабелната система. Ако паролите за влизане в мрежата станат известни или разбрани, става възможно да се получи неоторизиран достъп до мрежата от файлов сървър или от една от работните станции. И накрая, информацията може да изтече през канали извън мрежата:

know

Всякакви допълнителни връзки към други сегменти или връзка с интернет създават нови проблеми. Атаките срещу локална мрежа чрез интернет връзка с цел получаване на достъп до поверителна информация напоследък станаха широко разпространени поради недостатъците на вградената система за информационна сигурност в TCP / IP протоколи. Мрежовите атаки през Интернет могат да бъдат класифицирани както следва:

  • Packet sniffer (снифер - в този случай в смисъл на филтриране) е приложна програма, която използва мрежова карта, работеща в безразборен (не разграничава) режим (в този режим всички пакети, получени по физически канали, се изпращат от мрежовия адаптер към приложението за обработка).
  • IP spoofing ( spoof - измама, измама) - възниква, когато хакер, вътре или извън корпорация, се представя за оторизиран потребител.
  • Отказ от услуга (DoS). DoS атака прави мрежата недостъпна за нормална употреба чрез превишаване на допустимите граници на мрежата, операционната система или приложението.
  • Атаки с парола - опит за отгатване на паролата на легален потребител за влизане в мрежата.
  • Man-in-the-M >атаки на троянски кон.

Класификация на средствата за защита на информацията

Като цяло средствата за осигуряване на информационна сигурност по отношение на предотвратяването на умишлени действия, в зависимост от метода на изпълнение, могат да бъдат разделени на групи:

  1. Технически (хардуерни) средства. Това са устройства от различни видове (механични, електромеханични, електронни и др.), които решават проблемите на информационната сигурност с хардуер. Те или предотвратяват физическо проникване, или, ако проникването е осъществено, достъп до информация, включително чрез нейното прикриване. Първата част от задачата се решава с ключалки, решетки на прозорци, охранителни аларми и т.н. Втората част са споменатите по-горе генератори на шум, мрежови филтри, сканиращи радиостанции и много други устройства, които "блокират" потенциални канали за изтичане на информация или позволяват те да бъдат открити. Предимствата на техническите средства са свързани с тяхната надеждност, независимост от субективни фактори, високаустойчиви на модификации. Слабости - липса на гъвкавост, относително голям обем и тегло, висока цена.
  2. Софтуерните инструменти включват програми за идентификация на потребителите, контрол на достъпа, криптиране на информация, изтриване на остатъчна (работеща) информация като временни файлове, тестов контрол на системата за защита и др. Предимствата на софтуерните инструменти са гъвкавост, гъвкавост, надеждност, лекота на инсталиране, възможност за модифициране и развитие. Недостатъци - ограничена функционалност на мрежата, използване на част от ресурсите на файловия сървър и работните станции, висока чувствителност към случайни или умишлени промени, възможна зависимост от видовете компютри (хардуера им).
  3. Смесеният хардуер и софтуер изпълняват същите функции като хардуер и софтуер поотделно и имат междинни свойства.
  4. Организационните средства се състоят от организационни и технически (подготовка на помещения с компютри, полагане на кабелна система, като се вземат предвид изискванията за ограничаване на достъпа до нея и др.) И организационно-правни (национални закони и правила за работа, установени от ръководството на конкретно предприятие). Предимствата на организационните инструменти са, че ви позволяват да решавате много разнородни проблеми, лесни са за внедряване, бързо реагират на нежелани действия в мрежата и имат неограничени възможности за модификация и развитие. Недостатъци - голяма зависимост от субективни фактори, включително цялостната организация на работа в конкретно звено.

Според степента на разпространение и достъпност софтуерните инструменти се разграничават, поради което те са разгледани по-подробно по-долу (вижте „Стандартни методи за криптиране и криптографски системи“ и „Софтуеринструменти за информационна сигурност "). Други инструменти се използват в случаите, когато е необходимо да се осигури допълнително ниво на защита на информацията.

Броят на използваните програми за криптиране е ограничен и някои от тях са de facto или de jure стандарти. Въпреки това, дори ако алгоритъмът за криптиране не е тайна, е изключително трудно да се извърши декриптиране (дешифриране), без да се знае частният ключ. Това свойство в съвременните програми за криптиране се осигурява в процеса на многоетапно преобразуване на оригиналната отворена информация (обикновен текст в англоезичната литература) с помощта на ключ (или два ключа - един за криптиране и декриптиране). В крайна сметка всеки сложен метод (алгоритъм) за криптиране е комбинация от относително прости методи.