Tietojen suojaus paikallisissa verkoissa
Luvaton käyttötavat
Luvaton pääsy paikallisissa verkoissa sijaitseviin tietoihin on:
- epäsuora - ilman fyysistä pääsyä paikallisten verkkojen elementteihin;
- suora - fyysisellä pääsyllä paikallisten verkkojen elementteihin.
Tällä hetkellä on olemassa seuraavat tavat luvattomaan tiedon vastaanottamiseen ( tietovuotokanavat ):
Tietoturvatyökalut
Tietosuoja-ongelman ratkaisemiseksi suojamekanismien luomiseen käytetyt tärkeimmät keinot ovat:
Tekniset keinot
Tekniset välineet - sähköiset, sähkömekaaniset, elektroniset ja muun tyyppiset laitteet. Teknisten välineiden edut liittyvät niiden luotettavuuteen, riippumattomuuteen subjektiivisista tekijöistä ja korkeaan muutoskestävyyteen. Heikkoudet - joustavuuden puute, suhteellisen suuri tilavuus ja paino, korkeat kustannukset. Tekniset keinot on jaettu:
- laitteisto - laitteet, jotka on rakennettu suoraan laitteistoon, tai laitteet, jotka ovat yhteydessä lähiverkkolaitteisiin vakiorajapinnan kautta (pariteettitiedon ohjauspiirit, muistikentän suojauspiirit avaimella, erikoisrekisterit);
- fyysinen - toteutetaan autonomisten laitteiden ja järjestelmien muodossa (sähkö-mekaaniset laitteet turvahälytyksiä ja valvontaa varten. Lukot ovissa, tangot ikkunoissa).
Ohjelmistotyökalut
Ohjelmistotyökalut ovat ohjelmia, jotka on erityisesti suunniteltu suorittamaan tietoturvaan liittyviä toimintoja . Nimittäin ohjelmat käyttäjien tunnistamiseen, kulunvalvontaan , tietojen salaukseen , jäännöstietojen (työ) poistamiseen, kuten väliaikaistiedostoihin, suojausjärjestelmän testaukseen jne. Ohjelmistotyökalujen etuja ovat monipuolisuus, joustavuus, luotettavuus, asennuksen helppous, kykyä muokata ja kehittää.
Haitat - rajoitettu verkon toimivuus, osan tiedostopalvelimen ja työasemien resurssien käyttö, korkea herkkyys vahingossa tai tahallisille muutoksille, mahdollinen riippuvuus tietokonetyypeistä (niiden laitteistoista ).
Sekoitettu laitteisto ja ohjelmisto
Sekalaitteistot ja ohjelmistot toteuttavat samat toiminnot kuin laitteistot ja ohjelmistot erikseen, ja niillä on keskitason ominaisuuksia.
Organisatoriset keinot
Organisatoriset keinot koostuvat organisatorisista ja teknisistä (tilojen valmistelu tietokoneilla, kaapelijärjestelmän asennus, niihin pääsyn rajoittamista koskevat vaatimukset jne.) sekä organisatorisia ja oikeudellisia (kansalliset lait ja tietyn johdon vahvistamat työsäännöt). yritys). Organisaatiotyökalujen etuja ovat, että ne mahdollistavat monien heterogeenisten ongelmien ratkaisemisen, ne ovat helppoja toteuttaa, reagoivat nopeasti ei-toivottuihin toimiin verkossa ja niillä on rajattomat mahdollisuudet muokata ja kehittää. Haitat - suuri riippuvuus subjektiivisista tekijöistä, mukaan lukien työn yleinen järjestäminen tietyssä yksikössä.
Tietosuojan käsitettä kehitettäessä asiantuntijat tulivat siihen johtopäätökseen, että minkään edellä mainitun suojaustavan käyttö ei takaa luotettavaa tiedon säilytystä. Kaikkien tiedonsuojakeinojen ja -menetelmien käyttöön ja kehittämiseen tarvitaan integroitu lähestymistapa.
Tietoturvaohjelmisto
Jakelun ja saavutettavuuden suhteen ohjelmistotyökalut ovat ensimmäisellä sijalla , joten niitä käsitellään tarkemmin alla. Muita työkaluja käytetään tapauksissa, joissa vaaditaan lisätietosuojan tasoa .
Ohjelmistotyökaluista tietojen suojaamiseen paikallisissa verkoissa voidaan erottaa ja tarkastella yksityiskohtaisemmin seuraavaa:
- tietojen arkistointityökalut - työkalut, jotka yhdistävät useita tiedostoja ja jopa hakemistoja yhdeksi tiedostoksi - arkisto , vähentäen samalla lähdetiedostojen kokonaismäärää poistamalla redundanssia, mutta ilman tietojen menetystä, eli kyvyllä palauttaa lähdetiedostot tarkasti .;
- virustorjuntaohjelmat - ohjelmat, jotka on suunniteltu suojaamaan tietoja viruksilta ;
- kryptografiset keinot - sisältävät tapoja varmistaa tietojen luottamuksellisuus, mukaan lukien salaus ja todennus ;
- keino käyttäjien tunnistamiseen ja todentamiseen - autentikointi ( autentikaatio) on pääsyn subjektille esitetyn tunnisteen omistajuuden vahvistaminen ja sen aitouden vahvistaminen. Toisin sanoen autentikointi koostuu sen tarkistamisesta, onko yhdistävä subjekti se, joka hän väittää olevansa. Ja tunnistaminen varmistaa todennuksen määrittämisen ja kohteen valtuuksien määrittämisen, kun hänet päästetään järjestelmään, valvoa vahvistettuja valtuuksia istunnon aikana, rekisteröidä toimia jne.
- kulunvalvontavälineet - välineet, joilla pyritään rajoittamaan ja rekisteröimään esineiden pääsyä tietylle alueelle ja sieltä poistuminen "kulkupisteiden" kautta;
- kirjaus ja auditointi - kirjaus varmistaa tiedon keräämisen ja keruun tietojärjestelmässä tapahtuvista tapahtumista . Auditointi on kertyneen tiedon analysointiprosessi. Tietokoneen tarkastuksen tarkoituksena on varmistaa, että järjestelmä tai verkko on vaadittujen turvallisuussääntöjen, ohjeiden tai alan standardien mukainen. Auditointi tarjoaa analyysin kaikesta, mikä voi liittyä tietoturvaongelmiin tai mistä tahansa, mikä voi johtaa tietoturvaongelmiin.
Embedded
Sisäänrakennetut tiedonsuojaustyökalut verkkokäyttöjärjestelmissä ovat saatavilla, mutta ne eivät aina, kuten jo todettiin, pysty ratkaisemaan käytännössä ilmeneviä ongelmia täysin. Esimerkiksi NetWare 3.x, 4.x -verkkokäyttöjärjestelmät mahdollistavat luotettavan "kerroksisen" tietosuojauksen laitteistovikoja ja -vaurioita vastaan. Novell SFT ( System Fault Tolerance ) -järjestelmä sisältää kolme päätasoa:
- SFT Level I tarjoaa erityisesti FAT- ja hakemistomerkintätaulukoiden lisäkopioiden luomisen, jokaisen äskettäin kirjoitetun tietolohkon välittömän tarkistamisen tiedostopalvelimelle ja noin 2 %:n levytilan varaamisen jokaiselle kiintolevylle . Kun vika havaitaan, tiedot ohjataan levyn varattuun alueeseen ja huono lohko merkitään "huonoksi" eikä sitä käytetä enempää.
- SFT Level II sisältää lisäominaisuuksia "peililevyjen" luomiseen sekä levyohjaimien, virtalähteiden ja liitäntäkaapeleiden kopioimiseen.
- SFT Level III mahdollistaa monistettujen palvelimien käytön paikallisessa verkossa , joista toinen on "isäntä" ja toinen, joka sisältää kopion kaikista tiedoista, tulee toimimaan, jos "isäntä" palvelin epäonnistuu.
NetWare - verkkojen käyttöoikeuksien valvonta- ja rajoitusjärjestelmä (suojaus luvattomalta käytöltä) sisältää myös useita tasoja:
- alkuperäinen käyttöoikeustaso (sisältää käyttäjänimen ja salasanan , kirjanpitorajoitusjärjestelmän - kuten nimenomainen lupa tai työkielto, sallittu verkkoaika , tämän käyttäjän henkilökohtaisten tiedostojen käyttämä kiintolevytila jne.);
- käyttäjäoikeuksien taso (rajoitukset yksittäisten toimintojen suorittamiselle ja/tai tietyn käyttäjän työhön, yksikön jäsenenä, tietyissä verkkotiedostojärjestelmän osissa ) ;
- hakemistojen ja tiedostojen attribuuttien taso (tiettyjen toimintojen suorittamista koskevat rajoitukset, mukaan lukien poistaminen, muokkaaminen tai luominen, jotka tulevat tiedostojärjestelmän puolelta ja liittyvät kaikkiin käyttäjiin, jotka yrittävät työskennellä näiden hakemistojen tai tiedostojen kanssa);
- tiedostopalvelinkonsolitaso ( tiedostopalvelimen näppäimistön estäminen verkonvalvojan poissaollessa, kunnes hän antaa erityisen salasanan ).
Erikoistunut
Erikoisohjelmistotyökaluilla tietojen suojaamiseen luvattomalta käytöltä on yleensä paremmat ominaisuudet ja ominaisuudet kuin sisäänrakennetuilla verkkokäyttöjärjestelmän työkaluilla . Salausohjelmien ja salausjärjestelmien lisäksi saatavilla on monia muita ulkoisia tietoturvatyökaluja. Useimmin mainituista ratkaisuista tulee huomioida seuraavat kaksi järjestelmää, joiden avulla voit rajoittaa ja hallita tietovirtoja.
Katso myös
Muistiinpanot
Kirjallisuus
- Gerasimenko VA Tietojen suojaus automatisoiduissa tietojenkäsittelyjärjestelmissä: kehitys, tulokset, näkymät. Ulkomainen radioelektroniikka, 2003, nro 3.
- Zaker K. Tietokoneverkot. Modernisointi ja vianetsintä. Pietari: BHV-Petersburg, 2001.
- Galitsky A. V., Ryabko S. D., Shangin V. F. Tietojen suojaaminen verkossa - teknologioiden analysointi ja ratkaisujen synteesi. M.: DMK Press, 2004. - 616 s.
Linkit