Проектирование локальной вычислительной сети

Функциональная схема локальной вычислительной сети. Выбор модели домена. Средства защиты информации. Политика учетных карточек. Трафик сети и настройка сервера безопасности. Выбор и распределение паролей защиты. Аппаратные средства проектируемой сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.05.2009
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

57

Проектирование локальной вычислительной сети

Содержание

  • Перечень сокращений, условных обозначений, символов, единиц и терминов
  • Введение
  • 1. Функциональная схема локальной вычислительной сети
  • 1.1 Организационно штатная структура подразделения
  • 1.2 Топология и информационные потоки сети подразделения
  • 1.3 Логическая организация сетей
  • 1.3.1 Понятие домена и связи доверия
  • 1.3.2 Домены: основные административные блоки
  • 1.3.3 Связи доверия
  • 1.3.4 Требования к домену
  • 1.3.5 Модели домена
  • 1.4 Выбор модели домена
  • 1.4.1 Модель единственного домена
  • 1.4.2 Модель основного домена
  • 1.4.3 Модель многочисленных основных доменов
  • 1.4.4 Модель полного доверия
  • 1.4.5 Выбор модели для разрабатываемой сети
  • 2. Средства защиты информации
  • 2.1 Потенциальные угрозы безопасности информации
  • 2.1.1 Случайные угрозы
  • 2.1.2 Преднамеренные угрозы
  • 2.2 Средства защиты информации в ЛВС
  • 2.2.1 Технические средства защиты информации
  • 2.2.2 Программные средства защиты информации
  • 2.2.3 Криптографические средства защиты информации
  • 2.2.4 Организационные средства защиты информации
  • 2.2.5 Законодательные средства защиты информации
  • 2.3 Требования к защите информации в ЛВС подразделения
  • 3. Анализ возможностей системы разграничения доступа
  • 3.1 Учетные карточки пользователей
  • 3.1.2 журнал событий безопасности
  • 3.1.3 Права пользователя
  • 3.1.4 Установка пароля и политика учетных карточек
  • 3.2 Обоснование недостаточности встроенных средств защиты
  • 4. Выбор аппаратных средств защиты информации
  • 4.1 Обзор комплексов защиты
  • 4.1.1 Комплекс Аккорд
  • 4.1.2 Комплекс Dallas Lock
  • 4.1.3 Комплекс Secret Net NT
  • 4.1.4 Выбор комплекса защиты информации
  • 4.2 Обзор возможностей комплекса Аккорд
  • 4.2.1 Дополнительная идентификация
  • 4.2.2 Ключевой диск пользователя
  • 4.2.3 Управление регистрацией событий
  • 4.3 Алгоритм функционирования спец. средств защиты информации
  • 5 Шифрование трафика сети и настройка сервера безопасности
  • 5.1 Обзор и классификация методов шифрования информации
  • 5.2 Системы шифрования с секретным и открытым ключом
  • 5.3 Сервер безопасности
  • 5.3.1 Принципы работы сервера безопасности
  • 6 Выбор и распределение паролей защиты
  • 6.1 Выбор паролей
  • 6.2 Мониторинг несанкционированного доступа
  • 6.2.1 Текущий контроль над работой пользователей системы
  • 6.2.2 Анализ журналов регистрации событий
  • 6.2.3 Структурная схема монинга НСД
  • 7 Аппаратные средства проектируемой сети
  • 7.1 Выбор аппаратных средств
  • 7.1.1 Выбор сервера подразделения
  • 7.1.2 Выбор рабочих станций для подразделений
  • 7.1.2 Выбор коммутатора сети
  • 7.1.3 Резервирование данных сети
  • 7.1.4 Выбор источника бесперебойного питания
  • 7.1.5 Выбор принтера
  • 7.1.6 Выбор маршрутизатора
  • Заключение
  • Список использованных источников
  • Приложение A
  • Перечень сокращений, условных обозначений, символов, единиц и терминов
  • ЭВМ - электронная вычислительная машина
  • ЭУ - электронный учебник.
  • ГОС - Государственный образовательный стандарт
  • АРМ - автоматизированное рабочее место
  • ЛВС - локальная вычислительная сеть
  • НСД - несанкционированный доступ
  • СЗИ - средства защиты информации
  • СУЗИ - средства управления защитой информации
  • СКДТО - система контроля доступа на территории объекта
  • СКРПД - система контроля и разграничения доступа в помещение
  • ОКЗ - основной контур защиты .
  • СОС - систему охранной сигнализации
  • КПП - контрольно-пропускные пункты
  • КСА - комплекс средств автоматизации.
  • СКВА - система контроля вскрытия аппаратуры
  • СОРДИ - система опознания и разграничения доступа к информации
  • ADSL - высокоскоростное подключение к Интернету по специальной технологии DSL
  • ИБП - источник бесперебойного питания
  • Введение
  • В данной дипломной работе рассматривается проблема построения локальной вычислительной сети подразделения организации.
  • Реализация предложенного проекта позволит сократить бумажный документооборот внутри подразделения, повысить производительность труда, сократить время на обработку информации.
  • Но объединение компьютеров в локальную вычислительную сеть привносит и новые трудности. Так как подразделение ведет работу с закрытой информацией, доступ к которой посторонним лицам строго запрещен, то возникает проблема защиты информации в ЛВС.
  • Локальная вычислительная сеть должна быть спроектирована таким образом, чтобы обеспечить надлежащую степень защищенности данных. Надо помнить, что от этого не должно страдать удобство пользователей и администраторов сети.
  • 1 Функциональная схема локальной вычислительной сети
  • 1.1 Организационно-штатная структура подразделения
  • Рассмотрим организационно-штатную структуру подразделения.
  • Во главе подразделения стоит начальник подразделения.
  • В состав подразделения входят 3 отделения.
  • Каждое отделение делится на 2 отдела.
  • Каждый отдел, в свою очередь разделяется на 3 сектора.
  • Все вышесказанное иллюстрирует рисунке 1.1.
  • Всего в подразделении задействовано 60 человек, которым предполагается выделить в пользование по персональному компьютеру.
  • Рисунок 1.1 - Организационная структура подразделения
  • 1.2 Топология и информационные потоки в сети подразделения
  • На рисунке 1.2 представлена топология и информационные потоки в рассматриваемом подразделении.
  • Рисунок 1.2 - Топология и информационные потоки в ЛВС
  • Наиболее подробно показаны топология и информационные потоки в пределах одного сектора (для примера взят 1-ый сектор). В других секторах картина потоков информации аналогична.
  • 1.3 Логическая организация сетей
  • 1.3.1 Понятие домена и связи доверия
  • Основным элементом централизованного администрирования является домен. Домен - это группа серверов, работающих под управлением, которая функционирует, как одна система. Все серверы в домене используют один и тот же набор учетных карточек пользователя, поэтому достаточно заполнить учетную карточку пользователя только на одном сервере домена, чтобы она распознавалась всеми серверами этого домена.
  • Связи доверия - это связи между доменами, которые допускают сквозную идентификацию, при которой пользователь, имеющий единственную учетную карточку в домене, получает доступ к целой сети. Если домены и связи доверия хорошо спланированы, то все компьютеры распознают каждую учетную карточку пользователя и пользователю надо будет ввести пароль для входа в систему только один раз, чтобы потом иметь доступ к любому серверу сети.
  • 1.3.2 Домены: основные административные блоки
  • Группирование компьютеров в домены дает два важных преимущества сетевым администраторам и пользователям. Наиболее важное - серверы домена составляют (формируют) единый административный блок, совместно использующий службу безопасности и информацию учетных карточек пользователя. Каждый домен имеет одну базу данных, содержащую учетные карточки пользователя и групп, а также установочные параметры политики безопасности. Все серверы домена функционируют либо как первичный контроллер домена, либо как резервный контроллер домена, содержащий копию этой базы данных. Это означает, что администраторам нужно управлять только одной учетной карточкой для каждого пользователя, и каждый пользователь должен использовать (и помнить) пароль только одной учетной карточки.
  • 1.3.3 Связи доверия
  • Устанавливая связь доверия между доменами сети, мы позволяем использовать учетные карточки пользователя и глобальных групп одного домена в других доменах. Домен облегчает администрирование, поскольку нужно создать учетную карточку для каждого пользователя только один раз, и она даст ему доступ к любому компьютеру сети, а не только к компьютерам одного домена.
  • Когда устанавливаются отношения доверия между доменами, один домен (доверяющий домен) доверяет другому домену (домен, которому доверяют или доверенный домен).
  • 1.3.4 Требования к домену
  • Для разрабатываемой сети минимальное требование для домена - один сервер, который служит в качестве первичного контроллера домена и хранит оригинал базы данных учетных карточек пользователя и групп домена. В дополнение к сказанному, домен может также иметь другие серверы, работающие и служащие в качестве резервных контроллеров домена, а также компьютеры, служащие в качестве стандартных серверов.
  • Рисунок 1.4 - Структура домена
  • Первичный контроллер домена должен быть сервером. Все изменения базы данных, учетных карточек пользователя и групп домена должны выполняться в базе данных первичного контроллера домена.
  • Резервные контроллеры домена хранят копию базы данных учетных карточек домена. База данных учетных карточек копируется во все резервные контроллеры домена.
  • Все резервные контроллеры домена дополняют первичный контроллер и могут обрабатывать запросы на начала сеанса от пользователей учетных карточек домена. Если домен получает запрос на начало сеанса, первичный контроллер домена или любой из резервных контроллеров домена может идентифицировать попытку начала сеанса.
  • Дополнительно к первичным и резервным контроллерам домена, есть другой тип серверов. Во время установки они определяются, как “серверы”, а не контроллеры домена. Сервер, который входит в домен, не получает копию базы данных пользователей домена.
  • 1.3.5 Модели домена
  • Очень важным моментом является планировка домена.
  • Есть четыре модели для организации сети: модель единственного домена, модель основного домена, модель многочисленных основных доменов и модель полного доверия.
  • 1.4 Выбор модели домена
  • 1.4.1 Модель единственного домена
  • Если сеть имеет не слишком много пользователей и не должна делиться по организационным причинам, можно использовать самую простую модель - модель единственного домена. В этой модели сеть имеет только один домен. Естественно, все пользователи регистрируются в этом домене.
  • Никаких связей доверия не нужно, поскольку в сети существует только один домен.
  • Чтобы гарантировать хорошую производительность сети, можно использовать модель единственного домена, при условии, что у нее небольшое количество пользователей и групп. Точное количество пользователей и групп зависит от количества серверов в домене и аппаратных средств серверов.
  • 1.4.2 Модель основного домена
  • Для предприятий, где сеть имеет небольшое количество пользователей и групп, но должна быть разделена на домены из организационных соображений, основная модель домена может быть наилучшим выбором. Эта модель дает централизованное управление и организационные преимущества управления многими доменами.
  • В этой модели один домен - основной домен, в котором регистрируются все пользователи и глобальные группы. Все другие домены сети доверяют этому домену и таким образом можно использовать пользователей и глобальные группы, зарегистрированные в них.
  • 1.4.3 Модель многочисленных основных доменов
  • Для больших предприятий, которые хотят иметь централизованную администрацию, модель многочисленных основных доменов может оказаться наилучшим выбором, поскольку он наиболее масштабируемый.
  • 1.4.4 Модель полного доверия
  • При желании управлять пользователями и доменами, распределенными среди различных отделов, децентрализовано, можно использовать модель полного доверия. В ней каждый домен сети доверяет другому домену. Таким способом каждый отдел управляет своим собственным доменом и определяет своих собственных пользователей и глобальные группы, и эти пользователи и глобальные группы могут, тем не менее, использоваться во всех других доменах сети.
  • 1.4.5 Выбор модели для разрабатываемой сети
  • Проанализировав структуру подразделения, можно заключить, что оптимальным выбором является модель основного домена. Ее достоинства и недостатки сведены в таблице1.1.
  • Таблица 1.1 - Преимущества и недостатки модели основного домена
  • Преимущества

    Недостатки

    Учетные карточки пользователей могут управляться централизовано.

    Ухудшение производительности в случае, если домен будет дополнен большим числом пользователей и групп.

    Ресурсы сгруппированы логически.

    Локальные группы должны быть определены в каждом домене, где они будут использоваться.

    Домены отделений могут иметь своих собственных администраторов, которые управляют ресурсами в отделе.

    Глобальные группы должны быть определены только один раз (в основном домене).

    • Рисунок 1.5 - Логическая структура сети
    • Функциональная схема подразделения, разработанная для нашей сети с учетом всего вышесказанного, приведена на рисунке 1.6
    • Рисунок 1.6 - Функциональная схема ЛВС подразделения
    • 2 Средства защиты информации
    • 2.1 Потенциальные угрозы безопасности информации
    • Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные.
    • Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приведем к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.
    • На основе принятой концепции средства защиты информации делятся на средства защиты от преднамеренного НСД (СЗИ ПНСД) и от случайного НСД (СЗИ СНСД). Средства управления защитой информации (СУЗИ) от НСД являются объединяющими, дающими возможность с помощью целенаправленных и взаимосвязанных функций в сочетании с наиболее полным охватом возможных каналов НСД объекта отдельными средствами защиты создать законченную и строгую систему защиты в комплексе средств автоматизации. Пример структуры такой системы приведен на рисунке 2.1.
    • СЗИ ПНСД включает 1-й контур защиты - систему контроля доступа на территорию объекта (СКДТО), 2-й контур защиты - систему контроля и разграничения доступа в помещение (СКРПД) и основной контур защиты (ОКЗ). СКДТО, содержащая систему охранной сигнализации (СОС) и контрольно-пропускные пункты (КПП), служит для ограничения доступа лиц на территорию объекта, а также совместно со специальными аппаратными решениями составляет средство защиты от побочных электромагнитных излучений и наводок.
    • Основной контур защиты перекрывает каналы доступа по периметру комплекса средств автоматизации (КСА). Система контроля вскрытия аппаратуры (СКВА) перекрывает доступ к внутреннему монтажу, технологическим пультам управления и кабельным соединениям. Система опознания и разграничения доступа к информации (СОРДИ) закрывает несанкционированный доступ и обеспечивает возможность контроля санкционированного доступа к информации законных пользователей и разграничения и разграничения их полномочий с учетом их функциональных обязанностей.
    • Рисунок 2.1 - Средства защиты информации
    • Средства вывода аппаратура из рабочего контура (СВАРК) обеспечивают блокировку НСД к информации при ремонте и профилактике аппаратуры. В числе средств основного контура применяются также средства защиты ресурсов (СЗР) и организационные меры. СЗР нацелены на недопущение блокировки пользователем-нарушителем работы других пользователей, а также для контроля и ограничения доступа пользователей к ресурсам.
    • Средства защиты информации на носителях (СЗИН) включают средства шифрования данных (СШД), средства уничтожения остатков информации на носителях (СУОИ), средства аутентификации информации на носителях (САИН), средства верификации программного обеспечения (СВПО) и организационно-технические мероприятия. Система контроля вскрытия аппаратуры включает датчики вскрытия, установленные на контролируемой аппаратуре, цепи сбора сигналов (ЦСС) и устройство контроля вскрытия аппаратуры (УКВА).
    • СОРДИ содержит терминал службы безопасности информации (ТСБИ), функциональные задачи программного обеспечения (ФЗ ПО), реализующие на программном уровне идентификацию и аутентификацию пользователей, а также разграничение их полномочий по доступу к информации. В целях защиты кодов паролей от НСД для них также должны быть предусмотрены средства защиты (СЗКП).
    • Средства защиты от случайного НСД включают средства повышения достоверности информации (СПДИ) и средства защиты информации от аварийных ситуаций (СЗИ АС). СПДИ содержат систему функционального контроля (СФК), устройство защиты от ошибок в каналах связи (УЗО КС), средства контроля целостности программного обеспечения (СКЦ ПО) и специальные технические решения (СТР). Они включают средства защиты от переадресации памяти (СЗПП), изоляции функциональных задач (СИФЗ) и другие технические решения.
    • Средства управления защитой информации содержат автоматизированное рабочее место службы безопасности (АРМ СБ) информации, ФЗ ПО, специально разработанные для выполнения управления защитой на программном уровне, включая ведение журнала учета и регистрации доступа (ЖУРД) и организационные мероприятия. АРМ СБ включает терминал безопасности, УКВА, аппаратуру записи кодов в физические ключи-пароли (АЗКП), необходимое количество ключей-паролей и аппаратуру регистрации и документирования информации (АРДИ). В дополнение к указанным средствам, выполненным на аппаратном и программном уровнях, в необходимых случаях применяются организационные меры.
    • 2.1.1 Случайные угрозы
    • Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения , обработки, ввода и передачи подвергается различным случайным воздействиям.
    • Причинами таких воздействий могут быть:
    • - отказы и сбои аппаратуры;
    • - помехи на линии связи от воздействий внешней среды;
    • - ошибки человека как звена системы;
    • - системные и системотехнические ошибки разработчиков;
    • - структурные, алгоритмические и программные ошибки;
    • - аварийные ситуации;
    • - другие воздействия.
    • Частота отказов и сбоев аппаратуры увеличивается при выборе и проектировании системы, слабой в отношении надежности функционирования аппаратуры. Помехи на линии связи зависят от правильности выбора места размещения технических средств АСУ относительно друг друга и по отношению к аппаратуре соседних систем.
    • К ошибкам человека как звена системы следует относить ошибки человека как источника информации, человека-оператора, неправильные действия обслуживающего персонала и ошибки человека как звена, принимающего решения.
    • Ошибки человека могут подразделяться на логические (неправильно принятые решения), сенсорные (неправильное восприятие оператором информации) и оперативные, или моторные (неправильная реализация решения). Интенсивность ошибок человека может колебаться в широких пределах: от 1-2% до 15-40% и выше общего числа операций при решениях задачи.
    • К угрозам случайного характера следует отнести аварийные ситуации, которые могут возникнуть на объекте размещения автоматизированной системы. К аварийным ситуациям относятся:
    • Отказ от функционирования САУ в целом, например выход из строя электропитания
    • Стихийные бедствия: пожар, наводнение, землетрясение, ураганы, удары молнии и т.д.
    • 2.1.2 Преднамеренные угрозы
    • Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.
    • Для вычислительных систем характерны следующие штатные каналы доступа к информации:
    • - терминалы пользователей;
    • - терминал администратора системы;
    • - терминал оператора функционального контроля;
    • - средства отображения информации;
    • - средства загрузки программного обеспечения;
    • - средства документирования информации;
    • - носители информации;
    • - внешние каналы связи.
    • Имея в виду, что при отсутствии защиты нарушитель может воспользоваться как штатными, так и другими физическими каналами доступа, назовем возможные каналы несанкционированного доступа (ВКНСД) в вычислительной системе, через которые возможно получить доступ к аппаратуре, ПО и осуществить хищение, разрушение, модификацию информации и ознакомление с нею:
    • - все перечисленные штатные средства при их использовании законными пользователями не по назначению и за пределами своих полномочий;
    • - все перечисленные штатные средства при их использовании посторонними лицами;
    • - технологические пульты управления;
    • - внутренний монтаж аппаратуры;
    • - линии связи между аппаратными средствами данной вычислительной системы;
    • - побочное электромагнитное излучение аппаратуры системы
    • - побочные наводки по сети электропитания и заземления аппаратуры;
    • - побочные наводки на вспомогательных и посторонних коммуникациях;
    • - отходы обработки информации в виде бумажных и магнитных носителей.
    • Очевидно, что при отсутствии законного пользователя, контроля и разграничения доступа к терминалу квалифицированный нарушитель легко воспользуется его функциональными возможностями для несанкционированного доступа к информации путем ввода соответствующих запросов и команд.
    • При наличии свободного доступа в помещение можно визуально наблюдать информацию на средствах отображения и документирования, а на последних похитить бумажный носитель, снять лишнюю копию, а также похитить другие носители с информацией: листинги, магнитные ленты, диски и т.д.
    • Особую опасность представляет собой бесконтрольная загрузка программного обеспечения в ЭВМ, в которой могут быть изменены данные, алгоритмы или введена программа “троянский конь”, выполняющая дополнительные незаконные действия: запись информации на посторонний носитель, передачу в каналы связи другого абонента вычислительной сети, внесение в систему компьютерного вируса и т.д.
    • Опасной является ситуация, когда нарушителем является пользователь системы, который по своим функциональным обязанностям имеет законный доступ к одной части информации, а обращается к другой за пределами своих полномочий.
    • Со стороны законного пользователя существует много способов нарушить работу вычислительной системы, злоупотреблять ею, извлекать, модифицировать или уничтожать информацию. Свободный доступ позволит ему обращаться к чужим файлам и банкам данных и изменять их случайно или преднамеренно.
    • При техническом обслуживании (профилактике и ремонте) аппаратуры могут быть обнаружены остатки информации на магнитной ленте, поверхностях дисков и других носителях информации. Обычное стирание информации не всегда эффективно. Ее остатки могут быть легко прочитаны. При транспортировке носителя по неохраняемой территории существует опасность его перехвата и последующего ознакомления посторонних лиц с секретной информацией.
    • Не имеет смысла создание системы контроля и разграничения доступа к информации на программном уровне, если не контролируется доступ к пульту управления ЭВМ, внутреннему монтажу аппаратуры, кабельным соединениям.
    • Срабатывание логических элементов обусловлено высокочастотным изменением уровней напряжений и токов, что приводит к возникновению в эфире, цепях питания и заземления, а также в параллельно расположенных цепях и индуктивностях посторонней аппаратуры, электромагнитных полей и наводок, несущих в амплитуде, фазе и частоте своих колебаний признаки обрабатываемой информации. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность приема сигналов такого рода увеличивается.
    • Непосредственное подключение нарушителем приемной аппаратуры и специальных датчиков к цепям электропитания и заземления, к каналам связи также позволяет совершить несанкционированное ознакомление с информацией, а несанкционированное подключение к каналам связи передающей аппаратуры может привести и к модификации информации.
    • За последнее время в разных странах проведено большое количество исследовательских работ с целью обнаружения потенциальных каналов несанкционированного доступа к информации в вычислительных сетях. Несмотря на то, что изучение каналов НСД продолжается до сих пор, уже в начале 80-ых годов были сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях:
    • - раскрытие содержания передаваемых сообщений;
    • - анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей;
    • - изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ;
    • - неправомерный отказ в предоставлении услуг;
    • - несанкционированное установление соединения.
    • 2.2 Средства защиты информации в ЛВС
    • Принято различать пять основных средств защиты информации:
    • - технические;
    • - программные;
    • - криптографические;
    • - организационные;
    • - законодательные.
    • Рассмотрим эти средства подробнее и оценим их возможности в плане дальнейшего их использования в ЛВС.
    • 2.2.1 Технические средства защиты информации
    • Технические средства защиты - это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.
    • 2.2.2 Программные средства защиты информации
    • Программные средства защиты - это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.
    • По функциональному назначению программные средства можно разделить на следующие группы:
    • - средства идентификации;
    • - аутентификации пользователей.
    • Идентификация - это присвоение какому-либо объекту или субъекту уникального образа, имени или числа. Установление подлинности (аутентификация) заключается в проверке, является ли проверяемый объект (субъект) тем, за кого себя выдает.
    • Конечная цель идентификации и установления подлинности объекта в вычислительной системе - допуск его к информации ограниченного пользования в случае положительного результата проверки или отказ в допуске в противном случае.
    • 2.2.3 Криптографические средства защиты информации
    • Криптографические средства защиты - это методы специального шифрования данных, в результате которого их содержание становится недоступным без применения некоторой специальной информации и обратного преобразования.
    • Суть криптографической защиты заключается в преобразовании составных частей информации (слов, букв, слогов, цифр) с помощью специальных алгоритмов, либо аппаратных решений и кодов ключей, т.е. приведении ее к неявному виду. Для ознакомления с закрытой информацией применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов , значительно повышающих безопасность передачи данных в сетях ЭВМ.
    • 2.2.4 Организационные средства защиты информации
    • Организационные средства защиты - специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.
    • Организационные мероприятия по защите информации должны охватывать этапы проектирования, изготовления, испытаний, подготовки к эксплуатации и эксплуатации системы.
    • 2.2.5 Законодательные средства защиты информации
    • Законодательные средства защиты - это законодательные акты, которые регламентируют правила использования и обработки информации, и устанавливают ответственность и санкции за нарушение этих правил.
    • Законодательные меры по защите информации от НСД заключаются в исполнении существующих в стране или введении новых законов, постановлений, положений и инструкций, регулирующих юридическую ответственность должностных лиц - пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной ему информации, подлежащей защите, в том числе за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.
    • 2.3 Требования к защите информации в ЛВС подразделения
    • Чтобы обеспечить требуемый уровень безопасности информации в ЛВС подразделения, система безопасности должна иметь следующие средства:
    • - средства идентификации и проверки полномочий;
    • - средства обеспечения защиты файлов;
    • - средства защиты ОС и программ пользователей;
    • - средства шифрования/дешифрования трафика сети;
    • - средства уничтожения остатков информации в системе;
    • - средства регистрации обращений к системе.
    • 3 Анализ возможностей системы разграничения доступа, обоснование применения специальных средств защиты информации.
    • 3.1 Учетные карточки пользователей
    • Каждый человек, который использует сеть, должен иметь учетную карточку пользователя в некотором домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе. Элементы Комментарий
    • Таблица 3.1 - Содержимое учетной карточки пользователя
    • Элементы

      Комментарий

      User name

      Уникальное имя пользователя, выбирается при регистрации.

      Password

      Пароль пользователя.

      Full name

      Полное имя пользователя

      Logon hours

      Часы, в течение которых пользователю позволяется входить в систему. Они влияют на вход в систему сети и доступ к серверам.

      Logon workstations

      Имена рабочих станций, на которых пользователю позволяется работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений.

      Expiration date

      Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих.

      Home directory

      Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу.

      Logon script

      Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс.

      Profile

      Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры и тд.

      Account type

      Тип учетной карточки - глобальный или локальный.

      • Кроме того, есть ряд условий, которые или верны или неверны для каждой учетной карточки пользователя, как показано в таблице 3.2.
      • Таблица 3.2 - Дополнительные поля учетной карточки пользователя
      • Условия учетной карточки

        По умолчанию

        Комментарии

        Изменение пароля в начале следующего сеанса?

        Да

        Если Да, пользователь изменяет пароль при следующем входе в систему. Затем эта величина устанавливается на Нет.

        Пользователь не может изменить пароль

        Нет

        Если Да, пользователь не может изменить пароль. Это полезно для коллективных учетных карточек.

        Пароль не имеет срока

        Нет

        Если Да, учетная карточка пользователя игнорирует политику истечения срока пароля.

        Account Disabled - учетная карточка исключена

        Нет

        Если Да, эта учетная карточка исключается и ее пользователь не может работать в сети. Она не удаляется из базы данных и может быть восстановлена. Это удобно для шаблонов учетных карточек.

        • 3.1.2 Журнал событий безопасности
        • Всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам, эти действия записываются в журнал событий. В журнале показывается выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.
        • Таблица 3.3 - Категории событий
        • Категория

          События

          Начало и конец сеанса

          Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу

          Доступ к файлам и объектам

          Доступы к каталогу или файлу, которые устанавливаются в диспетчере файлов; использование принтера, управление компьютером

          Использование прав пользователя

          Успешное использование прав пользователя и неудачные попытки использовать права, не назначенные пользователям

          Управление пользователями и группами

          Создание, удаление и модификация учетных карточек пользователя и групп

          Изменения полиса безопасности

          Предоставление или отменена прав пользователя пользователям и группам, установка и разрыв связи доверия с другими доменами

          Перезапуск, выключение системы

          Остановка и перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки если контрольный журнал уже полон

          Трассировка процесса

          Начало и остановка процессов в компьютере

          • Таблица 3.4 - Типы доступа к каталогам и файлам
          • Доступ к каталогу

            Доступ к файлу

            Отображение имен файлов в каталоге

            Отображение данных, хранимых в файле

            Отображение атрибутов каталога

            Отображение атрибутов файла

            Изменение атрибутов каталога

            Отображение владельца файла и разрешений

            Создание подкаталогов и файлов

            Изменение файла

            Переход в подкаталогах каталога

            Изменение атрибутов файла

            Отображение владельца каталога и разрешений

            Запуск файла

            Удаление каталога

            Удаление файла

            Изменение разрешений каталога

            Изменение файловых разрешений

            Изменение владельца каталога

            Изменение владельца файла

            • 3.1.3 Права пользователя
            • Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач.
            • В доменах права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции и в каждом компьютере, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру.
            • 3.1.4 Установка пароля и политика учетных карточек
            • Для каждого домена можно определить все аспекты политики пароля: минимальную длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно (по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей).
            • Дается возможность также определить и другие аспекты политики учетных карточек:
            • Должна ли происходить блокировка учетной карточки.
            • Должны ли пользователи насильно отключаться от серверов домена по истечении часов начала сеанса.
            • Должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.
            • Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему.
            • Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет.
            • Если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить и помощь администратора ему будет не нужна.
            • 3.2 Обоснование недостаточности средств защиты информации
            • При всех неоспоримых положительных качествах, встроенных средств обеспечения безопасности в нашем случае их не достаточно.
            • Этот вывод сделан на основании того, что не все требования, перечисленные в разделе 2.4, выполняются встроенными средствами безопасности, а именно:
            • - нет возможности шифрования трафика сети;
            • - нет дополнительной идентификации пользователей;
            • - нет затирания остатков информации в системе.
            • 4. Выбор аппаратных средств защиты информации
            • Логичным является путь установки дополнительных средств защиты. Проанализируем возможности, предоставляемые этими средствами, и сделаем оптимальный выбор.
            • 4.1 Обзор комплексов защиты информации
            • 4.1.1 Комплекс Аккорд
            • В состав комплекса входит одноплатный контроллер, вставляемый в свободный слот компьютера, контактное устройство (съемник информации), программное обеспечение и персональные идентификаторы DS199x Touch Memory в виде таблетки. Съемник устанавливается на передней панели компьютера, а идентификация осуществляется прикосновением идентификатора (таблетки) к съемнику. Аутентификация выполняется до загрузки операционной системы. Дополнительно может быть поставлена библиотека программ для подключения средств шифрования и электронной подписи.
            • Таким образом, комплекс “Аккорд” не предоставляет всех необходимых нам услуг по защите информации. Шифрование и затирание остатков информации на носителях может быть произведено при помощи дополнительных утилит, аналогичных Diskreet и Wipeinfo из пакета Norton Utilities.
            • 4.1.2 Комплекс Dallas Lock
            • В соответствии со спецификацией версия Dallas Lock 3.1 должна обеспечивать полномасштабную защиту рабочей станции, а также связь со станцией мониторинга.
            • Комплекс предусматривает регистрацию пользователя на рабочей станции и вход его в сеть посредством касания электронной карточки Touch Memory. Число вариантов серийных номеров - 48 триллионов.
            • Dallas Lock обеспечивает:
            • - возможность доступа к компьютеру и загрузки операционной системы только по предъявлении личной электронной карты пользователя и вводе личного пароля;
            • - многоуровневое разграничение доступа по отношению к ресурсам компьютера;
            • - защиту операционной системы;
            • - ведение системных журналов событий;
            • - установку для пользования опции гарантированного стирания файлов при их удалении;
            • - защиту собственных файлов и контроль целостности среды.
            • 4.1.3 Комплекс Secret Net NT
            • Ассоциация “Информзащита” предлагает систему защиты Secret Net, предназначенную для защиты хранимой и обрабатываемой информации на персональных компьютерах в ЛВС от НСД и противодействия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе. В качестве защищаемого объекта выступает ЛВС персональных ЭВМ типа IBM PC/AT и старше, объединенных при помощи сетевого оборудования Ethernet, Arcnet или Token-Ring. Система включает средства:
            • идентификации и аутентификации пользователей (в том числе и при использовании карт Touch Memory и Smart Card), разграничения доступа к ресурсам, контроля целостности, регистрации событий в журнале безопасности, затирания остатков данных на носителях информации, шифрования трафика сети, управления средствами защиты и др.
            • 4.1.4 Выбор комплекса защиты информации
            • Проанализировав возможности рассмотренных выше комплексов защиты информации в локальных сетях, можно прийти к выводу, что лишь Secret Net NT удовлетворяет всем трем пунктам наших требований, изложенных в разделе 3.2.
            • 4.2 Обзор программно-аппаратного комплекса Secret Net NT
            • Не умаляя достоинств Secret Net NT, надо сразу сказать, что эта система не сможет решить ВСЕХ проблем по созданию комплексной защиты компьютерных систем. Этого не может сделать никакое отдельно взятое техническое средство защиты, так же как и любая совокупность таких средств. Объясняется это тем, что создание комплексной системы защиты организации, кроме применения технических (аппаратно-программных) средств, предполагает принятие специальных мер правового и административного характера и обеспечение непрерывной организационной поддержки функционирования установленных средств защиты специальным персоналом.
            • Чаще всего устанавливать систему Secret Net NT приходится на компьютер, на котором уже реально работают пользователи. Для того, чтобы работы по ее установке и настройке не привели к временному нарушению их нормальной работы, в Secret Net NT предусмотрен целый ряд специальных возможностей и режимов:
            • - поддержка технологии поэтапной установки компонент системы защиты Secret Net NT;
            • - возможность управления подключением различных защитных механизмов;
            • - наличие специального "мягкого" режима функционирования механизмов защиты.
            • 4.2.1 Дополнительная идентификация
            • Имеется возможность дополнительной идентификации пользователя при входе в систему с предъявлением персонального идентификатора.
            • В процессе загрузки системы на экране компьютера появляется запрос на предъявление устройства идентификации (Touch Memory или Smart Card). Система Secret Net NT считывает имя, пароль и ключ с идентификатора и продолжает загрузку операционной системы.
            • 4.2.2 Ключевой диск пользователя
            • При операциях с зашифрованными файлами и каталогами все приложения системы Secret Net NT (сервер управления доступом, утилиты) используют секретные ключи, записанные на сменных носителях (дискетах, магнитооптических дисках) - ключевых дисках.
            • 4.2.3 Управление регистрацией событий
            • В системном журнале фиксируются различные события, происходящие на рабочей станции. От уровня регистрации (количества регистрируемых событий) зависит время, потраченное на запись сообщений в системный журнал и, соответственно, размер системного журнала (место занимаемое на диске). Поэтому, разумно ограничить список регистрируемых событий, например регистрировать только сбойные события.
            • В системе защиты Secret Net NT администратор может регистрировать успешные или сбойные события следующих типов:
            • - вход/выход в систему;
            • - доступ к файлам и объектам;
            • - применение прав пользователей;
            • - управление пользователями и группами пользователей;
            • - изменение политики безопасности;
            • - рестарт, перезагрузка, выключение компьютера и системные события;
            • - события, связанные со слежением за процессом.
            • 4.3 Алгоритм функционирования средств защиты информации
            • Рисунок 4.1 - Схема алгоритма функционирования специальных программно-аппаратных средств защиты информации
            • На рисунке 4.1 показана типичная процедура входа пользователя в систему с применением двойной идентификации (пароль + дополнительное средство, например Smart Card). Число попыток идентификации ограничено: при превышении их количества рабочая станция будет заблокирована.
            • Все действия пользователя регистрируются в системном журнале, содержимое которого может быть в последствии просмотрено и проанализировано.
            • При возникновении события несанкционированного доступа к информации, происходит оповещение администратора безопасности системы, а он уже принимает решение о принятии соответствующих мер.
            • 5 Шифрование трафика сети и настройка сервера безопасности
            • 5.1 Обзор и классификация методов шифрования информации
            • Для преобразования (шифрования) информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно расшифровать текст. Однако, без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.
            • Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей.
            • 5.2 Системы шифрования с секретным и открытым ключом
            • Современные широко применяемые методы шифрования можно разделить на два наиболее общих типа: с секретным ключом и с открытым ключом.
            • Шифрование с секретным ключом симметрично - ключ, с помощью которого текст шифруется, применяется и для его дешифровки.
            • Шифрование с открытыми ключами осуществляется с помощью двух ключей, поэтому оно относится к асимметричным системам шифрования. Открытый ключ не является секретным; более того, его доступность для всех и каждого, например за счет публикации в каталоге или включения в незащищенное сообщение электронной почты, имеет принципиальное значение для функционирования всей системы. Другой ключ, личный, служит для шифрования текстов, дешифруемых с помощью открытого ключа.
            • Криптографические системы с открытым ключом используют необратимые или односторонние функции, для которых при заданном значении Х относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения Х. Другими словами, чрезвычайно трудно рассчитать значение обратной функции.
            • На практике криптографические системы с секретными ключами, как правило, быстрее систем с открытыми ключами, обеспечивающими ту же степень защиты.
            • 5.3 Сервер безопасности
            • 5.3.1 Принципы работы сервера безопасности
            • В целях обеспечения защиты данных Secret Net следует следующим принципам:
            • Пользователь должен идентифицировать себя только раз в начале сессии. Это включает ввод имени и пароля клиента.
            • Пароль никогда не посылается по сети в открытом виде. Он всегда зашифрован. Дополнительно пароль никогда не хранится на рабочей станции или сервере в открытом виде.
            • Каждый пользователь имеет пароль, и каждая служба имеет пароль.
            • Единственным устройством, которое знает все пароли, является сервер безопасности. Этот сервер работает под серьезной охраной.
            • Рассмотрим схему работы сервера безопасности рисунок 5.3:
            • Пользователь вводит имя.
            • Перед вводом пароля выдается через сеть сообщение на сервер аутентификации. Это сообщение содержит имя пользователя вместе с именем Ticket-Granting Server (TGS). Это сообщение не нуждается в шифровании, так как знание имен в сети необходимо всем для электронной почты.
            • Рисунок 5.3 - Система распределения ключей Secret Net
            • Сервер аутентификации по имени пользователя и имени TGS сервера извлекает из базы данных ключи для каждого из них.
            • Сервер аутентификации формирует ответ, который содержит Ticket (билет), который гарантирует доступ к запрашиваемому серверу. Ticket всегда посылается в закрытом виде. Ticket содержит временную марку и дату создания. Сервер аутентификации шифрует этот ticket , используя ключ TGS сервера (полученного на шаге 3). Это дает sealed ticket (запечатанный билет), который передается на рабочую станцию в зашифрованном виде (на ключе пользователя).
            • Рабочая станция, получив зашифрованное сообщение, выдает запрос на ввод пароля. Пароль пользователя используется внутренним дешифратором для расшифровывания сообщения. Затем ключ пользователя удаляется из памяти. На этот момент на рабочей станции имеется sealed ticket.
            • Рассмотрим сценарий, когда пользователь хочет воспользоваться некоторой службой сети, например, запросить некий сервер (end server). Каждый запрос этой формы требует, прежде всего, получения ticket для данного сервера.
            • Рабочая станция создает сообщение, состоящее из sealed-ticket, sealed-authenticator и имени сервера, которое посылается TGS. Authenticator состоит из login-name, WS-net-address и текущего времени. Закрытый аутентификатор (sealed-authenticator) получается шифрованием.
            • TGS, получив сообщение, прежде всего, расшифровывает sealed-ticket и sealed-authenticator, используя ключ TGS.
            • Наконец, сравнивается текущее время в authenticator, чтобы определить, что сообщение сформировано недавно. Это требует, чтобы все рабочие станции и сервера держали время в пределах допустимого интервала. TGS по имени сервера из сообщения определяет ключ шифрования сервера.
            • TGS формирует новый ticket, который базируется на имени сервера. Этот ticket шифруется на ключе сервера и посылается на рабочую станцию.
            • Рабочая станция получает сообщение, содержащее sealed-ticket, который она расшифровать не может.
            • Рабочая станция посылает сообщение, содержащее sealed-ticket, sealed-authenticator и имя сервера (сообщение не шифруется).
            • Сервер принимает это сообщение и прежде всего дешифрует sealed-ticket, используя ключ, который только этот сервер и Secret Net знают.
            • Сервер далее расшифровывает authenticator и делает проверку также как в пункте 7.
            • Ticket и аутентификаторы являются ключевыми моментами для понимания применения сервера безопасности. Для того, чтобы рабочая станция использовала сервер, требуется билет (ticket). Все билеты, кроме первого, получаются из TGS. Первый билет является специальным: это билет для TGS и он получается из сервера аутентификации.
            • Билеты, получаемые рабочей станцией, не являются исчерпывающей информацией для нее. Они зашифрованы на ключе сервера, для которого они будут использованы. Каждый билет имеет время жизни. Когда билет уничтожается, пользователь должен идентифицировать себя снова, введя свое имя и пароль. Чтобы выполнить это уничтожение, каждый билет содержит время его создания (выпуска) и количество времени, в течении которого он действителен.
            • В отличие от билета, который может повторно использоваться, новый аутентификатор требуется каждый раз, когда клиент инициирует новое соединение с сервером. Аутентификатор несет временной штамп (метку), и уничтожается в течение нескольких минут после создания. Вот почему мы предполагаем, что все рабочие станции и серверы должны поддерживать синхронизацию часов. Точность этой синхронизации и размер сети определяют максимум рационального времени жизни аутентификатора.
            • Сервер должен поддерживать историю предыдущих запросов клиента, для которых временная метка аутентификатора еще действительна (т.е. историю всех запросов внутри последних нескольких минут). Таким образом, сервер может отсечь дубликаты запросов, которые могут возникнуть в результате украденных билетов и аутентификаторов.
            • Поскольку, как билет, так и аутентификатор содержат сетевой адрес клиента, другая рабочая станция не может использовать украденные копии без изменения их сущности, связанной с сетевым адресом владельца. Далее, поскольку аутентификатор имеет короткое время жизни и действителен только один раз, то взломщик должен проделать это до смерти аутентификатора, обеспечив также уверенность, что оригинальная копия билета и аутентификатора не достигнет нужного конечного сервера, и модифицировать их сетевой адрес, чтобы выглядеть как истинный клиент.
            • 6 Выбор и распределение паролей защиты, мониторинг несанкционированного доступа
            • 6.1 Выбор паролей
            • Пароль - это секретное слово, известное только конкретному пользователю. При правильном использовании пароль удостоверяет личность пользователя, входящего в компьютерную сеть.

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.