Забезпечення безпеки в комп`ютерах і корпоративних мережах

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Казанський державний технологічний університет
Кафедра економічної теорії та правової статистки математики та інформатики
Контрольна робота
по Інформатиці
на тему: Забезпечення безпеки в комп'ютерах і корпоративних мережах
Роботу виконав: Сидоров О.К.
Науковий керівник:
Корчагін Г.Є.
КАЗАНЬ 2007

ЗМІСТ
"1-3" Вступ ............................................ .................................................. ....... 3
1. Загальні відомості про комп'ютерні мережі ............................................. .... 5
2. Забезпечення безпеки в комп'ютерних мережах .............................. 8
3. Загальні відомості про корпоративні мережах ............................................. . 17
4. Забезпечення безпеки в корпоративних мережах ........................... 20
Висновок ................................................. ............................................ 25
Список використаної літератури ...................................... 26

Введення
Актуальність цієї теми полягає в тому, що зміни, що відбуваються в економічному житті Росії - створення фінансово-кредитної системи, підприємств різних форм власності і т.п. - Істотно впливають на питання захисту інформації. Тривалий час у нашій країні існувала тільки одна власність - державна, тому інформація і секрети були теж тільки державні, які охоронялися могутніми спецслужбами. Проблеми інформаційної безпеки постійно поглиблюються процесами проникнення практично у всі сфери діяльності суспільства технічних засобів обробки і передачі даних і, перш за все обчислювальних систем. Об'єктами посягань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та бази даних, для яких технічні засоби є оточенням. Кожен збій роботи комп'ютерної мережі це не тільки "моральний" шкода для працівників підприємства і мережних адміністраторів. У міру розвитку технологій платежів електронних, "безпаперового" документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково, що захист даних у комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці. На сьогоднішній день сформульовано два базових принципи інформаційної безпеки, яка повинна забезпечувати: - цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також неавторизованого створення або знищення даних. - Конфіденційність інформації і, одночасно, її доступність для всіх авторизованих користувачів. Слід також зазначити, що окремі сфери діяльності (банківські та фінансові інститути, інформаційні мережі, системи державного управління, оборонні та спеціальні структури) вимагають спеціальних заходів безпеки даних і пред'являють підвищені вимоги до надійності функціонування інформаційних систем, відповідно до характеру і важливістю вирішуваних ними завдань .
Метою написання контрольної роботи є: для початку вивчення і з'ясування базових понять, далі, на основі цих понять комплексне вивчення способів і методів захисту інформації в комп'ютерних мережах, а на основі комп'ютерних, у корпоративних мережах. Вищепоставлені мета визначила вирішення наступних завдань, в яких слід розглянути:
· Загальні відомості про комп'ютерні мережі.
· Забезпечення безпеки в комп'ютерних мережах.
· Загальні відомості про корпоративних мережах.
· Забезпечення безпеки в корпоративних мережах.
Робота написана на основі порівняльно-порівняльного методу навчальної та спеціальної літератури. У цю роботу увійшли праці професора Н.А. Андріашіна, С.Я. Казанцева (підручник написаний під їх редакцією послужив основою, спираючись на яку написана ця робота), а також праці О.Е. Згадзая, С.Я. Казанцева, Л.А. Казанцевої (для уточнення деяких моментів які виникли в наслідок розбіжності точок зору), Косарєва Є.Д., Єрьоміна О.В. Коміссарова О.Ю., Підлісного А. У Феоктісова Г.Г., Д. Ведеева та інших.

1. Загальні відомості про комп'ютерні мережі
В даний час більшість комп'ютерів використовується не ізольовано від інших комп'ютерів, а постійно або час від часу підключаються до локальних або глобальних комп'ютерних мереж для отримання тієї чи іншої інформації, здійснення та отримання повідомлень і т.д. У цьому розділі ми розповімо про локальні мережі, а також про загальносвітовий мережі Internet.
Комп'ютерна мережа - це сукупність комп'ютерів, об'єднаних каналами зв'язку [1].
Виходячи з наведеного вище визначення, можна сказати, що комп'ютерні мережі використовуються для організації колективної роботи, доступу до загальних інформаційних ресурсів та організації спілкування між користувачами мережі.
Що щодо каналів зв'язку, то вони розрізняються як за типом провідного середовища (дротова і бездротова), так і з фізичної реалізації (коаксіальний кабель, оптичне волокно, супутниковий канал, радіозв'язок, лазерний або інфрачервоний сигнал та ін) [2]. Характеристики каналів зв'язку визначають можливості каналу зв'язку відповідати певним вимогам, які пред'являються користувачем даного каналу зв'язку. Крім основних характеристик каналу, враховуються також вартість, надійність і достовірність передачі інформації, та інші характеристики.
Існує кілька варіантів класифікації комп'ютерних мереж.
За територіальною ознакою розрізняють мережі:
- Локальні (Local Area Network), які обмежуються розмірами приміщення, будівлі або групи поруч розташованих будинків.
- Регіональні (Metropolitan Area Network), які є об'єднанням локальних мереж у межах території, або корпоративні для великої організації, що має віддалені один від одного офіси. Окремим випадком регіональної мережі є міська публічна мережа великого мегаполісу.
- Глобальні мережі (Wide Area Network) будуються на основі регіональних мереж [3].
Інший варіант класифікації мереж - облік їх відмінності в геометричній схемою (топології) з'єднання вузлів мережі. На локальному рівні виділяють три варіанти топології: загальна шина, кільце, зірка. Загальна шина передбачає підключення комп'ютерів до загального кабелю, на кінцях якого - термінальні конвектори. У топології "зірка" є центральне комутаційний пристрій, до якого підключений кожен комп'ютер. У "кільці" комп'ютери замкнуті в ланцюжок, сигнал передається від однієї станції до іншої [4].
У доповненні до вищенаведеної класифікації наводиться додаткова класифікація описана в роботах Коміссарова О.Ю., Підлісного А.В.: кожна з перерахованих мереж може бути: Односерверной - мережа обслуговується одним файл-сервером (ФС); багатосерверній - мережа обслуговується декількома ФС; розподіленої - дві або більше локальних мереж, з'єднаних внутрішнім або зовнішнім мостами (міст чи міжмережна з'єднання управляє процесом обміну пакетами даних з однієї кабельної системи в іншу). Користувачі розподіленої мережі можуть використовувати резерви (такі як: файли, принтери або дискові драйви) всіх з'єднаних локальних мереж; багатосерверній локальної - коли локальна мережа обслуговується більш ніж одним файл-сервером; багатосерверній розподіленою. Також ЛВС можуть бути одноранговими (всі комп'ютери в мережі рівноправні, тобто немає ФС, Будь-яка робоча станція може отримати доступ до будь-якої іншої робочої станції) і з централізованим управлінням (виділеним сервером). [5]
Локальна мережа - це група комп'ютерів, які можуть зв'язуватися один з одним, спільно використовувати периферійне устаткування (наприклад, жорсткі диски, принтери і т.д.) і звертатися до віддалених центральним ЕОМ або іншим локальним мережам. Локальна мережа може складатися з одного або більше файл-серверів, робочих станцій і периферійних пристроїв. Користувачі мережі можуть спільно використовувати одні й ті ж файли (файли даних, так і файли програм), посилати повідомлення безпосередньо між робочими станціями і захищати файли за допомогою потужної системи захисту [6].
Об'єднання комп'ютерів у мережі дозволило значно підвищити продуктивність праці. Комп'ютери використовуються як для виробничих (чи офісних) потреб, так і для навчання.
В даний час локальні обчислювальні (ЛОМ) отримали дуже широке поширення. Це викликано декількома причинами: об'єднання комп'ютерів в мережу дозволяє значно економити кошти за рахунок зменшення витрат на утримання комп'ютерів (досить мати певний дисковий простір на файл-сервері (головному комп'ютері мережі) з встановленими на ньому програмними продуктами, використовуваними кількома робочими станціями); локальні мережі дозволяють використовувати поштову скриньку для передачі повідомлень на інші комп'ютери, що дозволяє в найбільш короткий термін передавати документи з одного комп'ютера на інший; локальні мережі, за наявності спеціального програмного забезпечення (ПЗ), служать для організації спільного використання файлів (наприклад, бухгалтери на декількох машинах можуть обробляти проводки однієї і тієї ж бухгалтерської книги).
Крім усього іншого, в деяких сферах діяльності просто неможливо обійтися без ЛВС. До таких сфер належать: банківська справа, складські операції великих компаній, електронні архіви бібліотек та ін У цих сферах кожна окремо взята робоча станція в принципі не може зберігати всієї інформації (в основному, через занадто що її обсягу). Мережа дозволяє обраним (зареєстрованим на файл-сервері) користувачам отримувати доступ до тієї інформації, до якої їх допускає оператор мережі.
2. Забезпечення безпеки в комп'ютерних мережах
При розгляді проблем захисту даних в комп'ютерній мережі, перш за все, виникає питання про класифікацію збоїв і порушень, прав доступу, які можуть призвести до знищення або небажаної модифікації даних. Серед таких потенційних "загроз" можна виділити:
1. Збої обладнання: - збої кабельної системи; - перебої електроживлення; - збої дискових систем; - збої систем архівації даних; - збої роботи серверів, робочих станцій, мережевих карт і т.д.
2. Втрати інформації з-за некоректної роботи персонального устаткування (ПО): - втрата чи зміна даних при помилках ПО; - втрати при зараженні системи комп'ютерними вірусами.
3. Втрати, пов'язані з несанкціонованим доступом: - несанкціоноване копіювання, знищення або підробка інформації; - ознайомлення з конфіденційною інформацією, що складає таємницю, сторонніх осіб;
4. Втрати інформації, пов'язані з неправильним зберіганням архівних даних.
5. Помилки обслуговуючого персоналу і користувачів: - випадкове знищення чи зміну даних; - некоректне використання програмного і апаратного забезпечення, що веде до знищення чи зміни даних [7].
У залежності від можливих видів порушень роботи мережі численні види захисту інформації об'єднуються в три основні класи:
- Засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т.д.
- Програмні засоби захисту, в тому числі: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.
- Адміністративні заходи захисту, які включають контроль доступу в приміщеннях, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях і т.д. [8]. Слід зазначити, що таке розподіл є досить умовним, оскільки сучасні технології розвиваються в напрямку поєднання програмних і апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби отримали, зокрема, в галузі контролю доступу, захисту від вірусів і т.д.
Як вже говорилося вище, захист кабельної системи є різновидом засобів фізичного захисту інформації в комп'ютерних мережах. кабельна система залишається головною "ахіллесовою п'ятою" більшості локальних обчислювальних мереж: за даними різних досліджень, саме кабельна система є причиною більш ніж половини всіх відмов мережі. Детальний опис захисту кабельної системи наводиться в працях Д. Ведеева [9]: у зв'язку з цим кабельної системі має приділятися особлива увага з самого моменту проектування мережі. Найкращим чином позбавити себе від "головного болю" з приводу неправильної прокладки кабелю є використання набули широкого поширення останнім часом так званих структурованих кабельних систем, що використовують однакові кабелі для передачі даних у локальній обчислювальній мережі, локальної телефонної мережі, передачі відеоінформації чи сигналів від датчиків пожежної безпеки або охоронних систем. До структурованим кабельних систем відносяться, наприклад, SYSTIMAX SCS фірми AT & T, OPEN DECconnect компанії Digital, кабельна система корпорації IBM. Поняття "структурованість" означає, що кабельну систему будівлі можна розділити на декілька рівнів в залежності від призначення і місцерозташування компонентів кабельної системи. Наприклад, кабельна система SYSTIMAX SCS складається з: - Зовнішньої підсистеми (campus subsystem) - Апаратних (equipment room) - Адміністративної підсистеми (administrative subsystem) - Магістралі (backbone cabling) - Горизонтальної підсистеми (horizontal subsystem) - Робочих місць (work location subsystem) Зовнішня підсистема складається з мідного оптоволоконного кабелю, пристроїв електричного захисту та заземлення і пов'язує комунікаційну та обробну апаратуру в будівлі (або комплексі будівель). Крім того, в цю підсистему входять пристрою сполучення зовнішніх кабельних ліній і внутрішніх. Апаратні служать для розміщення різного комунікаційного обладнання, призначеного для забезпечення роботи адміністративної підсистеми. Адміністративна підсистема призначена для швидкого і легкого управління кабельної системи SYSTIMAX SCS при зміні планів розміщення персоналу і відділів. До її складу входять кабельна система (неекранована вита пара і оптоволокно), пристрої комутації і сполучення магістралі і горизонтальної підсистеми, з'єднувальні шнури, маркувальні засоби і т.д. Магістраль складається з мідного кабелю або комбінації мідного і оптоволоконного кабелю і допоміжного обладнання. Вона пов'язує між собою поверхи будівлі або великі площі одного і того ж поверху. Горизонтальна система на базі крученого мідного кабелю розширює основну магістраль від вхідних точок адміністративної системи поверху до розеток на робочому місці. І, нарешті, обладнання робочих місць включає в себе з'єднувальні шнури, адаптери, пристрою сполучення і забезпечує механічне та електричне з'єднання між обладнанням робочого місця і горизонтальної кабельної підсистеми. Найкращим способом захисту кабелю від фізичних (а іноді і температурних і хімічних впливів, наприклад, у виробничих цехах) є прокладання кабелів з використанням у різного ступеня захищених коробів. При прокладці мережевого кабелю поблизу джерел електромагнітного випромінювання необхідно виконувати наступні вимоги: а) неекранована вита пара повинна відстояти мінімум на 15-30 см від електричного кабелю, розеток, трансформаторів і т.д. б) вимоги до коаксіального кабелю менш жорсткі - відстань до електричної лінії або електроприладів повинно бути не менше 10-15 см. Інша важлива проблема правильної інсталяції та безвідмовної роботи кабельної системи - відповідність всіх її компонентів вимогам міжнародних стандартів. Найбільшого поширення в даний час отримали такі стандарти кабельних систем: Специфікації корпорації IBM, які передбачають дев'ять різних типів кабелів. Найбільш поширеним серед них є кабель IBM type 1 - - екранована вита пара (STP) для мереж Token Ring. Система категорій Underwriters Labs (UL) представлена ​​цією лабораторією спільно з корпорацією Anixter. Система включає п'ять рівнів кабелів. В даний час система UL приведена у відповідність з системою категорій EIA / TIA. Стандарт EIA / TIA 568 був розроблений спільними зусиллями UL, American National Standarts Institute (ANSI) і Electronic Industry Association / Telecommunications Industry Association, підгрупою TR41.8.1 для кабельних систем на кручений парі (UTP). На додаток до стандарту EIA / TIA 568 існує документ DIS 11801, розроблений International Standard Organization (ISO) і International Electrotechnical Commission (IEC). Даний стандарт використовує термін "категорія" для окремих кабелів і термін "клас" для кабельних систем. Необхідно також зазначити, що вимоги стандарту EIA / TIA 568 відносяться тільки до мережевого кабелю. Але реальні системи, крім кабелю, включають також з'єднувальні роз'єми, розетки, розподільні панелі і інші елементи. Використання тільки кабелю категорії 5 не гарантує створення кабельної системи цієї категорії. У зв'язку з цим все вище перераховане обладнання повинно бути також сертифіковане на відповідність даної категорії кабельної системи.
Найбільш надійним засобом запобігання втрат інформації при короткочасному відключенні електроенергії в даний час є установка джерел безперебійного живлення - такий спосіб забезпечення безпеки пропонується в роботі М. Раабе. [10] Різні за своїми технічними і споживчими характеристиками, подібні пристрої можуть забезпечити харчування всієї локальної мережі або окремої комп'ютера протягом проміжку часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітні носії. Більшість джерел безперебійного живлення одночасно виконує функції і стабілізатора напруги, що є додатковим захистом від стрибків напруги в мережі. Багато сучасних мережеві пристрої - сервери, концентратори, мости і т.д. - Оснащені власними дубльованими системами електроживлення.
За кордоном корпорації мають власні аварійні електрогенератори або резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з ладу однієї них електропостачання здійснюється з резервної підстанції [11].
Організація надійної та ефективної системи архівації даних є однією з найважливіших завдань щодо забезпечення збереження інформації в мережі. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується установка системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах найбільш переважно організувати виділений спеціалізований архіваціонний сервер. Зберігання архівної інформації, що представляє особливу цінність, має бути організовано у спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найбільш цінних даних в іншому будинку, на випадок пожежі або стихійного лиха.
Різновидом програмних засобів забезпечення безпеки комп'ютерних мереж є захист від комп'ютерних вірусів. Навряд чи знайдеться хоча б один користувач або адміністратор мережі, яка б жодного разу не стикався з комп'ютерними вірусами. На сьогоднішній день додатково до тисяч вже відомих вірусів з'являється 100-150 нових щомісячно [12]. Найбільш поширеними методами захисту від вірусів до цього дня залишаються різні антивірусні програми. Однак в якості перспективного підходу до захисту від комп'ютерних вірусів в останні роки все частіше застосовується поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоти розширення комп'ютера.
Проблема захисту інформації від несанкціонованого доступу особливо загострилася з широким розповсюдженням локальних і, особливо, глобальних комп'ютерних мереж. Необхідно також відзначити, що найчастіше збиток завдається не через "злого наміру", а з-за елементарних помилок користувачів, які випадково псують чи видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту інформації в комп'ютерних мережах є розмежування повноважень користувачів.
У комп'ютерних мережах при організації контролю доступу та розмежування повноважень користувачів найчастіше використовуються вбудовані засоби мережевих операційних систем. Так, найбільший виробник мережевих ОС - корпорація Novell - у своєму останньому продукті NetWare 4.1. передбачив крім стандартних засобів обмеження доступу, таких, як система паролів та розмежування повноважень, ряд нових можливостей, які забезпечують перший клас захисту даних [13]. Нова версія NetWare передбачає, зокрема, можливість кодування даних за принципом "відкритого ключа" (алгоритм RSA) з формуванням електронного підпису для переданих по мережі пакетів.
У той же час в такій системі організації захисту все одно залишається слабке місце: рівень доступу і можливість входу в систему визначаються паролем. Не секрет, що пароль можна підглянути або підібрати. Для виключення можливості несанкціонованого входу в комп'ютерну мережу в останнім часом використовується комбінований підхід - пароль + ідентифікація користувача по персональному "ключу". У якості "ключа" може використовуватися пластикова карта (магнітна або з вбудованою мікросхемою - smart-card) або різні пристрої для ідентифікації особи за біометричної інформації - по райдужній оболонці ока чи відбитків пальців, розмірами кисті руки і так далі [14].
Оснастивши сервер або мережеві робочі станції, наприклад, пристроєм читання смарт-карток і спеціальним програмним забезпеченням, можна значно підвищити ступінь захисту від несанкціонованого доступу. У цьому випадку для доступу до комп'ютера користувач повинен вставити смарт-карту в пристрій читання і ввести свій персональний код. Програмне забезпечення дозволяє встановити декілька рівнів безпеки, які управляються системним адміністратором. Можливий і комбінований підхід з введенням додаткового пароля, при цьому прийняті спеціальні заходи проти "перехоплення" пароля з клавіатури. Цей підхід значно надійніше застосування паролів, оскільки, якщо пароль підгляділи, користувач про це може не знати, якщо ж зникла картка, можна вжити заходів негайно.
Смарт-карти управління доступом дозволяють реалізувати, зокрема, такі функції, як контроль входу, доступ до пристроїв персонального комп'ютера, доступ до програм, файлів і команд. Крім того, можливе також здійснення контрольних функцій, зокрема, реєстрація спроб порушення доступу до ресурсів, використання заборонених утиліт, програм, команд DOS.
Наостанок, хотілося б деталізована наведену вище класифікацію способів забезпечення безпеки комп'ютерних мереж і в наслідок цього згадати про такий спосіб захисту комп'ютерних мереж від несанкціоніруемого доступу, як використання певних служб безпеки, які вказують напрями нейтралізації можливих загроз безпеки. Існують наступні служби безпеки:
· Аутентифікація;
· Забезпечення цілісності;
· Засекречування даних;
· Контроль доступу;
· Захист від відмов.
Сервісні служби безпеки є відповідальними за забезпечення основних вимог користувачів, що пред'являються до телекомунікаційних систем (з точки зору її надійності). Причому дані служби повинні функціонувати у всіх трьох площинах: менеджменту, управління і для користувача.
Кількість з'єднань захисту має дорівнювати кількості встановлених служб захисту. Тобто, якщо для даного віртуального з'єднання одночасно потрібна аутентифікація конфіденційність і достовірність даних, то встановлюється три самостійні з'єднання захисту.
Сукупність сервісних служб захисту інформації, що забезпечують вимоги користувачів, утворюють профіль захисту.
За встановлення і припинення дії тієї чи іншої служби відповідають агенти захисту. Узгодження служб захисту між агентами відбувається через з'єднання захисту. За цим з'єднанням проводиться обмін інформацією захисту.
Найпростіший варіант організації з'єднання захисту це коли агенти захисту розміщені в межах кінцевих систем користувачів. У даному випадку кінцеві системи і агенти захисту взаємодіють з мережею через інтерфейс "користувач - мережа + захист".
Агенти захисту для віртуального з'єднання (каналу або тракту), який встановлений між кінцевими системами користувачів, послідовно виконують такі дії:
· Визначають вид сервісних служб захисту, які повинні бути застосовані до даного віртуальному з'єднанню;
· Погоджують служби захисту між собою;
· Застосовують необхідні служби захисту до даного віртуальному з'єднанню [15].
3. Загальні відомості про корпоративних мережах
Інформаційні системи, в яких засоби передачі даних належать одній компанія, використовуються тільки для потреб цієї компанії, прийнято називати мережа масштабу підприємства корпоративна комп'ютерна мережа (КС). КС-це внутрішня приватна мережа організації, що об'єднує обчислювальні, комунікаційні та інформаційні ресурси цієї організації і призначена для передачі електронних даних, у якості яких може виступати будь-яка інформація [16] Тим самим грунтуючись на вищесказане можна сказати, що всередині КС визначена спеціальна політика, що описує апаратні і програмні засоби, правила отримання користувачів до мережевих ресурсів, правила управління мережею, контроль використання ресурсів та подальший розвиток мережі. Корпоративна мережа являє собою мережу окремої організації.
Кілька схоже визначення можна сформулювати виходячи з концепції корпоративної мережі наведеної у праці Оліфера В.Г. і Оліфера Н.Д. "Комп'ютерні мережі: принципи, технології, протоколи": будь-яка організація - це сукупність взаємодіючих елементів (підрозділів), кожен з яких може мати свою структуру. Елементи пов'язані між собою функціонально, тобто вони виконують окремі види робіт у рамках єдиного бізнес-процесу, а також інформаційно, обмінюючись документами, факсами, письмовими та усними розпорядженнями і т.д. Крім того, ці елементи взаємодіють із зовнішніми системами, причому їх взаємодія також може бути як інформаційним, так і функціональним. І ця ситуація справедлива практично для всіх організацій, яким би видом діяльності вони не займалися - для урядової установи, банку, промислового підприємства, комерційної фірми і т.д.
Такий загальний погляд на організацію дозволяє сформулювати деякі загальні принципи побудови корпоративних інформаційних систем, тобто інформаційних систем в масштабі всієї організації [17].
Корпоративна мережа - система, що забезпечує передачу інформації між різними додатками, використовуваними в системі корпорації. Корпоративною мережею вважається будь-яка мережа, що працює по протоколу TCP / IP і використовує комунікаційні стандарти Інтернету, а також сервісні додатки, що забезпечують доставку даних користувачам мережі. Наприклад, підприємство може створити сервер Web для публікації оголошень, виробничих графіків та інших службових документів. Службовці здійснюють доступ до необхідних документів за допомогою засобів перегляду Web.
Сервери Web корпоративної мережі можуть забезпечити користувачам послуги, аналогічні послуг Інтернету, наприклад роботу з гіпертекстовими сторінками (що містять текст, гіперпосилання, графічні зображення та звуки), надання необхідних ресурсів по запитах клієнтів Web, а також здійснення доступу до баз даних. У цьому керівництві всі служби публікації називаються "службами Інтернету" незалежно від того, де вони використовуються (в Інтернеті або корпоративної мережі).
Корпоративна мережа, як правило, є територіально розподіленої, тобто об'єднує офіси, підрозділи та інші структури, що знаходяться на значній відстані один від одного. Принципи, за якими будується корпоративна мережа, досить сильно відрізняються від тих, що використовуються при створенні локальної мережі. Це обмеження є принциповим, і при проектуванні корпоративної мережі слід вживати всіх заходів для мінімізації обсягів переданих даних. В іншому ж корпоративна мережа не повинна вносити обмежень на те, які саме додатки і яким чином обробляють стерпну по ній інформацію. Характерною особливістю такої мережі є те, що в ній функціонують обладнання самих різних виробників і поколінь, а також неоднорідне програмне забезпечення, не орієнтоване спочатку на спільну обробку даних. [18]
Для підключення віддалених користувачів до корпоративної мережі самим простим і доступним варіантом є використання телефонного зв'язку. Там, де це, можливо, можуть використовуватися мережі ISDN. Для об'єднання вузлів мережі в більшості випадків використовуються глобальні мережі передачі даних. Навіть там, де можлива прокладка виділених ліній (наприклад, в межах одного міста) використання технологій пакетної комутації дозволяє зменшити кількість необхідних каналів зв'язку і - що важливо - забезпечити сумісність системи з існуючими глобальними мережами.
Підключення корпоративної мережі до Internet виправдано, якщо вам потрібен доступ до відповідних послуг. У багатьох роботах побутує думка з приводу підключення до Internet-у: Використовувати Internet як середовище передачі даних варто лише тоді, коли інші способи недоступні і фінансові міркування переважують вимоги надійності та безпеки. Якщо ви будете використовувати Internet тільки як джерело інформації, краще користуватися технологією "з'єднання по запиту" (dial-on-demand), тобто таким способом підключення, коли з'єднання з вузлом Internet встановлюється тільки з вашої ініціативи і на потрібний вам час [19]. Це різко знижує ризик несанкціонованого проникнення у вашу мережу ззовні.
Для передачі даних усередині корпоративної мережі також варто використовувати віртуальні канали мереж пакетної комутації. Основні переваги такого підходу - універсальність, гнучкість, безпека
4. Забезпечення безпеки в корпоративних мережах
У результаті вивчення структури інформаційних мереж (ІС) і технології обробки даних розробляється концепція інформаційної безпеки ІС запропонована в роботі професора Х.А. Андріашіна, і професори С.Я. Казанцева, на основі якої проводяться всі роботи із захисту інформації в ІС [20]. У концепції знаходять відображення такі основні моменти:
· Організація мережі організації
· Існуючі загрози безпеки інформації, можливості їх реалізації та завдання шкоди від цієї реалізації;
· Організація зберігання інформації в ІС;
· Організація обробки інформації;
· Регламентація допуску персоналу до тієї чи іншої інформації;
· Відповідальність персоналу за забезпечення безпеки [21].
Розвиваючи цю тему, в цій роботі, на основі концепції інформаційної безпеки ІС, наведеної вище, пропонується схема безпеки, структура якої повинна задовольняти такі умови:
Захист від несанкціонованого проникнення в корпоративну мережу і можливості витоку інформації по каналах зв'язку.
Розмежування потоків інформації між сегментами мережі.
Захист критичних ресурсів мережі.
Криптографічний захист інформаційних ресурсів [22].
Для докладного розгляду вищенаведених умов безпеки доцільно навести думку, викладене в роботі С.М. Новікова: для захисту від несанкціонованого проникнення і витоку інформації пропонується використання міжмережевих екранів або брандмауерів. Фактично брандмауер - це шлюз, який виконує функції захисту мережі від несанкціонованого доступу з поза (наприклад, з іншої мережі) [23].
Розрізняють три типи брандмауерів:
Шлюз рівня додатків Шлюз рівня додатків часто називають проксі - сервером (proxy server) - виконує функції ретранслятора даних для обмеженого числа додатків користувача. Тобто, якщо у шлюзі не організована підтримка того чи іншого додатка, то відповідний сервіс не надається, і дані відповідного типу не можуть пройти через брандмауер.
Фільтрує маршрутизатор. Фільтруючий маршрутизатор. Точніше це маршрутизатор, в додаткові функції якого входить фільтрування пакетів (packet-filtering router). Використовується на мережах з комутацією пакетів у режимі дейтаграм. Тобто, в тих технологіях передачі на мережах зв'язку, в яких площина сигналізації (попереднього встановлення з'єднання між УІ і УП) відсутній (наприклад, IP V 4). У даному випадку ухвалення рішення про передачу по мережі надійшов пакету даних грунтується на значеннях його полів заголовка транспортного рівня. Тому брандмауери такого типу зазвичай реалізуються у вигляді списку правил, що застосовуються до значень полів заголовка транспортного рівня.
Шлюз рівня комутації. Шлюз рівня комутації - захист реалізується в площині управління (на рівні сигналізації) шляхом дозволу або заборони тих чи інших сполук [24].
У роботі С.М. Новікова [25], а також у роботі професора Х.А. Андріашіна, і професори С.Я. Казанцева [26] особливе місце відводиться криптографічного захисту інформаційних ресурсів в корпоративних мережах. Так як шифрування є одним із самих надійних способів захисту даних від несанкціонованого ознайомлення. Особливістю застосування криптографічних засобів в Росії є жорстка законодавча регламентація. В даний час в корпоративних мережах вони встановлюються тільки на тих робочих місцях, де зберігається інформація, що має дуже високу ступінь важливості.
Так згідно класифікації засобів криптографічного захисту інформаційних ресурсів в корпоративних мережах наведеної С.М. Новіковим вони поділяються на:
Криптосистеми з одним ключем, їх часто називають традиційною, симетричною або з одним ключем. Користувач створює відкритий повідомлення, елементами якого є символи кінцевого алфавіту. Для шифрування відкритого повідомлення генерується ключ шифрування. За допомогою алгоритму шифрування формується шифроване повідомлення
Наведена модель передбачає, що ключ шифрування генерується там же, де саме повідомлення. Однак, можливе й інше рішення створення ключа - ключ шифрування створюється третьою стороною (центром розподілу ключів), якій довіряють обидва користувачі. У даному випадку за доставку ключа обом користувачам відповідальність несе третя сторона. Взагалі кажучи, дане рішення суперечить самій сутності криптографії - забезпечення секретності переданої інформації користувачів.
Криптосистеми з одним ключем використовують принципи підстановки (заміни), перестановки (транспозиції) і композиції. При підстановці окремі символи відкритого повідомлення замінюються іншими символами. Шифрування із застосуванням принципу перестановки увазі зміну порядку проходження символів у відкритому повідомленні. З метою підвищення надійності шифрування шифроване повідомлення, отримане застосуванням деякого шифру, може бути ще раз зашифровано за допомогою іншого шифру. Кажуть, що в даному випадку застосований композиційний підхід. Отже, симетричні криптосистеми (з одним ключем) можна класифікувати на системи, які використовують шифри підстановки, перестановки і композиції.
Криптосистема з відкритим ключем. Вона має місце тільки ееслі користувачі при шифруванні і дешифрування використовують різні ключі KО і kЗ. Цю криптосистему називають асиметричною, з двома ключами або з відкритим ключем.
Одержувач повідомлення (користувач 2) генерує пов'язану пару ключів:
KО - відкритий ключ, який публічно доступний і, таким чином, виявляється доступним відправнику повідомлення (користувач 1);
KС - секретний, особистий ключ, який залишається відомим тільки одержувачу повідомлення (користувач 1).
Користувач 1, маючи ключ шифрування KО, за допомогою певного алгоритму шифрування формує шифрований текст.
Користувач 2, володіючи секретним ключем kС, має можливість виконати зворотну дію.
У цьому випадку користувач 1 готує повідомлення користувачеві 2 і перед відправленням шифрує це повідомлення за допомогою особистого ключа KС. Користувач 2 може дешифрировать це повідомлення, використовуючи відкритий ключ KО. Так як, повідомлення було зашифровано особистим ключем відправника, то воно може виступати в якості цифрового підпису. Крім того, в даному випадку неможливо змінити повідомлення без доступу до особистого ключа користувача 1, тому повідомлення вирішує так само задачі ідентифікації відправника і цілісності даних [27].
Наостанок хотілося б сказати, що за допомогою установки криптографічних засобів захисту можна досить надійно захистити робоче місце співробітника організації, який безпосередньо працює з інформацією, що має особливе значення для існування цієї організації, від несанкціонованого доступу.

Висновок
Підводячи підсумки, хотілося б відзначити, що проблемам комп'ютерної безпеки в комп'ютерних і корпоративних мережах в повинне надаватися особливе значення. Правильно ієрархічно побудована система доступу до даних, сучасне обладнання, штат кваліфікованих працівників, відповідальних за комп'ютерну безпеку - це гарант безпеки державної інформації, а разом з тим і держави. У цьому не можна сумніватися. Якось один мудрець сказав: "Чим більше ви даєте, тим більше до вас повертається". І правда, - чим більше буде приділено уваги проблемам комп'ютерної безпеки, тим більше буде впевненості в тому, що дані особливої ​​важливості не будуть загублені при найменшому збої в роботі обладнання або при несанкціонованому доступі. Так само хотілося б підкреслити, що ніякі апаратні, програмні та інші засоби, і організаторські роботи різних видів не зможуть гарантувати абсолютну надійність і безпеку даних, але в той же час звести ризик втрат до мінімуму можливо лише при усвідомленому, комплексному підході до питань комп'ютерної безпеки.

Список використаної літератури.
1. Інформатика і математика для юристів. Під. ред. Х.А. Андріашіна, С.Я. Казанцева.М.: ЮНИТИ-ДАНА, Закон і право, 2001р.
2. Веде Захист даних в комп'ютерних сетях.М.: Відкриті системи, № 3. 2001р.
3. О.Е. Згадзай, С.Я. Казанцев, Л.А. Казанцева.М.: ІНФОРМАТИКА ДЛЯ ЮРИСТІВ 2001р.
4. Комісарів А.Ю., Підлісний А.В. Ідентифікація користувача ЕОМ та автора програмного продукта.М.: ЕКЦ МВС Росії, 1996р.
5. І.Б. Львів, Г.Г. Казеева, І.А. Морев. ІНФОРМАТИКА. ВЛАДИВОСТОК. 1999-2001рр.
6. С.Н. Новіков. Захист інформації в мережах зв'язку з гарантованою якістю обслуговування. Новосибірськ. 2003р.
7. Оліфер В.Г., Оліфер Н.Д. Комп'ютерні мережі: принципи, технології, протоколи. Пітер, 1999р.
8. М. Рааб. Захист мереж нарешті в центрі вніманія.М.: Компьютеруорлд. № 29. 1999р.
9. С.В. Сухова. Система безпеки NetWare. № 4.М.: Мережі. 2000р.
10. Феоктісов Г.Г. Інформаційна безпека суспільства, особистість і засоби масової інформації.Ми.: Інформатика і обчислювальна техніка, № 1-2.5. 1996р.


[1] І. Б. Львів, Г. Г. Казеева, І. А. Морев ІНФОРМАТИКА. ВЛАДИВОСТОК. 1999-2001 рр..
[2] Інформатика і математика для юристів. Під ред. Х.А. Андріашіна, С.Я. Казанцева. М.: ЮНИТИ-ДАНА, закон і право. 2001. С.100
[3] Там же. С.94-95
[4] Див: О.Е. Згадзай, С. Я. Казанцев, Л.А. Казанцева. М.: ІНФОРМАТИКА ДЛЯ ЮРИСТІВ 2001.
[5] Комісарів А.Ю., Підлісний А.В. Ідентифікація користувача ЕОМ та автора програмного продукту. М.: ЕКЦ МВС Росії, 1996.
[6] Див: О.Е. Згадзай, С. Я. Казанцев, Л.А. Казанцева. М.: ІНФОРМАТИКА ДЛЯ ЮРИСТІВ. 2001
[7] Феоктісов Г.Г. Інформаційна безпека суспільства, особистість і засоби масової інформації. М.: Інформатика і обчислювальна техніка, 1996, № 1-2.5. С.119-121
[8] Там же. С.122
[9] Д. Веді Захист даних в комп'ютерних мережах. М.: Відкриті системи. 2001, № 3, С. 12-18
[10]. М. Рааб Захист мереж нарешті в центрі уваги. М.: Компьютеруорлд. 1999, № 29. С. 18
[11] Там же. С.20
[12]. Д. Веді Захист даних в комп'ютерних мережах. М.: Відкриті системи. 2001, № 3, С.25
[13] С. В. Сухова. Система безпеки NetWare. М.: Мережі. 2000, № 4. С. 60-70 ..
[14] Див Там само. С.75
[15] С.М. Новіков. Захист інформації в мережах зв'язку з гарантованою якістю обслуговування. Новосибірськ. 2003. С.12.
[16] Див: І. Б. Львів, Г. Г. Казеева, І. А. Морев ІНФОРМАТИКА. ВЛАДИВОСТОК. 1999-2001 рр..
[17] Оліфер В. Г., Оліфер Н. Д. "Комп'ютерні мережі: принципи, технології, протоколи", Питер, 1999 р. С. 176.
[18] Інформатика і математика для юристів. Під. ред. Х.А. Андріашіна, С. Я. Казанцева. М.: ЮНИТИ-ДАНА, Закон і право, 2001. С.336
[19] Косарєв Є.Д., Єрьомін А.В. Комп'ютерні системи та мережі. М.: Фінанси і статистика. 1999 С.124
[20] Інформатика і математика для юристів. Під. ред. Х.А. Андріашіна, С. Я. Казанцева. М.: ЮНИТИ-ДАНА, Закон і право, 2001. С.336-337
[21] Там же. С. 337
[22] Там же. С.337
[23] С.М. Новіков. Захист інформації в мережах зв'язку з гарантованою якістю обслуговування. Новосибірськ. 2003. С.14
[24] Там же. С.14
[25] С.М. Новіков. Захист інформації в мережах зв'язку з гарантованою якістю обслуговування. Новосибірськ. 2003. С.18-31.
[26] Інформатика і математика для юристів. Під. ред. Х.А. Андріашіна, С. Я. Казанцева. М.: ЮНИТИ-ДАНА, Закон і право, 2001. С.340
[27] С.М. Новіков. Захист інформації в мережах зв'язку з гарантованою якістю обслуговування. Новосибірськ. 2003. С.18-31
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
83.4кб. | скачати


Схожі роботи:
Застосування технології тонкого клієнта в корпоративних мережах
Подання інформації в комп ютерах
Забезпечення безпеки життєдіяльності працівників у приміщенні комп`ютерного класу
Початкове навчання на комп ютерах у школі
Короткі відомості про IBM РС - сумісних комп`ютерах
Про мозок психіці комп`ютерах моделях і довгих суперечках
Проблеми захисту інформації в комп`ютерних мережах
Методичний аналіз теми Адресація в IP-мережах дисципліни Комп`ютерні комунікації та мережі
Зясування поняття та змісту корпоративних відносин та корпоративних прав як передумова вирішення
© Усі права захищені
написати до нас