Главная стр 1
скачать
ИБ03.Информационная безопасность в условиях функционирования в России глобальных сетей

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты слабомощна, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:

- база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;

- авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;

- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:

- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

- контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть "зашит" в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.

Применительно к средствам защиты от НСД определены семь классов защищенности (1-7) средств вычислительной техники (СВТ) и девять классов (1А,1Б,1В,1Г,1Д,2А,2Б,3А,3Б) автоматизированных систем (АС). Для СВТ самым низким является седьмой класс, а для АС - 3Б.

Рассмотрим более подробно приведенные сертифицированные системы защиты от НСД.

Система "КОБРА" соответствует требованиям 4-ого класса защищенности (для СВТ), реализует идентификацию и разграничение полномочий пользователей и криптографическое закрытие информации, фиксирует искажения эталонного состояния рабочей среды ПК (вызванные вирусами, ошибками пользователей, техническими сбоями и т.д.) и автоматически восстанавливает основные компоненты операционной среды терминала.

Подсистема разграничения полномочий защищает информацию на уровне логических дисков. Пользователь получает доступ к определенным дискам А,В,С,...,Z. Все абоненты разделены на 4 категории:

- суперпользователь (доступны все действия в системе);

- администратор (доступны все действия в системе, за исключением изменения имени, статуса и полномочий суперпользователя, ввода или исключения его из списка пользователей);

- программисты (может изменять личный пароль);

- коллега (имеет право на доступ к ресурсам, установленным ему суперпользователем).

Помимо санкционирования и разграничения доступа к логическим дискам, администратор устанавливает каждому пользователю полномочия доступа к последовательному и параллельному портам. Если последовательный порт закрыт, то невозможна передача информации с одного компьютера на другой. При отсутствии доступа к параллельному порту, невозможен вывод на принтер.

Прогнозирования развития сети Интернет, как одного из важнейших факторов процесса глобализации.

Объективный процесс глобализации, происходящий на рубеже XX и XXI веков, ставит ряд проблем по выбору оптимальной структуры организации общества. Так, например, сопредседатель клуба ученых «Глобальный мир» Азроянц Э.А. приходит к выводу, что “Мегасоциум завершил второй цикл своего развития и входит в деформационную, тектоническую зону перехода от одного цикла к другому. Это весьма сложный и судьбоносный период, в рамках которого произойдет бифуркационный выбор альтернатив дальнейшего развития человечества”. Вместе с тем развитие глобальной сети Интернет, распределенной по всему земному шару, является не только одним из важнейших факторов процесса глобализации, но и предоставляет возможность анализа разнообразных моделей структурной организации и мониторинга их деятельности в различных условиях. Аргументом в пользу жизнеспособности таких моделей является их интенсивное развитие и распространение по всем странам мира. В настоящее время к Интернет подключены сети, которые охватывают все континенты, даже Антарктику, и соединяют каждое место на планете. Группа исследователей Bell Labs во главе с Биллом Чесвиком даже положила начало новой науке - телегеографии, занимающейся составлением карт Интернета в двумерном и трехмерном вариантах. По результатам недавно проведенного ирландской компанией Nua Internet Surveys исследования около 9% мирового населения имеют доступ в Интернет, что всего на 1% меньше доли населения, проживающего в южном полушарии, причем число пользователей непрерывно возрастает. Всего интернет-аудитория составила 544,2 млн. пользователей к концу февраля 2002 г., что на 30,79 млн. больше по сравнению с августом 2001 г., когда интернет-пользователей было 513,41 млн. Количество российских пользователей Интернета по данным компании «Рамблер Интернет Холдинг» выросло с июля 2001 года более чем в полтора раза, и составило в декабре 2001 года 4 миллиона 543 тысячи 605 человек, а хотя бы однажды "вошли" в Интернет более 12 миллионов человек.



Пользователи Интернет имеют доступ к электронной почте (E-mail), являющейся в настоящее время самым популярным интернет–сервисом, осуществляют поиск в базах данных во всемирной паутине WWW (World WideWeb), принимают участие в телеконференциях и обсуждениях разных вопросов, могут передавать и получать разнообразные файлы и прочее. Существует обратная связь, расширяющая традиционные возможности использования сервисных услуг при использовании Интернета. Например, в результате исследования, проведенного британским отделением компании NetValue, было обнаружено, что за один месяц 550 млн. e-mail были посланы и получены британскими домашними пользователями, в то время как внутренний оборот обычной Королевской почты в этом месяце составил на 200 миллионов писем меньше. Представители Королевской почты объяснили это факт расширением возможностей электронной почты по сравнению с обычной: «Мы полностью признаем, что e-mail используется более широко, но при этом часто в случаях, которые не имеют никакого отношения к почте. Email часто используют для отправки коротких сообщений или обычных шуток, чего делать по обычной почте британцы себе не позволяют». При составлении прогнозной модели развития Интернета представляется плодотворным функционально-структурный подход. Функция системы (functio – лат. – исполнение, совершение) характеризует проявление ее свойств в данной совокупности отношений и представляет собой способ действия системы при взаимодействия с внешней средой, а структура системы (structura – лат. – строение) характеризует внутреннюю форму организации системы, выступающая как единство ее состава и устойчивых взаимосвязей между ее элементами. Основополагающий принцип использования сетевой структуры при становлении Интернета заключается в том, что любой пользователь компьютера, подключенного к Интернет, может общаться с любым другим пользователем, хотя их компьютеры могут быть разработаны разными фирмами, иметь различные технологические особенности и географически расположены в разных точках земного шара. Второй главной особенностью сетевой организации является отсутствие вышестоящего органа, контролирующего и отвечающего за деятельность отдельных пользователей. Никто не является владельцем Интернета, Интернет - не компания и не имеет единого центра, который бы ей управлял. Это инфраструктура, автономные сети которой могут предоставлять тот или иной доступ к информационным ресурсам и услугам связи. Каждая автономная сеть в составе Интернет имеет свою структуру, свое финансирование, свои индивидуальные правила, инструкции и принимает решение относительно общей доступности информации. К преимуществам сетевой организации относится также то, что она может быть открытой развивающейся системой. Однако, по своим основным параметрам эффективности работы, как производительность, пропускная способность, «время реакции» и надежность работы, сетевая организация при разрастании наталкивается на технологические ограничения, требующие другого подхода к данной проблеме. В настоящее время Интернет является высокоуровневой сетевой организацией, использующей наряду с сетевым принципом иерархические топологии, - это сеть сетей компьютеров, связанных с помощью межсетевых соединений, называемых шлюзами. Однако в сети Интернета этот принцип иерархии используется лишь для обеспечения поиска оптимально короткого маршрута информационного потока от одного компьютера к другому.

Наиболее распространенными одноуровневыми сетевыми топологиями являются следующие топологии:



Первые две структуры просты в управлении, но имеют невысокую надежность. Две следующие структуры обладают высокой устойчивостью к отказам, однако, характеризуются сложной логикой обмена информацией.

В качестве примера многоуровневой сети приведем трехуровневую сеть с кольцевой структурой, используемой МГТС.

Функционирование Интернета сформировалось в условиях саморегулирования, при котором пользователям предоставлены в общем случае равные права, а информационные потоки регламентируются определенными стандартами взаимодействия (техническими, этическими), к которым относятся следующие. ? Внутренние правила (уставы) сетей, входящих в Интернет. Например, попытки регламентации функционирования сетей с различными источниками финансирования привели к оформлению Правил Приемлемого Использования (Accepted Use Policy - AUP) для сетей, имеющих бюджетное финансирование и потому не предназначенных для извлечения прибыли. ? Общественное регулирование Интернета, как единого механизма, проведение ежегодных конференций (INET), выпуск информационных материалов (например, Internet Society News), поддержка информационных серверов и т.п. осуществляется Internet Society (ISOC), общественной организацией, базирующейся на взносах участников и пожертвованиях спонсоров. ? Поддержка системы технических стандартов, на которых базируется Интернет, осуществляется техническими комитетами (или комиссиями) Интернет, так или иначе имеющими отношение к ISOC. К ним относятся комиссия по архитектуре Интернет (Internet Architecture Board - IAB), рабочие группы, занимающиеся непосредственно разработкой стандартов и их хранение, исследовательские подразделения IAB, которые концентрируются на развитии перспективных технологий Интернет, организации, специализирующиеся на вопросах безопасности сети, центры сетевой информации, справочные службы и хранилища документов по стандартам Интернет.

В зависимости от размера географической области, которую охватывает сеть, различают три основных ее типа. Локальными вычислительными сетями (ЛВС) называют сети, привязанные к одному или нескольким зданиям (Local Area Network – LAN). Большинство ЛВС принадлежит какой-либо конкретной организации, которая ее поддерживает. ЛВС характеризуются большой скоростью передачи информации, высокой надежностью и малой стоимостью средств связи. Региональные вычислительные сети (РВС) охватывают регионы и города (Metropolian Area Network — MAN). Разработанные для поддержки связей на большие расстояния они по многим параметрам сложнее ЛВС. Глобальные вычислительные сети (ГВС) распространяются на еще более широкие области, такие как страны, и объединяют изолированные ЛВС и РВС в одну интегрированную сеть (Wide Area Network — WAN). Распределенные на большие расстояния и объединяющие различные технологии эти сети и являются одним из важнейших факторов процесса глобализации, хотя технологически они характеризуются более низкой скоростью передачи информации и более высоким уровнем ошибок.

Итак, Интернет является высокотехнологичной информационной средой глобальной коммуникации, трансграничной средой, не имеющей государственных границ; и, кроме того, либеральной средой, сформировавшейся в условиях саморегулирования. Трансграничное функционирование Интернета вызывает его конфликты с местными законами, ряд государств, как, например, Франция, Китай и Саудовская Аравия, уже выступают против открытости Интернета и пытаются получить контроль над ним. Переход к новому информационному обществу на основе "сетевой организации", как средство и одновременно результат глобализации, приводит к противоречию между глобализацией мира и самобытностью конкретной территории, что неизбежно видоизменяет структурирование регионального пространства, например, возвращаются на историческую сцену «города-государства». Признаком соответствия таких сообществ архитектуре нового общества является их сетевая децентрализованная форма организации и самоорганизующаяся система информационного обмена внутри сообщества. Дальнейшая неизбежная коммерциализация развития Интернета привела к формированию глобальной электронной среды для экономической деятельности "сетевой экономики" (networked economy), что, в свою очередь, открыло новые возможности для организационного и институционального дизайна в бизнесе и других сферах социально-экономической деятельности человека. В структуре Интернета были созданы корпоративные сети, осуществляющие деловой обмен как в рамках одной компании, так и деловое сотрудничество нескольких компаний. Специфика корпоративных сетей заключается в избирательности доступа к циркулирующей в них информации в отличие от «открытости» других сетей Интернета. Для 93% компаний США, 86% компаний Англии и 36% компаний Франции Интернет стал бизнес–инструментом для взаимодействия с клиентами. Наиболее заметные, в настоящее время, внедрения Интернет-технологий носятся к торговле; финансам и к трудовым отношениям. Использование более эффективных информационных технологий делает более конкурентоспособными фирмы и способствует их объединению, что, в свою очередь, приводит к созданию иерархических структур в виртуальном пространстве.



Современные массовые децентрализованные применения Интернет-технологий для установления и использования экономических связей показали, что параметры географического расположения заменяются параметрами возможностей подключения к сети (сетевого доступа). Затраты на подключение к сети Интернет практически из любой точки разного географического положения участников совместной деятельности, как правило, покрывается с избытком той экономией, которую дает сетевая форма организации. Во-первых, это экономия на перемещениях в крупных международных корпорациях, отделения которых имеют широкую географию. Во-вторых, это экономия на формирование и поддержание внутренней информационной среды организации, позволяющей более оперативно информировать сотрудников о текущей ситуации в фирме, координировать их работу и т.п. Кроме того, сетевая экономика воздействует, в свою очередь, на экономическое пространство, видоизменяя его. Это проявляется в установлении прямых долгосрочных отношений между продавцом и покупателем. Например, на рынке программных продуктов производится периодическое обновление версий программного обеспечения, что превращает акт покупки в процесс долгосрочного "сотрудничества" между покупателем и продавцом. Создание такого рода связей, как правило, требовало, либо компактного географического расположения участников, либо больших затрат ресурсов и времени на организацию информационных каналов и обеспечения взаимопонимания участников. Однажды созданные, сети таких связей представляли собой ценный "редкий ресурс", доступ к которому давал определенные преимущества одним группам агентов над теми, кто не имел такой доступ. Если сетевой доступ к экономическим объектам обеспечен, то проблема установления и поддержания нужных связей между ними в сетевой экономике превращается в проблему организации эффективного процесса непрерывных контактов и обмена информацией. В этой ситуации сети связей теряют такое свое качество как "редкий ресурс", поскольку в фундамент сетевой экономики уже встроены связи "всех со всеми". Сетевая экономика способствует развитию творческим устремлениям человека, так как повторы, копирование, автоматизация обесцениваются, а оригинальность, воображение, способность к творчеству растут в цене. По-видимому, в начале XXI века социальная эволюция заканчивает свой очередной виток, и современная экономическая система может скоро оказаться в той точке, когда "расширенный экономический порядок" будет базироваться на сообществе людей, "находящихся в непосредственном контакте друг с другом" Именно с точки зрения такого подхода прослеживается цикличность в организации общественных связей: общинная (сетевая) – иерархическая – сетевая (на основе информационных технологий) – комплексная (соединение сетевой и иерархической). Однако в случае дальнейшей коммерциализации Интернета в ее структуре будут выкристаллизовываться иерархические топологии, в которых будет жестко регламентирован принцип подчиненности. Этому будет способствовать процесс объединения разрозненных компаний, использующих информационные технологии, в крупные компании, имеющие возможности монополизировать виртуальное пространство Интернета. Наблюдаемая в последнее время так называемая порталомания как раз и является началом реализации такого процесса.

В заключение приведем обнадеживающий факт использования сети Интернет во имя благородной цели избавления от угрожающих всему человечеству болезней. По данным агентства ZDNet, группа британских исследователей передала соответствующим ведомствам США и Великобритании компакт-диск, содержащий 300 тысяч комбинаций препаратов, из которых около 12 тысяч являются "хорошими кандидатами" на роль борцов с сибирской язвой. На поиски оптимальной комбинации ушло всего 24 дня. За этот срок миллион компьютеров, подключенных к Интернету, обсчитали 3,5 миллиарда возможных комбинаций молекул, в результате чего сократилось число возможных кандидатов на четыре порядка. Ожидается, что первая партия антитоксинов поступит в медицинские учреждения. По мнению профессора химии Оксфордского университета, ни одна фармацевтическая компания не смогла бы решить эту задачу собственными силами. Организаторы этой программы считают, что это первый опыт по использованию Интернета для решения злободневной проблемы, имеющей критическое значения для человечества в целом.
скачать


Смотрите также:
Информационная безопасность в условиях функционирования в России глобальных сетей
147.56kb.
3 Содержание программы Введение Студент должен: иметь представление: о роли и месте знаний по дисциплине «Информационная безопасность»
76.4kb.
Лекция №10. Конвергенция компьютерных и телекоммуникационных сетей Компьютерные и телекоммуникационные сети
89.33kb.
Уроки информатики. 9 класс. I четверть Урок 1 Теория
67.89kb.
7-ми уровневая модель открытых систем iso/osi
450.21kb.
№ урока Дата урока Название раздела, тема урока Примечания планируемая фактическая Повторение
145.96kb.
№ урока Тема урока Возможные виды деятельности учащихся / возможные формы контроля
183.66kb.
Методы передачи данных в глобальных сетях
672.46kb.
Вопросы для подготовки к экзамену по дисциплине «Вычислительные сети»
13.52kb.
Вопросы к Государственному междисциплинарному экзамену Дисциплина Информационная безопасность специализация «Информационная безопасность в коммерческих структурах»
33.8kb.
Информационно-телекоммуникативным сетям
36.3kb.
Билет №19. Основные принципы организации и функционирования компьютерных сетей. Интернет. Информационные ресурсы и сервисы компьютерных сетей: Всемирная паутина, файловые архивы, интерактивное общение
32.86kb.