Безопасность информационной системы

Классификация и структура средств обработки данных. Организационно-технические и периферийные средства. Технические средства для поиска и сбора данных, средства составления и размножения документов, средства хранения и передачи информации, средства автоматизации денежных расчетов. Назначение и классификация компьютерных сетей. Защита информации в информационных системах и компьютерных сетях

Одной из важнейших составляющих информатизации становится переход денежно-кредитной и финансовой сферы к электронным деньгам.

Основные направления использования электронных денег следующие:

Торговля без наличных. Оплата производится с использованием кредитных карточек. Имея вместо наличных денег кредитную карточку, покупатель при любой покупке расплачивается не наличными, а автоматически снимает со своего счета в банке нужную сумму денег и пересылает ее на счет магазина. Система торговли без наличных POS (англ. Points of Sale System — система кассовых автоматов) выполняет следующие функции:

верификацию кредитных карточек (т.е. удостоверение их подлинности);

снятие денег со счета покупателя;

перечисление их на счет продавца.

POS — наиболее массовая и показательная ветвь системы электронных денег. Она способна также обнаруживать малейшие хищения наличных денег и товаров. Сведения на кредитную карточку наносятся методом магнитной записи. В каждую кредитную карточку вставлена магнитная карта — носитель информации. На магнитную карту заранее записываются следующие данные:

номер личного счета;

название банка;

страна;

категория платёжеспособности клиента;

размер предоставленного кредита и т.д.

Считается, что сами по себе кредитные карточки экономят 10% расходов на оплату товаров.

Разменные автоматы. Они устанавливаются банками только для своих клиентов, которым предварительно выданы кредитные карточки. Клиент вставляет в автомат кредитную карточку и набирает личный код и сумму, которую он желает иметь наличными. Автомат по банковской сети проверяет правильность кода, снимает указанную сумму со счета клиента и выдает её наличными. Часто несколько банков объединяются и создают общую сеть разменных автоматов.

Банковские сделки на дому. За небольшую месячную плату при наличии дома персонального компьютера и модема вкладчик может связываться через телефонную сеть с компьютеризованными банковскими организациями и получать от них богатый набор услуг.

Встречные зачёты. По всему миру активно внедряются электронные системы потребительского кредита и взаимных расчетов между банками по общему итогу. Такие системы реализуются в виде автоматических клиринговых (англ. clearing — очистка) вычислительных сетей ACH (Automated Clearing House). По сети идут не только банковские документы, но и информация, важная для принятия ответственных финансовых решений.

Оплата устно. Она заключается в оплате счетов по телефону с гарантированным опознаванием кредитора по паролю и голосу. Другой способ состоит в использовании устройства, способного передавать по телефону факсимильные изображения денежных чеков и счетов (факсимильный — от лат. fac simile, — точное воспроизведение подписи, документа и т.д. графическими средствами).

Наряду с очевидными и очень большими преимуществами с электронными деньгами связаны и сложные проблемы — от финансовых до правовых ("электронные ограбления", перелив электронных денег из одной страны в другую и др.). Электронные деньги есть неизбежный результат научно-технического прогресса в денежно-кредитной сфере.

Системы телеобработки данных.

Исторически первыми системами распределенной обработки данных были системы телеобработки данных и многомашинные вычислительные комплексы.

Системы телеобработки данных — представляют собой информационно-вычислительные системы, которые выполняют дистанционную централизованную обработку данных, поступающих в центр обработки по каналам связи.

Многомашинные вычислительные комплексы — это системы, состоящие из нескольких относительно самостоятельных компьютеров, связанных между собой устройствами обмена информацией, в частности каналами связи.

Техническое обеспечение систем телеобработки — это совокупность технических средств, основными задачами которой являются: ввод данных в систему передачи данных по каналам связи, сопряжение каналов связи с компьютером, обработка данных и выдача результатных данных абоненту

Наряду с техническим обеспечением, для осуществления режима телеобработки на компьютере должно быть установлено специализированное программное обеспечение, выполняющее функции: обеспечения работы компьютера в различных режимах телеобработки, управления сетью телеобработки данных, управления очередями сообщений, редактирования сообщений, обработки ошибочных сообщений и т. п.

Понятие компьютерной сети.

Компьютерные сети — это системы компьютеров, объединенных каналами передачи данных, обеспечивающие эффективное предоставление различных информационно-вычислительных услуг пользователям посредством реализации удобного и надежного доступа к ресурсам сети.

Информационные системы, использующие возможности компьютерных сетей, обеспечивают выполнение следующих задач:

- хранение и обработка данных;

- организация доступа пользователей к данным;

- передача данных и результатов обработки данных пользователям.

Эффективность решения перечисленных задач обеспечивается:

- дистанционным доступом пользователей к аппаратным, программным и информационным ресурсам;

- высокой надежностью системы;

- возможностью оперативного перераспределения нагрузки;

- специализацией отдельных узлов сети для решения определенного класса задач;

- решением сложных задач совместными усилиями нескольких узлов сети;

- возможностью осуществления оперативного контроля всех узлов сети.

- Основные показатели качества компьютерных сетей включают следующие элементы: полнота выполняемых функций, производительность, пропускная способность, надежность сети, безопасность информации, прозрачность сети, масштабируемость, интегрируемость, универсальность сети.

Виды компьютерных сетей.

Компьютерные сети, в зависимости от охватываемой территории, подразделяются на:

локальные (ЛВС, LAN — Local Area Network);

региональные (PBC, MAN — Metropolitan Area Network);

глобальные (ГВС, WAN — Wide Area Network).

В локальной сети абоненты находятся на небольшом (до 10-15 км) расстоянии друг от друга. К ЛВС относятся сети отдельных предприятий, фирм, банков, офисов, корпораций и т. д.

РВС связывают абонентов города, района, области. Обычно расстояния между абонентами РВС составляют десятки-сотни километров.

Глобальные сети соединяют абонентов, удаленных друг от друга на значительное расстояние, часто расположенных в различных странах или на разных континентах.

По признакам организации передачи данных компьютерные сети можно разделить на две группы:

последовательные;

широковещательные.

В последовательных сетях передача данных осуществляется последовательно от одного узла к другому. Каждый узел ретранслирует принятые данные дальше. Практически все виды сетей относятся к этому типу. В широковещательных сетях в конкретный момент времени передачу может вести только один узел, остальные узлы могут только принимать информацию.

Топологии компьютерных сетей

Топология представляет физическое расположение сетевых компонентов (компьютеров, кабелей и др.). Выбором топологии определяется состав сетевого оборудования, возможности расширения сети, способ управления сетью.

Существуют следующие топологии компьютерных сетей :

шинные (линейные, bus);

кольцевые (петлевые, ring);

радиальные (звездообразные, star);

смешанные (гибридные).

Практически все сети строятся на основе трех базовых топологий: топологии «шина», «звезда» и «кольцо». Базовые топологии достаточно просты, однако на практике часто встречаются довольно сложные комбинации, сочетающие свойства и характеристики нескольких топологий.

В топологии «шина», или «линейная шина» (linear bus), использу¬ется один кабель, именуемый магистралью или сегментом, к которому подключены все компьютеры сети (рис. 9.1). Эта топология является наиболее простой и распространенной реализацией сети.

Так как данные в сеть передаются лишь одним компьютером, про¬изводительность сети зависит от количества компьютеров, подключенных к шине. Чем больше компьютеров, тем медленнее сеть.

Зависимость пропускной способности сети от количества компьютеров в ней не является прямой, так как, кроме числа компьютеров, на быстродействие сети влияет множество других факторов: тип аппаратного обеспечения, частота передачи данных, тип сетевых приложений, тип сетевого кабеля, расстояние между компьютерами в сети.

«Шина» является пассивной топологией — компьютеры только «слушают» передаваемые по сети данные, но не передают их от отправителя к получателю. Выход из строя какого-либо компьютера не оказывает влияния на работу всей сети. В активных топологиях компьютеры регенерируют сигналы с последующей передачей их по сети.

Основой последовательной сети с радиальной топологией (топологией «звезда») является специальный компьютер — сервер, к которому подключаются рабочие станции, каждая по своей линии связи. Вся информация передается через сервер, в задачи которого входит ретрансляция, переключение и маршрутизация информационных потоков в сети (рис. 9.2). Такая сеть является аналогом системы телеобработки, в которой все абонентские пункты содержат в своем составе компьютер.

Недостатками такой сети являются: высокие требования к вычислительным ресурсам центральной аппаратуры, потеря работоспособности сети при отказе центральной аппаратуры, большая протяженность линий связи, отсутствие гибкости в выборе пути передачи информации. Если выйдет из строя рабочая станция (или кабель, соединяющий ее с концентратором), то лишь эта станция не сможет передавать или принимать данные по сети. На остальные рабочие станции в сети этот сбой не повлияет.

При использовании топологии «кольцо» компьютеры подключаются к кабелю, замкнутому в кольцо (рис. 9.3). Сигналы передаются в одном направлении и проходят через каждый компьютер. Каждый компьютер является повторителем, усиливая сигналы и передавая их следующему компьютеру. Если выйдет из строя один компьютер, прекращает функционировать вся сеть.

Способ передачи данных по кольцевой сети называется передачей маркера. Маркер последовательно, от компьютера к компьютеру, передается до тех пор, пока его не получит тот компьютер, который должен передать данные. Передающий компьютер добавляет к маркеру данные и адрес получателя и отправляет его дальше по кольцу.

Данные передаются через каждый компьютер, пока не окажутся у того, чей адрес совпадает с адресом получателя. Далее принимающий компьютер посылает передающему сообщение — подтвержение о приеме данных. Получив сообщение — подтверждение, передающий компьютер создает новый маркер и возвращает его в сеть.

Модель взаимодействия открытых систем.

Передача и обработка данных в разветвленной сети является сложным, использующим многочисленную и разнообразную аппаратуру процессом, требующим формализации и стандартизации следующих процедур:

управление и контроль ресурсов компьютеров и системы телекоммуникаций;

установление и разъединение соединений;

контроль соединений;

маршрутизация, согласование, преобразование и передача данных;

контроль правильности передачи;

исправление ошибок и т. д.

Необходимо применение стандартизированных протоколов и для обеспечения понимания сетями друг друга при их взаимодействии. Указанные выше задачи решаются с помощью применения системы протоколов и стандартов, которые определяют процедуры взаимодействия элементов сети при установлении связи и передаче данных.

Протокол представляет собой набор правил и методов взаимодействия объектов вычислительной сети, регламентирующий основные процедуры, алгоритмы и форматы взаимодействия, обеспечивающие корректность согласования, преобразования и передачи данных в сети. Выполнением протокольных процедур управляют специальные программы, реже аппаратные средства.

Международной организацией по стандартизации (ISO — International Organization for Standardization) разработана система стандартных протоколов — модель взаимодействия открытых систем (Open System Interconnection — OSI), которую также называют эталонной семиуровневой моделью открытых систем.

Открытая система — система, доступная для взаимодействия с другими системами в соответствии с разработанными стандартами. Модель OSI содержит общие рекомендации для построения стандартов совместимых сетевых программных продуктов и служит основой для разработчиков совместимого сетевого оборудования. Эти рекомендации должны быть реализованы как в технических, так и в программных средствах вычислительных сетей. Для обеспечения упорядочения функций управления и протоколов вычислительной сети вводятся функциональные уровни. В общем случае сеть включает семь функциональных уровней.

Уровени OSI

Назначение

7. Прикладной

Предоставляет прикладным процессам пользователя средства доступа к сетевым ресурсам; реализует интерфейс между программами пользователя и сетью. Имеет интерфейс с пользователем

6. Представления

Предоставляет стандартные способы представления данных, которые удобны для всех взаимодействующих объектов прикладного уровня. Имеет интерфейс с прикладными программами

5. Сеансовый

Предоставляет средства, необходимые сетевым объектам для организации, синхронизации и административного управления обменом данных между ними

4. Транспортный

Обеспечивает надежную, экономичную и «прозрачную» передачу данных между взаимодействующими объектами сеансового уровня

3. Сетевой

Регламентирует маршрутизацию передачи данных в сети, устанавливает логический канал между объектами для реализации протоколов транспортного уровня

2. Канальный

Отвечает за непосредственную связь объектов сетевого уровня, функциональные и процедурные средства ее поддержки для эффективной реализации протоколов сетевого уровня

1. Физический

Формирует физическую среду передачи данных, устанавливает соединения объектов сети с этой средой

Прикладной уровень регламентирует процесс управления терминалами сети и прикладными процессами, которые являются источниками и потребителями информации, передаваемой в сети. Отвечает за запуск программ пользователя, их выполнение, ввод-вывод данных, управление терминалами, административное управление сетью. На данном уровне применяются технологии, являющиеся надстройкой над инфраструктурой передачи данных: электронной почты, теле- и видеоконференций, удаленного доступа к ресурсам, работы в Интернете.

Уровень представления интерпретирует и преобразовывает данные, передаваемые в сети, в вид, удобный для прикладных процессов.

Согласует форматы представления данных, синтаксис, трансляцию и интерпретацию программ с разных языков. Многие функции этого уровня задействованы на прикладном уровне, поэтому предоставляемые им протоколы не получили развития и во многих сетях практически не используются.

Сеансовый уровень — обеспечение организации и проведения сеансов связи между прикладными процессами, такими как инициализация и поддержание сеанса между абонентами сети, управление очередностью и режимами передачи данных. Многие функции этого уровня в части установления соединения и поддержания упорядоченного обмена данными реализуются на транспортном уровне, поэтому протоколы сеансового уровня имеют ограниченное применение.

Транспортный уровень — отвечает за управление сегментированием данных (сегмент — блок данных транспортного уровня) и сквозной передачей (транспортировкой) данных от источника к потребителю. На данном уровне оптимизируется использование услуг, предоставляемых на сетевом уровне, в части обеспечения максимальной пропускной способности при минимальных затратах. Протоколы транспортного уровня (сегментирующие и дейтаграммные) развиты очень широко и интенсивно используются на практике. Сегментирующие протоколы разбивают исходное сообщение на блоки данных — сегменты. Основной функцией таких протоколов транспортного уровня является обеспечение доставки этих сегментов до объекта назначения и восстановление сообщения. Дейтаграммные протоколы не сегментируют сообщение и отправляют его одним куском, который называется «дейтаграмма».

Сетевой уровень. Назначением данного уровня является управление логическим каналом передачи данных в сети (адресация и маршрутизация данных, коммутация каналов, сообщений, пакетов и мультиплексирование). На данном уровне реализуется главная телекоммуникационная функция сетей, заключающаяся в обеспечении связи ее пользователей. Каждый пользователь сети, обязательно использует протоколы этого уровня и имеет свой уникальный сетевой адрес, используемый протоколами сетевого уровня. На этом уровне передаваемые данные разбиваются на пакеты. Для того чтобы пакет был доставлен до какого-либо хоста, этому хосту должен быть поставлен в соответствие известный передатчику сетевой адрес.

Канальный уровень. Формирование и управление физическим каналом передачи данных между объектами сетевого уровня, обеспечение прозрачности физических соединений, контроля и исправления ошибок передачи.

Физический уровень отвечает за установление, поддержание и расторжение соединений с физическим каналом сети. На данном уровне определяются набор сигналов, которыми обмениваются системы, параметры этих сигналов — временные, электрические — и последовательность формирования этих сигналов при выполнении процедуры передачи данных.

Техническое обеспечение компьютерных сетей

Техническое обеспечение компьютерных сетей включает следующие компоненты:

серверы, рабочие станции;

каналы передачи данных;

интерфейсные платы и устройства преобразования сигналов;

маршрутизаторы и коммутационное оборудование.

Рабочая станция — компьютер, через который пользователь получает доступ к ресурсам сети. Часто рабочую станцию, так же как и пользователя сети, называют клиентом сети.

Сервер — это предназначенный для обработки запросов от всех рабочих станций сети многопользовательский компьютер, предоставляющий этим станциям доступ к общим системным ресурсам. Сервер работает под управлением сетевой операционной системы. Наиболее важным требованием, которое предъявляется к серверу, является высокая производительность и надежность работы.

Сервер приложений — это работающий в сети компьютер большой мощности, имеющий программное обеспечение (приложения), с которым могут работать клиенты сети.

Специализированные серверы применяют для создания и управления базами данных и архивами данных, поддержки многоадресной факсимильной связи и электронной почты, управления многопользовательскими терминалами (принтеры, плоттеры) и т. д. Можно привести следующие примеры специализированных серверов: файл-сервер, факс-сервер, почтовый сервер, сервер печати, серверы-шлюзы.

Файл-сервер. Основное назначение — работа с базами данных, сервер имеет объемные дисковые запоминающие устройства, часто на отказоустойчивых дисковых массивах RAID емкостью до терабайта.

Факс-сервер. Это выделенная рабочая станция для организации многоадресной факсимильной связи, с несколькими факс-модемными платами. Поддерживает защиту информации от несанкционированного доступа в процессе передачи, обладает системой хранения электронных факсов.

Почтовый сервер. Это выделенная рабочая станция для организации электронной почты, с электронными почтовыми ящиками.

Сервер печати предназначен для эффективного использования системных принтеров.

Серверы-шлюзы в Интернете играют роль маршрутизаторов. Практически всегда совмещают функции почтового сервера и сетевого брандмауэра, обеспечивающего безопасную работу в сети.

Хост-компьютерами называют такие компьютеры, которые имеют непосредственный доступ в глобальную сеть.

Узлы коммутации предназначены для приема, анализа и отправки данных по выбранному направлению. В сетях с маршрутизацией узлы коммутации осуществляют выбор маршрута.

Устройства коммутации являются наиболее важным оборудованием систем передачи информации в вычислительных сетях. Применение таких устройств значительно сокращает протяженность каналов связи в сетях с несколькими взаимодействующими абонентами.

Узлы коммутации могут осуществлять один из трех возможных видов коммутации при передаче данных: коммутацию каналов, коммутацию сообщений, коммутацию пакетов.

При коммутации каналов используются сообщения или пакеты, которые часто называют дейтаграммами.

Дейтаграмма — это пакет данных (сообщение), который содержит в своем заголовке информацию, необходимую для передачи его от источника к получателю независимо от всех предыдущих и последующих сообщений.

Между пунктами отправления и приема сообщения устанавливается непосредственное физическое соединение на основе формирования составного канала из последовательно соединенных отдельных участков каналов связи. Такой канал организуется в начале сеанса связи, поддерживается в течение всего сеанса и разрывается только после окончания передачи. Основные достоинства метода заключаются в следующем:

возможность работы в диалоговом режиме и в режиме реального времени;

обеспечение полной прозрачности канала.

Метод коммутации применяется чаще всего при дуплексной передаче аудиоинформации (телефонная связь).

При коммутации сообщений данные передаются в виде дискретных порций разной длины (сообщений). Между источником и адресатом сквозной физический канал не устанавливается и ресурсы коммуникационной системы предварительно не распределяются. Отправитель только указывает адрес получателя. Узлы коммутации анализируют адрес, текущую занятость каналов и передают сообщение по доступному в данный момент времени каналу на ближайший узел сети в сторону получателя. В узлах коммутации имеются коммутаторы, управляемые связным процессором, которые также обеспечивают временное хранение данных в буферной памяти, контроль достоверности информации и исправление ошибок, преобразование форматов данных, формирование сигналов подтверждения получения сообщения. Применяется этот вид коммутации в электронной почте, телеконференциях.

Метод коммутации пакетов был разработан в современных системах для повышения оперативности, надежности передачи и уменьшения емкости запоминающих устройств узлов коммутации. Длинные сообщения разделяются на несколько более коротких, которые называют пакетами. Данный вид коммутации обеспечивает наибольшую пропускную способность сети и наименьшую задержку при передаче данных. Недостатком коммутации пакетов является сложность его применения для систем, работающих в интерактивном режиме и в режиме реального времени.

В узлах коммутации применяются также концентраторы и удаленные мультиплексоры. Их назначение заключается в объединении и уплотнении входных потоков данных, поступающих от абонентов по низкоскоростным каналам связи, в один или несколько более скоростных каналов связи, и наоборот.

Концентраторы (хабы) используются для коммутации каналов в компьютерных сетях. Основные функции концентратора заключаются в повторении сигналов и концентрировании в себе функций объединения компьютеров в единую сеть.

Модем — устройство прямого (модулятор) и обратного (демодулятор) преобразования сигналов в вид, принятый для использования в определенном канале связи. Модемы бывают разные, но в первую очередь их можно разделить на аналоговые и цифровые. Аналоговые модемы самые распространенные и предназначены для выполнения следующих функций:

при передаче для преобразования широкополосных импульсов (цифрового кода) в узкополосные аналоговые сигналы;

при приеме для фильтрации принятого сигнала от помех и детектирования, то есть обратного преобразования узкополосного аналогового сигнала в цифровой код.

Преобразование, выполняемое при передаче данных, обычно связано с их модуляцией.

Модуляция — это изменение какого-либо параметра сигнала в канале связи (модулируемого сигнала) в соответствии с текущими значениями передаваемых данных (модулирующего сигнала).

Демодуляция — это обратное преобразование модулированного сигнала в модулирующий сигнал.

Протокол передачи данных представляет собой совокупность правил, определяющих формат данных и процедуры их передачи в канале связи. В протоколе подробно указывается, как представить данные, какой способ модуляции данных избрать с целью ускорения и защиты их передачи, как выполнить соединение с каналом и обеспечить достоверность передачи данных.

Модемы для цифровых каналов связи более правильно называть сетевыми адаптерами, так как классическая модуляция-демодуляция сигналов в них не осуществляется — входной и выходной сигналы такого модема являются импульсными.

Вместо модема в локальных сетях также используются сетевые адаптеры (сетевые карты), выполненные в виде плат, устанавливаемых в разъем материнской платы.

Сетевые адаптеры можно подразделить на две группы: адаптеры для клиентских компьютеров, адаптеры для серверов.

В адаптерах для клиентских компьютеров основная часть работы по приему и передаче сообщений перекладывается на программное обеспечение. Такой адаптер дешевле и проще, но он достаточно сильно загружает центральный процессор компьютера. Адаптеры для серверов используют в своей работе собственные процессоры. Этот тип адаптеров значительно дороже адаптеров для клиентских компьютеров.

Локальные вычислительные сети

Локальные сети обычно объединяют ряд компьютеров, работающих под управлением одной операционной системы.

Локальные сети отделов используются для работы небольшой группы сотрудников предприятия (отдел кадров, бухгалтерия, отдел маркетинга).

Сети кампусов (college campus — университетский городок) могут занимать значительные территории и объединять много разнородных сетей.

Корпоративные сети — сети масштаба всего предприятия, корпорации могут охватывать большие территории, объединять филиалы, расположенные в разных странах.

В однородных сетях применяется однотипный состав программного и аппаратного обеспечения.

Различают одноранговые ЛВС и ЛВС на основе сервера.

В одноранговых сетях нет единого центра управления взаимодействием рабочих станций и единого устройства для хранения данных. Функции управления сетью распределены между станциями. Сетевая операционная система распределена по всем рабочим станциям. На каждом компьютере должны быть установлены программные средства администрирования сетью. Каждая станция сети может быть как клиентом, так и сервером. Каждый компьютер, работающий в одноранговой сети, имеет свои собственные сетевые программные средства. Достоинства одноранговых сетей: низкая стоимость, высокая надежность. Недостатки одноранговых сетей: возможность подключения небольшого числа рабочих станций (не более 10), сложность управления сетью, трудности обновления и изменения программного обеспечения станций, сложность обеспечения защиты информации.

В серверных сетях один из компьютеров, который называют сервером, реализует процедуры, предназначенные для использования всеми рабочими станциями, управляет взаимодействием рабочих станций и выполняет ряд сервисных функций. В процессе обработки данных клиент формирует запрос на сервер для выполнения тех или иных процедур: чтение файла, поиск информации в базе данных, печать файла и т. п.

В качестве межсетевого интерфейса для соединения сетей между собой используются повторители, мосты, маршрутизаторы, шлюзы.

Повторители — устройства, которые усиливают электрические сигналы и обеспечивают сохранение формы и амплитуды сигнала при передаче его на большие расстояния.

Мосты — устройства, которые регулируют трафик между сетями, используют одинаковые протоколы передачи данных на сетевом и высших уровнях и выполняют фильтрацию информационных сообщений в соответствии с адресами получателей.

Маршрутизаторы — обеспечивают соединение логически не связанных сетей. Они анализируют сообщение, определяют его дальнейший наилучший путь, выполняют его некоторое протокольное преобразование для согласования и передачи в другую сеть, создают нужный логический канал и передают сообщение по назначению.

Шлюзы — устройства, позволяющие объединить вычислительные сети, использующие различные протоколы OSI на всех ее уровнях. Мосты, маршрутизаторы и шлюзы в локальной вычислительной сети — это, как правило, выделенные компьютеры со специальным программным обеспечением и дополнительной связной аппаратурой.

Корпоративные компьютерные сети

Корпоративные сети — это сети масштаба предприятия, корпорации. Данные сети используют коммуникационные возможности Интернета и поэтому не зависят от территориального размещения серверов и рабочих станций. Корпоративные сети называются сетями Интранет.

Интранет — это внутрифирменная или межфирменная компьютерная сеть, обладающая расширенными возможностями благодаря использованию в ней интернет-технологий.

Интранет — это система хранения, передачи, обработки и доступа к внутрифирменной информации с использованием средств локальных сетей и сети Интернет. Она должна обеспечивать выполнение следующих базовых сетевых технологий: сетевое администрирование, поддержка сетевой файловой системы, интегрированная передача сообщений, работа в World Wide Web; сетевая печать, защита информации от несанкционированного доступа.

Безопасность информационной системы — свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации.

Угрозы информационным системам можно объединить в следующие группы:

угроза раскрытия информации;

угроза нарушения целостности — умышленное несанкционированное или неумышленное изменение (удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую;

угроза отказа в обслуживании — блокировка доступа к некоторому ресурсу вычислительной системы.

По природе возникновения угрозы можно разделить на:

естественные;

искусственные.

Естественные угрозы — это угрозы, связанные с воздействиями на ИС объективных физических процессов или природных явлений. Искусственные угрозы — это угрозы информационной системе, связанные с деятельностью человека.

Пользователем ИС могут быть осуществлены следующие непреднамеренные действия, представляющие угрозу безопасности информационной системы:

доведение до состояния частичного или полного отказа системы, разрушение аппаратных, программных, информационных ресурсов системы (порча оборудования, носителей информации, удаление, искажение файлов с важной информацией или программ, в том числе системных, и т. п.);

неправомерное включение оборудования или изменение режимов работы устройств и программ;

запуск сервисных программ, способных при некомпетентном использовании вызывать потерю работоспособности системы или необратимые изменения в системе;

нелегальное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей, с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти внешних носителей);

заражение компьютера вирусами;

разглашение конфиденциальной информации;

разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.);

игнорирование организационных ограничений;

некомпетентное использование, настройка или неправомерное отключение средств защиты информации;

пересылка данных по ошибочному адресу абонента (устройства);

ввод ошибочных данных;

повреждение каналов связи.

Пользователем ИС могут быть осуществлены следующие преднамеренные действия, представляющие угрозу безопасности информационной системы:

физическое разрушение системы или вывод из строя наиболее важных ее компонентов;

отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.);

дезорганизация функционирования системы (изменение режимов работы устройств или программ, создание мощных активных радиопомех и т. п.);

внедрение агентов в число персонала (в том числе и в службу безопасности), вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

применение подслушивающих устройств, дистанционная фото и видеосъемка и т. п.;

перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

перехват данных, передаваемых по каналам связи, и их анализ с целью осуществления попыток проникновения в систему;

хищение носителей информации;

несанкционированное копирование носителей информации;

хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

чтение остатков информации из оперативной памяти и с внешних запоминающих устройств, чтение информации из областей оперативной памяти, используемых операционной системой;

незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя;

несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики;

вскрытие шифров криптозащиты информации;

внедрение аппаратных спецвложений, программ «закладок» и «троянских коней».

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность.

Формализованное описание или представления комплекса возможностей нарушителя по реализации тех или иных угроз безопасности информации называют моделью нарушителя.

При разработке модели нарушителя делаются предположения:

о категориях лиц, к которым может принадлежать нарушитель;

о мотивах действий нарушителя;

о квалификации нарушителя и его технической оснащенности;

о характере возможных действий нарушителя.

По отношению к ИС нарушители могут быть внутренними (из числа персонала системы) или внешними (посторонними лицами). Внутренними нарушителями могут быть лица из следующих категорий персонала:

пользователи системы;

персонал, обслуживающий технические средства (инженеры, техники);

сотрудники отделов разработки и сопровождения программного обеспечения (прикладные и системные программисты);

технический персонал, обслуживающий здание (уборщики, электрики, сантехники и другие сотрудники, имеющие доступ в здание и помещения, где расположены компоненты ИС);

сотрудники службы безопасности ИС;

руководители различных уровней должностной иерархии. Посторонние лица, которые могут быть внешними нарушителями:

клиенты;

посетители;

представители организаций, взаимодействующих по вопросам обеспечения жизнедеятельности организации (энерго-, водо-, теплоснабжение и т. п.);

представители конкурирующих организаций или лица, действующие по их заданию;

лица, случайно или умышленно нарушившие пропускной режим (без цели нарушения безопасности ИС).

Можно выделить три основных мотива нарушений:

безответственность;

самоутверждение;

корыстный интерес.

Нарушителей можно классифицировать по следующим признакам.

1. По уровню знаний об ИС.

2. По уровню возможностей, различают нарушителей:

- применяющих чисто агентурные методы получения сведений;

- применяющих пассивные средства (технические средства перехвата без модификации компонентов системы);

- использующих только штатные средства и недостатки систем защиты для ее преодоления, а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны;

- применяющих методы и средства активного воздействия (модификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных инструментальных и технологических программ)

3. По месту действия нарушители могут быть:

- не имеющие доступа на контролируемую территорию организации;

- действующие с контролируемой территории без доступа в здания и сооружения;

- действующие внутри помещений, но без доступа к техническим средствам ИС;

- действующие с рабочих мест конечных пользователей ИС;

- имеющие доступ в зону данных (баз данных, архивов и т. п.);

- имеющие доступ в зону управления средствами обеспечения безопасности ИС.

Система защиты — это совокупность специальных мер правового и административного характера, организационных мероприятий, программно-аппаратных средств защиты, а также специального персонала, предназначенных для обеспечения информационной безопасности.

Для построения эффективной системы защиты необходимо провести следующие работы:

определить угрозы безопасности информации;

выявить возможные каналы утечки информации и несанкционированного доступа (НСД) к данным;

построить модель потенциального нарушителя;

выбрать соответствующие меры, методы, механизмы и средства защиты.

Проблема создания системы защиты информации включает две задачи:

разработка системы защиты информации;

оценка разработанной системы защиты информации.

Вторая задача решается путем анализа технических характеристик системы с целью установления, удовлетворяет ли система защиты информации комплексу требований. Такая задача в настоящее время решается экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.

Основное содержание методов защиты информации:

1. Создание препятствий — методы физического преграждения злоумышленнику пути к защищаемой информации (аппаратуре, носителям информации и т. д.).

2. Управление доступом — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств).

3. Защита от несанкционированного доступа к ресурсам компьютера — это комплексная проблема, подразумевающая решение следующих вопросов:

присвоение пользователю, терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);

выполнение процедур установления подлинности при обращениях к информационной системе, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует;

проверка полномочий, то есть проверка права пользователя на доступ к системе или запрашиваемым данным;

автоматическая регистрация в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение аудита.

4. Маскировка — метод защиты информации путем ее криптографического закрытия.

5. Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

6. Принуждение — метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких как технические, программные, организационные, законодательные.

Рассмотрим криптографическое закрытие информации, которое выполняется путем преобразования информации по специальному алгоритму с использованием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа.

С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное.

При симметричном шифровании для шифрования и дешифрования данных используется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных.

Если ключ стал известен третьему лицу, то последнее, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, передаваемой между абонентами, использовать ее в корыстных целях. Для защиты от подобных событий можно использовать систему цифровых сертификатов, то есть документов, выдаваемых сертификационной службой и содержащих информацию о владельце сертификата, зашифрованную с помощью закрытого ключа этой организации. Запросив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения.

Асимметричное шифрование основано на том, что для шифрования и дешифрования используются разные ключи, которые связаны между собой. Знание одного ключа не позволяет определить другой. Один ключ свободно распространяется и является открытым (public key), второй ключ известен только его владельцу и является закрытым (private key). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа — такой метод шифрования используется для передачи конфиденциальной информации. Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, знающим открытый ключ, но изменить или подменить .зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен. Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить которую методом полного перебора не представляется возможным.

Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа.

Защита информации от компьютерных вирусов.

Компьютерный вирус — это, как правило, небольшая по объему компьютерная программа, обладающая следующими свойствами:

возможностью создавать свои копии и внедрять их в другие программы;

скрытость (латентность) существования до определенного момента;

несанкционированность (со стороны пользователя) производимых ею действий;

наличие отрицательных последствий от ее функционирования. Следует отметить, что не все программы, обычно называемые вирусами, обладают всеми из перечисленных свойств.

Компьютерным вирусам, как и биологическим, характерны определенные стадии существования:

латентная стадия, в которой вирусом никаких действий не предпринимается;

инкубационная стадия, в которой основная задача вируса — создать как можно больше своих копий и внедрить их в среду обитания;

активная стадия, в которой вирус, продолжая размножаться, проявляется и выполняет свои деструктивные действия.

Классификация вредоносных программ приведена на рис. 4.3. По среде обитания вирусы можно разделить на:

файловые;

загрузочные;

файлово-загрузочные;

сетевые;

макровирусы.

Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения .ехе и .com, но могут внедряться и в объектные файлы, библиотеки, в командные пакетные файлы, программные файлы на языках процедурного программирования. Файловые вирусы могут создавать файлы-двойники.

Загрузочные вирусы внедряются в загрузочный сектор дискеты (boot-sector) или в сектор, содержащий программу загрузки системного диска (master boot record). При загрузке ОС с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицирует таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.

Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп.

Макровирусы заражают и искажают текстовые файлы (.doc) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макровирусы не только заражают создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you»).

Сетевые черви используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей). Они подразделяются на Internet-черви (распространяются по Интернету), LAN-черви (распространяются по локальной сети), IRC-черви (Internet Relay Chat) — распространяются через чаты. Существуют также смешанные типы, которые совмещают в себе сразу несколько технологий.

В отдельную группу выделяются троянские программы, которые не размножаются и не рассылаются сами.

Троянские программы подразделяют на несколько видов, которые маскируются под полезные программы и выполняют деструктивные функции. Они могут обеспечить злоумышленнику скрытый несанкционированный доступ к информации на компьютере пользователя и ее похищение (отсюда их название). Такие программы иногда называют утилитами несанкционированного удаленного управления.

Эмуляторы DDoS-атак (Distributed Denial of Service) приводят к -атакам на веб-серверы, при которых на веб-сервер из разных мест поступает большое количество пакетов, что и приводит к отказам работы системы.

Дроппер (от англ. drop — бросать) — программа, которая «сбрасывает» в систему вирус или другие вредоносные программы, при этом сама больше ничего не делает.

Скрипт-вирусы — это вирусы, написанные на скрипт-языках, таких как Visual Basic Script, Java Script и др.

По способу заражения среды обитания вирусы делятся на:

резидентные;

нерезидентные.

Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые программы и процедуры вплоть до момента выключения компьютера. Нерезидентные вирусы запускаются вместе с зараженной программой и после ее завершения из оперативной памяти удаляются.

По алгоритмам функционирования вирусы делятся на следующие группы:

паразитические вирусы, изменяющие содержимое файлов или секторов диска. Они достаточно просто могут быть обнаружены и уничтожены;

вирусы-репликаторы («черви»), саморазмножающиеся и распространяющиеся по компьютерным сетям. Сами деструктивных действий не выполняют;

вирусы-невидимки способны прятаться при попытках их обнаружения. Они перехватывают запрос антивирусной программы и мгновенно либо удаляют временно свое тело из зараженного файла, либо подставляют вместо своего тела незараженные участки файлов;

самошифрующиеся вирусы (в режиме простоя зашифрованы и расшифровываются только в момент начала работы вируса);

мутирующие вирусы (периодически автоматически видоизменяются: копии вируса не имеют ни одной повторяющейся цепочки байт), необходимо каждый раз создавать новые антивирусные базы для обезвреживания этих вирусов;

«отдыхающие» вирусы (основное время проводят в латентном состоянии и активизируются только при определенных условиях, например, вирус «Чернобыль» функционирует только в день годовщины чернобыльской трагедии).

Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления вируса в компьютере:

- неожиданная неработоспособность компьютера или его компонентов;

- невозможность загрузки операционной системы;

- медленная работа компьютера;

- частые зависания и сбои в компьютере;

- прекращение работы ранее успешно исполнявшихся программ;

- искажение или исчезновение файлов и каталогов;

- непредусмотренное форматирование диска;

- необоснованное увеличение количества файлов на диске;

- необоснованное изменение размера файлов;

- искажение данных в CMOS-памяти;

- существенное уменьшение объема свободной оперативной памяти;

- вывод на экран непредусмотренных сообщений и изображений;

- появление непредусмотренных звуковых сигналов.

Источниками непреднамеренного вирусного заражения могут явиться съемные носители информации и системы телекоммуникаций. Съемные носители информации — чаще всего это дискеты, съемные жесткие диски, контрафактные компакт-диски. Для обнаружения и удаления компьютерных вирусов разработано много различных программ.

Антивирусные программы можно разделить на:

программы-детекторы;

программы-ревизоры,

программы-фильтры;

программы-доктора, или дезинфекторы, фаги;

программы-вакцины, или иммунизаторы.

Приведем краткие характеристики антивирусных программ.

Программы-детекторы осуществляют поиск компьютерных вирусов в памяти машины и при их обнаружении сообщают об этом. Детекторы могут искать как уже известные вирусы (ищут характерную для конкретного уже известного вируса последовательность байтов — сигнатуру вируса), так и произвольные вирусы (путем подсчета контрольных сумм для массива файла).

Программы-ревизоры являются развитием детекторов, но выполняют более сложную работу. Они запоминают исходное состояние программ, каталогов, системных областей и периодически или по указанию пользователя сравнивают его с текущим. При сравнении проверяется длина файлов, дата их создания и модификации, контрольные суммы и байты циклического контроля и другие параметры. Ревизоры эффективнее детекторов.

Программы-фильтры обеспечивают выявление подозрительных, характерных для вирусов действий (коррекция исполняемых .ехе и .com файлов, запись в загрузочные секторы дисков, изменение атрибутов файлов, прямая запись на диск по прямому адресу и т. д.). При обнаружении таких действий фильтры посылают пользователю запрос о подтверждении правомерности таких процедур.

Программы-доктора — самые распространенные и популярные (например, Kaspersky Antivirus, Doctor Web, Norton Antivirus и т. д.), которые не только обнаруживают, но и лечат зараженные вирусами файлы и загрузочные секторы дисков. Они сначала ищут вирусы в оперативной памяти и уничтожают их там (удаляют тело резидентного файла), а затем лечат файлы и диски. Многие программы-доктора являются полифагами и обновляются достаточно часто.

Программы-вакцины применяются для предотвращения заражения файлов и дисков известными вирусами. Вакцины модифицируют файл или диск таким образом, что он воспринимается программой-вирусом уже зараженным, и поэтому вирус не внедряется. Для защиты компьютера от вирусов необходимо:

не использовать нелицензионные или непроверенные программные продукты;

иметь на компьютере один или несколько наборов антивирусных программ и обновлять их еженедельно;

не пользоваться дискетами с чужих компьютеров, а при необходимости такого использования сразу же проверять их антивирусными программами;

не запускать программ, назначение которых неизвестно или непонятно;

использовать антивирусные программы для входного контроля информации, поступающей по сети;

не раскрывать вложения в электронные письма от неизвестных отправителей;

при переносе на компьютер архивированных файлов сразу же после разархивирования проверять их антивирусными программами;

перед открытием текстовых, табличных и иных файлов, содержащих макросы, проверять их на наличие вирусов;

периодически проверять винчестер на наличие вирусов;

не оставлять дискеты в дисководе при включении и выключении компьютера во избежание заражения их загрузочными вирусами.