Вступ Питання захисту інформації існує відтоді коли людство почало обмінюватись інформацією і стало розуміло, що не вся інформація повинна має бути відкритою. Люди які володіли такою інформацією вдавалися до найрізноманітніших способів захисту. З відомих прикладів можна виділити такі способи як тайнопис, шифрування. Сьогодні безпека існування інформації в більші мірі залежить від забезпечення належної інформаційної безпеки в комп’ютерній техніці. Інформаційна безпека необхідна практично у всіх установах, таких як: банки, телекомунікаційні системи, атомні станції, системи управління повітряним і наземним транспортом. Підслуховування розмов у приміщенні чи автомашині з допомогою: установлених заздалегідь «радіомаяків/жучків» або магнітофонів. Контроль телефонів, телефаксних ліній зв’язку й радіостанцій. Дистанційне знімання інформації з різних технічних засобів, насамперед на локальній мережі, з моніторів і друкувальних пристроїв комп'ютерів, і іншої електронної техніки; лазерне опромінення вікон у приміщенні, де відбуваються «цікаві розмови». Багатство прийомів знімання інформації протидіє дуже великій кількості організаційних і технічних способів, так званий «спеціальний захист». Однією з основних напрямів спеціального захисту є пошук техніки підслуховування чи пошукові заходи. У системі захисту об'єкта пошукові заходи виступають як засоби виявлення та ліквідації загрози знімання інформації. Проблеми захисту в локальних обчислювальних мережах постійно у центрі уваги як фахівців із з розробки й використанню цих систем, а й кола користувачів. Під захистом інформації розуміється використання спеціальних способів, методів і заходів для запобігання втрати інформації, що у локальній мережі. Широке поширення та широке застосування обчислювальної техніки дуже різко підвищили вразливість інформації, яка зберігається та оброблюється в локальній мережі. Чітко визначаються три аспекти вразливості інформації: 1.Піжжаність фізичному знищенню чи спотворенню. 2. Можливість несанкціонованої (випадкової чи несанкціованої) модифікації. 3. Небезпека несанкціонованого отримання особами, котрим вона призначена. Основні напрями захисту в локальних мережах: вдосконалення організаційних і організаційно-технічних заходів технології обробки інформацією ЕОМ; блокування несанкціонованого доступу до оброблюваної в ЕОМ інформації; блокування несанкціонованого отримання з допомогою технічних засобів. Основними чинниками ускладнюють розв'язання проблеми захисту в локальних мережах є: масовість застосування; постійно зросла складність функціонування; розмаїтість програмного забезпечення персональних комп'ютерів, архітектурних прийняття рішень та легке адаптування на вирішення різноманітних завдань користувачів. Слід зазначити, що використання USBфлеш-накопичувачів (гнучких магнітних дисків) створює умови для злочинних дій (підміна, розкрадання, внесення до системи «комп'ютерного вірусу», несанкціоноване копіювання інформації, незаконне використання мережі ПЕОМ та інших.). Найважливіше міра захисту цьому напрямі - чітка організація та контроль використання USBфлеш-накопичувачів. Будь-яка ЕОМ під час роботи створює електромагнітне поле, що дозволяє несанкціоновано ухвалювати й одержувати інформацію. У ПК це особливо небезпечно, оскільки інформація що обробляється - більш структурована. З метою захисту використовуються найрізноманітніші заходи від екранування будинки і приміщення до придушення випромінювань спеціальними генераторами шумів. Також однією з основних засобів захисту в ЕОМ є криптографічні засоби. Її завдання - захист інформації під час передачі лініями зв'язку локальної мережі, зберіганні на магнітних носіях, які і перешкоджають введення удаваної інформації. Щоб надійно захистити інформацію, система захисту повинна регулярно забезпечувати захист: 1. Системи обробки даних від сторонніх осіб. 2. Системи обробки даних від користувачів. 3.Пользователей друг від одного й кожного користувача від самого себе. 4. Системи обробки від самого себе. Метою курсової роботи є вивчення основних особливостей типової локальної мережі, а також розгляд її вразливостей. Також буде розглянуто декілька способів захисту інформації в локальних мережах. Актуальність обраної мною теми полягає: з розробки політики безпеки установи за умов інформаційної боротьби; у глибокому опрацюванні й розв'язанні низки важливих проблем, вкладених у підвищення інформаційну безпеку в локальних мережах; у розробці й запровадження у роботу пакета документів за безпеку інформації в даній установі. Шляхи і нові методи захисту в локальних обчислювальних мережах Шляхи несанкціонованого доступу, класифікація засобів і засобів захисту інформації Архітектура локальної мережі й технологія її функціонування дозволяє зловмиснику знаходити або спеціально створювати вразливості для прихованого доступу до інформації, причому розмаїття відомих фактів злочинних дій дає достатні підстави вважати, що таких лазівок чи може бути створені багато. Несанкціонованим доступом до інформації у локальній мережі буває: непрямим - без фізичного доступу до елементів мережі; прямим - з фізичною доступом до елементів мережі. Нині існують такі шляху несанкціонованого отримання (канали просочування інформації): застосування підслуховуючих пристроїв; дистанційне фотографування; перехоплення електромагнітних випромінювань; розкрадання носіїв інформації та виробничих відходів; зчитування даних в масивах інших користувачів; копіювання носіїв інформації; несанкціоноване використання терміналів; маскування під зареєстрованого користувача з допомогою розкрадання паролів та інших реквізитів розмежування доступу; використання програмних пасток; отримання захищуваних даних із допомогою серії дозволених запитів; використання недоліків мов програмування і операційних системам; навмисне включення до бібліотеки програм спеціальних блоків типу “троянських коней”; незаконне підключення до апаратури чи ліній зв'язку обчислювальної системи; злочинне виведення з ладу механізмів захисту. Засоби захисту інформації Аби вирішити проблеми захисту основні засоби, використовуваними до створення механізмів захисту прийнято вважати: Технічні засоби - реалізуються як електричні, електромеханічні, електронні пристрої. Технічні засоби поділяються на: апаратні – що вмонтовуються в апаратуру, чи пристрій, які сполучаються з апаратурою локальної мережі за стандартним інтерфейсом (схеми контролю інформації з парності, схеми захисту полів пам'яті по ключу, спеціальні регістри); фізичні - реалізуються як автономні пристрої і системи 2. Програмні засоби - програми, спеціально призначені до виконання функцій, для захисту інформації. У результаті розвитку концепції захисту фахівці дійшли висновку, що використання будь-якого однієї з вище зазначених засобів захисту, не забезпечує надійного збереження інформації. Необхідний комплексний підхід для використання та розвитку всіх засобів і засобів захисту інформації. Способи захисту Способи захисту в локальній мережі містять у собі такі елементи: 1.Перешкода - фізично перегороджує зловмиснику шлях до інформації що захищається. 2. Управління доступом - спосіб захисту регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів даних). Управління доступом входять такі функції захисту: ідентифікацію користувачів, персоналові та ресурси системи, причому під ідентифікацією розуміється присвоєння кожному названому вище об'єкту персонального імені, коду, пароля і впізнання суб'єкта чи об'єкта за пред'явленим їм ідентифікатором; перевірку повноважень, яка полягає в перевірці відповідності дня тижня, часу діб що має відповідати встановленому регламентом часу. дозвіл на створення умов праці не більше встановленого регламенту; реєстрацію звернень до захищуваних ресурсів; реагування (затримка робіт, відмова, відключення, сигналізація) за будь-яких спроб несанкціонованих дій. Способи і засоби захисту інформації в локальній мережі 3.Маскування - спосіб захисту в локальній мережі шляхом її криптографічного перетворення. При передачі інформації з лініях зв'язку великої протяжності криптографічне шифрування єдиний способом надійного захисту. 4. Регламентація - залежить від розробки й реалізації у процесі функціонування мережі комплексів та заходів що створюють такі умови автоматизованої опрацювання і збереження в мережі захищуваної інформації, у яких можливості несанкціонованого доступу до неї зводилися б до мінімуму. Задля ефективної захисту необхідно суворо регламентувати структурну побудову мережі (архітектура будинків, устаткування приміщень, розміщення апаратури). 5. Примус - користувачі і персонал мережі змушені дотримуватися правил оброблення і використанням захищуваної інформації під загрозою матеріальної, адміністративної чи кримінальною відповідальності. Розглянуті засоби захисту інформації реалізуються застосуванням різних засобів захисту, причому розрізняють технічні, програмні, організаційні, законодавчі і морально-етичні засобів. Організаційними засобами захисту називаються організаційно-правові заходи, здійснювані під час створення і експлуатації мережі задля забезпечення захисту. Організаційні заходи охоплюють всі структурні елементи мережі на всіх етапах: будівництво приміщень, проектування системи, монтаж і налагодження устаткування, випробування та, експлуатація. До законодавчих засобів захисту ставляться законодавчі акти країни, якими регламентуються правила використання засобів і обробки інформації обмежений доступ і встановлюються заходи відповідальності порушення цих правил. До морально-етичних засобів захисту ставляться різноманітні норми, що склалися традиційно чи складаються у міру поширення обчислювальних засобів у країні чи суспільстві. Ці норми здебільшого є обов'язковими, як законодавчі заходи, проте недотримання їх веде зазвичай до втрати авторитету, престижу людини чи групи осіб. Розглянуті вище засоби захисту поділяються на: 1. формальні - виконують захисні функції виключно за заздалегідь передбаченої процедури й без особистої участі людини. 2. неформальні - такі величезні кошти, що або визначаються цілеспрямованої діяльністю людей, або регламентують цієї діяльності. Аналіз методів захисту в локальній мережі Забезпечення надійного захисту інформації передбачає: 1. Безпека інформації локальної мережі це є процес безперервний, що полягає в систематичному контролі захищеності, виявленні вузьких і слабких місць у системі захисту, обгрунтуванні та її реалізації найбільш раціональних шляхів вдосконалювання і розвитку системи захисту. 2. Безпека інформації локальної мережі може бути гарантована лише за комплексного використанні всього арсеналу наявних захисту. 3.Належну підготовку користувачів й дотримання ними правил захисту. 4. Жодна система захисту не вважається абсолютно надійною. Треба виходити їз того, що може знайтися такий майстерний зловмисник, який знайде вразливість для доступу до інформації. Захист інформацією ПЕОМ. Канали просочування інформації Захист інформації ПЕОМ - організована сукупність правових заходів, засобів і методів (організаційних, технічних, програмних), запобігаючих чи знижуючих можливість виявлення каналів витоку, спотворення оброблюваної чи інформації що зберігається в ПЕОМ. Організаційні засоби захисту - заходи загального характеру, що утрудняють доступом до цінної інформації стороннім особам, незалежно від особливостей способу обробки інформації та каналів просочування інформації. Організаційно технічні засоби захисту - заходи, пов'язані з специфікою каналів витоку і методу обробки інформації, але з потребують для реалізації нестандартні прийоми або устаткування. Технічні заходи захисту - заходи, жорстко пов'язані особливостям каналів витоку і потребують для реалізації спеціальні прийоми, устаткування чи програмні засоби. Канали просочування інформації. Канал просочування інформації - джерело інформації, матеріального носія чи середовища поширення що несе цю інформацію сигналу і засоби виділення інформації з сигналу чи носія. Відомі такі канали просочування інформації: 1.Електромагнітний канал. Причиною його виникнення є електромагнітне поле. Електромагнітне поле може індукувати струми в близько розташованих провідних лініях (наведення). Електромагнитний канал своєю чергою ділиться на: 1.Радіоканал (високочастотні випромінювання). 2.Низкочастотний канал. 3. Мережний канал (наведення на дроти заземлення). 4. Канал заземлення (наведення на дроти заземлення). 5. Лінійний канал (наведення на лінії зв'язок між ПЕОМ). 6.Акустический канал. Він пов'язаний з поширенням звукових хвиль повітря чи пружних коливань за іншими середовищах, які виникають в роботі пристроїв відображення інформації. 7. Канал несанкціонованого копіювання. 8. Канал несанкціонованого доступу. Програмні “віруси” - програми, які мають властивості самодублювання і які можуть приховувати ознаки своєї роботи та заподіювати збитки інформації ПЕОМ. Віруси діляться на: файлові - приєднуються до виконуваних файлів; завантажувальні - розміщуються в завантажувальних секторах ПЕОМ. Організаційні та організаційно-технічні захисту інформації системах обробки даних Організаційні заходи передбачають: 1. Обмеження доступу до приміщень, у яких відбувається обробка конфіденційної комп'ютерної інформації. 2. Допуск вирішення завдань на ПЕОМ з обробки секретної, конфіденційної комп'ютерної інформації перевірених посадових осіб, визначення порядку проведення робіт на ПЕОМ. 3. Збереження магнітних носіїв в старанно закритих міцних шафах. 4. Призначення одній або кільком ПЕОМ ролі обробки інформації. 5. Установка дисплея, клавіатури і принтера в такий спосіб, аби внеможливити перегляд сторонніми особами змісту оброблюваної інформації. 6. Постійне спостереження за роботою принтера та інших пристроїв виведення матеріальних носіїв цінної інформації. 7. Знищення матеріалів що містять фрагменти цінної інформації. 8. Заборона ведення переговорів про безпосередній змісті конфіденційної комп'ютерної інформації особам, зайнятим її обробкою. Организационно-технічні заходи припускають: 1. Обмеження доступу всередину корпусу ПЕОМ через встановлення механічних заглушучих пристроїв. 2. При відправленні в ремонт знищення всієї інформації що знаходится на жорсткому диску засобами низькорівненвого форматування. 3. Організацію живлення ПЕОМ від окремого джерела живлення або загальної (міської) електромережі через стабілізатор напруги (мережевий фільтр). 4. Використання для відображення інформації на LCD- дисплеях, а для друку - струменевих чи лазерних принтерів. 5. Розміщення дисплея, системного блоку, клавіатури і принтера з дистанцією щонайменше 2,5-3,0 метрів від пристроїв освітлення, кондиціонування повітря, зв'язку (телефону), металевих труб, телевізійної і радіоапаратури, і навіть інших ПЕОМ, (що використовуються в обробці конфіденційної комп'ютерної інформації). 6. Відключення ПЕОМ від локальної мережі або мережі віддаленого доступу при обробці у ньому конфіденційної комп'ютерної інформації, крім випадку передачі цієї інформації з мережі. 7. Установка принтера і клавіатури на м'які прокладки із метою зниження просочування інформації по акустичному каналу. 8. Під час обробки цінної інформації на ПЕОМ рекомендує Ться вмикати пристрої що створюють додаткові шуми та завади для унеможливлення знімання інформації шляхами прослуховування/електромагнітного випромінювання. 9. Знищення інформації одразу після її використання. Основні засоби захисту ПЕОМ від витоків інформації по електромагнітному каналу Основним джерелом високочастотного електромагнітного випромінювання є дисплей. Зображення з його екрана може приймати на відстані сотень метрів. Повністю нейтралізувати витік можна лише з допомогою генераторів шуму. Іншим спосіб захисту є використання плазмових чи рідкокристалічних дисплеїв. Ще одніим надійним способом є повне екранування приміщення сталевими, алюмінієвими або з спеціальної пластмаси листами завтовшки щонайменше 1 мм з надійним заземленням. На вікна у разі рекомендується поміщати стільниковий фільтр - алюмінієві грати з квадратними осередками розміром трохи більше 1см. Принтер є джерелом потужного низькочастотного електромагнітного випромінювання, яке швидко загасає зі зростанням відстані. Проте, це випромінювання також небезпечно. Боротьба з ним вкрай ускладнена, бо вона має сильну магнітну складову, яка погано зашумлюється і екранується. Тому рекомендується або зашумление потужним шумовим сигналом, або використання струйного чи лазерного принтерів, чи термодруку. Дуже небезпечні спеціально вбудовані в ПЕОМ передавачі чи радіомаяки (закладки - програмні чи технічні засоби, які полегшують виділення інформації із каналів витоку чи порушують вказаний алгоритм роботи ПЕОМ). З цієї причини категорично не рекомендується обробляти цінну інформацію на випадкових ПЕОМ і підробки під фірму із відомих країн- дистриб’юторів(виробників). Якщо комп'ютер відсилався в ремонт, необхідно переконатися, що він немає закладок (як програмних так і технічних). Електромагнітне випромінювання від зовнішніх провідників і кабелів ПЕОМ невелика, але потрібно стежити, що вони не перетиналися з проводами, що виходять за межі приміщення (контрольованої зони). Монтаж заземлення від периферійного устаткування необхідно вести у межах контрольованій зони. Не можна дозволяти, щоб заземлення перетиналося з іншими провідниками. Усі сполуки ПЕОМ з “зовнішнім світом” необхідно проводити через електричну розв'язку. Основними сервісами безпеки є: · ідентифікація та аутентификация, · управління доступом, · протоколювання і аудит, · криптографія, · екранування. Ідентифікація іаутентификация Ідентифікацію та аутентификацию вважатимуться основою програмно-технічних засобів безпеки, оскільки інші сервіси розраховані на обслуговування проіменованих суб'єктів. Ідентифікація та аутентификация - це лінія оборони, "прохідна" інформаційного простору організації. Ідентифікація дозволяє суб'єкту - користувачеві чи процесу, що викнується від імені певного користувача (що має повноваження), назвати себе, повідомивши своє ім'я. З допомогою аутентифікації друга переконується, що суб'єкт справді той за кого себе видає. Як синонім слова "аутентификация" іноді використовують поєднання "перевірка дійсності". Суб'єкт при нагоді підтвердить свою справжність, якщо надасть наступну інформацію. щось, що він знає: пароль, особистий ідентифікаційний номер, криптографічний ключ тощо.; щось, що він володіє: особисту картку чи інше пристрій аналогічного призначення; щось, що є частиною його самого: голос, відбитки пальців тощо., тобто свої біометричні характеристики. Надійна ідентифікація іаутентификация утруднена за низкою принципових причин. По-перше, комп'ютерна система надається в такому вигляді, у якому вона отримала; слід сказати, джерело інформації невідоме. Наприклад, зловмисник міг відтворити раніше перехоплені дані. Отже, необхідно ухвалити заходи для безпечного введення і передачі ідентифікаційної та аутентификационной інформації; в мережевому середовищі це пов'язано із деякими труднощами. По-друге, майже всі аутинтефікаційні дані можна почути, вкрасти чи підробити. По-третє, є протиріччя між надійністю аутентифікації з одного боку, і зручностями користувача і системного адміністратора з іншого. Так, з міркувань безпеки необхідно з певною частотою просити користувача повторно вводити аутентифікаційну інформацію (на його місце міг сісти інший), але це підвищить ймовірність підглядання за введенням інформації. По-четверте, чим надійніше засіб захисту, тим він дорожчий. Необхідно шукати компроміс між надійністю, доступністю за ціною та зручністю використання коштів і адміністрування коштів ідентифікації і аутентифікації. Зазвичай компроміс досягається з допомогою комбінування двох перших з вище перерахованих базових механізмів перевірки справжності. Найпоширенішим засобом аутентифікації є паролі. Система порівнює запроваджений й раніше поставлений для даного користувача пароль; у разі збігу справжності користувача вважається доведеною. Інше засіб, поступово набираючий популярність і забезпечує найбільшу ефективність, - секретні криптографічні ключі користувачів. Головна перевага парольної аутентифікації - простота і звичність. Паролі давно вмонтовані в операційні системи та інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний багатьом організацій рівень безпеки. Проте через сукупність характеристик вони мають визнати найслабшим засобом перевірки справжності. Надійність паролів полягає в здібності пам'ятати їх і зберігати у таємниці. Введення пароля можна підглянути.Пароль можна вгадати методом добору. Якщо файл паролів зашифрований, але доступний для читання, може бути перекачати себе на комп'ютер та спробувати підібрати пароль, запрограмувавши повний перебір варіантів. Паролі уразливі стосовно електронного перехоплення - це найбільш принциповий недолік, який можна компенсувати поліпшенням адміністрування чи навчанням користувачів. Практично єдина можливість - використання криптографії для шифрування паролів перед передачею лініями зв'язку чи взагалі, їх не передавати. Проте такі заходи дозволяють значно підвищити надійність парольного захисту: накладення технічних обмежень (пароль може бути дуже коротким, він повинен містити літери, цифри, знаки пунктуації тощо.); управління терміном дії паролів, їх періодична зміна; обмеження доступу до файлу що містять паролі; обмеження числа невдалих спроб входу до системи, що утруднить застосування методу добору; навчання і виховання користувачів системи; використання програмних генераторів паролів, які, виходячи з нескладних правилах, можуть породжувати лише ті паролі що легко запам’ятовуються але водночас тяжко підбираються алгоритмом випадкового добору. Пристрої контролю біометричних характеристик складні, і недешеві, тому коли вони застосовуються лише у специфічних організаціях з високими вимогами до гарантування безпеки. Дуже важливим і складним завданням є адміністрування служби ідентифікації і аутентифікації. Необхідно постійно підтримувати конфіденційність, цілісність і доступність відповідної інформації, що особливо непросто в мережевий різнорідному середовищі. Доцільно, поруч із автоматизацією, застосувати максимально можливу централізацію інформації. Досягти цього можна, застосовуючи виділені сервери перевірки справжності чи кошти централізованого адміністрування. Деякі операційні системи пропонують мережні сервіси, які можуть слугувати основою централізацією адміністративних даних. Централізація полегшує роботу як системним адміністраторам, а й користувачам, оскільки це дозволяє реалізувати важливу концепцію єдиного входу. Раз пройшовши перевірку дійсності, користувач отримує доступ до всіх ресурсів мережі у своїх повноваженнях. Управління доступом Засоби управління доступом дозволяють уточняти і контролювати дії, які суб'єкти - користувачі і процеси можуть виконувати над об'єктами - інформацією та інші комп'ютерними ресурсами. Йдеться про логічне управління доступом програмними засобами. Логічне управління доступом - це основний багатокористувацьких систем, покликане забезпечити конфіденційність і цілісність об'єктів і до певної міри, їх доступність шляхом заборони обслуговування неавторизованих користувачів. Завдання логічного управління доступом у тому, щоб кожної пари (суб'єкт - об'єкт) визначити безліч допустимих операцій, залежить від деяких додаткових умов, і контролювати виконання встановленого порядку. Контроль прав доступу виробляється різними компонентами програмного середовища - ядром ОС, додатковими засобами безпеки, системою управління базами даних, посередницьким програмним забезпеченням тощо. Під час ухвалення рішення про надання доступу зазвичай аналізується наступна інформація. Идентификатор суб'єкта (ідентифікатор користувача, мережевий адресу комп'ютера). Такі ідентифікатори є основою добровільного управління доступом. Атрибути суб'єкта (мітка безпеки, група користувача).Метки безпеки - основа примусового управління доступом. Місце дії цього (системна консоль, надійний вузол мережі). Час дії (більшість дій доцільно вирішувати лише у робочий час). Внутрішні обмеження сервісу (число користувачів відповідно до ліцензії на програмний продукт). Зручною надбудовою над засобами логічного управління доступом є обмежування інтерфейс, коли користувача позбавляють самуої можливості спробувати здійснити несанкціоновані дії, включивши до числа видимих йому об'єктів ті, до яких він має доступ.
Протоколювання та аудит Під протоколюванням розуміється збирання та нагромадження інформації про події, які знаходяться у інформаційній системі підприємства. Кожен сервіс має свій набір можливих подій, але у будь-якому разі їх можна підрозділити на зовнішні - викликані діями інших сервісів, внутрішні - викликані діями самого сервісу і клієнтські - викликані діями користувачів і адміністраторів. Аудит - це аналіз накопиченої інформації, проведений оперативно, майже часі, чи періодично. Реалізація протоколювання та принципи аудиту переслідує такі цілі: забезпечення підзвітності користувачів і адміністраторів; забезпечення можливості реконструкції послідовності подій; виявлення спроб порушень інформаційної безпеки; надання інформації виявлення та політичного аналізу проблем. Забезпечення підзвітності важливо у першу чергу, як засіб стримування. Якщо користувачі і адміністратори знають, що їхні дії фіксуються, вони, можливо, утримаються від незаконних операцій. Якщо і є підстави підозрювати будь-якого користувача в нечесності, можна реєструвати його дії особливо детально, до кожного натискання клавіші. У цьому забезпечується як можливість розслідування випадків порушення режиму безпеки, а й відміна некоректних змін. Тим самим є забезпечується цілосності інформації. Реконструкція послідовності подій дає змоги виявити слабкості у позиційному захисті сервісів, знайти винуватця вторгнення, оцінити масштаби заподіяного і повернутися до нормального режиму роботи. Виявлення й аналіз проблем дозволяють допомогти покращити такий параметр безпеки, як доступність. Виявивши вузькі місця, можна спробувати переконфігурировати чи перенастроїти систему, знову виміряти продуктивність тощо.
Криптографія Одним з найпотужніших засобів забезпечення конфіденційності і місцевого контролю цілісності інформації є криптографія. Багато в чому на неї припадає центральне місце серед програмно-технічних регуляторів безпеки, будучи основою реалізації багатьох з яких й те водночас, останнім захисним кордоном. Розрізняють два основні методу шифрування, так звані симетричні і асиметричні. У першому випадку ключ використовують і для шифрування, й у розшифрування повідомлень. Існують дуже ефективні методи симетричного шифрування. Є й стандарт та такі методи - IEEE P1363 "Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення". Основним недоліком симетричного шифрування є те, що секретний ключ повинні знати і відправник, і одержувач. З одного боку, це створює труднощі розсилки ключів. З іншого боку, одержувач, має шифроване і розшифроване повідомлення, неспроможний довести, що він отримав його від конкретного відправника, оскільки таке ж повідомлення міг згенерувати і сам. У асиметричних методах застосовуються два ключа. Одне з них,несекретне, використовується для шифрування і може публікуватися разом із адресою користувача, інший - секретний, застосовується для розшифрування і відоме тільки одержувачу. Найпопулярнішим з асиметричних є методRSA (Райвест,Шамир,Адлеман), заснований на операції з великими (100-значними) простими числами. Асиметричні методи шифрування дозволяють реалізувати так званий електронний підпис, чи електронне запевнення повідомлення. Ідея у тому, що відправник посилає два примірника повідомлення - відкритий і дешифрований його секретним ключем (природно, дешифрування незашифрованного повідомлення насправді є форма шифрування). Одержувач може зашифрувати з допомогою відкритого ключа відправника дешифрований примірник і порівняти з відкритою. Якщо вони самі збігаються, особистість та підпис відправника вважатимуться встановленими. Суттєвим недоліком асиметричних методів є низька швидкодія, тому при поєднанні з симетричними, у треба враховувати, що асиметричні методи на 3 - 4 порядки повільніші симетричних. Так, на вирішення завдання розсилки ключів повідомлення спочатку симетрично шифрують випадковим ключем, потім цей ключ шифрують відкритим асиметричним ключем одержувача, після чого повідомлення і ключ відсилають через мережу. Криптографічні методи дозволяють надійно контролювати цілісність інформації. На відміну від традиційних методів контрольної суми, здатних протистояти лише випадковим помилкам, криптографічна контрольна сума, розрахована із застосуванням секретного ключа, виключає практично всі можливості непомітної зміни даних. Останнім часом поширилася різновид симетричного шифрування, джерело якої в використанні складових ключів. Ідея у тому, що секретний ключ ділиться на частини, що зберігаються окремо. Кожна частина як така Демшевського не дозволяє виконати розшифровку. Якщо в правоохоронних органів з'являються підозри щодо особи, котрий використовує певний ключ, вони можуть одержати половинки ключа і далі діяти звичайним для симетричній розшифровки чином. Екранування Екран - цей засіб розмежування доступу клієнтів із одного масиву до серверів з іншого масиву. Екран виконує свої функції, контролюючи всі інформаційні потоки між двома множинами систем. У найпростішому разі екран і двох механізмів, один з яких обмежує переміщення даних, а другий, навпаки, йому сприяє. У більш загальному разі екран напівнепроникну оболонку зручно уявляти собі як послідовність фільтрів. Усі вони може затримати дані, і може й одразу "перекинути" їх "в іншу бік". З іншого боку, допускаються передача порції даних наступного року фільтр продовжити аналізу чи обробка даних від імені адресата і повернення результату відправнику. Крім функцій розмежування доступу екрани здійснюють також протоколювання інформаційних обмінів. Зазвичай екран перестав бути симетричним, йому визначено поняття "всередині" і "зовні". У цьому завдання екранізування формулюється як захист внутрішньої області від потенційно ворожої зовнішньої. Так, міжмережеві екрани встановлюють за захистом локальної мережі організації, має вихід відкриту середу, таку Internet. Інший приклад екрана - пристрій захисту порту, контролює доступом до комунікаційному порту комп'ютера доі після незалежно від інших системних захисних коштів.Экранирование дає можливість контролювати також інформаційні потоки, спрямовані на зовнішній область, що сприяють підтриманню режиму конфіденційності. У будь-якій організації знайдуться документи і є дані, які обов'язково знати всім користувачам місцевої мережі. Ця інформація мусить зберігатися у спеціальній каталозі, доступом до якому мають лише уповноважені особи. Частіше цікавість, ніж злий намір співробітників змушують їх прочитувати чужі файли. Один із причин, відповідно до якої мережах встановлюють система захисту, у тому, аби вберегти мережну інформацію з необдуманих дій користувачів. Заходи безпосереднього захисту ПЕОМ Важливий аспект всебічного підходу до захисту ЕОМ є захист обчислювальних пристроїв від прямих загроз, які можуть бути розбиті на дві категорії: 1. Заходи захисту від стихійних лих. 2. Заходи захисту від зловмисників. Найнебезпечнішим з стихійних лих вважатимуться пожежа. Дотримання елементарних пожежних норм дозволяє розв'язати проблему. Найбільш важливий другий пункт. А, щоб захистити комп'ютери від зловмисників, отже захистити інформацію, необхідно обмежити безпосередній доступ до обчислювальної системи. І тому слід організувати охорону обчислювального комплексу. Можна виділити чотири види охоронних заходів: охорона кордонів території; охорона самої будівлі чи простору навколо неї; охорона входів у будинок; охорона критичних зон. Для захисту кордонів території можна використовувати огорожі, інфрачервоні детектори, датчики руху і навіть замкнуті телевізійні системи (системи відеоспостереження). Для захисту будинку останній повинен мати товсті стіни, бажано із залізобетону, завтовшки щонайменше 30-35 см. При захисту входів у будинок необхідно надійно охороняти всі можливі шляхи проникнення будинок - звісно ж входи, і вікна і вентиляційні отвори. Звичайні входи можна контролювати у вигляді особистого розпізнавання вхідною охороною чи з допомогою деяких механізмів, наприклад, ключів чи спеціальних карток. Для виявлення проникнення зловмисника в критичну зону можна використовувати наявні системи сигналізації. Фотометричні системи виявляють зміни рівня освітленості. Звукові, ультразвукові чи НВЧ - системи виявлення переміщення об'єктів реагують зміну частоти сигналу, відображеного від рушійної тіла. І, насамкінець, системи, що реагують на наближення до захищаючого об'єкту, виявляють порушення вікової структури електромагнітного чи електростатичного поля. Ідентифікація встановлення особистості Оскільки функціонування всіх механізмів обмеження доступу, використовують апаратні засоби або засоби математичного забезпечення грунтуються на припущенні, що користувач є конкретну особу, маєш існувати певний механізм встановлення його дійсності. З використанням замків і електричних чи механічнихкнопочних систем застосовуються комбінації наборів знаків. Така система, використовувана для регулювання доступу до ЕОМ, називається системою паролів. Недолік цією системою у тому, що паролі тут можуть украсти (у своїй користувач може і помітити втрати), забуті чи передані. Для зменшення небезпеки що з крадіжкою паролів, ті повинні часто змінюватися, що створює проблеми формування та розподілу паролів. Аналогічний метод, званий “рукостисканням”, передбачає успішне виконання деякого алгоритму умовою доступу до системи. У процесі “рукостискання” користувач повинен обмінятися з алгоритмом послідовністю паролів (повинно бути названі правильно і послідовності), хоч користувач не знає алгоритму. Встановлення дійсності з допомогою паролів внаслідок своєї простоти знайшло найбільш широке використання у обчислювальних системах а особливо в локальних мережах. Користувач може мати при собі стандартний ключ чи спеціальну картку з нанесеним її у, наприклад, оптичним, магнітним або іншими кодом. Розроблено знакові системи, що базуються на вивченні зразкаподчерка чи підписи користувача. Існують системи, у яких задля встановлення особистості застосовують геометричні характеристики руки чи спектрограми голоси користувача. Також є системи, що використовують відбитки пальців користувача і порівнюють його з зразками що зберігаються в системі.
Захист проти електронного і електромагнітного перехоплення Підключення до лініях зв'язку можна здійснювати двома шляхами. При пасивному підключенні зловмисник лише прослуховує передані дані, тоді як із активного підключення він передає деякі власні дані. Основною мірою протидії підключень до ліній зв'язку є шифрування повідомлень. З іншого боку, оскільки єдиними місцями, де легко підключитися до лінії передачі, є точки усередині приміщень, де міститься передавальне чи приймальне обладнання, лінії передачі і кабельні шафи повинні надійно охоронятися. Підключення до зовнішніх ділянок ліній зв'язку змушує вести передачу даних із високим рівнем ущільнення, що є малоефективною і дорогою операцією. Цілком реальну загрозу є перехоплення електромагнітного випромінювання від ЕОМ чи термінала. Щоправда, внаслідок використання режиму мультипрограмування, коли одночасно обробляється кілька завдань користувачів, дані, отримані у такий спосіб більшості обчислювальних систем, дуже важко піддаються дешифруванню. Проте, підслуховування терміналів цілком реальне, особливо у межах дальності порядку 6 м. Складність виконання цієї операції швидко зростає за рахунок відстані, отже підслуховування із будь-якої відстані, перевищує 45 м, стає вкрай дорогою операцією. З використанням дорожчої апаратури можна підсилити повноваження й слабкий сигнал. Наприклад, більшість терміналів з ЕПТ регенерують відображувану інформацію через короткі інтервали часу. Отже, застосовуючи складні методи, можна спільно опрацювати і використовувати дані кількох яких циклів генерації. Основні поняття безпеки комп'ютерних систем Під безпекою інформації розуміється стан захищеності інформації, оброблюваної засобами обчислювальної техніки чи автоматизованої системи, від внутрішніх чи зовнішніх загроз. Під цілісністю тлумачать як здатність засобів обчислювальної техніки чи автоматизованої системи забезпечувати незмінність виду та якості інформацією умовах випадкового спотворення чи загрози руйнації. Відповідно до керівного документа “Захист від несанкціонованого доступу до інформації. Терміни й універсального призначення” загрози безпеці та цілісності перебувають у потенційно можливих впливах на обчислювальну систему, які чи побічно можуть зашкодити безпеки і цілісності інформації, оброблюваної системою. Збитки цілісності інформації полягають у її зміні,приводящем спричиняє порушення її ґатунку або якості. Збитки безпеки передбачають порушення стану захищеності котра міститься в обчислювальній системі інформації шляхом несанкціонованого доступу до об'єктів обчислювальної системи. Несанкціонований доступ окреслюється доступом до інформації, порушує правила розмежування доступу з допомогою штатних засобів, наданих обчислювальними системами. Можна запровадити простіше визначення несанкціонованому доступу: не санкціонований доступ залежить від отримання користувачем чи програмою доступу об'єкта, дозволу що у відповідність до ухваленої у системі політики безпеки відсутня. Реалізація загрози називається атакою. Людина, прагне реалізувати загрозу, називається порушником, чи зловмисником. Існує безліч класифікацій видів загроз на засадах і характеру їхнього впливу на систему. Розглянемо загальну класифікацію загроз безпеці обчислювальних систем із засобів на них. З цього погляду загрози можна віднести до жодного з наступних класів: 1. Втручання людини у роботу обчислювальної системи. До цього класу ставляться організаційні засоби порушення безпеки обчислювальних систем (крадіжка носіїв інформації, не санкціонованого доступу до пристрїв збереження і обробки інформації, псування устаткування) і здійснення порушником несанкціонованого доступу до програмних компонентів обчислювальної системи (всі можливі способи несанкціонованого проникнення до обчислювальної системи, і навіть засоби одержання користувачем-порушником незаконних прав доступу до компонентів обчислювальної системи). Заходи, що протистоять таким загрозам, носять організаційний характер (охорона, режим доступу до пристроїв обчислювальної системи), також містять у собі вдосконалення систем розмежування доступу і системи виявлення спроб атак (спроб добору паролів). 2.Аппаратно-техническое втручання у роботу обчислювальної системи. Це порушення безпеки і цілісності інформації обчислювальної системі з допомогою технічних засобів, наприклад, отримання інформації з допомогою електромагнітного випромінювання пристроїв обчислювальної системи, електромагнітні на канали передачі та інші методи. Захист від такого типу загроз, крім організаційних заходів, передбачає відповідні апаратні (екранування випромінювань апаратури, захист каналів передачі від прослуховування) й програмні заходи. 3.Разрушающее вплив на програмні компоненти обчислювальної системи з допомогою програмних засобів. Такі засоби які руйнують програмними засобами. До них належать комп'ютерні віруси, троянські коні (чи «закладки»), кошти проникнення віддалені системи з допомогою локальних і глобальних мереж. Кошти боротьби з цими атаками складаються з програмно і апаратно реалізованих систем захисту. Сучасні програмні загрози інформаційній безпеці Клас що руйнує програмні засоби (ПКС) становлять комп'ютерні віруси, троянські коні (закладки) і засоби проникнення у віддалені системи через локальні й глобальні мережі. Комп'ютерний вірус – суть його зводиться до того що, що програми набувають властивості, що властиві живим організмам, причому самі невід'ємні – вони народжуються, розмножуються, вмирають. Головна умова існування вірусів – універсальна інтерпретація інформацією обчислювальних системах. Вірус у процесі зараження програми може інтерпретувати її як дані, а процесі виконання як виконуваний код. Цей принцип покладено основою всіх сучасних комп'ютерних систем, використовують архітектуру фон Неймана. Дати формальне визначення поняття «комп'ютерний вірус» дуже непросто. Традиційне визначення, дане Ф.Коеном, «комп'ютерний вірус – це програма, яка може заражати інші програми, модифікуючи їх у вигляді додавання своєї, можливо зміненої, копії», ключовим поняттям у визначенні вірусу є його спроможність до саморозмноження, – це єдиний критерій, дозволяє відрізнити программи-віруси від інших програм. У цьому «копії» вірусу таки структурно і функціонально відрізнятися між собою. Ситуація характеризується двома моментами: появою поліморфних вірусів і генераторів (конструкторів) вірусів. Поліморфні віруси характеризуються тим, що їх виявлення неприйнятні звичайні алгоритми пошуку, оскільки таки кожен новий копія вірусу немає зі своїми «батьком» нічого спільного. Це досягається шифровкою тіла самого вірусу та дешифровщиком, які мають жодного постійного біта у своєму примірнику. Сьогодні відомі близько десятка алгоритмів (вірусів набагато більше!) генерації таких дешифровщиків. Поява генераторів вірусів дозволяє, поставивши программі-генератору як вхідних параметрів спосіб поширення, тип, викликані ефекти, заподіяна шкода, отримати ассемблерний текст нового вірусу. Віруси постійно розширюють свою «середовище проживання» та реалізовують принципово нові алгоритми вживлення і поведінки. Троянський кінь – це програма, яка містить у собі деяку руйнівну, яка активізується в разі настання деякої умови спрацьовування. Зазвичай таких програм маскуються під якісь корисні утиліти. «Троянскі коні» є програми, реалізують функції, пов'язані з порушенням безпеки і деструктивними діями. Відзначено випадки створення таких програм із єдиною метою полегшення поширення вірусів. Зазвичай вони маскуються під ігрові чи розважальні програми розвитку й шкодять під гарними картинками чи музикою. Програмні закладання також є деяку функцію, наносячу збитки обчислювальної системі, але це функція, навпаки, намагається бути як і непомітнішою, бо чим більше програма не викликатиме підозр, тим довше закладання зможе працювати. Як приклад наведемо можливі деструктивні функції, реалізовані «троянськими кіньми» і тими програмними закладками: 1. Знищення інформації. 2. Перехоплення і передачі інформації. 3. Цілеспрямована модифікація коду програми. Якщо віруси й троянські коні завдають шкоди у вигляді лавино подібного само організованого саморазмноження чи явної руйнації, то основна функція що руйнують програмні засоби, які у комп'ютерних мережах, — взлом уражуваної системи, тобто. подолання захисту з порушення безпеки і цілісності. Цей процес відбувається то, можливо автоматизовано з допомогою спеціального виду руйнівної програмного кошти, званого «мережевий хробак» (Worm). «Хробаками» називають віруси, які поширюються за глобальним мереж, вражаючи цілі системи, а чи не окремі програми. Це найбільш небезпечний вигляд вірусів, оскільки об'єктами нападу цьому випадку стають інформаційні служби державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки представляє найбільшу загрозу томущо будь-якої миті може піддатися атаці кожнен із 100 мільйонів комп'ютерів, підключених до цієї мережі. Висновок Взгагалі найкращий захист у локальній мережі – її відсутність, оскільки такі мережі тільки своїм існуванням приманюють зловмисників. Потрібно відмітити що в інформаційній безпеці локальних мереж часто допускають грубих помилок в організації безпеки на етапі ініціалізації, або навіть закупівлі обладнання, не до кінця розуміючи призначення всієї апаратури і при цьому доручаючи монтаж та запуск часто постороннім спеціалістам, що в свою чергу можуть встановити закладний пристрій на апаратному рівні, що не буде давати про себе знати поки не збере достатню кількість інформації для того щоб відправити її зловмиснику. Також мають місце часті збої в роботі електроживлення що часто не передбачені при встановленні апаратного забезпечення. Але як відомо найбільша загроза для системи що підлягає захисту не зловмисник чи шкідливе ПЗ, а сам користувач, що через свою недосвідченість може просто зіпсувати цінні дані що знаходяться під надійним захистом цим сами звівши на нуль усі затрати як часові так і матеріальні на організацію захисту. Список використаної літератури 1.Сбиба В.Ю, Курбатов В.А. Посібник із захисту від внутрішніх загроз інформаційну безпеку. – СПб: Петербург, 2008. 2.Костров, Д.В. Інформаційна безпека в рекомендаціях, вимогах, стандартах. 2008. 3. Частка А.В. Внутрішні загрози ВБ у телекомунікаціях. 2007. 4. Федеральний закон Російської Федерації «Про інформацію, інформаційних технологій про захист інформації» від 27.07.2006 №>149-ФЗ. 5.Биячуев,Т.А. Безпека корпоративних мереж. – СПб: ГУИТМО, 2004. 6.С.Вихорев,Р.Кобцев Як визначити джерела загроз. – Відкриті системи. 2002. 7. Федеральний закон «Про інформацію, інформатизації і захист інформації». 8.В.Гайкович,А.Першин, Безпека електронних банківських систем. - Москва, «Єдина Європа», 2004. 9. В.Левін, Захист інформацією інформаційно-обчислювальних системах і мережах. - «Програмування», 2004. 10.Л.Хофман, «Сучасні засоби захисту інформації», - Москва, 2005. 11.П.Зегжда, «Теорія і практика. Забезпечення інформаційну безпеку». - Москва, 2006. 12.Гостехкомиссия Росії. «Керівний документ: Захист від несанкціонованого доступу до інформації. Терміни та засобами визначення», - Москва, 1992. 13. Журнали "Захист інформації" №№ 1-8 вид.КОНФИДЕНТ,С-Пб. Зміст 1) Вступ………………………………………………………………………1 2) Основні напрями захисту в локальних мережах……………………….2 3) Шляхи і нові методи захисту в локальних обчислювальних мережах..3 4) Засоби захисту інформації……………………………………………….4 5) Способи і засоби захисту інформації в локальній мережі……………..5 6) Аналіз методів захисту в локальній мережі…………………………….7 7) Організаційні та організаційно-технічні захисту інформації системах обробки даних…………………………………………………………………...9 8) Основні засоби захисту ПЕОМ від витоків інформації по електромагнітному каналу……………………………………………………..10 9) Ідентифікація іаутентификация………………………………………….13 10) Управління доступом……………………………………………………15 11) Протоколювання та аудит………………………………………………17 12) Криптографія…………………………………………………………….18 13) Екранування……………………………………………………………...19 14) Заходи безпосереднього захисту ПЕОМ……………………………….21 15) Ідентифікація встановлення особистості………………………………23 16) Захист проти електронного і електромагнітного перехоплення……..24 17) Основні поняття безпеки комп'ютерних систем………………………25 18) Сучасні програмні загрози інформаційній безпеці……………………27 19) Висновок…………………………………………………………………31 20) Список використаної літератури……………………………………….32 Міністерство освіти науки молоді та спорту Національний університет «Львівська Політехніка» Кафедра ЗІ Курсова робота З курсу: «Методи та засоби захисту інформації» На тему: «Захист інформації в локальних мережах» Виконав: ст. групи УІ-31 Табака В.О Прийняв: Яструбецький О.В Львів - 2013