авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 8 | 9 || 11 |

«ПРЕДИСЛОВИЕ Развитие и широкое применение электронной вычислительной техники в промышленности, управлении, связи, научных исследованиях, образовании, сфере услуг, ...»

-- [ Страница 10 ] --

При таком методе доступа к каналу следует предусмотреть ситуацию, когда несколько узлов начинают передачу одновременно, т. е. происходит коллизия — наложение сигналов. В этом случае передача прерывается и каждый узел, попавший в коллизию, переходит в состояние задержки, в котором он находится в течение некоторого случайного промежутка времени. Его величина определяется самим узлом, что уменьшает вероятность попадания в новую коллизию сразу же после обработки предыдущей.

Вышедший из коллизии узел повторяет передачу. В результате при больших нагрузках сетей с произвольным методом доступа пропускная способность сети резко падает и входит в насыщение. В сетях Ethernet насыщение предотвращается балансировкой нагрузки путем разделения сети на сегменты или выбором оптимальной технологии сети.

ЛВС типа Ethernet используют топологии (способ объединения между собой узлов локальной сети) "звезда" и "общая шина". При необходимости можно объединять вместе несколько сетей с обеими топологиями, в результате чего получаются разветвленные конфигурации сети.

Построение сетей Ethernet определяется рекомендациями IЕЕЕ 802.3: спецификациями 10Ваse2, 10Ваse5, 10Base-Т.

Спецификация 10Ваsе2 (шинная топология), представляющая сеть Ethernet на тонком коаксиальном кабеле (типа RG — 58 А/U), использует легкие кабели и разъемы (ВNС). Монтаж сети при этом предельно прост: соединения осуществляются прямо на задней стенке ПК с помощью Т-коннектора, подключаемого к разъему на сетевом адаптере. Протяженность сегмента ограничена длиной 185 м, при этом можно подключить до 30 сетевых узлов. Максимальная протяженность ограничена следующими требованиями:

• можно включить последовательно не более трех сегментов;

• между сегментами можно включить две соединительные линии без возможности включения в них РСТ;

• на всей сети должно быть не более 90 сетевых узлов;

• общая длина кабельной трассы сети должна быть не более 925 м.

Спецификация 10Ваse5 основана на специальном толстом кабеле и имеет топологию шины.

Основное отличие "толстого" Ethernet состоит в том, что все подключения к кабелю должны выполняться через внешние транссиверы. Все сетевые узлы должны иметь АUI-порт и соответствующий кабель, длина которого не должна превышать 50 м, а длина сегмента — 500 м.

Максимальный размер сети определяют следующие параметры:

• максимальное число объединяемых сегментов (без межповторительных), как и у "тонкого" Ethernet — 5;

• максимальная длина сети — 2500 м;

• максимальное число станций на сегмент — 100.

Сети этого типа реализуются в последнее время в небольших количествах и только там, где требуется большая протяженность кабельной трассы, или используются в качестве базовой сети.

Спецификация 10Base-Т предлагает использовать кабели с неэкранированными витыми парами (UTP) категории не ниже третьей. В отличие от упомянутых выше сетей элементарная сеть Ethernet на витых парах имеет топологию "звезды".

Рабочие станции с помощью сегментов из витых пар подключаются к концентратору (hub). Такая конфигурация упрощает подключение новых рабочих станций и делает их независимыми друг от друга.

Рабочие группы могут объединяться в более сложные конфигурации ЛВС соединениями между концентраторами, а также подключением сегментов на толстом или тонком коаксиальном кабеле.

Для рекомендации 10Base-T на витой паре предусматриваются ограничения:

• между рабочими станциями должно быть до 5 сегментов и не более 4 концентраторов;

• длина сегмента — не более 100 м.

В ЛВС возможно возникновение такой ситуации, когда несколько рабочих станций пытаются получить доступ к одному файл-серверу. В этом случае узким местом становится канал связи между коммутатором и сервером, а рабочим станциям по-прежнему приходится конкурировать за этот канал с пропускной способностью 10 Мбит/с.

Для того чтобы расширить это узкое место, фирмы Cabletron и Kalpana осенью 1994 г. предложили технологию дуплексной коммутируемой Ethernet.

Дуплексная технология Ethernet, применяемая в коммутаторах Ethernet, блокирует средства разрешения конфликтов в сети и позволяет станциям одновременно принимать и передавать данные по двум путям со скоростью 10 Мбит/с по каждому из путей.

Достоинством этой технологии является возможность применять существующую кабельную систему, в частности неэкранированную витую пару категории 3. В этой технологии предусмотрен механизм автодетекции, который реализуется периодическим тестированием линии, позволяющей концентратору автоматически определять способность адаптера сетевого узла обрабатывать дуплексный поток данных.

Однако для связи между сервером и концентратором одного дуплексного канала может оказаться недостаточно. По этой причине некоторые фирмы (Kalpana и соответственно EtherSwitch, LAN Switch) представили свои коммутаторы, позволяющие поддерживать несколько дуплексных соединений между сервером и концентратором, а также между двумя концентраторами.

Программное обеспечение Switch Balance, являющейся загруженным модулем Net Ware, позволяет равномерно распределять трафик между сервером и концентратором по нескольким дуплексным адаптерам Ethernet, расположенным на сервере Net Ware 3.11, 3.12 или 4.01. Адаптеры можно добавлять постепенно по мере увеличения графика.

Рис. 40.1. Схема соединении по типу "локализованной магистрали" сети Token-Ring.

Если один из адаптеров выходит из строя, Switch Balance перераспределяет трафик по оставшимся адаптерам, это повышает отказоустойчивость соединения.

Кроме того, фирма Ка1раnа выпустила EtherChannel — программу для ПЗУ концентратора EtherSwitch, позволяющую выделить три порта для реализации дуплексной связи с тремя аналогичными портами другого концентратора EtherSwitch. В итоге пропускная способность соединения двух концентраторов может быть повышена с 10 до 60 Мбит/с.

В сетях, где используются серверы с 486 процессором (а это самый распространенный случай), для устранения узких мест нет нужды переходить на линии со скоростью передачи 100 Мбит/с, так как сети FDDI и Fast Ethernet целесообразно применять при условии планируемого применения серверов с процессором Pentium. Во всех остальных случаях рекомендуется применять дуплексный вариант Ethernet как экономически наиболее выгодный.

Отказоустойчивость локальных сетей в значительной мере обусловлена особенностями их топологии, способом доступа к данным, а также встроенными системами диагностики и устранения сбоев.

Сети Token-Ring могут решить проблемы надежности и скорости передачи данных. Стандарт IЁЕЕ 802. сетей Token-Ring со скоростью передачи 4 Мбит/с был принят в 1985 г. и стал наиболее популярным при создании отказоустойчивых локальных сетей. Топология сетей- Token-Ring представляет собой кольцо, к которому подключены серверы, рабочие станции и другие сетевые устройства. Однако кроме кольцевой топологии на практике часто встречается так называемая "локализованная магистраль". В этом случае кольцо преобразуется в структуру, близкую к топологии "звезда" (рис. 40.1).

В настоящее время сети Token-Ring реализуются в двух основных вариантах — со скоростью передачи 4 и 16 Мбит/с. В отличие от сетей Ethernet, в которых каждое сетевое устройство при свободном канале может передавать данные в любое время, в сетях Token-Ring передача и прием данных осуществляется лишь при получении сетевым устройством (например, рабочей станцией) маркера. Сетевой маркер передается по кольцу в одном направлении и проходит последовательно через все рабочие станции. Если у рабочей станции нет данных для передачи, то маркер просто повторяется сетевым адаптером и отправляется к следующему подключенному к кольцу устройству.

Рис. 40.2. Схема соединений сети Token Ring с многопортовыми концентраторами Если необходимо передать информацию, к маркеру добавляется кадр, содержащий адрес источника и адрес назначения данных, а также сам блок данных. При этом в стандарте Token Ring отсутствуют формальные ограничения на длину кадра.

Следующая станция после получения маркера проверяет адрес назначения кадра и, если он предназначен не ей, просто повторяет сигнал. Когда кадр достигнет станции назначения, то данные копируются в буфер ее адаптера, после чего станция добавляет признак доставки кадра в маркер, который продолжает движение по кольцу. Затем маркер достигает станции, пославшей данные, та удаляет кадр, освобождает маркер, и процесс обхода кольца Token Ring повторяется.

Описанный выше принцип применяется в сетях Token Ring со скоростью передачи 4 Мбит/с. В сетях со скоростью 16 Мбит/с используется протокол добавления данных к маркеру, позволяющий сразу нескольким станциям "дописывать" передаваемые данные в "хвост" маркера по мере его движения по сети, при этом не существует ограничений на число добавленных кадров.

Рабочие станции и другие сетевые устройства обычно подключаются к кольцу не напрямую, а через устройства доступа к среде — Media Attachment Unit(MAU), выполняющие роль многопортовых концентраторов. К каждому порту MAU может быть подключена одна РСТ (например, у стандартного устройства MAU фирмы IВМ — восемь портов). При большом количестве сетевых устройств несколько МАU подключаются последовательно (рис. 40.2).

При подключении станции к порту концентратора предварительно проводится тестирование целостности жил кабеля, соединяющего сетевое устройство с портом МАU.

И только при успешном завершении тестирования станция подключается к порту. При возникновении какой-либо неисправности (обрыв кабеля, неисправность сетевого адаптера и т. д.) сетевое устройство отключается от порта концентратора и, следовательно, от кольца, и сбоев в работе остальных устройств сети не происходит. Затем подключенная к кольцу станция проверяет наличие станции с таким же адресом (при обнаружении станции с таким же адресом вновь подключаемая станция отключается) и определяет адреса ближайшей относительно хода сетевого маркера активной РСТ (это необходимо для устранения сбоев в сети). В сети Token Ring всегда присутствует так называемый активный монитор, роль которого может выполнять любая РСТ. Активный монитор следит за состоянием маркера, выполняя некоторые функции сетевого мониторинга и управления.

Таким образом, сетевые адаптеры Token Ring, обеспечивающие тестирование всех упомянутых параметров, являются устройствами более интеллектуальными по сравнению с адаптерами Ethernet, что и служит причиной их высокой стоимости.

В сетях Token Ring предусмотрены встроенные возможности устранения сбоев. Если какая-либо станция перестает получать сигнал из сети, то исходя из особенностей топологии Token Ring можно сделать вывод о том, что этот сбой вызван либо нарушением работы одного из портов МАU, к которым присоединены рабочие станции, либо повреждением одного из кабелей, соединяющих порты с этими станциями. В случае сбоя передача данных в сети немедленно прекращается. Станция, перестав получать сигнал, генерирует предупреждающий о сбое кадр. Получив этот кадр, активная станция проверяет исправность соединительного кабеля и, если он исправен, включается в работу. А первая станция, не получившая этот кадр (о сбое), отключается от сети и проводит тестирование соединительного кабеля и порта МАU. При обнаружении сбоя станция автоматически отключается от сети, и кольцо замыкается.

В сложных сетях Token Ring, состоящих из нескольких колец (рис. 40.3), используется протокол маршрутизации, позволяющий выбрать оптимальный путь для прохождения пакета.

Каждому кольцу и мосту сложной сети присваивается уникальный номер. При передаче кадра в следующий сегмент сети мост добавляет свой адрес и номер кольца, в которое переадресован кадр. Станция назначения, получив кадр, вставляет в него признак доставки и отправляет кадр назад. На обратном пути кадр проходит мосты строго в обратном порядке, для чего информация берется из поля кадра.

При сбое в сети (обрыв кабеля, отказ моста и т. д.), когда прохождение кадров по ранее выбранному оптимальному маршруту невозможно, процесс нахождения нового пути повторяется вновь.

Рис. 40.3. Схема сложной сети Token Ring, состоящей из нескольких колец Сравнивая сети Token Ring Ethernet, можно отметить два важных преимущества первой:

• в сетях Token Ring использование полосы пропускания достигает 80 — 90% и для сетей со скоростью Мбит/с реальная производительность составляет 12 Мбит/с (при большом количестве станций средняя скорость передачи сети Ethernet может составлять 3,5 Мбайт/с вместо 10 Мбайт/с • сети Token Ring обладают большей надежностью и имеют встроенные возможности обнаружения поврежденных участков сети и их изоляцию.

Стоимость оборудования, прежде всего сетевых адаптеров Token Ring, в 4 — 5 раз выше стоимости аналогичного оборудования Ethernet, но более высокая цена сетей Token Ring компенсируется более высокими скоростями передачи и надежностью.

В последнее время в локальных сетях все больше используется протокол FDDI (определяемый Комитетом ХЗТ9,5 АNSI), который используется либо в качестве высокоскоростных базовых сетей, либо для подключения моделей высокопроизводительных рабочих станций и суперсерверов.

По сравнению с популярными сетями Ethernet сети FDDI имеют более высокую производительность, обладают большей надежностью и безопасностью.

Все варианты стандарта FDDI (для разных типов передающей среды — оптоволоконного кабеля и витой пары медных проводов) обеспечивают скорость передачи 100 Мбит/с, что в 10 раз выше скорости Ethernet и в 6 раз выше максимальной скорости Token Ring (16 Мбит/с). На рынке высокоскоростных технологий ЛВС FDDI технология проверена временем, а ее стандартизация достигла степени развития, позволяющей обеспечить совместимость устройств FDDI разных производителей. При этом нет нужды сегодня полностью отказываться от сетей Ethernet, так как возможны варианты одновременного использования FDDI и сетей Рис. 40.4. Вариант совместного использования сети FDDI с сетями других типов других типов, если использовать такие ТС, как коммутаторы и мосты/маршрутизаторы (рис. 40.4).

Отказоустойчивость сети FDDI обеспечивается применением двух колец передачи данных. В нормальном состоянии данные передаются только по основному кольцу. При одиночном физическом разрыве основного кольца (обрыв кабеля, выход из строя рабочей станции) станции обнаруживают по обе стороны места разрыва неисправность и автоматически переключают поток данных на резервное кольцо в направлении, противоположном направлению передачи по основному кольцу.

В стандарте FDDI определены также методы восстановления после серьезного нарушения целостности кольца (две станции с одним адресом и др.) — требуется вмешательство администратора сети. Знание места аварии позволяет администратору сети предпринять действия по восстановлению кольца.

При использовании оптоволоконного кабеля реализуются другие преимущества технологии FDDI:

• большое расстояние между узлами, так как стандарт FDDI определяет, что станции могут находиться на расстоянии до 2 км друг от друга, а общая длина кольца — достигать 100 км при числе станций до 500;

• нечувствительность к электромагнитным помехам, вызываемым электродвигателями и другими излучающими приборами;

• большая степень безопасности благодаря тому, что оптоволоконный кабель практически не излучает в радиодиапазоне, а передаваемую по нему информацию трудно перехватить удаленными приборами;

• гальваническая развязка в каждом сетевом узле.

В качестве среды передачи данных для FDDI можно использовать:

• оптоволоконный кабель с коннекторами типа MIC;

регламентируется стандартом РМD;

• экранированную витую пару (STP IBM Type 1) с коннекторами типа DВ-9;

регламентируется промышленным стандартом SDDI;

• неэкранированную витую пару категории 5(ЦТР 1еуе1 5) с коннекторами RJ-45;

регламентируется стандартом АNSI ТР-РМD (CDDI).

Развертывание сети FDDI на медном кабеле будет стоить дешевле чем оптоволоконный вариант (как по стоимости оборудования, так и по стоимости работ монтажа). Однако в случае использования медного кабеля расстояние между станциями будет ограничено 100 м.

Логической топологией FDDI является кольцо, физической — обычно кольцо деревьев (рис. 40.5). По варианту подключения к кольцу устройства FDDI делятся на подключаемые одновременно к основному и резервному кольцам или только к одному кольцу, обычно основному. По типу узла устройства FDDI делятся на концентраторы и конечные станции.

Основные типы устройств FDDI:

• Dual Attachment Concentrator (ОАС) — концентратор с двойным подключением к магистральной сети;

участвует в процессе восстановления кольца при нарушении его целостности;

• Single Attachment Concentrator (SАС) — концентратор с одиночным подключением;

никогда не подключается к магистральному кольцу, г всегда каскадно — к другому концентратору;

• Dual Attachment Station (DAS) — станция с двойным подключением к магистральному кольцу или концентратору;

может участвовать Е процессе восстановления кольца;

• Single Attachment Station (SAS) — станция с одиночным подключением только через концентратор.

Пример использования типов портов приведен на рис. 40.5. Стандарт FDDI определяет следующие типы портов:

• А — Primary In/Secondary Out (PI/SO);

• В — Primary Out /Secondary In (PI/SO);

• М - Master (РI/РО);

• S - Slave (РI/РО).

Порты узла с двойным подключением должны быть сконфигурированы как А и В. Порты концентратора обычно должны иметь тип М, а порты станции SAS — тип S.

В узлах с двойным подключением используются переключатели оптического обхода, которые позволяют передавать данные через станцию даже в случае ее выключения.

Высокая пропускная способность FDDI обеспечивается как за счет скорости передачи данных (100 Мбит/с), так и за счет того, что FDDI, в отличие от Еthernet, использует детерминированный метод доступа, требующий захвата маркера для передачи данных и таким образом исключающий конфликты. В сети FDDI применяется более эффективный метод передачи данных, называемый ранним освобождением маркера, а поэтому станция, передавшая данные в течение отведенного ей времени, освобождает маркер, не дожидаясь завершения цикла его обращения. Освободившийся маркер может захватить следующая станция и передать свои данные. Тем самым в сети FDDI в каждый момент времени может циркулировать много пакетов, переданных разными станциями.

Операция передачи данных в сети FDDI состоит из пяти шагов:

• захват маркера станцией-отправителем;

• передача данных станцией-отправителем;

• получение кадра другими станциями и возвращение его в кольцо;

Рис. 40.5. Схема использования типов портов в сети FDDI • считывание кадра станцией-получателем и возвращение его в кольцо;

• удаление кадра из кольца станцией-отправителем. Каждая станция в сети FDDI по очереди принимает кадр и сравнивает адрес назначения с собственным адресом;

если адреса не совпадают, то станция регенерирует кадр и посылает его следующему узлу. Если адреса совпадают, станция помещает кадр в приемный буфер, проверяет на наличие ошибок, делает отметку о приеме данных (или об ошибке) и возвращает кадр в кольцо. Станция-отправитель определяет, успешно ли доставлен кадр, и если да, то удаляет его из сети, если нет — регенерирует.

Еще одной важной особенностью FDDI является протокол управления станцией SMT (Station Managment Protocol), согласно которому адаптеры FDDI могут автоматически выполнять большинство функций управления. В отличие от средств управления в других технологиях, ЛВС SMT встроен в спецификацию FDDI Используя этот протокол (SМТ), адаптеры могут автоматически инициализировать себя, управлять маркером, изолировать ошибки и восстанавливаться после сбоев, а также собирать статистическую информацию о работе сети.

В сети FDDI имеется административная база данных (М1В), доступ ная для управляющих станций, функции которых обычно выполняют анализаторы протоколов или специальные административные приложения. Информация, получаемая по запросу от некоторого устройства имеет решающее значение для оценки состояния кольца FDDI и для разрешения возникающих проблем.

В настоящее время существует широкий спектр продуктов FDDI — от сетевых адаптеров для рабочих станций, серверов, мостов, маршрутизаторов и коммутаторов до модулей интеллектуальных концентраторов.

Технология FDDI применяется главным образом в магистральных сетях, для которых большое значение имеют такие достоинства Р001, как высокая производительность, отказоустойчивость и нечувствительность к электромагнитным помехам.

40.2. ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В ЛВС Рассматривая объект защиты с позиций защиты циркулирующей в ней информации, в общем случае автономную ЛВС можно представить как сеть, элементами которой являются малые комплексы средств автоматизации — персональные компьютеры с различным набором внешних устройств, а каналами связи — кабельные магистрали. Потенциальные угрозы в виде попыток несанкционированного доступа с целью модификации разрушения, хищения информации или ознакомления с нею аналогична приведенным в гл. 3.

Возможные каналы несанкционированного доступа к информации в ЛВС такие же, как в больших вычислительных сетях, рассмотренных в гл. 26. Единственным отличием ЛВС, учитывая ее относительно малую территорию размещения, является возможность расположения каналов связи ЛВС на охраняемой территории, что значительно сокращает количество потенциальных нарушителей и в некоторых менее ответственных системах позволяет с целью экономии уменьшить прочность защиты информации в кабельных линиях связи. Малые габариты компьютера позволяют разместить его на столе в отдельном защищенном помещении и облегчают, с одной стороны, проблему контроля доступа к его внутренним линиям связи и монтажу устройств.

С другой стороны, возникает вопрос контроля целостности ЛВС, т. е схемы соединений сети, так как ЛВС — система по своей идее децентрализованная. Вполне естествен вопрос: а всегда ли необходим такой контроль? Специалисты считают, что в очень маленьких ЛВС с парой компьютеров, которые разделяют жесткий диск и принтер, диагностика является ненужным излишеством. Но по мере роста сети возникает необходимость в мониторинге сети и ее диагностике. Большинство ЛВС имеют процедуры самотестирования низкого уровня, которые должны запускаться при включенной сети. Эти тесты обычно охватывают кабель, конфигурацию аппаратных средств, в частности плату интерфейса сети В составе больших ЛВС предусмотрены сложные системы с двойным назначением — мониторингом и диагностикой.

Центр управления сетью (ЦУС) — это пассивное мониторинговое устройство, которое собирает данные о потоках сообщений в сети, ее характеристиках, сбоях, ошибках и т. д. Данные о потоках сообщений показывают, кто пользуется сетью, а также когда и как она применяется.

NetWare фирмы Novell одна из систем, содержащих диагностику ЛВС. Консоль и монитор этой системы совместно действуют как маленькая версия ЦУС. Применяются в сети и аппаратные средства сетевой диагностики, например чип Intell 82586.

Однако упомянутые выше средства диагностики ЛВС не обнаруживают несанкционированное подключение к сети посторонней ПЭВМ. Отключение компьютера от сети контролируется, иногда с перерывами по желанию оператора или по запросу пользователя.

В больших ЛВС (до 10 км) кабельные линии могут выходить за пределы охраняемой территории или в качестве линий связи могут использоваться телефонные линии связи обычных АТС, на которых информация может подвергнуться несанкционированному доступу. Кроме того, сообщения в локальной сети могут быть прочитаны на всех ее узлах, несмотря на специфические сетевые адреса. Посредством пользовательских модификаций последних все узлы сети могут считывать данные, циркулирующие в данной ЛВС.

Таким образом, можно перечислить максимальное количество возможных каналов преднамеренного несанкционированного доступа к информации для ЛВС. Со стороны "периметра" системы они будут следующими:

•доступ в ЛВС со стороны штатной ПЭВМ;

• доступ в ЛВС со стороны кабельных линий связи. Несанкционированный доступ со стороны штатной ПЭВМ (включая серверы) возможен по каналам, перечисленным в подразделе 39.5 для автономного режима ее работы. Но в ЛВС необходимо защищаться и от пользователя-нарушителя, допущенною только к определенной информации файл-сервера и/или ограниченного круга других пользователей данной ЛВС.

Несанкционированный доступ в ЛВС со стороны кабельных линий может произойти по следующим каналам:

• со стороны штатною пользователя-нарушителя одной ПЭВМ при обращении к информации другой, в том числе файл-серверу;

• при подключении посторонней ПЭВМ и другой посторонней аппаратуры;

• при побочных электромагнитных излучениях и наводках информации.

Кроме того, в результате аварийных ситуаций, отказов аппаратуры, ошибок операторов и разработчиков ПО ЛВС возможны переадресация информации, отображение и выдача се на рабочих местах, для нее не предназначенных, потеря информации в результате ее случайного стирания или пожара. Практика показывает, что большинство людей не уделяют серьезного внимания защите данных, особенно резервированию, до тех пор, пока у них не произойдет серьезная потеря данных.

Магнитная память — достоинство автоматизированной системы: освобождение от многочисленных бумаг открывает большие возможности для пользователя. Но хранение данных в этой изменчивой среде значительно повышает вероятность потери данных: несколько нажатии клавиш могут уничтожить результаты работы многих часов и даже лет. Проникновение программного вируса в ПЭВМ может также неприятно отразиться на всей работе и информации ЛВС, а также остальных ПЭВМ входящих в состав ЛВС.

40.3. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД В ЛВС 40.3.1. ЗАЩИТА ОТ ПРЕДНАМЕРЕННОГО НСД Анализ ЛВС как объекта защиты, возможных каналов несанкционированного доступа к информации ограниченного пользования и потенциальных угроз позволяет выбрать и построить соответствующую систему защиты.

Перечисленные выше ВКНСД рассмотрены с позиций максимально возможных угроз, ожидаемых от нарушителя-профессионала, модель поведения которого как наиболее опасная принята за исходную предпосылку в концепции защиты (см. разд. III). Поэтому, несмотря на существующие на практике менее опасные модели, будем пока следовать принятым ранее решениям.

НСД со стороны пользователя-нарушителя, очевидно, потребует создания на программном уровне ЛВС системы опознания и разграничения доступа к информации (СОРДИ) со всеми ее атрибутами:

средствами идентификации и аутентификации пользователей, а также разграничения их полномочий по доступу к информации файл-сервера и (или) другим ПЭВМ данной ЛВС. Такими возможностями, например, обладает система NetWare.

Средства защиты сети NetWare позволяют устанавливать, кто имеет право доступа к конкретным каталогам и файлам. При этом защита данных файл-сервера осуществляется одним способом или в различных сочетаниях четырьмя способами:

• входным паролем;

• попечительской защитой данных;

• защитой в каталоге;

• защитой атрибутами файлов.

Первым уровнем сетевой защиты является защита данных входным паролем. Защита при входе в сеть применяется по отношению ко всем пользователям. Чтобы выйти в файл-сервер, пользователю нужно знать свое "имя" и соответствующий пароль (6—8 символов).

Администратор безопасности может установить дополнительные ограничения по входу в сеть:

• ограничить период времени, в течение которого пользователь может входить в сеть;

• назначить рабочим станциям специальные адреса, с которыми разрешено входить в сеть;

• ограничить количество рабочих станций, с которых можно выйти в сеть;

• установить режим "запрета постороннего вторжения", когда при нескольких несанкционированных попытках с неверным паролем устанавливается запрет на вход в сеть.

Второй уровень защиты данных в сети — попечительская защита данных — используется для управления возможностями индивидуальных пользователей по работе с файлами в заданном каталоге.

Попечитель — это пользователь, которому предоставлены привилегии или права для работы с каталогом и файлами внутри него.

Любой попечитель может иметь восемь разновидностей прав:

Read — право Чтения открытых файлов;

Write — право Записи в открытые файлы;

Open — право Открытия существующего файла;

Create — право Создания (и одновременно открытия) новых файлов;

Delete — право Удаления существующих файлов;

Parental — Родительские права:

право Создания, Переименования, Стираная подкаталогов каталога;

право Установления попечителей и прав в каталоге;

право Установления попечителей и прав в подкаталоге;

Search — право Поиска каталога;

Modify — право Модификации файловых атрибутов.

Третий уровень защиты данных в сети NetWare — защита данных в каталоге. Каждый каталог имеет "маску максимальных прав". Когда создается каталог, маска прав содержит те же восемь разновидностей прав, что и попечитель. Ограничения каталога применяются только в одном заданном каталоге. Защита в каталоге не распространяется на его подкаталоги.

Защита атрибутами файлов — четвертый уровень защиты данных в сети. При этом предусмотрена возможность устанавливать, может ли индивидуальный файл быть изменен или разделен. Защита атрибутами файлов используется в основном для предотвращения случайных изменений или удаления отдельных файлов. Такая защита, в частности, полезна для защиты информационных файлов общего пользования, которые обычно читаются многими пользователями. Эти файлы не должны допускать порчи при попытках изменений или стирания. В защите данных используются четыре файловых атрибута:

"Запись-Чтение/Только чтение" и "Разделяемый/Неразделяемый".

Действующие права в сети NetWare — это те права, которые пользователь может применять в данном каталоге. Действующие права определяются сочетанием прав попечительской защиты и прав защиты в каталогах. Файловые атрибуты имеют приоритет над действующими правами пользователя. Однако средства защиты информации в сети NetWare не всегда удовлетворяют требованиям российских потребителей. Поэтому на российском рынке появился ряд новых разработок систем и комплексов защиты.

Краткое описание некоторых из них приведено ниже в отдельном разделе.

Чтобы исключить возможность обхода систем опознания и разграничения доступа в ПЭВМ и ЛВС путем применения отладочных программ, а также проникновения компьютерных вирусов, рекомендуется, если это возможно, в данной ЛВС применять ПЭВМ без дисководов или по крайней мере хотя бы заблокировать их механической крышкой, опечатываемой администратором безопасности. Данная мера, кроме того, защищает от кражи данных, которые можно скопировать на флоппи-диски в течение нескольких минут.

Диски легко спрятать и вынести за пределы даже охраняемой территории. Многие поставщики сетей сейчас обеспечивают возможность загрузки локальных рабочих станций с центрального сервера и таким образом делают ПЭВМ без диска пригодной для использования в сети. ПЭВМ без диска дешевле стоит, так как не требуются контроллер или дисковод [30, 34].

В тех же случаях, когда требуется локальное запоминающее устройство, специалисты допускают возможность замены дисковода флоппи-диска на местный жесткий диск [30].

Опознание пользователя и разграничение доступа в ЛВС можно также организовать с помощью шифровального устройства. Лучше всего для этой цели использовать аппаратное устройство, так как его подмена или отключение нарушителю не помогут. Такое устройство устанавливается в каждой ПЭВМ и тогда законный пользователь обращается в сеть с помощью ключа-пароля, ответные значения которого хранятся на тех рабочих станциях, к обмену с которыми он допущен. В свою очередь на файл-сервере по этому паролю ему могут предоставляться персональные массивы данных. Еще одно достоинство этого метода в том, что ключ-пароль данного пользователя не хранится на данной ПЭВМ, а запоминается пользователем или хранится на специальном носителе типа карточки СР8 (см. гл. 22).

Все данные, включая коды паролей, которые поступают в сеть, и все данные, которые хранятся на жестком диске, должны быть зашифрованы При передаче данных в сеть до начала шифрования с целью привязки к передаваемой информации идентификатор и/или адрес получателя и отправителя (передаваемые в открытом виде) совместно с информацией должны подвергаться обработке обычными средствами повышения достоверности, результат которой одновременно с зашифрованной информацией поступает на ПЭВМ-получатель, где после дешифрации принятая информация проверяется на совпадение. Данная процедура позволит обнаружить подмену идентификатора и/или адреса, т. е. попытку навязывания ложной информации при несанкционированном подключении к сети. При этом следует предостеречь разработчиков и пользователей ЛВС от излишнего увлечения шифрованием. Шифрованию не должны подвергаться всем известные формализованные запросы и сообщения, так как, зная закон преобразования, нарушитель путем перебора известных формализованных сообщений может вычислить действительное значение ключа, с помощью которого одно из них закрыто, а знание последнего позволит нарушителю ознакомиться с остальной зашифрованной информацией.

Поступающая в сеть зашифрованная ключом отправителя информация дешифруется на ПЭВМ-получателе с помощью ключа, значение которого соответствует идентификатору и/или адресу отправителя.

Напомним, что ключи шифрования отправителей хранятся в ПЭВМ-получателе в зашифрованном виде, они зашифрованы ключом-паролем получателя информации. Выбор методов и способов шифрования приведен в гл. 10.

В некоторых менее ответственных ЛВС для защиты от модификации информации при ее передаче по телефонным каналам используется система "обратный вызов".

Система защиты "обратный вызов" и управление пользователем являются частью телефонных систем и могут быть использованы в передаче данных "ПК — сеть" на значительное расстояние. Если нужно подключиться к ПЭВМ, где имеется система защиты "обратный вызов", следует сообщить об этом системе, и тогда ее устройство защиты подготавливается для "обратного вызова" на ваше местонахождение. Другими словами, система имеет в памяти полный листинг на каждого допущенного пользователя. В этот файл включены семизначный идентификационный номер, который вы должны набрать, когда хотите обратиться к файлу;

телефонный номер, по которому вас можно найти;

главные ЭВМ, к которым вам разрешен доступ |30, 34|. Одним словом, подлинность обращения обеспечивается обратным вызовом, т. е. соединение с вами устанавливается вашим адресатом по вашему вызову. Данный метод, однако, не защищает от утечки информации.

Для защиты данных, передающихся по кабелю, существует несколько методов. Первый метод — уборка кабеля из поля зрения — должен быть предпринят для защиты кабеля от повреждения и удовлетворения правил электробезопасности, т. е. если кабель проложить в труднодоступном скрытом месте, это будет способствовать его защите от НСД.

Кабель, по которому передаются данные, излучает радиосигналы подобно передающей антенне. Простое оборудование для перехвата, установленное рядом с кабелем, может собирать и записывать эти передачи.

Если величина излучающего сигнала превышает сигналы шумов на расстоянии за пределами охраняемой территории, следует принять определенные меры защиты (см. гл. 11).

Величину излучающего сигнала на кабеле можно уменьшить при помощи экрана в виде заземленной оплетки из медных проводов, охватывающих провода, несущие информацию. Другой способ решить эту проблему заключается в применении волоконно-оптического кабеля. использующего тонкий стеклянный провод, но которому передача информации осуществляется с помощью модуляции света. Однако в последнее время появились сообщения о возможности съема информации и с этих кабелей. Поэтому наилучшим средством защиты от вышеуказанных угроз служит шифрование передаваемой информации, о котором сообщалось выше. Заметим, что данное шифрование и шифрование, упоминаемое выше при описании средств защиты информации в ПЭВМ, не одно и то же, хотя оно и может выполняться на одном и том же устройстве (аппаратном или программном). В одном случае оно может быть предназначено для персонального использования (закрытия информации на флоппи-дисках), в другом — для сетевого контроля и разграничения доступа. В сравнении с обычными большими системами здесь исчезают понятия абонентского и линейного шифрования, так как в ЛВС отсутствуют узлы, подобные узлам коммутации в больших сетях передачи данных. В |34] рассмотрены и другие программные и аппаратные средства защиты.

Перечисленные средства защиты, предназначенные для перекрытие всех указанных выше возможных каналов несанкционированного доступа к информации ЛВС, будут выполнять свою задачу, если они согласно принятой концепции составляют замкнутый контур защиты и имеют средства сигнализации и блокировки доступа, а в случаях невозможности создание последних обладают такой прочностью, время на преодоление которой больше времени жизни защищаемой информации или финансовые затраты на преодоление которой превышают стоимость защищаемой информации. Задачи объединения различных средств защиты (создания замкнутого контура) и обеспечения их функционирования выполняют средства централизованного управления и контроля защитой. Схема распределение средств защиты по ВКНСД приведена в табл. 40.1.

Таблица 40. Распределение средств зашиты по ВКНСД ЛВС Наименование ВКНСД Средства защиты Про Класс чно защиты сть I I I ВКНСД элемента сети Система безопасности информации элемента сети GPC + + + (ПЭВМ) (ПЭВМ) ВКНСД сервера Средства контроля доступа на территорию объекта P1 + + + Средства контроля доступа в помещение сервера P2 + + — Программа контроля и разграничения доступа к P3 + + + информации ЛВС Средства шифрования P4 + — — Организационные мероприятия P5 + + + НСД со стороны средств Средства контроля доступа на территорию объекта P1 + + + контроля и управления конфигурацией, Средства контроля доступа в помещение P2 + + адресными таблицами и администратора функциональным Программа опознания и контроля доступа к P6 + + + контролем ЛВС информации ПЭВМ Программа контроля и разграничения доступа к P3 + + + информации ЛВС Средства контроля целостности ЛВС P7 + + — НСД со стороны линии Средства контроля доступа на территорию объекта P1 + + + связи ЛВС Организационные мероприятия P5 + + — Система шифрования P4 + — — НСД со стороны Средства контроля доступа на территорию объекта P1 + + + аппаратуры передачи данных в каналы связи, Средства контроля доступа в помещение P2 + — — концентраторов, мостов, Средства контроля вскрытия аппаратуры P коммутаторов и т. д. + Оргмероприятия P5 + + + НСД к информации за счет Средства контроля доступа на территорию объекта P1 + — — ПЭМИН Средства уменьшения и зашумления сигналов, P9 + — — несущих секретную информацию НСД со стороны средств Средства контроля доступа на территорию объекта P1 + + + контроля и управления безопасностью Средства контроля доступа в помещение P2 + + + информации в Л ВС Программа опознания и контроля доступа к P + + информации ПЭВМ Программа контроля и разграничения доступа к P3 + + + информации ЛВС Средства контроля целостности ЛВС P7 + + Средства шифрования информации в ПЭВМ P10 + Средства шифрования информации ЛВС P4 + — Оргмероприятия P5 + + + Примечания : 1. Знак "+" означает наличие средства защиты, знак "—" — отсутствие средства защиты.

2. Считаем, что все помещения оборудованы системой контроля одного типа.

Для расчета и оценки уровня безопасности информации в ЛВС предлагается в зависимости от заданной модели нарушителя, ценности и важности обрабатываемой информации использовать три класса защиты, соответствующих первым трем классам из четырех, приведенных для ПЭВМ в гл. 39.

Величина прочности каждого средства защиты определяется по методике и формулам (16.4) и (16.5), приведенным в гл. 16. Итоговая оценка уровня прочности защиты информации в ЛВС определяется в разд.

40.4.

40.3.2. СРЕДСТВА УПРАВЛЕНИЯ ЗАЩИТОЙ ИНФОРМАЦИИ В ЛВС Средства централизованного контроля и управления защитой информации в ЛВС включают:

• персональное автоматизированное рабочее место службы безопасности информации (АРМ СБИ);

• специальное программное обеспечение (СПО);

• организационные мероприятия.

В качестве АРМ СБИ (рис. 40.6) в больших ЛВС лучше всего использовать специально выделенную ПЭВМ, введенную в состав сети и размещенную в отдельном помещении, оборудованном средствами охранной сигнализации. Однако в большинстве случаев будущие владельцы ЛВ захотят нести лишние расходы.

Поэтому в менее ответственных системах целесообразно выполнение задач АРМ СБИ совместить с выполнением задач управления ЛВС на ПЭВМ администратора сети, выполняющей также роль супервизора системы. Однако согласно принципу раздел привилегий, исключающему сосредоточение всех полномочий у одного человека, в ответственных системах функции службы безопасности необходимо разделить между СБИ и руководством фирмы, в конторах — между СБИ и владельцем ЛВС. Это означает, что функции автоматизирован управления безопасностью могут выполняться с двух ПЭВМ: администратора и руководителя.

Нормальный режим работы ЛВС — когда функции управления выполняет администратор, а руководитель контролирует его действия и при необходимости может в этот процесс вмешаться. Все изменения вносимые администратором (руководителем) в систему, должны автоматически регулироваться и сообщаться на ПЭВМ руководителя (администратора) в виде отображения на его дисплее краткого сообщения о характере произведенных изменений.

Рис. 40.6. Структурная схема автоматизированного рабочего места службы безопасности информации Далее руководитель (администратор) может специальным запросом уточнить информацию. Совмещение указанных задач, однако, не означает отключение, даже на короткий период времени, функций обнаружения и блокировки НСД, а также контроля функционирования средств защиты.

Специальное программное обеспечение СЦКУ безопасности информации включает следующие программы:

• ввода списков идентификаторов пользователей сети;

• генерации и ввода кодов ключей-паролей (КП);

• ввода и контроля полномочий пользователей;

• регистрации и отображения сообщений о фактах НСД: несовпадений КП, нарушений полномочий с указанием времени, места и даты события;

• регистрации обращений к информации, хранимой в файл-сервере и рабочих станциях с указанием автора обращения, времени и даты выдачи информации;

• ведения журнала учета и регистрации доступа к информации;

• формирования и выдачи необходимых справок по НСД;

• контроля целостности программного обеспечения ЛВС;

• контроля конфигурации ЛВС;

• управления шифрованием информации;

• периодического тестирования и контроля функционирования перечисленных фукций;

• документирования перечисленных работ;

• ведения статистики НСД.

Особое внимание следует обратить на необходимость постоянного контроля НСД и выработки сигнала тревожной сигнализации на АРМ СБИ, так как во многих подобных программах ограничиваются только регистрацией события. Отсутствие механизма немедленного отображения сигнала НСД с указанием его места возникновения существенно снижает безопасность информации и дает время нарушителю на выполнение своей задачи, так как просмотр журнала регистрации может быть отложен или забыт по каким либо причинам.

Организационные мероприятия по управлению и контролю доступа к техническим средствам и информации необходимы для проведения централизованной защиты на ЛВС в целом, а также для дублирования в целях усиления прочности наиболее слабых звеньев защиты. Правильная и четкая организация защиты — залог ее высокой эффективности. Однако необходимо помнить, что гарантированные результаты дает только автоматика, а не человек со всеми слабостями человеческой натуры.

Объем и виды организационных мероприятий на ЛВС аналогичны мероприятиям, приведенным в гл. 14, 24, 25 и 34.

40.3.3. ЗАЩИТА ИНФОРМАЦИИ ЛВС ОТ СЛУЧАЙНЫХ НСД Природа случайных воздействий на аппаратуру, программное обеспечение и в конечном итоге на информацию в ЛВС не отличается от процессов, описанных в гл. 12 и 13. Методы и средства защиты от них в ЛВС аналогичны методам и средствам, применяемым в больших вычислительных сетях. Однако специалисты по ЛВС на персональных компьютерах этому вопросу уделяют специальное внимание, акцентируя его на следующих методах и средствах защиты [30], специфичных для ЛВС.

Для резервирования данных можно использовать несколько различных типов оборудования и средств:

резервные дискеты, вспомогательный жесткий диск, дисковод со сменными жесткими дисками, лентопротяжное устройство со сменными кассетами.

Из этих возможностей лучшей является лентопротяжное устройство со сменными кассетами. Его преимущества:

1) большая емкость ленты;

2) дешевизна;

3) возможность хранения лент в другом месте;

4) неограниченная емкость системы.

Большая емкость ленты означает то, что средний по емкости жесткий диск может быть размещен на одной кассете. Изготовители лентопротяжных устройств сейчас предлагают системы с лентами емкостью Мбайт. Преимущество от размещения информации на одной ленте состоит в том, что при этом не требуется заменять кассеты с лентами на устройстве и резервирование осуществляется без специальных устройств.

Кассетные ленты емкостью 60 Мбайт продаются по цене менее 30 дол. (для сравнения, сменный жесткий диск емкостью 20 Мбайт стоит 60 дол., емкостью 60 Мбайт — 180 дол.). Дискеты емкостью 360 Кбайт стоят около 1 дол. (емкостью 60 Мбайт — 120 дол.).

Весьма желательно хранить резервные ключи отдельно от оригинальных. Резервные копии, хранящиеся в одном месте с первичными данными, могут быть уничтожены в одной и той же аварийной ситуации.

Возможность хранения сколь угодно больших объемов данных особенно важна при создании архивов.

Магнитные ленты (МЛ) имеют один недостаток: медленную запись. Однако если процедура резервирования не требует обслуживания устройств, то скорость записи становится несущественной.

Для надежной записи данных на МЛ рекомендуется блок данных записывать более одного раза в разных местах ленты.

Обычно используются два типа систем резервирования: поточный и "файл-за-файлом". Поточные системы предназначены для резервирования и восстановления больших блоков данных. Метод "файл-за-файлом", известный как стартстопный метод, также может создавать резервные копии больших блоков данных, но может еще и восстанавливать отдельные файлы. Перемотка ленты вперед и назад обеспечивает произвольный доступ к данным. Такие ленты размечены как жесткий диск и могут использоваться как жесткий диск, хотя они работают с меньшей скоростью.

Большинство потерь данных вызваны ошибками людей, при этом обычно теряется только один или два файла. Но восстановление целого диска из-за нескольких файлов — потеря времени. При восстановлении целого диска все пользователи должны выйти из сети, что влечет за собой дополнительную потерю времени у обслуживающего персонала.

Отказоустойчивость — другая область защиты данных, которая может быть использована с системой резервирования. Отказоустойчивость обеспечивается дополнительными компонентами системы для предотвращения потери данных или простоя из-за отказа элемента системы. Благодаря своей базовой архитектуре ЛВС обладает высокой степенью отказоустойчивости. Отказ отдельной рабочей станции не влияет на работу ЛВС, а отказ сервера или другого оборудования ЛВС не мешает использовать рабочую станцию как изолированную ПЭВМ.

Однако ЛВС все чаще применяется для управления критическими данными и критическими прикладными программами, что требует большей эффективности защиты. Для этого в некоторых ЛВС стали применять дополнительные меры, например установку дополнительных или резервных компонентов. При отказе основного компонента может использоваться резервный.

Фирма Netstar System Inc. предлагает отказоустойчивую систему с двумя файл-серверами.

Фирма Novell подходит к отказоустойчивости по-другому. Их система, называемая System Faulf Tolerant (SFT) NetWare, подразделяется на три уровня и может быть реализована поэтапно. Первый уровень SFT включает дублирование на том же диске критических данных — особенно каталогов и таблиц распределения ресурсов. Кроме того, система обеспечивает динамический контроль диска с системой проверки чтения после записи. Второй уровень SFT осуществляет зеркальное копирование диска — это система, которая использует два идентичных жестких диска: исходный диск и его зеркальную копию. При записи данных на первый диск приходит запись и на диск с зеркальной копией. При отказе исходного диска зеркальная копия выполняет его роль без потери данных или простоя системы. Дублирование диска улучшает также характеристики системы, так как при этом может быть увеличена пропускная способность по чтению данных.

Третий уровень SFT имеет те же преимущества, что и первые два, но еще обеспечивает и дублирование сервера сети. Второй и третий уровни, кроме того, включают систему защиты данных, называемую трассировкой изменений. В обычной системе с базами данных отказ одной рабочей станции или прикладной программы мог бы разрушить всю базу данных, например, при инициировании операции записи (изменения), во время которой обновляется индекс базы данных. Если рабочая станция или прикладная программа откажет до завершения обновления, индекс будет испорчен, что приведет к непригодности всей базы данных. Трассировка изменений сохраняет дубликат индекса до окончания внесения изменений. Если операция выполнена только частично, она игнорируется и забывается, а база данных остается защищенной.


Система отказоустойчивости не должна рассматриваться как замена системы резервирования.

Отказоустойчивость, например, не спасет от ошибок оператора, не сможет защитить от потерь при пожаре или другой аварийной ситуации [30].

40.3.4. АРХИВИРОВАНИЕ ДАННЫХ Система резервирования может использоваться как подключенное архивное устройство. При помощи архива редко используемые данные удаляются с жесткого диска и хранятся в архивной библиотеке. При необходимости файл может быть загружен обратно на жесткий диск. Такая процедура обладает множеством достоинств, включая уменьшение требуемого свободного пространства на жестком диске.

Система архивирования данных обычно содержит программу, которая проверяет частоту использования отдельных программ. Когда систем находит редко используемую программу, например, по определению супервизора — 6 дней, то она становится кандидатом перевода ее в архив Если файл данных перенесен с жесткого диска в архив, его имя, ка1 обычно, поддерживается в каталоге жесткого диска. Но вместо сами:

данных в файл должно быть помещено сообщение о местонахождении файла в архивной библиотеке.

Можно также поместить и описание процедуры для загрузки файла из архива в сеть.

Архивные ленты хранятся так же, как и содержание библиотеки: лен ты пронумерованы и лежат на полке в удобном месте. Если материал ценный, то для архивных лент должны быть сделаны резервные копии Для резервирования необходимо выполнить процедуру занесения в архив дважды перед уничтожением файлов.

Архивы помогают также и при защите данных от преднамеренного доступа. Платежная ведомость, например, может храниться в архиве, { не на диске. Когда ведомость используют, ее загружают в сеть, а после завершения работы удаляют с жесткого диска и снова помещают в архивную библиотеку. Для работы с платежной ведомостью нужно иметь соответствующие права доступа к ее файлу.

Дальнейшее улучшение системы архивирования данных пойдет Е сторону поддержания записанных на ленту файлов в доступном состоянии. В сети эта технология поддерживается сервером лент или архивным сервером. С архивным сервером файлы не нужно загружать на жесткий диск, вместо этого доступ к ним может производиться прямо на лентопротяжном устройстве. Недостатком является то, что лентопротяжные устройства работают медленнее, чем жесткий диск. Но это компенсируется тем, что файлы можно использовать без процедуры восстановления.

В качестве системы резервирования информации в ЛВС может использоваться система управления иерархической памятью HSM(Hierarhical Storage Managment), позволяющая в современных компьютерных сетях хранить информацию практически в неограниченном объеме. Система HSM автоматически перемещает файлы между более дорогими высокоскоростными магнитными дисками и менее дорогими медленными запоминающими устройствами на оптических дисках и магнитных лентах. Одну из таких систем фирмы Cheyenne специалисты рекомендуют как лучшую (Б. Тербер — журнал "Сети", — 1995. — № 9).

Система архивирования данных выполняет роль и устройства резервирования: днем система может работать как сетевой ресурс, а ночью — как устройство хранения и защиты данных.

40.3.5. СТРУКТУРНАЯ СХЕМА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В ЛВС В соответствии с установленными ВКНСД и выбранными средствами защиты можно предложить структурную схему системы защиты информации в ЛВС, приведенную на рис. 40.7. Состав средств защиты информации в ЛВС в данной структуре показан в расчете на обеспечение I класса безопасности информации. Функции контроля и управления безопасностью информации в ЛВС аналогичны функциям управления и контроля, приведенным в гл. 24.

Рис. 40.7. Структурная схема системы защиты информации в ЛВС 40.4. ОЦЕНКА УРОВНЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОТ ПРЕДНАМЕРЕННОГО НСД В ЛВС Оценку уровня безопасности целесообразно проводить по трем классам: I, II и III имея в виду, что по I классу оцениваются ЛВС, в которых средствами защиты перекрыты все перечисленные в табл. 40. возможны каналы НСД, по II классу — ЛВС, в которых могут отсутствовать средств защиты от НСД со стороны линий связи и каналов ПЭМИН, по III класс — ЛВС, в которых перекрыты только НСД к ПЭВМ (см. класс III в табл. 39.5), серверам, средствам контроля и управления функционированием безопасностью информации. Оценка уровня безопасности внутри класс производится в результате количественной оценки прочности каждого средства защиты, перекрывающего количество ВКНСД в соответствии присвоенным ЛВС классом.

Критериями оценки уровня безопасности информации в ЛВС может бы выбрана группа показателей, полученных в результате расчета прочное] отдельных средств защиты, составляющих в целом систему защиты. Поэтому с учетом табл. 40.1 представляется целесообразным для оценки уровня безопасности информации в ЛВС использовать следующую группу показателей:

PK ЛВС — Уровень безопасности информации от преднамеренно! НСД, контролируемого системой защиты ЛВС;

PШ ЛВС — Уровень безопасности информации на ВКНСД, выходящим за пределы возможностей системы контроля НСД.

При этом оценка прочности средства защиты, перекрывающего один ВКНСД, определяется соответственно по формулам (16.4) и (16.15), а расчет суммарной прочности защиты при применении на одном ВКНСД нескольких средств защиты производится по формуле (16.18). В конечном итоге значение прочности защиты для контролируемых ВКНСД можно определить на основе выражения:

PK ЛВС = PK ЛВС U [1- (1 – Р1,)(1 – Р2)(1 – Р3)(1 – Р5)]U U[1 - (1 – Р1)(1 – Р2)(1- Р6)]U[1 - (1 - Р1)(1 – Р2)(1 – Р3)(1 – Р7)]U U[1 - (1 - Р1)(1 – Р2)]U[1-(1 - Р1)(1 – Р2)(1 – Р8)(1 – Р5)]U U[1 - (1 - Р1)(1 – Р2)(1 – Р3){1 – Р7)(1 – Р5)];

для неконтролируемых ВКНСД:

PШ ЛВС = PШ PС U Р4 U Р9 U Р 40.5. ОТЕЧЕСТВЕННЫЕ КОМПЛЕКСЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ЛВС В настоящее время на российском рынке предлагается ряд систем комплексов защиты информации, обрабатываемой в ЛВС. Рассмотрим некоторые из них.

Система "Снег-ЛВС" предназначена для выполнения законодательных и нормативных требований по защите информации от несанкционированного доступа при ее обработке в локальных вычислительных сетях NetWare фирмы Novell (США).

Основой системы защиты информации (СЗИ) ЛВС является комбинированный комплекс средств защиты, включающий защищенную версию MS DOS (систему "Снег-1") и защищенную сетевую оболочку (систему "Снег-ЛВС"), устанавливаемые на все рабочие станции ЛВС. Система "Снег-1" (ВТГА.7101-01) (сведения о ней даны в разд. 39.3) обеспечивает разделение ресурсов рабочей станции (дисков, каталогов, файлов) между несколькими пользователями от полной изоляции до совместного использования. Функции надзора за безопасностью информации в ЛВС выполняются со специальной рабочей станции администратора безопасности информации, с которой осуществляется оперативное сопровождение всей системы.

СЗИ "Снег-ЛВС" включает в себя аттестованную (сертифицированную) государственной экспертной организацией криптографическую подсистему, состоящую из системы криптографической защиты информации (СКЗИ) "Иней-ЛВС" для обеспечения гарантированной защиты конфиденциальной информации при ее хранении на файл-сервере и передаче по линиям связи ЛВС и системы криптографической защиты данных (СКЗД) "Иней" для гарантированной защиты конфиденциальной информации при ее хранении на магнитных дисках (НЖМД, НГМД) ПЭВМ рабочих станций ЛВС.

Безопасность ресурсов файл-сервера в системе "Снег-ЛВС" обеспечивается:

• механизмом ядра операционной системы (NetWare OS) по разграничению доступа пользователей к каталогам и файлам файл-сервера;

• средствами контроля запуска программ;

• средствами управления потоками конфиденциальной информации между "закрытыми" каталогами томов файл-сервера и дисковыми накопителями с учетом их грифа секретности;

• сетевой криптографической подсистемой "Иней-ЛВС";

• оперативными средствами постоянного контроля целостности (подлинности) рабочих станций ЛВС;

• средствами сигнализации о попытках нарушения безопасности на АРМ администратора ЛВС;

• средствами оперативного сопровождения СЗИ "Снег-1.0" на рабочих станциях ЛВС и надзора за безопасностью ЛВС со стороны АРМ администратора ЛВС;

• средствами расширенной регистрации работ пользователей, проводимых с файл-сервером, в системном журнале ЛВС.

Централизованный механизм разграничения доступа к ресурсам файл-сервера NetWare OS осуществляет контроль доступа пользователей и их программ к следующим ресурсам:

• к файл-серверу (по паролю, по номеру рабочей станции, по дням недели и времени суток);

• к каталогам, подкаталогам и к содержащимся в них файлам по операциям чтения, записи, открытия, создания, удаления, поиска, модификации, установке прав доступа;

• по режиму доступа к файлам: запрет (разрешение) удаления, переименование, копирование, только чтение, только исполнение, системный, архивный, скрытый, транзакционный, обезличиваемый, единичный или множественный;

• к служебным программам и режимам их работы: LCONSOLE, PCONSOLE, FCONSOLE, SYSCON, SESSION, MAKEUSER и др.

Каждому отдельному пользователю или группе пользователей могут устанавливаться индивидуальные (групповые) права доступа к каталог и файлам файл-сервера.

Центральным пунктом надзора и управления безопасностью ЛВС СЗИ "Снег-ЛВС" является специальная рабочая станция ЛВС со строго закрепленным сетевым адресом — АРМ безопасности информации в качестве которой может быть выбрана произвольная рабочая станция. Ее полный сетевой адрес задается при установке или при изменении конфигурации СЗИ с помощью программы SETPAR.ЕХЕ.


АРМ безопасности ЛВС включает не* обходимые программные средства для ведения всех параметров и характеристик СЗИ "Снег-ЛВС" и ведения оперативного контроля за целостностью СЗИ рабочих станций (резидентный модуль RADAR.ЕХЕ) и состоянием безопасности ЛВС также для выполнения необходимых воздействий на попытки нарушения. В процессе работы ЛВС на АРМ администратора выдается сигнализация о попытках нарушения защиты файл-сервера со стороны пользователей рабочих станций.

Сигнализация» осуществляется в виде информационных сообщений и звуковых сигналов.

СЗИ "Снег-ЛВС" предназначена для работы в ЛВС с одним файл-сервером, что для КСА, объединяющих несколько ЛВС, потребует доработки соответствующего ПО в случае создания одного рабочего места службы безопасности информации для данных ЛВС.

DALLAS LOCK. Ассоциация защиты информации "Конфидент" предлагает программно-аппаратный комплекс защиты информации DALLAS LOCK. По данным журнала "Сети" №9 : за 1995 г., аппаратная часть комплекса обеспечивает:

• перенесение ПО на различные вычислительные платформы;

• блокировку загрузки компьютера;

• корректность выполнения специальных процедур;

• аутентификацию с помощью карточек Touch Memory;

• сокрытие защитных механизмов;

• удобство обслуживания комплекса защиты.

Учитывая пожелания многих руководителей служб автоматизации вмешиваться в работу файл-сервера на начальном этапе создания сие мы защиты, было принято решение встроить систему защиты для ЛВС в рамки проекта DALLAS LOCK.

В соответствии со спецификациями версия DALLAS LOCK 3.1 должна обеспечивать полномасштабную защиту рабочей станции, а также связь со станцией мониторинга. Модификация этой версии для NetWare является защищенным рабочим местом администратора безопасности сети, на котором отображена необходимая информация, получаемая станций. Информация о происходящих: событиях записывается в недоступные пользователям журналы файловых операций, попыток входа и запуска задач.

В журнале файловых операций учитываются операции открытия, чтения, записи, удаления файлов.

(Напомним, что для операционной системы копирование состоит именно из этих действий.).

В журнале попыток входа фиксируются 14 типов событий, связанных с удачными и неудачными действиями пользователя с целью активизировать рабочую станцию.

Журнал запуска задач содержит записи об использовании системной функции ЕХЕС, передающей управление программам, находящимся в исполняемых файлах. Регистрация операций запуска в отдельном журнале связана с тем, что число запусков задач обычно намного превышает число других файловых операций.

Во всех трех журналах фиксируются имя субъекта доступа, дата и время события. Заполнение происходит циклически, по принципу FIFO ("первым вошел — первым вышел").

Размер журналов задается администратором в пределах от 10 Кбайт до 10 Мбайт. Для облегчения анализа регистрируемых событий можно использовать фильтры, разграничивающие записи по следующим критериям: имени пользователя;

времени работы;

типу файловой операции.

Доступ к данным журналов администратор безопасности может получить либо непосредственно на контролируемой рабочей станции, либо на своем рабочем месте. Для передачи данных используются протоколы IРХ/SРХ и ТСР/IР, что позволяет размещать защищенные станции в разных сегментах сети.

Такой принцип построения дает возможность применять средства защиты не только в среде NetWare.

Со своего рабочего места АБ может получить список активных станций в сети и запросить у любой из них нужный в данный момент журнал. Последний автоматически переписывается на диск компьютера администратора, а на рабочей станции — приводится в исходное состояние. Содержимое журналов при необходимости выводится на файл или печатается.

Иногда АБ "негласно" может просматривать содержимое экрана рабочей станции, используя как текстовый, так и графический экраны, включая режим `Windows 3.11. Помимо режима реального времени предусмотрено пошаговое отображение содержимого экрана станции, получаемое в определенный момент по команде. В составе версии DALLAS LOCK 3.1 for NetWare в качестве утилиты можно использовать копировщик экрана (grabber), позволяющий нажатием нескольких клавиш копировать изображение экрана в графический файл.

Очевидно, что помимо традиционных методов защиты сети проект DALLAS LOCK должен иметь комплекс возможностей, препятствующих вмешательству злоумышленников в работу драйверов сетевых протоколов:

• запрет на модификацию файлов AUTOEXEC.ВАТ и СОNFIG.SYS;

• контроль целостности маркированных файлов;

• контроль целостности передаваемых пакетов;

• ограничение запуска задач.

Последняя возможность требует дополнительных пояснении, поскольку она не была реализована в предыдущих версиях, а появилась только в последней DALLAS LOCK 3.1 for NetWare для каждого пользователя создается список задач, которые он не имеет права запускать на данной рабочей станции, или, наоборот, список разрешенных для запуска задач.

Рабочее место АБ сети DALLAS LOCK 3.1 for NetWare пока не интегрировано с системой управления доступом в помещения. Тем не менее ПО последней можно установить на компьютере АБ как отдельное приложение.

Узкое место в защите локальной сети — парольная идентификация. Даже в самых надежных системах, построенных на "стойких" криптографических алгоритмах, вход по паролю остается наименее зашищенным. Для сравнения: значение криптостойкости алгоритма, описанного ГОСТ 28147—89, равно 1070, а число вариантов паролей, состоящих пяти символов, — 109. На практике в качестве паролей применяют, как правило, только комбинации, имеющие семантические связи (ном телефонов, имена, фамилии, должности и т. п.).

Проект DALLAS LOCK предусматривает регистрацию пользователя на рабочей станции и вход его в сеть посредством касания электронной к. точки Touch Memory. В ее памяти записаны 64 символа сетевого имени и столько же символов сетевого пароля. Их значения генерируются датчиком псевдослучайных чисел и не известны пользователю. Число вариантов серийных номеров Touch Memory — 48 триллионов. При хранен идентифицирующего кода в памяти прибора оно возрастает до 10280.

Естественно, хранение секретных параметров в открытой памяти и передача по линии связи должны быть исключены. Поэтому перед т как имя и пароль записать на карточку Touch Memory, их необходимо предварительно зашифровать по алгоритму DES. После аутентификации карточки процедура регистрации обеспечивается стандартными средствами NetWare.

Подход, включающий применение карточки Touch Memory, предлагает сложный сетевой пароль, а также повышает ответственность пользователей, поскольку компрометация идентифицирующей информации данном случае возможна только в результате умышленных действий и утери электронной карточки, т. е.

копирование информации с нее, за исключением карточки типа DS1991, в принципе возможно.

Комплекс Dallas Lock( обеспечивает:

• возможность доступа к компьютеру и загрузки операционной с« темы только по предъявлении личной электронной карты пользовать Touch Memory и вводе личного пароля;

• многоуровневое разграничение полномочий пользователей по ношению к ресурсам компьютера;

• защиту системных файлов операционной системы;

• регистрацию в системных журналах событий по входу, выхода работе пользователей;

• автоматическую и принудительную блокировку компьютера с гашением экрана дисплея на время отсутствия пользователя;

• установку для пользователей опции гарантированного стирания файлов при их удалении;

• возможность замены личных паролей пользователей;

• защиту собственных файлов и контроль целостности среды;

• восстановление функций защиты при частичном разрушении среды;

• сохранение состояния системных областей незащищенного компьютера на мастер-дискете и восстановление в случае его полной остановки из-за разрушения системы защиты. Администратор безопасности может:

• формировать и корректировать списки пользователей;

• контролировать журналы "входа";

• назначать списки приложений, доступных к запуску пользователями;

• осуществлять контроль за файловыми операциями при помощи журналов работы и создавать для пользователей индивидуальную среду;

• оперативно просматривать системные журналы в соответствии со своими запросами при помощи специальных фильтров;

• устанавливать промежутки времени работы пользователей на компьютере;

• устанавливать полномочия пользователей по доступу к ресурсам компьютера (логическим разделам "винчестера", таймеру, периферийным устройствам).

Кроме того, комплекс оснащен дополнительными программами-утилитами, расширяющими возможности защиты информации:

• защитой входа в локальную вычислительную сеть;

• защитой от вирусов при помощи модуля Cerber Lock;

• возможностью создания дополнительных защищенных логических разделов, каталогов и дискет пользователей, данные в них защищаются при помощи индивидуального пароля пользователя;

• помехоустойчивым кодированием файлов для их надежного хранения при помощи модуля Return to Life.

Sekret Net. Ассоциация "Информзащита" предлагает систему защиты Secret Net, предназначенную для защиты хранимой и обрабатываемой информации на персональных компьютерах в ЛВС от НСД и противодействия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе. В качестве защищаемого объекта выступает ЛВС персональных ЭВМ типа IВМ РС/АТ и старше, работающих под управлением операционной системы Novell NetWare 3.1 (файловые серверы), объединенных при помощи сетевого оборудования Еthernet, Arcnet или Token Ring. Данная система включает средства:

• идентификации и аутентификации пользователей;

• разграничения доступа к ресурсам;

• контроля целостности;

• регистрации;

• управления средствами защиты.

Система Secret Net имеет сертификат Гостехкомиссии РФ.

В данной системе отсутствуют средства шифрования информации, которые могут быть выбраны заказчиком. Их применение возможно при согласовании с ассоциацией "Информзащита".

При выборе одной из названных систем следует учитывать, что он строились на базе существующей концепции защиты с недостатками приведенными в разд. 16.1. Однако именно в случае контроля и разграничения доступа к информации упомянутые системы могут оказаться достаточно эффективными.

Насколько? Покажут время и оценка прочности по предлагаемым в данной книге методикам и на конкретно ЛВС. Попутно заметим, что проводимая в настоящее время сертификация подобных систем, к сожалению, не имеет смысла, так как их невозможно применять самостоятельно, а при установке на конкретной ЛВС они приобретают в новых условиях новое качество, т. е. в любом случае потребуются их проверка и испытания на конкретном изделии. Внедрение перечисленных систем в разрабатываемую ЛВС потребует их адаптации к структуре и технологии обработки информации, присущим только данному объекту автоматизации.

ЗАКЛЮЧЕНИЕ В данной книге проанализированы свойства информации как предмета защиты, системы автоматизированной обработки и обмена данными как объекты их защиты в современных условиях.

Проанализированы и систематизированы потенциальные угрозы безопасности информации, современные методы и средства ее защиты в АСОД. В результате анализа и проведенных исследований, представленных в книге, определены предмет и объекты защиты, цели и задачи защиты, единые подход, концепция и принципы построения системы безопасности информации в автоматизированных системах обработки данных: вычислительных системах, сетях и АСУ. При этом впервые получены расчетные соотношения и формулы для расчета уровня прочности отдельных средств защиты и АСОД в целом, что позволяет определить уровень безопасности в конкретной АСОД и задать соответствующие показатели в техническом задании на разработку системы подобного рода в будущем.

По мнению автора, рекомендуемые им подход, концепция, принципы построения защиты информации и расчетные соотношения позволят независимо от вида, назначения и масштабов АСОД создать на пути нарушителя и случайных воздействий строгую и управляемую систему равнопрочных и взаимосвязанных преград с возможностью обоснованного получения ее количественных и качественных параметров, отвечающих заданным требованиям по уровню безопасности обрабатываемой информации.

Особое внимание следует обратить на результаты системных исследований сущности проблемы: разработку полной и непротиворечивой концепции ее решения, применение которой в любой конкретной автоматизированной информационной системе позволяет решить проблему в виде частного случая.

В настоящее время исследования и разработка защиты информации от НСД в АСОД ведутся разными специалистами в основном по двум направлениям: территориально сосредоточенным вычислительным системам и распределенным вычислительным сетям. При этом используются где-то совпадающие и несовпадающие подходы, терминология и определения. При сопряжении данных систем системотехнические решения по реализации безопасности информации в них часто не стыкуются между собой, дублируют друг друга и вместе с тем не перекрывают возможные каналы НСД к информации.

Предложенная в книге концепция безопасности информации одинаково эффективна в обоих направлениях и, следовательно, эффективно будет работать при сопряжении указанных автоматизированных систем, хотя и есть различие в подходах, которые учитывают специфические принципы обработки и передачи данных, но не противоречат, а дополняют друг друга. Качество защиты при этом зависит от выбранного заказчиком АСОД класса модели поведения потенциального нарушителя, уровня прочности установленных разработчиком средств защиты и обеспечения уровня автоматизации и централизации управления послед ними.

Применяемая в концепции постановка задачи отличается от существующих постановок простотой, конкретностью и ясностью. В ней обоснованно разделены задачи защиты от случайных воздействий на информацию и задачи преднамеренного несанкционированного доступа к ней по причине различного характера происхождения событий и мест и проявления.

В задачу защиты информации от преднамеренного НСД пока включена защита только от нарушителя в единственном числе, так как без ее решения невозможно решение задачи защиты от организованной группы нарушителей. Такой подход не исключает того, что системотехнические решения первой задачи могут быть эффективны и для защиты от неорганизованной группы нарушителей Вопрос заключается лишь в том, какую ситуацию рассматривать и на сколько велика вероятность ее появления в реальных условиях на конкретной автоматизированной системе.

Для конкретизации задачи важна также ее конечная цель, которой, по мнению автора, является создание в автоматизированной системе обработки данных средств, придающих ей как продукту, поставляемому заказчику, новое качество — безопасность обработки принадлежащей ил] доверяемой заказчику информации при эксплуатации этой системы.

Предлагаемые в книге теория и принципы построения защиты отвечают привычному и понятному всем физическому смыслу, заключающемуся в создании замкнутой оболочки, прочность которой определяется ее слабейшим звеном. Этот принцип удалось сохранить в физическом и виртуальном представлении в автоматизированных системах обработки данных, что позволило подойти с единой мерой к расчету и оценке ожидаемой эффективности защиты информации от НСД на любом уровне обработки, начиная с персонального компьютера и кончая глобальным] сетью и АСУ. Конечно, предлагаемые методики количественной оценки прочности средств защиты пока еще далеки от совершенства, но они решают главную задачу: дают верное направление работ, техника выполнения которых достаточно хорошо отработана специалистами.

В данных методиках пока еще используется метод экспертных оценок, но объем его применения по сравнению с существующими методам] значительно сократился, а характер экспертных оценок изменился в техническую сторону, что позволяет получить более точный результат оценки. С увеличением объемов автоматизации процессов контроля доступ результаты оценок прочности защиты станут еще точнее.

Использование в оценке прочности защиты фактора времени предоставляется более удачным, чем фактор стоимости. Известно, что стоимостная оценка информации и соответствующих затрат на НСД с ней потенциального нарушителя может быть весьма приблизительной и пока практических методик, определяющих такие затраты, не существует. Для больших систем подобная работа, учитывая динамику движения информации и изменения ее цены, вообще вряд ли целесообразна.

Известно, что временной фактор уже используется при оценке стойкости криптографических средств защиты, что говорит в пользу принятого выше решения. В результате мы получаем возможность применения общих для всех средств защиты принципов расчета и оценки их прочности с помощью одной широко известной единицы измерения — вероятности наступления события.

Наличие общих функциональных задач, принципов расчета и измерения позволили объединить средства защиты в единый централизованно управляемый механизм — систему безопасности информации, гарантирующую контроль санкционированного и несанкционированного доступа к информации на контролируемых каналах и предупреждение несанкционированного доступа на неконтролируемых каналах.

Данная система может иметь свои количественные показатели прочности защиты.

Такими показателями на сегодня не обладает ни одна система оценок в России и за рубежом. Критерием оценки в существующих нормативных документах при сертификации защиты фактически является наличие в АСОД некоторого набора защитных функций, соответствующего определенному классу в классификаторе этих документов. Выполнение этих функций контролируется во время сертификационных испытаний экспертной группой специально уполномоченных специалистов. О недостатках этой системы оценок (TCSEC —американской, ITSEC — европейской) продолжают говорить зарубежные специалисты. В своей статье Р. Андерсен "Почему не срабатывают криптосистемы: смена парадигмы" (Конфидент. — 1996. — № 2) отмечает: "Наша работа также показывает, что покомпонентная сертификация, реализованная как в программе ITSEC, так и в программе TCSEC, вряд ли приводит к достижению провозглашаемых целей". В книге Д. Стенга и С. Мун (Секреты безопасности сетей. — Киев: Диалектика, 1995. — С. 331) говорится о том, что многие администраторы систем безопасности отмечают не удобочитаемость, непонятный язык и примитивность стандартов и руководств (например, "Оранжевой книги"), создаваемой лабораторией 1^С8С.

Отсутствие в данных документах анализа возможных каналов НСД к информации АСОД и контроля средств, их перекрывающих, делают эти испытания малоэффективными по причине отсутствия механизма контроля полноты средств защиты и их показателей прочности.

Анализ приведенных в гл. 39 и 40 систем и комплексов средств защиты информации, предлагаемых сегодня на российском рынке, показывает, что в них, кроме системы "СНЕГ-ЛВС", отсутствует самый важный параметр — максимальное время доведения сообщения о НСД до администратора безопасности. В системе "СНЕГ-ЛВС" (коммерческой версии) период опроса целостности системы защиты информации рабочих станций со стороны АРМ администратора на закрепленных файл-серверах составляет около 17 с.



Pages:     | 1 |   ...   | 8 | 9 || 11 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.