Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Уч.мет.пос. Основы обеспеч безопасн. информ. си....doc
Скачиваний:
33
Добавлен:
10.11.2018
Размер:
416.26 Кб
Скачать

7. Защита локальных сетей и интрасетей

7.1. Умышленные угрозы локальным сетям и интрасетям из Internet

Основными угрозами информационным ресурсам локальной вычислительной сети (ЛВС) или интрасети при подключении их к Internet являются:

  • несанкционированный доступ внешних пользователей Internet к базам и банкам данных ЛВС;

  • несанкционированный доступ внешних пользователей к сервисному обслуживанию ЛВС, предоставляемому только законным пользователям;

  • модификация программного обеспечения ПК ЛВС с целью изменения выполняемых ими функций;

  • нарушение целостности программного обеспечения ПК ЛВС с целью дезорганизации их работы;

  • вмешательство в конфиденциальный обмен данными между абонентами ЛВС и абонентами ЛВС и Internet;

  • перенос в ЛВС вредоносных программ;

  • получение информации о топологии и компонентах ЛВС и средствах и методах защиты информации, что облегчает нарушителям проникновение в ЛВС.

Модель нарушителя сетевых технологий может быть дополнена некоторыми другими характеристиками:

  • известна (не известна) нарушителю топология сети;

  • известен (не известен) поток данных в сети;

  • известны (не известны) IP-адреса компонентов сети;

  • известны (не известны) типы или схемы узлов коммуникации;

  • известны (не известны) протоколы администрирования сети.

Перечисленные угрозы информационной безопасности ЛВС и интрасетям и принятая модель нарушителя должны учитываться при построении системы защиты.

7.2. Общие принципы обеспечения информационной безопасности в лвс и интрасети

Информационную систему можно представить моделью из четырех уровней.

1. Внешний уровень определяют взаимодействие ЛВС с другими сетями и Internet. Элементы защиты: препятствия несанкционированного доступа внешних пользователей к ресурсам и услугам ЛВС и несанкционированной пересылки информации пользователями ЛВС в другие сети.

2. Сетевой уровень определяет порядок работы пользователей внутри ЛВС. Элементы защиты: идентификация и аутентификация (проверка, что пароль принадлежит данному пользователю) и разграничение доступа пользователей к ресурсам ЛВС.

3. Системный уровень связан с сетевой операционной системой. Элементы защиты: разграничение доступа пользователей к ресурсам ОС по полномочиям и по времени использования ресурса.

4. Уровень приложений в ЛВС определяет электронную почту, телеконференции, передачу файлов, распределенные вычисления, информационный поиск и другие услуги. Элементы защиты: определение важности каждого приложения и требований к обеспечению его безопасности и на основе этого выбор или разработка необходимых средств защиты.

7.3. Защита систем управления базами данных

С появлением технологии клиент/сервер защита СУБД приобрела решающее значение в целом для корпорации. Это связано с тем, что пользователь может напрямую обратиться к базе данных, минуя загрузку в ОС, где средства защиты, как правило, имеют более низкое качество.

Применяются следующие способы защиты конфиденциальности и целостности баз данных:

  • идентификация и аутентификация пользователей (применяется ОС и оператор CONNECT языка SQL);

  • передача владельцем объекта права доступа к нему лицу по своему усмотрению;

  • регистрация всех действий пользователей, влияющих на безопасность базы данных;

  • защита регистрационных записей от искажений и их анализ;

  • защита информации в каналах связи.

На защиту СУБД следует обратить особое внимание. Эту задачу выполняет, например, программа Password Administrator.