- •Понятие локальной вычислительной сети
- •Основы информационной безопасности локальных вычислительных сетей
- •Угрозы безопасности в локальных вычислительных сетях
- •Способы и средства защиты информации в локальных вычислительных сетях
- •Примером таких программ является Система «Zlogin» - аутентификация с использованием электронных ключей
- •Ключевые возможности сзи Secret Net:
- •Апкш «Континент». Аппаратно-программный комплекс, сочетающий в себе межсетевой экран, средство построения vpn-сетей и маршрутизатор.
- •Виды прокси-серверов:
- •Предотвращение угроз
- •Восстановление системы и данных
- •Защита конфиденциальных данных
- •Базовая защита
- •Предотвращение угроз
- •Восстановление системы и данных
Примером таких программ является Система «Zlogin» - аутентификация с использованием электронных ключей
Система Zlogin предназначена для двухфакторной аутентификации пользователей сети с использованием электронных ключей или смарт-карт. Вместо пароля пользователь должен предъявить смарт-карту или электронный USB-ключ и ввести PIN-код.
Zlogin предоставляет пользователям возможность аутентификации пользователей с использованием электроннызх ключей или смарт-карт в следующие системы:
Домен NT (сервер Windows NT);
Active Directory (сервер Windows 2000/2003);
NDS/eDirectory (сервер Novell NetWare 4.x-6.x);
SAMBA (сервер Linux);
Локальные рабочие станции Windows NT/2000/XP.
Кроме этого, Zlogin обеспечивает аутентификацию пользователей, использующих для доступа к сетевым ресурсам терминальные службы:
Microsoft Windows Terminal Services;
Citrix MetaFrame.
Программно-аппаратный комплекс «Соболь» – это средство защиты компьютера от несанкционированного доступа, обеспечивающее доверенную загрузку. ПАК «Соболь» обеспечивает контроль и регистрацию доступа пользователей к компьютерам, осуществляет контроль целостности программной среды и доверенную загрузку установленных операционных систем.
2.)Программы разграничения доступа пользователей к ресурсам сети.
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект - объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.
Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением и т.д.
При принятии решения о предоставлении доступа обычно анализируется следующая информация.
Идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера). Подобные идентификаторы являются основой добровольного управления доступом.
Атрибуты субъекта (метка безопасности, группа пользователя). Метки безопасности - основа принудительного управления доступом.
Место действия (системная консоль, надежный узел сети).
Время действия (большинство действий целесообразно разрешать только в рабочее время).
Внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт).
Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.
Пример средства разграничения доступа: Secret Net.[8] Сертифицированное средство защиты информации от несанкционированного доступа на рабочих станциях и серверах. Secret Net предназначен для защиты информации, составляющей коммерческую или государственную тайну или относящейся к персональным данным. Является эффективным средством защиты от внутренних (инсайдерских) угроз, может применяться как на автономных станциях, так и в информационных сетях.