
- •7 Модели безопасности основных ос
- •7.1 Понятие доступа и мониторинг безопасности
- •7.2 Основные типы политики безопасности
- •7.3 Реализация политики безопасности
- •7.3.1 Условия гарантированного легального доступа
- •7.4 Построение изолированной программной среды
- •7.5 Методика проектирования защищаемого фрагмента компьютерной системы
- •7.6 Контроль целостности объекта
- •7.6.1 Метод «безопасной загрузки» («ступенчатого контроля»)
- •7.7 Процесс установки ипс
- •7.8 Работа в ипс
- •7.9 Домены безопасности
- •9 Алгоритмы аутентификации пользователей
- •9.1 Типовые схемы идентификации и аутентификации пользователя
- •9.2 Взаимная проверка подлинности пользователей
- •9.3 Применение пароля для аутентификации
- •9.4 Биометрическая идентификация и аутентификация
- •10 Многоуровневая защита корпоративных сетей
- •10.1 Реализации многоуровневой комплексной защиты
- •10.1.1 Многоуровневая защита от ошибок
- •10.1.2 Многоуровневая защита от закладок
- •10.1.3 Многоуровневая защита от нсд
- •10.2 Корпоративные сети с многоуровневой коммутацией
- •10.2.1 Безопасность в многоуровневой модели
- •10.3 Защита информации в базах данных
- •4) Случайный выбор записи для обработки: такая организация выбора записей не позволяет проследить множество запросов.
- •10.4 Назначение экранирующих систем и требования к ним
- •10.5 Ограничение доступа в www серверах
- •11 Защита информации в сетях
- •11.1 Потенциальные угрозы безопасности информации в лвс
- •11.2 Система защиты информации от нсд в лвс
- •11.2.1 Защита от преднамеренного нсд
- •1 При этом защита данных файл-сервера осуществляется одним способом или в различных сочетаниях четырьмя способами:
- •3 Опознание пользователя и разграничение доступа в лвс можно также организовать с помощью шифровального устройства.
- •4 В менее ответственных лвс для защиты от модификации информации при её передаче по телефонным каналам используется система «обратный вызов».
- •5 Для защиты данных, передающихся по кабелю, существует несколько способов.
- •11.2.2 Средства управления защитой информации в лвс
- •11.2.3 Защита информации лвс от случайных нсд
- •11.2.4 Архивирование данных
- •11.2.5 Схема системы защиты информации в лвс
- •11.3 Оценка уровня безопасности информации от преднамеренного нсд в лвс
11.2.3 Защита информации лвс от случайных нсд
Методы и средства защиты от них в ЛВС аналогичны методам и средствам, применяемым в больших вычислительных сетях.
Однако в ЛВС на персональных компьютерах этому вопросу уделяют специальное внимание, акцентируя его на следующих методах и средствах защиты, специфичных для ЛВС.
ДЛЯ РЕЗЕРВИРОВАНИЯ ДАННЫХ можно использовать несколько различных типов оборудования и средств: резервные мобильные носители данных, вспомогательный жёсткий диск, дисковод со сменными жёсткими дисками, лентопротяжное устройство со сменными кассетами.
Весьма желательно хранить резервные ключи отдельно от оригинальных.
Резервные копии, хранящиеся в одном месте с первичными данными, могут быть уничтожены в одной и той же аварийной ситуации.
Возможность хранения сколь угодно больших объёмов данных особенно важна при создании архивов.
ОТКАЗОУСТОЙЧИВОСТЬ – другая область защиты данных, которая может быть использована с системой резервирования.
Отказоустойчивость обеспечивается дополнительными компонентами системы для предотвращения потери данных или простоя из-за отказа элемента системы.
Благодаря своей базовой архитектуре ЛВС обладает высокой степенью отказоустойчивости. Отказ отдельной рабочей станции не влияет на работу ЛВС, а отказ сервера или другого оборудования ЛВС не мешает использовать рабочую станцию как изолированную ПЭВМ.
Однако ЛВС все чаще применяется для управления критическими данными и критическими прикладными программами, что требует большей эффективности защиты.
Для этого в ЛВС стали применять дополнительные меры, например установку дополнительных или резервных компонентов. При отказе основного компонента может использоваться резервный.
Система отказоустойчивости не должна рассматриваться как замена системы резервирования.
Отказоустойчивость, например, не спасёт от ошибок оператора, не сможет защитить от потерь при пожаре или другой аварийной ситуации.
11.2.4 Архивирование данных
Система резервирования может использоваться как подключённое архивное устройство.
При помощи архива редко используемые данные удаляются с жёсткого диска и хранятся в архивной библиотеке. При необходимости файл может быть загружен обратно на жёсткий диск. Такая процедура обладает множеством достоинств, включая уменьшение требуемого свободного пространства на жёстком диске.
Система архивирования данных обычно содержит программу, которая проверяет частоту использования отдельных программ. Когда система находит редко используемую программу, например, по определению супервизора – 6 дней, то она становится кандидатом перевода её в архив.
Если файл данных перенесён с жёсткого диска в архив, его имя, как обычно, поддерживается в каталоге жёсткого диска. Но вместо самих данных в файл должно быть помещено сообщение о местонахождении файла в архивной библиотеке. Можно также поместить и описание процедуры для загрузки файла из архива в сеть.
Если материал ценный, то для архивных данных должны быть сделаны резервные копии.
Для резервирования необходимо выполнить процедуру занесения в архив дважды перед уничтожением файлов.
Архивы помогают также и при защите данных от преднамеренного доступа. Платёжная ведомость, например, может храниться в архиве, а не на диске. Когда ведомость используют, её загружают в сеть, а после завершения работы удаляют с жёсткого диска и снова помещают в архивную библиотеку. Для работы с платёжной ведомостью нужно иметь соответствующие права доступа к её файлу.
Система архивирования данных выполняет роль и устройства резервирования: днём система может работать как сетевой ресурс, а ночью – как устройство хранения и защиты данных.