
«Методи тестування системи захисту компютерних мереж»
1. Проблеми захисту інформації в комп'ютерних системах.
Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації і управління привело до загострення проблеми захисту інформації, циркулюючої в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах володіє поряд специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаною з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відоме дуже велике число інформаційних погроз, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників.
Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи:
· перехоплення інформації – цілісність інформації зберігається, але її конфіденційність порушена;
· модифікація інформації – початкове повідомлення змінюється або повністю підміняється іншим і відсилається адресатові;
· підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може послати лист від вашого імені (цей вид обману прийнято називати спуфингом) або Web – сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.
2. Забезпечення захисту інформації в мережах.
У великих серверах (ВС) зосереджується інформація, виняткове право на користування якої належить певним особам або групам осіб, що діють в порядку особистої ініціативи або відповідно до посадових обов'язків. Така інформація повинна бути захищена від всіх видів стороннього втручання: читання особами, що не мають права доступу до інформації, і навмисної зміни інформації. До того ж у ВС повинні прийматися заходи по захисту обчислювальних ресурсів мережі від їх несанкціонованого використання, тобто повинен бути виключений доступ до мережі осіб, що не мають на це має рацію. Фізичний захист системи і даних може здійснюватися тільки відносно робочих ЕОМ і вузлів зв'язку і виявляється неможливої для засобів передачі, що мають велику протяжність. З цієї причини у ВС повинні використовуватися засоби, що виключають несанкціонований доступ до даним і що забезпечують їх секретність.
· читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;
· копіювання носіїв інформації і файлів інформації з подоланням мерів захисту;
· маскування під зареєстрованого користувача;
· маскування під запит системи;
· використання програмних пасток;
· використання недоліків операційної системи;
· незаконне підключення до апаратури і ліній зв'язку;
· зловмисний вивід з ладу механізмів захисту;
· впровадження і використання комп'ютерних вірусів.
2.1. До організаційних заходів захисту інформації відносяться:
· обмеження доступу в приміщення, в яких відбувається підготовка і обробка інформації;
· допуск до обробки і передачі конфіденційній інформації тільки перевірених посадових осіб;
· зберігання магнітних носіїв і реєстраційних журналів в закритих для доступу сторонніх облич сейфах;
· виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер і т.д.;
· використання криптографічних код при передачі по каналах зв'язку цінної інформації;
· знищення фарбувальних стрічок, паперу і інших матеріалів, що містять фрагменти цінної інформації.
2.2. Організаційно-технічні заходи захисту інформації включають:
· здійснення живлення устаткування, оброблювального цінну інформацію від незалежного джерела живлення або через спеціальні мережеві фільтри;
· установку на дверях приміщень кодових замків;
· використання для відображення інформації при введенні-виводі рідкокристалічних або плазмових дисплеїв, а для отримання твердих копій – струменевих принтерів і термопринтерів, оскільки дисплей дає таке високочастотне електромагнітне випромінювання, що зображення з його екрану можна приймати на відстані декількох сотень кілометрів;
· знищення інформації, що зберігається в ПЗП і на НЖМД, при списанні або відправці ПЕВМ в ремонт;
· установка клавіатури і принтерів на м'які прокладки з метою зниження можливості зняття інформації акустичним способом;
· обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка інформації, листами з металу або із спеціальної пластмаси.
2.3.Технічні засоби захисту інформації – це системи охорони територій і приміщень за допомогою екранування машинних залів і організації контрольно-пропускних систем. Захист інформації в мережах і обчислювальних засобах за допомогою технічних засобів реалізується на основі організації доступу до пам'яті з допомогою:
· контролю доступу до різних рівнів пам'яті комп'ютерів;
· блокування даних і введення ключів;
· виділення контрольних бітів для записів з метою ідентифікації і ін.
2.4.Архітектура програмних засобів захисту інформації включає:
· контроль безпеки, зокрема контроль реєстрації входження в систему, фіксацію в системному журналі, контроль дій користувача;
· реакцію (зокрема звукову) на порушення системи захисту контролю доступу до ресурсів мережі;
· контроль мандатів доступу;
· формальний контроль захищеності операційних систем (базовою загальносистемною і мережевою);
· контроль алгоритмів захисту;
· перевірку і підтвердження правильності функціонування технічного і програмного забезпечення.