Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Построение локальної обчислювальної мережі підрозділи організації під керівництвом ОС Windows NT

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Профілі користувача в Windows NT дозволяють забезпечити велике зручність користувачам й те саме час обмежити їхню можливості, якщо це потрібно. Щоб використовувати профілі користувача для більшої продуктивності, є зберегти на сервері профілі, містять все характеристики користувача і настановні параметри, як наприклад, мережні сполуки, програмні групи і навіть кольору екрана. Цей профіль… Читати ще >

Построение локальної обчислювальної мережі підрозділи організації під керівництвом ОС Windows NT (реферат, курсова, диплом, контрольна)

Оглавление ВВЕДЕНИЕ.

У цьому дипломному проекті розглядається проблема побудови локальної обчислювальної мережі підрозділи організації під керівництвом ОС Windows NT.

Реалізація запропонованого проекту дозволить скоротити паперовий документообіг всередині підрозділи, підвищити продуктивності праці, скоротити час на обробку информации.

Але об'єднання комп’ютерів в локальну обчислювальну мережу привносить і призначає нові труднощі. Оскільки підрозділ працює із закритої інформацією, доступом до якої стороннім особам суворо заборонено, то виникають проблеми захисту в ЛВС.

Локальна обчислювальна мережу мусить бути спроектована таким чином, щоб забезпечити належну ступінь захищеності даних. Треба пам’ятати, від цього на повинен страждати зручність користувачів і адміністраторів сети.

ЛВС підрозділи управляється операційній системою Windows NT. Передбачається провести дослідження вбудованих можливостей цієї ОС по захисту інформації від несанкціонованого доступу. За підсумками проведеного аналізу зробити і вибрати додаткові кошти на, що б рівень захисту данных.

1.ФУНКЦИОНАЛЬНАЯ СХЕМА ЛОКАЛЬНОЇ ОБЧИСЛЮВАЛЬНОЇ СЕТИ.

1.1.Организационно-штатная структура подразделения.

Розглянемо організаційно-штатну структуру подразделения.

На чолі підрозділи стоїть начальник подразделения.

До складу підрозділи входять 3 відділення, і навіть спеціалізований відділ прямого підпорядкування начальнику.

Кожне відділення ділиться на 2 отдела.

Кожен відділ, своєю чергою поділяється на 3 сектора.

Усе сказане вище ілюструє рис. 1.1.

Загалом у підрозділі задіяно 60 людина, яким передбачено виділити у користування персональний компьютер.

Рис. 1.1.Организационная структура подразделения.

1.2.Информационные потоки у мережі подразделения.

На рис. 1.2 представлена схема інформаційних потоків в аналізованому подразделении.

Рис. 1.2. Схема інформаційних потоків ЛВС.

Найбільш докладно показані інформаційні потоки у межах сектора (приміром взятий 1-ый сектор). За інших секторах картина потоків інформації аналогична.

1.3.Логическая організація мереж Windows NT.

1.3.1.Понятие домену та зв’язку доверия.

Основним елементом централізованого адміністрування в Windows NT Server є домен. Домен — це група серверів, працюючих під управлінням Windows NT Server, яка функціонує, як біжать система. Усі сервери Windows NT в домені використовують і той ж набір дисконтних карток користувача, тому досить заповнити дисконтну картку користувача одному сервері домену, щоб він распознавалась усіма серверами цього домена.

Зв’язки довіри — це зв’язок між доменами, що припускають наскрізну ідентифікацію, коли він користувач, має єдину дисконтну картку в домені, отримує доступом до цілу мережу. Якщо домени і зв’язку довіри добре сплановані, то ми все комп’ютери Windows NT розпізнають кожну дисконтну картку користувача і користувачеві треба впровадити пароль для входу до системи лише одне раз, щоб потім мати доступом до кожному серверу сети[1].

1.3.2.Домены: основні адміністративні блоки.

Групування комп’ютерів в домени дає дві важливі переваги мережним адміністраторам і користувачам. Найбільш важливе — сервери домену становлять (формують) єдиний адміністративний блок, спільно використовує службу безпеки і інформацію дисконтних карток користувача. Кожен домен має одну базі даних, що містить облікові картки користувача і груп, і навіть настановні параметри політики безпеки. Усі сервери домену функціонують або як первинний контролер домену, або як резервний контролер домену, у якому копію цієї бази даних. Це означає, що адміністраторам потрібно управляти лише однієї облікової карткою кожному за користувача, й у користувач повинен використовувати (й будемо пам’ятати) пароль лише однієї облікової картки. Розширюючи адміністративний блок з єдиного комп’ютера аж на домен, Windows NT Server зберігає зусилля адміністраторів та палестинці час пользователей.

Друге перевагу доменів зроблено зручності користувачів: коли користувачі переглядають мережу пошуках доступних ресурсів, вони бачать мережу, сгруппированную в домени, а чи не розкидані в усій мережі сервери і принтеры[1].

1.3.3.Связи доверия.

Ставлячи зв’язок довіри між доменами мережі, ми дозволяємо використовувати облікові картки користувача і глобальних груп одного домену за іншими доменах. Домен полегшує адміністрування, бо треба створити дисконтну картку кожному за користувача лише одне разів, і вона дасть йому доступом до кожному комп’ютера мережі, Не тільки до комп’ютерів одного домена.

Коли встановлюються відносини довіри між доменами, один домен (який довіряє домен) довіряє іншому домену (домен, якому довіряють чи довірений домен).

Відповідно до цього, який довіряє домен розпізнає всіх користувачів і глобальні групи, враховані в домені, якому довіряють. Ці облікові картки може бути по-різному використані доверяющем домені; можуть розпочати сеанс на робочих станціях який домену, може бути додано до локальної групі який домену і їм можуть бути дано вирішення і права який домена.

Ставлення (зв'язок) довіри то, можливо одностороннім чи двостороннім. Двостороннє ставлення (зв'язок) довіри — просто пара односторонніх зв’язків, де кожен домен довіряє другому.

Довіра між доменами не наслідується. Наприклад, якщо, А довіряє У, а У довіряє З, А автоматично не довіряє З. Щоб, А довіряв З (і такою чином можна було б послуговуватись облікові картки З в домені А), необхідно встановити додаткове ставлення довіри безпосередньо між тими доменами[1](рис. 1.3).

Рис. 1.3. Успадкування зв’язків доверия.

1.3.4.Требования до домену.

Мінімальна вимога для домену — один сервер, який під управлінням Windows NT Server, який є як первинного контролера домену і зберігає оригінал бази даних дисконтних карток користувача і груп домену. На додачу до сказаного, домен може також мати інші сервери, працюючі під керівництвом Windows NT Server і службовці як резервні контролерів домену, і навіть комп’ютери, службовці як стандартних серверів, серверів LAN Manager 2. x, клієнтів Windows NT Workstation та інших клієнтів, як, наприклад, працюючих з MS-DOS (рис. 1.4).

Рис. 1.4. Структура домена.

Первинний контролер домену може бути сервером, які працюють за управлінням Windows NT Server. Усі зміни бази даних, дисконтних карток користувача і груп домену їх необхідно виконувати базі даних первинного контролера домена.

Резервні контролери домену, працюючі під керівництвом Windows NT Server, зберігають копію бази даних дисконтних карток домену. База даних дисконтних карток копіюється в усі резервні контролери домена.

Усі резервні контролери домену доповнюють первинний контролер і можуть обробляти запити на початку сеансу від користувачів дисконтних карток домену. Якщо домен отримує запит початку сеансу, первинний контролер домену або будь-якої з резервних контролерів домену може ідентифікувати спробу початку сеанса.

Додатково до первинним і резервним контролерам домену, працюючим під керівництвом Windows NT Server, є ще один тип серверів. У час установки Windows NT вони визначаються, як «сервери», а чи не контролери домену. Сервер, що входить у домен, не отримує копію бази даних користувачів домена[1].

1.3.5.Модели домена.

Дуже важливим моментом є планування домена.

Є чотири моделі в організацію мережі: модель єдиного домену, модель основного домену, модель численних основних доменів і модель повного доверия.

1.4.Выбор моделі домена.

1.4.1.Модель єдиного домена.

Якщо мережу має занадто багато користувачів і повинна ділитися з організаційних причин, можна використовувати найпростішу модель — модель єдиного домену. У цьому моделі мережу має сенс тільки один домен. Природно, все користувачі реєструються у тому домене.

Ніяких зв’язків довіри непотрібно, що у мережі є тільки один домен.

Щоб гарантувати хорошу продуктивність мережі, можна використовувати модель єдиного домену, за умови, що вона невеличке кількість користувачів і груп. Точну кількість користувачів і груп залежить кількості серверів в домені і апаратних коштів серверов[1].

1.4.2.Модель основного домена.

Для підприємств, де мережу має небагато користувачів і груп, але повинна бути розділена на домени з організаційних міркувань, основна модель домену може бути оптимальним вибором. Ця модель дає централізоване управління економіки й організаційні переваги управління багатьма доменами.

У цьому моделі один домен — основний домен, у якому реєструються все користувачі і глобальні групи. Всі інші домени мережі довіряють цьому домену отже можна використовувати користувачів і глобальні групи, зареєстровані у них.

Основна мета головного домену — управління мережними дисконтними картками користувача. Інші домени у мережі - домени ресурсу; де вони зберігають облікові картки користувача і управляють ними, лише забезпечують ресурси (як, наприклад, файли і принтери колективного використання) сети.

У цьому моделі лише первинні і резервні контролери домену в основному домені мають копії дисконтних карток користувачів сети[1].

1.4.3.Модель численних основних доменов.

Для великих підприємств, які хочуть мати централізовану адміністрацію, модель численних основних доменів може бути найкращим вибором, оскільки вона найбільш масштабируемый.

У цьому моделі небагато основних доменів. Основні домени служать як дисконтних доменів й кожна облікова картка користувача створюється у одному з цих основних доменов.

Кожен основний домен довіряє всім іншим основним доменами. Кожен відомчий домен довіряє всім основним доменами, але відомчим доменами непотрібно довіряти друг другу[1].

1.4.4.Модель повного доверия.

За бажання управляти користувачами і доменами, розподіленими серед різних відділів, децентралізовано, можна використовувати модель повного довіри. У ньому кожен домен мережі довіряє іншому домену. Таким способом кожен відділ управляє своєю власним доменом яких і визначає власних користувачів і глобальні групи, й інші користувачі і глобальні групи можуть, тим щонайменше, використовуватися у всіх інших доменах сети.

Через кількості зв’язків довіри, який буде необхідний цієї моделі, вона не практична для великих предприятий[1].

1.4.5.Выбор моделі організації сети.

Проаналізувавши оргонизационно-штатную структуру підрозділи, можна зрозуміти, що оптимальною вибором є модель основного домену. Її чесноти та вади зведені в табл.1.1.

Таблиця 1.1.

Переваги й недоліки моделі основного домену. |Переваги |Недоліки | |Облікові картки користувачів |Погіршення продуктивності в | |можуть управлятися централізовано. |разі, якщо домен доповниться| | |великою кількістю користувачів і | | |груп. | |Ресурси згруповані логічно. |Локальні групи мали бути зацікавленими | | |визначені у кожному домені, де | | |їх використовуватимуть. |.

Таблиця 1.1(продолжение) |Переваги |Недоліки | |Домени відділень може мати своїх | | |власних адміністраторів, | | |що керують ресурсами в | | |відділі. | | |Глобальні групи мали бути зацікавленими | | |визначено лише одне раз (в | | |основному домені). | |.

Логічний структура мережі показано на рис. 1.5.

Рис. 1.5. Логічний структура сети.

Функціональна схема підрозділи, розроблена з урахуванням всього вищесказаного, приведено на рис. 1.6.

Рис. 1.6. Функціональна схема ЛВС подразделения.

2.СТРУКТУРНАЯ СХЕМА ЗАХИСТУ ІНФОРМАЦІЇ У ЛВС.

2.1.Потенциальные загрози національній безпеці информации.

Дослідження і аналіз численних випадків впливів на інформації і несанкціонованого доступу до неї показують, що можна розділити на випадкові і преднамеренные.

До сформування засобів захисту інформації необхідно визначити природу загроз, форми і шляхи їх можливого прояви й здійснення в автоматизованої паспортної системи. Аби вирішити поставленого завдання все розмаїття загроз і шляхів їхнього впливу наведемо до найпростішим видам і формам, які б адекватні їх безлічі в автоматизованої системе.

2.1.1.Случайные угрозы.

Дослідження досвіду проектування, виготовлення, випробувань, і експлуатації автоматизованих систем свідчать, що в процесі введення, зберігання, обробки, введення і передачі піддається різним випадковим воздействиям.

Причинами таких впливів можуть быть:

. Відмови і збої аппаратуры.

. Перешкоди на лінії зв’язку від впливів зовнішньої среды.

. Помилки людину, як ланки системы.

. Системні і системотехнические помилки разработчиков.

. Структурні, алгоритмічні й програмні ошибки.

. Аварійні ситуации.

. Інші воздействия.

Частота відмов і збоїв апаратури збільшується під час виборів і проектуванні системи, слабкої щодо надійності функціонування апаратури. Перешкоди на лінії зв’язку залежить від правильності вибору місця розміщення технічних засобів АСУ щодо одне одного й стосовно апаратурі сусідніх систем.

До помилок людину, як ланки системи слід зарахувати помилки людину, як джерела інформації, людини-оператора, неправильні дії обслуговуючого персоналові та помилки людину, як ланки, приймаючої решения.

Помилки людини можуть підрозділятися на логічні (неправильно прийняті рішення), сенсорні (неправильне сприйняття оператором інформації) й оперативніші, чи моторні (неправильна реалізація рішення). Інтенсивність помилок дозволить коливатися в межах: від 1−2% до 15−40% і від загальної кількості операцій при рішеннях задачи.

До погроз випадкового характеру слід віднести аварійним ситуаціям, які можуть виникнути на об'єкті розміщення автоматизованої системи. До аварійним ситуаціям относятся:

. Відмова від функціонування САУ загалом, наприклад вихід із ладу электропитания.

. Стихійні лиха в: пожежа, повінь, землетрус, урагани, удари блискавки й т.д.

Можливість цих подій пов’язана насамперед із правильним вибором місця розміщення АСУ, включаючи географічне положение[2].

2.1.2.Преднамеренные угрозы.

Навмисні загрози пов’язані з його діями людини, причинами яких може бути певне невдоволення своєї життєвої ситуацією, суто матеріальний інтерес чи просте розвага з самоствердженням своїх здібностей, як в хакерів, і т.д.

Для обчислювальних систем характерні наступні штатні канали доступу до информации:

. Термінали пользователей.

. Термінал адміністратора системы.

. Термінал оператора функціонального контроля.

. Кошти відображення информации.

. Кошти завантаження програмного обеспечения.

. Кошти документування информации.

. Носії информации.

. Зовнішні канали связи.

З огляду на, що за відсутності захисту порушник може скористатися як штатними, і іншими фізичними каналами доступу, назвемо можливі канали несанкціонованого доступу (ВКНСД) в обчислювальної системі, якими можливо одержати доступ апаратурі, ПЗ проведено та здійснити розкрадання, руйнація, модифікацію інформації та ознайомлення з нею:

. Усі перелічені штатні кошти за використанні їх законними користувачами недоцільно поза межами своїх полномочий.

. Усі перелічені штатні кошти за використанні їх сторонніми лицами.

. Технологічні пульти управления.

. Внутрішній монтаж аппаратуры.

. Лінії зв’язок між апаратними засобами даної обчислювальної системы.

. Побічне електромагнітне випромінювання апаратури системы.

. Побічні наведення через мережу електроживлення і заземлення аппаратуры.

. Побічні наведення на допоміжних і сторонніх коммуникациях.

. Відходи обробки інформацією вигляді паперових і магнітних носителей.

Вочевидь, що за відсутності законного користувача, контролю та розмежування доступу до термінала кваліфікований порушник легко скористається його функціональними можливостями для несанкціонованого доступу до інформації шляхом введення відповідних запитів і команд. При наявності вільного доступу до приміщення можна візуально спостерігати інформацію на засобах відображення і документування, але в останніх викрасти паперовий носій, зняти зайву копію, і навіть викрасти інші носії з інформацією: листинги, магнітні стрічки, диски і т.д.

Особливу небезпеку становлять собою безконтрольна завантаження програмного забезпечення у ЕОМ, у якій можуть змінитися дані, алгоритми чи введена програма «троянського коня», виконує додаткові незаконні дії: запис інформації на сторонній носій, передачу в канали зв’язку іншого абонента обчислювальної мережі, внесення до системи комп’ютерного вірусу і т.д.

Небезпечної є ситуація, коли порушником є користувач системи, що за своїми функціональних обов’язків має законний доступ лише до частини інформації, а звертається в іншу поза своїх полномочий.

З боку законного користувача є багато способів порушити роботу обчислювальної системи, зловживати нею, видобувати, модифікувати чи знищувати інформацію. Вільний доступ дозволить йому звертатися до чужого файлам і банкам даних, і змінювати їх випадково, чи преднамеренно.

При технічне обслуговування (профілактики та ремонту) апаратури може бути виявлено залишки інформації на магнітної стрічці, поверхнях дисків та інших носіях інформації. Звичне стирання інформації який завжди ефективно. Її залишки може бути легко прочитані. При транспортуванні носія по неохоронюваної території є велика небезпека його перехоплення і наступного ознайомлення сторонніх на осіб із секретної информацией.

Немає сенсу створення контролю та розмежування доступу до інформації на програмному рівні, а то й контролюється доступом до пульта управління ЕОМ, внутрішньому монтажу апаратури, кабельним соединениям.

Спрацьовування логічних елементів зумовлено высокочастотным зміною рівнів напруг і струмів, що зумовлює виникненню в ефірі, ланцюгах харчування і заземлення, соціальній та паралельно розташованих ланцюгах і индуктивностях сторонньої апаратури, електромагнітних полів і наведень, які містять у амплітудою, фазі й частоти своїх коливань ознаки оброблюваної інформації. З зменшенням відстані між приймачем порушника і апаратними засобами ймовірність прийому сигналів що така увеличивается.

Безпосереднє підключення порушником приймальні апаратури і спеціальних датчиків до ланцюгах електроживлення і заземлення, до каналів зв’язку дає підстави зробити несанкціоноване ознайомлення з туристичною інформацією, а несанкціоноване підключення до каналів зв’язку передавальної апаратури може навести і до модифікації информации[2].

Останнім часом за кордоном проведено дуже багато дослідницьких робіт з метою виявлення потенційних каналів несанкціонованого доступу до інформацією обчислювальних мережах. У цьому розглядаються як можливості порушника, який отримав законний доступом до мережному устаткуванню, а й впливу, зумовлені помилками програмного забезпечення чи властивостями використовуваних мережевих протоколів. Попри те що, що вивчення каналів НСД триває досі, вже у початку 80-ых років було сформульовані п’ять основних категорій загроз безпеки даних в обчислювальних сетях:

1. Розкриття змісту переданих сообщений.

2. Аналіз трафіку, дозволяє визначити приналежність відправника і одержувача даних до однієї з груп користувачів мережі, пов’язаних загальної задачей.

3. Зміна потоку повідомлень, що піти може призводити до порушень режиму роботи будь-якого об'єкта, керованого з віддаленій ЭВМ.

4. Неправомірний відмову у наданні услуг.

5. Несанкціоноване встановлення соединения.

Погрози 1 і 2 можна зарахувати до відпливу інформації, загрози 3 і п’яти — до її модифікації, а загрозу 4 — спричиняє порушення процесу обміну информацией[2].

2.2.Средства захисту в ЛВС.

Прийнято розрізняти п’ять основних засобів захисту информации:

. Технические,.

. Программные,.

. Криптографические,.

. Организационные,.

. Законодательные.

Розглянемо ці гроші докладніше і оцінимо їхні можливості щодо у плані подальшого їх використання за проектуванні конкретних засобів захисту інформацією ЛВС.

2.2.1.Технические засоби захисту информации.

Технічні засоби захисту — це механічні, електромеханічні, оптичні, радіо, радіолокаційні, електронні і інші пристрої і системи, здатні самостійно, чи в комплексі з засобами функції захисту данных.

Технічні засоби захисту діляться на фізичні і апаратні. До фізичним засобам ставляться замки, грати, охоронні сигналізації, устаткування КВП і ін.; до апаратним — замки, блокування і системи сигналізації про розтині, що застосовуються на засобах обчислювальної техніки і передачі данных.

2.2.2.Программные засоби захисту информации.

Програмні засоби захисту — це спеціальні програми, включаемые у складі програмного забезпечення системи, задля забезпечення самостійно чи комплексі з засобами, функцій захисту данных.

По функціональному призначенню програмні кошти можна розділити ми такі группы:

1. Програмні кошти ідентифікації і аутентифікації пользователей.

Ідентифікація — це присвоєння якомусь об'єкту чи суб'єкту унікального образу, імені чи числа. Встановлення дійсності (аутентификация) залежить від перевірці, чи є проверяемый об'єкт (суб'єкт) тим, проти всіх себе выдает.

Кінцевою метою ідентифікації і запровадження дійсності об'єкта в обчислювальної системі - допуск його до інформації обмеженого користування у разі позитивного результату перевірки чи відмову у допуск у протилежному случае.

Однією з поширених методів аутентифікації є присвоєння особі унікального імені чи числа — пароля і збереження його значення обчислювальної системі. При вході у систему користувач вводить свій код пароля, обчислювальна система порівнює його значення багатозначно, що зберігається у своєї пам’яті, і за збігу кодів відкриває доступом до дозволеної функціональної завданню, а при розбіжності - відмовляє в нем.

Найвищий рівень безпеки входу до системи досягається поділом коду пароля на частини, одну, запоминаемую користувачем і вводимую вручну, і другу, размещаемую на спеціальному носії - картці, яка встановлюється користувачем на спеціальне считывающее пристрій, що з терминалом.

2. Кошти ідентифікації і запровадження дійсності технічних средств.

Додатковий рівень захисту за відношення до паролям пользователей.

У ЕОМ зберігається список паролів й інша інформацію про користувачів, яким дозволено користуватися певними терміналами, і навіть таблиця ресурсів, доступних з певного термінала конкретному пользователю.

3. Кошти забезпечення захисту файлов.

Уся інформація у системі, збережена як файлів ділиться на певна кількість категорій різноманітні ознаками, вибір яких залежить від функцій, виконуваних системою. Найчастіше можна зустріти поділ информации:

. за рівнем важности.

. за рівнем секретности.

. по виконуваних функцій пользователей.

. по найменуванням документов.

. за видами документов.

. за видами данных.

. по найменуванням томів, файлів, масивів, записей.

. під назвою пользователя.

. виконуваних функцій обробки інформації: читання, записи, исполнению.

. областями оперативної та довгострокової памяти.

. за часом і т.д.

Доступу посадових осіб до файлам ввозяться відповідність до їх функціональними обов’язками, й полномочиями.

4. Засоби захисту операційної системи й програм пользователей.

Захист ОС — найбільш пріоритетна задача.

Здійснюється забороною доступу у сфері пам’яті, у яких розміщається операційна система.

Для захисту користувальних програм застосовується обмеження доступу до займаним цими програмами памяти.

5. Допоміжні средства.

До допоміжним засобам програмного захисту інформації относятся:

. Програмні засіб контролю правильності роботи пользователей,.

. Програмні уничтожители залишків информации.

. Програми контролю роботи механізму защиты.

. Програми реєстрації інтерпретацій системи та виконання дій зі ресурсами.

. Програми формування та друку грифа секретности.

. Програмні засоби захисту від комп’ютерних вірусів і др[2].

2.2.3.Криптографические засоби захисту информации.

Писав Криптографічні засоби захисту — це методи спеціального шифрування даних, у результаті якого їхній вміст стає недоступним не залучаючи деякою спеціальної інформації та зворотного преобразования.

Суть криптографічного захисту залежить від перетворення складових частин інформації (слів, літер, складів, цифр) з допомогою спеціальних алгоритмів, або апаратних прийняття рішень та кодів ключів, тобто. приведення її до неявному виду. Для ознайомлення із закритою інформацією застосовується зворотний процес: декодування (дешифрування). Використання криптографії одна із поширених методів, значно що підвищують безпеку передачі у мережах ЕОМ, даних, які у віддалених пристроях пам’яті, і за обмін інформацією між віддаленими объектами[2].

Докладніше питання криптографічного захисту розгляне розділі 5.

2.2.4.Организационные засоби захисту информации.

Організаційні засоби захисту — спеціальні організаційнотехнічні і організаційно-правові заходи, акти і правил, здійснювані під час створення і експлуатації системи в організацію і забезпечення захисту информации.

Організаційні заходи здійснюють подвійну функцию:

. Повне чи часткове перекриття каналів витоку информации,.

. Об'єднання вживаних засобів захисту в цілісний механизм.

Оргмеры захисту інформації мають пронизати етапи проектування, виготовлення, випробувань, підготовки на експлуатацію і експлуатації системы[2].

2.2.5.Законодательные засоби захисту информации.

Законодавчі засоби захисту — це законодавчі акти, які регламентують правила використання коштів і обробки інформації, і встановлюють відповідальність і штрафні санкції порушення цих правил.

Законодавчі заходів для захисту інформації від НСД полягають у виконанні діючих у країні чи запровадження нових законів, постанов, положень та інструкцій, регулюючих юридичну відповідальність посадових осіб — користувачів та обслуговуючого персоналу за відплив, втрату чи модифікацію довіреної йому інформації, підлягає захисту, у цьому числі за спробу навмисного несанкціонованого доступу до апаратурі та інформації. Отже мета законодавчих заходів — попередження і стримування потенційних нарушителей[2].

2.3.Структура системи захисту информации.

За підсумками прийнятої концепції засоби захисту інформації діляться на засоби захисту від навмисного НСД (СЗІ ПНСД) і зажадав від випадкового НСД (СЗІ СНСД). Засоби управління захистом інформації (СУЗИ) від НСД є об'єднавчими, які дають змогу з допомогою цілеспрямованих і взаємозалежних функцій разом із найповнішим охопленням можливих каналів НСД об'єкта окремими засобів захисту створити закінчену і сувору система захисту комплексно коштів автоматизації. Приклад структури такої системи наведено на рис. 2.1.

СЗІ ПНСД включає 1-ї контур захисту — систему контролю доступу на територію об'єкта (СКДТО), 2-ї контур захисту — систему контролю та розмежування доступу до приміщення (СКРПД) і основний контур захисту (ОКЗ). СКДТО, яка містить систему охоронної сигналізації (SOS) і контрольнопропускні пункти (КПП), служить обмеження доступу осіб завезеними на територію об'єкта, і навіть разом з спеціальними апаратними рішеннями становить засіб захисту від побічних електромагнітних випромінювань і наводок.

Основний контур захисту перекриває канали доступу за периметром комплексу коштів автоматизації (КСА). Система контролю розтину апаратури (СКВА) перекриває доступом до внутрішньому монтажу, технологічним пультів управління і кабельним сполукам. Система впізнання та розмежування доступу до інформації (СОРДІ) закриває не санкціонованого доступу і забезпечує можливість контролю санкціонованого доступу до інформації законних користувачів і розмежування і розмежування їхніх повноважень з урахуванням їхньої функціональних обязанностей.

Рис. 2.1.Структурная схема захисту Кошти виведення апаратура з робочого контуру (СВАРК) забезпечують блокування НСД до інформації ремонту та профілактики апаратури. Серед коштів основного контуру застосовуються також захисту ресурсів (ЗЗР) і організаційні заходи. ЗЗР націлені на недопущення блокування пользователем-нарушителем роботи інших користувачів, і навіть контролю та обмеження доступу користувачів до ресурсам.

Засоби захисту інформації на носіях (СЗИН) включають кошти шифрування даних (СШД), кошти знищення залишків інформації на носіях (СУОИ), кошти аутентифікації інформації на носіях (САИН), кошти верифікації програмного забезпечення (СВПО) і суто організаційнотехнічні заходи. Система контролю розтину апаратури включає датчики розтину, встановлені на контрольованій апаратурі, ланцюга збору сигналів (ЦСЗ) і пристрій контролю розтину апаратури (УКВА).

СОРДІ містить термінал служби безпеки інформації (ТСБИ), функціональні завдання програмного забезпечення (ФЗ ПО), реалізують на програмному рівні ідентифікацію і аутентификацию користувачів, і навіть розмежування їхніх повноважень про доступ до інформації. З метою захисту кодів паролів від НСД їм також мають бути передбачено кошти захисту (СЗКП).

Засоби захисту від випадкового НСД включають кошти підвищення достовірності інформації (СПДИ) і засоби захисту інформації від аварійних ситуацій (СЗІ АС). СПДИ містять систему функціонального контролю (СФК), пристрій захисту від власних помилок в каналах зв’язку (УЗО КС), засіб контролю цілісності програмного забезпечення (СКЦ ПО) і спеціальні технічні рішення (СТОР). Вони включають засоби захисту від переадресації пам’яті (СЗПП), ізоляції функціональних завдань (СИФЗ) та інші технічні решения.

Засоби управління захистом інформації містять автоматизоване робоче місце служби безпеки (АРМ РБ) інформації, ФЗ ПО, спеціально розроблені до виконання управління захистом на програмному рівні, включаючи ведення журналу обліку, і реєстрації доступу (ЖУРД) і організаційні заходи. АРМ РБ включає термінал безпеки, УКВА, апаратуру записи кодів в фізичні ключи-пароли (АЗКП), необхідне кількість ключей-паролей і апаратуру реєстрацію ЗМІ й документування інформації (АРДИ). На додачу до вказаних засобам, виконаним на апаратній і програмному рівнях, у необхідних випадках застосовують організаційні меры[2].

2.4.Требования до захисту інформацією ЛВС подразделения.

Щоб якось забезпечити необхідний рівень безпеки інформацією ЛВС підрозділи, система безпеки повинна мати такі кошти:. Кошти ідентифікації та повноважень. Кошти забезпечення захисту файлів. Засоби захисту ОС і програм користувачів. Кошти шифрования/дешифрования трафіку мережі. Кошти знищення залишків інформацією системі. Кошти реєстрації інтерпретацій системе.

3.АНАЛИЗ МОЖЛИВОСТЕЙ СИСТЕМИ РОЗМЕЖУВАННЯ ДОСТУПУ ОС WINDOWS NT. ОБГРУНТУВАННЯ ЗАСТОСУВАННЯ СПЕЦІАЛЬНИХ ЗАСОБІВ ЗАХИСТУ ИНФОРМАЦИИ.

3.1.Обзор послуг Windows NT із гарантування безпеки информации.

Windows NT має кошти забезпечення безпеки, вбудовані в операційну систему. Розглянемо найважливіші з них.

3.1.1.Централизованное управління безопасностью.

На підвищення зручності Windows NT має централізовані кошти управління безпекою сети.

Є можливість установки області й зв’язків довіри для централізації мережного обліку користувачів та інформації, що входить до гарантування безпеки, щодо одного місці, полегшуючи управління мережею і її. При централізованому управлінні безпекою кожному за користувача є лише одне облікова картка і її дає користувачеві доступ всім дозволеним йому ресурсів мережі. Можна також використовувати лише одне мережевий комп’ютер, аби простежити за активністю будь-якою сервері сети[1].

3.1.2.Управление робітниками станціями пользователей.

Профілі користувача в Windows NT дозволяють забезпечити велике зручність користувачам й те саме час обмежити їхню можливості, якщо це потрібно. Щоб використовувати профілі користувача для більшої продуктивності, є зберегти на сервері профілі, містять все характеристики користувача і настановні параметри, як наприклад, мережні сполуки, програмні групи і навіть кольору екрана. Цей профіль використовується щоразу, коли користувач починає сеанс будь-якою комп’ютері з Windows NT отже шановану їм середовище слід його з одним робочим станції в іншу. А, щоб застосовувати профілі при обмеження можливостей користувача, треба додати обмеження до профілю, як, наприклад, уберегти користувача через зміну програмних груп, і їх елементів, роблячи недоступними частини інтерфейсу Windows NT, коли користувач реєструватиметься в сети[1].

3.1.3.Слежение над діяльністю сети.

Windows NT Server дає багато інструментальних коштів на спостереження за мережевий банківською діяльністю та використанням мережі. ОС дозволяє переглянути сервери можна побачити, які ресурси вони спільно використовують; побачити користувачів, підключених на сьогодні до будь-якого мережному серверу можна побачити, які файли вони відкриті; перевірити дані у журналі безпеки; запис у журналі подій; і зазначити, про яких помилках адміністратор може бути попереджений, якщо вони произойдут[1].

3.1.4.Начало сеансу за комп’ютером Windows NT.

Щоразу, коли користувач починає сеанс на робочої станції Windows NT, екран початку сеансу вимагають ім'я користувача, пароль і домен. Потім робоча станція посилає ім'я користувача і пароль в певний домен для ідентифікації. Сервер у тому домені перевіряє ім'я користувача і пароль базі даних дисконтних карток користувачів домену. Якщо ім'я користувача і пароль ідентичні даним в облікової картці, сервер повідомляє робочу станцію початок сеансу. Сервер також завантажує іншу інформацію при початку сеансу користувача, як, наприклад установки користувача, свій каталог і які змінюються среды.

За умовчанням в усіх облікові картки в домені дозволяють укладати систему серверів домену. Тільки картках груп адміністраторів, операторів серверу, операторів управління печаткою, операторів управління дисконтними картками і операторів управління резервним копіюванням дозволено це делать[1].

3.1.5.Учетные картки пользователей.

Кожна мисляча людина, який використовує мережу, повинен мати дисконтну картку користувача у певному домені мережі. Облікова картка користувача містить інформацію про користувачі, що включає ім'я, пароль і обмеження з використання, що накладалися нею. Є можливість також згрупувати користувачів, які мають аналогічні роботи, чи ресурси, до груп; групи полегшують надання правий і дозволів на ресурси, досить зробити тільки одну дію, дає права чи дозволу всієї группе[1].

Табл.3.1 показує вміст облікової картки пользователя.

Таблиця 3.1.

Облікова картка користувача |Елементи облікової| | |картки |Коментар | |Username — |Унікальне ім'я користувача, вибирається при | |Ім'я пользователя|регистрации. | |Password — |Пароль користувача. | |пароль | | |Full name — |Повне ім'я користувача | |повне ім'я | | |Logon hours |Годинник, протягом яких користувачеві дозволяється | |Годинник початку |укладати систему. Вони на вхід до системи сіті й| |сеансу |доступом до серверам. Так чи інакше, користувач | | |змушений буде вийти із системи, що його годинник початку| | |сеансу, певні політикою безпеки домену, | | |минуть. | |Logon |Імена робочих станцій, у яких користувачеві | |workstations |дозволяється працювати. За умовчанням користувач може | |Робітники станції |використовувати будь-яку робочу станцію, але можна | |початку сеансу |запровадження обмежень. |.

Таблиця 3.1(продолжение) |Елементи облікової| | |картки |Коментар | |Expiration date |Дата у майбутньому, коли дисконтну картку автоматично | |- |виключають із бази, корисна при на роботу | |Дата закінчення |тимчасових службовців. | |терміну | | |Home directory -|Каталог на сервері, який належить користувачеві; | | |користувач управляє доступом до цього каталогу. | |Власний | | |каталог | | |Logon script |Пакетний чи виконуваний файл, який запускається | |Сценарій початку |автоматично, коли користувача починає сеанс. | |сеансу | | |Profile — |Файл, у якому запис про параметрах середовища робочого | |Установки |столу (Desktop) користувача, про такі, наприклад, як | |(параметри) |мережні сполуки, кольору екрану й настановні | | |параметри, що визначають, які аспекти середовища, | | |користувач може змінитися. | |Account type |Тип облікової картки — глобальний чи локальний. | |Тип облікової | | |картки | |.

З іншого боку, є різні умови, котрі або вірні чи неправильні кожної облікової картки користувача, як показано в табл.3.2.

Таблиця 3.2.

Додаткові поля облікової картки користувача |Умови облікової |ПО | | |картки |УМОЛЧАНИЮ |Коментарі | |Зміна пароля|ДА |Якщо ТАК, користувач змінює пароль при | |на початку | |наступному вході у систему. Потім ця | |наступного | |величина встановлюється на НЕМАЄ. | |сеансу? | | | |Користувач не |НЕМАЄ |Якщо ТАК, користувач неспроможна змінити | |може змінитися | |пароль. Це для колективних | |Пароль | |дисконтних карток. | |Пароль немає |НЕМАЄ |Якщо ТАК, облікова картка користувача | |терміну | |ігнорує політику закінчення терміну | | | |пароля, встановлену для домену і термін | | | |пароля будь-коли минає. | |Account Disabled|НЕТ |Якщо ТАК, ця облікова картка виключається | |- облікова | |і його користувач неспроможна працювати у | |картка | |мережі. Вона не видаляється з даних і | |виключена | |може бути відновлена. Це зручне | | | |шаблонів дисконтних карток. |.

3.1.6.Журнал подій безопасности.

Windows NT дозволяє визначити, що ввійде у ревізію і буде записано до наукового журналу подій безпеки щоразу, коли виконуються певні дії чи здійснюється доступом до файлам. Елемент ревізії показує виконане дію, користувача, який виконав його, а також дату та палестинці час дії. Це дозволяє контролювати як успішні, так і невдалі спроби будь-яких действий[1].

Табл.3.3 включає категорії подій, які можна обрані для ревізії, і навіть події покрываемые кожної категорией.

Таблиця 3.3.

Категорії подій для ревизии.

|Категория |Події | |Початок і поклала край |Спроби початку сеансу, спроби кінця сеансу; | |сеансу |створення умов та завершення мережевих сполук до | | |серверу | |Доступ до файлам і |Доступи до каталогу чи файлу, які | |об'єктах |встановлюються для ревізії в диспетчері файлів; | | |використання принтера, управління комп’ютером | |Використання прав |Успішне використання прав користувача і | |користувача |невдалі спроби використовувати права, не | | |призначені користувачам | |Управління |Створення, видалення і модифікація дисконтних карток| |користувачами і |користувача і груп | |групами | | |Зміни поліса |Надання чи скасовано прав користувача | |безпеки |користувачам і групам, установка і розрив зв’язку| | |довіри коїться з іншими доменами | |Перезапуск, |Зупинка і перезапуск комп’ютера, заповнення | |вимикання і система|контрольного журналу і відкидання даних перевірки| | |якщо контрольний журнал вже сповнений | |Трасування процесса|Начало і припинення процесів в комп’ютері |.

Табл.3.4 показує типи доступу до каталогам і файлам, які можна проверить.

Таблиця 3.4.

Типи доступу до каталогам і файлам |Доступ до каталогу |Доступ до файлу | |Відображення імен файлів в каталозі |Відображення даних, які зберігаються | | |файлі | |Відображення атрибутів каталогу |Відображення атрибутів файла | |Зміна атрибутів каталогу |Відображення власника файла і | | |дозволів | |Створення підкаталогів і файлів |Зміна файла | |Перехід в підкаталогах каталогу |Зміна атрибутів файла | |Відображення власника каталогу й |Запуск файла | |дозволів | | |Видалення каталогу |Видалення файла | |Зміна дозволів каталогу |Зміна файлових дозволів | |Зміна власника каталогу |Зміна власника файла |.

3.1.7.Права пользователя.

Права користувача визначають дозволені типи дій при цьому користувача. Дії, регульовані правами, включають вхід до системи на локальний комп’ютер, вимикання, установку часу, копіювання і відновлення файлів серверу та виконання інших задач.

У доменах Windows NT Server права надаються і обмежуються лише на рівні домену; якщо група знаходиться безпосередньо в домені, учасники наділені правами переважають у всіх первинних і резервних контроллерах домену. У кожній робочої станції Windows NT в кожному комп’ютері Windows NT Server, який перестав бути контролером домену, надані права застосовуються лише у цьому єдиному компьютеру[1].

3.1.8.Установка пароля і жорсткого політика дисконтних карточек.

До кожного домену можна визначити всіх аспектів політики пароля: мінімальну довжину пароля (за умовчанням 6 символів), мінімальний і максимальний вік пароля (за умовчанням встановлюється 14 і 30 днів) і винятковість пароля, який охороняє користувача через зміну його пароля мали на той пароль, який користувач використовував недавно (по вмовчанням повинен уберегти користувачів від використання їх трьох паролей).

Дається можливість також знайти й інші питання політики дисконтних карток: Чи повинна відбуватися блокування облікової картки. Чи потрібно користувачі насильно відключатися від серверів домену після закінчення годин початку сеансу. Чи потрібно користувачі матимуть можливість входу до системи, щоб змінити свій пароль.

Коли дозволена блокування облікової картки, тоді облікова картка блокується у разі кількох безуспішних спроб початку сеансу користувача, і, як за певний період між будь-якими двома безуспішними спробами початку сеансу. Облікові картки, які заблоковані, неможливо знайти використовуватимуться входу в систему.

Якщо користувачі примусово відключаються від серверів, коли його сеансу минув, вони одержують попередження саме перед кінцем встановленого періоду сеансу. Якщо користувачі не відключаються від мережі, то сервер зробить відключення примусово. Проте відключення користувача від робочої станції не произойдет.

Якщо від користувача потрібно змінити пароль, те, коли він не зробив при просроченном пароль, не зможе змінити свій пароль. При простроченню пароля користувач повинен звернутися до адміністратора системи за допомоги у зміні пароля, щоб матимуть можливість знову укладати мережу. Якщо користувач не входив у систему, а час зміни пароля підійшло, то він попереджений про необхідність зміни, як він буде входити і знаходить допомогу адміністратора йому буде нужна[1].

3.2.Обоснование недостатності вбудованих засобів захисту інформації ОС Windows NT.

За всіх незаперечних позитивних якостях, вбудованих коштів забезпечення безпеки Windows NT у разі їх достаточно.

Такий висновок розроблений з архітектури те, що в повному обсязі вимоги, перелічені розділ 2.4, виконуються умонтованими засобами безпеки ОС Windows NT, а именно:

. немає можливості шифрування трафіку сети;

. додаткової ідентифікації пользователей;

. затирания залишків інформацією системе.

4.ВЫБОР ПРОГРАМНО-АПАРАТНИХ ЗАСОБІВ ЗАХИСТУ ИНФОРМАЦИИ.

Оскільки Windows NT може забезпечити необхідний рівень безпеки даних в локальної обчислювальної мережі нашого підрозділи, то логічним є шлях установки додаткові засоби захисту. Сьогодні над ринком присутній достатньо додаткові засоби захисту даних, потрібних системі. Проаналізуємо можливості, надані цими засобами, і зробимо оптимальний выбор.

4.1.Обзор комплексів захисту информации.

4.1.1.Комплекс «Аккорд».

До складу комплексу входить одноплатный контролер, вставляемый в вільний слот комп’ютера, контактне пристрій (знімач інформації), програмне забезпечення і персональні ідентифікатори DS199x Touch Memory в вигляді таблетки. Знімач встановлюється на передній панелі комп’ютера, а ідентифікація здійснюється доторком ідентифікатора (таблетки) до съемнику. Аутентификация виконується до завантаження ОС. Додатково може бути бібліотека програм для підключення коштів шифрування та електронної подписи[2].

Отже, комплекс «Акорд» не надає усіх нам послуг за захисту інформації. Шифрування і затирання залишків інформації на носіях можна виготовити з допомогою додаткових утиліт, аналогічних Diskreet і Wipeinfo з пакету Norton Utilities.

4.1.2.Комплекс Dallas Lock.

Відповідно до спецификацией версія Dallas Lock 3.1 повинна забезпечувати повномасштабну захист робочої станції, і навіть зв’язок із станцією мониторинга.

Комплекс передбачає реєстрацію користувача на робочої станції і вхід їх у мережу у вигляді торкання електронної картки Touch Memory. Кількість варіантів серійних номерів — 48 триллионов.

Dallas Lock обеспечивает:

. можливість доступу до комп’ютера і завантаження ОС лише з пред’явленні особистої електронної карти користувача і введення особистого пароля,.

. багаторівневе розмежування доступу стосовно ресурсів компьютера,.

. захист операційній системы,.

. ведення системних журналів событий,.

. установку для користування опції гарантованого стирання файлів за її удалении,.

. захист власних файлів контроль цілісності среды[2].

4.1.3.Комплекс Secret Net NT.

Асоціація «Информзащита» пропонує система захисту Secret Net, призначену за захистом береженої і оброблюваної інформації на персональні комп’ютери в ЛВС від НСД і протидії спробам порушення нормально функціонувати ЛВС і прикладних систем її основі. У ролі защищаемого об'єкта виступає ЛВС персональних ЕОМ типу IBM PC/AT і більше, об'єднаних з допомогою мережного устаткування Ethernet, Arcnet чи Token-Ring. Система включає средства:

. ідентифікації і аутентифікації користувачів (зокрема і за використанні карт Touch Memory і Smart Card),.

. розмежування доступу до ресурсам,.

. контролю целостности,.

. реєстрації подій у журналі безопасности,.

. затирания залишків даних на носіях информации,.

. шифрування трафіку сети,.

. управління коштами захисту та др.

Система Secret Net має сертифікат Гостехкомиссии РФ[3].

4.1.4.Выбор комплексу захисту информации.

Проаналізувавши можливості розглянутих вище комплексів захисту інформацією локальних мережах, можна зробити висновок, що лише Secret Net NT задовольняє всіх трьох пунктах наших вимог, викладені у розділі 3.2.

4.2.Обзор можливостей програмно-апаратного комплексу Secret Net NT.

Не применшуючи переваг Secret Net NT, треба відразу сказати, що ця система має не зможе розв’язати ВСІХ проблем зі створення комплексної захисту комп’ютерних систем. Цього неспроможна зробити ніяке окреме технічне засіб захисту, як і і кожна сукупність засобів. Пояснюється це тим, створення комплексної системи захисту організації, крім застосування технічних (апаратно-програмних) коштів, передбачає прийняття спеціальних заходів правового і адміністративного характеру і забезпечення безупинної організаційної підтримки функціонування встановлених засобів захисту спеціальним персоналом.

Треба досить чітко розуміти, що систему Secret Net NT — це лише інструмент, дозволяє співробітникам служби комп’ютерної безпеки значно простіше й надійніше вирішувати жодну з їхніх насущних завдань — завдання розмежування доступу посадових осіб до ресурсів комп’ютера (апаратним, програмним, інформаційним) згідно з прийнятою у створенні політикою безопасности.

Для ефективного застосування системи Secret Net NT необхідно правильно встановити і налаштувати, тобто призначити користувачам комп’ютера повноваження у доступу до ресурсів відповідно до розробленими раніше (і, можливо уточненими під час самої настройки системи захисту) документами. Необхідні повноваження призначаються користувачам шляхом відповідної настройки коштів парольної захисту, атрибутного і повноважного механізмів управління доступом до ресурсів компьютера.

Найчастіше встановлювати систему Secret Net NT посідає комп’ютер, у якому вже реально працюють користувачі. А, щоб роботи з її установці та настроюванні не сприяли тимчасовому порушення їх нормальної роботи, в Secret Net NT передбачено цілу низку спеціальних можливостей та режимів. До них относятся:

1. підтримка технології поетапної установки компонент системи защиты.

Secret Net NT;

2. можливість управління підключенням різних захисних механизмов;

3. наявність спеціального «м'якого «режиму функціонування механізмів защиты.

Перераховані вище можливості дозволяють плавно підвищувати ступінь захищеності автоматизованої системи, не порушуючи її нормального функционирования[3].

Далі зупинимося докладніше що на деяких найкорисніших нам можливостях комплексу Secret Net NT.

4.2.1.Дополнительная идентификация.

Є можливість додаткової ідентифікації користувача при вході у систему з пред’явленням персонального идентификатора.

У процесі завантаження системи на екрані комп’ютера з’являється запит на пред’явлення устрою ідентифікації (Touch Memory чи Smart Card). Система Secret Net NT зчитує ім'я, пароль і ключ з ідентифікатора і продовжує завантаження операційній системы[3].

4.2.2.Ключевой диск пользователя.

При операції з зашифрованими файлами і каталоги все докладання системи Secret Net NT (сервер управління доступом, утиліти) використовують секретні ключі, записані на змінні носії (дискетах, магнитооптических дисках) — ключових дисках[3].

4.2.3.Управление реєстрацією событий.

У системному журналі фіксуються різні події, що відбуваються на робочої станції. Від рівня реєстрації (кількості реєстрованих подій) залежить час, витрачений на запис повідомлень в системний журнал і, відповідно, розмір системного журналу (місце займане на диску). Тому, розумно обмежити список реєстрованих подій, наприклад реєструвати лише збійні события.

У системі захисту Secret Net NT адміністратор може реєструвати успішні чи збійні події наступних типов:

1. вход/выход в систему;

2. доступом до файлам і объектам;

3. застосування прав пользователей;

4. управління користувачами і групами пользователей;

5. зміна політики безопасности;

6. рестарт, перезавантаження, вимикання комп’ютера та системні события;

7. події, пов’язані з стеженням за процессом[3].

4.2.4.Автоматическое затирання удаляемых данных.

Адміністратор може встановити користувача можливість автоматичного затирания на диску вмісту удаляемых файлів псевдослучайной числової послідовністю. Багаторазове повторення затирания даних на диску дозволяє запобігти відновлення віддалених файлів. Кількість повторень операції затирания то, можливо вибрано по своєму усмотрению[3].

4.3.Алгоритм функціонування спеціальних засобів захисту информации.

На рис. 4.1 показаний алгоритм функціонування спеціальних програмноапаратних засобів захисту інформацією ЛВС (Secret Net NT).

Рис. 4.1. Схема алгоритму функціонування спеціальних програмно-апаратних засобів захисту информации.

На рис. 4.1 показано типова процедура входу користувача до системи із застосуванням подвійний ідентифікації (пароль + додаткове засіб, наприклад Smart Card). Кількість спроб ідентифікації обмежена: при перевищенні їхньої кількості робоча станція буде заблокирована.

Усі дії користувача реєструються в системному журналі, вміст якої може бути згодом переглянуто і проанализировано.

У разі події несанкціонованого доступу до інформації, відбувається оповіщення адміністратора безпеки системи, і вже приймають рішення ухвалення відповідних мер.

5.Шифрование трафіку сіті й настроювання серверу безопасности.

5.1.Обзор і класифікація методів шифрування информации.

Для перетворення (шифрування) інформації зазвичай використовується певний алгоритм чи пристрій, реалізує поставлене алгоритм, які може бути відомі широкого кола осіб. Управління процесом шифрування здійснюється з допомогою періодично мінливого коду ключа, забезпечує щоразу оригінальне надання інформації при використанні однієї й тієї ж алгоритму чи устрою. Знання ключа дозволяє це й надійно розшифрувати текст. Проте, не повідомляючи ключа ця процедура то, можливо практично нездійсненна навіть за відомому алгоритмі шифрования.

Навіть просте перетворення інформації є дуже ефективним засобом, що дозволяє приховати вона має сенс більшості некваліфікованих порушників. Структурна схема шифрування інформації представлена на рис. 5.1.

Рис. 5.1.Шифрование информации.

Для побудови засобів захисту від НСД необхідно уявити про методи криптографії. Їх класифікацію наведено на рис. 5.2.

Рис. 5.2.Классификация методів криптографии.

Сам процес криптографічного закриття даних може здійснюватися як програмно, і апаратно, проте апаратна реалізація має поруч переваг, головною з яких є висока производительность.

Сформульована наступна система вимог до алгоритму шифрования:

. зашифрований текст повинен піддаватися читання лише за наявності ключа шифрования,.

. кількість операцій визначення використаного ключа шифрування за фрагментом шифрованого тексту й відповідній йому відкритого тексту, має не менше числа можливих ключей,.

. знання алгоритму шифрування на повинен проводити надійність защиты,.

. незначні зміни ключа шифрування повинні спричинить суттєвого зміни виду зашифрованого текста,.

. незначні зміни шифруемого тексту повинні спричинить суттєвого зміни виду зашифрованого тексту навіть за використанні однієї й тієї ж ключа,.

. довжина шифрованого тексту мусить бути дорівнює довжині вихідного текста,.

. будь-який ключ з багатьох можливих має забезпечити надійний захист информации,.

. алгоритм повинен допускати як програмну, і апаратну реализацию[2].

5.2.Системы шифрування з секретним і піднятим ключом.

Сучасні широко застосовувані методи шифрування можна розділити на два найзагальніших типу: з секретним ключем і з відкритою ключом.

Шифрування з секретним ключем симетрично — ключ, з допомогою якого текст шифрується, застосовується й щодо його дешифровки.

Шифрування з відкритими ключами здійснюється з допомогою двох ключів, тому вона належить до асиметричним системам шифрування. Відкритий ключ перестав бути секретним; більше, його доступність всіх і кожного, наприклад з допомогою публікації у каталозі чи включення до незахищене повідомлення електронної пошти, має принципове значення для функціонування системи. Інший ключ, особистий, служить для шифрування текстів, дешифруемых з допомогою відкритого ключа[4].

Писав Криптографічні системи з відкритою ключем використовують необоротні чи односторонні функції, котрим при заданому значенні Х щодо просто обчислити значення f (x), та якщо y=f (x), то немає простого шляху для обчислення значення Х. Інакше кажучи, надзвичайно складно розрахувати значення зворотної функции[2].

Насправді писав криптографічні системи із секретними ключами, як правило, швидше систем з відкритими ключами, забезпечують той самий рівень защиты.

5.3.Алгоритм шифрування трафіку сети.

У системі шифрування трафіку мережі комплексу Secret Net використовується метод шифрування з секретним ключем. У його основу покладено алгоритм, заснований на відомому стандарті DES, і відповідні ГОСТ 28 147–89.

Суть алгоритму залежить від лінійному перетворення: P. S = L * t, де L — невырожденная матриця випадкового лінійного перетворення біт. І хоча розшифровування у разі доведеться здійснювати рішенням систем лінійних рівнянь, але кожен біт шифровки починає вже залежати від кожної біта тексту. Шифри з урахуванням цього перетворення називають скремблерами (взбивателями). А, щоб матриця L була невырожденной, випадкової і при розшифровуванні непотрібно виробляти багато обчислень, американськими криптографами було запропоновано оригінальний алгоритм. Вхідний блок даних ділиться на ліву L' праву R' частини. Після цього формується вихідний масив тож його ліва частина L" представлена правої частиною R' вхідного, а права частина R" формується, як сума L' і R' операцією XOR. Далі, вихідний масив шифрується перестановкою заміняючи. Після кількох таких взбиваний кожен біт вихідного блоку може залежати від кожної біта повідомлення (рис. 5.3.)[5].

Рис. 5.3.Схема алгоритму шифрування трафіку сети.

5.4.Сервер безопасности.

5.4.1.Принципы роботи серверу безопасности.

Задля захисту даних Secret Net слід наступним принципам:

1. Користувач має ідентифікувати себе тільки разів у початку сесії. Це і введення імені Ілліча та пароля клиента.

2. Пароль будь-коли посилається через мережу у вигляді. Він зашифрований. Додатково пароль будь-коли зберігається на робочої станції чи сервері у відкритому виде.

3. Кожен користувач має пароль, й кожна служба має пароль.

4. Єдиним пристроєм, яке знає все паролі, є сервер безпеки. Цей сервер працює під серйозної охраной.

Розглянемо схему роботи серверу безпеки (рис. 5.4.):

1. Користувач вводить имя.

2. Перед введенням пароля видається через мережу повідомлення на сервер аутентифікації. Це містить ім'я користувача разом із ім'ям Ticket-Granting Server (TGS). Це вже не потребує шифруванні, оскільки знання імен із мережі необхідно всім для електронної почты.

Рис. 5.4. Система розподілу ключів Secret Net.

3. Сервер аутентифікації під назвою користувача й імені TGS серверу витягує зі бази даних ключі кожного з них. 4. Сервер аутентифікації формує відповідь, який містить Ticket (квиток), що гарантує доступом до запрашиваемому серверу. Ticket завжди посилається участь у закритому вигляді. Ticket містить тимчасову марку і дату створення. Сервер аутентифікації шифрує цей ticket, використовуючи ключ TGS серверу (отриманого на кроці 3). Це дає sealed ticket (запечатаний квиток), який передається на робочу станцію в зашифрованому вигляді (на ключі користувача). 5. Робоча станція, отримавши зашифроване повідомлення, видає запит на введення пароля. Пароль користувача використовується внутрішнім дешифратором для расшифровывания повідомлення. Потім ключ користувача видаляється з памяти.

Тоді на робочої станції є sealed ticket.

Розглянемо сценарій, коли користувач хоче скористатися деякою службою мережі, наприклад, запросити якийсь сервер (end server). Кожен запит цієї форми вимагає, передусім, отримання ticket для даного серверу. 6. Робоча станція створює повідомлення, що складається з sealed-ticket, sealedauthenticator й імені серверу, яке посилається TGS. Authenticator складається з login-name, WS-net-address і поточного часу. Закритий аутентификатор (sealed-authenticator) виходить шифруванням. 7. TGS, отримавши повідомлення, передусім, розшифровує sealed-ticket і sealed-authenticator, використовуючи ключ TGS. Отже, TGS одержує всі параметри для перевірки достоверности:

. Login-name,.

. TGS-name,.

. Мережний адресу робочої станции.

Нарешті, порівнюється час в authenticator, щоб визначити, що сформована недавно. Це, щоб усе робочі станції і серверу тримали час у межах припустимого інтервалу. TGS під назвою серверу з повідомлення визначає ключ шифрування серверу. 8. TGS формує новий ticket, який виходить з імені серверу. Цей ticket шифрується на ключі серверу та посилається на робочу станцію. 9. Робоча станція отримує повідомлення, що містить sealed-ticket, і його розшифрувати неспроможна. 10. Робоча станція посилає повідомлення, що містить sealed-ticket, sealedauthenticator й ім'я серверу (повідомлення не шифрується). 11. Сервер сприймає це повідомлення передусім дешифрує sealed-ticket, використовуючи ключ, що тільки цей сервер і Secret Net знают.

Сервер далі розшифровує authenticator і робить перевірку також як у пункті 7.

Ticket і аутентификаторы є ключовими моментами розуміння застосування серверу безпеки. А, щоб робоча станція використовувала сервер, потрібно квиток (ticket). Усі квитки, крім першого, виходять з TGS. Перший квиток є спеціальним: це квиток для TGS і він виходить з серверу аутентификации.

Квитки, одержувані робочої станцією, є вичерпної інформацією нею. Вони зашифровані на ключі серверу, котрій вони буде використано. Кожен квиток має тривалість життя. Коли квиток знищується, користувач повинен ідентифікувати себе знову, запровадивши своє ім'я і пароль. Щоб виконувати це знищення, кожен квиток містить час його створення (випуску) і кількість часу, протягом якого він действителен.

На відміну від квитка, котрі можуть повторно використовуватися, новий аутентификатор потрібно щоразу, коли клієнт ініціює нове з'єднання з сервером. Аутентификатор несе тимчасової штамп (мітку), і знищується протягом декількох хвилин після створення. Ось чому припускаємо, що це робочі станції і сервери повинні підтримувати синхронізацію годин. Точність цієї синхронізації і величину мережі визначають максимум раціонального часу життя аутентификатора.

Сервер повинен підтримувати історію попередніх запитів клієнта, для яких тимчасова мітка аутентификатора ще діє (тобто. історію всіх запитів всередині останніх декількох хвилин). Отже, сервер може відсікти дублікати запитів, які можуть виникнути внаслідок украдених квитків і аутентификаторов.

Оскільки, як квиток, і аутентификатор містять мережевий адресу клієнта, інша робоча станція неспроможна використовувати украдені копії без зміни їх сутності, що з мережним адресою власника. Далі, оскільки аутентификатор має короткий тривалість життя і дійсний лише одного разу, то зломщик повинен зробити це на смерть аутентификатора, забезпечивши також впевненість, що оригінальна копія квитка і аутентификатора не досягне потрібного кінцевого серверу, і модифікувати їх мережевий адресу, аби вони виглядали як справжній клиент.

Оскільки сервер підтверджує запит клієнта обслуговування, то клієнт і сервер поділяють однаковий ключ шифрування. За бажання клієнт і сервер можуть шифрувати всі дані їх сесії, використовуючи цей ключ, або їх можуть вибрати не шифрувати дані вообще.

Оскільки сервер засвідчив клієнта, інші кроки служать для посвідчення серверу. Це розв’язує проблеми неперсонифицированного вторгнення як серверу (тобто. підміни серверу). Клієнт у разі вимагає, щоб сервер послав тому повідомлення, що складається з тимчасового штампа і аутентификатора клієнта разом із значенням тимчасової марки. Це зашифроване. Якщо сервер підроблений, не знає дійсного ключа шифрування сервера.

Отже, вторгнутись у систему можна тільки тоді, коли зломщик може дізнатися лише ім'я і пароль клиента.

5.4.2.Настройка серверу безопасности.

Адміністратор може змінитися такі параметри настройки серверу управління доступом (як і показано на рис. 5.5): якомога більше адміністраторів системи захисту, одночасно що працюють у мережі (полі «Кількість адміністраторів, одночасно що у мережі»); період, протягом якого сервер управління доступом очікує підтвердження активності клієнтських комп’ютерів. Якщо недоїмку протягом зазначеного періоду таке підтвердження ніхто не почув, сервер управління доступом відключає даний комп’ютер від мережі. Цей параметр може приймати значення від 10 до 60 секунд (полі «Період відновлення інформації клієнта, с»)[6].

Рис. 5.5.Настройка серверу безопасности.

6.ВЫБОР І РОЗПОДІЛ ПАРОЛІВ ЗАХИСТУ. МОНІТОРИНГ НЕСАНКЦІОНОВАНОГО ДОСТУПА.

6.1.Выбор паролей.

Пароль — це секретне слово, відоме лише конкретному користувачеві. При правильному використанні пароль засвідчує особистість користувача, входить у комп’ютерну сеть[7].

Користувач вибирає кодову комбінацію з кількох літер, записує їх у пам’ять ЕОМ і далі, щоб одержати доступ обчислювальної системі, змушений буде запровадити пароль з клавіатури. Багато системи при цьому виключають «друкуючу голівку», отже запроваджуваний пароль не відображається на екрані дисплея[8].

Об'єктом аутентифікації то, можливо певний обсяг знань людини. При виборі пароля природно виникає запитання, яким повинен бути його величину і стійкість до несанкціонованому подбору?

Чим більший довжина пароля, тим більший безпеку буде забезпечувати система, оскільки знадобляться великих зусиль його добору. Ця обставина можна в термінах очікуваного часу розкриття пароля чи очікуваного безпечного часу. Очікуване безпечне час (Тб) — полупроизведение числа можливих паролів і часу, необхідного у тому, щоб спробувати кожен пароль з послідовності запитів. Уявімо ці формулы:

(6.1).

Де t — час, необхідну на спробу запровадження пароля, однакову E/R;

R — швидкість передачі (символи на хвилину) в лінії связи;

Є - число символів в переданій повідомленні під час спроби отримати доступ (включаючи пароль і службові символы);

P.S — довжина пароля;

А — число символів в алфавіті, у тому числі складається пароль.

Якщо після кожної невдалої спроби добору автоматично передбачається певна затримка (наприклад, 10 секунд), то безпечне час різко зростає. Якщо доповнення до R, E, M й О приймемо, що пароль то, можливо розкрито стороння особа з імовірністю Р, одержимо формулу Андерсона:

(6.2).

Якщо R, E, M і A фіксовані, то кожне значення P. S даватиме різну ймовірність Р правильного його відгадування. Якщо хочемо побудова системи, де незаконний користувач мав би ймовірність відгадування пароля невелику, ніж Р, слід вибрати таке P. S, яке б задовольняло вираженню (6.2).

[pic]Нетрудно помітити, що у висловлюваннях (6.1) і (6.2) величина P. S є показник ступені та, отже, надає великий вплив на безпечне час і можливість розкриття пароля[2].

Проведемо розрахунок довжини пароля щодо різноманітних категорій користувачів мережі нашого підрозділи. Припустимо, що застосовуватися стандартний англійський алфавіт, тобто. А=26; період добору пароля М=3 місяці; швидкість передачі R=600 символів на хвилину; число символів в переданій повідомленні Е=20.

Таблиця 6.1.

Вибір довжини паролей.

|№ |Категорія |Можливість |Довжина | | |користувачів |угадування |пароля | | | |Р |P.S | |1 |Адміністратор | 0.0001 |8 | |2 |Просунутий користувач | 0.001 |7 | |3 |Співробітник | 0.05 |6 |.

Вибір довжини пароля значною мірою визначається розвитком технічних засобів, їх елементної бази й швидкодії. Нині широко застосовуються паролі, де S>10. У зв’язку з цим постає запитання: як і зберігати пароль як і зв’язати його з аутентифікації користувача? Адже ж добре відомо, що, попри свої суворі попередження неприпустимість зберігання пароля на аркуші паперу робочому місці, багато співробітники що саме так надходять, причому, зі збільшенням його довжини, їх безупинно зростає. Це природною боязню людини забути пароль у самий непідходящий момент.

Ніхто на допомогу приходить комбінована система, у якій код пароля і двох частин. Перша частина складається з 3−4х знаків, які легко може бути запомнены людиною. Друга частина містить кількість знаків, обумовлений вимогами до захисту й потенційними можливостями технічної реалізації системи, вона поміщається на фізичний носій яких і визначає ключ-пароль, розрахунок довжини якої іде ця у зазначеній вище методике[2].

Найгіршими паролями є очевидні слова, ініціали, географічні назви і імена людей, телефонні номери, дати народження чи повні слова будь-якого мови: у мові обмежену кількість слів з комп’ютером зможе їх досить швидко перебрать[9]. У Додатку 1 наведено список стандартних паролів адаптованих до місцевих умов Росії, застосування яких вкрай нежелательно.

Наведемо кілька правил формування «правильних» паролей:

. пароль може бути несподіваним, краще — случайным,.

. при найменшої небезпеки бажано змінити все пароли,.

. не бажано використання однієї й тієї ж пароля у різних системах[5].

Як пароля можна використовувати набір відповіді M стандартних і N орієнтованих користувача питань. Цей метод отримав назву «питання — відповідь». Коли користувач намагається включитися у роботу, система випадково вибирає і задає йому деякі (або всі) з цих питань. Користувач має дати правильні відповіді всі питання, щоб одержати доступ информации.

При збільшенні довжини пароля не можна збільшувати періодичність його зміни налаштувалася на нові значення більше однієї року. Коди паролів потрібно змінювати обов’язково, оскільки за великий період збільшується ймовірність їх перехоплення шляхом прямого розкрадання носія, зняття його копії, примусу людини. Вибір періодичності необхідно визначати з конкретних умов роботи системи, але з менше разу ніяк. Причому дата заміни і періодичність мають нести випадковий характер[2].

6.2.Мониторинг несанкціонованого доступа.

На етапі експлуатації адміністрація безпеки виконує такі функции:

1. підтримує засоби захисту в працездатному безпечному стані і періодично контролює коректність їх работы;

2. виробляє зміни у їх настроюванні засобів захисту виходячи з й у повній відповідності до змінами у плані захисту. Вони виникають різними причинами, наприклад, змінами списку користувачів, складу співробітників та його посадових чи функціональних обов’язків, розширенням номенклатури використовуваних технічних і програмних засобів, завдань тощо. Рекомендується проводити ці зміни у системі лише з затвердженим документам;

3. здійснює поточний контроль за роботою користувачів системы;

4. аналізує вміст журналів реєстрації подій, формованих засобів захисту, і т.п.

6.2.1.Текущий контроль за роботою користувачів системы.

Адміністратор може керувати експлуатацією кожної робочої станції з допомогою діалогу «Монітор «утиліти NetAdmin. До кожного защищаемого комп’ютера (відповідно до придбаним комплектом системи Secret Net NT) є спеціальний знак — екран, під яким зазначено ім'я комп’ютера у системі. Поточне стан комп’ютера у системі відображається з допомогою кольору екрану й спеціальних символів у ньому, які у табл.6.2.

Таблиця 6.2 Символи, які відображатимуть поточний стан робочої станції у системі Secret.

Net NT.

|Цвет |Стан робочої станції | |Чорний |Комп'ютер не активний | |Зелений |Комп'ютер активний | |Жовтий |Робоча станція не підтвердила | | |своє існування хоча б тільки| | |раз | |Символ |Стан робочої станції | |[pic] |Користувач ввійшов у систему | |[pic] |Встановлено режим шифрування | | |сполук | |[pic] |Встановлено режим суворої | | |аутентифікації | |[pic] |Комп'ютер блокований | |[pic] |Змінено конфігурація | | |комп'ютера | |[pic] |Включений хранитель екрана | |[pic] |Сталося переповнювання | | |системного журналу | |[pic] |Сталося подія НСД | |[pic] |Сталося подія НСД при | | |вимкненому сервері управління | | |доступом |.

Адміністратор може мати простий інформацію про поточний стан робочої станції і про її користувачі в момент часу й, за необхідності, може призупинити роботу будь-якого користувача системи певному компьютере.

Для оперативно керувати у системі захисту Secret Net NT передбачена можливість блокування, вимикання і перезавантаження будь-який робочої станції системы[3].

6.2.2.Анализ журналів реєстрації событий.

У системному журналі міститься список всіх подій, які сталися на робочої станції, відповідно до встановленим режимом реєстрації. При перезавантаженні (початковій завантаженні) робочої станції, підключенні будь-якого користувача з цим станції до неї, або за вимозі адміністратора системний журнал переміщається на сервер управління доступом і зберігається базі даних на сервері. Після цього вміст можна аналізувати з допомогою утиліти NetAdmin. Є можливість переглянути системний журнал в цілому або запросити вибірку подій. Вибірка може бути зроблено під назвою комп’ютера, імені користувача і дати (інтервалу дат).

У системному журналі містяться такі сведения:

5. дата та палестинці час події (колонка «Час »);

6. користувач, протягом роботи якого відбулася подія (колонка.

" Користувач ");

7. робоча станція, де відбулася подія (колонка «Комп'ютер »);

8. категорія події (колонка «Категорія »);

9. опис події (колонка «Повідомлення »).

При відображенні вмісту системного журналу записи кожного типу виділено своїм кольором: звичайні події реєстрації мають чорний колір, вхід користувача до системи — зелений, події НСД — червоний, події розширеній реєстрації - фіолетовий, мережні події - зелений і т.д. 3].

Проводячи аналіз системного журналу безпеки, адміністратор може виявити користувачів, найчастіше які роблять спроби несанкціонованого доступу. За підсумками цих даних може бути зроблений висновок про навмисному чи випадковий характер НСД у разі кожного пользователя.

У межах даного дипломного проекту було створено програму, що дає широкі спроби з перегляду та аналізу журналів безопасности.

6.2.3.Структурная схема моніторингу нсд.

На рис. 6.1 показано схема функціонування системи моніторингу подій НСД. Тут відбито стеження несанкціонованим доступом до інформації як програмним шляхом. Необхідний також контроль несанкціонованого розтину апаратури і проникнення приміщення. Уся цю інформацію повинна ступати АРМ адміністратора безпеки системи, яка повинна приймати адекватні заходи у разі виникнення НСД.

Рис. 6.1. Структурна схема системи моніторингу несанкціонованого доступа.

6.3.программа аналізу журналу безопасности.

6.3.1.Предпосылки до створення программы.

Системний журнал безпеки — величезний резервуар, який зберігає багато кілобайти записів про події мережі. Проводячи ретельний аналіз журналу, адміністратор безпеки може істотно збільшити ефективність своєї работы.

На жаль, штатні кошти Secret Net NT дозволяють лише переглядати вміст журналу (за бажання можлива вибірка подій деякою категорії, подій за проміжок часу, і навіть що з конкретним користувачем чи комп’ютером у мережі). Аналіз наданої інформації повністю лягає на його плечі адміністратора, і з цим набагато ефективніше міг би впоратися ЕОМ. Відомо, що людина краще сприймає інформацію, коли він представлена над вигляді списків чи таблиць, а вигляді графіків і діаграм, тому після другого туру б відображати результати аналізу часопису на вигляді саме у такому виде.

Вищесказане підводить нас до створення докладання, що реалізовуватиме ці функции.

6.3.2.выбор середовища программирования.

На цей час є кілька розвинених мов програмування, дозволяють створювати повноцінні програми, призначені до роботи на середовищі Windows NT, але основними конкуруючими платформами стали Delphi і З++. Останнім часом ми почали свідками прогресу у сфері програмування: з’явилися програмні продукти, реалізують концепцію швидкої графічної розробки програм (rapid application development — RAD). Прикладами таких середовищ програмування для З++ можуть бути Optima++ фірми Powersoft і C++Builder фірми Borland[10].

З++ Builder для Windows 95 і Windows NT — що у 1997 р. компанією Borland International новий спосіб швидкої розробки корпоративних інформаційних систем. Це засіб поєднує у собі зручності візуальної середовища розробки, объектно-ориентированный підхід, різноманітні можливості використання коду, відкриту архітектуру і високопродуктивну компілятор мови С++[11].

Інтерфейс З++ Builder значною мірою повторює модель Delphi з інструментальної панеллю компонентів (рис. 6.2).

Рис. 6.2.Интерфейс Borland З++ Builder.

Програмування переважно зводиться до форм з елементів графічної бібліотеки компонентів (Visual Component Library). Розмістивши компоненти, програміст встановлює їх властивості і «прив'язує» програмні фрагменти до визначених событиям.

Бібліотека Visual Component Library містить понад ста компонентів. Крім стандартних об'єктів користувальницького інтерфейсу Microsoft Windows є компоненти для: найбільш уживаних елементів управління Windows 95; елементів управління, що з базами даних; об'єктів баз даних, наприклад, таблиць і транзакцій; об'єктів упорядкування звітів; компонентів Internet. Реалізовано і сумісність із елементами ActiveX.

У З++ Builder застосована технологія инкрементного побудови проекту, вперше реалізована в Delphi. Проект може бути в фоновому режимі, паралельно з редагуванням вихідного тексту, значно скорочує час, затрачуване з його разработку.

Отладчик З++ Builder повністю інтегрований в окремий пакет. При виконанні програми розробник має доступом до вікнам контролю значень змінних, нирках переривань, потокам, регістрам і стекам викликів. Першої-ліпшої хвилини програму можна призупинити, вносити зміни і лише частково перебудувати проект. Конструктор форм та інші інструментальні кошти продовжують функціонувати під час виконання програми, що дозволяє під час налагодження додавати нові события[10].

Перелічені вище, і навіть багатьох інших гідності пакета Borland З++ Builder, роблять її дуже зручною середовищем і розробити програм під Windows 95 і Windows NT, що було вирішальним аргументом під час виборів середовища програмування для написання програми аналізу системного журналу безопасности.

6.3.3.Функции программы.

Програма повинна бути спроможна проводити аналіз файла журналу безпеки і вкриваю його основі видавати в наочному вигляді такі результаты:

. загальна інформація (розмір файла журналу, кількість записів, дата першої й останньої запису і т.д.);

. діаграма, показує розподіл кількості подій НСД кожному за пользователя;

. діаграма, показує розподіл кількості подій НСД кожної робочої станции;

. графік динаміки подій НСД щодня не більше месяца;

. графік динаміки подій НСД щогодини не більше суток.

З іншого боку, програма повинна дозволяти просто переглядати журнал безпеки і давати можливість фільтрації подій по користувачам, робочим станціям, категоріям подій, періоду времени.

6.3.4.Разработка інтерфейсу программы ЗАКЛЮЧЕНИЕ.

У цьому дипломному проекті було розглянуто проблему забезпечення безпеки інформацією локальної обчислювальної мережі підрозділи з заданої організаційно-штатної структурою з урахуванням Windows NT. Основним вимогою, що ставляться до проектованої ЛВС, є безпеку данных.

Як логічного структури мережі обрано модель основного домену, як найефективніша модель за наявності условиях.

Було проведено всебічний аналіз можливостей ОС Windows NT, у результаті якого було встановлено, що штатних коштів забезпечення безпеки недостатньо. За підсумками пред’явлених вимог було зроблено вибір додаткового кошти — програмно-апаратного комплексу Secret Net NT.

Рекомендується застосовувати що з программно-аппаратными і організаційні заходи попередження витоку закриту інформацію. Це має дати максимальний эффект.

При розвитку системи, можливо, треба відмовится то моделі основного домену, як і ефективної для складних мереж з великим кількістю машин і дуже розгалуженої структурою груп користувачів. У як альтернатива то, можливо запропонована модель численних основних доменів, як найбільш актуальна таких сетей.

1. А.Юдин. «Концепції і посібник з планування Microsoft Windows NT.

Server". 2. В.Мельников. «Захист інформацією комп’ютерних системах». Москва.

«Фінанси і статистика». «Электроинформ». 1997. 3. «Керівництво адміністратора безпеки системи «Secret Net NT».

Информзащита. 4. С.Штайнке. «Ідентифікація і криптографія». LANЖурнал мережевих решений.

1998. № 2. 5. В.Жельников. «Криптографія від папірусу до комп’ютера». ABF. Москва.

1997. 6. «Керівництво адміністратора встановлення Secret Net NT». Информзащита. 7. Б.Нанс. «Комп'ютерні мережі». Москва. Біном. 1996. 8. Г. Дейтел. «Введення у операційні системи». Т.2. Москва. Світ. 1987. 9. П.Дайсон. «Опановуємо пакетом Norton Utilities 6». Москва. Світ. 1993. 10. Д.Боулинг. «З++ у пошуках RADости». PC Magazine. 1997. № 5. 11. Н. З. Елманова, С. П. Кошель. «Введення у Borland З++ Builder». Москва.

Диалог-МИФИ. 1998.

Додаток 1.

Список найчастіших паролів aaa abc afgan alex alexey andrei andrey ann anton apple band bank baron bear beat beatles best beta black blue board boris boy can castle cat center chance chaos cherry club computer cross data death december delta denis devil dima dmitry dmitriy dog door dragon dream eagle east easy elena eugene eye field filter finish flower force friend fun george girl golf great green gray hand hell hello help hero hockey horse house igor ilya info irene iron jazz job julia jury killer kirill knight kostya land larry last legal lenin light little long lord love mad magic major mark market master moscow music natalia network nice night normal north old oleg omega panel paradise password pavel peter philip phone pilot pizza police prince protect quest rain ranger real red remote risk river robot roman room rose ruslan russia sasha school secret secure serge sergei sergey service sex shadow shark shit shop simple sky slava simple sound south spy square standard star station street success summer super sweet system target team tiger time toy trade true unknown victor visit vlad vladimir water west white yuri zone.

———————————;

— B45; ?@O3> ?>4G8=5=8O.

21 A5: B>

20 A5: B>

19 A5: B>

18 A5: B>

17 A5: B>

16 A5: B>

15 A5: B>

14 A5: B>

13 A5: B>

12 A5: B>

11 A5: B>

10 A5: B>

9 A5: B>

8 A5: B>

7 A5: B>

6 A5: B>

5Отдел прямого подчинения.

21 сектор

20 сектор

19 сектор

18 сектор

17 сектор

16 сектор

15 сектор

14 сектор

13 сектор

12 сектор

11 сектор

10 сектор

9 сектор

8 сектор

7 сектор

6 сектор

5 сектор

4 сектор

3 сектор

2 сектор

1 сектор

6-ї отдел.

5-ый отдел.

4-ый отдел.

3-ий отдел.

2-ой отдел.

1-ый отдел.

3-тє отделение.

2-ое отделение.

1-ое отделение.

7-ой отдел.

Начальник подразделения.

Домен С.

Домен В.

Домен А.

. Усі користувачі. Глобальні группы.

. Локальні группы.

. Локальні группы.

. Локальні группы.

. Локальні группы.

Відділ прямого подчинения.

Основний домен.

1-ое отделение.

3-тє отделение.

2-ое отделение.

Оргмеры.

Датчики.

СВАРК.

ЦСС.

СЗР.

СТР.

УКВА.

СЗПП.

СИФЗ.

СЗКП.

Оргмеры.

СКВА.

СОБ.

СОРДИ.

СЗОО.

СРП.

НКП.

СВПО.

САИН.

САП.

АРДИ.

СУСИ.

СКФ ЗИ.

СФК КСА.

СИП.

ТСБИ.

СЩД.

КПП.

ФЗ ПО.

СОС.

СКЦ ПО.

АЗКП.

САР.

СЗИН.

ЖУРД.

ФЗУЗИ.

АРМ СБ.

УЗО КС.

СФК.

СЗІ ПЭМИН.

Оргмеры.

СКДТО.

СКРДП.

ОКЗ.

СПДИ.

СЗІ АС.

ФЗ ПО.

Інформаційне обеспечение.

Лінгвістичний обеспечение.

Засоби управління захистом информации.

Засоби захисту від навмисного НСД.

Засоби захисту від випадкового НСД.

Засоби захисту информации.

[pic].

[pic].

s.

БД.

WS.

Сервер Пользователь Сервер аутентификации.

TGS.

(5)(9).

(11).

(10).

(1).

(2).

(4).

(3).

(7).

(8).

(6).

Пристрій шифрования.

Пристрій дешифрования Ключ Ключ Открытый текст Открытый текст Передатчик Приемник.

Криптографічне закриття информации.

Шифрование.

Кодирование.

Інші виды Символьное Смысловое Механическое Смысловое.

Стисненнярасширение.

Рассечение-разнесение По таблицам.

По кодовому алфавиту.

Заміна (подстановка).

Перестановка.

Аналітичне преобразование.

Гаммирование Комбинированные.

Заміна + перестановка.

Заміна +гаммирование.

Перестановка+гаммир.

Гаммирование+гаммир.

Проста (одноалфавитная).

Многоалфавитная одноконтурная обыкновенная.

Многоалфавитная одноконтурная монофоническ.

Многоалфавитная многоконтурная.

З конеч. короткій гаммой.

Простая.

Ускладнена по таблице.

Ускладнена по маршруту.

З конеч. довгою гаммой.

З безкінечною гаммой.

За правилами алгебри матриц.

По особливим зависимостям.

Вхідні данные.

Початкова перестановка.

f.

(.

L0.

R0.

K1.

K2.

(.

f.

R1=L0 (f (R0,K1).

L1=R0.

Kn.

(.

f.

Ln=Rn-1.

Rn=Ln-1 (f (Rn-1,Kn).

Результат.

Зворотний початкова перестановка.

[pic].

Показати весь текст
Заповнити форму поточною роботою