Реферати

Реферат: Побудова локальної обчислювальної мережі підрозділу організації під управлінням операційної системи Windows NT

Питна вода, розфасована в ємності. Основні види розфасованої води. Видача санітарно-епідеміологічного висновку на розфасовану воду. Гігієнічна оцінка води. Стандартний список необхідних документів для розробки ТУ на конкретний продукт. Маркірування споживчої тари.

Фінансовий контроль і звітність. Мети державного фінансового контролю - контроль над виконанням бюджету і позабюджетних фондів, організація грошового обігу і використання кредитних ресурсів і податкових пільг. Відповідальність за правопорушення в сфері бухгалтерського обліку.

Звертання з пайовими інвестиційними фондами. Історія пайових інвестиційних фондів у світі і Росії. Відкриті і интервальние пайові фонди. Особливості закритих пайових інвестиційних фондів. Інвестиційний пай як цінний папір. Визначення вартості паю. Характеристика основних витрат пайовика.

Керування дорожніми машинами через "GPS". Технічна характеристика Автогрейдер ГС 25-09. Одночастотний 12-канальний GPS-приймач класу точності картографії і ГИС "Pathfinder ProXL". Опис комп'ютерного тахеометра "Geodimeter AT-MC". Метод використання системи "GPS": плюси і мінуси.

Проблеми розвитку малого бізнесу в Росії. Світовий досвід значимості підприємства, темпи економічного росту і розвиток інноваційного потенціалу економіки. Регіональний, муніципальний аспект проблеми диверсифікованості галузевої структури, нерозвиненість системи інформаційної підтримки підприємств.

Зміст

ВВЕДЕННЯ

В даному дипломному проекті розглядається проблема побудови локальної обчислювальної мережі підрозділу організації під управлінням операційної системи Windows NT.

Реалізація запропонованого проекту дозволить скоротити паперовий документообіг всередині підрозділу, підвищити продуктивність труда, скоротити час на обробку інформації.

Але об'єднання комп'ютерів в локальну обчислювальну мережу привносить і нові труднощі. Оскільки підрозділ веде роботу із закритою інформацією, доступ до якої стороннім особам суворо заборонений, то виникає проблема захисту інформації в ЛВС.

Локальна обчислювальна мережа повинна бути спроектована таким чином, щоб забезпечити належну міру захищеності даних. Треба пам'ятати, що від цього не повинна страждати зручність користувачів і адміністраторів мережі.

ЛВС підрозділу керується операційною системою Windows NT. Передбачається провести дослідження вбудованих можливостей цієї ОС по захисту інформації від несанкціонованого доступу. На основі проведеного аналізу зробити висновки і вибрати додаткові кошти, що підвищують міру захисту даних.

1. ФУНКЦІОНАЛЬНА СХЕМА ЛОКАЛЬНОЇ ОБЧИСЛЮВАЛЬНОЇ МЕРЕЖІ

1.1. Організаційно-штатна структура підрозділу

Розглянемо організаційно-штатну структуру підрозділу.

У розділі підрозділу стоїть начальник підрозділу.

До складу підрозділу входять 3 відділення, а також спеціалізований відділ прямого підкорення начальнику.

Кожне відділення ділиться на 2 відділи.

Кожний відділ, в свою чергу розділяється на 3 сектори.

Все вищесказане ілюструє мал. 1.1.

Усього в підрозділі введено в дію 60 чоловік, якому передбачається виділити в користування персональний комп'ютер.

6-ой відділ

5-ий відділ

3-ий відділ

2-ой відділ

20 сектор

19 сектор

7-ой

відділ

1-ий відділ

Відділ прямого підкорення

3-е відділення

2-ое відділення

1-ое відділення

Начальник підрозділу

4-ий відділ

1 сектор

4 сектор

7 сектор

10 сектор

13 сектор

16 сектор

2 сектор

5 сектор

8 сектор

11 сектор

14 сектор

17 сектор

3 сектор

6 сектор

9 сектор

12 сектор

15 сектор

18 сектор

Ріс.1.1. Організаційна структура підрозділу.

1.2. Інформаційні потоки в мережі підрозділу

На мал. 1.2 представлена схема інформаційних потоків в підрозділі, що розглядається.

Ріс.1.2. Схема інформаційних потоків ЛВС

Найбільш детально показані інформаційні потоки в межах одного сектора (для прикладу взятий 1-ий сектор). У інших секторах картина потоків інформації аналогічна.

1.3. Логічна організація мереж Windows NT

1.3.1. Поняття домена і зв'язку довір'я

Основним елементом централізованого адміністрування в Windows NT Server являетсядомен. Домен - це група серверів, працюючих під управлінням Windows NT Server, яка функціонує, як одна система. Всі сервери Windows NT в домене використовують один і той же набір облікових карток користувача, тому досить заповнити облікову картку користувача тільки на одному сервері домена, щоб вона розпізнавалася всіма серверами цього домена.

Зв'язки довір'я- це зв'язки між доменами, які допускаютсквозную ідентифікацію, при якій користувач, що має єдину облікову картку в домене, отримує доступ до цілої мережі. Якщо домени і зв'язки довір'я добре сплановані, то всі комп'ютери Windows NT розпізнають кожну облікову картку користувача і користувачу треба буде ввести пароль для входу в систему тільки один раз, щоб потім мати доступ до будь-якого сервера мережі[1].

1.3.2. Домени: основні адміністративні блоки

Групування комп'ютерів в домени дає дві важливих переваги мережевим адміністраторам і користувачам. Найбільш важливе - сервери домена складають (формують) єдиний адміністративний блок, що спільно використовує службу безпеки і інформацію облікових карток користувача. Кожний домен має одну базу даних, вмісну облікові картки користувача і груп, а також настановні параметри політики безпеки. Всі сервери домена функціонують або як первинний контроллер домена, або як резервний контроллер домена, вмісний копію цієї бази даних. Це означає, що адміністраторам треба управляти тільки однією обліковою карткою для кожного користувача, і кожний користувач повинен використати (і пам'ятати) пароль тільки однієї облікової картки. Розширюючи адміністративний блок з єдиного комп'ютера на цілу домен, Windows NT Server зберігає зусилля адміністраторів і час користувачів.

Друга перевага доменов зроблена для зручності користувачів: коли користувачі переглядають мережу в пошуках доступних ресурсів, вони бачать мережу, згруповану в домени, а не розкидані по всій мережі сервери і принтери[1].

1.3.3. Зв'язку довір'я

Встановлюючи зв'язок довір'я між доменами мережі, ми дозволяємо використати облікові картки користувача і глобальних груп одного домена в інших доменах. Домен полегшує адміністрування, оскільки треба створити облікову картку для кожного користувача тільки один раз, і вона дасть йому доступ до будь-якого комп'ютера мережі, а не тільки до комп'ютерів одного домена.

Коли встановлюються відносини довір'я між доменами, один домен (довіряючий домен) довіряє іншому домену (домен, якому довіряють або довірений домен).

Згідно з цим, довіряючий домен розпізнає всіх користувачів і глобальні групи, враховані в домене, якому довіряють. Ці облікові картки можуть бути по-різному використані в довіряючому домене; вони можуть почати сеанс на робочих станціях довіряючого домена, можуть бути додані до локальної групи довіряючого домена і їх можуть бути дані дозволи і права довіряючого домена.

Відношення (зв'язок) довір'я може бути одностороннім або двостороннім. Двосторонні відносини (зв'язок) довір'я - просто пара односторонніх зв'язків, де кожний домен довіряє іншому.

Довір'я між доменами не успадковується. Наприклад, якщо А довіряє В, а В довіряє З, А автоматично не довіряє С. Чтоби А довіряв З (і таким чином можна було б використовувати облікові картки З в домене А), необхідно встановити додаткове відношення довір'я безпосередньо між цими доменами[1](мал. 1.3).

Ріс.1.3. Успадкування зв'язків довір'я.

1.3.4. Вимоги до домену

Мінімальна вимога для домена - один сервер, працюючий під управлінням Windows NT Server, який служить в качествепервичного контроллера доменаи зберігає оригінал бази даних облікових карток користувача і груп домена. У доповнення до сказаного, домен може також мати інші сервери, працюючі під управлінням Windows NT Server і службовців в качестверезервних контроллерів домена, а також комп'ютери, службовці як стандартні сервери, сервери LAN Manager 2.x, клієнти Windows NT Workstation і інші клієнти, як наприклад, працюючих з MS-DOS(мал. 1.4).

Ріс.1.4. Структура домена.

Первинний контроллер домена повинен бути сервером, працюючим по управлінням Windows NT Server. Всі зміни бази даних, облікових карток користувача і груп домена повинні виконуватися в базі даних первинного контроллера домена.

Резервні контроллери домена, працюючі під управлінням Windows NT Server, зберігають копію бази даних облікових карток домена. База даних облікових карток копіюється у всі резервні контроллери домена.

Всі резервні контроллери домена доповнюють первинний контроллер і можуть обробляти запити на початки сеансу від користувачів облікових карток домена. Якщо домен отримує запит на початок сеансу, первинний контроллер домена або будь-якої з резервних контроллерів домена може ідентифікувати спробу початку сеансу.

Додатково до первинних і резервних контроллерів домена, працюючих під управлінням Windows NT Server, є інший тип серверів. Під час установки Windows NT вони визначаються, як "сервери", а не контроллери домена. Сервер, який входить в домен, не отримує копію бази даних користувачів домена[1].

1.3.5. Моделі домена

Дуже важливим моментом є планування домена.

Є чотири моделі для організації мережі: модель єдиного домена, модель основного домена, модель численних основних доменов і модель повного довір'я.

1.4. Вибір моделі домена

1.4.1. Модель єдиного домена

Якщо мережа має не дуже багато користувачів і не повинна ділитися по організаційних причинах, можна використати саму просту модель - модель єдиного домена. У цій моделі мережа має тільки одну домен. Природно, всі користувачі реєструються в цьому домене.

Ніяких зв'язків довір'я не треба, оскільки в мережі існує тільки один домен.

Щоб гарантувати хорошу продуктивність мережі, можна використати модель єдиного домена, при умові, що у неї невелика кількість користувачів і груп. Точна кількість користувачів і груп залежить від кількості серверів в домене і апаратних коштів серверів[1].

1.4.2. Модель основного домена

Для підприємств, де мережа має невелику кількість користувачів і груп, але повинна бути розділена на домени з організаційних міркувань, основна модель домена може бути найкращим вибором. Ця модель дає централізоване управління і організаційні переваги управління багатьма доменами.

У цій моделі один домен - основний домен, в якому реєструються всі користувачі і глобальні групи. Всі інші домени мережі довіряють цьому домену і таким чином можна використати користувачів і глобальні групи, зареєстровані в них.

Основна мета головного домена - управління мережевими обліковими картками користувача. Інші домени в мережі - домени ресурсу; вони не зберігають облікові картки користувача і не управляють ними, а тільки забезпечують ресурси (як наприклад, файли і принтери колективного використання) мережі.

У цій моделі тільки первинні і резервні контроллери домена в основному домене мають копії облікових карток користувачів мережі[1].

1.4.3. Модель численних основних доменов

Для великих підприємств, які хочуть мати централізовану адміністрацію, модель численних основних доменов може виявитися найкращим вибором, оскільки він що найбільш масштабується.

У цій моделі невелика кількість основних доменов. Основні домени служать як облікові доменов і кожна облікова картка користувача створюється в одному з цих основних доменов.

Кожний основний домен довіряє всім іншим основним доменам. Кожний відомчий домен довіряє всім основним доменам, але відомчим доменам не треба довіряти один одному[1].

1.4.4. Модель повного довір'я

При бажанні управляти користувачами і доменами, розподіленими серед різних відділів, децентралізовано, можна використати модель повного довір'я. У ній кожний домен мережі довіряє іншому домену. Таким способом кожний відділ управляє своїм власним доменом і визначає своїх власних користувачів і глобальні групи, і ці користувачі і глобальні групи можуть, проте, використовуватися у всіх інших доменах мережі.

Через кількість зв'язків довір'я, необхідну для цієї моделі, вона не практична для великих підприємств[1].

1.4.5. Вибір моделі організації мережі

Проаналізувавши оргонизационно-штатну структуру підрозділу, можна укласти, що оптимальним вибором є модель основного домена. Її достоїнства і недоліки зведені в табл. 1.1.

Таблиця 1.1

Переваги і нестачі моделі основного домена.

Переваги

Недоліки

Облікові картки користувачів можуть справлятися централізовано.

Погіршення продуктивності у випадку, якщо домен буде доповнений великим числом користувачів і груп.

Ресурси згруповані логічно.

Локальні групи повинні бути визначені в кожному домене, де вони будуть використовуватися.

Таблиця 1.1(продовження)

Переваги

Недоліки

Домени відділень можуть мати своїх власних адміністраторів, які управляють ресурсами у відділі.

Глобальні групи повинні бути визначені тільки один раз (в основному домене).

Логічна структура мережі показана на мал. 1.5.

· Локальні групи

Ріс.1.5. Логічна структура мережі.

Функціональна схема підрозділу, розроблена з урахуванням усього вищесказаного, приведена на мал. 1.6.

Ріс.1.6. Функціональна схема ЛВС підрозділу

2. СТРУКТУРНА СХЕМА ЗАХИСТУ ІНФОРМАЦІЇ В ЛВС

2.1. Потенційні загрози безпеки інформації

Дослідження і аналіз численних випадків впливів на інформацію і несанкціонованого доступу до неї показують, що їх можна розділити на випадкові і навмисні.

Для створення коштів захисту інформації необхідно визначити природу загроз, форми і шляхи їх можливого вияву і здійснення в автоматизованій системі. Для рішення поставленої задачі все різноманіття загроз і шляхів їх впливу приведемо до найпростіших видів і форм, які були б адекватні їх безлічі в автоматизованій системі.

2.1.1. Випадкові загрози

Дослідження досвіду проектування, виготовлення, випробувань і експлуатації автоматизованих систем говорять про те, що інформація в процесі введення, зберігання, обробки, введення і передачі зазнає різних випадкових впливів.

Причинами таких впливів можуть бути:

- Відмови і збої апаратури

- Перешкоди на лінії зв'язку від впливів зовнішньої середи

- Помилки людини як ланки системи

- Системні і системотехнические помилки розробників

- Структурні, алгоритмічні і програмні помилки

- Аварійні ситуації

- Інші впливи.

Частота відмов і збоїв апаратури збільшується при виборі і проектуванні системи, слабої відносно надійності функціонування апаратури. Перешкоди на лінії зв'язку залежать від правильності вибору місця розміщення технічних засобів АСУ відносно один одного і по відношенню до апаратури сусідніх систем.

До помилок людини як ланки системи потрібно відносити помилки людини як джерела інформації, людини-оператора, неправильні дії обслуговуючого персоналу і помилки людини як ланки, що приймає рішення.

Помилки людини можуть поділятися налогические (неправильно прийняті рішення), сенсорні (неправильне сприйняття оператором інформації) иоперативние, илимоторние (неправильна реалізація рішення). Інтенсивність помилок людини може коливатися в широких межах: від 1-2% до 15-40% і вище загального числа операцій при рішеннях задачі.

До загроз випадкового характеру потрібно віднести аварійні ситуації, які можуть виникнути на об'єкті розміщення автоматизованої системи. До аварійних ситуацій відносяться:

- Відмова від функціонування САУ загалом, наприклад вихід з ладу електроживлення

- Стихійні лиха: пожежа, повінь, землетрус, урагани, удари блискавки і т. д.

Імовірність цих подій пов'язана передусім з правильним вибором місця розміщення АСУ, включаючи географічне положення[2].

2.1.2. Навмисні загрози

Навмисні загрози пов'язані з діями людини, причинами яких можуть бути певне невдоволення своєю життєвою ситуацією, суто матеріальний інтерес або проста розвага з самоствердженням своїх здібностей, як у хакерів, і т. д.

Для обчислювальних систем характерні наступні штатні канали доступу до інформації:

- Термінали користувачів

- Термінал адміністратора системи

- Термінал оператора функціонального контролю

- Кошти відображення інформації

- Кошти завантаження програмного забезпечення

- Кошти документування інформації

- Носії інформації

- Зовнішні канали зв'язку.

Маючи на увазі, що при відсутності захисту порушник може скористатися як штатними, так і іншими фізичними каналами доступу, назвемо можливі канали несанкціонованого доступу (ВКНСД) в обчислювальній системі, через які можливо отримати доступ до апаратури, ПО і здійснити розкрадання, руйнування, модифікацію інформації і ознайомлення з нею:

- Всі перераховані штатні кошти при їх використанні законними користувачами не за призначенням і за межами своїх повноважень

- Всі перераховані штатні кошти при їх використанні сторонніми особами

- Технологічні пульти управління

- Внутрішній монтаж апаратури

- Лінії зв'язку між апаратними коштами даної обчислювальної системи

- Побічне електромагнітне випромінювання апаратури системи

- Побічні наводки по мережі електроживлення і заземлення апаратури

- Побічні наводки на допоміжних і сторонніх комунікаціях

- Відходи обробки інформації у вигляді паперових і магнітних носіїв.

Очевидно, що при відсутності законного користувача, контролю і розмежування доступу до термінала кваліфікований порушник легко скористається його функціональними можливостями для несанкціонованого доступу до інформації шляхом введення відповідних запитів і команд. При наявності вільного доступу в приміщення можна візуально спостерігати інформацію на коштах відображення і документування, а на останніх викрасти паперового носія, зняти зайву копію, а також викрасти інших носіїв з інформацією: лістинги, магнітні стрічки, диски і т. д.

Особливу небезпеку являє собою безконтрольне завантаження програмного забезпечення в ЕОМ, в якій можуть бути змінені дані, алгоритми або введена програма "троянський кінь", що виконує додаткові незаконні дії: запис інформації на стороннього носія, передачу в канали зв'язку іншого абонента обчислювальної мережі, внесення в систему комп'ютерного вірусу і т. д.

Небезпечною є ситуація, коли порушником є користувач системи, який по своїх функціональних обов'язках має законний доступ до однієї частини інформації, а звертається до іншої за межами своїх повноважень.

З боку законного користувача існує багато способів порушити роботу обчислювальної системи, зловживати нею, витягувати, модифікувати або знищувати інформацію. Вільний доступ дозволить йому звертатися до чужих файлів і банків даних і змінювати їх випадково або навмисно.

При технічному обслуговуванні (профілактиці і ремонті) апаратури можуть бути виявлені залишки інформації на магнітній стрічці, поверхнях дисків і інших носіях інформації. Звичайне стирання інформації не завжди ефективне. Її залишки можуть бути легко прочитані. При транспортуванні носія по території, що неохороняється існує небезпека його перехоплення і подальшого ознайомлення сторонніх осіб з секретною інформацією.

Не має значення створення системи контролю і розмежування доступу до інформації на програмному рівні, якщо не контролюється доступ до пульта управління ЕОМ, внутрішнього монтажу апаратури, кабельних з'єднань.

Спрацювання логічних елементів зумовлене високочастотною зміною рівнів напружень і струмів, що приводить до виникнення в ефірі, ланцюгах живлення і заземлення, а також в паралельно розташованих ланцюгах і індуктивностях сторонньої апаратури, електромагнітних полів і наводок, несучих в амплітуді, фазі і частоті своїх коливань ознаки інформації, що обробляється. З зменшенням відстані між приймачем порушника і апаратними коштами імовірність прийому сигналів такого роду збільшується.

Безпосереднє підключення порушником приймальної апаратури і спеціальних датчиків до ланцюгів електроживлення і заземлення, до каналів зв'язку також дозволяє здійснити несанкціоноване ознайомлення з інформацією, а несанкціоноване підключення до каналів зв'язку передаючої апаратури може привести і до модифікації інформації[2].

За останнім часом в різних країнах проведена велика кількість дослідницьких робіт з метою виявлення потенційних каналів несанкціонованого доступу до інформації в обчислювальних мережах. При цьому розглядаються не тільки можливості порушника, що отримав законний доступ до мережевого обладнання, але і впливи, зумовлені помилками програмного забезпечення або властивостями мережевих протоколів, що використовуються. Незважаючи на те, що вивчення каналів НСД продовжується досі, вже на початку 80-их років були сформульовані п'ять основних категорій загроз безпеки даних в обчислювальних мережах:

1. Розкриття змісту повідомлень,

що передаються 2. Аналіз трафіка, що дозволяє визначити приналежність відправника і одержувач даних до однієї з груп користувачів мережі, пов'язаних загальною задачею

3. Зміна потоку повідомлень, що може привести до порушення режиму роботи якого-небудь об'єкта, керованого з видаленої ЕОМ

4. Неправомірна відмова в наданні послуг

5. Несанкціоноване встановлення з'єднання.

Загрози 1 і 2 можна віднести до витоку інформації, загрози 3 і 5 - до її модифікації, а загрозу 4 - до порушення процесу обміну інформацією[2].

2.2. Кошти захисту інформації в ЛВС

Прийнято розрізнювати п'ять основних коштів захисту інформації:

- Технічні,

- Програмні,

- Криптографічні,

- Організаційні,

- Законодавчі.

Розглянемо ці кошти детальніше і оцінимо їх можливості в плані подальшого їх використання при проектуванні конкретних коштів захисту інформації в ЛВС.

2.2.1. Технічні засоби захисту інформації

Технічні засоби захисту- це механічні, електромеханические, оптичні, радіо, радіолокаційний, електронні і інші пристрої і системи, здатні виконувати самостійно або в комплексі з іншими коштами функції захисту даних.

Технічні засоби захисту діляться нафизическиеиаппаратние. До фізичних коштів відносяться замки, гратки, охоронні сигналізації, обладнання КПП і інш.; до апаратних - замки, блокування і системи сигналізації про розкриття, які застосовуються на коштах обчислювальної техніки і передачі даних.

2.2.2. Програмні засоби захисту інформації

Програмні засоби захисту- це спеціальні програми, що включаються до складу програмного забезпечення системи, для забезпечення самостійно або в комплексі з іншими коштами, функцій захисту даних.

За функціональним призначенням програмні засоби можна розділити на наступні групи:

1. Програмні засоби ідентифікації і аутентификація користувачів.

Ідентифікація - це привласнення якому-небудь об'єкту або суб'єкту унікального образу, імені або числа. Встановлення автентичності (аутентификація) полягає в перевірці, чи є об'єкт (суб'єкт), що перевіряється тим, за кого себе видає.

Кінцева мета ідентифікації і встановлення автентичності об'єкта в обчислювальній системі - допуск його до інформації обмеженого користування у разі позитивного результату перевірки або відмова в допуску в іншому випадку.

Одним з поширених методів аутентификація є привласнення обличчю унікального імені або числа - пароля і зберігання його значення в обчислювальній системі. При вході в систему користувач вводить свій код пароля, обчислювальна система порівнює його значення зі значенням, що зберігається в своїй пам'яті, і при збігу кодів відкриває доступ до вирішеної функціональної задачі, а при неспівпаданні - відмовляє в ньому.

Найбільш високий рівень безпеки входу в систему досягається розділенням коду пароля на дві частини, одну, що запам'ятовується користувачем і що вводиться вручну, і другу, що розміщується на спеціальному носії - картці, що встановлюється користувачем на спеціальний прочитуючий пристрій, пов'язаний з терміналом.

2. Кошти ідентифікації і встановлення автентичності технічних засобів.

Додатковий рівень захисту по відношенню до паролів користувачів.

У ЕОМ зберігається список паролів і інша інформація про користувачів, яким дозволено користуватися певними терміналами, а також таблиця ресурсів, доступних з певного термінала конкретному користувачу.

3. Кошти забезпечення захисту файлів.

Вся інформація в системі, та, що зберігається у вигляді файлів ділиться на деяку кількість категорій по різних ознаках, вибір яких залежить від функцій, що виконуються системою. Найчастіше можна зустріти розділення інформації:

- по мірі важливості

- по мірі секретності

- по функціях користувачів, що виконуються

- по найменуванню документів

- по видах документів

- по видах даних

- по найменуванню томів, файлів, масивів, записів

- на ім'я користувача

- по функціях обробки інформації: читанню, запису, виконанню

- по областях оперативної і довготривалої пам'яті

- за часом і т. д.

Доступу посадових осіб до файлів здійснюється відповідно до їх функціональних обов'язків і повноважень.

4. Засобу захисту операційної системи і програм користувачів.

Захист операційної системи - найбільш пріоритетна задача. Здійснюється забороною доступу в області пам'яті, в яких розміщується операційна система.

Для захисту призначених для користувача програм застосовується обмеження доступу до займаних цими програмами пам'яті.

5. Допоміжні кошти.

До допоміжних коштів програмного захисту інформації відносяться:

- Програмні засоби контролю правильності роботи користувачів,

- Програмні уничтожители залишків інформації

- Програми контролю роботи механізму захисту

- Програми реєстрації звернень до системи і виконання дій з ресурсами

- Програми формування і печаті грифа секретності

- Програмні засоби захисту від комп'ютерних вірусів і др[2].

2.2.3. Криптографічні кошти захисту інформації

Криптографічні кошти захисту- це методи спеціального шифрування даних, внаслідок якого їх зміст стає недоступним без застосування деякої спеціальної інформації і зворотного перетворення.

Суть криптографічного захисту полягає в перетворенні складових частин інформації (слів, букв, складів, цифр) за допомогою спеціальних алгоритмів, або апаратних рішень і кодів ключів, т. е. приведенні її до неявного вигляду. Для ознайомлення із закритою інформацією застосовується зворотний процес: декодування (дешифрування). Використання криптографії є одним з поширених методів, що значно підвищують безпеку передачі даних в мережах ЕОМ, даних, що зберігаються у видалених пристроях пам'яті, і при обміні інформацією між видаленими об'єктами[2].

Більш детально питання криптографічного захисту будуть розглянуті в розділі 5.

2.2.4. Організаційні кошти захисту інформації

Організаційні кошти захисту- спеціальні організаційно-технічні і організаційно-правові заходи, акти і правила, здійснювані в процесі створення і експлуатації системи для організації і забезпечення захисту інформації.

Організаційні заходи здійснюють двійчасту функцію:

- Повне або часткове перекриття каналів витоку інформації,

- Об'єднання всіх коштів захисту, що використовуються в цілісний механізм.

Оргмери по захисту інформації повинні охоплювати етапи проектування, виготовлення, випробувань, підготовки до експлуатації і експлуатації системи[2].

2.2.5. Законодавчі кошти захисту інформації

Законодавчі кошти захисту- це законодавчі акти, які регламентують правила використання і обробки інформації, і встановлюють відповідальність і санкції за порушення цих правил.

Законодавчі заходи по захисту інформації від НСД полягають у виконанні існуючих в країні або введенні нових законів, постанов, положень і інструкцій, регулюючій юридичну відповідальність посадових осіб - користувачів і обслуговуючого персоналу за витік, втрату або модифікацію довіреної йому інформації, належної захисту, в тому числі за спробу навмисного несанкціонованого доступу до апаратури і інформації. Таким чином мета законодавчих заходів - попередження і заборона потенційних порушників[2].

2.3. Структура системи захисту інформації

На основі прийнятої концепції засобу захисту інформації діляться на кошти захисту від навмисного НСД (СЗИ ПНСД) і від випадкового НСД (СЗИ СНСД). Кошти управління захистом інформації (ЗВУЗЬ) від НСД є об'єднуючими, що дають можливість за допомогою цілеспрямованих і взаємопов'язаних функцій в поєднанні з найбільш повним обхватом можливих каналів НСД об'єкта окремими коштами захисту створити закінчену і сувору систему захисту в комплексі коштів автоматизації. Приклад структури такої системи приведений на мал. 2.1.

СЗИ ПНСД включає 1-й контур захисту - систему контролю доступу на територію об'єкта (СКДТО), 2-й контур захисту - систему контролю і розмежування доступу в приміщення (СКРПД) і основний контур захисту (ОКЗ). СКДТО, вмісна систему охоронної сигналізації (СОС) і контрольно-перепускні пункти (КПП), служить для обмеження доступу осіб на територію об'єкта, а також спільно зі спеціальними апаратними рішеннями складає засіб захисту від побічних електромагнітних випромінювань і наводок.

Основний контур захисту перекриває канали доступу по периметру комплексу коштів автоматизації (КСА). Система контролю розкриття апаратури (СКВА) перекриває доступ до внутрішнього монтажу, технологічних пультів управління і кабельних з'єднань. Система пізнання і розмежування доступу до інформації (СОРДИ) закриває несанкціонований доступ і забезпечує можливість контролю санкціонованого доступу до інформації законних користувачів і розмежування і розмежування їх повноважень з урахуванням їх функціональних обов'язків.

Кошти захисту інформації

Ріс.2.1. Структурна схема захисту інформації

Засобу висновку апаратура з робочого контура (СВАРК) забезпечують блокування НСД до інформації при ремонті і профілактиці апаратури. У числі коштів основного контура застосовуються також кошти захисту ресурсів (СЗР) і організаційні заходи. СЗР націлені на недопущення блокування користувачем-порушником роботи інших користувачів, а також для контролю і обмеження доступу користувачів до ресурсів.

Кошти захисту інформації на носіях (СЗИН) включають кошти шифрування даних (СШД), кошти знищення залишків інформації на носіях (СУОИ), кошти аутентификація інформації на носіях (САИН), кошти верифікації програмного забезпечення (СВПО) і організаційно-технічні заходи. Система контролю розкриття апаратури включає датчики розкриття, встановлені на контрольованій апаратурі, ланцюги збору сигналів (ЦСС) і пристрій контролю розкриття апаратури (УКВА).

СОРДИ містить термінал служби безпеки інформації (ТСБИ), функціональні задачі програмного забезпечення (ФЗ ПО), реалізуючий на програмному рівні ідентифікацію і аутентификація користувачів, а також розмежування їх повноважень по доступу до інформації. З метою захисту кодів паролів від НСД для них також повинні бути передбачені кошти захисту (СЗКП).

Кошти захисту від випадкового НСД включають кошти підвищення достовірності інформації (СПДИ) і засобу захисту інформації від аварійних ситуацій (СЗИ АС). СПДИ містять систему функціонального контролю (СФК), пристрій захисту від помилок в каналах зв'язку (УЗО КС), кошти контролю цілісності програмного забезпечення (СКЦ ПО) і спеціальні технічні рішення (СТР). Вони включають кошти захисту від переадресації пам'яті (СЗПП), ізоляції функціональних задач (СИФЗ) і інші технічні рішення.

Кошти управління захистом інформації містять автоматизоване робоче місце служби безпеки (АРМ СБ) інформації, ФЗ ПО, спеціально розроблені для виконання управління захистом на програмному рівні, включаючи ведіння журналу обліку і реєстрації доступу (ЖУРД) і організаційні заходи. АРМ СБ включає термінал безпеки, УКВА, апаратуру запису кодів в фізичні ключі-паролі (АЗКП), необхідну кількість ключів-паролів і апаратуру реєстрації і документування інформації (АРДИ). У доповнення до вказаних коштів, виконаних на апаратному і програмному рівнях, в необхідних випадках застосовуються організаційні заходи[2].

2.4. Вимоги до захисту інформації в ЛВС підрозділи

Щоб забезпечити необхідний рівень безпеки інформації в ЛВС підрозділи, система безпеки повинна мати наступні кошти:

- Кошти ідентифікації і перевірки повноважень

- Кошти забезпечення захисту файлів

- Засобу захисту ОС і програм користувачів

- Кошти шифрування/дешифруючого трафіка мережі

- Кошти знищення залишків інформації в системі

- Кошти реєстрації звернень до системи.

3. АНАЛІЗ МОЖЛИВОСТЕЙ СИСТЕМИ РОЗМЕЖУВАННЯ ДОСТУПУ ОС WINDOWS NT. ОБГРУНТУВАННЯ ЗАСТОСУВАННЯ СПЕЦІАЛЬНИХ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ.

3.1. Огляд послуг Windows NT по забезпеченню безпеки інформації

Windows NT має кошти забезпечення безпеки, вбудовані в операційну систему. Розглянемо найбільш значущі з них.

3.1.1. Централізоване управління безпекою

Для підвищення зручності Windows NT має централізовані кошти управління безпекою мережі.

Є можливість установки області і зв'язків довір'я для централізації мережевого обліку користувачів і іншої інформації, що відноситься до безпеки, в одному місці, полегшуючи управління мережею і використання її. При централізованому управлінні безпекою для кожного користувача є тільки одна облікова картка і вона дає користувачу доступ до всіх дозволених йому ресурсів мережі. Можна використати тільки один мережевий комп'ютер, щоб прослідити за активністю на будь-якому сервері мережі[1].

3.1.2. Управління робочими станціями пользовател їй

Профілі пользователяв Windows NT дозволяють забезпечити велику зручність користувачам і в той же самий час обмежити їх можливості, якщо це необхідне. Щоб використати профілі користувача для більшої продуктивності, є можливість зберегти на сервері профілі, вмісні всі характеристики користувача і настановні параметри, як наприклад, мережеві з'єднання, програмні групи і навіть кольори екрана. Цей профіль використовується всякий раз, коли користувач починає сеанс на будь-якому комп'ютері з Windows NT так, що ним середа, якій віддається перевага слідує за ним з однієї робочої станції на іншу. Для того, щоб застосовувати профілі при обмеженні можливостей користувача, необхідно додати обмеження до профілю, як наприклад, оберегти користувача від зміни програмних груп і їх елементів, роблячи недоступними частини інтерфейса Windows NT, коли користувач буде реєструватися в мережі[1].

3.1.3. Стеження за діяльністю мережі

Windows NT Server дає багато інструментальних засобів для стеження за мережевою діяльністю і використанням мережі. ОС дозволяє переглянути сервери і побачити, які ресурси вони спільно використовують; побачити користувачів, підключених до теперішнього часу до будь-якого мережевого сервера і побачити, які файли у них відкриті; перевірити дані в журналі безпеки; записи в журналі подій; і указати, про які помилки адміністратор повинен бути попереджений, якщо вони стануться[1].

3.1.4. Початок сеансу на комп'ютері Windows NT

Всякий раз, коли користувач починає сеанс на робочій станції Windows NT, екран початку сеансу запитують ім'я користувача, пароль і домен. Потім робоча станція посилає ім'я користувача і пароль в певну домен для ідентифікації. Сервер в цьому домене перевіряє ім'я користувача і пароль в базі даних облікових карток користувачів домена. Якщо ім'я користувача і пароль ідентичні даним в обліковій картці, сервер повідомляє робочу станцію про початок сеансу. Сервер також завантажує іншу інформацію при початку сеансу користувача, як наприклад установки користувача, свій каталог і змінні середи.

За умовчанням не всі облікові картки в домене дозволяють входити в систему серверів домена. Тільки карткам груп адміністраторів, операторів сервера, операторів управління друком, операторів управління обліковими картками і операторів управління резервним копіюванням дозволено це робити[1].

3.1.5. Облікові картки користувачів

Кожна людина, яка використовує мережу, повинен иметьучетную картку пользователяв деякому домене мережі. Облікова картка користувача містить інформацію про користувача, що включає ім'я, пароль і обмеження по використанню мережі, що накладається на нього. Є можливість також згрупувати користувачів, які мають аналогічні роботи або ресурси, в групи; групи полегшують надання прав і дозволів на ресурси, досить зробити тільки одну дію, що дає права або дозвіл всій групі[1].

Табл. 3.1 показує вміст облікової картки користувача.

Таблиця 3.1

Облікова картка користувача

Елементи облікової картки

Коментар

Username -

Ім'я користувача

Унікальне ім'я користувача, вибирається при реєстрації.

Password - пароль

Пароль користувача.

Full name - повне ім'я

Повне ім'я користувача

Logon hours

Часи початку сеансу

Години, протягом яких користувачу дозволяється входити в систему. Вони впливають на вхід в систему мережі і доступ до серверів. Так чи інакше, користувач вимушений буде вийти з системи, коли його часи початку сеансу, визначені політикою безпеки домена, закінчаться.

Logon workstations

Робочі станції почала сеансу

Імена робочих станцій, на яких користувачу дозволяється працювати. За умовчанням користувач може використати будь-яку робочу станцію, але можливо введення обмежень.

Таблиця 3.1(продовження)

Елементи облікової картки

Коментар

Expiration date -

Дата витікання терміну

Дата в майбутньому, коли облікову картку автоматично виключають з бази, корисна при прийнятті на роботу тимчасових службовців.

Home directory -

Власний каталог

Каталог на сервері, який належить користувачу; користувач управляє доступом до цього каталога.

Logon script

Сценарій почала сеансу

Пакетний або файл, що виконується, який запускається автоматично, коли користувача починає сеанс.

Profile -

Установки (параметри)

Файл, вмісний запис про параметри середи робочого стола (Desktop) користувача, про таких, наприклад, як мережеві з'єднання, кольори екрана і настановні параметри, що визначають, які аспекти середи, користувач може змінити.

Account type

Тип облікової картки

Тип облікової картки - глобальний або локальний.

Крім того, є різні умови, які або вірні або невірні для кожної облікової картки користувача, як показано в табл. 3.2.

Таблиця 3.2

Додаткові поля облікової картки користувача

Умови облікової картки

ЗА УМОВЧАННЯМ

Коментарі

Зміна пароля на початку наступного сеансу?

ТАК

Якщо ТАК, користувач змінює пароль при наступному вході в систему. Потім ця величина встановлюється на НЕМАЄ.

Користувач не може змінити Пароль

НЕМАЄ

Якщо ТАК, користувач не може змінити пароль. Це корисне для колективних облікових карток.

Пароль не має терміну

НЕМАЄ

Якщо ТАК, облікова картка користувача ігнорує політику витікання терміну пароля, встановлену для домена і термін пароля ніколи не закінчується.

Account Disabled - облікова картка виключена

НЕМАЄ

Якщо ТАК, ця облікова картка виключається і її користувач не може працювати в мережі. Вона не видаляється з бази даних і може бути відновлена. Це зручне для шаблонів облікових карток.

3.1.6. Журнал подій безпеки

Windows NT дозволяє визначити, що увійде в ревізію і буде записано в журнал подій безпеки всякий раз, коли виконуються певні дії або здійснюється доступ до файлів. Елемент ревізії показує виконану дію, користувача, який виконав його, а також дату і час дії. Це дозволяє контролювати як успішні, так і невдалі спроби яких-небудь дій[1].

Табл. 3.3 включає категорії подій, які можуть бути вибрані для ревізії, а також події що покриваються кожною категорією.

Таблиця 3.3

Категорії подій для ревізії

Категорія

Події

Початок і кінець сеансу

Спроби початку сеансу, спроби кінця сеансу; створення і завершення мережевих з'єднань до сервера

Доступ до файлів і об'єктів

Доступи до каталога або файла, які встановлюються для ревізії в диспетчерові файлів; використання принтера, управління комп'ютером

Використання прав користувача

Успішне використання прав користувача і невдалі спроби використати права, не призначені користувачам

Управління користувачами і групами

Створення, видалення і модифікація облікових карток користувача і груп

Зміни поліса безпеки

Надання або відмінена прав користувача користувачам і групам, установка і розрив зв'язку довір'я з іншими доменами

Перезапуск, вимкнення і система

Зупинка і перезапуск комп'ютера, заповнення контрольного журналу і відкидання даних перевірки якщо контрольний журнал вже повний

Трасування процесу

Початок і зупинка процесів в комп'ютері

Табл. 3.4 показує типи доступу до каталогів і файлів, які можна перевірити.

Таблиця 3.4

Типи доступу до каталогів і файлів

Доступ до каталога

Доступ до файла

Відображення імен файлів в каталозі

Відображення даних, що зберігаються в файлі

Відображення атрибутів каталога

Відображення атрибутів файла

Зміна атрибутів каталога

Відображення власника файла і дозволів

Створення підкаталогів і файлів

Зміна файла

Перехід в підкаталогах каталога

Зміна атрибутів файла

Відображення власника каталога і дозволів

Запуск файла

Видалення каталога

Видалення файла

Зміна дозволів каталога

Зміна файлових дозволів

Зміна власника каталога

Зміна власника файла

3.1.7. Права користувача

Права користувача визначають дозволені типи дій для цього користувача. Дії, регульовані правами, включають вхід в систему на локальний комп'ютер, вимкнення, установку часу, копіювання і відновлення файлів сервера і виконання інших задач.

У доменах Windows NT Server права надаються і обмежуються на рівні домена; якщо група знаходиться безпосередньо в домене, учасники мають права у всіх первинних і резервних контроллерах домена. У кожній робочій станції Windows NT і в кожному комп'ютері Windows NT Server, який не є контроллером домена, надані права застосовуються тільки до цього єдиного комп'ютера[1].

3.1.8. Установка пароля і політика облікових карток

Для кожного домена можна визначити всі аспекти політики пароля: мінімальну довжину пароля (за умовчанням 6 символів), мінімальний і максимальний вік пароля (за умовчанням встановлюється 14 і 30 днів) і виключність пароля, який оберігає користувача від зміни його пароля на той пароль, який користувач використав недавно (за умовчанням повинен оберегти користувачів від повторного використання їх останніх трьох паролів).

Дається можливість також визначити і інші аспекти політики облікових карток:

- Чи Повинне відбуватися блокування облікової картки.

- Чи Повинні користувачі насильно відключатися від серверів домена після закінчення часів початку сеансу.

- Чи Повинні користувачі мати можливість входу в систему, щоб змінити свій пароль.

Коли дозволене блокування облікової картки, тоді облікова картка блокується у разі декількох безуспішних спроб початку сеансу користувача, і не більш, ніж через певний період часу між будь-якими двома безуспішними спробами початку сеансу. Облікові картки, які заблоковані, не можуть бути використані для входу в систему.

Якщо користувачі примусово відключаються від серверів, коли час його сеансу закінчився, то вони отримують попередження якраз перед кінцем встановленого періоду сеансу. Якщо користувачі не відключаються від мережі, то сервер зробить відключення примусово. Однак відключення користувача від робочої станції не станеться.

Якщо від користувача потрібно змінити пароль, то, коли він цього не зробив при простроченому паролі, він не зможе змінити свій пароль. При простроченні пароля користувач повинен звернутися до адміністратора системи за допомогою в зміні пароля, щоб мати можливість знов входити в мережу. Якщо користувач не входив в систему, а час зміни пароля підійшов, то він буде попереджений про необхідність зміни, як тільки він буде входити і допомога адміністратора йому буде не потрібна[1].

3.2. Обгрунтування недостатності вбудованих коштів захисту інформації ОС Windows NT

При всіх незаперечних позитивних якостях, вбудованих коштів забезпечення безпеки Windows NT у нашому разі їх не досить.

Цей висновок зроблений на основі того, що не всі вимоги, перераховані в розділі 2.4, виконуються вбудованими коштами безпеки ОС Windows NT, а саме:

- немає можливості шифрування трафіка мережі;

- додаткової ідентифікації користувачів;

- затирання залишків інформації в системі.

4. ВИБІР ПРОГРАМНО-АПАРАТНИХ КОШТІВ ЗАХИСТУ ІНФОРМАЦІЇ

Оскільки Windows NT не може забезпечити необхідний рівень безпеки даних в локальній обчислювальній мережі нашого підрозділу, то логічним є шлях установки додаткових коштів захисту. Сьогодні на ринку присутня достатня кількість додаткових коштів захисту даних, що є потрібен нашій системі. Проаналізуємо можливості, що надаються цими коштами, і зробимо оптимальний вибір.

4.1. Огляд комплексів захисту інформації

4.1.1. Комплекс "Акорд"

До складу комплексу входить одноплатний контроллер, що вставляється у вільний слот комп'ютера, контактний пристрій (знімач інформації), програмне забезпечення і персональні ідентифікатори DS199x Touch Memory у вигляді таблетки. Знімач встановлюється на передній панелі комп'ютера, а ідентифікація здійснюється дотиком ідентифікатора (таблетки) до знімача. Аутентификація виконується до завантаження операційної системи. Додатково може бути поставлена бібліотека програм для підключення коштів шифрування і електронного підпису[2].

Таким чином, комплекс "Акорд" не надає всіх необхідних нам послуг по захисту інформації. Шифрування і затирання залишків інформації на носіях може бути зроблене за допомогою додаткових утиліт, аналогічних Diskreet і Wipeinfo з пакету Norton Utilities.

4.1.2. Комплекс Dallas Lock

У відповідності зі специфікацією версія Dallas Lock 3.1 повинна забезпечувати полномасштабную захист робочої станції, а також зв'язок зі станцією моніторинга.

Комплекс передбачає реєстрацію користувача на робочій станції і вхід його в мережу за допомогою торкання електронної картки Touch Memory. Число варіантів серійних номерів - 48 трильйонів.

Dallas Lock забезпечує:

- можливість доступу до комп'ютера і завантаження операційної системи тільки по пред'явленні особистої електронної карти користувача і введенні особистого пароля,

- багаторівневе розмежування доступу по відношенню до ресурсів комп'ютера,

- захист операційної системи,

- ведіння системних журналів подій,

- установку для користування опції гарантованого стирання файлів при їх видаленні,

- захист власних файлів і контроль цілісності середи[2].

4.1.3. Комплекс Secret Net NT

Асоціація "Інформзащита" пропонує систему захисту Secret Net, призначену для захисту і інформації, що обробляється, що зберігається на персональних комп'ютерах в ЛВС від НСД і протидії спробам порушення нормального функціонування ЛВС і прикладних систем на її основі. Як об'єкт, що захищається виступає ЛВС персональних ЕОМ типу IBM PC/AT і старше, об'єднаних за допомогою мережевого обладнання Ethernet, Arcnet або Token-Ring. Система включає кошти:

- ідентифікації і аутентификація користувачів (в тому числі і при використанні карт Touch Memory і Smart Card),

- розмежування доступу до ресурсів,

- контролю цілісності,

- реєстрації подій в журналі безпеки,

- затирання залишків даних на носіях інформації,

- шифрування трафіка мережі,

- управління коштами захисту і інш.

Система Secret Net має сертифікат Гостехкоміссиї РФ[3].

4.1.4. Вибір комплексу захисту інформації

Проаналізувавши можливості розглянутих вище комплексів захисту інформації в локальних мережах, можна прийти до висновку, що лише Secret Net NT задовольняє всім трьом пунктам наших вимог, викладених в розділі 3.2.

4.2. Огляд можливостей програмно-апаратного комплексу Secret Net NT

Не поменшуючи достоїнств Secret Net NT, треба відразу сказати, що ця система не зможе вирішити ВСІХ проблем по створенню комплексного захисту комп'ютерних систем. Цього не може зробити ніякий окремо взятий технічний засіб захисту, так само як і будь-яка сукупність таких коштів. Пояснюється це тим, що створення комплексної системи захисту організації, крім застосування технічних (апаратно-програмних) засобів, передбачає вживання спеціальних заходів правового і адміністративного характеру і забезпечення безперервної організаційної підтримки функціонування встановлених коштів захисту спеціальним персоналом.

Треба абсолютно чітко розуміти, що система Secret Net NT - це усього лише інструмент, що дозволяє співробітникам служби комп'ютерної безпеки значно простіше і надійніше вирішувати одну з вартих перед ними задач - задачу розмежування доступу посадових осіб до ресурсів комп'ютера (апаратним, програмним, інформаційним) відповідно суворому до прийнятої в організації політики безпеки.

Для ефективного застосування системи Secret Net NT необхідно правильно її встановити і настроїти, тобто призначити користувачам комп'ютера повноваження по доступу до ресурсів відповідно до розроблених раніше (і можливо уточненими в ході самої настройки системи захисту) документів. Необхідні повноваження призначаються користувачам шляхом відповідної настройки коштів парольной захисту, атрибутного і повноважного механізмів управління доступом до ресурсів комп'ютера.

Частіше за все встановлювати систему Secret Net NT доводиться на комп'ютер, на якому вже реально працюють користувачі. Для того, щоб роботи по її установці і настройці не привели до тимчасового порушення їх нормальної роботи, в Secret Net NT передбачений цілий ряд спеціальних можливостей і режимів. До них відносяться:

- підтримка технології поетапної установки компонент системи захисту Secret Net NT;

- можливість управління підключенням різних захисних механізмів;

- наявність спеціального "м'якого" режиму функціонування механізмів захисту.

Перераховані вище можливості дозволяють плавно підвищувати міру захищеності автоматизованої системи, не порушуючи її нормального функціонування[3].

Далі зупинимося більш детально на деяких найбільш корисних нам можливостях комплексу Secret Net NT.

4.2. 1. Додаткова ідентифікація

Є можливість додаткової ідентифікації користувача при вході в систему з пред'явленням персонального ідентифікатора.

У процесі завантаження системи на екрані комп'ютера з'являється запит на пред'явлення пристрою ідентифікації (Touch Memory або Smart Card). Система Secret Net NT прочитує ім'я, пароль і ключ з ідентифікатора і продовжує завантаження операційної системи[3].

4.2.2. Ключовий диск користувача

При операціях із зашифрованими файлами і каталогами всі додатки системи Secret Net NT (сервер управління доступом, утиліти) використовують секретні ключі, записані на змінних носіях (дискетах, магнітооптичних дисках) - ключових дисках[3].

4.2.3. Управління реєстрацією подій

В системному журналі фіксуються різні події, що відбуваються на робочій станції. Від рівня реєстрації (кількості подій, що реєструються ) залежить час, витрачений на запис повідомлень в системний журнал і, відповідно, розмір системного журналу (місце займане на диску). Тому, розумно обмежити список подій, що реєструються, наприклад реєструвати тільки сбойние події.

У системі захисту Secret Net NT адміністратор може реєструвати успішні або сбойние події наступних типів:

- вхід/вихід в систему;

- доступ до файлів і об'єктів;

- застосування прав користувачів;

- управління користувачами і групами користувачів;

- зміна політики безпеки;

- рестарт, перезавантаження, вимкнення комп'ютера і системні події;

- події, пов'язані зі стеженням за процесом[3].

4.2.4. Автоматичне затирання даних

,

що видаляються Адміністратор може встановити для користувача можливість автоматичного затирання на диску вмісту файлів, що видаляються псевдовипадковою числовою послідовністю. Багаторазове повторення затирання даних на диску дозволяє запобігти відновленню видалених файлів. Кількість повторень операції затирання може бути вибрана по своєму розсуду[3].

4.3. Алгоритм функціонування спеціальних коштів захисту інформації

На мал. 4.1 показаний алгоритм функціонування спеціальних програмно-апаратних коштів захисту інформації в ЛВС (Secret Net NT).

Ріс.4.1. Схема алгоритму функціонування спеціальних програмно-апаратних коштів захисту інформації

На мал. 4.1 показана типова процедура входу користувача в систему із застосуванням двійчастої ідентифікації (пароль + додатковий засіб, наприклад Smart Card). Число спроб ідентифікації обмежене: при перевищенні їх кількості робоча станція буде заблокована.

Всі дії користувача реєструються в системному журналі, вміст якого може бути надалі переглянено і проаналізовано.

При виникненні події несанкціонованого доступу до інформації, відбувається сповіщення адміністратора безпеки системи, а він вже приймає рішення про вживання відповідних заходів.

5. Шифрування трафіка мережі і настройка сервера безпеки

5.1. Огляд і класифікація методів шифрування інформації

Для перетворення (шифрування) інформації звичайно використовується деякий алгоритм або пристрій, реалізуючий заданий алгоритм, які можуть бути відомі широкому колу осіб. Управління процесом шифрування здійснюється за допомогою періодично змінного коду ключа, що забезпечує кожний раз оригінальне представлення інформації при використанні одного і того ж алгоритму або пристрою. Знання ключа дозволяє просто і надійно розшифрувати текст. Однак, без знання ключа ця процедура може бути практично нездійсненна навіть при відомому алгоритмі шифрування.

Ключ

Ключ

Навіть просте перетворення інформації є вельми ефективним засобом, що дає можливість приховати її значення від більшості некваліфікованих порушників. Структурна схема шифрування інформації представлена на мал. 5.1.

Передавач

Приймач

Ріс.5.1. Шифрування інформації

Для побудови коштів захисту від НСД необхідно мати уявлення про методи криптографії. Їх класифікація приведена на мал. 5.2.

Ріс.5.2. Класифікація методів криптографії

Сам процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно, однак апаратна реалізація володіє рядом переваг, головним з яких є висока продуктивність.

Сформульована наступна система вимог до алгоритму шифрування:

- зашифрований текст повинен піддаватися читанню тільки при наявності ключа шифрування,

- число операцій для визначення використаного ключа шифрування по фрагменту шифрованого тексту і відповідному йому відкритого тексту, повинне бути не менше загального числа можливих ключів,

- знання алгоритму шифрування не повинне впливати на надійність захисту,

- незначні зміни ключа шифрування повинні приводити до істотної зміни вигляду зашифрованого тексту,

- незначні зміни тексту, що шифрується повинні приводити до істотної зміни вигляду зашифрованого тексту навіть при використанні одного і того ж ключа,

- довжина шифрованого тексту повинна бути рівна довжині початкового тексту,

- будь-який ключ з безлічі можливих повинен забезпечувати надійний захист інформації,

- алгоритм повинен допускати як програмну, так і апаратну реалізацію[2].

5.2. Системи шифрування з секретним і відкритим ключем

Сучасні широко вживані методи шифрування можна розділити на два найбільш загальних типу: з секретним ключем і з відкритим ключем.

Шифрування з секретним ключем симетрично - ключ, за допомогою якого текст шифрується, застосовується і для його дешифровки.

Шифрування з відкритими ключами здійснюється за допомогою двох ключів, тому воно відноситься до асиметричних систем шифрування. Відкритий ключ не є секретним; більш того його доступність для всіх і кожних, наприклад за рахунок публікації в каталозі або включення в незахищене повідомлення електронної пошти, має принципове значення для функціонування всієї системи. Інший ключ, особистий, служить для шифрування текстів, що дешифруються за допомогою відкритого ключа[4].

Криптографічні системи з відкритим ключем використовують безповоротні або односторонні функції, для яких при заданому значенні Х відносно просто обчислити значення f(х), однак якщо у=f(х), то немає простого шляху для обчислення значення Х. Другимі словами, надзвичайно важко розрахувати значення зворотної функції[2].

На практиці криптографічні системи з секретними ключами, як правило, швидше за системи з відкритими ключами, що забезпечують ту ж міру захисту.

5.3. Алгоритм шифрування трафіка мережі

В системі шифрування трафіка мережі комплексу Secret Net використовується метод шифрування з секретним ключем. У її основу встановлений алгоритм, заснований на відомому стандарті DES, і відповідний ГОСТ 28147-89.

Суть алгоритму полягає в лінійному перетворенні: S = L * t, де L - невирожденная матриця випадкового лінійного перетворення біт. І хоч розшифрування в цьому випадку доведеться здійснювати рішенням систем лінійних рівнянь, але кожний біт шифровки починає вже залежати від кожного біта тексту. Шифри на основі цього перетворення називаютскремблерами (взбивателями). Для того, щоб матриця L була невирожденной, випадкової і при розшифруванні не треба було виробляти багато обчислень, американськими криптографами був запропонований оригінальний алгоритм. Вхідний блок даних ділиться на ліву L' і праву R' частини. Після цього формується вихідний масив так, що його ліва частина L" представлена правою частиною R' вхідного, а права частина R" формується як сума L' і R' операцією XOR. Далі, вихідний масив шифрується перестановкою із заміною. Після декількох таких взбиваний кожний біт вихідного блоку може залежати від кожного біта повідомлення (мал. 5.3.)[5].

Ріс.5.3. Схема алгоритму шифрування трафіка мережі.

5.4. Сервер безпеки

5.4.1. Принципи роботи сервера безпеки

З метою забезпечення захисту даних Secret Net слідує наступним принципам:

1. Користувач повинен ідентифікувати себе тільки раз на початку сесії. Це включає введення імені і пароля клієнта.

2. Пароль ніколи не посилається по мережі у відкритому вигляді. Він завжди зашифрований. Додатково пароль ніколи не зберігається на робочій станції або сервері у відкритому вигляді.

3. Кожний користувач має пароль, і кожна служба має пароль.

4. Єдиним пристроєм, який знає всі паролі, являетсясервер безпеки. Цей сервер працює під серйозною охороною.

Розглянемо схему роботи сервера безпеки (мал. 5.4.):

1. Користувач вводить ім'я.

2. Перед введенням пароля видається через мережу повідомлення на сервер аутентификація. Це повідомлення містить ім'я користувача разом з ім'ям Ticket-Granting Server (TGS). Це повідомлення не потребує шифрування, оскільки знання імен в мережі необхідне всім для електронної пошти.

Ріс.5.4. Система розподілу ключів Secret Net

3. Сервер аутентификація на ім'я користувача і ім'я TGS сервера витягує з бази даних ключі для кожного з них.

4. Сервер аутентификація формує відповідь, яка містить Ticket (квиток), який гарантує доступ до сервера, що запитується. Ticket завжди посилається в закритому вигляді. Ticket містить тимчасову марку і дату створення. Сервер аутентификація шифрує цей ticket, використовуючи ключ TGS сервера (отриманого на кроці 3). Це дає sealed ticket (запечатаний квиток), який передається на робочу станцію в зашифрованому вигляді (на ключі користувача).

5. Робоча станція, отримавши зашифроване повідомлення, видає запит на введення пароля. Пароль користувача використовується внутрішнім дешифратором для розшифрування повідомлення. Потім ключ користувача видаляється з пам'яті. На цей момент на робочій станції є sealed ticket.

Розглянемо сценарій, коли користувач хоче скористатися деякою службою мережі, наприклад, запитати деякий сервер (end server). Кожний запит цієї форми вимагає, передусім, отримання ticket для даного сервера.

6. Робоча станція створює повідомлення, що складається з sealed-ticket, sealed-authenticator і імені сервера, яке посилається TGS. Authenticator складається з login-name, WS-net-address і поточного часу. Закритий аутентификатор (sealed-authenticator) виходить шифруванням.

7. TGS, отримавши повідомлення, передусім, розшифровує sealed-ticket і sealed-authenticator, використовуючи ключ TGS. Таким чином, TGS отримує всі параметри для перевірки достовірності:

- Login-name,

- TGS-name,

- Мережева адреса робочої станції.

Нарешті, порівнюється поточний час в authenticator, щоб визначити, що повідомлення сформоване недавно. Це вимагає, щоб всі робочі станції і сервера тримали час в межах допустимого інтервалу. TGS на ім'я сервера з повідомлення визначає ключ шифрування сервера.

8. TGS формує новий ticket, який базується на імені сервера. Цей ticket шифрується на ключі сервера і посилається на робочу станцію.

9. Робоча станція отримує повідомлення, вмісне sealed-ticket, який вона розшифрувати не може.

10. Робоча станція посилає повідомлення, вмісне sealed-ticket, sealed-authenticator і ім'я сервера (повідомлення не шифрується).

11. Сервер приймає це повідомлення і передусім дешифрує sealed-ticket, використовуючи ключ, який тільки цей сервер і Secret Net знають.

Сервер далі розшифровує authenticator і робить перевірку також як в пункті 7.

Ticket і аутентификатори є ключовими моментами для розуміння застосування сервера безпеки. Для того, щоб робоча станція використала сервер, потрібно квиток (ticket). Всі квитки, крім першого, виходять з TGS. Перший квиток є спеціальним: це квиток для TGS і він виходить з сервера аутентификація.

Квитки, що отримуються робочою станцією, не є вичерпною інформацією для неї. Вони зашифровані на ключі сервера, для якого вони будуть використані. Кожний квиток має час життя. Коли квиток знищується, користувач повинен ідентифікувати себе знов, ввівши своє ім'я і пароль. Щоб виконати це знищення, кожний квиток містить час його створення (випуску) і кількість часу, в течії якого він дійсний.

На відміну від квитка, який може повторно використовуватися, новий аутентификатор потрібно кожний раз, коли клієнт ініціює нове з'єднання з сервером. Аутентификатор несе тимчасової штамп (мітку), і знищується протягом декількох хвилин після створення. Ось чому ми передбачаємо, що всі робочі станції і сервери повинні підтримувати синхронізацію годин. Точність цієї синхронізації і розмір мережі визначають максимум раціонального часу життя аутентификатора.

Сервер повинен підтримувати історію попередніх запитів клієнта, для яких тимчасова мітка аутентификатора ще дійсна (т. е. історію всіх запитів всередині останніх декількох хвилин). Таким чином, сервер може що відсікає дублікати запитів, які можуть виникнути внаслідок украдених квитків і аутентификаторов.

Оскільки, як квиток, так і аутентификатор містять мережеву адресу клієнта, інша робоча станція не може використати украдені копії без зміни їх суті, пов'язаної з мережевою адресою власника. Далі, оскільки аутентификатор має короткий час життя і дійсний тільки один раз, то зломщик повинен проробити це до смерті аутентификатора, забезпечивши також упевненість, що оригінальна копія квитка і аутентификатора не досягне потрібного кінцевого сервера, і модифікувати їх мережеву адресу, щоб виглядати як істинний клієнт.

Оскільки сервер підтверджує запит клієнта на обслуговування, то клієнт і сервер розділяють однаковий ключ шифрування. При бажанні клієнт і сервер можуть шифрувати всі дані їх сесії, використовуючи цей ключ, або вони можуть вибрати не шифрувати дані взагалі.

Оскільки сервер засвідчив клієнта, інші кроки служать для посвідчення сервера. Це вирішує проблему неперсоніфікованого вторгнення як сервер (т. е. підміни сервера). Клієнт в цьому випадку вимагає, щоб сервер послав назад повідомлення, що складається з тимчасового штампу і аутентификатора клієнта разом із значенням тимчасової марки. Це повідомлення зашифроване. Якщо сервер підробний, він не знає дійсного ключа шифрування сервера.

Таким чином, вторгнутися в систему можна тільки тоді, коли зломщик може взнати ім'я і пароль клієнта.

5.4.2. Настройка сервера безпеки

Адміністратор може змінити наступні параметри настройки сервера управління доступом (як це показано на мал. 5.5):

- максимальна кількість адміністраторів системи захисту, одночасно працюючих в мережі (поле "Кількість адміністраторів, що одночасно знаходяться в мережі");

- період часу, протягом якого сервер управління доступом чекає підтвердження активності клієнтських комп'ютерів. Якщо протягом вказаного періоду таке підтвердження не отримане, сервер управління доступом відключає даний комп'ютер від мережі. Даний параметр може приймати значення від 10 до 60 секунд (поле "Період оновлення інформації про клієнта, з")[6].

Ріс.5.5. Настройка сервера безпеки.

6. ВИБІР І РОЗПОДІЛ ПАРОЛІВ ЗАХИСТУ. МОНІТОРИНГ НЕСАНКЦІОНОВАНОГО ДОСТУПУ

6.1. Вибір паролів

Пароль - це секретне слово, відоме тільки конкретному користувачу. При правильному використанні пароль засвідчує особистість користувача, вхідного в комп'ютерну мережу[7].

Користувач вибирає кодову комбінацію з декількох літер, записує її в пам'ять ЕОМ і потім, щоб отримати доступ до обчислювальної системи, він повинен буде ввести пароль з клавіатури. Багато які системи при цьому вимикають "друкуючу головку", так що пароль, що вводиться не відображається на екрані дисплея[8].

Об'єктом аутентификація може бути деякий об'єм знань людини. При виборі пароля природно виникає питання, яким повинен бути його розмір і стійкість до несанкціонованого підбору?

Чим більше довжина пароля, тим велику безпеку буде забезпечувати система, оскільки будуть потрібні великі зусилля для його підбору. Цю обставину можна представити в термінах очікуваного часу розкриття пароля або очікуваного безпечного часу. Очікуваний безпечний час (Тб) - полупроизведение числа можливих паролів і часу, необхідного для того, щоб спробувати кожний пароль з послідовності запитів. Представимо ці формули:

(6.1)

Де t - час, необхідний на спробу введення пароля, рівного Е/R;

R - швидкість передачі (символи в хвилину) в лінії зв'язку;

Е - число символів в повідомленні, що передається при спробі отримати доступ (включаючи пароль і службові символи);

S - довжина пароля;

А - число символів в алфавіті, з яких складається пароль.

Якщо після кожної невдалої спроби підбору автоматично передбачається деяка затримка (наприклад, 10 секунд), то безпечний час різко збільшується. Якщо в доповнення до R, Е, M і А приймемо, що пароль може бути розкритий сторонньою особою з імовірністю Р, то отримаємо формулу Андерсона:

s

(6.2)

Якщо R, Е, M і А фіксовані, то кожне значення S буде давати різну імовірність Р правильного його відгадування. Якщо ми хочемо побудувати систему, де незаконний користувач мав би імовірність відгадування пароля не більшу, ніж Р, то потрібно вибрати таке S, яке б задовольняло вираженню (6.2).

Неважко помітити, що у виразах (6.1) і (6.2) величина S є показником міри і, отже, впливає великий чином на безпечний час і імовірність розкриття пароля[2].

Проведемо розрахунок довжини пароля для різних категорій користувачів мережі нашого підрозділу. Допустимо, що буде застосовуватися стандартний англійський алфавіт, т. е. А=26; період часу підбору пароля М=3 місяця; швидкість передачі R=600 символів в хвилину; число символів в повідомленні, що передається Е=20.

Таблиця 6.1

Вибір довжини паролів

Категорія

користувачів

Імовірність вгадування

Р

Довжина

пароля

S

1

Адміністратор

0.0001

8

2

Просунений користувач

0.001

7

3

Співробітник

0.05

6

Вибір довжини пароля значною мірою визначається розвитком технічних засобів, їх елементної бази і швидкодії. У цей час широко застосовуються паролі, де S > 10. У зв'язку з цим виникають питання: як і де зберігати пароль і як зв'язати його з аутентификація користувача? Адже добре відомо, що, незважаючи на самі суворі попередження об неприпустимості зберігання пароля на листку паперу на робочому місці, багато яких співробітників саме так і поступають, причому, при збільшенні його довжини, їх безперервно зростає. Це пояснюється природною боязню людини забути пароль в самий невідповідний момент.

На допомогу приходить комбінована система, в якій код пароля складається з двох частин. Перша частина складається з 3-4х знаків, які легко можуть бути запам'ятовувані людиною. Друга частина містить кількість знаків, визначувану вимогами до захисту і можливостями технічної реалізації системи, вона вміщується на фізичного носія і визначає ключ-пароль, розрахунок довжини якого ведеться по вказаній вище методиці[2].

Гіршими паролями є очевидні слова, ініціали, географічні назви і імена людей, телефонні номери, дати народження або повні слова якої-небудь мови: в мові обмежене число слів і комп'ютер зможе їх досить швидко перебрати[9]. У Додатку 1 приведений список стандартних паролів адаптованих до умов Росії, застосування яких надто небажане.

Приведемо декілька правил формування "правильних" паролів:

- пароль повинен бути несподіваним, краще - випадковим,

- при найменшій небезпеці бажано змінити всі паролі,

- не бажане використання одного і того ж пароля в різних системах[5].

Як пароль може бути використаний набір відповідей на M стандартних і N орієнтованих на користувача питань. Цей метод отримав назву "питання - відповідь". Коли користувач робить спробу включитися в роботу, система випадковим образом вибирає і задає йому деякі (або все) з цих питань. Користувач повинен дати правильні відповіді на всі питання, щоб отримати доступ до інформації.

При збільшенні довжини пароля не можна збільшувати періодичність його зміни на нові значення більш 1 року. Коди паролів необхідно міняти обов'язково, оскільки за великий період часу збільшується імовірність їх перехоплення шляхом прямого розкрадання носія, зняття його копії, примушення людини. Вибір періодичності необхідно визначати з конкретних умов роботи системи, але не рідше за один раз в рік. Причому дата заміни і періодичність повинні носити випадковий характер[2].

6.2. Моніторинг несанкціонованого доступу

На етапі експлуатації адміністрація безпеки виконує наступні функції:

- підтримує кошти захисту в прецездатний стані і періодично контролює коректність їх роботи;

- проводить зміни в настройці коштів захисту на основі і відповідно повному до змін в плані захисту. Вони можуть бути викликані різними причинами, наприклад, змінами списку користувачів, складу співробітників і їх посадових або функціональних обов'язків, розширенням номенклатури технічних і програмних засобів, що використовуються, задач і т. п. Рекомендується провести ці зміни в системі тільки по затверджених документах;

- здійснює поточний контроль над роботою користувачів системи;

- аналізує вміст журналів реєстрації подій, що формуються коштами захисту, і т. п.

6.2.1. Поточний контроль над роботою користувачів системи

Адміністратор може управляти експлуатацією кожної робочої станції з допомогою диалога'Монитор'утилитиNetAdmin. Для кожного комп'ютера (відповідно до придбаного комплекту системи Secret Net NT), що захищається передбачений спеціальний знак - екран, під яким вказане ім'я комп'ютера в системі. Поточний стан комп'ютера в системі відображається за допомогою кольору екрана і спеціальних символів на ньому, приведеного в табл. 6.2.

Таблиця 6.2

Символи, що відображають поточний стан робочої станції в системі Secret Net NT

Колір

Стан робочої станції

Чорний

Комп'ютер не активний

Зелений

Комп'ютер активний

Жовтий

Робоча станція не підтвердила своє існування хоч би один раз

Символ

Стан робочої станції

Користувач увійшов в систему

Встановлений режим шифрування з'єднань

Встановлений режим суворої аутентификація

Комп'ютер блокований

Змінена конфігурація комп'ютера

Включений охоронець екрана

Сталося переповнення системного журналу

Сталася подія НСД

Сталася подія НСД при вимкненому сервері управління доступом

Адміністратор може отримати інформацію про поточний стан робочої станції і про її користувача в даний момент часу і, при необхідності, може припинити роботу будь-якого користувача системи на певному комп'ютері.

Для оперативного управління в системі захисту Secret Net NT передбачена можливість блокування, вимкнення і перезавантажень будь-якої робочої станції системи[3].

6.2.2. Аналіз журналів реєстрації подій

В системному журналі міститься список всіх подій, які сталися на робочій станції, відповідно до встановленого режиму реєстрації. При перезавантаженні (початковому завантаженню) робочої станції, підключенні будь-якого користувача з цієї станції до мережі, або на вимогу адміністратора системний журнал переміщається на сервер управління доступом і зберігається в базі даних на сервері. Після цього його вміст можна аналізувати при допомозі утилитиNetAdmin. Є можливість переглянути системний журнал повністю або запитати вибірку подій. Вибірка може бути зроблена на ім'я комп'ютера, ім'я користувача і дату (інтервалу дат).

У системному журналі містяться наступні відомості:

- дата і час події (колонка'Время");

- користувач, протягом роботи якого сталася подія (колонка'Пользователь");

- робоча станція, на якій сталася подія (колонка'Компьютер");

- категорія події (колонка'Категория");

- опис події (колонка'Сообщение").

При відображенні системного журналу, що міститься записи кожного типу виділені своїм кольором: звичайні події реєстрації мають чорний колір, вхід користувача в систему - зелений, події НСД - червоний, події розширеної реєстрації - фіолетовий, мережеві події - зелені і т. д.[3].

Проводячи аналіз системного журналу безпеки, адміністратор може виявити користувачів, що найчастіше здійснюють спроби несанкціонованого доступу. На основі цих даних може бути зроблений висновок про навмисний або випадковий характер НСД у разі кожного користувача.

У рамках даного дипломного проекту була створена програма, що надає широкі можливості по перегляду і аналізу журналів безпеки.

6.2.3. Структурна схема моніторинга нсд

На мал. 6.1 показана схема функціонування системи моніторинга подій НСД. На ній відображене стеження за несанкціонованим доступом до інформації не тільки програмним шляхом. Необхідний також контроль несанкціонованого розкриття апаратури і проникнення в приміщення. Вся ця інформація повинна попасти на АРМ адміністратора безпеки системи, який повинен вживати адекватних заходів при виникненні НСД.

Ріс.6.1. Структурна схема системи моніторинга несанкціонованого доступу

6.3. програма аналізу журналу безпеки

6.3.1. Передумови до створення програми

Системний журнал безпеки - величезний резервуар, що зберігає багато які кілобайти записів про події в мережі. Проводячи ретельний аналіз журналу, адміністратор безпеки може істотно підвищити ефективність своєї роботи.

На жаль, штатні кошти Secret Net NT дозволяють лише переглядати вміст журналу (при бажанні можлива вибірка подій деякої категорії, подій за проміжок часу, а також пов'язаних з конкретним користувачем або комп'ютером в мережі). Аналіз наданої інформації цілком лягає на плечі адміністратора, хоч з цим набагато ефективніше могла б справитися ЕОМ. Відомо, що людина краще сприймає інформацію, коли вона представлена не у вигляді списків або таблиць, а у вигляді графіків і діаграм, тому логічним було б відображати результати аналізу журналу у вигляді саме в такому вигляді.

Вищесказане підводить нас до необхідності створення додатку, реалізуючий ці функції.

6.3.2. вибір середи програмування

На теперішній момент є декілька розвинених мов програмування, що дозволяють створювати повноцінні програми, призначені для роботи в середовищі Windows NT, але основними конкуруючими платформами стали Delphi і З++. Останнім часом ми стали свідками прогресу в області програмування: з'явилися програмні продукти, реалізуючий концепцію швидкої графічної розробки програм (rapid application development - RAD). Прикладами таких серед програмування для З++ можуть бути Optima++ фірми Powersoft і З++Builder фірми Borland[10].

З++ Builder для Windows 95 і Windows NT - випущене в 1997 р. компанією Borland International новий засіб швидкої розробки корпоративних інформаційних систем. Цей засіб поєднує в собі зручності візуальної середи розробки, об'єктно-орієнтований підхід, різноманітні можливості повторного використання коду, відкриту архітектуру і високопродуктивний компілятор мови З++[11].

Інтерфейс З++ Builder в значній мірі повторює модель Delphi з інструментальною панеллю компонентів (мал. 6.2).

Ріс.6.2. Інтерфейс Borland З++ Builder.

Програмування в основному зводиться до проектування форм з елементів графічної бібліотеки компонентів (Visual Component Library). Розмістивши компоненти, програміст встановлює їх властивості і "прив'язує" програмні фрагменти до певних подій.

Бібліотека Visual Component Library містить більш ста компонентів. Крім стандартних об'єктів призначеного для користувача інтерфейса Microsoft Windows є компоненти для: найбільш вжиткових елементів управління Windows 95; елементів управління, пов'язаних з базами даних; об'єктів баз даних, наприклад, таблиць і транзакцій; об'єктів для складання звітів; компонентів Internet. Реалізована і сумісність з елементами ActiveX.

ВР++ Builder застосована технологія инкрементного побудови проекту, уперше реалізована в Delphi. Проект може бути створений в фоновому режимі, паралельно з редагуванням початкового тексту, що значно скорочує час, що затрачується на його розробку.

Відладчик З++ Builder повністю інтегрований в пакет. При виконанні програми розробник має доступ до вікон контролю значень змінних, бруньок переривань, потоків, регістрів і стеків викликів. У будь-який момент програму можна припинити, внести зміни і частково перебудувати проект. Конструктор форм і інші інструментальні засоби продовжують функціонувати під час виконання програми, що дозволяє в ході відладки додавати нові події[10].

Вищеперелічені, а також багато які інші достоїнства пакету Borland З++ Builder, роблять його дуже зручною середою для розробки програм під Windows 95 і Windows NT, що стало вирішальним аргументом при виборі середи програмування для написання програми аналізу системного журналу безпеки.

6.3.3. Функції програми

Програма повинна бути здатна провести аналіз файла журналу безпеки і на його основі видавати в наочному вигляді наступні результати:

- загальна інформація (розмір файла журналу, кількість записів, дата першого і останнього запису і т. д.);

- діаграма, що показує розподіл кількості подій НСД для кожного користувача;

- діаграма, що показує розподіл кількості подій НСД для кожної робочої станції;

- графік динаміки подій НСД по днях в межах місяця;

- графік динаміки подій НСД по годинах в межах діб.

Крім того, програма повинна дозволяти просто переглядати журнал безпеки і надавати можливість фільтрації подій по користувачах, робочих станціях, категоріях подій, періоді часу.

6.3.4. Розробка інтерфейса програми

ВИСНОВОК

В даному дипломному проекті була розглянута проблема забезпечення безпеки інформації в локальній обчислювальній мережі підрозділу із заданою організаційно-штатною структурою на базі Windows NT. Основною вимогою, що пред'являється до ЛВС, що проектується, є безпека даних.

Як логічна структура мережі вибрана модель основного домена, як найбільш ефективна модель при умовах, що є.

Був проведений всебічний аналіз можливостей операційної системи Windows NT, внаслідок якого було встановлено, що штатних коштів забезпечення безпеки не досить. На основі пред'явлених вимог був зроблений вибір додаткового засобу - програмно-апаратного комплексу Secret Net NT.

Рекомендується застосовувати спільно з програмно-апаратними і організаційні заходи попередження витоку закритої інформації. Це повинно дати максимальний ефект.

При розвитку системи, можливо, доведеться відмовитися те моделі основного домена, як не ефективної для складних мереж з великою кількістю машин і сильно розгалуженою структурою груп користувачів. Як альтернатива може бути запропонована модель численних основних доменов, як найбільш актуальна для таких мереж.

Список літератури

1. А. Юдін. "Концепції і керівництво по плануванню Microsoft Windows NT Server".

2. В. Мельников. "Захист інформації в комп'ютерних системах". Москва. "Фінанси і статистика". "Електроїнформ". 1997.

3. "Керівництво адміністратора безпеки системи "Secret Net NT". Інформзащита.

4. С. Штайнке. "Ідентифікація і криптографія". LAN\Журнал мережевих рішень. 1998. №2.

5. В. Жельников. "Криптографія від папірусу до комп'ютера". ABF. Москва. 1997.

6. "Керівництво адміністратора по установці Secret Net NT". Інформзащита.

7. Б. Нанс. "Комп'ютерні мережі". Москва. Біном. 1996.

8. Г. Дейтел. "Введення в операційні системи". Т.2. Москва. Мир. 1987.

9. П. Дайсон. "Опановуємо пакетом Norton Utilities 6". Москва. Мир. 1993.

10. Д. Боулінг. "З++ в пошуках RADости". PC Magazine. 1997. №5.

11. Н. З. Елманова, С. П. Кошель. "Введення в Borland З++ Builder". Москва. Диалог-МИФИ. 1998.

Додаток 1

Список найбільш частих паролів

aaa

abc

afgan

alex

alexey

andrei

andrey

ann

anton

apple

band

bank

baron

bear

beat

beatles

best

beta

black

blue

board

boris

boy

can

castle

cat

center

chance

chaos

cherry

club

computer

cross

data

death

december

delta

denis

devil

dima

dmitry

dmitriy

dog

door

dragon

dream

eagle

east

easy

elena

eugene

eye

field

filter

finish

flower

force

friend

fun

george

girl

golf

great

green

gray

hand

hell

hello

help

hero

hockey

horse

house

igor

ilya

info

irene

iron

jazz

job

julia

jury

killer

kirill

knight

kostya

land

larry

last

legal

lenin

light

little

long

lord

love

mad

magic

major

mark

market

master

moscow music

natalia

network

nice

night

normal

north

old

oleg

omega

panel

paradise

password

pavel

peter

philip

phone

pilot

pizza

police

prince

protect

quest

rain

ranger

real

red

remote

risk

river

robot

roman

room

rose

ruslan

russia

sasha

school

secret

secure

serge

sergei

sergey

service

sex

shadow

shark

shit

shop

simple

sky

slava

simple

sound

south

spy

square

standard

star

station

street

success

summer

super

sweet

system

target

team

tiger

time

toy

trade

true

unknown

victor

visit

vlad

vladimir

water

west

white

yuri

zone