Исследование и анализ многочисленных случаев воздействий на
информацию и несанкционированного доступа к ней показывают, что их можно
разделить на случайные и преднамеренные.
Для создания средств защиты информации необходимо определить природу
угроз, формы и пути их возможного проявления и осуществления в
автоматизированной системе. Для решения поставленной задачи все
многообразие угроз и путей их воздействия приводится к простейшим видам и
формам, которые были бы адекватны их множеству в автоматизированной
системе.
Исследование опыта проектирования, изготовления, испытаний и
эксплуатации автоматизированных систем говорят о том, что информация в
процессе ввода, хранения, обработки и передачи подвергается различным
случайным воздействиям.
Причинами таких воздействий могут быть:
- отказы и сбои аппаратуры;
- помехи на линии связи от воздействий внешней среды;
- ошибки человека как звена системы;
- системные и системотехнические ошибки разработчиков;
- структурные, алгоритмические и программные ошибки;
- аварийные ситуации;
- другие воздействия.
Преднамеренные угрозы связаны с действиями человека, причинами
которых могут быть определенное недовольство своей жизненной ситуацией,
сугубо материальный интерес или простое развлечение с самоутверждением
своих способностей, как у хакеров, и т.д.[12]
Нет никаких сомнений, что на предприятии произойдут случайные или
преднамеренные попытки взлома сети извне. В связи с этим обстоятельством
требуется тщательно предусмотреть защитные мероприятия.
Для вычислительных систем характерны следующие штатные каналы
доступа к информации:
- терминалы пользователей, самые доступные из которых это рабочие
станции в компьютерных классах;
- терминал администратора системы;
- терминал оператора функционального контроля;
- средства отображения информации;
- средства загрузки программного обеспечения;
- средства документирования информации;
- носители информации;
- внешние каналы связи.
Принято различать пять основных средств защиты информации:
- технические;
- программные;
- криптографические;
- организационные;
- законодательные.
6.1. Анализ возможностей системы разграничения доступа Windows
2000 Advanced Server
Windows 2000 Advanced Server имеет средства обеспечения безопасности,
встроенные в операционную систему. Ниже рассмотрены наиболее значимые из
них.
6.1.1. Слежение за деятельностью сети
Windows 2000 Server дает много инструментальных средств для слежения
за сетевой деятельностью и использованием сети. ОС позволяет просмотреть
сервер и увидеть, какие ресурсы он использует; увидеть пользователей,
подключенных к настоящему времени к серверу и увидеть, какие файлы у них
открыты; проверить данные в журнале безопасности; записи в журнале событий;
и указать, о каких ошибках администратор должен быть предупрежден, если они
произойдут. [3]
6.1.2. Начало сеанса на рабочей станции
Всякий раз, когда пользователь начинает сеанс на рабочей станции
Windows 98, экран начала сеанса запрашивает имя пользователя, пароль и
домен. Затем рабочая станция посылает имя пользователя и пароль в домен
для идентификации. Сервер в домене проверяет имя пользователя и пароль в
базе данных учетных карточек пользователей домена. Если имя пользователя и
пароль идентичны данным в учетной карточке, сервер уведомляет рабочую
станцию о начале сеанса. Сервер также загружает другую информацию при
начале сеанса пользователя, как например установки пользователя, свой
каталог и переменные среды.
По умолчанию не все учетные карточки в домене позволяют входить в
систему. Только карточкам групп администраторов, операторов сервера,
операторов управления печатью, операторов управления учетными карточками и
операторов управления резервным копированием разрешено это делать.
Для всех пользователей сети предприятия предусмотрено свое имя и
пароль.
6.1.3. Учетные карточки пользователей
Каждый клиент, который использует сеть, должен иметь учетную
карточку пользователя в домене сети. Учетная карточка пользователя
содержит информацию о пользователе, включающую имя, пароль и ограничения по
использованию сети, налагаемые на него. Имеется возможность также
сгруппировать пользователей, которые имеют аналогичные ресурсы, в группы;
группы облегчают предоставление прав и разрешений на ресурсы, достаточно
сделать только одно действие, дающее права или разрешения всей группе.
Таблица 6.1 показывает содержимое учетной карточки пользователя.
Таблица 6.1
Содержимое учетной карточки.
|Учетная карточка |Элемент учетной |Комментарии. |
|пользователя. |карточки. | |
|Username |Имя пользователя |Уникальное имя пользователя, |
| | |выбирается при регистрации. |
| | | |
|Password |Пароль |Пароль пользователя. |
|Full name |Полное имя |Полное имя пользователя. |
|Logon hours |Часы начала |Часы, в течение которых |
| |сеанса |пользователю позволяется входить в|
| | |систему. Они влияют на вход в |
| | |систему сети и доступ к серверу. |
| | |Так или иначе, пользователь |
| | |вынужден будет выйти из системы, |
| | |когда |
| | |его часы сеанса, определенные |
| | |политикой безопасности, истекут |
|Logon workstations|Рабочие станции |Имена рабочих станций, на которых |
| | |пользователю позволяется работать.|
| | |По умолчанию пользователь может |
| | |использовать любую рабочую |
| | |станцию, но возможно введение |
| | |ограничений. |
| |Дата истечения | |
|Expiration date |срока |Дата в будущем, когда учетную |
| | |карточку автоматически исключают |
| | |из базы, полезна при принятии на |
| | |работу временных служащих |
|Home directory |Собственный |Каталог на сервере, который |
| |каталог |принадлежит пользователю; |
| | |пользователь управляет доступом к |
| | |этому каталогу. |
|Logon script |Сценарий начала |Пакетный или исполняемый файл, |
| |сеанса |который запускается автоматически,|
| | |когда пользователя начинает сеанс.|
|Profile |Установки | |
| |(параметры) |Файл, содержащий запись о |
| | |параметрах среды рабочего стола |
| | |(Desktop) пользователя, о таких, |
| | |например, как сетевые соединения, |
| | |цвета экрана и установочные |
| | |параметры, определяющие, какие |
| | |аспекты среды, пользователь может |
|Account type |Тип учетной |изменить. |
| |карточки | |
| | |Тип учетной карточки - глобальный |
| | |или локальный. |
6.1.4. Журнал событий безопасности
Windows 2000 Server позволяет определить, что войдет в ревизию и будет
записано в журнал событий безопасности всякий раз, когда выполняются
определенные действия или осуществляется доступ к файлам. Элемент ревизии
показывает выполненное действие, пользователя, который выполнил его, а
также дату и время действия. Это позволяет контролировать как успешные, так
и неудачные попытки каких-либо действий.
Журнал событий безопасности для условий предприятиа является
обязательным, так как в случае попытки взлома сети можно будет отследить
источник.
Таблица 6.2 включает категории событий, которые могут быть выбраны
для ревизии, а также события покрываемые каждой категорией.
Таблица 6.2
Категории событий для ревизии.
|Категория |События |
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16