Protección de la información en redes locales
Formas de acceso no autorizado
El acceso no autorizado a información ubicada en redes locales es:
- indirecto - sin acceso físico a los elementos de las redes locales;
- directo - con acceso físico a los elementos de las redes locales.
Actualmente, existen las siguientes formas de recepción no autorizada de información ( canales de fuga de información ):
Herramientas de seguridad de la información
Para solucionar el problema de la protección de la información, se considera que los principales medios utilizados para crear mecanismos de protección son:
Medios técnicos
Medios técnicos: dispositivos eléctricos, electromecánicos, electrónicos y de otro tipo. Las ventajas de los medios técnicos están relacionadas con su confiabilidad, independencia de factores subjetivos y alta resistencia a la modificación. Debilidades : falta de flexibilidad, volumen y peso relativamente grandes, alto costo. Los medios técnicos se dividen en:
- hardware: dispositivos que se integran directamente en el equipo o dispositivos que interactúan con el equipo de red de área local a través de una interfaz estándar (circuitos de control de información de paridad, circuitos de protección de campo de memoria por clave, registros especiales);
- físicos: implementados en forma de dispositivos y sistemas autónomos (equipos electrónico-mecánicos para alarmas de seguridad y vigilancia. Cerraduras en puertas, rejas en ventanas).
Herramientas de software
Las herramientas de software son programas especialmente diseñados para realizar funciones relacionadas con la seguridad de la información . A saber, programas para identificación de usuarios, control de acceso , encriptación de información , eliminación de información residual (de trabajo) como archivos temporales, control de prueba del sistema de protección, etc. Las ventajas de las herramientas de software son versatilidad, flexibilidad, confiabilidad, facilidad de instalación, capacidad de modificar y desarrollar.
Desventajas : funcionalidad de red limitada, uso de parte de los recursos del servidor de archivos y estaciones de trabajo, alta sensibilidad a cambios accidentales o deliberados, posible dependencia de los tipos de computadoras (su hardware ).
Hardware y software mixtos
El hardware y el software combinados implementan las mismas funciones que el hardware y el software por separado y tienen propiedades intermedias.
Medios organizativos
Los medios organizativos consisten en organizativos y técnicos (preparación de locales con computadoras, tendido de un sistema de cable, teniendo en cuenta los requisitos para restringir el acceso a él, etc.) y organizativos y legales (leyes nacionales y reglas de trabajo establecidas por la dirección de un determinado empresa). Las ventajas de las herramientas organizacionales son que permiten resolver muchos problemas heterogéneos, son fáciles de implementar, responden rápidamente a acciones no deseadas en la red y tienen posibilidades ilimitadas de modificación y desarrollo. Desventajas : alta dependencia de factores subjetivos, incluida la organización general del trabajo en una unidad en particular.
Durante el desarrollo del concepto de protección de la información, los expertos llegaron a la conclusión de que el uso de cualquiera de los métodos de protección anteriores no garantiza el almacenamiento confiable de la información. Se necesita un enfoque integrado para el uso y desarrollo de todos los medios y métodos de protección de la información.
Software de seguridad de la información
En cuanto al grado de distribución y accesibilidad, las herramientas de software ocupan el primer lugar , por lo que se analizan con más detalle a continuación. Otras herramientas se utilizan en los casos en que se requiere proporcionar un nivel adicional de protección de la información .
Entre las herramientas de software para la protección de la información en las redes locales , se pueden distinguir y considerar con más detalle las siguientes:
- herramientas de archivo de datos : herramientas que combinan varios archivos e incluso directorios en un solo archivo: archivar , al tiempo que reduce el volumen total de los archivos de origen al eliminar la redundancia, pero sin pérdida de información, es decir, con la capacidad de restaurar con precisión los archivos de origen;
- programas antivirus : programas diseñados para proteger la información de los virus ;
- medios criptográficos : incluyen formas de garantizar la confidencialidad de la información, incluso a través del cifrado y la autenticación ;
- medio para identificar y autenticar a los usuarios : la autenticación (autenticación) es la verificación de la propiedad del identificador presentado al sujeto de acceso y la confirmación de su autenticidad. En otras palabras, la autenticación consiste en verificar si el sujeto de conexión es quien dice ser. Y la identificación asegura el desempeño de las funciones de establecer la autenticación y determinar las facultades del sujeto cuando es admitido en el sistema, controlar las facultades establecidas durante la sesión, registrar actuaciones, etc.
- medios de control de acceso : medios destinados a restringir y registrar la entrada y salida de objetos en un territorio determinado a través de "puntos de paso";
- registro y auditoría : el registro garantiza la recopilación y acumulación de información sobre los eventos que ocurren en el sistema de información . La auditoría es el proceso de analizar la información acumulada. El propósito de una auditoría informática es verificar que un sistema o red cumpla con las reglas, pautas o estándares de la industria de seguridad requeridos. Una auditoría proporciona un análisis de cualquier cosa que pueda estar relacionada con problemas de seguridad o cualquier cosa que pueda conducir a problemas de seguridad.
Incrustado
Las herramientas integradas de protección de la información en los sistemas operativos de red están disponibles, pero no siempre, como ya se señaló, pueden resolver completamente los problemas que surgen en la práctica. Por ejemplo, los sistemas operativos de red NetWare 3.x, 4.x permiten una protección de datos "en capas" confiable contra fallas y daños de hardware. El sistema Novell SFT ( System Fault Tolerance ) incluye tres niveles principales:
- SFT Nivel I proporciona, en particular, la creación de copias adicionales de FAT y tablas de entradas de directorio, la verificación inmediata de cada bloque de datos recién escrito en el servidor de archivos y la reserva de aproximadamente el 2% del espacio en disco en cada disco duro. Cuando se detecta una falla, los datos se redireccionan a un área reservada del disco y el bloque defectuoso se marca como "malo" y no se usa más.
- SFT Level II contiene funciones adicionales para crear discos "espejo", así como duplicar controladores de disco, fuentes de alimentación y cables de interfaz.
- SFT Nivel III le permite utilizar servidores duplicados en la red local , uno de los cuales es el "maestro", y el segundo, que contiene una copia de toda la información, entra en funcionamiento si falla el servidor "maestro".
El sistema de supervisión y restricción de derechos de acceso en redes NetWare (protección contra accesos no autorizados) también contiene varios niveles:
- nivel de acceso inicial (incluye el nombre de usuario y la contraseña , un sistema de restricciones contables, como permiso explícito o prohibición de trabajo, tiempo de red permitido, espacio en el disco duro ocupado por los archivos personales de este usuario, etc.);
- el nivel de derechos de los usuarios (restricciones en la realización de operaciones individuales y/o en el trabajo de un usuario dado, como miembro de una unidad, en ciertas partes del sistema de archivos de red );
- el nivel de atributos de directorios y archivos (restricciones en la realización de ciertas operaciones, incluida la eliminación, edición o creación, provenientes del lado del sistema de archivos y relacionadas con todos los usuarios que intentan trabajar con estos directorios o archivos);
- nivel de consola del servidor de archivos (bloqueando el teclado del servidor de archivos durante la ausencia del administrador de la red hasta que ingrese una contraseña especial ).
Especializado
Las herramientas de software especializadas para proteger la información del acceso no autorizado generalmente tienen mejores capacidades y características que las herramientas integradas del sistema operativo de red . Además de los programas de encriptación y los sistemas criptográficos , existen muchas otras herramientas externas de seguridad de la información disponibles. De las soluciones mencionadas con más frecuencia, cabe destacar los siguientes dos sistemas que le permiten limitar y controlar los flujos de información.
- Cortafuegos - cortafuegos (cortafuegos - cortafuegos). Entre las redes locales y globales , se crean servidores intermedios especiales que inspeccionan y filtran todo el tráfico de red/capa de transporte que pasa a través de ellos. Esto le permite reducir drásticamente la amenaza del acceso no autorizado desde el exterior a las redes corporativas , pero no elimina por completo este peligro. Una versión más segura del método es el método de enmascaramiento, cuando todo el tráfico que sale de la red local se envía en nombre del servidor de firewall, lo que hace que la red local sea casi invisible.
- Servidores proxy (proxy - poder notarial, fideicomisario). Todo el tráfico de la capa de red/transporte entre las redes locales y globales está completamente prohibido; no hay enrutamiento como tal, y las llamadas desde la red local a la red global se realizan a través de servidores intermediarios especiales. Obviamente, en este caso, las llamadas desde la red global a la red local se vuelven imposibles en principio. Este método no brinda suficiente protección contra ataques a niveles superiores, por ejemplo, a nivel de aplicación ( virus , código Java y JavaScript ).
Véase también
Notas
Literatura
- Gerasimenko VA Protección de información en sistemas automatizados de procesamiento de datos: desarrollo, resultados, perspectivas. Electrónica de radio extranjera, 2003, No. 3.
- Zaker K. Redes informáticas. Modernización y solución de problemas. San Petersburgo: BHV-Petersburgo, 2001.
- Galitsky A. V., Ryabko S. D., Shangin V. F. Protección de la información en la red - análisis de tecnologías y síntesis de soluciones. M.: DMK Press, 2004. - 616 p.
Enlaces