Рефераты

Построение локальной вычислительной сети подразделения организации под управлением операционной системы Windows NT

уничтожается в течение нескольких минут после создания. Вот почему мы

предполагаем, что все рабочие станции и серверы должны поддерживать

синхронизацию часов. Точность этой синхронизации и размер сети определяют

максимум рационального времени жизни аутентификатора.

Сервер должен поддерживать историю предыдущих запросов клиента, для

которых временная метка аутентификатора еще действительна (т.е. историю

всех запросов внутри последних нескольких минут). Таким образом, сервер

может отсечь дубликаты запросов, которые могут возникнуть в результате

украденных билетов и аутентификаторов.

Поскольку, как билет, так и аутентификатор содержат сетевой адрес

клиента, другая рабочая станция не может использовать украденные копии без

изменения их сущности, связанной с сетевым адресом владельца. Далее,

поскольку аутентификатор имеет короткое время жизни и действителен только

один раз, то взломщик должен проделать это до смерти аутентификатора,

обеспечив также уверенность, что оригинальная копия билета и

аутентификатора не достигнет нужного конечного сервера, и модифицировать

их сетевой адрес, чтобы выглядеть как истинный клиент.

Поскольку сервер подтверждает запрос клиента на обслуживание, то

клиент и сервер разделяют одинаковый ключ шифрования. При желании клиент и

сервер могут шифровать все данные их сессии, используя этот ключ, или они

могут выбрать не шифровать данные вообще.

Поскольку сервер удостоверил клиента, остальные шаги служат для

удостоверения сервера. Это решает проблему неперсонифицированного вторжения

в качестве сервера (т.е. подмены сервера). Клиент в этом случае требует,

чтобы сервер послал назад сообщение, состоящее из временного штампа и

аутентификатора клиента вместе со значением временной марки. Это сообщение

зашифровано. Если сервер поддельный, он не знает действительного ключа

шифрования сервера.

Таким образом, вторгнуться в систему можно только тогда, когда

взломщик может узнать имя и пароль клиента.

5.4.2.Настройка сервера безопасности

Администратор может изменить следующие параметры настройки сервера

управления доступом (как это показано на рис.5.5):

максимальное количество администраторов системы защиты, одновременно

работающих в сети (поле “Количество администраторов, одновременно

находящихся в сети”);

период времени, в течение которого сервер управления доступом ожидает

подтверждения активности клиентских компьютеров. Если в течение указанного

периода такое подтверждение не получено, сервер управления доступом

отключает данный компьютер от сети. Данный параметр может принимать

значения от 10 до 60 секунд (поле “Период обновления информации о клиенте,

с”)[6].

Рис.5.5.Настройка сервера безопасности.

6.ВЫБОР И РАСПРЕДЕЛЕНИЕ ПАРОЛЕЙ ЗАЩИТЫ. МОНИТОРИНГ НЕСАНКЦИОНИРОВАННОГО

ДОСТУПА.

6.1.Выбор паролей

Пароль – это секретное слово, известное только конкретному

пользователю. При правильном использовании пароль удостоверяет личность

пользователя, входящего в компьютерную сеть[7].

Пользователь выбирает кодовую комбинацию из нескольких литер,

записывает ее в память ЭВМ и затем, чтобы получить доступ к вычислительной

системе, он должен будет ввести пароль с клавиатуры. Многие системы при

этом выключают “печатающую головку”, так что вводимый пароль не

отображается на экране дисплея[8].

Объектом аутентификации может быть некоторый объем знаний человека.

При выборе пароля естественно возникает вопрос, каким должен быть его

размер и стойкость к несанкционированному подбору?

Чем больше длина пароля, тем большую безопасность будет

обеспечивать система, так как потребуются большие усилия для его подбора.

Это обстоятельство можно представить в терминах ожидаемого времени

раскрытия пароля или ожидаемого безопасного времени. Ожидаемое безопасное

время (Тб)- полупроизведение числа возможных паролей и времени, требуемого

для того, чтобы попробовать каждый пароль из последовательности запросов.

Представим эти формулы:

(6.1)

Где t – время, требуемое на попытку введения пароля, равное E/R;

R – скорость передачи (символы в минуту) в линии связи;

Е – число символов в передаваемом сообщении при попытке получить

доступ (включая пароль и служебные символы);

S – длина пароля;

А – число символов в алфавите, из которых составляется пароль.

Если после каждой неудачной попытки подбора автоматически

предусматривается некоторая задержка (например, 10 секунд), то безопасное

время резко увеличивается. Если в дополнение к R,E,M и А примем, что пароль

может быть раскрыт посторонним лицом с вероятностью Р , то получим формулу

Андерсона:

(6.2)

Если R,E,M и A фиксированы, то каждое значение S будет давать

различную вероятность Р правильного его отгадывания. Если мы хотим

построить систему, где незаконный пользователь имел бы вероятность

отгадывания пароля не большую, чем Р , то следует выбрать такое S, которое

бы удовлетворяло выражению (6.2).

[pic]Нетрудно заметить, что в выражениях (6.1) и (6.2) величина S

является показателем степени и, следовательно, оказывает большое влияние на

безопасное время и вероятность раскрытие пароля[2].

Проведем расчет длины пароля для различных категорий пользователей

сети нашего подразделения. Допустим, что будет применяться стандартный

английский алфавит, т.е. А=26; период времени подбора пароля М=3 месяца;

скорость передачи R=600 символов в минуту; число символов в передаваемом

сообщении Е=20.

Таблица 6.1

Выбор длины паролей

|№ |Категория |Вероятность |Длина |

| |пользователей |угадывания |пароля |

| | |Р |S |

|1 |Администратор | 0.0001 |8 |

|2 |Продвинутый пользователь | 0.001 |7 |

|3 |Сотрудник | 0.05 |6 |

Выбор длины пароля в значительной степени определяется развитием

технических средств, их элементной базы и быстродействия. В настоящее время

широко применяются пароли, где S>10. В связи с этим возникают вопросы: как

и где хранить пароль и как связать его с аутентификации пользователя? Ведь

хорошо известно, что, несмотря на самые строгие предупреждения о

недопустимости хранения пароля на листке бумаги на рабочем месте, многие

сотрудники именно так и поступают, причем, при увеличении его длины, их

непрерывно возрастает. Это объясняется естественной боязнью человека забыть

пароль в самый неподходящий момент.

На помощь приходит комбинированная система, в которой код пароля

состоит из двух частей. Первая часть состоит из 3-4х знаков, которые легко

могут быть запомнены человеком. Вторая часть содержит количество знаков,

определяемое требованиями к защите и возможностями технической реализации

системы, она помещается на физический носитель и определяет ключ-пароль,

расчет длины которого ведется по указанной выше методике[2].

Худшими паролями являются очевидные слова, инициалы, географические

названия и имена людей, телефонные номера, даты рождения или полные слова

какого-либо языка: в языке ограниченное число слов и компьютер сможет их

достаточно быстро перебрать[9]. В Приложении 1 приведен список стандартных

паролей адаптированных к условиям России, применение которых крайне

нежелательно.

Приведем несколько правил формирования “правильных” паролей:

. пароль должен быть неожиданным, лучше – случайным,

. при малейшей опасности желательно сменить все пароли,

. не желательно использование одного и того же пароля в разных

системах[5].

В качестве пароля может быть использован набор ответов на M

стандартных и N ориентированных на пользователя вопросов. Этот метод

получил название “вопрос - ответ”. Когда пользователь делает попытку

включиться в работу, система случайным образом выбирает и задает ему

некоторые (или все) из этих вопросов. Пользователь должен дать правильные

ответы на все вопросы, чтобы получить доступ к информации.

При увеличении длины пароля нельзя увеличивать периодичность его

смены на новые значения более 1 года. Коды паролей необходимо менять

обязательно, так как за большой период времени увеличивается вероятность их

перехвата путем прямого хищения носителя, снятия его копии, принуждения

человека. Выбор периодичности необходимо определять из конкретных условий

работы системы, но не реже одного раза в год. Причем дата замены и

периодичность должны носить случайный характер[2].

6.2.Мониторинг несанкционированного доступа

На этапе эксплуатации администрация безопасности выполняет

следующие функции:

1. поддерживает средства защиты в работоспособном состоянии и

периодически контролирует корректность их работы;

2. производит изменения в настройке средств защиты на основании и в

полном соответствии с изменениями в плане защиты. Они могут быть

вызваны различными причинами, например, изменениями списка

пользователей, состава сотрудников и их должностных или

функциональных обязанностей, расширением номенклатуры используемых

технических и программных средств, задач и т.п. Рекомендуется

проводить эти изменения в системе только по утвержденным документам;

3. осуществляет текущий контроль над работой пользователей системы;

4. анализирует содержимое журналов регистрации событий, формируемых

средствами защиты, и т.п.

6.2.1.Текущий контроль над работой пользователей системы

Администратор может управлять эксплуатацией каждой рабочей станции

с помощью диалога "Монитор" утилиты NetAdmin. Для каждого защищаемого

компьютера (в соответствии с приобретенным комплектом системы Secret Net

NT) предусмотрен специальный знак - экран, под которым указано имя

компьютера в системе. Текущее состояние компьютера в системе отображается с

помощью цвета экрана и специальных символов на нем, приведенных в табл.6.2.

Таблица 6.2

Символы, отображающие текущее состояние рабочей станции в системе Secret

Net NT

|Цвет |Состояние рабочей станции |

|Черный |Компьютер не активен |

|Зеленый |Компьютер активен |

|Желтый |Рабочая станция не подтвердила |

| |свое существование хотя бы один|

| |раз |

|Символ |Состояние рабочей станции |

|[pic] |Пользователь вошел в систему |

|[pic] |Установлен режим шифрования |

| |соединений |

|[pic] |Установлен режим строгой |

| |аутентификации |

|[pic] |Компьютер блокирован |

|[pic] |Изменена конфигурация |

| |компьютера |

|[pic] |Включен хранитель экрана |

|[pic] |Произошло переполнение |

| |системного журнала |

|[pic] |Произошло событие НСД |

|[pic] |Произошло событие НСД при |

| |выключенном сервере управления |

| |доступом |

Администратор может получить информацию о текущем состоянии рабочей

станции и о ее пользователе в данный момент времени и, при необходимости,

может приостановить работу любого пользователя системы на определенном

компьютере.

Для оперативного управления в системе защиты Secret Net NT

предусмотрена возможность блокировки, выключения и перезагрузки любой

рабочей станции системы[3].

6.2.2.Анализ журналов регистрации событий

В системном журнале содержится список всех событий, которые

произошли на рабочей станции, в соответствии с установленным режимом

регистрации. При перезагрузке (начальной загрузке) рабочей станции,

подключении любого пользователя с этой станции к сети, либо по требованию

администратора системный журнал перемещается на сервер управления доступом

и хранится в базе данных на сервере. После этого его содержимое можно

анализировать при помощи утилиты NetAdmin. Имеется возможность просмотреть

системный журнал полностью или запросить выборку событий. Выборка может

быть сделана по имени компьютера, имени пользователя и дате (интервалу

дат).

В системном журнале содержатся следующие сведения:

5. дата и время события (колонка "Время");

6. пользователь, в течение работы которого произошло событие (колонка

"Пользователь");

7. рабочая станция, на которой произошло событие (колонка "Компьютер");

8. категория события (колонка "Категория");

9. описание события (колонка "Сообщение").

При отображении содержимого системного журнала записи каждого типа

выделены своим цветом: обычные события регистрации имеют черный цвет, вход

пользователя в систему - зеленый, события НСД - красный, события

расширенной регистрации - фиолетовый, сетевые события - зеленый и т.д.[3].

Проводя анализ системного журнала безопасности, администратор может

выявить пользователей, наиболее часто совершающих попытки

несанкционированного доступа. На основе этих данных может быть сделан вывод

о преднамеренном или случайном характере НСД в случае каждого пользователя.

В рамках данного дипломного проекта была создана программа,

предоставляющая широкие возможности по просмотру и анализу журналов

безопасности.

6.2.3.Структурная схема мониторинга нсд

На рис.6.1 показана схема функционирования системы мониторинга

событий НСД. На ней отражено слежение за несанкционированным доступом к

информации не только программным путем. Необходим также контроль

несанкционированного вскрытия аппаратуры и проникновения в помещения. Вся

эта информация должна попадать на АРМ администратора безопасности системы,

который должен принимать адекватные меры при возникновении НСД.

Рис.6.1. Структурная схема системы мониторинга несанкционированного доступа

6.3.программа анализа журнала безопасности

6.3.1.Предпосылки к созданию программы

Системный журнал безопасности – огромный резервуар, хранящий многие

килобайты записей о событиях в сети. Проводя тщательный анализ журнала,

администратор безопасности может существенно повысить эффективность своей

работы.

К сожалению, штатные средства Secret Net NT позволяют лишь

просматривать содержимое журнала (при желании возможна выборка событий

некоторой категории, событий за промежуток времени, а также связанных с

конкретным пользователем или компьютером в сети). Анализ предоставленной

информации целиком ложится на плечи администратора, хотя с этим гораздо

эффективней могла бы справиться ЭВМ. Известно, что человек лучше

воспринимает информацию, когда она представлена не в виде списков или

таблиц, а в виде графиков и диаграмм, поэтому логичным было бы отображать

результаты анализа журнала в виде именно в таком виде.

Вышесказанное подводит нас к необходимости создания приложения,

реализующего эти функции.

6.3.2.выбор среды программирования

На текущий момент имеется несколько развитых языков

программирования, позволяющих создавать полноценные программы,

предназначенные для работы в среде Windows NT, но основными конкурирующими

платформами стали Delphi и C++. В последнее время мы стали свидетелями

прогресса в области программирования: появились программные продукты,

реализующие концепцию быстрой графической разработки программ (rapid

application development - RAD). Примерами таких сред программирования для

C++ могут являться Optima++ фирмы Powersoft и C++Builder фирмы Borland[10].

C++ Builder для Windows 95 и Windows NT – выпущенное в 1997г.

компанией Borland International новое средство быстрой разработки

корпоративных информационных систем. Это средство сочетает в себе удобства

визуальной среды разработки, объектно-ориентированный подход, разнообразные

возможности повторного использования кода, открытую архитектуру и

высокопроизводительный компилятор языка С++[11].

Интерфейс С++ Builder в значительной мере повторяет модель Delphi с

инструментальной панелью компонентов (рис.6.2).

Рис.6.2.Интерфейс Borland C++ Builder.

Программирование в основном сводится к проектированию форм из

элементов графической библиотеки компонентов (Visual Component Library).

Разместив компоненты, программист устанавливает их свойства и “привязывает”

программные фрагменты к определенным событиям.

Библиотека Visual Component Library содержит более ста компонентов.

Помимо стандартных объектов пользовательского интерфейса Microsoft Windows

имеются компоненты для: наиболее употребительных элементов управления

Windows 95; элементов управления, связанных с базами данных; объектов баз

данных, например, таблиц и транзакций; объектов для составления отчетов;

компонентов Internet. Реализована и совместимость с элементами ActiveX.

В С++ Builder применена технология инкрементного построения

проекта, впервые реализованная в Delphi. Проект может быть создан в фоновом

режиме, параллельно с редактированием исходного текста, что значительно

сокращает время, затрачиваемое на его разработку.

Отладчик С++ Builder полностью интегрирован в пакет. При исполнении

программы разработчик имеет доступ к окнам контроля значений переменных,

почкам прерываний, потокам, регистрам и стекам вызовов. В любой момент

программу можно приостановить, внести изменения и частично перестроить

проект. Конструктор форм и другие инструментальные средства продолжают

функционировать во время выполнения программы, что позволяет в ходе отладки

добавлять новые события[10].

Вышеперечисленные, а также многие другие достоинства пакета Borland

C++ Builder, делают его очень удобной средой для разработки программ под

Windows 95 и Windows NT, что стало решающим аргументом при выборе среды

программирования для написания программы анализа системного журнала

безопасности.

6.3.3.Функции программы

Программа должна быть способна проводить анализ файла журнала

безопасности и на его основе выдавать в наглядном виде следующие

результаты:

. общая информация (размер файла журнала, количество записей, дата

первой и последней записи и т.д.);

. диаграмма, показывающая распределение количества событий НСД для

каждого пользователя;

. диаграмма, показывающая распределение количества событий НСД для

каждой рабочей станции;

. график динамики событий НСД по дням в пределах месяца;

. график динамики событий НСД по часам в пределах суток.

Кроме того, программа должна позволять просто просматривать журнал

безопасности и предоставлять возможность фильтрации событий по

пользователям, рабочим станциям, категориям событий, периоду времени.

6.3.4.Разработка интерфейса программы

ЗАКЛЮЧЕНИЕ

В данном дипломном проекте была рассмотрена проблема обеспечения

безопасности информации в локальной вычислительной сети подразделения с

заданной организационно-штатной структурой на базе Windows NT. Основным

требованием, предъявляемым к проектируемой ЛВС, является безопасность

данных.

В качестве логической структуры сети выбрана модель основного

домена, как наиболее эффективная модель при имеющихся условиях.

Был проведен всесторонний анализ возможностей операционной системы

Windows NT, в результате которого было установлено, что штатных средств

обеспечения безопасности не достаточно. На основе предъявленных требований

был сделан выбор дополнительного средства – программно-аппаратного

комплекса Secret Net NT.

Рекомендуется применять совместно с программно-аппаратными и

организационные меры предупреждения утечки закрытой информации. Это должно

дать максимальный эффект.

При развитии системы, возможно, придется отказаться то модели

основного домена, как не эффективной для сложных сетей с большим

количеством машин и сильно разветвленной структурой групп пользователей. В

качестве альтернативы может быть предложена модель многочисленных основных

доменов, как наиболее актуальная для таких сетей.

Список литературы

1. А.Юдин. ”Концепции и руководство по планированию Microsoft Windows NT

Server”.

2. В.Мельников. ”Защита информации в компьютерных системах”. Москва.

”Финансы и статистика”. ”Электроинформ”. 1997.

3. “Руководство администратора безопасности системы “Secret Net NT”.

Информзащита.

4. С.Штайнке. “Идентификация и криптография”. LAN\Журнал сетевых решений.

1998. №2.

5. В.Жельников. “Криптография от папируса до компьютера”. ABF. Москва.

1997.

6. “Руководство администратора по установке Secret Net NT”. Информзащита.

7. Б.Нанс. “Компьютерные сети”. Москва. Бином. 1996.

8. Г.Дейтел. “Введение в операционные системы”. Т.2. Москва. Мир. 1987.

9. П.Дайсон. “Овладеваем пакетом Norton Utilities 6”. Москва. Мир. 1993.

10. Д.Боулинг. “С++ в поисках RADости”. PC Magazine. 1997. №5.

11. Н.З.Елманова, С.П.Кошель. “Введение в Borland C++ Builder”. Москва.

Диалог-МИФИ. 1998.

Приложение 1

Список наиболее частых паролей

aaa

abc

afgan

alex

alexey

andrei

andrey

ann

anton

apple

band

bank

baron

bear

beat

beatles

best

beta

black

blue

board

boris

boy

can

castle

cat

center

chance

chaos

cherry

club

computer

cross

data

death

december

delta

denis

devil

dima

dmitry

dmitriy

dog

door

dragon

dream

eagle

east

easy

elena

eugene

eye

field

filter

finish

flower

force

friend

fun

george

girl

golf

great

green

gray

hand

hell

hello

help

hero

hockey

horse

house

igor

ilya

info

irene

iron

jazz

job

julia

jury

killer

kirill

knight

kostya

land

larry

last

legal

lenin

light

little

long

lord

love

mad

magic

major

mark

market

master

moscow music

natalia

network

nice

night

normal

north

old

oleg

omega

panel

paradise

password

pavel

peter

philip

phone

pilot

pizza

police

prince

protect

quest

rain

ranger

real

red

remote

risk

river

robot

roman

room

rose

ruslan

russia

sasha

school

secret

secure

serge

sergei

sergey

service

sex

shadow

shark

shit

shop

simple

sky

slava

simple

sound

south

spy

square

standard

star

station

street

success

summer

super

sweet

system

target

team

tiger

time

toy

trade

true

unknown

victor

visit

vlad

vladimir

water

west

white

yuri

zone

-----------------------

-B45; ?@O<>3> ?>4G8=5=8O

21 A5:B>@

20 A5:B>@

19 A5:B>@

18 A5:B>@

17 A5:B>@

16 A5:B>@

15 A5:B>@

14 A5:B>@

13 A5:B>@

12 A5:B>@

11 A5:B>@

10 A5:B>@

9 A5:B>@

8 A5:B>@

7 A5:B>@

6 A5:B>@

5Отдел прямого подчинения

21 сектор

20 сектор

19 сектор

18 сектор

17 сектор

16 сектор

15 сектор

14 сектор

13 сектор

12 сектор

11 сектор

10 сектор

9 сектор

8 сектор

7 сектор

6 сектор

5 сектор

4 сектор

3 сектор

2 сектор

1 сектор

6-ой отдел

5-ый отдел

4-ый отдел

3-ий отдел

2-ой отдел

1-ый отдел

3-е отделение

2-ое отделение

1-ое отделение

7-ой

отдел

Начальник подразделения

Домен С

Домен В

Домен А

. Все пользователи

. Глобальные группы

. Локальные группы

. Локальные группы

. Локальные группы

. Локальные группы

Отдел прямого подчинения

Основной

домен

1-ое отделение

3-е отделение

2-ое отделение

Оргмеры

Датчики

СВАРК

ЦСС

СЗР

СТР

УКВА

СЗПП

СИФЗ

СЗКП

Оргмеры

СКВА

СОБ

СОРДИ

СЗОО

СРП

НКП

СВПО

САИН

САП

АРДИ

СУСИ

СКФ ЗИ

СФК КСА

СИП

ТСБИ

СЩД

КПП

ФЗ ПО

СОС

СКЦ ПО

АЗКП

САР

СЗИН

ЖУРД

ФЗУЗИ

АРМ СБ

УЗО КС

СФК

СЗИ ПЭМИН

Оргмеры

СКДТО

СКРДП

ОКЗ

СПДИ

СЗИ АС

ФЗ ПО

Информационное обеспечение

Лингвистическое обеспечение

Средства управления защитой информации

Средства защиты от преднамеренного НСД

Средства защиты от случайного НСД

Средства защиты информации

[pic]

[pic]

s

БД

WS

Сервер

Пользователь

Сервер аутентификации

TGS

(5)(9)

(11)

(10)

(1)

(2)

(4)

(3)

(7)

(8)

(6)

Устройство шифрования

Устройство дешифрования

Ключ

Ключ

Открытый текст

Открытый текст

Передатчик

Приемник

Криптографическое закрытие информации

Шифрование

Кодирование

Другие виды

Символьное

Смысловое

Механическое

Смысловое

Сжатие- расширение

Рассечение-разнесение

По таблицам

По кодовому алфавиту

Замена (подстановка)

Перестановка

Аналитическое преобразование

Гаммирование

Комбинированные

Замена + перестановка

Замена +гаммирование

Перестановка+гаммир.

Гаммирование+гаммир.

Простая (одноалфавитная)

Многоалфавитная одноконтурная обыкновенная

Многоалфавитная одноконтурная монофоническ.

Многоалфавитная многоконтурная

С конеч. короткой гаммой

Простая

Усложненная по таблице

Усложненная по маршруту

С конеч. длинной гаммой

С бесконечной гаммой

По правилам алгебры матриц

По особым зависимостям

Входные данные

Начальная перестановка

f

(

L0

R0

K1

K2

(

f

R1=L0 ( f(R0,K1)

L1=R0

………………

Kn

(

f

Ln=Rn-1

Rn=Ln-1 ( f(Rn-1,Kn)

Результат

Обратная начальная перестановка

[pic]

Страницы: 1, 2, 3


© 2010 Современные рефераты