Системы защиты автоматизированных рабочих мест в структуре локальных вычислительных систем

Рассмотрение актуальных вопросов реализации защиты автоматизированных рабочих мест в структуре вычислительной сети. Разработка алгоритма реализации защищенной среды для автоматизированных рабочих мест в структуре локальных вычислительных систем.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 30.04.2018
Размер файла 307,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Автономная некоммерческая организация высшего образования «Российский новый университет»

СИСТЕМА ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ РАБОЧИХ МЕСТ В СТРУКТУРЕ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ

Чаус Е.А. Аспирант

Аннотация

автматизированный рабочий локальный вычислительный

В статье рассматриваются актуальные вопросы реализации защиты автоматизированных рабочих мест в структуре вычислительной сети, определены основные задачи и направления реализации комплексной системы защиты на уровне локальной вычислительной сети и на автономном уровне. Разработан алгоритм реализации защищенной среды для АРМ в структуре ЛВС на основе технологии «доверяемых платформенных модулей» (TPM, Trusted Platform Module), который может быть использован для повышения уровня безопасности АРМ, как структурного элемента ЛВС.

Ключевые слова: автоматизированное рабочее место (АРМ), локальная вычислительная сеть (ЛВС), комплексная система защиты, информационная безопасность, технология «доверяемых платформенных модулей» (TPM, Trusted Platform Module).

Abstract

SYSTEM PROTECTION OF WORKSTATIONS IN THE LAN STRUCTURE

The article discusses topical issues of implementation of the protection of workstations in the structure of a computer network identified the main tasks and directions of implementation of the comprehensive protection system at the level of the local area network and on a standalone level. The algorithm implementing the protected environment to AWS in the structure of LVS based on the technology of “trusted platform modules” (TPM, Trusted Platform Module), which can be used to increase the level of security arm, as a structural element of a LAN.

Keywords: automated working place (AWP), a local area network (LAN), integrated security system, information security, technology “trusted platform modules” (TPM, Trusted Platform Module).

Основная часть

Постоянная и эффективная защита информационных ресурсов является обязательной составляющей комплексной системы обеспечения информационной безопасности ресурсов вычислительной сети и предполагает реализацию комплекса мероприятий от несанкционированного доступа по различным видам каналов до исключения специальных воздействий, таких как, уничтожение, искажение или блокирование доступа.

В современных условиях высокого уровня информатизации особая роль в распределении информационно-вычислительных ресурсов, а также в эффективной организации взаимодействия между участниками обмена информацией в сети, отводится автоматизированным рабочим местам (АРМ). В связи с этим наибольшую актуальность приобретает вопрос реализации эффективных мер безопасности для обеспечения высокого уровня защиты АРМ в структуре сети [5].

В качестве основных задач реализации комплексной защиты АРМ рассматриваются [2]:

· защита от полного уничтожения в результате природных и техногенных воздействий;

· предотвращение проникновения злоумышленника с целью хищения, уничтожения или изменения данных;

· предотвращение утечки информации по техническим каналам.

С целью реализации указанных задач целесообразно использовать комплекс средств защиты АРМ, который формируется на основе следующих компонентов:

- инженерные средства защиты (сооружения и устройства). Реализуют комплекс задач по предотвращению физического проникновения злоумышленников к АРМ;

- аппаратные средства защиты и программные комплексы (измерительные приборы и устройства, программно-аппаратные комплексы). Предназначены для выявления каналов утечки информации и оценки их характеристик;

- криптографические средства защиты направлены на обеспечение, конфиденциальности, целостности и подлинности информации, обрабатываемой на АРМ, а также организацию высокого уровня защиты ресурсов вычислительной сети.

С учетом указанных особенностей наиболее перспективной и эффективной является организация многоуровневой системы защиты АРМ, основными компонентами которой являются [4]:

- режимные (парольная, криптографическая проверка);

- технологические (резервное копирование, хранение и эксплуатация данных);

- системные (автоматизированная проверка полномочий и истинности пользователей, их привилегий, аудит происходящих событий).

Особенности комплексной защиты автоматизированного рабочего места в структуре локальной вычислительной сети определяют необходимость реализации мер как на уровне ЛВС, так и автономно на уровне модулей АРМ. С учетом данных требований общий алгоритм защиты автоматизированных рабочих мест реализуется на основе алгоритма, представленного на рисунке 1.

Рис. 1 Алгоритм разработки комплексной системы защиты АРМ

Кроме основных направлений, представленных в алгоритме, основу для разработки комплексной системы защиты АРМ и повышение класса защищенности должны составлять результаты измерений и проверок с применением современных алгоритмов, методов и средств математического, программного и технического обеспечения при соблюдении следующих требований:

- высокая информативность результатов измерений;

- достижение высокой точности измерений;

- надежность методов и средств измерений;

- обеспечение повторяемости и воспроизводимости результатов;

- рациональность методики оценки защищенности АРМ.

Для реализации эффективной системы защиты АРМ целесообразно рассмотреть принципиальную схему взаимодействия модулей АРМ, на основе которой, в общем случае, производится реализация защищенной среды автономного АРМ (рис. 2) [1].

Рис. 2 Схема взаимодействия модулей АРМ

Согласно представленной схеме при запуске BIOS:

- осуществляет проверку целостности программ в ПЗУ;

- инициализирует контроллеры устройств;

- проверяет работоспособность устройств;

- загружает резидентные программы.

По завершению указанных действий управление передается аппаратно-программному модулю доверенной загрузки (АПМДЗ), который реализует алгоритм идентификации и аутентификации, проверку целостности операционной системы (ОС) и системы разграничения доступа (СРД). По результатам действий АПМДЗ происходит возврат управления BIOS для выполнения дальнейших действий по загрузке ОС.

Одним из ключевых направлений при создании системы защиты данных является создание доверенной вычислительной среды, не имеющей не декларированных возможностей или уязвимостей, способствующих организации несанкционированного доступа к ресурсам компонент вычислительной сети [5].

Создание доверенной среды, а также с учетом реализации комплексного подхода к организации защиты АРМ предлагается реализовать криптографические операции на основе технологии «доверяемых платформенных модулей» (TPM, Trusted Platform Module), которая позволяет реализовать основные функции по обеспечению безопасности с использованием ключей шифрования.

Разработанный алгоритм предполагает, что на первоначальном этапе BIOS передает управление АПМДЗ. После идентификации и аутентификации, производится загрузка ключей в проходной шифратор жестких дисков до загрузки ОС, далее, как описано в первой части, проверка целостности ОС и СРД и другие действия АПМДЗ и затем управление возвращается в BIOS и выполняется загрузка ОС (рис. 3).

Рис. 3 Схема взаимодействия модулей АРМ с проходным шифратором дисков

Технология TPM обеспечивает возможность хранения контрольных сумм начального загрузчика системы (boot loader), BIOS и главной загрузочной записи (master boot record), что позволяет идентифицировать АРМ, а также осуществлять проверку целостности платформы и загрузочных компонент, поэтому TPM работает как основа доверенной среды системы (рис. 4).

Рис. 4 Схема реализации технологии TPM в системе защиты АРМ

Рассматривая работу АРМ в структуре ЛВС, место сетевого шифратора и его взаимодействие с другими компонентами АРМ можно определить схемой, представленной на рисунке 5.

Рис. 5 Взаимодействие компонентов АРМ в структуре ЛВС

Таким образом, согласно представленной схеме, ключи в аппаратные шифраторы (сетевой и жестких дисков) загружаются до загрузки ОС напрямую через АПМДЗ. При этом используется система разграничения доступа, штатным образом работает шифратор жесткого диска. Загрузка производится с участием TPM модуля, который используется приложениями в дальнейшей работе.

Для повышения класса защищенности в представленной структуре возможно использовать дополнительно программный сетевой шифратор, который может быть встроен в драйвер аппаратного сетевого шифратора. Такой программный шифратор выполняет следующие функции (на примере продукта Crypton IP Mobile ООО «Фирма АНКАД»):

· организация виртуальных частных сетей (VPN);

· шифрование трафика по ГОСТ 28147-89 с современной ключевой схемой;

· фильтрация враждебного IP трафика; встроенная защита от подмены, навязывания, компрометации, Dos-атак и переполнения буфера;

· централизованное и децентрализованное администрирование;

· сбор и просмотр статистики по каждому туннелю; гибкая система ведения и просмотра журналов;

· совместимость с Microsoft VPN, поддержка VoIP;

· поддержка однонаправленных туннелей;

· сборка фрагментированных IP пакетов.

Разработанный алгоритм на основе криптографических операций позволяет реализовать защищенную среду для АРМ в структуре ЛВС, что является одним из основных направлений организации защищенной передачи данных и обеспечения безопасности аппаратно-программных средств сети.

Литература

1. Зайцев А.П. Технические средства и методы защиты информации: учебник / А.П. Зайцев, Р.В. Мещеряков, А.А. Шелупанов. М.: Горячая линия. Телеком, 2012. 442 с.

2. Кускова А.А. Оценка рисков информационной безопасности телекоммуникационной системы / А.А. Кускова, А.А. Шелупанов, Р.В. Мещеряков, С.С. Ерохин // Информационное противодействие угрозам терроризма. 2009. № 13. С. 90-92.

3. Чаус Е.А. Особенности построения комплексных систем защиты информации в распределенных корпоративных сетях // Международный научно-исследовательский журнал «Успехи современной науки и образования». 2016. №4, Том 2. С. 107.

4. Чаус Е.А. Принципы построения доверенной вычислительной среды // Научно-аналитический журнал «Научная перспектива». № 4 (74). С. 128.

5. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах. М., 2013.

Размещено на Allbest.ru

...

Подобные документы

  • Основная концепция СТР-К в отношении к защите информации, обрабатываемой средствами вычислительной техники. Защита информации при сетевом взаимодействии для автоматизированных рабочих мест на базе автономных персональных электронно-вычислительных машин.

    реферат [28,0 K], добавлен 11.10.2016

  • Требования, предъявляемые к техническому обеспечению систем автоматизированного проектирования. Вычислительные сети; эталонная модель взаимосвязи открытых систем. Сетевое оборудование рабочих мест в САПР. Методы доступа в локальных вычислительных сетях.

    презентация [1,1 M], добавлен 26.12.2013

  • Понятие САПР и общее представление об автоматизированных рабочих местах. Информационная технология проектирования автоматизированного рабочего места и эргономика аппаратных и программных средств АРМ. Сравнительная характеристика современных плоттеров.

    дипломная работа [3,9 M], добавлен 03.03.2011

  • Эргономическое обеспечение корпоративных информационных систем, его функции и задачи. Рекомендации для профилактики профессиональных заболеваний при работе с ПЭВМ. Состав автоматизированных рабочих мест по учету основных средств и нематериальных активов.

    контрольная работа [188,3 K], добавлен 15.03.2011

  • Концепция автоматизированного проектирования. Внедрение в практику инженерных расчетов методов машинной математики. Создание автоматизированных рабочих мест. Принцип декомпозиции при проектировании сложных конструкций, использование имитационных систем.

    реферат [57,1 K], добавлен 30.08.2009

  • Факторы, сдерживающие развитие свободного программного обеспечения в России. Описание задачи по совершенствованию рабочих мест: выбор операционной системы и программного обеспечения. Результаты от совершенствования рабочих мест сотрудников ООО "Даргез".

    курсовая работа [6,9 M], добавлен 06.06.2013

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Построение целостной системы защиты автоматизированной информационной системы. Особенности систем защиты от несанкционированного доступа на автономных компьютерах и рабочих станциях в локальных вычислительных сетях, защита от несанкционированного доступа.

    курсовая работа [1,5 M], добавлен 28.01.2010

  • Проблема автоматизации нахождения ошибок подключения к корпоративной сети клиентских рабочих мест в ОАО "Сбербанк России". Требования к структуре и функционированию системы. Описание информационной модели. Выбор программного обеспечения для реализации.

    дипломная работа [3,6 M], добавлен 25.07.2015

  • Проблема создания автоматизированных рабочих мест врачей. Клинические системы информационной поддержки медицинского персонала лечебных учреждений. Создание электронных версий историй болезни. Тематические рубрикаторы группировки информации о пациентах.

    реферат [41,9 K], добавлен 25.04.2015

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Концепция электронного офиса, макет офисного помещения. Штатное расписание организации и проектирование автоматизированных рабочих мест. Критерии выбора технических средств и программного обеспечения. Значение международных классификаций информации.

    контрольная работа [533,8 K], добавлен 17.06.2010

  • Выбор рациональной системы складирования на предприятии ЗАО "Приосколье". Обоснование выбора СУБД Access для разработки базы данных. Единовременные расходы организации заказчика на программное обеспечение при внедрении автоматизированных рабочих мест.

    дипломная работа [2,5 M], добавлен 24.03.2010

  • Жизненный цикл автоматизированных информационных систем. Основы методологии проектирования автоматизированных систем на основе CASE-технологий. Фаза анализа и планирования, построения и внедрения автоматизированной системы. Каскадная и спиральная модель.

    курсовая работа [1,1 M], добавлен 20.11.2010

  • Обзор и анализ способов защиты от ошибок и принципы помехоустойчивого кодирования. Проектирование локальной вычислительной сети для компьютеризации рабочих мест персонала коммерческой организации. Выбор топологии сети, оборудования и кабельной системы.

    курсовая работа [428,4 K], добавлен 29.04.2015

  • Процесс выбора технологий и инструментальных средств. Анализ требований и построения спецификаций создаваемого программного обеспечения. Контекстная и детализированная диаграмма "AS-IS". Разработка алгоритмов и структур данных для хранения информации.

    курсовая работа [3,3 M], добавлен 04.06.2014

  • Использование автоматизированных рабочих мест на базе профессиональных персональных компьютеров с элементами сетевого программного обеспечения. Компьютерная модель решения и СУБД при расчёте калькуляции стоимости выпеченных изделий на предприятии.

    курсовая работа [343,9 K], добавлен 25.04.2013

  • Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей.

    курсовая работа [2,6 M], добавлен 23.06.2011

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

  • Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.

    дипломная работа [1,5 M], добавлен 22.11.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.