Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Средства защиты информации в компьютерных системах

Поиск

Средства защиты информации в компьютерных системах

 

ВВЕДЕНИЕ

Целью изучения дисциплины "Средства защиты информации в компьютерных системах" (далее - СЗИ в КС) является освоение комплексных методов и современных средств защиты компьютерных систем и их компонентов от различных угроз безопасности.

Задачами изучения дисциплины являются:

-вооружение студентов знанием принципов и физических основ, используемых в СЗИ, алгоритмов их работы и методик применения;

-выработка у них умений формулировать и обосновывать технические требования к СЗИ, осуществлять обоснованный выбор комплекса СЗИ для конкретных компьютерных систем и использовать их в практической деятельности;

-формирование у студентов представлений об особенностях, тенденциях, проблемах и перспективах развития СЗИ.

Дисциплина «СЗИ в КС» базируется на следующих дисциплинах учебного плана специальности 075500:

-теоретические основы защиты информации (СД.05);

-криптография (СД.04);

-защита информации от технической разведки (СД.06).

Содержание курса дисциплины СЗИ в КС базируется на соответствующем Госстандарте, но также включает в себя дополнительные темы, являющиеся наиболее актуальными в настоящее время. Изложение материала подчинено определенной системе, приведенной на схеме (рис.1).

Для успешной организации системы защиты информации в КС необходимо знать что защищать, от чего и как? На вопрос "от чего защищать?" отвечает анализ угроз безопасности КС. Для ответа на вопрос "что защищать?" следует определить объекты защиты в КС. На вопрос "как защищать?" отвечает учебная дисциплина "СЗИ в КС".

В первой (системной) части курса:

-дается классификация и характеристика угроз безопасности КС, каналов и способов их воздействия;

-характеризуются современные компьютерные системы (КС) и их компоненты как объекты защиты, уязвимые к воздействию угроз безопасности;

-систематизируются направления, методы и средства защиты информации;

-излагаются системные принципы и методика построения комплексных систем защиты КС.

-рассматриваются организационные методы обеспечения безопасности КС.

Вторая часть курса посвящена описанию характеристик и условий применения конкретных технических средств защиты КС. К ним относятся:

-средства контроля доступа к компонентам КС;

-методы и средства обеспечения бесперебойного электропитания КС;

-средства удаления информации;

-аппаратные средства защиты коммуникаций.

В третьей части курса рассматриваются технологические и программные СЗИ:

-общесистемные (на уровне ОС и СУБД) и специализированные программные СЗИ;

-комплексные решения использования СЗИ в корпоративных и глобальных сетях.

В четвертой части курса рассматриваются:

-вопросы оценки эффективности защитных мероприятий;

-средства контроля эффективности используемых в КС средств защиты информации.

Защита информации в КС является только частью общей системы мер по обеспечению информационной безопасности. Место содержания дисциплины "СЗИ в КС" в предметной области ИБ отражено на рис. 2.

Рис.1. Содержание дисциплины “Системы защиты информации в КС”

Рис. 2. Место дисциплины в общей системе ЗИ

Предметная область СЗИ в КС является очень динамичной, в связи с чем для ее изучения и соответствия приемлемому профессиональному уровню необходимо постоянно работать с разнообразным кругом источников. К ним относятся:

-данный курс лекций;

-дополнительная литература;

-техническая документация на конкретные СЗИ;

-интернет-сайты и новостевые ленты, посвященных информационной безопасности.

Полученные в процессе лекций и самостоятельных занятий знания будут закрепляться на практических занятиях.

Направления практической работы:

-самостоятельный поиск и представление дополнительных материалов по темам лекций;

-перекомпоновка информации по теме и изготовление иллюстративных материалов;

-выбор и обоснование СЗИ для конкретных задач или комплекса СЗИ для конкретных конфигураций КС;

-анализ (разбор) характеристик, направлений и особенностей практического использования конкретных СЗИ;

-установка и настройка СЗИ или отдельных элементов;

-оценка систем защиты действующих КС;

-разбор реальных случаев реализации угроз и роли в этом СЗИ.

Формы проведения практических занятий:

-совместное обсуждение проблем предметной области;

-заслушивание и обсуждение докладов (рефератов);

-ознакомление с дополнительными материалами или образцами СЗИ;

-работа на ПК по заданиям установки и настройки конкретных СЗИ или их элементов;

-промежуточная проверка знаний по группам тем.

Основные понятия информационной безопасности

 

Основной задачей СЗИ является обеспечение безопасности КС. Безопасность КС и обрабатываемой с их помощью информации является производным понятием от понятия информационной безопасности. При выработке подходов к решению проблемы информационной безопасности следует исходить из того, что конечной целью защиты являются не информация и компьютерные системы, а безопасность всех категорий субъектов, участвующих в информационных процессах, от нанесения им материального, морального или иного ущерба в результате нежелательных (случайных или преднамеренных) воздействий на элементы КС (т.е. нарушения состояния защищенности). В качестве возможных нежелательных воздействий на компьютерные системы могут рассматриваться преднамеренные действия злоумышленников, ошибочные действия обслуживающего персонала и пользователей системы, проявления ошибок в ее программном обеспечении, сбои и отказы оборудования, аварии и стихийные бедствия, которые могут привести к разглашению (нарушению конфиденциальности, незаконному тиражированию), искажению (нарушению целостности), утрате, разрушению или снижению степени доступности информации. При этом именно неправомерное искажение, фальсификация, уничтожение или разглашение определенной части информации, а также дезорганизация процессов ее обработки и передачи в информационно-управляющих системах может нанести наиболее серьезный ущерб государству, юридическим и физическим лицам, участвующим в информационных процессах.

Информационная безопасность (в широком смысле) - это состояние защищенности интересов субъектов информационных отношений от нежелательных действий в отношении принадлежащей им информации и информационных процессов, в которых они принимают участие.

Для удовлетворения интересов субъектов необходимо постоянно поддерживать следующие свойства информации и систем ее обработки:

-доступность информации - свойство системы (среды, средств и технологий ее обработки), в которой циркулирует информация, обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и требуемая готовность соответствующих подсистем к обслуживанию поступающих запросов;

-целостность информации - свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию);

- конфиденциальность информации - субъективно определяемое свойство информации, требующее введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемую способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Основное противоречие интересов субъектов информатизации заключается в создании условий, при которых часть информации об их безопасности, экономических, политических и других сторонах деятельности, а также передаваемая им конфиденциальная информация, была бы постоянно и легко доступна, но в то же время надежно защищена от неправомерного использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения.

Информационная безопасность (в узком смысле) - защищенностькомпьютерных систем и их компонентов от нежелательных с точки зрения использующих их субъектов воздействий. Далее, по ходу изучения дисциплины мы будем иметь ввиду именно этот аспект информационной безопасности и называть его "безопасностью КС".

В условиях ограниченности ресурсов с одной стороны и постоянного расширения видов, каналов и масштабов угроз - с другой, достичь абсолютной защищенности КС практически невозможно. Поэтому в практической деятельности используется понятие уровня безопасности.

Уровень безопасности КС - реально достижимая степень защищенности КС и ее компонентов от прогнозируемых угроз при условии использования определенного набора сил и средств.

Угроза безопасности КС - потенциально возможное действие, событие, процесс или явление, которое посредством воздействия на информацию или другие компоненты КС может прямо или косвенно привести к нанесению ущерба интересам субъектов информационных отношений.

Вспомним понятийный аппарат, относящийся к проблеме обеспечения безопасности КС. В руководящих документах Гостехкомиссии при Президенте РФ даны следующие определения:

Доступ к информации - ознакомление с информацией, ее обработка, в частности, копирование модификация или уничтожение информации.

Правила разграничения доступа (ПРД) - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Санкционированный доступ к информации - доступ к информации, не нарушающий правила разграничения доступа.

Несанкционированный доступ к информации (НСД ) - доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем. В подходе Гостехкомиссии НСД является ключевым понятием и трактуется как доступ к защищаемой информации с нарушением установленных прав или правил доступа, приводящий к получению субъектом возможности ознакомления с информацией и/или воздействия на нее.

Защита от НСД - предотвращение или существенное затруднение несанкционированного доступа к информации.

Взаимодействие перечисленных понятий в процессе функционирования КС может быть проиллюстрировано схемой на рис. 4.

Следует отметить, что защита информации от НСД является только частью общей проблемы обеспечения безопасности компьютерных систем, а сам термин "НСД" было бы правильнее трактовать не как "несанкционированный доступ" (к информации), а шире, как "несанкционированные (неправомерные) действия", наносящие ущерб субъектам информационных отношений.

Канал воздействия угрозы - сочетание физической среды проникновения носителя угрозы в КС, компонента КС, на который оказывается несанкционированное воздействие, и их свойств, позволяющих угрозе реализоваться.

Способ (алгоритм) воздействия угрозы - это последовательность действий источника (субъекта) угрозы с использованием определенных методов, средств и каналов по достижению цели реализации угрозы в отношении КС.

Суть применения способов НСД состоит в получении его субъектом доступа к защищаемым элементам, ресурсам или функциям КС в обход используемых средств защиты и последующем осуществлении по отношению к ним несанкционированных действий в собственных интересах.

Рис. 3. Взаимодействие понятий, связанных с доступом к информации

 

 

ЗАЩИТЫ

 

Объекты защиты в КС

 

Объект защиты в КС - свойство, функция или компонент системы, нештатным (несанкционированным) воздействием на которые может быть нанесен ущерб самой системе, процессу и результатам ее работы, и как следствие - интересам личности, общества и государства.

Потребность в обеспечении интересов делает субъект информационных отношений уязвимым, то есть потенциально подверженным нанесению ему ущерба (прямого или косвенного, материального или морального) посредством воздействия на критичную для него информацию, ее носители и средства обработки, либо посредством неправомерного использования такой информации.

Уязвимость КС - это свойство ее компонента или процесса, путем использования которого может быть осуществлено несанкционированное воздействие на объекты защиты. Поскольку КС являются сложными человеко-машинно-программными системами, к защищаемым (и уязвимым) в них компонентам относятся:

-информация;

-пользователи;

-обслуживающий персонал (инженеры, программисты, администраторы);

-комплекс технических средств хранения и обработки информации;

-коммуникации;

-вспомогательные технические средства для обеспечения бесперебойной работы КС;

-комплекс программных средств;

-средства защиты информации.

Объектами защиты в КС являются также свойства и характеристики их нормальной (штатной) работы:

-целостность накапливаемой и циркулирующей информации;

-порядок доступа к охраняемой информации и ее использования;

-бесперебойность работы технических средств;

-корректность работы программных средств.

К наиболее защищаемым функциям (операциям) относятся:

-процедуры организации доступа к КС (различные варианты аутентификации пользователей);

-обработка информации (ввод, копирование, коррекция и удаление данных);

-администрирование КС - (резервное копирование и проверка целостности информации, аудит системы, установление режимов и прав доступа).

В теории и практике деятельности по противодействию технической разведке (ПДТР) к объектам защиты от утечки информации по техническим каналам относят:

-технические средства обработки информации;

-информационные системы;

-защищаемые объекты информатизации.

В системе понятий ПДТР перечисленные объекты защиты от утечки информации по техническим каналам определяются следующим образом.

Технические средства обработки информации (ТСОИ) - включают средства связи, звукоусиления, звукозаписи, вычислительные сети, средства изготовления и размножения документов, средства телевидения и другие технические средства, реализующие информационные процессы. ТСОИ составляют основу современных информационных систем, под которыми понимается организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы. В качестве обобщенного понятия, характеризующего сложный объект защиты, используется понятие защищаемый объект информатизации - совокупность защищаемых информационных ресурсов, ТСОИ, помещений или объектов, в которых они установлены. ТСОИ подразделяются на основные технические средства и системы (ОТСС), используемые для обработки защищаемой от утечки информации, и вспомогательные технические средства и системы (ВТСС), непосредственно не участвующие в обработке секретной или конфиденциальной информации, но используемые совместно с ними и находящиеся в зоне электромагнитного поля, создаваемого ОТСС. К ОТСС относятся электронно-вычислительная техника, АТС, соединительные линии, прокладываемых между отдельными техническими средствами и их элементами, распределительные и коммутационные устройства и т.д. К ВТСС относятся технические средства открытой телефонной, пожарной и охранной сигнализации, системы электропитания, заземления, радиофикации, бытовые электроприборы. В качестве объектов защиты наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны, то есть зоны, в которой исключено появление посторонних лиц и транспортных средств. Кроме соединительных линий технических средств обработки информации и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками и также подлежат защите.

Принцип комплексности.

Комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Комплексный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности КС. При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

Принцип непрерывности.

Защита информации - это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла КС.

Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы. Это позволит учесть требования безопасности при проектировании архитектуры и, в конечном счете, позволит создать наиболее эффективные (как по затратам ресурсов, так и по стойкости) защищенные системы. Большинству физических и технических средств защиты для эффективного выполнения своих функций необходима постоянная организационная (административная) поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.). Перерывы в работе средств защиты могут быть использованы злоумышленниками для анализа применяемых методов и средств защиты, для внедрения специальных программных и аппаратных "закладок" и других средств преодоления системы защиты после восстановления ее функционирования.

Принцип гибкости защиты.

Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования. Кроме того, внешние условия и требования с течением времени меняются. В таких ситуациях свойство гибкости спасает владельцев КС от необходимости принятия кардинальных мер по полной замене средств защиты на новые.

МЕТОДИКА ПОСТРОЕНИЯ

ЗАЩИЩЕННЫХ КС

 

ОРГАНИЗАЦИОННЫЕ МЕРЫ И

СРЕДСТВА ЗИ В КС

Администрирование КС

 

Процесс администрирования КС является организационно-технологическим процессом, объединяющим методики и процедуры обеспечения безопасности с действиями сил и средств. К основным процедурам процесса администрирования относятся:

-проверка системы и средств безопасности;

-управление паролями;

-поддержка пользователей;

-сопровождение программного обеспечения;

-конфигурационное управление;

-резервное копирование;

-управление носителями.

Систематические проверки безопасности — необходимое условие надежного функционирования КС. Проверки должны включать: проведение учений и регламентные работы по контролю политики и всей системы безопасности, постоянное тестирование основных процедур, программно-аппаратных механизмов и средств. Важным элементом проверки является определение достаточной степени полноты проверок и периодичности с целью получения уверенности в защищенности КС.

Управление паролями является наиболее важной процедурой обеспечения безопасности работы пользователей. По данным CERT/CC не менее 80% инцидентов в КС связаны с плохим выбором паролей. Процедуры управления паролями варьируются от эпизодических просьб по смене пароля до анализа устойчивости системы аутентификации. Для последнего используются сетевые анализаторы либо программы вскрытия паролей.

Поддержка пользователей состоит в обучении, консультировании, оказании помощи при их работе в системе, а также в контроле соблюдения ими правил безопасности и выяснении причин возникших проблем или подозрительных событий. Для обучения и консультирования могут быть определены специальные часы занятий. Для оказания помощи в работе, кроме администратора системы, может назначаться специальная группа сопровождения пользователей или группа реагирования на нарушения. Целесообразно вести учет всех вызовов пользователями. Это способствует проведению оценки и совершенствованию качества системы безопасности. Важным является выяснение причин возникших трудностей. Это позволяет оперативно выявить разного рода нарушения, в том числе неавторизованную деятельность злоумышленника.

Процедура сопровождения программного обеспечения требует:

-контролировать безопасность информационных процессов с целью выявления компьютерных вирусов, сбоев и отказов функционирования программ и запуска неавторизованных программ и процессов;

-контролировать целостность программного обеспечения (неавторизованную модификацию) на предмет выявления программных закладок, недокументированных функций и других программных дефектов;

-обеспечивать восстановление программ с эталонных копий (возможно, с привлечением сил и средств фонда алгоритмов и программ предприятия), их обновление, замену и другие вопросы, касающиеся жизненного цикла программного обеспечения.

Процедуры конфигурационного управления. Администратор обеспечивает функциональную совместимость компонентов системы и их настройку с целью максимальной производительности и безопасности. Следует отметить, что зачастую именно ошибки в конфигурации систем являются причиной незащищенности распределенных КС. Дело в том, что конфигурирование особенно сетевых и устаревших аппаратных компонентов может быть делом очень трудным и требовать высокой квалификации технических работников. Поэтому стараются выбирать стандартные настройки подсистем. Это упрощает установку, администрирование и развитие системы, но может не соответствовать специфическим особенностям безопасности КС. Кроме того, стандартные конфигурации более уязвимы перед внешними вторжениями.

Резервное копирование - традиционный способ обеспечения работоспособности системы на случай порчи или утраты информационно-программного ресурса АС. При оценке возможных нарушений производится оценка возможности восстановления информации и программ и требуемые для этого ресурсы. Исходя из этого, рассчитывается периодичность и полнота создания резервных копий. Разуметься, копии должны храниться так, чтобы исключить их утрату вместе с оригиналом. Обычно их содержат в отдельных защищенных помещениях или/и специальных сейфах на случай пожара, затопления, всплеска радиации или другого стихийного бедствия и действия злоумышленника.

Управление носителями включает процедуры по их хранению, учету, выдаче, контролю правильности использования и уничтожения носителей. Сюда относится контроль и учет выдачи информации и на печатающие устройства. На некоторых предприятиях имеются ограничения на использование определенных носителей. Например, разрешается пользоваться только зарегистрированными носителями.

ТЕХНИЧЕСКИЕ СЗИ В КС

Область применения технических СЗИ соответствует аппаратному уровню четырехуровневой модели комплексной системы ЗИ. К техническим СЗИ относятся:

-направления ЗИ, базирующиеся на использовании определенных свойств технических средств обработки и передачи информации;

-направления ЗИ, базирующиеся на включении, изъятии или специализации ТС обработки и передачи информации;

-специализированные аппаратные и аппаратно-программные (имеющие встроенное узко специализированное ПО) средства защиты.

Классификация систем контроля доступа (СКД)

 

К аппаратно-программным системам контроля доступа к компонентам КС относятся электронные замки, устройства ввода идентификационных признаков (УВИП) и соответствующее ПО. Совместное применение УВИП и электронного замка дает возможность воздвигнуть перед злоумышленником две линии обороны (рис. 22).

Рис. 22. Принцип построения СКД

Доступ к информационным ресурсам компьютера пользователь получает после успешного выполнения процедур идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности предъявленного им идентификатора (подтверждение подлинности) проводится в процессе аутентификации. В аппаратно-программных средствах контроля доступа к компьютерам идентификация и аутентификация, а также ряд других важных защитных функций осуществляются с помощью электронного замка и УВИП до загрузки ОС.

В состав аппаратных средств УВИП входят идентификаторы и считывающие устройства (иногда считыватели могут отсутствовать). Современные УВИП принято классифицировать по виду идентификационных признаков и по способу их считывания (рис. 23).

Рис. 23. Классификация УВИП

По способу считывания они подразделяются на контактные, дистанционные (бесконтактные) и комбинированные:

-контактное считывание идентификационных признаков предполагает непосредственное взаимодействие идентификатора и считывателя — проведение идентификатора через считыватель или их простое соприкосновение;

-бесконтактный (дистанционный) способ считывания не требует четкого позиционирования идентификатора и считывателя. Для чтения данных нужно либо на определенное расстояние поднести идентификатор к считывателю (радиочастотный метод), либо оказаться с ним в поле сканирования считывающего устройства (инфракрасный метод);

-комбинированный способ подразумевает сочетание обоих методов считывания.

По виду используемых идентификационных признаков УВИП могут быть электронными, биометрическими и комбинированными:

-в электронных УВИП идентификационные признаки представляются в виде кода, записанного в электронную микросхему памяти идентификатора;

-в биометрических устройствах идентификационными признаками являются индивидуальные физические признаки человека (отпечатки пальцев, геометрия ладони, рисунок сетчатки глаза, голос, динамика подписи и т. д.);

-в комбинированных УВИП для идентификации используется несколько идентификационных признаков одновременно.

Исполняющие подсистемы СКД

К исполняющим подсистемам СКД применительно к компонентам КС относятся электронные замки (состоящие из устройств и ПО).

На электронные замки возлагается выполнение следующих защитных функций:

-идентификация и аутентификация пользователей с помощью УВИП;

-блокировка загрузки операционной системы с внешних съемных носителей;

-контроль целостности программной среды компьютера;

-регистрация действий пользователей и программ.

Конструктивно электронные замки выполняются в виде плат расширения, устанавливаемых в разъемы системных шин PCI или ISA. Свои основные функции электронные замки реализуют до загрузки операционной системы компьютера. Для этого в составе каждого изделия имеется собственная память EEPROM, дополняющая базовую систему ввода-вывода BIOS компьютера. При включении компьютера выполняется копирование содержимого EEPROM замка в так называемую теневую область (Shadow Memory) оперативной памяти компьютера, с которой и ведется дальнейшая работа.

Пример: электронный замок «Соболь».

ИЭ «Соболь», разработанный и поставляемый ЗАО НИП «Информзащита» (рис. 27), обеспечивает выполнение следующих функций защиты:

-идентификацию и аутентификацию пользователей;

-контроль целостности файлов и физических секторов жесткого диска;

-блокировку загрузки ОС с дискеты и CD-ROM;

-блокировку входа в систему зарегистрированного пользователя при превышении им заданного количества неудачных попыток входа;

-регистрация событий, имеющих отношение к безопасности системы.

Идентификация пользователей производится по индивидуальному ключу в виде «таблетки» Touch Memory, имеющей память до 64 Кбайт, а аутентификация — по паролю длиной до 16 символов.

Контроль целостности предназначен для того, чтобы убедиться, что программы и файлы пользователя и особенно системные файлы ОС не были модифицированы злоумышленником или введенной им программной закладкой. Для этого в первую очередь в работу вступает разборщик файловой системы ОС: расчет эталонных значений и их контроль при загрузке реализован в «Соболе» на аппаратном уровне.

Возможность блокировки загрузки ОС с дискет в обход системы защиты позволяет использовать “Соболь” в комбинации с системой SecretNet, обладающей, интеллектуальными способностями по разграничению полномочий пользователей.

Рис. 27. Состав комплекта ЭЗ "Соболь"

На платах электронных замков размещаются микросхемы энергонезависимой памяти, перепрограммируемая логическая матрица, встроенный датчик случайных чисел, реле аппаратной блокировки устройств. При каждом включении компьютера автоматически проверяется работоспособность датчика случайных чисел.

Требования к защите сетевых операционных систем

Практически во всех сетевых ОС используется кэширование данных в оперативной памяти и для очистки кэша требуется некоторое время, в течение которого любой сбой имеет фатальные последствия. Процесс прекращения функционирования (закрытия) таких ОС требует некоторого времени на очистку буферов и закрытие сетевых соединений. Старт ОС тоже требует примерно такого же времени, как и закрытие, но она не может взаимодействовать с UPS, пока не будет запущен соответствующий программный модуль. В среднем время закрытия и время старта для распространенных сетевых ОС составляет:

-Novell, Windows NT - 2 - 10 мин.

-UNIX различных производителей - 5 - 15 мин.

Степень защиты центрального узла сети существенно выше в случае применения управляемых UPS. Такие системы решают задачу корректного закрытия сетевой ОС и последующего автоматического запуска сервера при появлении электропитания или по расписанию.

Требования к защите рабочих станций и коммутирующего сетевого оборудования

Степень защиты рабочих станций зависит от типа приложения, выполняющегося на ней. Более высокую степень защиты должны иметь станции сетевого управления и клиенты приложений, запущенных на сервере (например, клиенты базы данных). Внезапное выключение или сбой подобных станций могут повлечь за собой искажение или потерю данных. Если установлена защита для рабочих станций, необходима и защита сетевых устройств, через которые эти станции (концентраторы, мосты, маршрутизаторы) объединяются в сеть. Для защиты этих устройств достаточно использования более дешевых UPS - без модулей управления.

Выбор политики защиты электропитания КС

На основании исходных данных определяется степень и политика защиты от неполадок электропитания. Политика защиты определяет правила, по которым определяется перечень защищаемого оборудования. Политика защиты, а соответственно, и система защиты, в общем случае имеет иерархическое построение, соответствующее иерархической организации защищаемой системы.

Существуют следующие основные политики защиты электропитания:

Выборочная защита - защита гарантированным электропитанием отдельных устройств объекта, критичных к перебоям в электроснабжении, например, файловых серверов, телекоммуникационного оборудования и любого другого вида дорогостоящей техники, предъявляющей повышенные требования к качеству питающего напряжения.

Частичная защита - защита отдельных сегментов объекта заказчика, наиболее критичных к неполадкам в электросети, например, локальной вычислительной сети (ЛВС), вычислительного зала, офиса, отдельного этажа здания, технологической линии, заводского цеха и т.д.

Полная защита - защита гарантированным электропитанием всего объекта заказчика в целом, например, здания, группы зданий, завода, атомной электростанции, аэропорта, малого города и др.

Техническое задание на проектирование системы электропитания состоит из трех основных пунктов:

-суммарная полная мощность потребляемая критичной нагрузкой в [VA];

-суммарная активная мощность потребляемая критичной нагрузкой в [W];

-время работы в автономном режиме при полной нагрузке [мин] или [ч].

Основные варианты организации защиты ЭП

Все существующие варианты решения задачи по оснащению объекта заказчика или его части гарантированным электропитанием можно разбить на следующие группы:

По топологии - централизованные, распределенные и гибридные схемы.

По автономному источнику электроэнергии - UPS с аккумуляторными батареями, мотор-генераторы (МГ) и смешанные системы. Рекомендуемые варианты защиты ЭП КС приведены в табл. 5.

Таблица 5.

Варианты организации защиты ЭП КС

Задача Время работы СБП в автономном режиме
5 мин... 1 час 1 час...4 часа 4 часа...2 суток
Выборочная защита отдельных устройств объекта Распределенная схема: множество маломощных UPS < 1 KVA Распределенная: множество маломощных UPS < 1 KVA с дополнительными батареями Гибридная схема: UPS малой или средней мощности 3...18 KVA с минимальным комплектом батарей и МГ малой или средней мощности 5...24 KVA
Защита отдельных сегментов объекта Гибридная схема: UPS средней мощности12...36 KVA Гибридная схема: UPS средней мощности 12...36 KVA с дополнительными батареями Гибридная схема: UPS средней мощности (12...36 KVA) с минимальным батарейным комплектом и МГ малой или средней мощности 5...24 KVA
Полная защита объекта в целом 1.Распределенная: множество маломощных UPS < 1 KVA. 2.Гибридная СБП: несколько UPS средней мощности. 3.Централизованная СБП: один мощный UPS 36...300 KVA Централизованная: один UPS большой мощности 36...300 KVA с мин


Поделиться:


Последнее изменение этой страницы: 2016-04-26; просмотров: 1570; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.11.13 (0.016 с.)