МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Защита информации в локальных сетях

    фактически применяется комбинация двух способов защиты, что существенно

    затрудняет действия злоумышленника.

    Необходима обработка аутентификационной информации самим устройством

    чтения, без передачи в компьютер - это исключает возможность электронного

    перехвата.

    Иногда (обычно для физического контроля доступа) карточки применяют

    сами по себе, без запроса личного идентификационного номера.

    Как известно, одним из самых мощных средств в руках злоумышленника

    является изменение программы аутентификации, при котором пароли не только

    проверяются, но и запоминаются для последующего несанкционированного

    использования.

    Интеллектуальные токены характеризуются наличием собственной

    вычислительной мощности. Они подразделяются на интеллектуальные карты,

    стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсном

    устройстве, прочие токены обычно обладают ручным интерфейсом (дисплеем и

    клавиатурой) и по внешнему виду напоминают калькуляторы. Чтобы токен начал

    работать, пользователь должен ввести свой личный идентификационный номер.

    По принципу действия интеллектуальные токены можно разделить на

    следующие категории.

    •Статический обмен паролями: пользователь обычным образом доказывает

    токену свою подлинность, затем токен проверяется компьютерной

    системой.

    •Динамическая генерация паролей: токен генерирует пароли, периодически

    изменяя их. Компьютерная система должна иметь синхронизированный

    генератор паролей. Информация от токена поступает по электронному

    интерфейсу или набирается пользователем на клавиатуре терминала.

    •Запросно-ответные системы: компьютер выдает случайное число, которое

    преобразуется криптографическим механизмом, встроенным в токен, после

    чего результат возвращается в компьютер для проверки. Здесь также

    возможно использование электронного или ручного интерфейса. В

    последнем случае пользователь читает запрос с экрана терминала,

    набирает его на клавиатуре токена (возможно, в это время вводится и

    личный номер), а на дисплее токена видит ответ и переносит его на

    клавиатуру терминала.

    Главным достоинством интеллектуальных токенов является возможность их

    применения при аутентификации по открытой сети. Генерируемые или выдаваемые

    в ответ пароли постоянно меняются, и злоумышленник не получит заметных

    дивидендов, даже если перехватит текущий пароль. С практической точки

    зрения, интеллектуальные токены реализуют механизм одноразовых паролей.

    Еще одним достоинством является потенциальная многофункциональность

    интеллектуальных токенов. Их можно применять не только для целей

    безопасности, но и, например, для финансовых операций.

    Устройства контроля биометрических характеристик сложны и недешевы,

    поэтому пока они применяются только в специфических организациях с высокими

    требованиями к безопасности.

    В последнее время набирает популярность аутентификация путем выяснения

    координат пользователя. Идея состоит в том, чтобы пользователь посылал

    координаты спутников системы GPS (Global Positioning System), находящихся в

    зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников,

    поэтому может с точностью до метра определить положение пользователя.

    Поскольку орбиты спутников подвержены колебаниям, предсказать которые

    крайне сложно, подделка координат оказывается практически невозможной.

    Ничего не даст и перехват координат - они постоянно меняются. Непрерывная

    передача координат не требует от пользователя каких-либо дополнительных

    усилий, поэтому он может без труда многократно подтверждать свою

    подлинность. Аппаратура GPS сравнительно недорога и апробирована, поэтому в

    тех случаях, когда легальный пользователь должен находиться в определенном

    месте, данный метод проверки подлинности представляется весьма

    привлекательным.

    Очень важной и трудной задачей является администрирование службы

    идентификации и аутентификации. Необходимо постоянно поддерживать

    конфиденциальность, целостность и доступность соответствующей информации,

    что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с

    автоматизацией, применить максимально возможную централизацию информации.

    Достичь этого можно применяя выделенные серверы проверки подлинности (такие

    как Kerberos) или средства централизованного администрирования (например CA-

    Unicenter). Некоторые операционные системы предлагают сетевые сервисы,

    которые могут служить основой централизации административных данных.

    Централизация облегчает работу не только системным администраторам, но

    и пользователям, поскольку позволяет реализовать важную концепцию единого

    входа. Единожды пройдя проверку подлинности, пользователь получает доступ

    ко всем ресурсам сети в пределах своих полномочий.

    Управление доступом

    Средства управления доступом позволяют специфицировать и

    контролировать действия, которые субъекты - пользователи и процессы могут

    выполнять над объектами - информацией и другими компьютерными ресурсами.

    Речь идет о логическом управлении доступом, который реализуется

    программными средствами. Логическое управление доступом - это основной

    механизм многопользовательских систем, призванный обеспечить

    конфиденциальность и целостность объектов и, до некоторой степени, их

    доступность путем запрещения обслуживания неавторизованных пользователей.

    Задача логического управления доступом состоит в том, чтобы для каждой пары

    (субъект, объект) определить множество допустимых операций, зависящее от

    некоторых дополнительных условий, и контролировать выполнение

    установленного порядка.

    Контроль прав доступа производится разными компонентами программной

    среды - ядром операционной системы, дополнительными средствами

    безопасности, системой управления базами данных, посредническим программным

    обеспечением (таким как монитор транзакций) и т.д.

    При принятии решения о предоставлении доступа обычно анализируется

    следующая информация.

    •Идентификатор субъекта (идентификатор пользователя, сетевой адрес

    компьютера и т.п.). Подобные идентификаторы являются основой

    добровольного управления доступом.

    •Атрибуты субъекта (метка безопасности, группа пользователя и т.п.).

    Метки безопасности - основа принудительного управления доступом.

    •Место действия (системная консоль, надежный узел сети и т.п.).

    •Время действия (большинство действий целесообразно разрешать только в

    рабочее время).

    •Внутренние ограничения сервиса (число пользователей согласно лицензии

    на программный продукт и т.п.).

    Удобной надстройкой над средствами логического управления доступом

    является ограничивающий интерфейс, когда пользователя лишают самой

    возможности попытаться совершить несанкционированные действия, включив в

    число видимых ему объектов только те, к которым он имеет доступ.

    Протоколирование и аудит

    Под протоколированием понимается сбор и накопление информации о

    событиях, происходящих в информационной системе предприятия. У каждого

    сервиса свой набор возможных событий, но в любом случае их можно

    подразделить на внешние - вызванные действиями других сервисов, внутренние

    - вызванные действиями самого сервиса, и клиентские - вызванные действиями

    пользователей и администраторов.

    Аудит - это анализ накопленной информации, проводимый оперативно,

    почти в реальном времени, или периодически.

    Реализация протоколирования и аудита преследует следующие главные

    цели:

    •обеспечение подотчетности пользователей и администраторов;

    •обеспечение возможности реконструкции последовательности событий;

    •обнаружение попыток нарушений информационной безопасности;

    •предоставление информации для выявления и анализа проблем.

    Обеспечение подотчетности важно в первую очередь как средство

    сдерживания. Если пользователи и администраторы знают, что все их действия

    фиксируются, они, возможно, воздержатся от незаконных операций. Если есть

    основания подозревать какого-либо пользователя в нечестности, можно

    регистрировать его действия особенно детально, вплоть до каждого нажатия

    клавиши. При этом обеспечивается не только возможность расследования

    случаев нарушения режима безопасности, но и откат некорректных изменений.

    Тем самым обеспечивается целостность информации.

    Реконструкция последовательности событий позволяет выявить слабости в

    защите сервисов, найти виновника вторжения, оценить масштабы причиненного

    ущерба и вернуться к нормальной работе.

    Выявление и анализ проблем позволяют помочь улучшить такой параметр

    безопасности, как доступность. Обнаружив узкие места, можно попытаться

    переконфигурировать или перенастроить систему, снова измерить

    производительность и т.д.

    Криптография

    Одним из наиболее мощных средств обеспечения конфиденциальности и

    контроля целостности информации является криптография. Во многих отношениях

    она занимает центральное место среди программно-технических регуляторов

    безопасности, являясь основой реализации многих из них и, в то же время,

    последним защитным рубежом.

    Различают два основных метода шифрования, называемые симметричными и

    асимметричными. В первом из них один и тот же ключ используется и для

    шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы

    симметричного шифрования. Имеется и стандарт на подобные методы - ГОСТ

    28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм

    криптографического преобразования".

    Основным недостатком симметричного шифрования является то, что

    секретный ключ должен быть известен и отправителю, и получателю. С одной

    стороны, это ставит новую проблему рассылки ключей. С другой стороны,

    получатель, имеющий шифрованное и расшифрованное сообщение, не может

    доказать, что он получил его от конкретного отправителя, поскольку такое же

    сообщение он мог сгенерировать и сам.

    В асимметричных методах применяются два ключа. Один из них,

    несекретный, используется для шифровки и может публиковаться вместе с

    адресом пользователя, другой - секретный, применяется для расшифровки и

    известен только получателю. Самым популярным из асимметричных является

    метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими

    (100-значными) простыми числами и их произведениями.

    Асимметричные методы шифрования позволяют реализовать так называемую

    электронную подпись, или электронное заверение сообщения. Идея состоит в

    том, что отправитель посылает два экземпляра сообщения - открытое и

    дешифрованное его секретным ключом (естественно, дешифровка

    незашифрованного сообщения на самом деле есть форма шифрования). Получатель

    может зашифровать с помощью открытого ключа отправителя дешифрованный

    экземпляр и сравнить с открытым. Если они совпадут, личность и подпись

    отправителя можно считать установленными.

    Существенным недостатком асимметричных методов является их низкое

    быстродействие, поэтому их приходится сочетать с симметричными, при этом

    следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее

    симметричных. Так, для решения задачи рассылки ключей сообщение сначала

    симметрично шифруют случайным ключом, затем этот ключ шифруют открытым

    асимметричным ключом получателя, после чего сообщение и ключ отправляются

    по сети.

    При использовании асимметричных методов необходимо иметь гарантию

    подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи

    вводится понятие сертификационного центра, который заверяет справочник

    имен/ключей своей подписью.

    Услуги, характерные для асимметричного шифрования, можно реализовать и

    с помощью симметричных методов, если имеется надежная третья сторона,

    знающая секретные ключи своих клиентов. Эта идея положена, например, в

    основу сервера аутентификации Kerberos.

    Криптографические методы позволяют надежно контролировать целостность

    информации. В отличие от традиционных методов контрольного суммирования,

    способных противостоять только случайным ошибкам, криптографическая

    контрольная сумма (имитовставка), вычисленная с применением секретного

    ключа, практически исключает все возможности незаметного изменения данных.

    В последнее время получила распространение разновидность симметричного

    шифрования, основанная на использовании составных ключей. Идея состоит в

    том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая

    часть сама по себе не позволяет выполнить расшифровку. Если у

    правоохранительных органов появляются подозрения относительно лица,

    использующего некоторый ключ, они могут получить половинки ключа и дальше

    действовать обычным для симметричной расшифровки образом.

    Экранирование

    Экран - это средство разграничения доступа клиентов из одного

    множества к серверам из другого множества. Экран выполняет свои функции,

    контролируя все информационные потоки между двумя множествами систем.

    В простейшем случае экран состоит из двух механизмов, один из которых

    ограничивает перемещение данных, а второй, наоборот, ему способствует. В

    более общем случае экран или полупроницаемую оболочку удобно представлять

    себе как последовательность фильтров. Каждый из них может задержать данные,

    а может и сразу "перебросить" их "на другую сторону". Кроме того,

    допускаются передача порции данных на следующий фильтр для продолжения

    анализа или обработка данных от имени адресата и возврат результата

    отправителю.

    Помимо функций разграничения доступа экраны осуществляют также

    протоколирование информационных обменов.

    Обычно экран не является симметричным, для него определены понятия

    "внутри" и "снаружи". При этом задача экранирования формулируется как

    защита внутренней области от потенциально враждебной внешней. Так,

    межсетевые экраны устанавливают для защиты локальной сети организации,

    имеющей выход в открытую среду, подобную Internet. Другой пример экрана -

    устройство защиты порта, контролирующее доступ к коммуникационному порту

    компьютера до и после независимо от всех прочих системных защитных средств.

    Экранирование позволяет поддерживать доступность сервисов внутренней

    области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней

    активностью. Уменьшается уязвимость внутренних сервисов безопасности,

    поскольку первоначально сторонний злоумышленник должен преодолеть экран,

    где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме

    того, экранирующая система, в отличие от универсальной, может быть устроена

    более простым и, следовательно, более безопасным образом.

    Экранирование дает возможность контролировать также информационные

    потоки, направленные во внешнюю область, что способствует поддержанию

    режима конфиденциальности.

    Важным понятием экранирования является зона риска, определяемая как

    множество систем, которые становятся доступными злоумышленнику после

    преодоления экрана или какого-либо из его компонентов. Для повышения

    надежности защиты, экран реализуют как совокупность элементов, так что

    "взлом" одного из них еще не открывает доступ ко всей внутренней сети.

    Экранирование и с точки зрения сочетания с другими сервисами безопасности,

    и с точки зрения внутренней организации использует идею многоуровневой

    защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска

    только в случае преодоления злоумышленником нескольких, по-разному

    организованных защитных рубежей. Экранирование может использоваться как

    сервис безопасности не только в сетевой, но и в любой другой среде, где

    происходит обмен сообщениями.

    Небольшими сетями пользуются в основном небольшие организации, где все

    сотрудники знают друг друга и доверяют друг другу. Однако, даже в этом

    случае сеть должна обеспечивать хотя бы минимальные средства защиты

    информации своих пользователей.

    В любой организации найдутся документы и сведения, которые не

    обязательно знать всем пользователям местной сети. Такая информация должна

    храниться в специальном каталоге, доступ к которому имеют только

    уполномоченные лица.

    Чаще любопытство, чем злой умысел сотрудников заставляют их

    прочитывать чужие файлы.

    Далеко не каждый пользователь сети настолько силен и в других

    компьютерных системах, чтобы иметь неограниченный доступ к сетевым дискам.

    Одна неосторожная команда может уничтожить весь каталог сетевых файлов.

    Одна из причин, по которой в сетях устанавливают систему защиты, состоит в

    том, чтобы уберечь сетевую информацию от необдуманных действий

    пользователей.

    Первый шаг по установке системы защиты состоит в создании специальных

    пользовательских входов, предоставляющих доступ к сети только определенному

    составу пользователей. Если пользователь не имеет своего входа, он не

    сможет войти в сеть.

    Каждый вход связан с идентификатором пользователя, который вводится

    при входе в сеть.

    Кроме пользовательского кода, вход содержит также другую информацию о

    своем владельце: пароль, полное имя и права доступа, которые определяют,

    какие действия и сетевые команды позволено использовать в работе этому

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.