Защита информации в локальных сетях
вержены колебаниям, предсказать которые
крайне сложно, подделка координат оказывается практически невозможной.
Ничего не даст и перехват координат - они постоянно меняются. Непрерывная
передача координат не требует от пользователя каких-либо дополнительных
усилий, поэтому он может без труда многократно подтверждать свою
подлинность. Аппаратура GPS сравнительно недорога и апробирована, поэтому в
тех случаях, когда легальный пользователь должен находиться в определенном
месте, данный метод проверки подлинности представляется весьма
привлекательным.
Очень важной и трудной задачей является администрирование службы
идентификации и аутентификации. Необходимо постоянно поддерживать
конфиденциальность, целостность и доступность соответствующей информации,
что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с
автоматизацией, применить максимально возможную централизацию информации.
Достичь этого можно применяя выделенные серверы проверки подлинности (такие
как Kerberos) или средства централизованного администрирования (например CA-
Unicenter). Некоторые операционные системы предлагают сетевые сервисы,
которые могут служить основой централизации административных данных.
Централизация облегчает работу не только системным администраторам, но
и пользователям, поскольку позволяет реализовать важную концепцию единого
входа. Единожды пройдя проверку подлинности, пользователь получает доступ
ко всем ресурсам сети в пределах своих полномочий.
Управление доступом
Средства управления доступом позволяют специфицировать и
контролировать действия, которые субъекты - пользователи и процессы могут
выполнять над объектами - информацией и другими компьютерными ресурсами.
Речь идет о логическом управлении доступом, который реализуется
программными средствами. Логическое управление доступом - это основной
механизм многопользовательских систем, призванный обеспечить
конфиденциальность и целостность объектов и, до некоторой степени, их
доступность путем запрещения обслуживания неавторизованных пользователей.
Задача логического управления доступом состоит в том, чтобы для каждой пары
(субъект, объект) определить множество допустимых операций, зависящее от
некоторых дополнительных условий, и контролировать выполнение
установленного порядка.
Контроль прав доступа производится разными компонентами программной
среды - ядром операционной системы, дополнительными средствами
безопасности, системой управления базами данных, посредническим программным
обеспечением (таким как монитор транзакций) и т.д.
При принятии решения о предоставлении доступа обычно анализируется
следующая информация.
•Идентификатор субъекта (идентификатор пользователя, сетевой адрес
компьютера и т.п.). Подобные идентификаторы являются основой
добровольного управления доступом.
•Атрибуты субъекта (метка безопасности, группа пользователя и т.п.).
Метки безопасности - основа принудительного управления доступом.
•Место действия (системная консоль, надежный узел сети и т.п.).
•Время действия (большинство действий целесообразно разрешать только в
рабочее время).
•Внутренние ограничения сервиса (число пользователей согласно лицензии
на программный продукт и т.п.).
Удобной надстройкой над средствами логического управления доступом
является ограничивающий интерфейс, когда пользователя лишают самой
возможности попытаться совершить несанкционированные действия, включив в
число видимых ему объектов только те, к которым он имеет доступ.
Протоколирование и аудит
Под протоколированием понимается сбор и накопление информации о
событиях, происходящих в информационной системе предприятия. У каждого
сервиса свой набор возможных событий, но в любом случае их можно
подразделить на внешние - вызванные действиями других сервисов, внутренние
- вызванные действиями самого сервиса, и клиентские - вызванные действиями
пользователей и администраторов.
Аудит - это анализ накопленной информации, проводимый оперативно,
почти в реальном времени, или периодически.
Реализация протоколирования и аудита преследует следующие главные
цели:
•обеспечение подотчетности пользователей и администраторов;
•обеспечение возможности реконструкции последовательности событий;
•обнаружение попыток нарушений информационной безопасности;
•предоставление информации для выявления и анализа проблем.
Обеспечение подотчетности важно в первую очередь как средство
сдерживания. Если пользователи и администраторы знают, что все их действия
фиксируются, они, возможно, воздержатся от незаконных операций. Если есть
основания подозревать какого-либо пользователя в нечестности, можно
регистрировать его действия особенно детально, вплоть до каждого нажатия
клавиши. При этом обеспечивается не только возможность расследования
случаев нарушения режима безопасности, но и откат некорректных изменений.
Тем самым обеспечивается целостность информации.
Реконструкция последовательности событий позволяет выявить слабости в
защите сервисов, найти виновника вторжения, оценить масштабы причиненного
ущерба и вернуться к нормальной работе.
Выявление и анализ проблем позволяют помочь улучшить такой параметр
безопасности, как доступность. Обнаружив узкие места, можно попытаться
переконфигурировать или перенастроить систему, снова измерить
производительность и т.д.
Криптография
Одним из наиболее мощных средств обеспечения конфиденциальности и
контроля целостности информации является криптография. Во многих отношениях
она занимает центральное место среди программно-технических регуляторов
безопасности, являясь основой реализации многих из них и, в то же время,
последним защитным рубежом.
Различают два основных метода шифрования, называемые симметричными и
асимметричными. В первом из них один и тот же ключ используется и для
шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы
симметричного шифрования. Имеется и стандарт на подобные методы - ГОСТ
28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм
криптографического преобразования".
Основным недостатком симметричного шифрования является то, что
секретный ключ должен быть известен и отправителю, и получателю. С одной
стороны, это ставит новую проблему рассылки ключей. С другой стороны,
получатель, имеющий шифрованное и расшифрованное сообщение, не может
доказать, что он получил его от конкретного отправителя, поскольку такое же
сообщение он мог сгенерировать и сам.
В асимметричных методах применяются два ключа. Один из них,
несекретный, используется для шифровки и может публиковаться вместе с
адресом пользователя, другой - секретный, применяется для расшифровки и
известен только получателю. Самым популярным из асимметричных является
метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими
(100-значными) простыми числами и их произведениями.
Асимметричные методы шифрования позволяют реализовать так называемую
электронную подпись, или электронное заверение сообщения. Идея состоит в
том, что отправитель посылает два экземпляра сообщения - открытое и
дешифрованное его секретным ключом (естественно, дешифровка
незашифрованного сообщения на самом деле есть форма шифрования). Получатель
может зашифровать с помощью открытого ключа отправителя дешифрованный
экземпляр и сравнить с открытым. Если они совпадут, личность и подпись
отправителя можно считать установленными.
Существенным недостатком асимметричных методов является их низкое
быстродействие, поэтому их приходится сочетать с симметричными, при этом
следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее
симметричных. Так, для решения задачи рассылки ключей сообщение сначала
симметрично шифруют случайным ключом, затем этот ключ шифруют открытым
асимметричным ключом получателя, после чего сообщение и ключ отправляются
по сети.
При использовании асимметричных методов необходимо иметь гарантию
подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи
вводится понятие сертификационного центра, который заверяет справочник
имен/ключей своей подписью.
Услуги, характерные для асимметричного шифрования, можно реализовать и
с помощью симметричных методов, если имеется надежная третья сторона,
знающая секретные ключи своих клиентов. Эта идея положена, например, в
основу сервера аутентификации Kerberos.
Криптографические методы позволяют надежно контролировать целостность
информации. В отличие от традиционных методов контрольного суммирования,
способных противостоять только случайным ошибкам, криптографическая
контрольная сумма (имитовставка), вычисленная с применением секретного
ключа, практически исключает все возможности незаметного изменения данных.
В последнее время получила распространение разновидность симметричного
шифрования, основанная на использовании составных ключей. Идея состоит в
том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая
часть сама по себе не позволяет выполнить расшифровку. Если у
правоохранительных органов появляются подозрения относительно лица,
использующего некоторый ключ, они могут получить половинк
| | скачать работу |
Защита информации в локальных сетях |