Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Защита информации в локальных сетях

вержены колебаниям, предсказать  которые
крайне  сложно,  подделка  координат  оказывается  практически  невозможной.
Ничего не даст и перехват координат - они  постоянно  меняются.  Непрерывная
передача координат не  требует  от  пользователя  каких-либо  дополнительных
усилий,  поэтому  он  может  без   труда   многократно   подтверждать   свою
подлинность. Аппаратура GPS сравнительно недорога и апробирована, поэтому  в
тех случаях, когда легальный пользователь должен находиться  в  определенном
месте,   данный   метод   проверки   подлинности    представляется    весьма
привлекательным.
      Очень важной  и  трудной  задачей  является  администрирование  службы
идентификации   и   аутентификации.   Необходимо   постоянно    поддерживать
конфиденциальность, целостность и  доступность  соответствующей  информации,
что особенно непросто в сетевой разнородной среде. Целесообразно,  наряду  с
автоматизацией, применить максимально  возможную  централизацию  информации.
Достичь этого можно применяя выделенные серверы проверки подлинности  (такие
как Kerberos) или средства централизованного администрирования (например CA-
Unicenter).  Некоторые  операционные  системы  предлагают  сетевые  сервисы,
которые могут служить основой централизации административных данных.
      Централизация облегчает работу не только системным администраторам, но
и пользователям, поскольку позволяет реализовать  важную  концепцию  единого
входа. Единожды пройдя проверку подлинности,  пользователь  получает  доступ
ко всем ресурсам сети в пределах своих полномочий.

      Управление доступом

      Средства   управления    доступом    позволяют    специфицировать    и
контролировать действия, которые субъекты - пользователи  и  процессы  могут
выполнять над объектами - информацией  и  другими  компьютерными  ресурсами.
Речь  идет   о   логическом   управлении   доступом,   который   реализуется
программными средствами.  Логическое  управление  доступом  -  это  основной
механизм     многопользовательских     систем,     призванный     обеспечить
конфиденциальность и  целостность  объектов  и,  до  некоторой  степени,  их
доступность путем запрещения  обслуживания  неавторизованных  пользователей.
Задача логического управления доступом состоит в том, чтобы для каждой  пары
(субъект, объект) определить множество  допустимых  операций,  зависящее  от
некоторых    дополнительных    условий,    и    контролировать    выполнение
установленного порядка.
      Контроль прав доступа производится  разными  компонентами  программной
среды   -   ядром   операционной   системы,    дополнительными    средствами
безопасности, системой управления базами данных, посредническим  программным
обеспечением (таким как монитор транзакций) и т.д.
      При принятии решения о  предоставлении  доступа  обычно  анализируется
следующая информация.
      •Идентификатор субъекта  (идентификатор  пользователя,  сетевой  адрес
      компьютера  и  т.п.).   Подобные   идентификаторы   являются   основой
      добровольного управления доступом.
      •Атрибуты субъекта (метка безопасности, группа пользователя  и  т.п.).
      Метки безопасности - основа принудительного управления доступом.
      •Место действия (системная консоль, надежный узел сети и т.п.).
      •Время действия (большинство действий целесообразно разрешать только в
      рабочее время).
      •Внутренние ограничения сервиса (число пользователей согласно лицензии
      на программный продукт и т.п.).
      Удобной надстройкой над  средствами  логического  управления  доступом
является  ограничивающий  интерфейс,   когда   пользователя   лишают   самой
возможности попытаться совершить  несанкционированные  действия,  включив  в
число видимых ему объектов только те, к которым он имеет доступ.

      Протоколирование и аудит

      Под  протоколированием  понимается  сбор  и  накопление  информации  о
событиях, происходящих  в  информационной  системе  предприятия.  У  каждого
сервиса  свой  набор  возможных  событий,  но  в  любом  случае   их   можно
подразделить на внешние - вызванные действиями других  сервисов,  внутренние
- вызванные действиями самого сервиса, и клиентские -  вызванные  действиями
пользователей и администраторов.
      Аудит - это  анализ  накопленной  информации,  проводимый  оперативно,
почти в реальном времени, или периодически.
      Реализация протоколирования  и  аудита  преследует  следующие  главные
цели:
      •обеспечение подотчетности пользователей и администраторов;
      •обеспечение  возможности  реконструкции  последовательности  событий;
      •обнаружение   попыток    нарушений    информационной    безопасности;
      •предоставление информации для выявления и анализа проблем.
      Обеспечение  подотчетности  важно  в  первую  очередь   как   средство
сдерживания. Если пользователи и администраторы знают, что все  их  действия
фиксируются, они, возможно, воздержатся от незаконных  операций.  Если  есть
основания  подозревать  какого-либо  пользователя   в   нечестности,   можно
регистрировать его действия особенно детально,  вплоть  до  каждого  нажатия
клавиши.  При  этом  обеспечивается  не  только  возможность   расследования
случаев нарушения режима безопасности, но и  откат  некорректных  изменений.
Тем самым обеспечивается целостность информации.
      Реконструкция последовательности событий позволяет выявить слабости  в
защите сервисов, найти виновника вторжения,  оценить  масштабы  причиненного
ущерба и вернуться к нормальной работе.
      Выявление и анализ проблем позволяют помочь  улучшить  такой  параметр
безопасности, как  доступность.  Обнаружив  узкие  места,  можно  попытаться
переконфигурировать    или    перенастроить    систему,    снова    измерить
производительность и т.д.



      Криптография

      Одним из наиболее  мощных  средств  обеспечения  конфиденциальности  и
контроля целостности информации является криптография. Во многих  отношениях
она занимает  центральное  место  среди  программно-технических  регуляторов
безопасности, являясь основой реализации многих из них и,  в  то  же  время,
последним защитным рубежом.
      Различают два основных метода шифрования, называемые  симметричными  и
асимметричными. В первом из них один  и  тот  же  ключ  используется  и  для
шифровки, и для расшифровки сообщений. Существуют весьма эффективные  методы
симметричного шифрования. Имеется и  стандарт  на  подобные  методы  -  ГОСТ
28147-89 "Системы обработки информации. Защита  криптографическая.  Алгоритм
криптографического преобразования".
      Основным  недостатком  симметричного  шифрования  является   то,   что
секретный ключ должен быть известен и отправителю,  и  получателю.  С  одной
стороны, это ставит  новую  проблему  рассылки  ключей.  С  другой  стороны,
получатель,  имеющий  шифрованное  и  расшифрованное  сообщение,  не   может
доказать, что он получил его от конкретного отправителя, поскольку такое  же
сообщение он мог сгенерировать и сам.
      В  асимметричных  методах  применяются  два  ключа.   Один   из   них,
несекретный, используется  для  шифровки  и  может  публиковаться  вместе  с
адресом пользователя, другой -  секретный,  применяется  для  расшифровки  и
известен только  получателю.  Самым  популярным  из  асимметричных  является
метод RSA (Райвест, Шамир, Адлеман),  основанный  на  операциях  с  большими
(100-значными) простыми числами и их произведениями.
      Асимметричные методы шифрования позволяют реализовать  так  называемую
электронную подпись, или электронное заверение  сообщения.  Идея  состоит  в
том,  что  отправитель  посылает  два  экземпляра  сообщения  -  открытое  и
дешифрованное    его    секретным    ключом     (естественно,     дешифровка
незашифрованного сообщения на самом деле есть форма шифрования).  Получатель
может  зашифровать  с  помощью  открытого  ключа  отправителя  дешифрованный
экземпляр и сравнить с открытым.  Если  они  совпадут,  личность  и  подпись
отправителя можно считать установленными.
      Существенным недостатком  асимметричных  методов  является  их  низкое
быстродействие, поэтому их приходится сочетать  с  симметричными,  при  этом
следует учитывать, что асимметричные методы  на  3  -  4  порядка  медленнее
симметричных. Так, для решения  задачи  рассылки  ключей  сообщение  сначала
симметрично шифруют случайным  ключом,  затем  этот  ключ  шифруют  открытым
асимметричным ключом получателя, после чего сообщение  и  ключ  отправляются
по сети.
      При использовании  асимметричных  методов  необходимо  иметь  гарантию
подлинности пары (имя, открытый ключ)  адресата.  Для  решения  этой  задачи
вводится  понятие  сертификационного  центра,  который  заверяет  справочник
имен/ключей своей подписью.
      Услуги, характерные для асимметричного шифрования, можно реализовать и
с помощью  симметричных  методов,  если  имеется  надежная  третья  сторона,
знающая секретные ключи своих  клиентов.  Эта  идея  положена,  например,  в
основу сервера аутентификации Kerberos.
      Криптографические методы позволяют надежно контролировать  целостность
информации. В отличие от  традиционных  методов  контрольного  суммирования,
способных  противостоять   только   случайным   ошибкам,   криптографическая
контрольная  сумма  (имитовставка),  вычисленная  с  применением  секретного
ключа, практически исключает все возможности незаметного изменения данных.
      В последнее время получила распространение разновидность симметричного
шифрования, основанная на использовании составных  ключей.  Идея  состоит  в
том, что секретный ключ делится на две части,  хранящиеся  отдельно.  Каждая
часть  сама  по  себе   не   позволяет   выполнить   расшифровку.   Если   у
правоохранительных  органов   появляются   подозрения   относительно   лица,
использующего некоторый ключ, они могут получить половинк
12345След.
скачать работу

Защита информации в локальных сетях

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ