рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита информации в компьютерных сетях

Защита информации в компьютерных сетях - раздел Связь, Введение Нынешний Век, Наверно, Уже Войдет В Историю Человечества Как Век Ин...

Введение Нынешний век, наверно, уже войдет в историю человечества как век информации, и роль информации в жизни цивилизации все возрастает. Информация сегодня это и средство обеспечения успеха в бизнесе, и объект самой серьезной защиты, это и один из наиболее значимых активов предприятия, и один из наиболее существенных элементов предпринимательских рисков.К сожалению, информационные системы становятся все более уязвимыми, требующими серьезной многоуровневой защиты, механизмов контроля и резервирования.

Существенно вырастает цена, которую приходится платить владельцу ценной информации, не предпринимающему к защите своих тайн должных усилий.Проблемы защиты данных Основной особенностью любой современной сетевой системы является то, что ее компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений коаксиальный кабель, витая пара, оптоволокно и т. п. и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы ВС, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что, наряду с обычными локальными атаками, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве.Это так называемые сетевые или удаленные атаки. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям.

С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по количеству попыток, так и по успешности их применения и, соответственно, обеспечение безопасности ВС с точки зрения противостояния удаленным атакам приобретает первостепенное значение.Специфика распределенных ВС состоит в том, что если в локальных ВС наиболее частыми были угрозы раскрытия и целостности, то в сетевых системах, как будет показано далее, на первое место выходит угроза отказа в обслуживании.

Под удаленной атакой понимается информационное разрушающее воздействие на распределенную ВС, программно осуществляемое по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации.Поэтому далее будут рассмотрены два подвида таких атак - это удаленные атаки на инфраструктуру и протоколы сети и удаленные атаки на телекоммуникационные службы.

Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах. При этом под инфраструктурой сети мы понимаем сложившуюся систему организации отношений между объектами сети и используемые в сети сервисные службы.При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.

Среди таких потенциальных угроз можно выделить 1. Сбои оборудования - сбои кабельной системы - перебои электропитания - сбои дисковых систем - сбои систем архивации данных - сбои работы серверов, рабочих станций, сетевых карт и т.д. 2. Потери информации из-за некорректной работы ПО - потеря или изменение данных при ошибках ПО - потери при заражении системы компьютерными вирусами 3. Потери, связанные с несанкционированным доступом - несанкционированное копирование, уничтожение или подделка информации - ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц 4. Потери информации, связанные с неправильным хранением архивных данных. 5. Ошибки обслуживающего персонала и пользователей - случайное уничтожение или изменение данных - некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных Из высокой ценности информации и вс более возрастающей роли е в жизни людей наиболее опасной проблемой защиты информации является несанкционированный доступ. В настоящее время злоумышленнику не составит особого труда проникнуть в ваш компьютер или сеть. В Интернете публикуется огромное количество найденных уязвимостей в популярных программных проектах, которые присутствуют практически на каждом компьютере.

В ужасно популярной ОС Windows найдено огромное количество уязвимостей, дающих возможность без проблем получить, как удалнно, так и локально, права администратора. Одна из таких уязвимостей в службе RPC послужила причиной эпидемии, вызванной вирусом MyDoom. Было заражно практически 23 всех компьютеров, так или иначе связанных с Internet.

Известные сетевые ОС типа Unix, тоже не избежали ошибок в свом коде. Порой встречаются ошибки посерьзнее, чем те, что найдены в Windows, хотя сетевые системы должны быть куда более защищены, ведь на них работают сразу несколько пользователей, а следовательно получение абсолютных прав на одной сетевой ОС означает, что файлы пользователей, которые хранит эта система уже не являются таковыми, т.к. хакер без труда может посмотреть, отредактировать и удалить их. В последнее время количество компьютерных преступлений неуклонно увеличивается, возрастает их удельный вес по размерам похищаемых сумм и другим видам ущерба в общей доле материальных потерь от обычных видов преступлений.

О динамике и масштабах этих преступных посягательств наглядно свидетельствуют следующие данные, полученные путем анализа и обобщения статистической информации, полученной из ГИЦ МВД России 1 за последние 10 лет их количество возросло в 22,3 раза и продолжает увеличиваться, в среднем, в 3,5 раза ежегодно 2 ежегодный размер материального ущерба от рассматриваемых преступных посягательств составляет 613,7 млн. рублей 3 средний ущерб, причиняемый потерпевшему от 1 компьютерного преступления, равен 1,7 млн. рублей 4 с определенной долей успеха расследуется лишь около 49 преступлений 5 обвинительные приговоры выносятся лишь в 25,5 случаев от общего числа возбужденных уголовных дел 6 средний показатель количества уголовных дел, по которым производство приостановлено, составляет 43,5 и ярко отражает низкую степень профессионализма сотрудников правоохранительных органов в деятельности по раскрытию, расследованию и предупреждению указанных преступных посягательств. Средства защиты информации Основными средствами для решения проблемы защиты информации, используемыми для создания механизмов защиты принято считать 1. Технические средства - реализуются в виде электрических, электромеханических, электронных устройств.

Вся совокупность технических средств принято делить на аппаратные - устройства, встраиваемые непосредственно в аппаратуру, или устройства, которые сопрягаются с аппаратурой сети по стандартному интерфейсу схемы контроля информации по четности, схемы защиты полей памяти по ключу, специальные регистры физические - реализуются в виде автономных устройств и систем электронно-механическое оборудование охранной сигнализации и наблюдения.

Замки на дверях, решетки на окнах. 2. Программные средства - программы, специально предназначенные для выполнения функций, связанных с защитой информации.

В ходе развития концепции защиты информации специалисты пришли к выводу, что использование какого-либо одного из выше указанных способов защиты, не обеспечивает надежного сохранения информации.

Необходим комплексный подход к использованию и развитию всех средств и способов защиты информации.

В результате были созданы следующие способы защиты информации 1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации на территорию и в помещения с аппаратурой, носителям информации. 2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы технических, программных средств, элементов данных.

Управление доступом включает следующие функции защиты идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта про предъявленному им идентификатору проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту разрешение и создание условий работы в пределах установленного регламента регистрацию обращений к защищаемым ресурсам реагирование задержка работ, отказ, отключение, сигнализация при попытках несанкционированных действий. 3. Маскировка - способ защиты информации в сети путем ее криптографической обработки.

При передаче информации по линиям связи большой протяженности криптографическое закрытие является единственным способом надежной ее защиты. 4. Регламентация - заключается в разработке и реализации в процессе функционирования сети комплексов мероприятий, создающих такие условия автоматизированной обработки и хранения в сети защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.

Для эффективной защиты необходимо строго регламентировать структурное построение сети архитектура зданий, оборудование помещений, размещение аппаратуры, организацию и обеспечение работы всего персонала, занятого обработкой информации. 5. Принуждение - пользователи и персонал сети вынуждены соблюдать правила обработки и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные способы защиты информации реализуются применением различных средств защиты, причем различают технические, программные, организационные законодательные и морально-этические средства.

Организационными средствами защиты называются организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации сети для обеспечения защиты информации.

Организационные мероприятия охватывают все структурные элементы сети на всех этапах строительство помещений, проектирование системы, монтаж и наладка оборудования, испытания и проверки, эксплуатация. К законодательным средствам защиты относятся законодательные акты страны, которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.К морально-этическим средствам защиты относятся всевозможные нормы, которые сложились традиционно или складываются по мере распространения вычислительных средств в данной стране или обществе.

Эти нормы большей частью не являются обязательными, как законодательные меры, однако несоблюдение их ведет обычно к потере авторитета, престижа человека или группы лиц. Физическая защита данных Кабельная система Кабельная система остается главной ахилессовой пятой большинства локальных вычислительных сетей по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети. Наилучшим образом избавить себя от головной боли по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем.

К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы AT T, OPEN DECconnect компании Digital, кабельная система корпорации IBM. Понятие структурированность означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы.

Например, кабельная система SYSTIMAX SCS состоит из - Внешней подсистемы campus subsystem - Аппаратных equipment room - Административной подсистемы administrative subsystem - Магистрали backbone cabling - Горизонтальной подсистемы horizontal subsystem - Рабочих мест work location subsystem Внешняя подсистема состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании или комплексе зданий.

Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий и внутренними.

Аппаратные служат для размещения различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы. Административная подсистема предназначена для быстрого и легкого управления кабельной системы SYSTIMAX SCS при изменении планов размещения персонала и отделов.В ее состав входят кабельная система неэкранированная витая пара и оптоволокно, устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д. Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования.

Она связывает между собой этажи здания или большие площади одного и того же этажа. Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемы.

Наилучшим способом защиты кабеля от физических а иногда и температурных и химических воздействий, например, в производственных цехах является прокладка кабелей с использованием в различной степени защищенных коробов.При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования а неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д. б требования к коаксиальному кабелю менее жесткие - расстояние до электрической линии или электроприборов должно быть не менее 10-15 см. Другая важная проблема правильной инсталляции и безотказной работы кабельной системы - соответствие всех ее компонентов требованиям международных стандартов.

Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей.

Наиболее распространенным среди них является кабель IBM type 1 экранированная витая пара STP для сетей Token Ring. Система категорий Underwriters Labs UL представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей.В настоящее время система UL приведена в соответствие с системой категорий EIATIA. Стандарт EIATIA 568 был разработан совместными усилиями UL, American National Standarts Institute ANSI и Electronic Industry AssociationTelecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре UTP. В дополнение к стандарту EIATIA 568 существует документ DIS 11801, разработанный International Standard Organization ISO и International Electrotechnical Commission IEC. Данный стандарт использует термин категория для отдельных кабелей и термин класс для кабельных систем.

Необходимо также отметить, что требования стандарта EIATIA 568 относятся только к сетевому кабелю.

Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использования только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все выше перечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы.Системы электроснабжения.

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители.Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д оснащены собственными дублированными системами электропитания.

За рубежом корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания.Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.

Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении.

Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.Программно-технические средства ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов.

Идентификация и аутентификация - это первая линия обороны, проходная информационного пространства организации. Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает.В качестве синонима слова аутентификация иногда используют сочетание проверка подлинности . Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей нечто, что он знает пароль, личный идентификационный номер, криптографический ключ и т.п нечто, чем он владеет личную карточку или иное устройство аналогичного назначения, нечто, что является частью его самого голос, отпечатки пальцев и т.п то есть свои биометрические характеристики, нечто, ассоциированное с ним, например координаты.

Надежная идентификация и аутентификация затруднена по ряду принципиальных причин.Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена строго говоря, источник информации остается неизвестным.

Например, злоумышленник мог воспроизвести ранее перехваченные данные. Следовательно, необходимо принять меры для безопасного ввода и передачи идентификационной и аутентификационной информации в сетевой среде это сопряжено с особыми трудностями. Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать.В-третьих, имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой.

Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию ведь на его место мог сесть другой человек, а это повышает вероятность подглядывания за вводом. В-четвертых, чем надежнее средство защиты, тем оно дороже.Необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации.

Обычно компромисс достигается за счет комбинирования двух первых из перечисленных базовых механизмов проверки подлинности. Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль в случае совпадения подлинность пользователя считается доказанной.Другое средство, постепенно набирающее популярность и обеспечивающее наибольшую эффективность секретные криптографические ключи пользователей.

Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности.Надежность паролей основывается на способности помнить их и хранить в тайне.

Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силыBrutforce1, используя, быть может, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор. Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей.Практически единственный выход - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать, как это делается в сервере аутентификации Kerberos.

Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты наложение технических ограничений пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п. управление сроком действия паролей, их периодическая смена ограничение доступа к файлу паролей ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы обучение и воспитание пользователей.

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов. Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя.Различают токены с памятью пассивные, которые только хранят, но не обрабатывают информацию и интеллектуальные токены активные.

Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки.Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.

Необходима обработка аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата. Иногда обычно для физического контроля доступа карточки применяют сами по себе, без запроса личного идентификационного номера.Как известно, одним из самых мощных средств в руках злоумышленника является изменение программы аутентификации, при котором пароли не только проверяются, но и запоминаются для последующего несанкционированного использования.

Интеллектуальные токены характеризуются наличием собственной вычислительной мощности. Они подразделяются на интеллектуальные карты, стандартизованные ISO и прочие токены. Карты нуждаются в интерфейсном устройстве, прочие токены обычно обладают ручным интерфейсом дисплеем и клавиатурой и по внешнему виду напоминают калькуляторы.Чтобы токен начал работать, пользователь должен ввести свой личный идентификационный номер.

По принципу действия интеллектуальные токены можно разделить на следующие категории. Статический обмен паролями пользователь обычным образом доказывает токену свою подлинность, затем токен проверяется компьютерной системой. Динамическая генерация паролей токен генерирует пароли, периодически изменяя их. Компьютерная система должна иметь синхронизированный генератор паролей. Информация от токена поступает по электронному интерфейсу или набирается пользователем на клавиатуре терминала.Запросно-ответные системы компьютер выдает случайное число, которое преобразуется криптографическим механизмом, встроенным в токен, после чего результат возвращается в компьютер для проверки.

Здесь также возможно использование электронного или ручного интерфейса. В последнем случае пользователь читает запрос с экрана терминала, набирает его на клавиатуре токена возможно, в это время вводится и личный номер, а на дисплее токена видит ответ и переносит его на клавиатуру терминала.Главным достоинством интеллектуальных токенов является возможность их применения при аутентификации по открытой сети. Генерируемые или выдаваемые в ответ пароли постоянно меняются, и злоумышленник не получит заметных дивидендов, даже если перехватит текущий пароль.

С практической точки зрения, интеллектуальные токены реализуют механизм одноразовых паролей. Еще одним достоинством является потенциальная многофункциональность интеллектуальных токенов.Их можно применять не только для целей безопасности, но и, например, для финансовых операций. Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются только в специфических организациях с высокими требованиями к безопасности.

В последнее время набирает популярность аутентификация путем выяснения координат пользователя.Идея состоит в том, чтобы пользователь посылал координаты спутников системы GPS Global Positioning System, находящихся в зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников, поэтому может с точностью до метра определить положение пользователя.

Поскольку орбиты спутников подвержены колебаниям, предсказать которые крайне сложно, подделка координат оказывается практически невозможной. Ничего не даст и перехват координат - они постоянно меняются.Непрерывная передача координат не требует от пользователя каких-либо дополнительных усилий, поэтому он может без труда многократно подтверждать свою подлинность. Аппаратура GPS сравнительно недорога и апробирована, поэтому в тех случаях, когда легальный пользователь должен находиться в определенном месте, данный метод проверки подлинности представляется весьма привлекательным.

Очень важной и трудной задачей является администрирование службы идентификации и аутентификации.Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации.

Достичь этого можно применяя выделенные серверы проверки подлинности такие как Kerberos или средства централизованного администрирования например CA-Unicenter. Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных. Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа.Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.

Однако этот способ имеет и отрицательную сторону.Например, злоумышленник, завладев подобным центром практически сразу получит доступ ко всей сети, что будет совсем не просто, если хакер имеет доступ только к одному компьютеру сети. УПРАВЛЕНИЕ ДОСТУПОМ Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами.

Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей.Задача логического управления доступом состоит в том, чтобы для каждой пары субъект, объект определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

Контроль прав доступа производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным обеспечением таким как монитор транзакций и т.д. При принятии решения о предоставлении доступа обычно анализируется следующая информация.

Идентификатор субъекта идентификатор пользователя, сетевой адрес компьютера и т.п Подобные идентификаторы являются основой добровольного управления доступом. Атрибуты субъекта метка безопасности, группа пользователя и т.п Метки безопасности - основа принудительного управления доступом. Место действия системная консоль, надежный узел сети и т.п Время действия большинство действий целесообразно разрешать только в рабочее время.Внутренние ограничения сервиса число пользователей согласно лицензии на программный продукт и т.п Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.

ПРОТОКОЛИРОВАНИЕ И АУДИТ Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия.У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние - вызванные действиями других сервисов, внутренние - вызванные действиями самого сервиса, и клиентские - вызванные действиями пользователей и администраторов.

Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.Реализация протоколирования и аудита преследует следующие главные цели обеспечение подотчетности пользователей и администраторов обеспечение возможности реконструкции последовательности событий обнаружение попыток нарушений информационной безопасности предоставление информации для выявления и анализа проблем. Обеспечение подотчетности важно в первую очередь как средство сдерживания.

Если пользователи и администраторы знают, что все их действия фиксируются, они, возможно, воздержатся от незаконных операций.Если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать его действия особенно детально, вплоть до каждого нажатия клавиши.

При этом обеспечивается не только возможность расследования случаев нарушения режима безопасности, но и откат некорректных изменений. Тем самым обеспечивается целостность информации. Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе.Выявление и анализ проблем позволяют помочь улучшить такой параметр безопасности, как доступность.

Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д. КРИПТОГРАФИЯ Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.Различают два основных метода шифрования, называемые симметричными и асимметричными. В первом из них один и тот же ключ используется и для шифровки, и для расшифровки сообщений.

Существуют весьма эффективные методы симметричного шифрования. Имеется и стандарт на подобные методы - ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования . Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю.С одной стороны, это ставит новую проблему рассылки ключей.

С другой стороны, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам. В асимметричных методах применяются два ключа. Один из них, несекретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки и известен только получателю.Самым популярным из асимметричных является метод RSA Райвест, Шамир, Адлеман, основанный на операциях с большими 100-значными простыми числами и их произведениями.

Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения.Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования.

Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными. Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными, при этом следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее симметричных.Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети. При использовании асимметричных методов необходимо иметь гарантию подлинности пары имя, открытый ключ адресата.

Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник именключей своей подписью. Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов.

Эта идея положена, например, в основу сервера аутентификации Kerberos. Криптографические методы позволяют надежно контролировать целостность информации. В отличие от традиционных методов контрольного суммирования, способных противостоять только случайным ошибкам, криптографическая контрольная сумма имитовставка, вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.В последнее время получила распространение разновидность симметричного шифрования, основанная на использовании составных ключей.

Идея состоит в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.Шифрование данных может осуществляться в режимах On-line в темпе поступления информации и Off-line автономном.

Остановимся подробнее на первом типе, представляющем большой интерес. Наиболее распространены два алгоритма. Стандарт шифрования данных DES Data Encryption Standart был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией Американских Банкиров.Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадрилионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах.

При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную. Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 году и представляет собой значительный шаг в криптографии.Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.

DES, технически является СИММЕТРИЧНЫМ алгоритмом, а RSA - АСИММЕТРИЧНЫМ, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Открытый ключ используется для шифрованием сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом открытый ключ бесполезен для дешифрования.Это делает ненужными секретные соглашения о передаче ключей между корреспондентами. DES определяет длину данных и ключа в битах, а RSA может быть реализован при любой длине ключа.

Чем длиннее ключ, тем выше уровень безопасности но становится длительнее и процесс шифрования и дешифрования. Если ключи DES можно сгенерировать за микросекунды, то примерное время генерации ключа RSA - десятки секунд. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.ЭКРАНИРОВАНИЕ Экран фаерволл, брэндмауер - это средство разграничения доступа клиентов из одного множества к серверам из другого множества.

Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем. В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение данных, а второй, наоборот, ему способствует. В более общем случае экран или полупроницаемую оболочку удобно представлять себе как последовательность фильтров.Каждый из них может задержать данные, а может и сразу перебросить их на другую сторону . Кроме того, допускаются передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю.

Помимо функций разграничения доступа экраны осуществляют также протоколирование информационных обменов.Обычно экран не является симметричным, для него определены понятия внутри и снаружи . При этом задача экранирования формулируется как защита внутренней области от потенциально враждебной внешней.

Так, межсетевые экраны устанавливают для защиты локальной сети организации, имеющей выход в открытую среду, подобную Internet. Другой пример экрана - устройство защиты порта, контролирующее доступ к коммуникационному порту компьютера до и после независимо от всех прочих системных защитных средств. Экранирование позволяет поддерживать доступность сервисов внутренней области, уменьшая или вообще ликвидируя нагрузку, индуцированную внешней активностью.Уменьшается уязвимость внутренних сервисов безопасности, поскольку первоначально сторонний злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко.

Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом.Экранирование дает возможность контролировать также информационные потоки, направленные во внешнюю область, что способствует поддержанию режима конфиденциальности.

Важным понятием экранирования является зона риска, определяемая как множество систем, которые становятся доступными злоумышленнику после преодоления экрана или какого-либо из его компонентов.Для повышения надежности защиты, экран реализуют как совокупность элементов, так что взлом одного из них еще не открывает доступ ко всей внутренней сети. Экранирование и с точки зрения сочетания с другими сервисами безопасности, и с точки зрения внутренней организации использует идею многоуровневой защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только в случае преодоления злоумышленником нескольких, по-разному организованных защитных рубежей.

Экранирование может использоваться как сервис безопасности не только в сетевой, но и в любой другой среде, где происходит обмен сообщениями.Экранирование - один из наиболее действенных способов защиты информации, но в бочке мда обязательно найдтся ложка дгтя, хотя я бы даже сказал 50 ложек дгтя. Дело в том, что большинство межсетевых экранов требуют для своей полноценной и корректной работы административных прав. А ведь очень много экранов имеют уязвимости.

Воспользовавшись одной из таких уязвимостей хакер без труда получит права, под которыми работает экран и соответственно станет суперпользователем в данной системе. В более-менее развитых сетях под экран выделяют отдельный компьютер, который в свою очередь может выполнять роль не только межсетевого фильтра, но и маршруторизатора.Часто экран представлен в виде программного пакета, но также экраны бывают представлены и в аппаратном виде. Такие фаерволлы справляются со своими функциям куда лучше своих программных собратьев.

Они могут обрабатывать намного больше информации следственно на них тяжело вызвать ошибку отказа в обслуживании, а также имеют меньше уязвимостей и больше возможностей. Соответственно, они стоят гораздо дороже брэндмауэров, реализуемых на программном уровне.Прочие способы Небольшими сетями пользуются в основном небольшие организации, где все сотрудники знают друг друга и доверяют друг другу.

Однако, даже в этом случае сеть должна обеспечивать хотя бы минимальные средства защиты информации своих пользователей.В любой организации найдутся документы и сведения, которые не обязательно знать всем пользователям местной сети. Такая информация должна храниться в специальном каталоге, доступ к которому имеют только уполномоченные лица. Чаще любопытство, чем злой умысел сотрудников заставляют их прочитывать чужие файлы.

Далеко не каждый пользователь сети настолько силен и в других компьютерных системах, чтобы иметь неограниченный доступ к сетевым дискам. Одна неосторожная команда может уничтожить весь каталог сетевых файлов. Одна из причин, по которой в сетях устанавливают систему защиты, состоит в том, чтобы уберечь сетевую информацию от необдуманных действий пользователей.Первый шаг по установке системы защиты состоит в создании специальных пользовательских входов, предоставляющих доступ к сети только определенному составу пользователей.

Если пользователь не имеет своего входа, он не сможет войти в сеть. Каждый вход связан с идентификатором пользователя, который вводится при входе в сеть. Кроме пользовательского кода, вход содержит также другую информацию о своем владельце пароль, полное имя и права доступа, которые определяют, какие действия и сетевые команды позволено использовать в работе этому сотруднику, а какие нет. Иногда система установлена таким образом, что некоторая группа пользователей может работать в сети только в определенный период времени. В некоторых системах существует возможность открывать специализированные входы.

Возможность создания специализированных входов значительно облегчает работу, так как можно предоставить равные права пользования сетью некоторой группе сотрудников. Однако, дело в том, что пользователи специализированного входа работают с одним и тем же паролем.Это значительно ослабляет систему защиты сети, поскольку она действует эффективнее, если каждый пользователь имеет свой личный пароль и хранит его в строжайшем секрете.

Если есть необходимость предоставить одинаковые права доступа некоторой группе сотрудников, лучше пользоваться не специализированными, а групповыми входами. В этом случае каждый пользователь входа имеет как бы отдельный подвход с собственным идентификатором и паролем, однако всем абонентам группового входа предоставляются равные права при работе с сетевой системой.Такой подход намного надежнее, поскольку каждый сотрудник имеет свой личный сетевой пароль.

Одним из важнейших аспектов системы сетевой защиты является система личных паролей сотрудников. Иногда устанавливают также время действия пароля. Например, 30 дней. По истечении этого срока пользователь должен сменить пароль. Это не слишком удобно, однако сокращает риск того, что кто-либо узнает пароль и захочет им воспользоваться немного позже.Пользовательские входы и пароли это первая линия обороны системы защиты. Пользовательский пароль должен быть не менее 8 символов длиной и содержать не только буквы алфавита, а также сторонние символы.

Например, возьмм два пароля viper123 и v1p3r2. На слабом компьютере первый пароль, зашифрованный алгоритмом DES, методом простого перебора символов, подбертся примерно через 3 часа. Учитывая то, что слабые компьютеры остались только в учебных заведениях и отделениях почты, то можно с большой долей вероятности говорить о том, что этот пароль расшифруется менее чем за час. Однако, простая перестановка символов во втором варианте заметно увеличить стойкость зашифрованного пароля, и на его подбор уйдт уже не час, а все три часа. Ниже приведена таблица, показывающая с какой скорость процессор Intel Pentium200 МГц в зависимости от его длины и допустимых при его формировании знаков Время на подбор пароля на ЭВМ Pentium200 МГц в зависимости от его длины и допустимых при его формировании знаков Число знаков пароля 4 5 6 7 8 9 10 Состав пароля Только цифры 0 с 0,01 с 0,08 с 0,83 с 8 с 4 мин 14 мин Латинские буквы без учета регистра 0,04 с 0,9 с 25 с 12 мин 4,9 ч 5,2 дня 0,4 года Латинские буквы без учета регистра и цифры 0,14 с 5,5 с 3 мин 1,8 ч 2,7 дня 0,27 года 9,7 года Латинские буквы с учетом регистра и цифры 1,2 с 1,3 мин 1,3 ч 3,4дня 0,58 года 35,7 года 2220 лет Все возможные символы 6 мин 1,06 дня 0,74 года 190 лет 48,7 тыс. лет 12 млн.лет 3,2 млрд лет Как видно для коротких несложных паролей скорость подбора очень высока, а ведь именно такие пароли любят обычные пользователи.

А теперь подумайте какие мощности имеют современные компьютеры Поэтому следует использовать сложные пароли.

Если к паролю вида v1p3r2 добавить знаки типа и т.п. например, v1p3r2, то на его подбор может уйти не один день. Но даже сложные пароли не всегда могут спасти от их кражи, ведь профессиональные хакеры используют целые распределнные вычислительные сети, которые ускоряют процесс расшифровки пароля в сотни раз. Поэтому эксперты советуют использовать длинные, сложные пароли, и через определнный промежуток времени менять их. После того как пользователь получил доступ к сети, введя правильный идентификатор и пароль, он переходит ко второй линии, предлагаемой системой защиты сеть определяет привилегии, которые имеет данный пользователь.

Все пользователи сети были задуманы как равные сотрудники одной системы.

Но некоторые из них имеют определенные дополнительные права.Привилегии отличают таких пользователей от остальных сотрудников.

От типа сетевой операционной системы зависит, какие именно привилегии можно устанавливать в своей сети. Обычно права доступа распространяются на целые каталоги, хотя возможно установить и специальный доступ к некоторым отдельным файлам или группам файлов. При этом используется специализированное имя файла.В большинстве сетей права доступа устанавливаются на весь каталог целиком и распространяются на все подкаталоги, если только на какие-нибудь из последних не наложены специальные права.

Заключение. В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.Помни, что настоящий хакер знает Брешь в защите есть всегда, надо только найти е. 1 Brutforce от англ. brut-грубый и force-сила данный метод предусматривает использование специальной программы-переборщика, которая подключается к серверу и начинает подбирать либо пару логинпароль, либо один пароль, если логин заведомо известен.

Логинпароль либо случайно генерируются программой, либо для этого к программе подключается специальный словарь наиболее часто используемых ваиантов.

– Конец работы –

Используемые теги: Защита, информации, компьютерных, сетях0.101

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита информации в компьютерных сетях

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных
Обнаружение диктофонов с помощью металлодетекторов , вследствие их ограниченной чувствительности к современным микрокассетным и цифровым диктофонам… Но возникают проблемы уровня безопасного излучения, идентификации отклика,… Специальные устройства для определения наличия работающих диктофонов.Работают на эффекте: • обнаружения акустических…

Средства защиты информации, методы и системы защиты информации
На сайте allrefs.net читайте: Средства защиты информации, методы и системы защиты информации...

Есть ФЗ 2006 года Об информации, информационных технологиях и защите информации
Использование средств массовой информации... Чем то по эффективности похоже на митинги шествия и демонстрации через СМИ... Закон Российской Федерации года О средствах массовой информации...

Информация: свойства информации, количество информации единицы измерения- 13
Предмет и основные понятия информационных технологий... Информатизация информационное общество и информационная культура... Компьютерные информационные технологии и их классификация...

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Факультет электронной техники... Кафедра Автоматизированные системы обработки информации и управления...

Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…

Компьютерные вирусы. Принципы действия, способы защиты от компьютерных вирусов
Однако в связи с этим особенно обострилась проблема защиты информации. Тема курсовой работы связанна изучением принципов деятельности компьютерных… Все чаще в средствах массовой информации появляются сообщения о различного… Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Несмотря на…

Защита информации в сетях связи с гарантированным качеством обслуживания
При написании учебного пособия использованы материалы ATM Forum, IETF, монографий, статей отечественных и зарубежных авторов. Для специалистов в… Каф. РТС Иллюстраций  33, таблиц  3, приложений… Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи…

Компьютерная графика. Достоинства компьютерной графики. ОСНОВЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
Компьютерная графика это наука предметом изучения которой является создание хранение и обработка графической информации с помощью ЭВМ... Компьютерная графика в настоящее время сформировалась как наука об аппаратном... В компьютерной графике рассматриваются следующие задачи...

Комментарий к Федеральному закону "Об информации, информатизации и защите информации"
Например создание и развитие федеральных и региональныхинформационных систем и сетей Глава 2 , обеспечение их совместимости ивзаимодействия в едином… Для признанияэлектронной цифровой подписи необходимо наличие в… В п.4 ст.5. предусмотрено обязательное лицензированиедеятельности, связанной с реализацией права удостоверять…

0.054
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам