Konfiguracja sprzętu i oprogramowania

Narzędzia programowe i metody ochrony. Oprogramowanie i techniczne środki ochrony

Wysyłanie dobrej pracy do bazy wiedzy jest proste. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy korzystający z bazy wiedzy w swoich studiach i pracy będą Ci bardzo wdzięczni.

Wysłany dnia http://www.allbest.ru/

Wstęp

1. Problemy bezpieczeństwa informacji w systemach komputerowych

2. Zapewnienie ochrony informacji w sieciach

3. Mechanizmy bezpieczeństwa

3.1 Kryptografia

3.2 Podpis elektroniczny

3.3 Uwierzytelnianie

3.4 Bezpieczeństwo sieci

4. Wymagania dla nowoczesnych narzędzi bezpieczeństwa informacji

Wniosek

Literatura

Wstęp

W informatyce pojęcie bezpieczeństwa jest bardzo szerokie. Oznacza to zarówno niezawodność komputera, jak i bezpieczeństwo cennych danych, ochronę informacji przed dokonywaniem w nich zmian przez osoby nieuprawnione oraz zachowanie tajemnicy korespondencji w komunikacji elektronicznej. Oczywiście we wszystkich cywilizowanych krajach bezpieczeństwa obywateli strzeże prawo, ale w dziedzinie technologii komputerowych praktyka organów ścigania nie jest jeszcze wystarczająco rozwinięta, a proces legislacyjny nie nadąża za rozwojem systemów komputerowych i w dużej mierze opiera się na środkach samoobrony.

Zawsze pojawia się problem wyboru między niezbędnym poziomem ochrony a wydajnością sieci. W niektórych przypadkach użytkownicy lub konsumenci mogą postrzegać środki bezpieczeństwa jako ograniczające dostęp i skuteczność. Jednak narzędzia takie jak kryptografia mogą znacznie zwiększyć stopień ochrony bez ograniczania dostępu użytkownika do danych.

1. Problemy bezpieczeństwa informacji wkomputersystemy

Szerokie zastosowanie technologia komputerowa w zautomatyzowanych systemach przetwarzania i kontroli informacji doprowadziło do nasilenia problemu ochrony informacji krążących w systemach komputerowych przed nieuprawnionym dostępem. Ochrona informacji w systemach komputerowych ma szereg specyficznych cech związanych z tym, że informacja nie jest sztywno powiązana z mediami, może być łatwo i szybko kopiowana i przekazywana kanałami komunikacyjnymi. Znana jest bardzo duża liczba zagrożeń dla informacji, które mogą zostać zaimplementowane zarówno przez intruzów zewnętrznych, jak i intruzów wewnętrznych.

Radykalne rozwiązanie problemów ochrony informacji elektronicznej można uzyskać jedynie poprzez zastosowanie metod kryptograficznych, które pozwalają rozwiązać najważniejsze problemy bezpiecznego zautomatyzowanego przetwarzania i przesyłania danych. Jednocześnie nowoczesne, szybkie metody transformacji kryptograficznej umożliwiają zachowanie oryginalnej wydajności zautomatyzowanych systemów. Przekształcenia danych kryptograficznych są najbardziej skuteczne narzędzie zapewnienie poufności, integralności i autentyczności danych. Tylko ich zastosowanie w połączeniu z niezbędnymi środkami technicznymi i organizacyjnymi może zapewnić ochronę przed szerokim spektrum potencjalnych zagrożeń.

Problemy pojawiające się z bezpieczeństwem transmisji informacji podczas pracy w sieciach komputerowych można podzielić na trzy główne typy:

· przechwytywanie informacji - zachowana jest integralność informacji, ale naruszana jest ich poufność;

· modyfikacja informacji – pierwotna wiadomość zostaje zmieniona lub całkowicie zastąpiona inną i wysłana do adresata;

· zmiana autorstwa informacji. Ten problem może mieć poważne konsekwencje. Na przykład ktoś może wysłać wiadomość e-mail w Twoim imieniu (ten rodzaj oszustwa jest powszechnie nazywany podszywaniem się) lub serwer sieci Web może udawać sklep elektroniczny, przyjmować zamówienia, numery kart kredytowych, ale nie wysyłać żadnych towarów.

Potrzeby współczesnej informatyki praktycznej doprowadziły do ​​pojawienia się nietradycyjnych problemów ochrony informacji elektronicznej, jednym z nich jest uwierzytelnianie informacji elektronicznej w warunkach braku zaufania między stronami wymieniającymi informacje. Problem ten związany jest z tworzeniem systemów elektronicznego podpisu cyfrowego. Teoretyczną podstawą rozwiązania tego problemu było odkrycie przez amerykańskich badaczy Diffie i Hemimana w połowie lat 70. kryptografii dwukluczowej, co było wspaniałym osiągnięciem wielowiekowego ewolucyjnego rozwoju kryptografii. Rewolucyjne idee kryptografii dwukluczowej doprowadziły do ​​gwałtownego wzrostu liczby otwartych badań w dziedzinie kryptografii i pokazały nowe sposoby rozwoju kryptografii, jej nowe możliwości i wyjątkowe znaczenie jej metod w nowoczesnych warunkach masowego wykorzystania elektroniki Technologie informacyjne.

Podstawą techniczną przejścia do społeczeństwa informacyjnego są nowoczesne technologie mikroelektroniczne, które zapewniają ciągły wzrost jakości technologii komputerowej i służą jako podstawa do utrzymania głównych trendów w jej rozwoju - miniaturyzacji, zmniejszenia zużycia energii, zwiększenia ilości losowych pamięci dostępowej (RAM) oraz pojemności wbudowanej i dyski wymienne, wzrost produktywności i niezawodności, rozszerzanie sfer i skal zastosowań. Te trendy w rozwoju techniki komputerowej spowodowały, że na obecnym etapie ochrona systemów komputerowych przed nieautoryzowanym dostępem charakteryzuje się wzrostem roli mechanizmów ochrony programowej i kryptograficznej w porównaniu do sprzętowych.

Rosnąca rola programu i środki kryptograficzne Ochrona przejawia się w tym, że pojawiające się nowe problemy w zakresie ochrony systemów komputerowych przed nieautoryzowanym dostępem wymagają zastosowania mechanizmów i protokołów o stosunkowo dużej złożoności obliczeniowej i mogą być skutecznie rozwiązane przy wykorzystaniu zasobów komputerowych.

Jednym z ważnych problemów społecznych i etycznych generowanych przez coraz powszechniejsze stosowanie kryptograficznych metod ochrony informacji jest sprzeczność między chęcią użytkowników do ochrony ich informacji a przesyłaniem wiadomości a pragnieniem specjalnych służb rządowych, aby mieć dostęp do informacji niektórych innych organizacji i osób w celu stłumienia nielegalnej działalności. W krajach rozwiniętych istnieje wiele opinii na temat podejść do kwestii uregulowania wykorzystania algorytmów szyfrujących. Propozycje są czynione od całkowitego zakazu powszechnego używania metod kryptograficznych do całkowitej swobody ich używania. Niektóre propozycje dotyczą zezwalania na stosowanie tylko słabszych algorytmów lub wymagania rejestracji kluczy szyfrujących. Niezwykle trudno jest znaleźć optymalne rozwiązanie tego problemu. Jak ocenić stosunek strat praworządnych obywateli i organizacji z tytułu nielegalnego wykorzystania ich informacji do strat państwa z powodu niemożności uzyskania dostępu do zaszyfrowanych informacji określonych grup ukrywających swoją nielegalną działalność? Skąd możesz mieć pewność, że zapobiegniesz nielegalnemu wykorzystywaniu algorytmów kryptograficznych przez osoby łamiące inne prawa? Ponadto zawsze istnieją sposoby na ukryte przechowywanie i przekazywanie informacji. Na te pytania nie zajmowali się jeszcze socjologowie, psychologowie, prawnicy i politycy.

Pojawienie się globalnych sieci informacyjnych, takich jak INTERNET, jest ważnym osiągnięciem technologii komputerowej, jednak wiele przestępstw komputerowych jest związanych z INTERNETEM.

Efektem doświadczeń korzystania z sieci INTERNET jest ujawniona słabość tradycyjnych mechanizmów ochrony informacji oraz opóźnienie w stosowaniu nowoczesnych metod. Kryptografia daje możliwość zapewnienia bezpieczeństwa informacji w INTERNECIE, a obecnie trwają prace nad wprowadzeniem do tej sieci niezbędnych mechanizmów kryptograficznych. Nie odrzucenie postępu w informatyzacji, ale wykorzystanie osiągnięć współczesnej kryptografii jest strategicznie poprawną decyzją. Możliwość szerokiego wykorzystania globalnych sieci informacyjnych i kryptografii jest osiągnięciem i oznaką społeczeństwa demokratycznego.

Podstawowa znajomość kryptografii społeczeństwo informacyjne Obiektywnie nie może to być przywilej poszczególnych służb publicznych, ale jest pilną potrzebą bardzo szerokich warstw pracowników naukowo-technicznych korzystających z komputerowego przetwarzania danych lub rozwijających systemy informatyczne, pracowników ochrony oraz kierownictwa organizacji i przedsiębiorstw. Tylko to może stanowić podstawę efektywnego wdrażania i działania narzędzi bezpieczeństwa informacji.

Jedna organizacja nie jest w stanie zapewnić wystarczająco pełnej i skutecznej kontroli nad przepływami informacji w całym państwie oraz zapewnić należytej ochrony narodowego zasobu informacyjnego. Poszczególne agencje rządowe mogą jednak stworzyć warunki do powstania rynku wysokiej jakości narzędzi bezpieczeństwa, wyszkolić odpowiednią liczbę specjalistów oraz opanować podstawy kryptografii i ochrony informacji przez masowych użytkowników.

W Rosji i innych krajach WNP na początku lat 90. istniała wyraźna tendencja do wyprzedzania ekspansji skali i zakresu technologii informatycznych nad rozwojem systemów ochrony danych. Sytuacja ta do pewnego stopnia była i jest typowa dla rozwiniętych krajów kapitalistycznych. To naturalne: najpierw musi powstać problem praktyczny, a potem zostaną znalezione rozwiązania. Początek pierestrojki w sytuacji silnego zapóźnienia państw WNP w dziedzinie informatyzacji pod koniec lat 80. stworzył podatny grunt do gwałtownego przełamania istniejącej luki.

Przykład krajów rozwiniętych, możliwość zakupu oprogramowania systemowego i technologia komputerowa inspiracją dla użytkowników domowych. Włączenie masowego konsumenta, zainteresowanego operacyjnym przetwarzaniem danych i innymi zaletami nowoczesnych systemów informatycznych i obliczeniowych, w rozwiązywanie problemu komputeryzacji doprowadziło do bardzo wysokiego tempa rozwoju tego obszaru w Rosji i innych krajach WNP. Jednak naturalny wspólny rozwój narzędzi do automatyzacji przetwarzania informacji i narzędzi bezpieczeństwa informacji został w dużej mierze zakłócony, co stało się przyczyną masowych przestępstw komputerowych. Nie jest tajemnicą, że przestępstwa komputerowe są obecnie jednym z najbardziej palących problemów.

Tej nierównowagi nie zlikwiduje stosowanie zagranicznych systemów bezpieczeństwa, ponieważ produkty tego typu wchodzące na rynek rosyjski nie spełniają wymagań ze względu na istniejące ograniczenia eksportowe przyjęte w Stanach Zjednoczonych – głównym producencie bezpieczeństwa informacji. Innym ważnym aspektem jest to, że produkty tego typu muszą przejść ustaloną procedurę certyfikacji w organizacjach uprawnionych do wykonywania takich prac.

Certyfikaty firm i organizacji zagranicznych nie mogą zastępować certyfikatów krajowych. Już sam fakt korzystania z obcego oprogramowania systemowego i aplikacyjnego stwarza zwiększone potencjalne zagrożenie dla zasobów informacji. Stosowanie obcych środków ochrony bez odpowiedniej analizy zgodności z pełnionymi funkcjami i zapewnianego poziomu ochrony może znacznie skomplikować sytuację.

Wymuszenie procesu informatyzacji wymaga odpowiedniego zapewnienia konsumentom środków ochrony. Brak dostatecznej liczby środków ochrony informacji krążących w systemach informatycznych na rynku krajowym nie pozwalał na podjęcie znacznej ilości czasu na przeprowadzenie środków ochrony danych na wymaganą skalę. Sytuację pogarszał brak wystarczającej liczby specjalistów w dziedzinie bezpieczeństwa informacji, ponieważ ci ostatni z reguły byli szkoleni tylko dla specjalnych organizacji. Restrukturyzacja tych ostatnich, związana ze zmianami zachodzącymi w Rosji, doprowadziła do powstania niezależnych organizacji wyspecjalizowanych w dziedzinie ochrony informacji, absorbujących uwolniony personel, a w efekcie do powstania ducha rywalizacji, który doprowadziło do powstania obecnie wystarczającej ilości duża liczba certyfikowane środki ochrony krajowych deweloperów.

Jedną z ważnych cech masowego wykorzystania technologii informatycznych jest to, że w celu skutecznego rozwiązania problemu ochrony państwowego zasobu informacyjnego konieczne jest rozproszenie środków ochrony danych wśród masowych użytkowników. Informacje muszą być chronione przede wszystkim tam, gdzie są tworzone, gromadzone, przetwarzane oraz przez te organizacje, które ponoszą bezpośrednią szkodę w przypadku nieuprawnionego dostępu do danych. Zasada ta jest racjonalna i skuteczna: ochrona interesów poszczególnych organizacji jest elementem realizacji ochrony interesów państwa jako całości.

2. Zapewnienie ochrony informacji wsieci

SC koncentruje informacje, wyłączne prawo do korzystania, które należą do określonych osób lub grup osób działających z własnej inicjatywy lub zgodnie z obowiązki służbowe. Takie informacje muszą być chronione przed wszelkiego rodzaju ingerencją z zewnątrz: czytaniem przez osoby, które nie mają prawa dostępu do informacji oraz celowymi zmianami informacji. Ponadto CS powinien podjąć działania mające na celu ochronę zasobów obliczeniowych sieci przed ich nieuprawnionym użyciem, tj. należy wykluczyć dostęp do sieci osób, które nie mają do tego prawa. Fizyczna ochrona systemu i danych może być realizowana tylko w stosunku do pracujących komputerów i węzłów komunikacyjnych i jest niemożliwa dla obiektów transmisyjnych o dużym zasięgu. Z tego powodu Siły Zbrojne muszą stosować środki, które wykluczają: nieautoryzowany dostęp do danych i zapewnienia ich tajności.

Badania praktyki funkcjonowania systemów przetwarzania danych i systemów obliczeniowych wykazały, że istnieje wiele możliwych kierunków wycieku informacji oraz sposobów nieuprawnionego dostępu w systemach i sieciach. Pomiędzy nimi:

· odczyt informacji resztkowych w pamięci systemu po wykonaniu autoryzowanych żądań;

· kopiowanie plików multimedialnych i informacyjnych z pokonywaniem środków ochronnych;

· przebrać się za zarejestrowanego użytkownika;

· przebranie się na żądanie systemu;

· wykorzystanie pułapek programowych;

· wykorzystanie niedociągnięć system operacyjny;

· nielegalne podłączenie do sprzętu i linii komunikacyjnych;

· złośliwe unieruchamianie mechanizmów ochronnych;

· wprowadzanie i używanie wirusów komputerowych.

Zapewnienie bezpieczeństwa informacji w Siłach Zbrojnych oraz na autonomicznie działających komputerach PC osiąga się za pomocą zestawu środków organizacyjnych, organizacyjnych, technicznych, technicznych i programowych.

Do organizacyjnych środków ochrony informacji odnieść się:

· ograniczenie dostępu do pomieszczeń, w których odbywa się przygotowywanie i przetwarzanie informacji;

· dopuszczenie do przetwarzania i przekazywania informacji poufnych tylko zweryfikowanym urzędnikom;

· przechowywanie nośników magnetycznych i dzienników meldunkowych w sejfach zamkniętych dla osób nieuprawnionych;

· wykluczenie przeglądania przez osoby nieuprawnione treści przetwarzanych materiałów poprzez wyświetlacz, drukarkę itp.;

· wykorzystanie kodów kryptograficznych w przekazywaniu cennych informacji kanałami komunikacyjnymi;

· niszczenie taśm barwiących, papieru i innych materiałów zawierających fragmenty cennych informacji.

Organizacyjne i techniczne środki ochrony informacji zawierać:

· zasilanie urządzeń przetwarzających cenne informacje z niezależnego źródła zasilania lub poprzez specjalne filtry sieciowe;

· instalacja zamków szyfrowych na drzwiach lokali;

· służy do wyświetlania informacji podczas wejścia-wyjścia wyświetlaczy ciekłokrystalicznych lub plazmowych oraz do uzyskiwania wydruków - drukarki atramentowe i drukarki termiczne, ponieważ wyświetlacz emituje promieniowanie elektromagnetyczne o tak wysokiej częstotliwości, że obraz z jego ekranu można wykonać z odległości kilkuset kilometrów;

· niszczenie informacji przechowywanych w pamięci ROM i na dysku twardym podczas likwidacji lub wysyłania komputera do naprawy;

· instalacja klawiatur i drukarek na miękkich podkładkach w celu ograniczenia możliwości usuwania informacji za pomocą środków akustycznych;

· ograniczenie promieniowania elektromagnetycznego poprzez osłanianie pomieszczeń, w których przetwarzane są informacje, arkuszami metalu lub specjalnego tworzywa sztucznego.

Techniczne środki ochrony informacji- są to systemy ochrony terytoriów i pomieszczeń poprzez osłanianie maszynowni oraz organizowanie systemów kontroli dostępu. Ochrona informacji w sieciach i obiektach obliczeniowych za pomocą środków technicznych realizowana jest w oparciu o organizację dostępu do pamięci z wykorzystaniem:

· kontrola dostępu do różnych poziomów pamięci komputera;

· blokowanie danych i wprowadzanie kluczy;

· przydzielanie bitów kontrolnych do rekordów w celu identyfikacji itp.

Architektura oprogramowania zabezpieczającego informacje obejmuje:

· kontrola bezpieczeństwa, w tym kontrola rejestracji wejścia do systemu, utrwalanie w logu systemowym, kontrola działań użytkowników;

· reakcja (w tym dźwięk) na naruszenie systemu ochrony kontroli dostępu do zasobów sieciowych;

· kontrola poświadczeń dostępu;

· formalna kontrola bezpieczeństwa systemów operacyjnych (podstawowa ogólnosystemowa i sieciowa);

· kontrola algorytmów ochrony;

· weryfikacja i potwierdzenie poprawności działania sprzętu i oprogramowania.

W celu niezawodnej ochrony informacji i wykrywania przypadków nieautoryzowanych działań prowadzona jest rejestracja pracy systemu: tworzone są specjalne dzienniki i protokoły, w których odnotowywane są wszystkie działania związane z ochroną informacji w systemie. Stały jest czas otrzymania żądania, jego typ, nazwa użytkownika oraz terminal, z którego inicjowane jest żądanie. Wybierając zdarzenia do rejestrowania należy pamiętać, że wraz ze wzrostem liczby rejestrowanych zdarzeń trudniej jest przeglądać dziennik i wykrywać próby obejścia ochrony. W takim przypadku możesz zastosować analizę programu i naprawić podejrzane zdarzenia. Specjalne programy służą również do testowania systemu ochrony. Okresowo lub w losowo wybranych momentach sprawdzają działanie ochrony sprzętu i oprogramowania.

Odrębną grupę środków służących zapewnieniu bezpieczeństwa informacji i identyfikacji nieautoryzowanych żądań stanowią programy do wykrywania naruszeń w czasie rzeczywistym. Programy z tej grupy generują specjalny sygnał podczas rejestrowania działań, które mogą prowadzić do nielegalnych działań w odniesieniu do chronionych informacji. Sygnał może zawierać informacje o charakterze naruszenia, miejscu jego wystąpienia i innych cechach. Dodatkowo programy mogą zabronić dostępu do chronionych informacji lub zasymulować taki tryb działania (na przykład natychmiastowe ładowanie urządzeń I/O), co pozwoli na zidentyfikowanie i zatrzymanie intruza przez odpowiednią usługę. ochrona uwierzytelniania komputera informacji

Jedną z powszechnych metod ochrony jest wyraźne wskazanie tajności informacji wyjściowych. W systemach, które obsługują kilka poziomów tajności, wyświetlaniu na ekranie terminala lub urządzenia drukującego dowolnej jednostki informacji (na przykład pliku, rekordu i tabeli) towarzyszy specjalna pieczęć wskazująca poziom tajności . To wymaganie jest realizowane przy użyciu odpowiednich narzędzi programowych.

W osobnej grupie wydzielono środki ochrony przed nieuprawnionym użyciem oprogramowania. Mają one szczególne znaczenie ze względu na powszechność korzystania z komputerów PC.

3. Futroanizmy bezpieczeństwa

3.1 Kryptografia

Aby zapewnić tajność, stosuje się szyfrowanie lub kryptografię, co pozwala na przekształcenie danych do postaci zaszyfrowanej, z której można wyodrębnić oryginalne informacje tylko wtedy, gdy masz klucz.

Systemy szyfrowania są tak stare, jak pisemna wymiana informacji.

„Kryptografia” po grecku oznacza „tajne pisanie”, co w pełni odzwierciedla jej pierwotny cel. Prymitywne (z dzisiejszego punktu widzenia) metody kryptograficzne znane są od czasów starożytnych i przez bardzo długi czas uważano je bardziej za sztuczkę niż ścisłą dyscyplinę naukową. Klasycznym problemem kryptografii jest odwracalne przekształcenie pewnego zrozumiałego tekstu źródłowego (tekstu jawnego) w pozornie losową sekwencję niektórych znaków, zwaną tekstem zaszyfrowanym lub kryptogramem. W takim przypadku pakiet szyfrów może zawierać zarówno nowe, jak i istniejące. otwórz wiadomość oznaki. Liczba znaków w kryptogramie i w tekście oryginalnym w ogólnym przypadku może się różnić. Niezbędnym wymogiem jest to, aby dzięki logicznym podstawieniom znaków w zaszyfrowanym tekście możliwe było jednoznaczne i całkowite odtworzenie tekstu oryginalnego. Wiarygodność utrzymywania informacji w tajemnicy określano w czasach starożytnych faktem, że sama metoda konwersji była utrzymywana w tajemnicy.

Minęło wiele stuleci, podczas których kryptografia była przedmiotem elity – kapłanów, władców, głównych dowódców wojskowych i dyplomatów. Pomimo niewielkiej powszechności, zastosowanie metod kryptograficznych i sposobów na pokonanie wrogich szyfrów miało znaczący wpływ na wynik ważnych wydarzeń historycznych. Znany jest więcej niż jeden przykład tego, jak ponowna ocena używanych szyfrów doprowadziła do klęsk militarnych i dyplomatycznych. Pomimo zastosowania metod kryptograficznych w ważnych obszarach, okazjonalne użycie kryptografii nie mogło zbliżyć jej nawet do roli i znaczenia, jakie ma w nowoczesne społeczeństwo. Kryptografia swoje przekształcenie w dyscyplinę naukową zawdzięcza potrzebom praktyki generowanym przez elektroniczne technologie informacyjne.

Rozbudzenie dużego zainteresowania kryptografią i jej rozwojem nastąpiło w XIX wieku, co wiąże się z narodzinami telekomunikacji. W XX wieku tajne służby większości krajów rozwiniętych zaczęły traktować tę dyscyplinę jako obowiązkowe narzędzie swojej działalności.

Szyfrowanie opiera się na dwóch podstawowych pojęciach: algorytmie i kluczu. Algorytm to sposób na zakodowanie oryginalnego tekstu, w wyniku którego powstaje zaszyfrowana wiadomość. Zaszyfrowaną wiadomość można zinterpretować tylko za pomocą klucz.

Oczywiście do zaszyfrowania wiadomości wystarczy algorytm.

Holenderski kryptograf Kerckhoff (1835 - 1903) jako pierwszy sformułował zasadę: siła szyfru, czyli cryptosystem - zestaw procedur kontrolowanych przez niektóre tajne informacje o niewielkiej ilości, powinien być dostarczony w przypadku, gdy wrogi kryptoanalityk zna cały mechanizm szyfrowania z wyjątkiem tajnego klucza - informacji sterującej procesem transformacji kryptograficznych. Najwyraźniej jednym z celów tego wymogu była realizacja potrzeby testowania opracowanych schematów kryptograficznych w warunkach bardziej rygorystycznych w porównaniu z warunkami, w których mógłby działać potencjalny naruszyciel. Ta zasada stymulowała pojawienie się lepszych algorytmów szyfrowania. Można powiedzieć, że zawiera pierwszy element standaryzacji w dziedzinie kryptografii, ponieważ ma się rozwijać otwarte drogi przekształcenia. Obecnie zasada ta jest interpretowana szerzej: należy założyć, że wszystkie trwałe elementy systemu ochrony są znane potencjalnemu napastnikowi. Ostatnie sformułowanie kryptosystemu zostało uwzględnione jako szczególny przypadek systemów ochrony. Sformułowanie to zakłada, że ​​wszystkie elementy systemów ochronnych dzielą się na dwie kategorie – trwałe i łatwe do wymiany. Do elementów długoterminowych zaliczamy te elementy, które są związane z rozwojem systemów ochrony i wymagają do zmiany interwencji specjalistów lub programistów. Elementy łatwo wymienialne to elementy systemu, które przeznaczone są do dowolnej modyfikacji lub modyfikacji według z góry określonej zasady, na podstawie losowo wybranych parametrów początkowych. Elementy łatwo wymienialne to np. klucz, hasło, identyfikator i tym podobne. Rozważana zasada odzwierciedla fakt, że odpowiedni poziom tajności może być zapewniony tylko w odniesieniu do elementów łatwo wymienialnych.

Pomimo tego, że zgodnie ze współczesnymi wymaganiami dla kryptosystemów muszą one wytrzymać kryptoanalizę opartą na znanym algorytmie, dużej ilości znanego tekstu jawnego i odpowiadającego mu zaszyfrowanego tekstu, szyfry używane przez służby specjalne są utrzymywane w tajemnicy. Wynika to z konieczności posiadania dodatkowego marginesu bezpieczeństwa, ponieważ obecnie tworzenie kryptosystemów o udowodnionym bezpieczeństwie jest przedmiotem rozwijającej się teorii i jest dość trudnym problemem. Aby uniknąć ewentualnych słabości, algorytm szyfrowania można zbudować w oparciu o dobrze zbadane i przetestowane zasady oraz mechanizmy transformacji. Żaden poważny współczesny użytkownik nie będzie polegał wyłącznie na bezpieczeństwie zachowania swojego algorytmu w tajemnicy, ponieważ niezwykle trudno jest zagwarantować małe prawdopodobieństwo, że informacje o algorytmie zostaną ujawnione atakującemu.

Poufność informacji zapewnia wprowadzenie do algorytmów specjalnych kluczy (kodów). Użycie klucza w szyfrowaniu ma dwie istotne zalety. Po pierwsze, możesz użyć jednego algorytmu z różnymi kluczami do wysyłania wiadomości do różnych odbiorców. Po drugie, jeśli klucz zostanie naruszony, można go łatwo wymienić bez zmiany algorytmu szyfrowania. Zatem bezpieczeństwo systemów szyfrowania zależy od tajności użytego klucza, a nie od tajności algorytmu szyfrowania. Wiele algorytmów szyfrowania jest dostępnych publicznie.

Liczba możliwych kluczy dla danego algorytmu zależy od liczby bitów w kluczu. Na przykład klucz 8-bitowy umożliwia 256 (28) kombinacji klawiszy. Im więcej możliwych kombinacji kluczy, im trudniej jest znaleźć klucz, tym bezpieczniej jest szyfrowana wiadomość. Na przykład, jeśli użyjesz klucza 128-bitowego, będziesz musiał wyliczyć 2128 kluczy, co jest obecnie poza zasięgiem nawet najpotężniejszych komputerów. Należy zauważyć, że rosnąca wydajność technologii prowadzi do skrócenia czasu wymaganego do otwarcia kluczy, a systemy bezpieczeństwa muszą używać coraz dłuższych kluczy, co z kolei prowadzi do wzrostu kosztów szyfrowania.

Ponieważ tak ważne miejsce w systemach szyfrowania zajmuje tajemnica klucza, głównym problemem takich systemów jest generowanie i przesyłanie klucza. Istnieją dwa główne schematy szyfrowania: szyfrowanie symetryczne(czasami nazywane również szyfrowaniem tradycyjnym lub tajnym) oraz szyfrowanie kluczem publicznym(czasami ten rodzaj szyfrowania nazywa się asymetrycznym).

Na szyfrowanie symetryczne nadawca i odbiorca mają ten sam klucz (tajemnicę), za pomocą którego mogą szyfrować i odszyfrowywać dane. Szyfrowanie symetryczne wykorzystuje małe klucze, dzięki czemu można szybko zaszyfrować duże ilości danych. Szyfrowanie symetryczne jest stosowane na przykład przez niektóre banki w sieciach bankomatów. Szyfrowanie symetryczne ma jednak kilka wad. Po pierwsze, bardzo trudno jest znaleźć bezpieczny mechanizm, dzięki któremu nadawca i odbiorca mogą potajemnie wybrać klucz od innych. Istnieje problem z bezpieczną dystrybucją tajnych kluczy. Po drugie, dla każdego adresata konieczne jest przechowywanie osobnego tajnego klucza. Po trzecie, w schemacie szyfrowania symetrycznego niemożliwe jest zagwarantowanie tożsamości nadawcy, ponieważ dwóch użytkowników korzysta z tego samego klucza.

W schemacie szyfrowanie kluczem publicznym Do zaszyfrowania wiadomości używane są dwa różne klucze. Za pomocą jednego z nich wiadomość jest szyfrowana, a za pomocą drugiego odszyfrowywana. W ten sposób wymagane bezpieczeństwo można osiągnąć, czyniąc pierwszy klucz publicznym (publicznym), a drugi zachowując tylko u odbiorcy (prywatny, prywatny). W takim przypadku każdy użytkownik może zaszyfrować wiadomość za pomocą klucza publicznego, ale tylko właściciel klucza prywatnego może odszyfrować wiadomość. W tym przypadku nie trzeba dbać o bezpieczeństwo przekazywania klucza publicznego, a do wymiany tajnych wiadomości między użytkownikami wystarczy, że mają swoje klucze publiczne.

Wadą szyfrowania asymetrycznego jest konieczność używania dłuższych kluczy niż w przypadku szyfrowania symetrycznego, aby zapewnić równoważny poziom bezpieczeństwa, co wpływa na zasoby obliczeniowe wymagane do zorganizowania procesu szyfrowania.

3.2 Podpis elektroniczny

Jeśli wiadomość, którą chcemy zabezpieczyć, jest prawidłowo zaszyfrowana, nadal istnieje możliwość zmodyfikowania oryginalnej wiadomości lub zastąpienia tej wiadomości inną. Jednym ze sposobów rozwiązania tego problemu jest wysłanie przez użytkownika krótkiej reprezentacji wysyłanej wiadomości do odbiorcy. Taka zwięzła reprezentacja nazywana jest sumą kontrolną lub skrótem wiadomości.

Sumy kontrolne są używane podczas tworzenia podsumowań o stałej długości do reprezentowania długich wiadomości. Algorytmy obliczania sum kontrolnych są zaprojektowane tak, aby były jak najbardziej unikalne dla każdej wiadomości. Tym samym eliminowana jest możliwość zamiany jednej wiadomości na drugą przy zachowaniu tej samej wartości sumy kontrolnej.

Jednak przy korzystaniu z sum kontrolnych pojawia się problem z przekazaniem ich do odbiorcy. Jednym z możliwych sposobów jego rozwiązania jest uwzględnienie sumy kontrolnej w tzw podpis elektroniczny.

Za pomocą podpisu elektronicznego odbiorca może upewnić się, że otrzymana przez niego wiadomość została wysłana nie przez osobę trzecią, ale przez nadawcę posiadającego określone uprawnienia. Podpisy elektroniczne są tworzone przez zaszyfrowanie sumy kontrolnej i dodatkowych informacji przy użyciu klucza prywatnego nadawcy. W ten sposób każdy może odszyfrować podpis za pomocą klucza publicznego, ale tylko właściciel klucza prywatnego może poprawnie utworzyć podpis. Aby zabezpieczyć się przed przechwyceniem i ponownym użyciem, podpis zawiera unikalny numer – numer seryjny.

3.3 Uwierzytelnianie

Uwierzytelnianie jest jednym z najważniejszych elementów organizacji ochrony informacji w sieci. Zanim użytkownik otrzyma prawo do uzyskania określonego zasobu, konieczne jest upewnienie się, że jest naprawdę tym, za kogo się podaje.

Po odebraniu żądania użycia zasobu w imieniu użytkownika serwer udostępniający zasób przekazuje kontrolę do serwera uwierzytelniania. Po otrzymaniu pozytywnej odpowiedzi z serwera uwierzytelniania, żądany zasób jest udostępniany użytkownikowi.

Uwierzytelnianie wykorzystuje z reguły zasadę zwaną „co wie” – użytkownik zna jakieś tajne słowo, które wysyła do serwera uwierzytelniającego w odpowiedzi na jego żądanie. Należy użyć jednego schematu uwierzytelniania standardowe hasła. Hasło- zestaw znaków znanych subskrybentowi podłączonemu do sieci - jest przez niego wprowadzany na początku sesji interakcji z siecią, a czasem na końcu sesji (w szczególnie krytycznych przypadkach hasło do normalnego wyjścia z sieci może różnić się od wejściowej). Ten schemat jest najbardziej wrażliwy pod względem bezpieczeństwa - hasło może zostać przechwycone i użyte przez inną osobę. Najczęściej używane schematy wykorzystują hasła jednorazowe. Nawet jeśli zostanie przechwycone, to hasło będzie bezużyteczne przy następnej rejestracji, a uzyskanie kolejnego hasła z poprzedniego jest niezwykle trudnym zadaniem. Do generowania haseł jednorazowych wykorzystywane są zarówno generatory programowe, jak i sprzętowe, czyli urządzenia wkładane do gniazda komputera. Znajomość tajnego słowa jest niezbędna, aby użytkownik mógł aktywować to urządzenie.

Jeden z najbardziej proste systemy, który nie wymaga dodatkowych kosztów sprzętu, ale jednocześnie zapewnia dobry poziom ochrony, to S/Key, który można wykorzystać jako przykład do zademonstrowania procedury prezentowania haseł jednorazowych.

W proces uwierzytelniania S/Key zaangażowane są dwie strony — klient i serwer. Podczas rejestracji w systemie korzystającym ze schematu uwierzytelniania S/Key serwer wysyła do maszyny klienta zaproszenie zawierające ziarno przesyłane przez sieć w postaci zwykłego tekstu, aktualną wartość licznika iteracji oraz żądanie wprowadzenia jedno- hasło czasowe, które musi odpowiadać aktualnej wartości licznika iteracji. Po otrzymaniu odpowiedzi serwer sprawdza ją i przekazuje serwerowi kontrolę nad żądaną przez użytkownika usługą.

3.4 Ochrona sieci

Ostatnio sieci korporacyjne coraz częściej łączą się z Internetem, a nawet wykorzystują go jako swój szkielet. Biorąc pod uwagę szkody, jakie może wyrządzić nielegalne wtargnięcie do sieci firmowej, konieczne jest opracowanie metod ochrony. Zapory ogniowe służą do ochrony firmowych sieci informacyjnych. Zapory sieciowe- jest to system lub kombinacja systemów, która pozwala podzielić sieć na dwie lub więcej części i wdrożyć zestaw reguł, które określają warunki przejścia pakietów z jednej części do drugiej. Z reguły granica ta przebiega między siecią lokalną przedsiębiorstwa a INTERNETOMEM, choć można ją wytyczyć również wewnętrznie. Jednak ochrona pojedynczych komputerów nie jest opłacalna, dlatego zazwyczaj chroniona jest cała sieć. Zapora przepuszcza cały ruch przez siebie i dla każdego przechodzącego pakietu podejmuje decyzję, czy go przepuścić, czy odrzucić. Aby zapora mogła podejmować te decyzje, zdefiniowany jest dla niej zestaw reguł.

Firewall może być zaimplementowany sprzętowo (tj. jako oddzielne urządzenie fizyczne) lub jako specjalny program działający na komputerze.

Zazwyczaj zmiany są wprowadzane w systemie operacyjnym, w którym działa zapora, aby poprawić bezpieczeństwo samej zapory. Zmiany te dotyczą zarówno jądra systemu operacyjnego, jak i odpowiednich plików konfiguracyjnych. Na samym firewallu nie wolno mieć sekcji użytkownika, a więc potencjalnych dziur - tylko sekcja administratora. Niektóre zapory działają tylko w trybie pojedynczego użytkownika, a wiele z nich ma system sprawdzania integralności kodów programów.

Zapora zwykle składa się z kilku różnych komponentów, w tym filtrów lub ekranów, które blokują część ruchu.

Wszystkie zapory można podzielić na dwa typy:

· filtry pakietów, które filtrują pakiety IP za pomocą routerów filtrujących;

· serwery warstwy aplikacji, które blokują dostęp do niektórych usług w sieci.

W ten sposób zaporę można zdefiniować jako zestaw komponentów lub system, który znajduje się między dwiema sieciami i ma następujące właściwości:

· cały ruch z sieci wewnętrznej do zewnętrznej iz sieci zewnętrznej do wewnętrznej musi przechodzić przez ten system;

· tylko ruch zdefiniowany przez lokalną politykę bezpieczeństwa może przechodzić przez ten system;

· system jest niezawodnie chroniony przed penetracją.

4. Wymagania dla nowoczesnych obiektówochrona infformacje

Zgodnie z wymaganiami Państwowej Komisji Technicznej Rosji środki ochrony informacji przed nieautoryzowanym dostępem (SZI NSD), spełniające wysoki poziom ochrony, muszą zapewniać:

· uznaniowa i obowiązkowa zasada kontroli dostępu;

· czyszczenie pamięci;

· izolacja modułów;

· znakowanie dokumentów;

· ochrona wejścia i wyjścia do wyalienowanych nośników fizycznych;

· powiązanie użytkownika z urządzeniem;

· identyfikacja i uwierzytelnianie;

· gwarancje projektowe;

· rejestracja;

· interakcja użytkownika z zestawem narzędzi bezpieczeństwa;

· niezawodne odzyskiwanie;

· integralność kompleksu środków ochrony;

· kontrola modyfikacji;

· kontrola dystrybucji;

· gwarancje architektoniczne;

Kompleksowym informacjom NSD dotyczącym bezpieczeństwa informacji musi towarzyszyć pakiet następujących dokumentów:

· wytyczne dotyczące GIS;

· podręcznik użytkownika;

· dokumentacja testowa;

· dokumentacja projektowa (projektowa).

Tak więc, zgodnie z wymaganiami Państwowej Komisji Technicznej Rosji, zintegrowane narzędzia bezpieczeństwa informacji NSD powinny obejmować podstawowy zestaw podsystemów. Specyficzne możliwości tych podsystemów do realizacji funkcji bezpieczeństwa informacji określają poziom bezpieczeństwa sprzętu komputerowego. Wyznaczana jest rzeczywista sprawność SZI NSD funkcjonalność nie tylko podstawowe, ale i dodatkowe podsystemy, a także jakość ich wykonania.

Systemy i sieci komputerowe narażone są na szeroki zakres potencjalnych zagrożeń informacji, co powoduje konieczność zapewnienia dużej listy funkcji i podsystemów zabezpieczających. Wskazane jest przede wszystkim zapewnienie ochrony najbardziej informacyjnych kanałów wycieku informacji, którymi są:

· możliwość kopiowania danych z nośników maszynowych;

· kanały transmisji danych;

· kradzież komputerów lub wbudowanych napędów.

Problem nakładania się tych kanałów komplikuje fakt, że procedury ochrony danych nie powinny prowadzić do zauważalnego spadku wydajności systemów obliczeniowych. Problem ten można skutecznie rozwiązać w oparciu o omówioną w poprzednim rozdziale globalną technologię szyfrowania informacji.

Nowoczesny system ochrony masy powinien być ergonomiczny i mieć takie właściwości, które sprzyjają jego szerokiemu zastosowaniu, takie jak:

· złożoność – możliwość ustalenia różnych trybów bezpiecznego przetwarzania danych z uwzględnieniem specyficzne wymagania różnych użytkowników i zapewniają szeroki zakres możliwych działań domniemanego intruza;

· kompatybilność - system musi być kompatybilny ze wszystkimi programami napisanymi dla danego systemu operacyjnego oraz musi zapewniać chroniony tryb pracy komputera w śieć komputerowa;

· przenośność - możliwość instalacji systemu na różne rodzaje systemy komputerowe, w tym przenośne;

· łatwość obsługi – system powinien być łatwy w obsłudze i nie zmieniać dotychczasowej technologii użytkowników;

· działanie w czasie rzeczywistym – procesy konwersji informacji, w tym szyfrowanie, muszą odbywać się z dużą szybkością;

· wysoki poziom bezpieczeństwa informacji;

· minimalny koszt systemu.

Wniosek

Po masowym wykorzystaniu nowoczesnych technologii informatycznych kryptografia wdziera się w życie współczesnego człowieka. Aplikacja oparta na metodach kryptograficznych płatności elektroniczne, możliwość przesyłania tajnych informacji przez otwarte sieci komunikacyjne, a także rozwiązywanie wielu innych problemów związanych z ochroną informacji w systemach komputerowych i sieciach informacyjnych. Potrzeby praktyki doprowadziły do ​​konieczności masowego stosowania metod kryptograficznych, a w konsekwencji do konieczności rozszerzenia otwartych badań i rozwoju w tym obszarze. Znajomość podstaw kryptografii staje się istotna dla naukowców i inżynierów specjalizujących się w rozwoju nowoczesnych narzędzi bezpieczeństwa informacji, a także w obszarach eksploatacji i projektowania systemów informatycznych i telekomunikacyjnych.

Jednym z pilnych problemów współczesnej kryptografii stosowanej jest rozwój szybkich szyfrów programowych typu blokowego, a także szybkich urządzeń szyfrujących.

Obecnie zaproponowano szereg metod szyfrowania, chronionych patentami Federacji Rosyjskiej i opartych na pomysłach użycia:

· elastyczny harmonogram próbkowania połączeń;

· generowanie algorytmu szyfrowania na podstawie tajnego klucza;

· podstawienia zależne od konwertowanych danych.

Literatura

1. Ostreikovskiy V.A. Informatyka: Proc. dodatek dla studentów. śr. prof. podręcznik zakłady. - M.: Wyższe. szkoła, 2001. - 319 s.: chor.

2. Informatyka gospodarcza / wyd. P.V. Konyukhovsky i D.N. Kolesowa. - Petersburg: Piotr, 2000. - 560.: chory.

3. Informatyka: Kurs podstawowy / S.V. Simonovich i inni - St. Petersburg: Peter, 2002. - 640 s.: chory.

4. Moldovyan A.A., Moldovyan N.A., Sovetov B.Ya. Kryptografia. - Petersburg: Wydawnictwo „Lan”, 2001. - 224 s., il. - (Podręczniki dla uniwersytetów. Literatura specjalna).

Hostowane na Allbest.ru

Podobne dokumenty

    Problem wyboru między niezbędnym poziomem ochrony a wydajnością sieci. Mechanizmy zapewnienia ochrony informacji w sieciach: kryptografia, podpis elektroniczny, uwierzytelnianie, ochrona sieci. Wymagania stawiane nowoczesnym środkom ochrony informacji.

    praca semestralna, dodano 1.12.2008 r.

    Problem bezpieczeństwa informacji. Cechy ochrony informacji w sieciach komputerowych. Zagrożenia, ataki i kanały wycieku informacji. Klasyfikacja metod i środków zapewnienia bezpieczeństwa. Architektura sieci i jej ochrona. Metody bezpieczeństwa sieci.

    praca dyplomowa, dodana 16.06.2012

    Metody i środki ochrony informacji przed nieuprawnionym dostępem. Cechy ochrony informacji w sieciach komputerowych. Ochrona kryptograficzna i elektroniczny podpis cyfrowy. Metody ochrony informacji przed wirusami komputerowymi i atakami hakerów.

    streszczenie, dodane 23.10.2011

    Koncepcja ochrony celowych zagrożeń integralności informacji w sieciach komputerowych. Charakterystyka zagrożeń bezpieczeństwa informacji: włamanie, przerwanie świadczenia usług. Charakterystyka OOO NPO „Mekhinstrument”, główne sposoby i metody ochrony informacji.

    praca dyplomowa, dodana 16.06.2012

    Główne założenia teorii bezpieczeństwa informacji. Istota głównych metod i środków ochrony informacji w sieciach. Ogólna charakterystyka działalności i sieci korporacyjnej przedsiębiorstwa „Vestel”, analiza jego metod ochrony informacji w sieciach telekomunikacyjnych.

    praca dyplomowa, dodana 30.08.2010

    Problemy ochrony informacji w sieciach informatycznych i telekomunikacyjnych. Badanie zagrożeń informacji i sposobów ich oddziaływania na przedmioty ochrony informacji. Koncepcje bezpieczeństwa informacji przedsiębiorstwa. Kryptograficzne metody ochrony informacji.

    praca dyplomowa, dodana 03.08.2013

    Sposoby nieuprawnionego dostępu, klasyfikacja metod i środków ochrony informacji. Analiza metod bezpieczeństwa informacji w sieci LAN. Identyfikacja i uwierzytelnianie, logowanie i audyt, kontrola dostępu. Koncepcje bezpieczeństwa systemów komputerowych.

    praca dyplomowa, dodana 19.04.2011

    Metody i środki ochrony danych informacyjnych. Ochrona przed nieuprawnionym dostępem do informacji. Cechy ochrony systemów komputerowych metodami kryptograficznymi. Kryteria oceny bezpieczeństwa informatycznych technologii informatycznych w krajach europejskich.

    test, dodany 06.08.2010

    Podstawowe właściwości informacji. Operacje na danych. Dane - dialektyczne składnik Informacja. Rodzaje umyślnych zagrożeń bezpieczeństwa informacji. Klasyfikacja złośliwego oprogramowania. Podstawowe metody i środki ochrony informacji w sieciach komputerowych.

    praca semestralna, dodano 17.02.2010

    Istota problemu i zadanie ochrony informacji w sieciach informatycznych i telekomunikacyjnych. Zagrożenia informacji, sposoby ich oddziaływania na przedmioty. Pojęcie bezpieczeństwa informacji przedsiębiorstwa. Metody kryptograficzne i środki ochrony informacji.

Ochrona danych w sieciach komputerowych staje się jednym z najpoważniejszych problemów współczesnej informatyki. Dotychczas sformułowano trzy podstawowe zasady bezpieczeństwa informacji, które powinny zapewniać:

Integralność danych - ochrona przed awariami prowadzącymi do utraty informacji, a także nieuprawnionym tworzeniem lub niszczeniem danych;

Poufność informacji i jednocześnie

Należy również zauważyć, że niektóre obszary działalności (instytucje bankowe i finansowe, sieci informacyjne, systemy administracji publicznej, obronność i struktury specjalne) wymagają szczególnych środków bezpieczeństwa danych i nakładają podwyższone wymagania na niezawodność systemów informatycznych.

Rozważając problemy ochrony danych w sieci, pierwszym pytaniem, jakie się pojawia, jest klasyfikacja awarii i naruszeń praw dostępu, które mogą prowadzić do zniszczenia lub niepożądanej modyfikacji danych. Potencjalne zagrożenia obejmują:

1. Awarie sprzętu:

Awarie systemu kablowego;

Przerwy w dostawie prądu;

Awarie systemu dyskowego;

Awarie systemów archiwizacji danych;

Awarie serwerów, stacji roboczych, karty sieciowe itp.;

2. Utrata informacji spowodowana nieprawidłowym działaniem oprogramowania:

Utratę lub zmianę danych z powodu błędów oprogramowania;

Straty, gdy system jest zainfekowany wirusami komputerowymi;

3. Straty związane z nieuprawnionym dostępem:

Nieautoryzowane kopiowanie, niszczenie lub fałszowanie informacji;

Zapoznanie się z informacjami poufnymi stanowiącymi tajemnicę, osoby nieuprawnione;

4. Utrata informacji związana z niewłaściwym przechowywaniem zarchiwizowanych danych.

5. Błędy personelu serwisowego i użytkowników.

Przypadkowe zniszczenie lub zmiana danych;

Nieprawidłowe korzystanie z oprogramowania i sprzętu, prowadzące do zniszczenia lub zmiany danych.

W zależności od możliwych rodzajów zakłóceń sieci, wiele rodzajów ochrony informacji łączy się w trzy główne klasy:

Środki ochrony fizycznej, w tym ochrona systemów kablowych, systemów zasilania, narzędzi archiwizujących, macierzy dyskowych itp.

Oprogramowanie zabezpieczające, w tym: programy antywirusowe, systemy różnicowania uprawnień, oprogramowanie kontroli dostępu.

Zabezpieczenia administracyjne, w tym kontrola dostępu do pomieszczeń, opracowanie strategii bezpieczeństwa firmy, planów awaryjnych itp.

Należy zauważyć, że taki podział jest dość arbitralny, gdyż nowoczesne technologie rozwijają się w kierunku połączenia ochrony oprogramowania i sprzętu.

Systemy archiwizacji i powielania informacji

Organizacja niezawodnego i wydajnego systemu archiwizacji danych jest jednym z najważniejszych zadań zapewniających bezpieczeństwo informacji w sieci. W małych sieciach, w których zainstalowany jest jeden lub dwa serwery, najczęściej stosuje się instalację systemu archiwizacji bezpośrednio w wolnych slotach serwerów. W dużych sieciach korporacyjnych najkorzystniejsze jest zorganizowanie dedykowanego specjalistycznego serwera archiwizacji.

Taki serwer automatycznie archiwizuje informacje z dyski twarde serwery i stacje robocze w czasie określonym przez administratora sieci lokalnej, wystawiając raport o utworzyć kopię zapasową. Zapewnia to kontrolę nad całym procesem tworzenia kopii zapasowej z konsoli administracyjnej, na przykład możesz określić określone woluminy, katalogi lub pojedyncze pliki, których kopię zapasową chcesz utworzyć.

Możliwe jest również zorganizowanie automatycznej archiwizacji po wystąpieniu takiego lub innego zdarzenia („kopia zapasowa sterowana zdarzeniami”), na przykład w przypadku otrzymania informacji, że na dysku twardym serwera lub stacji roboczej pozostało niewiele wolnego miejsca, lub gdy awarii dysków „lustrzanych” na serwerze plików.

Aby zapewnić odzyskanie danych w przypadku awarii dysków magnetycznych, systemy są najczęściej używane w ostatnim czasie. macierze dyskowe- grupy dysków działające jako pojedyncze urządzenie, które są zgodne ze standardem RAID (Redundant Arrays of Inexpensive Disks).

Ochrona przed wirusami komputerowymi

Do tej pory, oprócz tysięcy znanych już wirusów, co miesiąc pojawia się 100-150 nowych szczepów. Do dziś najczęstszymi metodami ochrony przed wirusami pozostają różne programy antywirusowe.

Jednak w ostatnich latach połączenie metod ochrony oprogramowania i sprzętu jest coraz częściej wykorzystywane jako obiecujące podejście do ochrony przed wirusami komputerowymi. Wśród tego typu urządzeń sprzętowych można zauważyć specjalne płytki antywirusowe, które są wkładane w standardowe komputerowe gniazda rozszerzeń.

Ochrona przed nieautoryzowanym dostępem

Problem ochrony informacji przed nieautoryzowanym dostępem stał się szczególnie dotkliwy w związku z powszechnym wykorzystaniem lokalnych, a zwłaszcza globalnych sieci komputerowych. Należy również zauważyć, że często szkoda powstaje nie z powodu „złośliwych intencji”, ale z powodu elementarnych błędów użytkowników, którzy przypadkowo uszkadzają lub usuwają istotne dane. W tym zakresie, obok kontroli dostępu, niezbędnym elementem ochrony informacji w sieciach komputerowych jest rozgraniczenie uprawnień użytkowników.

W sieciach komputerowych przy organizacji kontroli dostępu i różnicowania uprawnień użytkowników najczęściej wykorzystywane są wbudowane narzędzia sieciowych systemów operacyjnych.

Istnieje wiele możliwych kierunków wycieku informacji oraz sposobów nieuprawnionego dostępu do systemów i sieci. Pomiędzy nimi:

odczyt informacji resztkowych w pamięci systemu po wykonaniu autoryzowanych żądań;

kopiowanie plików multimedialnych i informacyjnych z pokonywaniem środków ochronnych;

przebrać się za zarejestrowanego użytkownika;

przebranie się na żądanie systemu;

wykorzystanie pułapek programowych;

wykorzystywanie wad systemu operacyjnego;

Nielegalne podłączenie do sprzętu i linii komunikacyjnych;

Złośliwe ubezwłasnowolnienie mechanizmów ochronnych;

wprowadzanie i używanie wirusów komputerowych.

Zapewnienie bezpieczeństwa informacji osiąga się za pomocą zestawu środków organizacyjnych, organizacyjnych, technicznych, technicznych i programowych.

Do środków organizacyjnych bezpieczeństwo informacji obejmuje:

Ograniczenie dostępu do pomieszczeń, w których odbywa się przygotowywanie i przetwarzanie informacji;

dopuszczenie do przetwarzania i przekazywania informacji poufnych tylko zweryfikowanym urzędnikom;

· przechowywanie nośników magnetycznych i dzienników meldunkowych w sejfach zamkniętych dla osób nieuprawnionych;

wykluczenie przeglądania przez osoby nieuprawnione treści przetwarzanych materiałów poprzez wyświetlacz, drukarkę itp.;

Wykorzystanie kodów kryptograficznych w przekazywaniu cennych informacji kanałami komunikacyjnymi;

· niszczenie taśm barwiących, papieru i innych materiałów zawierających fragmenty cennych informacji.

Środki organizacyjne i techniczne bezpieczeństwo informacji obejmuje:

· zasilanie urządzeń przetwarzających cenne informacje z niezależnego źródła zasilania lub poprzez specjalne filtry sieciowe;

instalacja zamków szyfrowych na drzwiach lokalu;

wykorzystanie wyświetlaczy ciekłokrystalicznych lub plazmowych do wyświetlania informacji podczas wprowadzania-wyjścia oraz do uzyskiwania wydruków - drukarek atramentowych i termicznych, ponieważ wyświetlacz emituje promieniowanie elektromagnetyczne o tak wysokiej częstotliwości, że obraz z jego ekranu można uzyskać z odległości kilkaset kilometrów;

niszczenie informacji podczas likwidacji lub wysyłania komputerów do naprawy;

· Instalowanie klawiatur i drukarek na miękkich podkładkach w celu zmniejszenia możliwości usuwania informacji za pomocą środków akustycznych;

ograniczenie promieniowania elektromagnetycznego poprzez ekranowanie pomieszczeń, w których przetwarzane są informacje, arkuszami metalu lub specjalnego tworzywa sztucznego.

Środki techniczne bezpieczeństwo informacji - są to systemy ochrony terytoriów i pomieszczeń poprzez osłanianie maszynowni oraz organizowanie systemów kontroli dostępu. Ochrona informacji w sieciach i obiektach obliczeniowych za pomocą środków technicznych realizowana jest w oparciu o organizację dostępu do pamięci z wykorzystaniem:

kontrola dostępu do różnych poziomów pamięci komputera;

blokowanie danych i wprowadzanie kluczy;

przydzielanie bitów kontrolnych do rekordów w celu identyfikacji itp.

Architektura oprogramowania ochrona informacji obejmuje:

kontrola bezpieczeństwa, w tym kontrola rejestracji wejścia do systemu, utrwalanie w logu systemowym, kontrola działań użytkowników;

reakcja (w tym dźwięk) na naruszenie systemu ochrony kontroli dostępu do zasobów sieciowych;

kontrola poświadczeń dostępu;

Formalna kontrola bezpieczeństwa systemów operacyjnych (podstawowa ogólnosystemowa i sieciowa);

kontrola algorytmów ochrony;

Sprawdzanie i potwierdzanie poprawności działania sprzętu i oprogramowania.

W celu niezawodnej ochrony informacji i wykrywania przypadków nieautoryzowanych działań prowadzona jest rejestracja pracy systemu: tworzone są specjalne dzienniki i protokoły, w których odnotowywane są wszystkie działania związane z ochroną informacji w systemie. Specjalne programy służą również do testowania systemu ochrony. Okresowo lub w losowo wybranych momentach sprawdzają działanie ochrony sprzętu i oprogramowania.

Odrębną grupę środków służących zapewnieniu bezpieczeństwa informacji i identyfikacji nieautoryzowanych żądań stanowią programy do wykrywania naruszeń w czasie rzeczywistym. Programy z tej grupy generują specjalny sygnał podczas rejestrowania działań, które mogą prowadzić do nielegalnych działań w odniesieniu do chronionych informacji. Sygnał może zawierać informacje o charakterze naruszenia, miejscu jego wystąpienia i innych cechach. Dodatkowo programy mogą zabronić dostępu do chronionych informacji lub zasymulować taki tryb działania (na przykład natychmiastowe ładowanie urządzeń I/O), co pozwoli na zidentyfikowanie i zatrzymanie intruza przez odpowiednią usługę.

Jedną z powszechnych metod ochrony jest wyraźne wskazanie tajności informacji wyjściowych. To wymaganie jest realizowane przy użyciu odpowiednich narzędzi programowych.

Wyposażając serwer lub stacje robocze w sieci np. w czytnik kart inteligentnych i specjalne oprogramowanie, można znacznie zwiększyć stopień ochrony przed nieautoryzowanym dostępem. W takim przypadku, aby uzyskać dostęp do komputera, użytkownik musi włożyć kartę inteligentną do czytnika i wprowadzić swój osobisty kod.

Inteligentne karty kontroli dostępu umożliwiają realizację w szczególności takich funkcji jak kontrola dostępu, dostęp do urządzeń komputer osobisty, dostęp do programów, plików i poleceń.

Mosty i routery dostępu zdalnego stosują segmentację pakietów – ich separację i transmisję równolegle na dwóch liniach – co uniemożliwia „przechwycenie” danych, gdy „haker” nielegalnie łączy się z jedną z linii. Dodatkowo zastosowana w transmisji danych procedura kompresji przesyłanych pakietów gwarantuje brak możliwości odszyfrowania „przechwyconych” danych. Ponadto mosty i routery zdalnego dostępu można zaprogramować w taki sposób, aby użytkownicy zdalni mieli ograniczony dostęp do niektórych zasobów sieci głównej biura.

Mechanizmy bezpieczeństwa

1. Kryptografia.

Aby zapewnić tajność, stosuje się szyfrowanie lub kryptografię, co pozwala na przekształcenie danych do postaci zaszyfrowanej, z której można wyodrębnić oryginalne informacje tylko wtedy, gdy masz klucz.

Szyfrowanie opiera się na dwóch podstawowych pojęciach: algorytmie i kluczu. Algorytm to sposób na zakodowanie oryginalnego tekstu, w wyniku którego powstaje zaszyfrowana wiadomość. Zaszyfrowaną wiadomość można zinterpretować tylko za pomocą klucza.

Wszystkie elementy systemów ochronnych dzielą się na dwie kategorie - trwałe i łatwe do wymiany. Do elementów długoterminowych zaliczamy te elementy, które są związane z rozwojem systemów ochrony i wymagają do zmiany interwencji specjalistów lub programistów. Elementy łatwo wymienialne to elementy systemu, które przeznaczone są do dowolnej modyfikacji lub modyfikacji według z góry określonej zasady, na podstawie losowo wybranych parametrów początkowych. Elementy łatwo wymienialne to np. klucz, hasło, identyfikator i tym podobne.

Poufność informacji zapewnia wprowadzenie do algorytmów specjalnych kluczy (kodów). Użycie klucza w szyfrowaniu ma dwie istotne zalety. Po pierwsze, możesz użyć jednego algorytmu z różnymi kluczami do wysyłania wiadomości do różnych odbiorców. Po drugie, jeśli klucz zostanie naruszony, można go łatwo wymienić bez zmiany algorytmu szyfrowania. Zatem bezpieczeństwo systemów szyfrowania zależy od tajności użytego klucza, a nie od tajności algorytmu szyfrowania.

Należy zauważyć, że rosnąca wydajność technologii prowadzi do skrócenia czasu wymaganego do otwarcia kluczy, a systemy bezpieczeństwa muszą używać coraz dłuższych kluczy, co z kolei prowadzi do wzrostu kosztów szyfrowania.

Ponieważ tak ważne miejsce w systemach szyfrowania zajmuje tajemnica klucza, głównym problemem takich systemów jest generowanie i przesyłanie klucza.

Istnieją dwa główne schematy szyfrowania: szyfrowanie symetryczne (czasami nazywane również szyfrowaniem tradycyjnym lub szyfrowaniem z kluczem prywatnym) i szyfrowanie kluczem publicznym (czasami nazywane szyfrowaniem asymetrycznym).

W przypadku szyfrowania symetrycznego nadawca i odbiorca korzystają z tego samego klucza (tajnego), za pomocą którego mogą szyfrować i odszyfrowywać dane.

Podpis elektroniczny

Za pomocą podpisu elektronicznego odbiorca może upewnić się, że otrzymana przez niego wiadomość została wysłana nie przez osobę trzecią, ale przez nadawcę posiadającego określone uprawnienia. Podpisy elektroniczne są tworzone poprzez zaszyfrowanie sumy kontrolnej i dodatkowych informacji przy użyciu klucza prywatnego nadawcy. W ten sposób każdy może odszyfrować podpis za pomocą klucza publicznego, ale tylko właściciel klucza prywatnego może poprawnie utworzyć podpis. Aby zabezpieczyć się przed przechwyceniem i ponownym użyciem, podpis zawiera unikalny numer – numer seryjny.

Uwierzytelnianie

Uwierzytelnianie jest jednym z najważniejszych elementów organizacji bezpieczeństwa informacji w sieci. Zanim użytkownik otrzyma prawo do uzyskania określonego zasobu, konieczne jest upewnienie się, że jest naprawdę tym, za kogo się podaje.

Po odebraniu żądania użycia zasobu w imieniu użytkownika serwer udostępniający zasób przekazuje kontrolę do serwera uwierzytelniania. Po otrzymaniu pozytywnej odpowiedzi z serwera uwierzytelniania, żądany zasób jest udostępniany użytkownikowi.

Uwierzytelnianie wykorzystuje z reguły zasadę zwaną „co wie” – użytkownik zna jakieś tajne słowo, które wysyła do serwera uwierzytelniającego w odpowiedzi na jego żądanie. Jednym ze schematów uwierzytelniania jest użycie standardowych haseł. Hasło - wpisuje na początku sesji interakcji z siecią, a czasem pod koniec sesji (w szczególnie krytycznych przypadkach hasło do normalnego wyjścia z sieci może różnić się od hasła wejściowego). Ten schemat jest najbardziej wrażliwy pod względem bezpieczeństwa - hasło może zostać przechwycone i użyte przez inną osobę.

Najczęściej używane schematy wykorzystują hasła jednorazowe. Nawet jeśli zostanie przechwycone, to hasło będzie bezużyteczne przy następnej rejestracji, a uzyskanie kolejnego hasła z poprzedniego jest niezwykle trudnym zadaniem. Do generowania haseł jednorazowych wykorzystywane są zarówno generatory programowe, jak i sprzętowe, czyli urządzenia wkładane do gniazda komputera. Znajomość tajnego słowa jest niezbędna, aby użytkownik mógł aktywować to urządzenie.

Ochrona sieci

Ostatnio sieci korporacyjne coraz częściej łączą się z Internetem, a nawet wykorzystują go jako swój szkielet. Zapory ogniowe służą do ochrony firmowych sieci informacyjnych. Zapory ogniowe to system lub kombinacja systemów, które pozwalają podzielić sieć na dwie lub więcej części i wdrożyć zestaw reguł, które określają warunki przekazywania pakietów z jednej części do drugiej. Z reguły granica ta przebiega między siecią lokalną przedsiębiorstwa a INTERNETOMEM, choć można ją wytyczyć również wewnętrznie. Jednak ochrona pojedynczych komputerów nie jest opłacalna, dlatego zazwyczaj chroniona jest cała sieć. Zapora przepuszcza cały ruch przez siebie i dla każdego przechodzącego pakietu podejmuje decyzję, czy go przepuścić, czy odrzucić. Aby zapora mogła podejmować te decyzje, zdefiniowany jest dla niej zestaw reguł.

Firewall może być zaimplementowany sprzętowo (tj. jako oddzielne urządzenie fizyczne) lub jako specjalny program działający na komputerze.

Zazwyczaj zmiany są wprowadzane w systemie operacyjnym, w którym działa zapora, aby poprawić bezpieczeństwo samej zapory. Zmiany te dotyczą zarówno jądra systemu operacyjnego, jak i odpowiednich plików konfiguracyjnych. Na samym firewallu nie wolno mieć sekcji użytkownika, a więc potencjalnych dziur - tylko sekcja administratora.

Niektóre zapory działają tylko w trybie pojedynczego użytkownika, a wiele z nich ma system sprawdzania integralności kodów programów.

Zapora zwykle składa się z kilku różnych komponentów, w tym filtrów lub ekranów, które blokują część ruchu.

Wszystkie zapory można podzielić na dwa typy:

Filtry pakietów, które filtrują pakiety IP za pomocą routerów filtrujących;

Serwery warstwy aplikacji, które blokują dostęp do niektórych usług w sieci.

W ten sposób zaporę można zdefiniować jako zestaw komponentów lub system, który znajduje się między dwiema sieciami i ma następujące właściwości:

Cały ruch z sieci wewnętrznej do zewnętrznej iz sieci zewnętrznej do wewnętrznej musi przechodzić przez ten system;

· przez ten system może przechodzić tylko ruch określony przez lokalną politykę bezpieczeństwa;

Systemy ochrony komputera przed włamaniami innych osób są bardzo zróżnicowane i można je podzielić na takie grupy, jak:

  • - środki samoochrony zapewniane przez wspólne oprogramowanie;
  • - środki ochrony w ramach systemu komputerowego;
  • - środki ochrony z prośbą o informacje;
  • - środki ochrony czynnej;
  • - środki ochrony biernej itp.

Możemy wyróżnić następujące obszary wykorzystania programów zapewniających bezpieczeństwo informacji poufnych, w szczególności:

  • - ochrona informacji przed nieuprawnionym dostępem;
  • - ochrona informacji przed kopiowaniem;
  • - ochrona programów przed kopiowaniem;
  • - ochrona programów przed wirusami;
  • - ochrona informacji przed wirusami;
  • - ochrona programowa kanałów komunikacyjnych.

Dla każdego z tych obszarów istnieje wystarczająca liczba wysokiej jakości oprogramowania opracowanego przez profesjonalne organizacje i dystrybuowanego na rynkach.

Oprogramowanie ochronne ma następujące typy programów specjalnych:

identyfikacja środków technicznych, plików oraz uwierzytelnianie użytkownika;

rejestracja i kontrola działania środków technicznych i użytkowników;

utrzymanie zastrzeżonych trybów przetwarzania informacji;

ochrona fundusze operacyjne Programy komputerowe i użytkowe użytkowników;

niszczenie informacji w pamięci po użyciu;

sygnalizowanie naruszeń wykorzystania zasobów;

programy ochrony pomocniczej do różnych celów

Identyfikacja środków technicznych i plików, realizowana programowo, odbywa się na podstawie analizy numerów rejestracyjnych różnych elementów i obiektów systemu informatycznego oraz ich porównania z wartościami adresów i haseł zapisanych w pamięci sterowania system.

Aby zapewnić niezawodność ochrony za pomocą haseł, praca systemu ochrony jest zorganizowana w taki sposób, aby prawdopodobieństwo ujawnienia tajnego hasła i nawiązania korespondencji z takim lub innym identyfikatorem pliku lub terminala było jak najmniejsze. Aby to zrobić, musisz okresowo zmieniać hasło i ustawić w nim wystarczająco dużą liczbę znaków.

Skutecznym sposobem identyfikacji adresowalnych podmiotów i uwierzytelnienia użytkowników jest algorytm challenge-response, w którym system bezpieczeństwa prosi użytkownika o podanie hasła, po czym musi udzielić na nie określonej odpowiedzi. Ponieważ czas żądania i odpowiedzi jest nieprzewidywalny, utrudnia to proces odgadnięcia hasła, zapewniając w ten sposób większe bezpieczeństwo.

Uzyskanie uprawnień do dostępu do niektórych zasobów może odbywać się nie tylko na podstawie użycia tajnego hasła i późniejszych procedur uwierzytelniania i identyfikacji. Można to zrobić w bardziej szczegółowy sposób, biorąc pod uwagę różne

cechy trybów działania użytkowników, ich uprawnienia, kategorie żądanych danych i zasobów. Ta metoda jest realizowana przez specjalne programy, które analizują odpowiednie cechy użytkowników, zawartość zadań, parametry sprzętu i oprogramowania, urządzenia pamięci itp.

Konkretne dane związane z wejściem żądania do systemu bezpieczeństwa są porównywane podczas działania programów zabezpieczających z danymi wprowadzonymi do tablic (macierzy) tajnych rejestracji. Tabele te, jak również programy do ich tworzenia i przetwarzania, są przechowywane w postaci zaszyfrowanej i znajdują się pod specjalną kontrolą administratora (administratorów) bezpieczeństwa sieci informacyjnej.

Indywidualne środki bezpieczeństwa dla tych plików i specjalna kontrola dostępu użytkowników do nich są stosowane w celu rozróżnienia dostępu poszczególnych użytkowników do dobrze zdefiniowanej kategorii informacji. Etykieta zabezpieczająca może być utworzona w postaci trzycyfrowych słów kodowych, które są przechowywane w samym pliku lub w specjalny stół. Ta sama tabela zapisuje identyfikator użytkownika, który utworzył ten plik, identyfikatory terminali, z których można uzyskać dostęp do pliku, identyfikatory użytkowników, którzy mają dostęp do tego pliku, a także ich prawa do korzystania z pliku (odczytywanie). , edytowanie, usuwanie, aktualizacja, wykonanie itp.). Ważne jest, aby uniemożliwić użytkownikom interakcję podczas uzyskiwania dostępu do plików. Jeżeli np. kilku użytkowników ma prawo do edycji tego samego rekordu, to każdy z nich musi zapisać dokładnie swoją wersję edycji (w celu ewentualnej analizy i ustalenia uprawnień wykonywanych jest kilka kopii rekordów).

Wysyłanie dobrej pracy do bazy wiedzy jest proste. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy korzystający z bazy wiedzy w swoich studiach i pracy będą Ci bardzo wdzięczni.

Hostowane na http://www.allbest.ru/

Podstawowe dane o pracy

Wersja szablonu 1.1

Oddział Niżny Nowogród

Rodzaj pracy Elektroniczna pisemna ochrona wstępna

Nazwa dyscypliny WRC

Temat

Narzędzia programowe do ochrony informacji w sieciach

wykonałem pracę

Ipatow Aleksander Siergiejewicz

Umowa nr 09200080602012

Wstęp

1. Podstawowe postanowienia teorii bezpieczeństwa informacji

1.1 Bezpieczeństwo informacji. Podstawowe definicje

1.2 Zagrożenia bezpieczeństwa informacji

1.3 Budowanie systemów chroniących przed zagrożeniami naruszenia poufności informacji

1.3.1 Model systemu ochrony

1.3.2 Ustalenia organizacyjne i bezpieczeństwa

1.3.3 Identyfikacja i uwierzytelnianie

1.3.4 Kontrola dostępu

1.3.5 Metody kryptograficzne zapewniające poufność informacji

1.3.6 Metody zewnętrznej ochrony obwodowej

1.3.7 Logowanie i audyt

1.4 Systemy ochrony budynku przed zagrożeniami integralności

1.4.1 Zasady uczciwości

1.4.2 Metody kryptograficzne zapewniające integralność informacji

1.5 Systemy ochrony budynku przed zagrożeniami dostępności

2. Narzędzia programowe do ochrony informacji w CS

2.1 Bezpieczeństwo na poziomie systemu operacyjnego

2.2 Kryptograficzne metody bezpieczeństwa

2.3 Szyfrowanie dysku

2.4 Specjalistyczne oprogramowanie zabezpieczające informacje

2.5 Architektoniczne aspekty bezpieczeństwa

2.6 Systemy archiwizacji i powielania informacji

2.7 Analiza bezpieczeństwa

Wniosek

Słowniczek

Lista wykorzystanych źródeł

Lista skrótów

Wstęp

Postęp przyniósł ludzkości wiele osiągnięć, ale ten sam postęp przyniósł również wiele problemów. Ludzki umysł, rozwiązując niektóre problemy, nieuchronnie napotka inne, nowe. Odwiecznym problemem jest ochrona informacji. Na różnych etapach swojego rozwoju ludzkość rozwiązała ten problem ze specyfiką tkwiącą w tej epoce. Wynalezienie komputera i dalszy szybki rozwój technologii informatycznych w drugiej połowie XX wieku sprawiły, że problem bezpieczeństwa informacji stał się tak aktualny i dotkliwy, jak informatyzacja jest dziś istotna dla całego społeczeństwa.

Nawet Juliusz Cezar postanowił chronić cenne informacje w procesie transmisji. Wynalazł szyfr Cezara. Szyfr ten umożliwiał wysyłanie wiadomości, których nikt nie mógłby odczytać, gdyby został przechwycony.

Koncepcja ta powstała w czasie II wojny światowej. Niemcy używały maszyny zwanej Enigma do szyfrowania wiadomości wysyłanych do jednostek wojskowych.

Oczywiście sposób ochrony informacji nieustannie się zmienia, ponieważ zmienia się nasze społeczeństwo i technologia. Pojawienie się i rozpowszechnienie komputerów doprowadziło do tego, że większość ludzi i organizacji zaczęła przechowywać informacje w w formie elektronicznej. Istniała potrzeba ochrony takich informacji.

Na początku lat 70-tych. W XX wieku David Bell i Leonard La Padula opracowali model bezpieczeństwa operacji komputerowych. Model ten został oparty na rządowej koncepcji poziomów klasyfikacji informacji (niesklasyfikowane, poufne, tajne, ściśle tajne) oraz poziomów jawności. Jeżeli osoba (podmiot) miała poziom uprawnień wyższy niż poziom akt (obiektu) zgodnie z klasyfikacją, to uzyskiwała dostęp do akt, w przeciwnym razie dostęp był odmawiany. Koncepcja ta została zaimplementowana w standardzie 5200.28 „Trusted Computing System Evaluation Criteria” (TCSEC), opracowanym w 1983 roku przez Departament Obrony USA. Ze względu na kolor okładki nazwano ją „Pomarańczową Księgą”.

„Pomarańczowa Księga” określa wymagania funkcjonalne i atestacyjne dla każdej sekcji. System musiał spełnić te wymagania, aby osiągnąć określony poziom certyfikacji.

Zgodność z wymaganiami gwarancyjnymi dla większości certyfikatów bezpieczeństwa była czasochłonna i kosztowna duże pieniądze. W rezultacie bardzo niewiele systemów uzyskało certyfikat na poziomie wyższym niż C2 (w rzeczywistości tylko jeden system został kiedykolwiek certyfikowany na poziomie A1 — Honeywell SCOMP) Cole E. Hacker Protection Guide. - M.: Wydawnictwo Williams, 2002 - S. 25.

Przy opracowywaniu innych kryteriów podjęto próby oddzielenia wymagań funkcjonalnych od wymagań atestacyjnych. Zmiany te zostały uwzględnione w Niemieckiej Zielonej Księdze w 1989 r., Kanadyjskich Kryteriach w 1990 r., Kryteriach Oceny Bezpieczeństwa Technologii Informacyjnych (ITSEC) w 1991 r. oraz Kryteriach Federalnych (znanych jako Wspólne Kryteria – „Ogólne Kryteria”) w 1992 r. Standard oferował własny sposób poświadczania bezpieczeństwa systemów komputerowych.

GOST 28147-89 -- sowiecki i Rosyjski standard szyfrowanie symetryczne, wprowadzone w 1990 roku, jest również standardem CIS. Pełna nazwa - „GOST 28147-89 Systemy przetwarzania informacji. Ochrona kryptograficzna. Algorytm transformacji kryptograficznej”. Algorytm szyfru blokowego. Używając metody szyfrowania z gamma, może pełnić funkcje algorytmu szyfrowania strumieniowego.

Według niektórych informacji A. Vinokurov. Algorytm szyfrowania GOST 28147-89, jego zastosowanie i implementacja dla komputerów platformy Intel x86 (http://www.enlight.ru), historia tego szyfru jest znacznie starsza. Algorytm, który później stał się podstawą normy, narodził się przypuszczalnie w trzewiach VIII Zarządu Głównego KGB ZSRR (obecnie część FSB), najprawdopodobniej w jednym z podległych mu zamkniętych instytutów badawczych, prawdopodobnie jeszcze w latach 70-tych w ramach projektów tworzenia implementacji programowych i sprzętowych szyfru na różne platformy komputerowe.

Od czasu publikacji GOST ma restrykcyjną pieczęć „Do użytku służbowego”, a formalnie szyfr został uznany za „w pełni otwarty” dopiero w maju 1994 roku. Historia powstania szyfru i kryteria dla programistów z 2010 roku nie zostały opublikowane.

Jednym z problemów związanych z kryteriami oceny bezpieczeństwa systemów był brak zrozumienia mechanizmów działania sieci. Kiedy komputery są łączone, nowe są dodawane do starych problemów bezpieczeństwa. „Pomarańczowa Księga” nie uwzględniała problemów pojawiających się podczas podłączania komputerów do wspólnej sieci, więc w 1987 roku pojawiła się TNI (Trusted Network Interpretation) lub „Czerwona Księga”. „Czerwona Księga” zachowała wszystkie wymagania bezpieczeństwa z „Pomarańczowej Księgi”, podjęto próbę zajęcia się przestrzenią sieciową i stworzenia koncepcji bezpieczeństwa sieci. Niestety „Czerwona Księga” wiązała również funkcjonalność z gwarancją. Tylko kilka systemów zostało ocenionych przez TNI i żaden nie odniósł sukcesu komercyjnego.

Dziś problemy stały się jeszcze poważniejsze. Organizacje zaczęły korzystać z sieci bezprzewodowych, których pojawienia się „Czerwona Księga” nie mogła przewidzieć. Do sieci bezprzewodowe Certyfikat Czerwonej Księgi jest uważany za przestarzały.

Technologie systemów i sieci komputerowych rozwijają się zbyt szybko. W związku z tym szybko pojawiają się również nowe sposoby ochrony informacji. Dlatego temat mojej pracy kwalifikacyjnej „Oprogramowanie bezpieczeństwa informacji w sieciach” jest bardzo aktualny.

Przedmiotem badań są informacje przesyłane przez sieci telekomunikacyjne.

Przedmiotem opracowania jest bezpieczeństwo informacyjne sieci.

Głównym celem pracy kwalifikacyjnej jest badanie i analiza narzędzi programowych do ochrony informacji w sieciach. Aby osiągnąć ten cel, konieczne jest rozwiązanie szeregu zadań:

Rozważ zagrożenia bezpieczeństwa i ich klasyfikację;

Scharakteryzować metody i środki ochrony informacji w sieci, ich klasyfikację i cechy aplikacji;

Ujawnienie możliwości fizycznej, sprzętowej i programowej ochrony informacji w sieciach komputerowych (CN), określenie ich zalet i wad.

1. Podstawowe postanowienia teorii bezpieczeństwa informacji

1.1 Bezpieczeństwo informacji. Podstawowe definicje

Termin „informacja” jest definiowany przez różne nauki różne sposoby. Na przykład w filozofii informacja jest uważana za właściwość obiektów materialnych i procesów w celu zachowania i wygenerowania pewnego stanu, który w różnych formach materialno-energetycznych może być przenoszony z jednego obiektu na drugi. W cybernetyce zwyczajowo nazywa się informację miarą eliminacji niepewności. W przyszłości informację będziemy rozumieć jako wszystko, co można przedstawić za pomocą symboli skończonego (na przykład binarnego) alfabetu.

Taka definicja może wydawać się nieco niezwykła. Jednocześnie wynika to naturalnie z podstawowych zasad architektury współczesnej informatyki. Rzeczywiście, ograniczamy się do kwestii bezpieczeństwa informacji zautomatyzowanych systemów - a wszystko, co jest przetwarzane za pomocą nowoczesnej technologii komputerowej, jest reprezentowane w formie binarnej.Tsirlov V.L. Podstawy bezpieczeństwa informacji systemów zautomatyzowanych - "Phoenix", 2008 - str. 8

Przedmiotem naszych rozważań są systemy zautomatyzowane. Pod zautomatyzowanym systemem przetwarzania informacji (AS) mamy na myśli całość następujących obiektów:

1. Sprzęt komputerowy;

2. Oprogramowanie;

3. Kanały komunikacji;

4. Informacje w różnych mediach;

5. Personel i użytkownicy systemu.

Za bezpieczeństwo informacji systemu zewnętrznego uważa się stan systemu, w którym:

1. System jest w stanie wytrzymać destabilizujące skutki zagrożeń wewnętrznych i zewnętrznych.

2. Funkcjonowanie i samo istnienie systemu nie stanowią zagrożenia dla środowiska zewnętrznego i elementów samego systemu.

W praktyce bezpieczeństwo informacji jest zwykle uważane za połączenie następujących trzech podstawowych właściwości chronionych informacji:

? poufność, co oznacza, że ​​tylko legalni użytkownicy mogą uzyskać dostęp do informacji;

? integralność, zapewniając, że po pierwsze chronione informacje mogą być zmieniane tylko przez legalnych i upoważnionych użytkowników, a po drugie informacje są wewnętrznie spójne i (jeśli ta właściwość ma zastosowanie) odzwierciedlają rzeczywisty stan rzeczy;

? dostępność, która gwarantuje nieograniczony dostęp do chronionych informacji dla uprawnionych użytkowników.

Działania związane z bezpieczeństwem informacji są powszechnie określane jako bezpieczeństwo informacji.

Metody zapewniania bezpieczeństwa informacji (Załącznik A) są bardzo zróżnicowane.

Usługi bezpieczeństwa sieci to mechanizmy ochrony informacji przetwarzanych w sieci systemy komputerowe i sieci.

Inżynieria i metody techniczne mają na celu ochronę informacji przed wyciekiem kanałami technicznymi - na przykład poprzez przechwytywanie promieniowania elektromagnetycznego lub informacji głosowych. Prawne i organizacyjne metody bezpieczeństwa informacji tworzą ramy regulacyjne dla organizacji różnych działań związanych z bezpieczeństwem informacji.

Teoretyczne metody zapewnienia bezpieczeństwa informacji rozwiązują z kolei dwa główne problemy. Pierwszym z nich jest formalizacja różnego rodzaju procesów związanych z bezpieczeństwem informacji. Na przykład formalne modele kontroli dostępu pozwalają ściśle opisać wszystkie możliwe przepływy informacji w systemie, a tym samym gwarantują spełnienie wymaganych właściwości bezpieczeństwa. Wiąże się to bezpośrednio z drugim zadaniem - rygorystycznym uzasadnieniem poprawności i adekwatności funkcjonowania systemów bezpieczeństwa informacji przy analizie ich bezpieczeństwa. Takie zadanie pojawia się na przykład podczas certyfikacji zautomatyzowanych systemów zgodnie z wymogami bezpieczeństwa informacji.

1.2 Zagrożenia bezpieczeństwa informacji

Formułując definicję bezpieczeństwa informacji AS wspomnieliśmy o pojęciu zagrożenia. Zajmijmy się tym bardziej szczegółowo.

Należy zauważyć, że w ogólnym przypadku zagrożenie jest zwykle rozumiane jako potencjalnie możliwe zdarzenie, działanie, proces lub zjawisko, które może prowadzić do naruszenia czyichś interesów. Z kolei zagrożenie dla bezpieczeństwa informacji zautomatyzowany system- jest to możliwość wprowadzenia wpływu na informacje przetwarzane w AS, prowadząca do naruszenia poufności, integralności lub dostępności tych informacji, a także możliwość wpływania na elementy składowe AS, prowadząca do ich utraty, zniszczenia lub nieprawidłowe działanie.

Klasyfikację zagrożeń można przeprowadzić według wielu kryteriów. Przyjrzyjmy się najczęstszym z nich. Tsirlov V.L. Podstawy bezpieczeństwa informacji systemów zautomatyzowanych - "Phoenix", 2008 - s. 10

1. Ze względu na charakter występowania zwyczajowo rozróżnia się zagrożenia naturalne i sztuczne.

Zwyczajowo nazywa się zagrożeniami naturalnymi, które powstały w wyniku oddziaływania na EJ obiektywnych procesów fizycznych lub zjawisk naturalnych, które nie są zależne od człowieka. Z kolei sztuczne zagrożenia są spowodowane działaniem czynnika ludzkiego.

Przykładami zagrożeń naturalnych są pożary, powodzie, tsunami, trzęsienia ziemi itp. Nieprzyjemną cechą takich zagrożeń jest skrajna trudność lub wręcz niemożność ich przewidzenia.

2. W zależności od stopnia intencjonalności rozróżnia się zagrożenia losowe i celowe.

Przypadkowe zagrożenia wynikają z zaniedbania lub niezamierzonego błędu ludzkiego. Umyślne zagrożenia zwykle wynikają z ukierunkowanej działalności napastnika.

Przykłady losowych zagrożeń obejmują nieumyślne wprowadzenie błędnych danych, niezamierzone uszkodzenie sprzętu. Przykładem umyślnego zagrożenia jest wejście intruza do chronionego obszaru z naruszeniem ustalonych zasad dostęp fizyczny.

3. W zależności od źródła zagrożenia zwyczajowo rozróżnia się:

- Zagrożenia, których źródłem jest środowisko naturalne. Przykładami takich zagrożeń są pożary, powodzie i inne klęski żywiołowe.

- Zagrożenia, których źródłem jest osoba. Przykładem takiego zagrożenia jest wprowadzenie agentów w szeregi personelu elektrowni jądrowej przez konkurencyjną organizację.

- Zagrożenia pochodzące z autoryzowanego oprogramowania i sprzętu. Przykładem takiego zagrożenia jest nieumiejętne korzystanie z narzędzi systemowych.

- Zagrożenia pochodzące z nieautoryzowanego oprogramowania i sprzętu. Do takich zagrożeń można zaliczyć np. wprowadzenie do systemu keyloggerów.

4. W zależności od umiejscowienia źródła zagrożenia istnieją:

- Zagrożenia, których źródło znajduje się poza strefą kontrolowaną. Przykładami takich zagrożeń są przechwytywanie strony promieniowanie elektromagnetyczne(PEMIN) lub przechwytywanie danych przesyłanych kanałami komunikacyjnymi; zdalne fotografowanie i nagrywanie wideo;

przechwytywanie informacji akustycznej za pomocą mikrofonów kierunkowych.

- Zagrożenia, których źródło znajduje się w strefie kontrolowanej.

Przykładami takich zagrożeń jest wykorzystanie urządzeń podsłuchujących lub kradzież nośników zawierających poufne informacje.

5. W zależności od stopnia oddziaływania na UA rozróżnia się zagrożenia bierne i czynne. Zagrożenia pasywne podczas wdrażania nie powodują zmian w składzie i strukturze AS.

Natomiast wdrażanie aktywnych zagrożeń narusza strukturę zautomatyzowanego systemu.

Przykładem pasywnego zagrożenia jest nieautoryzowane kopiowanie plików danych.

6. Ze względu na sposób dostępu do zasobów AS rozróżnia się:

- Zagrożenia korzystające ze standardowego dostępu. Przykładem takiego zagrożenia jest nieuprawnione otrzymanie hasła poprzez przekupstwo, szantaż, groźby lub przemoc fizyczna wobec prawowitego właściciela.

- Zagrożenia wykorzystujące niestandardową ścieżkę dostępu. Przykładem takiego zagrożenia jest wykorzystywanie niezadeklarowanych możliwości narzędzi ochronnych.

Kryteria klasyfikacji zagrożeń można kontynuować, ale w praktyce najczęściej stosuje się następującą główną klasyfikację zagrożeń, opartą na trzech wcześniej wprowadzonych podstawowych właściwościach chronionych informacji:

1. Groźby naruszenia poufności informacji, w wyniku których informacje stają się dostępne dla podmiotu, który nie ma uprawnień do zapoznania się z nimi.

2. Zagrożenia naruszenia integralności informacji, w tym złośliwe zniekształcenie informacji przetwarzanych przy użyciu AS.

3. Zagrożenia naruszenia dostępności informacji, które powstają w przypadku zablokowania dostępu do określonego zasobu AS dla legalnych użytkowników.

Należy pamiętać, że realne zagrożenia dla bezpieczeństwa informacji nie zawsze mogą być ściśle przypisane do którejkolwiek z wymienionych kategorii. Na przykład zagrożenie kradzieżą nośników informacji można, pod pewnymi warunkami, przypisać wszystkim trzem kategoriom.

Należy pamiętać, że zestawienie zagrożeń specyficznych dla konkretnego zautomatyzowanego systemu jest ważnym krokiem w analizie podatności AS, przeprowadzanej np. w ramach audytu bezpieczeństwa informacji i stanowi podstawę do późniejszej analizy ryzyka. Istnieją dwie główne metody wyliczania zagrożeń:

1. Budowa arbitralne listy zagrożenia. Ewentualne zagrożenia są identyfikowane przez ekspertów i naprawiane w sposób losowy i nieustrukturyzowany.

Podejście to charakteryzuje się niekompletnością i niespójnością uzyskanych wyników.

2. Budowa drzew zagrożenia. Zagrożenia opisywane są jako jedno lub więcej drzew. Zagrożenia drążone są od góry do dołu i ostatecznie każdy liść drzewa zawiera opis konkretnego zagrożenia. W razie potrzeby między poddrzewami można organizować połączenia logiczne.

Jako przykład rozważmy drzewo zagrożeń polegające na blokowaniu dostępu do aplikacji sieciowej (Załącznik B).

Jak widać, zablokowanie dostępu do aplikacji może nastąpić albo w wyniku ataku DoS na interfejs sieciowy, albo w wyniku wyłączenia komputera. Z kolei wyłączenie komputera może nastąpić albo z powodu nieautoryzowanego fizycznego dostępu osoby atakującej do komputera, albo w wyniku wykorzystania przez atakującego luki, która implementuje atak przepełnienia bufora.

1.3 Budowanie systemów chroniących przed zagrożeniami naruszenia poufności informacji

1.3.1 Model systemu ochrony

Budując systemy ochrony przed zagrożeniami naruszenia poufności informacji w systemach zautomatyzowanych stosuje się podejście zintegrowane. (Załącznik B).

Jak widać na powyższym schemacie, ochrona podstawowa realizowana jest dzięki wdrożonym środkom organizacyjnym i mechanizmom kontroli fizycznego dostępu do SZ. Później, na etapie logicznej kontroli dostępu, ochrona realizowana jest za pomocą różnych usług bezpieczeństwa sieci. We wszystkich przypadkach należy równolegle wdrożyć kompleks inżynieryjno-technicznych środków ochrony informacji, blokując możliwość wycieku kanałami technicznymi.

Przyjrzyjmy się bardziej szczegółowo każdemu z podsystemów zaangażowanych w realizację ochrony.

1.3.2 Ustalenia organizacyjne i bezpieczeństwa

Mechanizmy te na ogół obejmują:

- wdrożenie systemu monitorowania i ograniczania fizycznego dostępu do elementów zautomatyzowanego systemu.

- Utworzenie służby ochrony i ochrony fizycznej.

- organizowanie mechanizmów kontroli ruchu pracowników i gości (za pomocą systemów monitoringu wizyjnego, kart zbliżeniowych itp.);

- opracowywanie i wdrażanie regulaminów, opisy stanowisk pracy i podobne dokumenty regulacyjne;

- uregulowanie trybu pracy z mediami zawierającymi informacje poufne.

Bez wpływu na logikę funkcjonowania AS, środki te, jeśli są prawidłowo i odpowiednio wdrażane, stanowią niezwykle skuteczny mechanizm ochrony i mają kluczowe znaczenie dla zapewnienia bezpieczeństwa każdego rzeczywistego systemu.

1.3.3 Identyfikacja i uwierzytelnianie

Przypomnijmy, że identyfikacja jest powszechnie rozumiana jako przypisywanie unikalnych identyfikatorów podmiotom dostępu i porównywanie takich identyfikatorów z listą możliwych. Z kolei uwierzytelnianie rozumiane jest jako weryfikacja, czy podmiot dostępu posiada prezentowany przez siebie identyfikator oraz potwierdzenie jego autentyczności.

Zatem zadaniem identyfikacji jest odpowiedź na pytanie „kto to jest?”, a uwierzytelnienie – „czy on naprawdę?”.

Cały zestaw obecnie stosowanych metod uwierzytelniania można podzielić na 4 duże grupy:

1. Metody oparte na znajomości niektórych tajnych informacji.

Klasycznym przykładem takich metod jest ochrona hasłem, gdy użytkownik jest proszony o podanie hasła – określonego ciągu znaków – jako sposobu uwierzytelniania. Te metody uwierzytelniania są najczęstsze.

2. Metody oparte na wykorzystaniu unikatowego przedmiotu. Karta inteligentna, token, klucz elektroniczny itp.

3. Metody oparte na wykorzystaniu cech biometrycznych człowieka. W praktyce najczęściej stosuje się co najmniej jedną z następujących cech biometrycznych:

- odciski palców;

- rysunek siatkówki lub tęczówki oka;

- wzór termiczny dłoni;

- zdjęcie lub termiczny rysunek twarzy;

- pismo ręczne (malarstwo);

- głos.

Najczęściej stosowane są skanery linii papilarnych oraz skanery siatkówki i tęczówki oka.

4. Metody oparte na informacjach związanych z użytkownikiem.

Przykładem takich informacji mogą być współrzędne GPS użytkownika. Jest mało prawdopodobne, aby takie podejście było jedynym mechanizmem uwierzytelniania, ale jest całkowicie akceptowalne jako jeden z kilku wspólnych mechanizmów.

Powszechną praktyką jest łączenie kilku powyższych mechanizmów – w takich przypadkach mówi się o uwierzytelnianiu wieloskładnikowym.

Cechy systemów uwierzytelniania haseł

Przy całej różnorodności istniejących mechanizmów uwierzytelniania, najczęstszym z nich pozostaje ochrona hasłem. Istnieje kilka przyczyn tego stanu rzeczy, z których zwracamy uwagę na następujące:

- Względna łatwość wdrożenia. Rzeczywiście, wdrożenie mechanizmu ochrony hasłem zwykle nie wymaga zaangażowania dodatkowego sprzętu.

- Tradycyjne. Mechanizmy ochrony hasłem są znane większości użytkowników systemów automatycznych i nie powodują psychologicznego odrzucenia – w przeciwieństwie do np. skanerów wzorców siatkówki.

Jednocześnie systemy ochrony hasłem charakteryzują się paradoksem, który utrudnia ich skuteczną implementację: silne hasła nie nadają się do użytku przez człowieka.

Rzeczywiście, siła hasła wzrasta, gdy staje się bardziej złożone; ale im bardziej złożone hasło, tym trudniej je zapamiętać, a użytkownik ma pokusę zapisania niewygodnego hasła, co stwarza dodatkowe kanały do ​​jego zdyskredytowania.

Przyjrzyjmy się bardziej szczegółowo głównym zagrożeniom bezpieczeństwa systemów haseł. Ogólnie hasło może zostać uzyskane przez atakującego na jeden z trzech głównych sposobów:

1. Wykorzystując słabości czynnika ludzkiego. Metody pozyskiwania haseł mogą być tutaj bardzo różne: podglądanie, podsłuchiwanie, szantaż, groźby i wreszcie wykorzystanie nieznajomych. rachunki za zgodą ich prawowitych właścicieli.

2. Według wyboru. Stosuje się do tego następujące metody:

- Pełne wyliczenie. Metoda ta pozwala na wychwycenie dowolnego hasła, niezależnie od jego złożoności, jednak w przypadku silnego hasła czas potrzebny na ten atak powinien znacznie przekroczyć dopuszczalne zasoby czasowe atakującego.

- Wybór słownika. Znaczna część haseł używanych w praktyce to znaczące słowa lub wyrażenia. Istnieją słowniki najpopularniejszych haseł, które w wielu przypadkach pozwalają obejść się bez wyczerpującego wyliczania.

Wybór na podstawie informacji o użytkowniku. Ta inteligentna metoda odgadywania haseł opiera się na fakcie, że jeśli polityka bezpieczeństwa systemu przewiduje samodzielne przypisywanie haseł przez użytkowników, to w zdecydowanej większości informacje osobiste powiązane z użytkownikiem AS. I choć za taką informację można wybrać wszystko, od urodzin teściowej po pseudonim ukochanego psa, to obecność informacji o użytkowniku pozwala sprawdzić najczęstsze opcje (urodziny, imiona dzieci, itp.).

3. Ze względu na wykorzystanie niedociągnięć we wdrażaniu systemów haseł. Takie słabości implementacji obejmują luki możliwe do wykorzystania usługi sieciowe, które implementują określone składniki systemu ochrony hasłem lub niezgłoszone możliwości odpowiedniego oprogramowania lub sprzętu.

Budując system ochrony hasłem należy wziąć pod uwagę specyfikę AS i kierować się wynikami analizy ryzyka. Jednocześnie można sformułować następujące praktyczne zalecenia:

- Ustawienie minimalnej długości hasła. Oczywiście regulacja minimalnej dopuszczalnej długości hasła utrudnia atakującemu wdrożenie odgadywania hasła przez wyczerpujące wyszukiwanie.

- Zwiększenie mocy alfabetu hasła. Zwiększając moc (co osiąga się np. poprzez obowiązkowe użycie znaków specjalnych) można też skomplikować wyczerpujące poszukiwania.

- Sprawdzanie i odrzucanie haseł w słowniku. Mechanizm ten utrudnia wybieranie haseł ze słownika, odrzucając oczywiście łatwe do wybrania hasła.

- Ustaw maksymalny wiek hasła. Wygaśnięcie hasła ogranicza czas, jaki osoba atakująca może poświęcić na odgadnięcie hasła. W ten sposób skrócenie okresu ważności hasła zmniejsza prawdopodobieństwo pomyślnego odgadnięcia.

- Instalacja minimalny okres akcje hasła. Mechanizm ten uniemożliwia użytkownikowi próbę natychmiastowej zmiany nowego hasła na poprzednie.

- Filtrowanie według dziennika historii haseł. Mechanizm zapobiega ponownemu wykorzystaniu haseł - prawdopodobnie wcześniej zhakowanych.

- Ograniczenie ilości prób wprowadzenia hasła. Odpowiedni mechanizm utrudnia interaktywne odgadywanie haseł.

- Wymuszona zmiana hasła przy pierwszym logowaniu użytkownika. Jeżeli podstawową generację haseł dla wszystkich użytkowników wykonuje administrator, użytkownik może zostać poproszony o zmianę hasła początkowego przy pierwszym logowaniu – w takim przypadku nowe hasło nie będzie znane administratorowi.

- Opóźnienie przy wprowadzaniu błędnego hasła. Mechanizm zapobiega interaktywnemu odgadywaniu haseł.

- Zabroń użytkownikowi wybierania hasła i automatycznie generuj hasło. Mechanizm ten pozwala zagwarantować siłę generowanych haseł – nie zapominaj jednak, że w takim przypadku użytkownicy nieuchronnie będą mieli problemy z zapamiętaniem haseł.

Ocena bezpieczeństwa systemów haseł VL Tsirlov. Podstawy bezpieczeństwa informacji systemów zautomatyzowanych - "Phoenix", 2008 - str. 16

Oceńmy elementarne relacje między głównymi parametrami systemów haseł. Wprowadźmy następującą notację:

- A - siła alfabetu hasła;

- L - długość hasła;

- S=AL - moc przestrzeni hasła;

- V - szybkość odgadywania hasła;

- T - okres ważności hasła;

- P - prawdopodobieństwo odgadnięcia hasła w okresie jego ważności.

Oczywiście prawdziwa jest następująca relacja:

Zwykle szybkość odgadywania hasła V i okres ważności hasła T można uznać za znane. W takim przypadku, biorąc pod uwagę dozwoloną wartość prawdopodobieństwa P odgadnięcia hasła w okresie jego ważności, można określić wymaganą liczność przestrzeni hasła S.

Pamiętaj, że zmniejszenie współczynnika odgadywania hasła V zmniejsza prawdopodobieństwo odgadnięcia hasła. Z tego w szczególności wynika, że ​​jeżeli selekcja haseł odbywa się poprzez obliczenie funkcji haszującej i porównanie wyniku z podaną wartością, to zastosowanie funkcji slow hash zapewni większe bezpieczeństwo systemu haseł.

Metody przechowywania haseł

Ogólnie rzecz biorąc, istnieją trzy mechanizmy przechowywania haseł w AS:

1. Otwórz. Oczywiście ta opcja nie jest optymalna, ponieważ automatycznie tworzy wiele kanałów do wycieku informacji o hasłach. Rzeczywista potrzeba przechowywania haseł w postaci zwykłego tekstu jest niezwykle rzadka i zazwyczaj taka decyzja jest konsekwencją niekompetencji dewelopera.

2. Jako wartość skrótu. Ten mechanizm jest przydatny do sprawdzania haseł, ponieważ wartości skrótów są jednoznacznie powiązane z hasłem, ale same nie są interesujące dla atakującego.

3. Zaszyfrowane. Hasła mogą być szyfrowane za pomocą jakiegoś algorytmu kryptograficznego, a klucz szyfrowania może być przechowywany:

- na jednym ze stałych elementów systemu;

- na jakimś nośniku (klucz elektroniczny, karta chipowa itp.) przedstawionym podczas inicjalizacji systemu;

- klucz może być wygenerowany z niektórych innych parametrów bezpieczeństwa AS - na przykład z hasła administratora podczas inicjalizacji systemu.

Przesyłanie haseł przez sieć

Najczęstsze wdrożenia to:

1. Przekazywanie haseł w postaci zwykłego tekstu. Podejście to jest niezwykle podatne na ataki, ponieważ hasła mogą zostać przechwycone w kanałach komunikacyjnych. Mimo to wiele protokołów sieciowych stosowanych w praktyce (np. FTP) wymaga przesyłania haseł w postaci zwykłego tekstu.

2. Transmisja haseł w postaci wartości skrótów spotykana jest czasem w praktyce, ale zazwyczaj nie ma to sensu – haszy haseł mogą zostać przechwycone i ponownie przesłane przez atakującego kanałem komunikacyjnym.

3. Przekazywanie haseł w formie zaszyfrowanej jest w większości najbardziej rozsądną i uzasadnioną opcją.

1.3.4 Kontrola dostępu

W ramach kontroli dostępu zwyczajowo rozumie się ustanowienie uprawnień podmiotów do późniejszej kontroli autoryzowanego korzystania z zasobów dostępnych w systemie. Zwyczajowo rozróżnia się dwie główne metody kontroli dostępu: uznaniową i obowiązkową.

Uznaniowe jest rozróżnienie dostępu między nazwanymi podmiotami i nazwanymi obiektami.

Oczywiście zamiast macierzy dostępu można użyć list uprawnień: np. każdemu użytkownikowi można powiązać listę dostępnych dla niego zasobów z odpowiednimi uprawnieniami lub każdy zasób można powiązać z listą użytkowników wskazującą ich uprawnienia do uzyskać dostęp do tego zasobu.

Obowiązkowa kontrola dostępu jest zwykle realizowana jako kontrola dostępu według poziomów tajności. Uprawnienia każdego użytkownika są ustawione zgodnie z maksymalnym poziomem prywatności, do którego jest dopuszczony. W takim przypadku wszystkie zasoby AS muszą być sklasyfikowane zgodnie z poziomami tajności.

Podstawowa różnica pomiędzy uznaniową a obowiązkową kontrolą dostępu jest następująca: jeśli w przypadku uznaniowej kontroli dostępu właściciel ustala prawa dostępu do zasobu dla użytkowników, to w przypadku obowiązkowej kontroli dostępu poziomy bezpieczeństwa ustalane są od na zewnątrz, a właściciel zasobu nie ma na nie wpływu. Sam termin „obowiązkowy” jest nieudanym tłumaczeniem słowa „obowiązkowy” – „obowiązkowy”. Tym samym obowiązkową kontrolę dostępu należy rozumieć jako wymuszoną.

1.3.5 Metody kryptograficzne zapewniające poufność informacji

W celu zapewnienia poufności informacji stosuje się następujące prymitywy kryptograficzne:

1. Kryptosystemy symetryczne.

W symetrycznych systemach kryptograficznych ten sam wspólny tajny klucz jest używany do szyfrowania i odszyfrowywania informacji, które strony współdziałające wcześniej wymieniają za pośrednictwem pewnego bezpiecznego kanału.

Jako przykłady symetrycznych kryptosystemów można przytoczyć krajowy algorytm GOST 28147-89, a także zastępujące go międzynarodowe standardy DES i AES.

2. Kryptosystemy asymetryczne.

Asymetryczne kryptosystemy charakteryzują się tym, że używają różnych kluczy do szyfrowania i deszyfrowania informacji. Klucz szyfrowania (klucz publiczny) może być upubliczniony, aby każdy mógł zaszyfrować wiadomość dla jakiegoś odbiorcy.

Odbiorca, będący jedynym właścicielem klucza deszyfrującego (tajnego klucza), będzie jedyną osobą, która może odszyfrować zaszyfrowane dla niego wiadomości.

Przykładami asymetrycznych kryptosystemów są RSA i schemat ElGamala.

Symetryczne i asymetryczne kryptosystemy, a także ich różne kombinacje, są używane w AS głównie do szyfrowania danych na różnych nośnikach i do szyfrowania ruchu.

ochrona informacji o zagrożeniach sieciowych

1.3.6 Metody zewnętrznej ochrony obwodowej

Podsystem ochrony zewnętrznego obwodu zautomatyzowanego systemu zawiera zwykle dwa główne mechanizmy: zapory i narzędzia do wykrywania włamań. Rozwiązując związane z tym problemy, mechanizmy te są często implementowane w ramach tego samego produktu i funkcjonują jako jedna całość. Jednocześnie każdy z mechanizmów jest samowystarczalny i zasługuje na osobne rozważenie.

Zapora http://www.infotecs.ru

Firewall (ME) pełni funkcje odgraniczania przepływów informacji na granicy chronionego systemu automatycznego. To pozwala:

- zwiększyć bezpieczeństwo obiektów w środowisku wewnętrznym poprzez ignorowanie nieautoryzowanych żądań ze środowiska zewnętrznego;

- kontrolować przepływ informacji do środowiska zewnętrznego;

- zapewnić rejestrację procesów wymiany informacji.

Sterowanie przepływem informacji odbywa się poprzez filtrowanie informacji, tj. analizując go według zestawu kryteriów i podejmując decyzję o dystrybucji do AU lub z AU.

W zależności od zasad działania, istnieje kilka klas zapór. Główną cechą klasyfikacji jest poziom modelu ISO/OSI, na którym działa ME.

1. Filtry pakietów.

Najprostsza klasa zapór sieciowych działających w warstwie sieciowej i transportowej modelu ISO/OSI. Filtrowanie pakietów odbywa się zwykle według następujących kryteriów:

- Źródłowy adres IP;

- adres IP odbiorcy;

- Port źródłowy;

- Port docelowy;

- specyficzne parametry nagłówków pakietów sieciowych.

Filtrowanie jest realizowane poprzez porównanie wymienionych parametrów nagłówków pakietów sieciowych z bazą reguł filtrowania.

2. Bramki na poziomie sesji

Te zapory działają w warstwie sesji modelu ISO/OSI. W przeciwieństwie do filtrów pakietów, mogą kontrolować dopuszczalność sesji komunikacyjnej poprzez analizę parametrów protokołów warstwy sesji.

3. Bramy warstwy aplikacji

Zapory sieciowe tej klasy umożliwiają filtrowanie określonych typów poleceń lub zestawów danych w protokołach warstwy aplikacji. W tym celu używane są usługi proxy - programy specjalnego przeznaczenia, które zarządzają ruchem przez zaporę sieciową dla niektórych protokołów wysokiego poziomu (http, ftp, telnet itp.).

Procedurę korzystania z usług proxy przedstawiono w Załączniku D.

Jeśli bez korzystania z usług proxy połączenie internetowe jest nawiązywana między współpracującymi stronami A i B bezpośrednio, następnie w przypadku korzystania z usługi proxy pojawia się pośrednik - serwer proxy, który samodzielnie współdziała z drugim uczestnikiem wymiany informacji. Schemat ten pozwala kontrolować dopuszczalność używania poszczególnych poleceń protokołów wysokiego poziomu, a także filtrować dane odbierane przez serwer proxy z zewnątrz; jednocześnie serwer proxy, na podstawie ustalonych polityk, może podjąć decyzję o możliwości lub niemożności przesłania tych danych do klienta A.

4. Zapory ogniowe na poziomie eksperckim.

Najbardziej złożone firewalle, łączące elementy wszystkich trzech powyższych kategorii. Ekrany te zamiast usług proxy wykorzystują algorytmy rozpoznawania i przetwarzania danych na poziomie aplikacji.

Większość używanych obecnie zapór sieciowych jest klasyfikowana jako ekspercka. Najbardziej znane i rozpowszechnione wozy strażackie to CISCO PIX i CheckPoint FireWall-1.

Systemy wykrywania włamań

Wykrywanie włamań to proces wykrywania nieautoryzowanego dostępu (lub nieautoryzowanych prób dostępu) do zautomatyzowanych zasobów systemowych. System wykrywania włamań (IDS) to ogólnie system oprogramowania i sprzętu, który rozwiązuje ten problem.

Istnieją dwie główne kategorie systemów IDS:

1. IDS na poziomie sieci.

W takich systemach czujnik działa na dedykowanym hoście w chronionym segmencie sieci. Zazwyczaj karta sieciowa danego hosta działa w trybie promiscuous, co pozwala na analizę całego ruchu sieciowego przechodzącego w segmencie.

2. Identyfikatory IDS na poziomie hosta.

Jeśli czujnik działa na poziomie hosta, do analizy można wykorzystać następujące informacje:

- zapisy standardowych sposobów logowania systemu operacyjnego;

- informacje o wykorzystanych zasobach;

- profile oczekiwanych zachowań użytkowników.

Każdy typ IDS ma swoje zalety i wady. IDS na poziomie sieci nie obniża ogólnej wydajności systemu, ale IDS na poziomie hosta jest bardziej efektywny w wykrywaniu ataków i umożliwianiu analizy aktywności związanej z pojedynczym hostem. W praktyce wskazane jest stosowanie systemów łączących oba opisane podejścia.

Trwają prace nad wykorzystaniem metod sztucznej inteligencji w systemach IDS. Należy zauważyć, że obecnie produkty komercyjne nie zawierają takich mechanizmów.

1.3.7 Logowanie i audyt aktywnyrewizja .narod.ru

Podsystem rejestrowania i audytu jest obowiązkowym elementem każdego AS. Logowanie lub logowanie to mechanizm odpowiedzialności systemu bezpieczeństwa informacji, który rejestruje wszystkie zdarzenia związane z kwestiami bezpieczeństwa. Z kolei audyt to analiza zarejestrowanych informacji w celu szybkiej identyfikacji i zapobiegania naruszeniom reżimu bezpieczeństwa informacji. Systemy wykrywania włamań na poziomie hosta można traktować jako aktywne systemy audytu.

Cel mechanizmu rejestracji i audytu:

- zapewnienie rozliczalności użytkowników i administratorów;

- umożliwienie odtworzenia sekwencji zdarzeń (co jest niezbędne np. przy badaniu incydentów bezpieczeństwa informacji);

- wykrywanie prób naruszenia bezpieczeństwa informacji;

- dostarczanie informacji do identyfikacji i analizy problemów technicznych niezwiązanych z bezpieczeństwem.

Zarejestrowane dane umieszczane są w dzienniku, który jest chronologicznie uporządkowanym zbiorem zapisów wyników działań podmiotów AS, wystarczającym do odtwarzania, przeglądania i analizowania sekwencji działań w celu kontrolowania wyniku końcowego.

Ponieważ dzienniki systemowe są głównym źródłem informacji dla kolejnych audytów i naruszeń bezpieczeństwa, ochrona dzienników systemowych przed nieautoryzowaną modyfikacją powinna być najwyższym priorytetem. System logowania musi być zaprojektowany w taki sposób, aby żaden użytkownik (w tym administratorzy!) nie mógł dowolnie modyfikować wpisów w logu systemowym.

Równie ważna jest kwestia sposobu przechowywania dzienników systemowych. Ponieważ pliki dziennika są przechowywane na jednym lub drugim nośniku, nieuchronnie pojawia się problem przepełnienia maksymalnego dozwolonego rozmiaru dziennika systemowego. W takim przypadku reakcja systemu może być inna, na przykład:

- system można zablokować do czasu rozwiązania problemu z dostępną przestrzenią dyskową;

- najstarsze wpisy dziennika systemowego mogą być automatycznie usuwane;

- system może nadal działać, czasowo wstrzymując rejestrowanie informacji.

Oczywiście ta druga opcja jest w większości przypadków nie do zaakceptowania, a przechowywanie logów systemowych powinno być jasno uregulowane w polityce bezpieczeństwa organizacji.

1.4 Systemy ochrony budynku przed zagrożeniami integralności

1.4.1 Zasady uczciwości

Większość mechanizmów wdrażających ochronę informacji przed zagrożeniami poufności przyczynia się w takim czy innym stopniu do zapewnienia integralności informacji. W tej sekcji zajmiemy się bardziej szczegółowo mechanizmami charakterystycznymi dla podsystemu integralności. Na początek sformułujmy podstawowe zasady zapewnienia uczciwości, sformułowane przez Clarka i Wilsona:

1. Poprawność transakcji.

Zasada wymaga zapewnienia braku możliwości samowolnej modyfikacji danych przez użytkownika. Dane należy modyfikować wyłącznie w taki sposób, aby zachować ich integralność.

2. Uwierzytelnianie użytkownika.

Modyfikację danych mogą przeprowadzić tylko użytkownicy uwierzytelnieni do wykonywania odpowiednich akcji.

3. Minimalizacja uprawnień.

Procesom należy nadawać te i tylko te uprawnienia w AS, które są minimalnie wystarczające do ich wykonania.

4. Rozdzielenie obowiązków.

Operacje krytyczne lub nieodwracalne wymagają udziału kilku niezależnych użytkowników.

W praktyce podział obowiązków może być realizowany albo czysto organizacyjnie, albo przy użyciu kryptograficznych schematów udostępniania tajemnicy.

5. Audyt przeszłych wydarzeń.

Zasada ta wymaga stworzenia mechanizmu rozliczalności użytkownika, który umożliwia śledzenie momentów naruszenia integralności informacji.

6. Kontrola obiektywna.

Niezbędne jest wdrożenie alokacji online danych, których kontrola integralności jest uzasadniona.

Rzeczywiście, w większości przypadków ścisła kontrola integralności wszystkich danych obecnych w systemie jest niepraktyczna, choćby ze względu na wydajność: kontrola integralności jest operacją niezwykle zasobożerną.

7. Zarządzanie przeniesieniem uprawnień.

Procedura przekazywania uprawnień musi być w pełni zgodna ze strukturą organizacyjną przedsiębiorstwa.

Wymienione zasady pozwalają na stworzenie ogólnej struktury systemu ochrony przed zagrożeniami integralności (Załącznik E).

Jak widać z Załącznika E, fundamentalną nowością w porównaniu z usługami wykorzystywanymi do budowy systemu ochrony przed zagrożeniami naruszenia poufności są mechanizmy integralności kryptograficznej.

Zwróć uwagę, że mechanizmy zapewniające poprawność transakcji mogą również zawierać w ziarnie prymitywy kryptograficzne.

1.4.2 Metody kryptograficzne zapewniające integralność informacji

Następujące prymitywy kryptograficzne są używane podczas budowania systemów ochrony przed zagrożeniami naruszenia integralności informacji:

- Podpisy cyfrowe;

- kryptograficzne funkcje skrótu;

- kody uwierzytelniające.

Podpisy cyfrowe

Podpis cyfrowy to mechanizm weryfikacji autentyczności i integralności dokumentów cyfrowych. Pod wieloma względami jest odpowiednikiem podpisu odręcznego - w szczególności nakłada się na niego prawie podobne wymagania:

1. Podpis cyfrowy powinien umożliwiać udowodnienie, że to właśnie prawowity autor, a nikt inny świadomie podpisał dokument.

2. Podpis cyfrowy musi być integralną częścią dokumentu.

Nie powinno być możliwości oddzielenia podpisu od dokumentu i używania go do podpisywania innych dokumentów.

3. Podpis cyfrowy musi gwarantować, że podpisany dokument nie może zostać zmieniony (w tym dla samego autora!).

4. Fakt podpisania dokumentu musi być prawnie udowodniony. Odrzucenie podpisanego dokumentu powinno być niemożliwe.

W najprostszym przypadku do implementacji podpisu cyfrowego można wykorzystać mechanizm podobny do asymetrycznego kryptosystemu. Różnica będzie polegać na tym, że szyfrowanie (które w tym przypadku jest podpisem) będzie wykorzystywało klucz tajny, podczas gdy deszyfrowanie, czyli weryfikacja podpisu, będzie wykorzystywało klucz publiczny.

Procedura korzystania z podpisu cyfrowego w tym przypadku będzie następująca:

1. Dokument jest szyfrowany tajnym kluczem osoby podpisującej, a zaszyfrowana kopia jest rozpowszechniana wraz z oryginalnym dokumentem jako podpis cyfrowy.

2. Odbiorca, korzystając z publicznego klucza podpisującego, odszyfrowuje podpis, porównuje go z oryginałem i upewnia się, że podpis jest poprawny.

Łatwo zauważyć, że taka implementacja podpisu cyfrowego w pełni spełnia wszystkie powyższe wymagania, ale jednocześnie ma podstawową wadę: głośność przesyłanej wiadomości wzrasta co najmniej dwukrotnie. Aby pozbyć się tej wady, można skorzystać z funkcji skrótu.

Kryptograficzne funkcje skrótu

Funkcja w postaci y=f(x) nazywana jest kryptograficzną funkcją mieszającą, jeśli spełnia następujące właściwości:

1. Wejście funkcji skrótu może być sekwencją danych o dowolnej długości, podczas gdy wynik (nazywany skrótem lub skrótem) ma ustaloną długość.

2. Wartość y przy wartości x jest obliczana w czasie wielomianowym, a wartość x przy wartości y prawie we wszystkich przypadkach nie może być obliczona.

3. Obliczeniowo niemożliwe jest znalezienie dwóch danych wejściowych funkcji skrótu, które dają identyczne skróty.

4. Podczas obliczania skrótu wykorzystywane są wszystkie informacje w sekwencji wejściowej.

5. Opis funkcji jest jawny i publiczny.

Pokażmy, jak można wykorzystać funkcje skrótu w schematach podpisów cyfrowych. Jeśli podpiszesz nie samą wiadomość, ale jej hash, możesz znacznie zmniejszyć ilość przesyłanych danych.

Podpisując jego hash zamiast oryginalnej wiadomości, przekazujemy wynik wraz z oryginalną wiadomością. Odbiorca odszyfrowuje podpis i porównuje wynik z hashem wiadomości. Jeśli jest zgodność, stwierdza się, że podpis jest poprawny.

2 . Oprogramowanie zabezpieczające informacje w CS

Oprogramowanie do ochrony informacji oznacza specjalne programy zawarte w oprogramowaniu CS wyłącznie w celu wykonywania funkcji ochronnych.

Główne oprogramowanie zabezpieczające informacje obejmuje:

* programy do identyfikacji i uwierzytelniania użytkowników CS;

* programy do ograniczania dostępu użytkowników do zasobów CS;

* programy do szyfrowania informacji;

* programy chroniące zasoby informacyjne (oprogramowanie systemowe i aplikacyjne, bazy danych, komputerowe narzędzia szkoleniowe itp.) przed nieautoryzowaną modyfikacją, wykorzystaniem i kopiowaniem.

Należy rozumieć, że identyfikacja, w związku z zapewnieniem bezpieczeństwa informacji CS, rozumiana jest jako jednoznaczne rozpoznanie unikalnej nazwy podmiotu CS. Uwierzytelnienie oznacza potwierdzenie, że prezentowana nazwa odpowiada danemu podmiotowi (potwierdzenie autentyczności podmiotu) 8 Biyachuev T.A. Bezpieczeństwo sieci korporacyjnych. Podręcznik / wyd. L.G.Osovetsky - St. Petersburg: Petersburski Uniwersytet Państwowy ITMO, 2004, s. 64. .

Oprogramowanie zabezpieczające informacje obejmuje również:

* programy do niszczenia pozostałych informacji (w blokach pamięci RAM, plikach tymczasowych itp.);

* programy audytu (dzienników rejestracji) zdarzeń związanych z bezpieczeństwem COP, w celu zapewnienia możliwości odzyskania i udokumentowania wystąpienia tych zdarzeń;

* programy imitujące pracę ze sprawcą (odwracające jego uwagę w celu otrzymania rzekomo poufnych informacji);

* programy do kontroli testowej bezpieczeństwa CS itp.

Korzyści płynące z oprogramowania zabezpieczającego informacje obejmują:

* łatwość replikacji;

* elastyczność (możliwość dostosowania się do różnych warunków użytkowania z uwzględnieniem specyfiki zagrożeń bezpieczeństwa informacji poszczególnych CS);

* łatwość obsługi – niektóre narzędzia programowe, takie jak szyfrowanie, działają w trybie „przezroczystym” (niewidocznym dla użytkownika), podczas gdy inne nie wymagają od użytkownika żadnych nowych (w porównaniu do innych programów) umiejętności;

* praktycznie nieograniczone możliwości ich rozwoju poprzez wprowadzanie zmian uwzględniających nowe zagrożenia bezpieczeństwa informacji.

Wady oprogramowania zabezpieczającego informacje obejmują:

* spadek wydajności CS ze względu na zużycie jej zasobów niezbędnych do funkcjonowania programów ochronnych;

* niższa wydajność (w porównaniu do wykonywania podobnych funkcji ochrony sprzętu, takich jak szyfrowanie);

* zadokowanie wielu narzędzi ochrony oprogramowania (a nie ich wbudowanych w oprogramowanie CS, rys. 4 i 5), co stwarza intruzowi fundamentalną możliwość ich ominięcia;

* Możliwość złośliwej modyfikacji narzędzi ochrony oprogramowania podczas działania COP.

2 .1 Bezpieczeństwo na poziomie systemu operacyjnego

System operacyjny jest najważniejszym komponentem oprogramowania każdego komputera, dlatego ogólne bezpieczeństwo systemu informatycznego w dużej mierze zależy od poziomu wdrożenia polityki bezpieczeństwa w każdym konkretnym systemie operacyjnym.

System operacyjny MS-DOS to system operacyjny tryb rzeczywisty Mikroprocesor Intela i dlatego nie można mówić o współdzieleniu pamięci RAM między procesami. Wszystkie programy rezydentne i program główny wykorzystują to samo miejsce w pamięci RAM. Nie ma ochrony plików, trudno powiedzieć coś konkretnego o bezpieczeństwie sieci, ponieważ na tym etapie rozwoju oprogramowania sterowniki sieciowe nie zostały opracowane przez Microsoft, ale przez zewnętrznych programistów.

Rodzina sal operacyjnych Systemy Windows 95, 98, Millenium to klony, pierwotnie zorientowane na pracę na komputerach domowych. Te systemy operacyjne korzystają z poziomów uprawnień trybu chronionego, ale nie wykonują żadnych dodatkowych kontroli i nie obsługują systemów deskryptorów zabezpieczeń. W rezultacie każda aplikacja może uzyskać dostęp do całej dostępnej pamięci RAM zarówno z dostępem do odczytu, jak i zapisu. Środki bezpieczeństwa sieci są obecne, jednak ich wdrożenie nie jest na najwyższym poziomie. Co więcej, w Wersje Windows 95 popełniono fundamentalny błąd, który pozwolił zdalnie, dosłownie w kilku pakietach, doprowadzić do „zamrożenia” komputera, co również znacząco podkopało reputację systemu operacyjnego, w kolejnych wersjach podjęto wiele kroków w celu usprawnienia sieci bezpieczeństwo tego klona Zima V., Moldovyan A., Moldovyan N. Global security technologie sieciowe. Seria „Mistrz”. - Petersburg: BHV-Petersburg, 2001, s. 124. .

Generacja systemów operacyjnych Windows NT, 2000 jest już znacznie bardziej niezawodnym rozwojem firmy Microsoft. Są to naprawdę systemy wieloużytkownikowe, które niezawodnie chronią pliki różnych użytkowników na dysku twardym (jednak szyfrowanie danych nadal nie jest wykonywane, a pliki można bez problemu odczytać, uruchamiając z dysku innego systemu operacyjnego - na przykład MS-DOS ). Te systemy operacyjne aktywnie wykorzystują funkcje trybu chronionego procesorów Intel i mogą niezawodnie chronić dane i kod procesu przed innymi programami, chyba że chcą zapewnić im dodatkowy dostęp spoza procesu.

Przez długi okres rozwoju brano pod uwagę wiele różnych ataków sieciowych i błędów bezpieczeństwa. Poprawki do nich wyszły w postaci bloków aktualizacji (angielski service pack).

Podobne dokumenty

    Studium głównych metod ochrony przed zagrożeniami poufności, integralności i dostępności informacji. Szyfrowanie plików, które są własnością poufną. Korzystanie z podpisu cyfrowego, haszowanie dokumentów. Ochrona przed atakami sieciowymi w Internecie.

    praca semestralna, dodano 13.12.2015 r.

    Klasyfikacja informacji według istotności. Kategorie poufności i integralności informacji chronionych. Pojęcie bezpieczeństwa informacji, źródła zagrożeń informacyjnych. Kierunki ochrony informacji. Oprogramowanie kryptograficzne metody ochrony.

    praca semestralna, dodano 21.04.2015 r.

    Koncepcja ochrony celowych zagrożeń integralności informacji w sieciach komputerowych. Charakterystyka zagrożeń bezpieczeństwa informacji: włamanie, przerwanie świadczenia usług. Charakterystyka OOO NPO „Mekhinstrument”, główne sposoby i metody ochrony informacji.

    praca dyplomowa, dodana 16.06.2012

    Problemy ochrony informacji w sieciach informatycznych i telekomunikacyjnych. Badanie zagrożeń informacji i sposobów ich oddziaływania na przedmioty ochrony informacji. Koncepcje bezpieczeństwa informacji przedsiębiorstwa. Kryptograficzne metody ochrony informacji.

    praca dyplomowa, dodana 03.08.2013

    Konieczność ochrony informacji. Rodzaje zagrożeń bezpieczeństwa IP. Główne kierunki ochrony sprzętu stosowanego w zautomatyzowanych technologiach informatycznych. Przekształcenia kryptograficzne: szyfrowanie i kodowanie. Bezpośrednie kanały wycieku danych.

    praca semestralna, dodano 22.05.2015 r.

    Pojęcie bezpieczeństwa informacji, pojęcie i klasyfikacja, rodzaje zagrożeń. Opis środków i metod ochrony informacji przed zagrożeniami losowymi, przed zagrożeniami nieuprawnionej ingerencji. Kryptograficzne metody ochrony informacji i firewalle.

    praca semestralna, dodana 30.10.2009

    Rodzaje umyślnych zagrożeń bezpieczeństwa informacji. Metody i środki ochrony informacji. Metody i środki zapewnienia bezpieczeństwa informacji. Kryptograficzne metody ochrony informacji. Kompleksowe środki ochrony.

    streszczenie, dodano 17.01.2004

    Rozwój nowych technologii informacyjnych i ogólna informatyzacja. Bezpieczeństwo informacji. Klasyfikacja umyślnych zagrożeń bezpieczeństwa informacji. Metody i środki ochrony informacji. Kryptograficzne metody ochrony informacji.

    praca semestralna, dodano 17.03.2004

    Pojęcie bezpieczeństwa informacji w Neurosoft LLC; opracowanie kompleksowego systemu ochrony. Przedmioty informacyjne firmy, stopień ich poufności, rzetelność, integralność; identyfikacja źródeł zagrożeń i ryzyka, wybór środków ochrony.

    praca semestralna, dodana 23.05.2013

    Główne rodzaje zagrożeń bezpieczeństwa systemów informacji gospodarczej. Wpływ złośliwego oprogramowania. Szyfrowanie jako główna metoda ochrony informacji. Podstawa prawna zapewnienia bezpieczeństwa informacji. Istota metod kryptograficznych.

Typowe zagrożenia bezpieczeństwa informacji podczas korzystania z globalnych sieci komputerowych obejmują:

  • analiza ruchu sieciowego („przechwycenie”);
  • podmiana podmiotu lub przedmiotu sieci („maskarada”);
  • wprowadzenie fałszywego obiektu sieciowego („man in the middle”, „Map-in-Middle” - MiM);
  • odmowa usługi (Deny of Service – DoS) lub „rozproszona” odmowa usługi (Distributed Deny of Service – DDoS).

Pośrednie zagrożenia bezpieczeństwa informacji podczas pracy w Internecie, wynikające z typowych zagrożeń wymienionych powyżej, to:

  • wykonanie niebezpiecznego (potencjalnie złośliwego) kodu programu na komputerze użytkownika;
  • wyciek poufnych informacji użytkownika (dane osobowe, tajemnice handlowe);
  • blokowanie działania usługi sieciowej (serwer WWW, serwer pocztowy, serwer dostępowy ISP itp.).

Główne powody, które ułatwiają intruzowi wdrażanie zagrożeń bezpieczeństwa informacji w rozproszonych systemach komputerowych:

  • brak dedykowanego kanału komunikacyjnego między obiektami rozproszonej CN (obecność medium transmisji danych rozgłoszeniowych, np. środowiska ENetet2, co pozwala intruzowi na analizę ruchu sieciowego w takich systemach;
  • możliwość interakcji między obiektami rozproszonego CS bez ustanowienia między nimi wirtualnego kanału, co nie pozwala na wiarygodną identyfikację obiektu lub podmiotu rozproszonego CS i zorganizowanie ochrony przesyłanych informacji;
  • wykorzystanie niewystarczająco niezawodnych protokołów uwierzytelniania dla obiektów rozproszonego CS przed ustanowieniem między nimi wirtualnego kanału, co pozwala intruzowi podszywać się pod jedną ze stron połączenia podczas przechwytywania przesyłanych wiadomości;
  • brak kontroli nad tworzeniem i wykorzystaniem wirtualnych kanałów pomiędzy obiektami rozproszonego CS, co pozwala intruzowi na zdalne sprostanie zagrożeniu denial of service w CS (np. dowolny obiekt rozproszonego CS może anonimowo wysłać dowolną liczbę wiadomości w imieniu innych obiektów CS);
  • brak możliwości kontrolowania trasy odbieranych wiadomości, co nie pozwala na potwierdzenie adresu nadawcy danych i ustalenie inicjatora zdalnego ataku na CS;
  • brak pełnej informacji o obiektach CS, z którymi chcesz nawiązać połączenie, co prowadzi do konieczności wysłania żądania rozgłoszeniowego lub połączenia z serwerem wyszukiwania (intruz ma możliwość wstrzyknięcia fałszywego obiektu do rozproszonego CS i wydania jeden z jego obiektów dla drugiego);
  • brak szyfrowania przesyłanych wiadomości, co umożliwia intruzowi uzyskanie nieautoryzowanego dostępu do informacji w rozproszonym CS.

Główne metody tworzenia bezpiecznych rozproszonych CS-ów obejmują:

Wykorzystanie dedykowanych kanałów komunikacji przez fizyczne połączenie każda para rozproszonych obiektów

CS lub wykorzystanie topologii gwiazdy i przełącznika sieciowego, za pośrednictwem którego realizowana jest komunikacja między obiektami;

  • opracowanie dodatkowych sposobów identyfikacji obiektów rozproszonego CS przed utworzeniem wirtualnego kanału komunikacji między nimi oraz wykorzystanie narzędzi szyfrujących informacje przesyłane tym kanałem;
  • kontrola trasy przychodzących wiadomości;
  • kontrola tworzenia i wykorzystania wirtualnego połączenia pomiędzy obiektami rozproszonego CS (np. ograniczenie liczby żądań nawiązania połączenia z jednego z obiektów sieciowych i zerwanie już nawiązanego połączenia po upływie określonego czasu) ;
  • opracowanie rozproszonego CS z pełną informacją o jego obiektach, jeśli to możliwe, lub organizacją interakcji między obiektem CS a serwer wyszukiwania tylko przy stworzeniu wirtualnego kanału.

Jedną z metod ochrony przed wymienionymi powyżej zagrożeniami jest technologia wirtualnych sieci prywatnych (Virtual Private Network - VPN). Podobnie jak tworzenie dedykowanego kanału komunikacyjnego, VPN umożliwiają ustanowienie bezpiecznego połączenia cyfrowego między dwoma uczestnikami (lub sieciami) i utworzenie globalnej sieci z istniejących sieci lokalnych. Ruch VPN jest przenoszony przez ruch IP i wykorzystuje datagramy jako protokół warstwy transportowej, umożliwiając bezproblemowe przechodzenie przez Internet. Aby ukryć przesyłane dane w sieci VPN, są one szyfrowane. Istnieją sprzętowe rozwiązania VPN zapewniające maksymalną ochronę, a także implementacje oparte na oprogramowaniu lub protokole.

Przykładem rozwiązania sprzętowego podczas budowania VPN pomiędzy dwiema sieciami lokalnymi (LAN) organizacji jest wykorzystanie krypto-routerów (rys. 1.24).

Charakterystyka ochrony sprzętowo-programowej - cryptorouter:

  • fizyczne rozdzielenie interfejsów zewnętrznych (z Internetem) i wewnętrznych (z hostami w obsługiwanej podsieci) (np. przy użyciu dwóch różnych kart sieciowych);
  • możliwość szyfrowania wszystkich wychodzących (do innych sieci LAN organizacji) i odszyfrowywania wszystkich przychodzących (z tych sieci LAN) pakietów danych.

Ryż. 1.24.

Oznacz przez CR X I CR2 kryptoroutery 1 i 2, odpowiednio, oraz przez AD(A), AD(X), AD(CR X) I AD(CR2)- Adresy IP stacji roboczych ALE I x i routery kryptograficzne. Algorytm działania Cryptorouter CR X podczas przesyłania pakietu danych ze stacji roboczej ALE do stacji roboczej x będzie wyglądać następująco:

  • 1) w tablicy tras wyszukiwany jest adres kryptoroutera, który obsługuje podsieć zawierającą odbiorcę pakietu (. AD(CR2))
  • 2) określa się interfejs, przez który podsieć zawierająca CR2;
  • 3) cały pakiet jest szyfrowany z ALE(razem z nagłówkiem) na kluczu połączenia sesji CR X I CR2, pobrane z tabeli tras;
  • 4) do odebranych danych dodawany jest nagłówek zawierający: AD(CR X), jako adres nadawcy, oraz AD(CR2) jako adres odbiorcy przesyłki;
  • 5) wygenerowany pakiet przesyłany jest przez Internet.

Algorytm działania Cryptorouter CR2 po otrzymaniu

pakiet stacji roboczej X:

  • 1) klucz sesji połączenia jest pobierany z tabeli tras CR X I CR2;
  • 2) dane odebranego pakietu są odszyfrowane;
  • 3) jeśli po odszyfrowaniu struktura „zagnieżdżonego” pakietu jest nieprawidłowa lub adres jego odbiorcy nie jest zgodny z obsługiwanym CR2 podsieci (nie pasuje AD(X)), następnie odebrany pakiet jest niszczony;
  • 4) odszyfrowana paczka zawierająca AD(A) w polu nadawcy i AD(X) w polu odbiorcy, wysłane x przez wewnętrzny interfejs LAN.

W rozważanej wersji ochrony przed nieautoryzowanym dostępem osiągnięto pełną przejrzystość działania kryptorouterów dla działania dowolnego oprogramowania sieciowego wykorzystującego stos protokołów TCP/IP. Przestrzeń adresowa podsieci organizacji jest ukryta i niezależna od adresów w Internecie (podobna do technologii translacji adresów sieciowych NAT). Stopień ochrony przesyłanych informacji jest całkowicie zdeterminowany odpornością na „złamanie” zastosowanej funkcji szyfrowania. Użytkownicy chronionych podsieci nie zauważają żadnych zmian w działaniu sieci, poza pewnym spowolnieniem spowodowanym szyfrowaniem i deszyfrowaniem przesyłanych pakietów.

W przypadku pracy z dużą liczbą chronionych podsieci konieczne jest przydzielenie specjalnego kryptoroutera z funkcjami centrum dystrybucji kluczy szyfrujących do komunikacji między parami kryptorouterów, który w tym przypadku może działać w dwóch trybach - download konfiguracji i głównym - oraz mieć jedną trasę i jeden klucz szyfrowania na chronionym nośniku (klucz główny) do komunikacji z centrum dystrybucji kluczy.

Po pomyślnym nawiązaniu połączenia między centrum dystrybucji kluczy a jednym z krypto-routerów, wysyłana jest do niego jego tabela tras, zaszyfrowana kluczem głównym współdzielonym z centrum. Po odebraniu i odszyfrowaniu tablicy tras kryptorouter przechodzi do głównego trybu pracy.

Narzędzia programowe VPN mogą zapewnić bezpieczną komunikację między dwoma obiektami sieciowymi na różnych poziomach modelu Open Systems Interconnection (OSI):

  • kanał - przy użyciu protokołów PPTP (Point to Point Tunnel Protocol), L2TP (Layer 2 Tunnel Protocol), L2F (Layer 2 Forwarding); Sieć VPN z warstwą łącza jest zwykle używana do łączenia zdalnego komputera z jednym z Serwery LAN;
  • sieć - z wykorzystaniem protokołów SKIP (Simple Key management for Internet Protocol), IPSec (Internetwork Protocol Security); Sieci VPN na poziomie sieci mogą być używane zarówno do łączenia zdalnego komputera i serwera, jak i do łączenia dwóch sieci LAN;
  • sesja - protokoły SSL (patrz pkt 1.3), TLS (Transport Layer Security), SOCKS; Sieć VPN na poziomie sesji można utworzyć za pośrednictwem sieci VPN na poziomie łącza danych i sieci.

Oprogramowanie budujące VPN tworzy tak zwany tunel, przez który przesyłane są zaszyfrowane dane. Rozważ zbudowanie sieci VPN opartej na protokole SKIP. Nagłówek SKIP jest standardowym nagłówkiem IP, dlatego pakiet chroniony przez SKIP będzie propagowany i kierowany przez standardowe urządzenia w dowolnej sieci TCP/IP.

SKIP szyfruje pakiety IP nie wiedząc nic o aplikacjach, użytkownikach lub procesach je generujących; obsługuje cały ruch bez nakładania żadnych ograniczeń na oprogramowanie nadrzędne. SKIP jest niezależny od sesji: aby zorganizować bezpieczną interakcję między parą abonentów, nie jest wymagana dodatkowa wymiana informacji i transmisja jakichkolwiek otwartych informacji przez kanały komunikacyjne.

SKIP opiera się na kryptografii klucza publicznego Diffie-Hellmana, która do tej pory nie ma alternatywy w sieci takiej jak Internet. Ten system kryptograficzny umożliwia każdemu uczestnikowi bezpiecznej interakcji zapewnienie pełnej poufności informacji poprzez nieujawnianie własnego klucza prywatnego, a jednocześnie pozwala na interakcję z dowolnym, nawet nieznanym partnerem, poprzez bezpieczną wymianę z nim klucza publicznego. Kolejną cechą SKIP jest jego niezależność od systemu szyfrowania symetrycznego. Użytkownik może wybrać dowolny z algorytmów kryptograficznych oferowanych przez dostawcę lub użyć własnego algorytmu szyfrowania.

Zgodnie z protokołem SKIP dla całej bezpiecznej sieci wybierana jest duża liczba pierwsza r i liczba całkowita ale(1 ). Warunki selekcji R: długość nie mniejsza niż 512 bitów, rozszerzenie liczby r- 1 na mnożnik musi zawierać co najmniej jeden duży mnożnik liczby pierwszej.

Podstawowe kroki protokołu SKIP:

.L: generuje losowy klucz prywatny x A i oblicza klucz publiczny y = a XA (mod r}.

  • 2. ALEW(oraz wszystkich pozostałych abonentów sieci): w A(klucze publiczne subskrybentów są umieszczane w katalogu publicznym).
  • 3. W: generuje losowy klucz prywatny x w i oblicza klucz publiczny y w = a xv (mod R).
  • 4. W -> O: w v.
  • 5. ALE: K AB \u003d y B XA (mod p) = = XV XA(mod R).
  • 6. W: oblicza wspólny tajny klucz K AB = r / d (tob r} = \u003d XA „xv| mocj R)

współdzielony tajny klucz K AB nie jest używany bezpośrednio do szyfrowania ruchu między abonentami ALE I W i nie może być skompromitowany (kryptoanalityk nie ma wystarczających materiałów, aby go ujawnić). Aby przyspieszyć wymianę danych, współdzielone tajne klucze na każdym z węzłów bezpiecznej sieci mogą być obliczane z wyprzedzeniem i przechowywane w postaci zaszyfrowanej wraz z kluczami prywatnymi szyfrowania asymetrycznego.

Kontynuacja protokołu SKIP:

7. ALE(nadawca): generuje losowy klucz pakietu (sesji) Kr, szyfruje oryginalny pakiet IP tym kluczem P C \u003d E KR (P), umieszcza go (enkapsuluje) w bloku danych pakietu SKIP, szyfruje KR używając współdzielonego tajnego klucza EC \u003d E cav (K R), umieszcza go w nagłówku pakietu SKIP (w miejscu nagłówka jest zarezerwowane dla wartości kontrolnej /), enkapsuluje odebrany pakiet SKIP w bloku danych nowego pakietu IP R"(jego tytuł jest taki sam jak tytuł) R), ocenia /= H (KR, R") i miejsca i w nagłówku pakietu SKIP.

Ponieważ klucz pakietu jest zaszyfrowany na wspólnym tajnym kluczu dwóch abonentów sieci, nie można zastąpić imitacji wstawiania / i odszyfrować oryginalnego pakietu IP C.

  • 8. A -> Odbiorca B:R".
  • 9. W: ekstrakty WE i odszyfrowuje klucz pakietu K p - Dkab(EK), wyodrębnia /, oblicza wartość kontrolną H (KR, R") i porównuje to z /, ekstraktami OD, odszyfrowuje oryginalny pakiet IP P = DKP (C).

Zmiana klucza pakietu zwiększa bezpieczeństwo wymiany, ponieważ jego ujawnienie pozwoli na odszyfrowanie tylko jednego (lub niewielkiej części) pakietu IP. W nowych wdrożeniach SKIP EK \u003d E SK (K P), gdzie jest klucz sesji? SK \u003d H (K AB, N), N - losowa liczba wygenerowana przez nadawcę i zawarta w nagłówku SKIP wraz z WE I W- czas w godzinach od 0 01.01.95). Jeśli aktualny czas jest inny niż n więcej niż 1, to odbiorca nie przyjmuje pakietu.

Protokół SKIP opiera się na kluczach publicznych, dzięki czemu certyfikaty cyfrowe opisane w ITU X.509 mogą służyć do weryfikacji ich autentyczności. Dodatkowa specyfikacja protokołu określa procedurę wymiany informacji o obsługiwanych algorytmach szyfrowania dla danego węzła w bezpiecznej sieci.

Architekturę protokołu IPSec przedstawiono na ryc. 1,25. Protokół nagłówka uwierzytelniania (AH) został zaprojektowany w celu ochrony przed atakami związanymi z nieautoryzowanymi zmianami zawartości pakietu, w tym fałszowaniem adresu nadawcy w warstwie sieciowej. Protokół Encapsulated Security Payload (ESP) został zaprojektowany w celu zapewnienia poufności danych. Opcjonalna opcja uwierzytelniania w tym protokole może dodatkowo zapewnić kontrolę integralności zaszyfrowanych danych.


Ryż. 1,25.

IPSec używa protokołu ISAKMP (Internet Security Association and Key Management Protocol) oraz protokołu Oakley, czasami nazywanego IKE (Internet Key Exchange), do zarządzania bezpieczną komunikacją i kluczami kryptograficznymi.

Proces połączenia IPSec jest podzielony na dwie fazy (rysunek 1.26). W pierwszej fazie host IPSec nawiązuje połączenie ze zdalnym hostem lub siecią. Zdalny host/sieć weryfikuje poświadczenia żądającego hosta i obie strony uzgadniają metodę uwierzytelniania używaną do połączenia.

Komputer ALE Komputer W

Ustanowienie


Ryż. 1.26.

W drugiej fazie połączenia IPSec między równorzędnymi elementami IPSec tworzone jest skojarzenie zabezpieczeń (SA). Jednocześnie do bazy danych SA (Domain of Interpretation – DOI) wprowadzane są informacje konfiguracyjne, w szczególności algorytm szyfrowania, parametry wymiany kluczy sesji itp. Ta faza faktycznie zarządza połączeniem IPSec pomiędzy zdalnymi węzłami i sieciami.

Protokół ISAKMP określa podstawę ustanowienia SA i nie jest powiązany z żadnym konkretnym algorytmem lub protokołem kryptograficznym. Protokół Oakley jest protokołem określania klucza, który wykorzystuje algorytm wymiany kluczy Diffie-Hellman (DH).

Protokół Oakley został zaprojektowany w celu usunięcia niedociągnięć protokołu DH związanych z atakami zanieczyszczeń (atakujący podszywa się pod adres IP nadawcy i wysyła odbiorcy jego klucz publiczny, zmuszając go do wielokrotnego bezużytecznego wykonywania modulo potęgowania) i man-in-the-middle ataki.

Każda ze stron protokołu Oakley musi w początkowej wiadomości wysłać losową liczbę (przepis) R, które druga strona musi potwierdzić w swoim komunikacie odpowiedzi (pierwszy komunikat wymiany kluczy zawierający klucz publiczny). Jeśli adres IP nadawcy został sfałszowany, to atakujący nie otrzyma wiadomości potwierdzającej, nie będzie mógł poprawnie skomponować swojego potwierdzenia i załaduje drugi węzeł bezużyteczną pracą.

Wymagania dotyczące przepisu:

  • 1) musi zależeć od parametrów wytwórcy;
  • 2) węzeł generujący receptury musi wykorzystywać lokalne informacje tajne bez konieczności przechowywania kopii przesłanych receptur;
  • 3) Generowanie i weryfikacja receptur w potwierdzeniach musi przebiegać szybko, aby blokować ataki DoS.

Protokół Oakley obsługuje również korzystanie z grup g dla protokołu DH. W każdej grupie zdefiniowane są dwa parametry globalne (części klucza publicznego) oraz algorytm kryptograficzny (Diffie - Hellman lub oparty na krzywych eliptycznych). Aby chronić się przed atakami powtórek, zastosuj losowe liczby(możliwości) N, które pojawiają się w wiadomościach odpowiedzi i są szyfrowane na niektórych etapach.

Do wzajemnego uwierzytelnienia stron w protokole Oakley można wykorzystać:

  • 1) mechanizm EDS do podpisywania wartości skrótu dostępny dla obu stron;
  • 2) asymetryczne szyfrowanie identyfikatorów i okazji kluczem prywatnym (prywatnym) uczestnika;
  • 3) szyfrowanie symetryczne z kluczem sesji wygenerowanym za pomocą dodatkowego algorytmu.

Przykład energicznej wymiany z wykorzystaniem protokołu Oakley (wersja podstawowa składa się z czterech kroków - pierwszy i drugi krok negocjują jedynie parametry bezpiecznej komunikacji bez obliczania kluczy publicznych i klucza sesji):

  • 1. ALE -> Biustonosz, typ wiadomości, G, Y A, proponowane algorytmy kryptograficzne C A, A, B, N a , Eska (H(A, B, N a, G, y A, Q).
  • 2. W -> O: R B , R a , typ wiadomości, G, y w, wybrane algorytmy kryptograficzne C w, B, A, N B , N a , Eskb (H(B, A, N b , N a , G, y B , y A , Q).
  • 3. A -> B: jestem A, jestem B, typ wiadomości, (?, w A, C w, A, B, N w, B, M a, N w, (7, y A, y c, C c)).

W kroku 2 W sprawdza EDS za pomocą RK A, potwierdza otrzymanie wiadomości według przepisu LA, dodaje swój przepis i dwie okazje do odpowiedzi. W kroku 3 ALE sprawdza EDS za pomocą RK B, własny przepis i okazję, generuje i wysyła odpowiedź.

Format nagłówka protokołu AH pokazano na ryc. 1.27.

Ryż. 1.27.

Pole Indeks parametrów zabezpieczeń (SPI) jest wskaźnikiem do skojarzenia zabezpieczeń. Wartość pola numeru sekwencyjnego pakietu jest generowana przez nadawcę i służy do ochrony przed atakami ponownego wykorzystania danych z procesu uwierzytelniania. W procesie generowania danych uwierzytelniających funkcja skrótu jest obliczana sekwencyjnie z kombinacji oryginalnego pakietu i pewnego wstępnie uzgodnionego klucza, a następnie z kombinacji wyniku i przekształconego klucza.

Uwierzytelnianie AH zapobiega manipulowaniu polami nagłówka IP podczas przechodzenia pakietów, ale z tego powodu ten protokół nie może być używany w środowisku, w którym używana jest translacja adresów sieciowych (NAT), ponieważ manipulacja nagłówkami IP jest niezbędna do jego działania.

Format nagłówka protokołu ESP pokazano na ryc. 1.28. Ponieważ głównym celem ESP jest zapewnienie prywatności danych, różne rodzaje informacje mogą wymagać użycia różnych algorytmów szyfrowania, a format ESP może ulec znacznym zmianom w zależności od zastosowanych algorytmów kryptograficznych. Pole danych uwierzytelniających w nagłówku ESP jest opcjonalne. Odbiorca pakietu ESP odszyfrowuje nagłówek ESP i wykorzystuje parametry i dane zastosowanego algorytmu kryptograficznego do odszyfrowania informacji warstwy transportowej.

Ryż. 1.28.

Istnieją dwa sposoby zastosowania ESP i AN (a także ich kombinacji) - transport i tunel:

  • tryb transportu służy do ochrony pola danych pakietu IP zawierającego protokoły warstwy transportowej (TCP, UDP, ICMP), które z kolei zawierają informacje o usługach aplikacji. Przykładem wykorzystania środka transportu jest transmisja e-mail. Wszystkie węzły pośrednie na ścieżce pakietu od nadawcy do odbiorcy używają tylko informacji warstwy sieci publicznej i ewentualnie niektórych opcjonalnych nagłówków pakietów. Wadą trybu transportu jest brak mechanizmów ukrywania konkretnego nadawcy i odbiorcy pakietu oraz możliwość analizy ruchu. Wynikiem takiej analizy mogą być informacje o wielkościach i kierunkach przepływu informacji, obszary zainteresowań subskrybentów, informacje o menedżerach;
  • tryb tunelowy obejmuje ochronę całego pakietu, w tym nagłówka warstwy sieciowej. Tryb tunelowy jest używany, gdy konieczne jest ukrycie wymiany informacji organizacji ze światem zewnętrznym. Jednocześnie pola adresowe nagłówka warstwy sieciowej pakietu korzystającego z trybu tunelu są wypełniane przez serwer VPN (np. firewall organizacji) i nie zawierają informacji o konkretnym nadawcy pakietu. Podczas przesyłania informacji ze świata zewnętrznego do sieci lokalnej organizacji adres sieciowy zapory jest używany jako adres docelowy. Po tym, jak zapora odszyfruje początkowy nagłówek warstwy sieci, oryginalny pakiet jest wysyłany do odbiorcy.

W tabeli. W tabeli 1.3 porównano protokoły IPSec i SSL.

Tabela 1.3.Porównanie protokołów IPSec i SSL

Charakterystyka

Niezależność sprzętowa

Zmiana kodu

Żadne zmiany nie są wymagane dla aplikacji. Może wymagać dostępu do kod źródłowy Stos protokołów TCP/IP

Wymagane zmiany aplikacji. Może wymagać nowych bibliotek DLL lub dostępu do kodu źródłowego aplikacji

Cały pakiet IP. Umożliwia ochronę protokołów wyższych warstw

Tylko warstwa aplikacji

Filtrowanie pakietów

Na podstawie uwierzytelnionych nagłówków, adresów źródłowych i docelowych itp. Nadaje się do routerów

Na podstawie treści i semantyki wysokiego poziomu. Bardziej inteligentny i bardziej złożony

Występ

Mniej zmian kontekstu i przenoszenia danych

Więcej przełączników kontekstowych i przenoszenia danych. Duże bloki danych mogą przyspieszyć operacje kryptograficzne i zapewnić lepszą kompresję

Platformy

Dowolne systemy, w tym routery

Przeważnie systemy końcowe(klienci/serwery), a także zapory sieciowe

Zapora L/RI

Cały ruch jest chroniony

Chroniony jest tylko ruch w warstwie aplikacji. Komunikaty protokołów ICMP, RSVP, QoS itp. mogą nie być bezpieczne

Przezroczystość

Dla użytkowników i aplikacji

Tylko użytkownik

Wśród sprzętu i oprogramowania do zabezpieczania informacji podczas pracy w Internecie można wyróżnić zapory ogniowe, narzędzia analizy bezpieczeństwa (skanery luk w zabezpieczeniach), systemy wykrywania ataków oraz systemy kontroli treści (analiza treści, filtrowanie treści).

Firewalle (firewalls, firewall) implementują zestaw reguł, które określają warunki przejścia pakietów danych z jednej części rozproszonego CS (otwartego) do innej (chronionej). Zazwyczaj zapory ogniowe (FI) są instalowane między Internetem a siecią lokalną organizacji (rys. 1.29), chociaż mogą być również zlokalizowane w sieci korporacyjnej (w tym zapory osobiste na każdym komputerze). W zależności od poziomu interakcji między obiektami sieciowymi, głównymi typami ME są routery filtrujące, bramy na poziomie sesji i bramy na poziomie aplikacji. W skład ME na poziomie eksperckim wchodzą składniki odpowiadające dwóm lub wszystkim trzem wskazanym odmianom.


Ryż. 1.29.

Główną funkcją routerów filtrujących działających w warstwie sieciowej modelu referencyjnego jest filtrowanie pakietów danych wchodzących lub wychodzących z chronionej części sieci. Podczas filtrowania wykorzystywane są informacje z nagłówków pakietów:

  • adres 1P nadawcy przesyłki;
  • adres 1P odbiorcy przesyłki;
  • port nadawcy pakietów;
  • port odbiorcy pakietu;
  • typ protokołu;
  • flaga fragmentacji pakietów.

Przypomnij sobie, że port to identyfikator numeryczny (od 0 do 65535) używany przez programy klienta i serwera do wysyłania i odbierania komunikatów.

Reguły filtrowania określają, czy pakiet jest przepuszczany, czy blokowany przez zaporę z parametrami określonymi przez te reguły. Na ryc. 1.30 i 1.31 to przykład tworzenia takiej reguły. Do głównych zalet filtrowania

  • 1.6. Metody i środki ochrony informacji w Internecie

Ryż. 1.30.


Ryż. 1.31. Dodanie informacji o protokole i porcie do reguł filtrowania routerów obejmuje prostotę ich tworzenia, instalacji i konfiguracji, przejrzystość dla aplikacji i użytkowników CS oraz minimalny wpływ na ich wydajność, niski koszt. Wady routerów filtrujących:

  • brak uwierzytelnienia na poziomie użytkowników CS;
  • podatność na fałszowanie adresu 1P w nagłówku pakietu;
  • narażenie na zagrożenia naruszenia poufności i integralności przekazywanych informacji;
  • silna zależność skuteczności zestawu reguł filtrowania od poziomu wiedzy administratora DOE o poszczególnych protokołach;
  • otwartość adresów IP komputerów w chronionej części sieci.

Bramki na poziomie sesji pełnią dwie główne funkcje:

  • kontrola wirtualnego połączenia między stacją roboczą chronionej części sieci a hostem jej niechronionej części;
  • translacja adresów IP komputerów w chronionej części sieci.

Brama na poziomie sesji nawiązuje połączenie z hostem zewnętrznym w imieniu autoryzowanego klienta z zabezpieczonej części sieci, tworzy kanał wirtualny przy użyciu protokołu TCP, a następnie kopiuje pakiety danych w obu kierunkach bez ich filtrowania. Po zakończeniu sesji komunikacyjnej ME przerywa nawiązane połączenie z hostem zewnętrznym.

W procesie translacji adresów IP komputerów w chronionej części sieci, dokonywanej przez bramę sesyjną, są one konwertowane na jeden adres IP skojarzony z ME. Wyklucza to bezpośrednią interakcję między hostami bezpiecznych i otwartych sieci i nie pozwala atakującemu na przeprowadzenie ataku poprzez fałszowanie adresów IP.

Do zalet bram na poziomie sesji należy również ich prostota i niezawodność implementacji oprogramowania. Wadą jest brak możliwości sprawdzenia treści przesyłanych informacji, co pozwala intruzowi na próbę przesłania pakietów ze złośliwym kodem przez podobny firewall, a następnie bezpośredni kontakt z jednym z serwerów (np. Veb-cepBepy) zaatakowanego CS .

Bramy na poziomie aplikacji nie tylko wykluczają bezpośrednią interakcję między autoryzowanym klientem z chronionej części sieci a hostem z jej otwartej części, ale także filtrują wszystkie przychodzące i wychodzące pakiety danych na poziomie aplikacji (tj. na podstawie analizy zawartości przesyłanych danych). Główne funkcje bram warstwy aplikacji obejmują:

  • identyfikacja i uwierzytelnienie użytkownika CS podczas próby nawiązania połączenia;
  • sprawdzanie integralności przesyłanych danych;
  • delimitacja dostępu do zasobów chronionych i publicznych części rozpowszechnianego CS;
  • filtrowanie i transformacja przesyłanych wiadomości (wykrywanie złośliwego kodu, szyfrowanie i deszyfrowanie itp.);
  • rejestracja zdarzeń w specjalnym dzienniku;
  • buforowanie danych żądanych z zewnątrz, znajdujących się na komputerach sieci wewnętrznej (w celu poprawy wydajności CS).

Bramy na poziomie aplikacji zapewniają najwyższy stopień ochrony CS przed atakami zdalnymi, ponieważ każda interakcja z hostami w otwartej części sieci jest realizowana za pośrednictwem programów pośredniczących, które w pełni kontrolują cały ruch przychodzący i wychodzący. Inne zalety bram warstwy aplikacji obejmują:

  • utajnienie struktury chronionej części sieci dla innych hostów (nazwa domeny komputera z bramą na poziomie aplikacji może być jedyną znaną serwerom zewnętrznym);
  • niezawodne uwierzytelnianie i rejestracja przekazywanych wiadomości;
  • prostsze reguły filtrowania pakietów w warstwie sieci, zgodnie z którymi router powinien przepuszczać tylko ruch przeznaczony dla bramy warstwy aplikacji i blokować cały inny ruch;
  • możliwość wdrożenia dodatkowych sprawdzeń, co zmniejsza prawdopodobieństwo wykorzystania błędów w standardowym oprogramowaniu do implementacji zagrożeń bezpieczeństwa informacji w CS.

Główne wady bram na poziomie aplikacji to wyższy koszt, złożoność rozwoju, instalacji i konfiguracji, zmniejszona wydajność CS, „przejrzystość” dla aplikacji i użytkowników CS.

Zapory mogą służyć do tworzenia wirtualnych sieci prywatnych.

Powszechną wadą każdego typu ME jest to, że te narzędzia ochrony oprogramowania i sprzętu w zasadzie nie są w stanie zapobiec wielu rodzajom ataków (na przykład groźby nieautoryzowanego dostępu do informacji przy użyciu fałszywego serwera usługi nazw domen internetowych, groźby analizy ruchu sieciowego w brak VPN, groźby odmowy usługi). Intruzowi może być jeszcze łatwiej zaimplementować zagrożenie dostępności informacji w CS za pomocą zapory, ponieważ wystarczy zaatakować tylko hosta z zaporą, aby faktycznie odłączyć wszystkie komputery w chronionej części sieci od sieci. sieć zewnętrzna.

W dokumencie przewodnim FSTEC Rosji „Instalacje komputerowe. Zapory sieciowe. Ochrona przed nieuprawnionym dostępem do informacji. Wskaźniki zabezpieczenia przed nieuprawnionym dostępem do informacji” ustanowiło pięć klas bezpieczeństwa Ministerstwa Energii (najbezpieczniejsza to klasa pierwsza). Np. piąta klasa bezpieczeństwa wymaga filtrowania pakietów na poziomie sieci na podstawie adresów IP nadawcy i odbiorcy, a druga klasa wymaga filtrowania na poziomie sieci, transportu i aplikacji z ukrywaniem podmiotów i obiektów chronionych translacja sieci i adresów sieciowych.

Najczęstsze układy zapór sieciowych w sieci lokalnej organizacji to:

  • 1) firewall, przedstawiony jako router filtrujący;
  • 2) firewall oparty na bramce dwuportowej;
  • 3) zapora sieciowa oparta na bramce ekranowanej;
  • 4) firewall z ekranowaną podsiecią.

Zasady dostępu do wewnętrznych zasobów sieci komputerowej

organizacje wdrażane przez firewall powinny opierać się na jednej z poniższych zasad:

  • odrzuć wszystkie próby dostępu, które nie są jawnie dozwolone;
  • zezwalaj na wszystkie próby dostępu, które nie są jawnie odrzucane.

Router filtrujący znajdujący się pomiędzy chronioną siecią a Internetem może implementować dowolną z określonych polityk bezpieczeństwa.

Dwuportowa zapora bramy aplikacji to host z dwoma interfejsami sieciowymi.

Gdy informacje są przesyłane między tymi interfejsami, przeprowadzane jest główne filtrowanie. Aby zapewnić dodatkowe bezpieczeństwo, pomiędzy bramą aplikacji a Internetem umieszczony jest router filtrujący. Powoduje to utworzenie wewnętrznej ekranowanej podsieci między bramą aplikacji a routerem. Może służyć do hostowania dostępnego z zewnątrz serwera informacyjnego. Umieszczenie serwera informacyjnego zwiększa bezpieczeństwo sieci, ponieważ nawet jeśli się do niego włamie, intruz nie będzie mógł uzyskać dostępu do usług sieci korporacyjnej przez bramę z dwoma interfejsami.

W przeciwieństwie do schematu zapory routera filtrującego, brama aplikacji całkowicie blokuje ruch IP między Internetem a chronioną siecią. Tylko autoryzowane aplikacje znajdujące się w Application Gateway mogą świadczyć usługi i uzyskiwać dostęp do użytkowników.

Ta wersja zapory realizuje politykę bezpieczeństwa opartą na zasadzie „wszystko, co nie jest wyraźnie dozwolone, jest zabronione” i tylko te usługi sieciowe, dla których zdefiniowano odpowiednie uprawnienia, są dostępne dla użytkownika. Takie podejście zapewnia wysoki poziom bezpieczeństwa, ponieważ trasy do chronionej podsieci są znane tylko firewallowi i są ukryte przed systemami zewnętrznymi.

Rozważany schemat organizacji zapory jest stosunkowo prosty i dość skuteczny. Ponieważ zapora używa oddzielnego hosta, można na nim zainstalować programy do silnego uwierzytelniania użytkowników. Zapora może również rejestrować dostęp, próby sondowania i ataki na system, co może ujawnić działania intruzów.

Zapora sieciowa oparta na bramce ekranowanej ma większą elastyczność niż zapora sieciowa oparta na bramie z dwoma interfejsami, ale ta elastyczność wiąże się z pewnym pogorszeniem bezpieczeństwa. Firewall składa się z routera filtrującego i bramy aplikacji zlokalizowanej po stronie sieci wewnętrznej. Brama aplikacji jest zaimplementowana na oddzielnym hoście i ma tylko jeden interfejs sieciowy.

W tym schemacie bezpieczeństwo jest najpierw zapewniane przez router filtrujący, który filtruje lub blokuje potencjalnie niebezpieczne protokoły, aby nie dotarły do ​​bramy aplikacji i wewnętrznych systemów sieci korporacyjnej. Filtrowanie pakietów w routerze filtrującym można zaimplementować w oparciu o jedną z poniższych reguł:

  • hosty wewnętrzne mogą otwierać połączenia z hostami w Internecie dla niektórych usług;
  • wszystkie połączenia z hostów wewnętrznych są odrzucane (muszą używać autoryzowanych aplikacji na bramie aplikacji).

W takiej konfiguracji zapora może wykorzystywać kombinację dwóch polityk, których relacja zależy od konkretnej polityki bezpieczeństwa przyjętej w sieci wewnętrznej. W szczególności filtrowanie pakietów na routerze filtrującym może być zorganizowane w taki sposób, aby brama aplikacji, wykorzystując swoje autoryzowane aplikacje, udostępniała usługi takie jak Telnet, FTP, SMTP dla chronionych systemów sieciowych.

Główną wadą konstrukcji zapory z osłoną bramy jest to, że jeśli intruzowi uda się włamać do danego hosta, wewnętrzne systemy sieciowe zostaną ujawnione przed nim. Kolejna wada związana jest z możliwym kompromisem routera, co doprowadzi do tego, że sieć wewnętrzna stanie się dostępna dla intruza.

Ekranowana zapora podsieci jest ewolucją schematu zapory z ekranowaną bramą. Do utworzenia ekranowanej podsieci używane są dwa routery osłonowe. Router zewnętrzny znajduje się między Internetem a ekranowaną podsiecią, a router wewnętrzny — między ekranowaną podsiecią a chronioną siecią wewnętrzną.

Podsieć ekranowana obejmuje bramę aplikacji i może również obejmować serwery informacyjne i inne systemy wymagające kontrolowanego dostępu. Taka konstrukcja zapory zapewnia wysoki poziom bezpieczeństwa, zapewniając osłoniętą podsieć, która dodatkowo izoluje chronioną sieć wewnętrzną od Internetu.

Router zewnętrzny chroni zarówno podsieć ekranowaną, jak i sieć wewnętrzną przed włamaniami z Internetu. Router zewnętrzny odmawia dostępu sieć globalna do systemów w sieci firmowej i blokuje cały ruch do Internetu z systemów, które nie powinny inicjować połączeń. Ten router może być również używany do blokowania innych podatnych na ataki protokołów, które nie powinny być używane przez lub z komputerów w sieci wewnętrznej.

Wewnętrzny router chroni sieć wewnętrzną przed nieautoryzowanym dostępem zarówno z Internetu, jak iw obrębie podsieci ekranowanej. Ponadto wykonuje większość filtrowania pakietów, a także zarządza ruchem do iz systemów sieci wewnętrznej.

Chroniona zapora podsieci doskonale nadaje się do zabezpieczania sieci o dużym natężeniu ruchu lub wysokich szybkościach transmisji danych. Jego wadą jest to, że para routerów filtrujących wymaga dużej uwagi, aby zapewnić niezbędny poziom bezpieczeństwa, ponieważ awarie w zabezpieczeniach całej sieci mogą wystąpić z powodu błędów w ich konfiguracji. Ponadto istnieje fundamentalna możliwość dostępu z pominięciem bramy aplikacji.

Główne funkcje oprogramowania do analizy bezpieczeństwa CS (skanery podatności, ocena podatności) to:

  • sprawdzenie stosowanych w systemie środków identyfikacji i uwierzytelnienia, kontroli dostępu, audytu oraz poprawności ich ustawień pod kątem bezpieczeństwa informacji w CS;
  • kontrola integralności systemu i oprogramowania aplikacji CS;
  • sprawdzenie pod kątem obecności znanych (np. opublikowanych na stronie producenta wraz z zaleceniami naprawienia sytuacji) nienaprawionych podatności w systemach i aplikacjach używanych w CS itp.

Narzędzia analizy bezpieczeństwa działają w oparciu o skrypty skanujące przechowywane w specjalnych bazach danych i dostarczają wyniki swojej pracy w postaci raportów, które można konwertować do różnych formatów. Istnieją dwie kategorie skanerów luk w zabezpieczeniach:

  • systemy na poziomie hosta przeznaczone do analizy bezpieczeństwa komputera, na którym działają;
  • systemy na poziomie sieci przeznaczone do sprawdzania bezpieczeństwa firmowej sieci lokalnej z Internetu.

Skanery luk w zabezpieczeniach na poziomie sieci wykorzystują architekturę klient-serwer do przeprowadzania kontroli bezpieczeństwa. Serwer wykonuje skanowanie, podczas gdy klient konfiguruje i zarządza sesjami skanowania na skanowanym komputerze. Fakt, że klient i serwer mogą być rozdzielone, ma kilka zalet. Po pierwsze, serwer skanujący może znajdować się poza siecią, ale można do niego uzyskać dostęp z wnętrza sieci za pośrednictwem klienta. Po drugie, różni klienci mogą obsługiwać różne systemy operacyjne.

Wady narzędzi analizy bezpieczeństwa CS obejmują:

  • ich zależność od określonych systemów;
  • niewystarczająca niezawodność (ich zastosowanie może czasami powodować awarie w analizowanych systemach, np. podczas sprawdzania zabezpieczeń przed atakami typu denial of service);
  • krótki okres efektywnego działania (nie są brane pod uwagę nowo wykryte podatności, które są najbardziej niebezpieczne);
  • możliwość wykorzystania przez osoby naruszające zasady w celu przygotowania się do ataku na CS (administrator bezpieczeństwa będzie musiał uzyskać specjalne pozwolenie od kierownictwa, aby przeskanować luki w systemie komputerowym ich organizacji).

Narzędzia programowe systemów wykrywania włamań (IDS) mogą być używane do rozwiązywania następujących zadań:

  • wykrywanie oznak ataków na podstawie analizy logów bezpieczeństwa systemu operacyjnego, logów zapory i innych usług (systemy na poziomie hosta);
  • inspekcja pakietów danych bezpośrednio w kanałach komunikacyjnych (w tym z wykorzystaniem systemów wieloagentowych) - systemy na poziomie sieci.

Z reguły rzeczywiste systemy zawierają możliwości obu tych kategorii.

W obu przypadkach narzędzia do wykrywania ataków wykorzystują bazy danych sygnatur ataków z zarejestrowanymi zdarzeniami sieciowymi i wzorcami znanych ataków. Narzędzia te działają w czasie rzeczywistym i reagują na próby wykorzystania znanych podatności CS lub nieautoryzowanej eksploracji chronionej części sieci organizacji, a także prowadzą dziennik zarejestrowanych zdarzeń do późniejszej analizy.

Systemy wykrywania włamań zapewniają dodatkowe warstwy ochrony chronionego systemu, ponieważ kontrolują działanie firewalla, krypto-routerów, serwerów korporacyjnych i plików danych, które są najważniejsze dla innych mechanizmów ochrony. Strategia przeciwnika często obejmuje atakowanie lub wyłączanie urządzeń zabezpieczających, które zabezpieczają określony cel. Systemy wykrywania włamań będą w stanie rozpoznać te pierwsze oznaki ataku i zasadniczo na nie zareagować, minimalizując ewentualne szkody. Ponadto, gdy te urządzenia ulegną awarii z powodu błędów konfiguracji, ataku lub błędu użytkownika, systemy wykrywania włamań mogą rozpoznać problem i powiadomić członka personelu.

Główne wady narzędzi do wykrywania włamań to:

  • niezdolność do efektywnego działania w szybkich sieciach (producenci IDS szacują maksymalną przepustowość, przy której systemy te działają bez strat, ze 100% analizą całego ruchu, średnio na 65 Mb/s);
  • umiejętność pomijania nieznanych ataków;
  • konieczność ciągłego aktualizowania bazy danych sygnaturami ataków;
  • trudność w określeniu optymalnej odpowiedzi tych narzędzi na wykryte oznaki ataku.

Umieszczenie IDS na poziomie sieci jest najbardziej efektywne na obrzeżach korporacyjnej sieci LAN po obu stronach zapory. Czasami IDS są instalowane przed krytycznymi serwerami (na przykład serwerem bazy danych), aby kontrolować ruch z tym serwerem. Jednak w tym przypadku problem polega na tym, że ruch w sieci wewnętrznej jest przesyłany z większą prędkością niż w sieci zewnętrznej, co powoduje, że IDS nie jest w stanie obsłużyć całego ruchu i w efekcie spada w przepustowości sieci lokalnej. Dlatego IDS na poziomie sieci jest umieszczany przed konkretnym serwerem, kontrolując tylko niektóre połączenia. W takich przypadkach czasami lepiej jest zainstalować system wykrywania ataków na poziomie hosta na każdym chronionym serwerze i wykrywać na nim ataki.

Obecność pracowników organizacji w dostępie do Internetu w miejscu pracy ma swoje negatywne strony. Zaczynają spędzać czas pracy na czytaniu dowcipów, graniu w gry, rozmowach ze znajomymi itp. Wydajność sieci firmowej spada ze względu na fakt, że filmy i muzyka są „pobierane” z Internetu, a przepływ informacji biznesowych jest opóźniony. Pracownicy gromadzą i przesyłają sobie nawzajem ogromną ilość materiałów, których przypadkowe wejście do klientów organizacji może zaszkodzić jej reputacji (zdjęcia erotyczne, bajki itp.). Wreszcie usługi poczty elektronicznej, które mają interfejs eL, mogą ujawniać poufne informacje.

Systemy kontroli treści mają na celu ochronę przed następującymi zagrożeniami:

  • nieuzasadniony wzrost wydatków organizacji na opłacenie ruchu internetowego;
  • spadek produktywności pracowników organizacji;
  • zmniejszenie przepustowości sieci korporacyjnej dla potrzeb biznesowych;
  • wyciek poufnych informacji;
  • uszkodzenie reputacji wizerunku organizacji.

Systemy kontroli treści można podzielić na

  • analiza słów kluczowych i fraz w wiadomościach e-mail, ruchu na stronach WWW i żądanych stronach HTML. Funkcja ta pozwala na wykrycie i terminowe zapobieganie wyciekom poufnych informacji, wysyłaniu życiorysów i spamu przez pracowników, a także przesyłaniu innych materiałów zabronionych przez politykę bezpieczeństwa systemu komputerowego organizacji. Bardzo ciekawa jest możliwość analizy żądanych stron HTML. Z jego pomocą można zrezygnować z mechanizmu blokowania IL stosowanego przez wiele firewalli i niezależnie od adresu żądanej strony (w tym dynamicznie tworzonej) analizować jej zawartość;
  • kontrola nadawców i odbiorców wiadomości e-mail, a także adresów, na które (i z jakich) uzyskuje się dostęp do e-serwerów i innych zasobów Internetu. Dzięki niemu możesz filtrować ruch pocztowy lub internetowy, implementując w ten sposób niektóre funkcje zapory;
  • wykrywanie fałszowania wiadomości e-mail, z którego bardzo często korzystają spamerzy i inne osoby naruszające zasady;
  • skanowanie antywirusowe treści poczty elektronicznej i ruchu w sieci Web, które umożliwia wykrywanie, leczenie lub usuwanie wirusów komputerowych i innych złośliwych programów;
  • kontrola rozmiaru wiadomości, która nie pozwala na wysyłanie zbyt długich wiadomości lub wymaga czasowego odkładania ich do momentu, gdy kanał dostępu do Internetu jest najmniej obciążony (np. po godzinach);
  • kontrolę nad liczbą i rodzajem załączników do wiadomości e-mail, a także nad plikami przesyłanymi w ruchu WWW. To jedna z ciekawszych funkcji, która pozwala analizować nie tylko tekst wiadomości, ale także tekst zawarty w konkretnym pliku, np. w dokumencie. Microsoft Word lub Archiwum ZIP. Oprócz tych formatów niektóre systemy potrafią również rozpoznawać i analizować pliki wideo i audio, grafikę, pliki PDF, pliki wykonywalne a nawet zaszyfrowane wiadomości. Istnieją systemy, które pozwalają rozpoznać zdjęcia określonej treści w dużej liczbie formatów graficznych;
  • kontrola i blokowanie plików cookies, a także kod mobilny Java, ActiveX, JavaScript, VBScript itp.;
  • kategoryzacja zasobów internetowych („dla dorosłych”, „rozrywka”, „finanse” itp.) oraz zróżnicowanie dostępu pracowników organizacji do zasobów różnych kategorii (w tym w zależności od pory dnia);
  • wdrożenie różnych opcji odpowiedzi, począwszy od usunięcia lub tymczasowego zablokowania wiadomości, wycięcia zabronionego załącznika i wyleczenia zainfekowanego pliku, a skończywszy na wysłaniu kopii wiadomości do administratora bezpieczeństwa lub szefa osoby naruszającej zasady i powiadomieniu zarówno administratora bezpieczeństwa oraz nadawca i odbiorca wiadomości, która narusza zasady bezpieczeństwa.

Istnieją dwie główne wady systemów kontroli poczty i ruchu pocztowego. Przede wszystkim jest to brak możliwości kontrolowania wiadomości zaszyfrowanych przez użytkowników. Dlatego wiele firm zabrania niekontrolowanego przesyłania takich wiadomości lub korzysta ze scentralizowanych sposobów szyfrowania ruchu pocztowego.

Drugą powszechną wadą systemów kontroli treści jest trudność w ustawianiu adresów zabronionych stron internetowych. Po pierwsze konieczne jest aktualizowanie takiej listy w celu szybkiego wykrycia dostępu do stale pojawiających się zabronionych zasobów, a po drugie istnieje sposób na ustawienie niestandardowych adresów, co często pozwala na ominięcie mechanizmu ochronnego systemu kontroli treści: użytkownik może użyć nazwy spoza domeny, co ma miejsce w zdecydowanej większości przypadków, oraz adresu 1P serwera, którego potrzebuje. W przypadku braku firewalla trudno będzie zablokować taki dostęp.

pytania testowe

  • 1. Jakie są sposoby nieuprawnionego dostępu do informacji w systemach komputerowych?
  • 2. Jakie metody uwierzytelniania użytkowników można zastosować w systemach komputerowych?
  • 3. Jakie są główne wady uwierzytelniania hasła i jak można je wzmocnić?
  • 4. Jaka jest istota, zalety i wady uwierzytelniania opartego na modelu „handshake”?
  • 5. Jakie cechy biometryczne użytkowników można wykorzystać do ich uwierzytelnienia? Jakie są zalety tej metody uwierzytelniania?
  • 6. Jakie elementy sprzętowe można wykorzystać do uwierzytelniania użytkowników systemów komputerowych?
  • 7. Jak działa blokada programowa i sprzętowa uniemożliwiająca nieautoryzowany dostęp do zasobów komputera?
  • 8. Na czym opiera się CHAP? Jakie są wymagania dotyczące użytej w nim liczby losowej?
  • 9. Jaki jest cel protokołu Kerberos?
  • 10. Jakie są zalety protokołów uwierzytelniania pośredniego w porównaniu z protokołami uwierzytelniania bezpośredniego?
  • 11. Jaka jest istota, zalety i wady uznaniowego wyznaczania dostępu do obiektów systemów komputerowych?
  • 12. Jakie dwie zasady dotyczą obowiązkowej kontroli dostępu do obiektów?
  • 13. Jakie typy zapór są używane?
  • 14. Co to jest URI i do czego służą?
  • 15. Jakie są wspólne wady wszystkich zapór sieciowych?
  • 16. Jakie są funkcje narzędzi analizy bezpieczeństwa systemów komputerowych i ich główne wady?
  • 17. Jaka jest istota systemów wykrywania ataków na systemy komputerowe?
  • 18. Przed jakimi zagrożeniami chronią systemy kontroli treści?
Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
TAk
Nie
Dziękuję za opinię!
Coś poszło nie tak i Twój głos nie został policzony.
Dzięki. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!