Реферат: Обеспечение информационной безопасности современной операционной системы
Название: Обеспечение информационной безопасности современной операционной системы Раздел: Рефераты по коммуникации и связи Тип: реферат |
Обеспечение информационной безопасности в современной ОСЛекция 6 1. ВведениеДве группы проблем безопасности в современных ОС: - Безопасность компьютера: все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами ОС и приложений, таких как БД, а также встроенными аппаратными средствами компьютера. - Сетевая безопасность: все вопросы, связанные с взаимодействием устройств в сети - защита данных в момент их передачи по линиям связи - защита от несанкционированного удаленного доступа в сеть. 1. ВведениеСпецифика сетевой безопасности: - Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети. Обеспечение безопасности в такой ситуации сводится к тому, чтобы сделать это проникновение контролируемым – каждому пользователю сети должны быть четко определены его права по доступу к информации , внешним устройствам и выполнению системных действий на каждом из компьютеров сети. - Сети по своей природе подвержены еще одному виду опасности — перехвату и анализу сообщений, передаваемых по сети, а также созданию «ложного» трафика . Большая часть средств обеспечения сетевой безопасности направлена на предотвращение именно этого типа нарушений. 2. Основные понятия безопасности- Безопасная информационная система — это система, которая - защищает данные от несанкционированного доступа, - всегда готова предоставить их своим пользователям, а - надежно хранит информацию и гарантирует неизменность данных. - Безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности. 2.1. Конфиденциальность, целостность и доступность данных- Конфиденциальность (confidentiality) — гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными). - Доступность (availability) — гарантия того, что авторизованные пользователи всегда получат доступ к данным. - Целостность (integrity) — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные. 2.1. Конфиденциальность, целостность и доступность данных- Любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой . - Реализованная угроза называется атакой . - Риск — это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. - Значение риска тем выше, чем более уязвимой является существующая система безопасности и чем выше вероятность реализации атаки. 2.2. Классификация угроз- Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. К такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. Вопросы безопасности тесно переплетаются с вопросами надежности, отказоустойчивости технических средств. предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры или на уровне массивов данных. - Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию. 2.2. Классификация угрозВ вычислительных сетях можно выделить следующие типы умышленных угроз: - незаконное проникновение в один из компьютеров сети под видом легального пользователя; - разрушение системы с помощью программ-вирусов; - нелегальные действия легального пользователя; - «подслушивание» внутрисетевого трафика. 2.2. Классификация угрозНезаконное проникновение может быть реализовано через - уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. - использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. - внедрение в чужой компьютер «троянского коня». Программа - «троянский конь» всегда маскируется под какую-нибудь полезную утилиту или игру. 2.2. Классификация угроз- Нелегальные действия легального пользователя —легальные пользователей сети, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. - «Подслушивание» внутрисетевого трафика — это незаконный мониторинг сети, захват и анализ сетевых сообщений. 3. Системный подход к обеспечению безопасностиСредства и приемы: - морально-этические (нормы, которые сложились по мере распространения вычислительных средств в стране) - законодательные (законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил ), - административные (действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности ) - психологические , - физические (экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера и т. д.), - защитные возможности программных и аппаратных средств сети (службы сетевой безопасности, решающие задачи по защите системы, например контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и много других задач ) 4. Политика безопасностиВажность и сложность проблемы обеспечения безопасности требует выработки политики информационной безопасности , которая подразумевает ответы на следующие вопросы: - Какую информацию защищать? - Какой ущерб понесет предприятие при потере или при раскрытии тех или иных данных? - Кто или что является возможным источником угрозы, какого рода атаки на безопасность системы могут быть предприняты? - Какие средства использовать для защиты каждого вида информации? 4. Политика безопасностиБазовые принципы политики безопасности: - предоставление каждому сотруднику минимально уровня привилегий на доступ к данным, необходимый для выполнения должностных обязанностей; - использование комплексного подхода к обеспечению безопасности; - используя многоуровневую систему защиты, важно обеспечивать баланс надежности защиты всех уровней; - использование средств, которые при отказе переходят в состояние максимальной защиты; - принцип единого контрольно-пропускного пункта — весь входящий и выходящий во трафик должен проходить через единственный узел сети, например через межсетевой экран (firewall); - Принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. Ни одна система безопасности не гарантирует защиту данных на уровне 100 %, поскольку является результатом компромисса между возможными рисками и возможными затратами. 4. Политика безопасностиПри определении политики безопасности для сети, имеющей выход в Интернет, специалисты рекомендуют разделить задачу на две части: - Выработать политику доступа к сетевым службам Интернета. - Выработать политику доступа к ресурсам внутренней сети компании. 4. Политика безопасностиПолитика доступа к сетевым службам Интернета включает следующие пункты: - Определение списка служб Интернета, к которым пользователи внутренней сети должны иметь ограниченный доступ. - Определение ограничений на методы доступа, например на использование протоколов SLIP (Serial Line Internet Protocol) и РРР (Point-to-Point Protocol). - Принятие решения о том, разрешен ли доступ внешних пользователей из Интернета во внутреннюю сеть. Если да, то кому. Часто доступ разрешают только для некоторых, абсолютно необходимых для работы предприятия служб, например электронной почты. 4. Политика безопасностиПолитика доступа к ресурсам внутренней сети компании может быть выражена в одном из двух принципов: - запрещать все, что не разрешено в явной форме или; - разрешать все, что не запрещено в явной форме. В соответствии с выбранным принципом определяются правила обработки внешнего трафика межсетевыми экранами или маршрутизаторами. Реализация защиты на основе первого принципа дает более высокую степень безопасности, однако при этом могут возникать большие неудобства у пользователей, а кроме того, такой способ защиты обойдется значительно дороже. При реализации второго принципа сеть окажется менее защищенной, однако пользоваться ею будет удобнее и потребуется меньше затрат. 5. Базовые технологии безопасности . Шифрование- Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных. - Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид, естественно, должна быть дополнена процедурой дешифрирования, которая, будучи примененной к зашифрованному тексту, снова приводит его в понятный вид. Пара процедур — шифрование и дешифрирование — называется криптосистемой. - Информацию, над которой выполняются функции шифрования и дешифрирования, будем условно называть «текст», учитывая, что это может быть также числовой массив или графические данные. - В современных алгоритмах шифрования предусматривается наличие параметра — секретного ключа. 5. Базовые технологии безопасности . Шифрование- Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. - Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостъю . - Существуют два класса криптосистем — симметричные и асимметричные . - В симметричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки. - В асимметричных схемах шифрования (криптография с открытым ключом) открытый ключ зашифровки не совпадает с секретным ключом расшифровки. 5. Базовые технологии безопасности . Шифрование- Модель симметричного алгоритма шифрования 5. Базовые технологии безопасности . Шифрование- На рис. 6.1 приведена классическая модель симметричной криптосистемы, теоретические основы которой впервые были изложены в 1949 году в работе Клода Шеннона. - В данной модели три участника: отправитель, получатель, злоумышленник. - Задача отправителя заключается в том, чтобы по открытому каналу передать некоторое сообщение в защищенном виде. Для этого он на ключе k зашифровывает открытый текст X и передает шифрованный текст Y. - Задача получателя заключается в том, чтобы расшифровать Y и прочитать сообщение X. - Предполагается, что отправитель имеет свой источник ключа. Сгенерированный ключ заранее по надежному каналу передается получателю. - Задача злоумышленника заключается в перехвате и чтении передаваемых сообщений, а также в имитации ложных сообщений. 5. Базовые технологии безопасности . Шифрование- Модель является универсальной — если зашифрованные данные хранятся в компьютере и никуда не передаются, отправитель и получатель совмещаются в одном лице, а в роли злоумышленника выступает некто, имеющий доступ к компьютеру в ваше отсутствие. - Наиболее популярным стандартным симметричным алгоритмом шифрования данных является DES (Data Encryption Standard). Алгоритм разработан фирмой IBM и в 1976 году был рекомендован Национальным бюро стандартов к использованию в открытых секторах экономики. Суть этого алгоритма заключается в следующем (рис. 6.2). 5. Базовые технологии безопасности . Шифрование5. Базовые технологии безопасности . Шифрование- В алгоритме DES данные шифруются поблочно. - Перед шифрованием любая форма представления данных преобразуется в числовую. Эти числа получают путем любой открытой процедуры преобразования блока текста в число. - Например, ими могли бы быть значения двоичных чисел, полученных слиянием ASCII-кодов последовательных символов соответствующего блока текста. - На вход шифрующей функции поступает блок данных размером 64 бита, он делится пополам на левую (L) и правую (R) части. - На первом этапе на место левой части результирующего блока помещается правая часть исходного блока. - Правая часть результирующего блока вычисляется как сумма по модулю 2 (операция XOR) левой и правой частей исходного блока. - Затем на основе случайной двоичной последовательности по определенной схеме в полученном результате выполняются побитные замены и перестановки. Используемая двоичная последовательность, представляющая собой ключ данного алгоритма, имеет длину 64 бита, из которых 56 действительно случайны, а 8 предназначены для контроля ключа. 5. Базовые технологии безопасности . Шифрование- Вот уже в течение двух десятков лет алгоритм DES испытывается на стойкость. И хотя существуют примеры успешных попыток «взлома» данного алгоритма, в целом можно считать, что он выдержал испытания. Алгоритм DES широко используется в различных технологиях и продуктах безопасности информационных систем. Для того чтобы повысить криптостойкость алгоритма DES, иногда применяют его усиленный вариант, называемый «тройным DES», который включает троекратное шифрование с использованием двух разных ключей. При этом можно считать, что длина ключа увеличивается с 56 бит до 112 бит, а значит, криптостойкость алгоритма существенно повышается. Но за это приходится платить производительностью — «тройной DES» требует в три раза больше времени, чем «обычный» DES. 5. Базовые технологии безопасности . Шифрование- В симметричных алгоритмах главную проблему представляют ключи . - криптостойкость многих симметричных алгоритмов зависит от качества ключа, это предъявляет повышенные требования к службе генерации ключей. - принципиальной является надежность канала передачи ключа второму участнику секретных переговоров. - Проблема с ключами возникает даже в системе с двумя абонентами, а в системе с несколькими абонентами, желающими обмениваться секретными данными по принципу «каждый с каждым», потребуется количество ключей пропорционально квадрату количества абонентов, что при большом числе абонентов делает задачу чрезвычайно сложной. - Несимметричные алгоритмы, основанные на использовании открытых ключей, снимают эту проблему 5. Базовые технологии безопасности . ШифрованиеНесимметричные алгоритмы шифрования - В середине 70-х двое ученых — Винфилд Диффи и Мартин Хеллман — описали принципы шифрования с открытыми ключами. - Особенность шифрования на основе открытых ключей состоит в том, что одновременно генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот. 5. Базовые технологии безопасности . Шифрование5. Базовые технологии безопасности . Шифрование- В модели криптосхемы с открытым ключом также три участника: отправитель, получатель, злоумышленник (рис. 6.3). - Задача отправителя заключается в том, чтобы по открытому каналу связи передать некоторое сообщение в защищенном виде. - Получатель генерирует на своей стороне два ключа: открытый Е и закрытый D. - Закрытый ключ в (часто называемый также личным ключом) абонент должен сохранять в защищенном месте, а открытый ключ Е он может передать всем, с кем он хочет поддерживать защищенные отношения. - Открытый ключ используется для шифрования текста, но расшифровать текст можно только с помощью закрытого ключа. - Поэтому открытый ключ передается отправителю в незащищенном виде. - Отправитель, используя открытый ключ получателя, шифрует сообщение X и передает его получателю. - Получатель расшифровывает сообщение своим закрытым ключом D. 5. Базовые технологии безопасности . Шифрование- Числа, используемые для шифрования и дешифрирования текста, не могут быть независимыми друг от друга, а значит, есть теоретическая возможность вычисления закрытого ключа по открытому, но это связано с огромным количеством вычислений, которые требуют огромного времени. - Поясним принципиальную связь между закрытым и открытым ключами следующей аналогией. - Пусть абонент 1 (рис. 6.4, а) решает вести секретную переписку со своими сотрудниками на малоизвестном языке, например санскрите. Для этого он обзаводится санскритско-русским словарем, а всем своим абонентам посылает русско-санскритские словари. Каждый из них, пользуясь словарем, пишет сообщения на санскрите и посылает их абоненту 1, который переводит их на русский язык, пользуясь доступным только ему санскритско-русским словарем. Очевидно, что здесь роль открытого ключа Е играет русско-санскритский словарь, а роль закрытого ключа в — санскритско-русский словарь. Могут ли абоненты 2, 3 и 4 прочитать чужие сообщения S2, S3, S4, которые посылает каждый из них абоненту 1? Вообще-то нет, так как, для этого им нужен санскритско-русский словарь, обладателем которого является только абонент 1. Но теоретическая возможность этого имеется, так как затратив массу времени, можно прямым перебором составить санскритско-русский словарь по русско-санскритскому словарю. Такая процедура, требующая больших временных затрат, является отдаленной аналогией восстановления закрытого ключа по открытому. 5. Базовые технологии безопасности . Шифрование- На рис. 6.4, б показана другая схема использования открытого и закрытого ключей, целью которой является подтверждение авторства (аутентификация или электронная подпись) посылаемого сообщения. В этом случае поток сообщений имеет обратное направление — от абонента 1, обладателя закрытого ключа D, к его корреспондентам, обладателям открытого ключа Е. Если абонент 1 хочет аутентифицировать себя (поставить электронную подпись), то он шифрует известный текст своим закрытым ключом в и передает шифровку своим корреспондентам. Если им удается расшифровать текст открытым ключом абонента 1, то это доказывает, что текст был зашифрован его же закрытым ключом, а значит, именно он является автором этого сообщения. Заметим, что в этом случае сообщения S2, S3, 84, адресованные разным абонентам, не являются секретными, так как все они — обладатели одного и того же открытого ключа, с помощью которого они могут расшифровывать все сообщения, поступающие от абонента 1. 5. Базовые технологии безопасности . Шифрование- Для того чтобы в сети все n абонентов имели возможность не только принимать зашифрованные сообщения, но и сами посылать таковые, каждый абонент должен обладать своей собственной парой ключей Е и D. Всего в сети будет 2n ключей: n открытых ключей для шифрования и n секретных ключей для дешифрирования. Таким образом, решается проблема масштабируемости — квадратичная зависимость количества ключей от числа абонентов в симметричных алгоритмах заменяется линейной зависимостью в несимметричных алгоритмах. Исчезает и задача секретной доставки ключа. Злоумышленнику нет смысла стремиться завладеть открытым ключом, поскольку это не дает возможности расшифровывать текст или вычислить закрытый ключ. 5. Базовые технологии безопасности . Шифрование- Хотя информация об открытом ключе не является секретной, ее нужно защищать от подлогов, чтобы злоумышленник под именем легального пользователя не навязал свой открытый ключ, после чего с помощью своего закрытого ключа он может расшифровывать все сообщения, посылаемые легальному пользователю и отправлять свои сообщения от его имени . Проще всего было бы распространять списки, связывающие имена пользователей с их открытыми ключами широковещательно, путем публикаций в средствах массовой информации (бюллетени, специализированные журналы и т. п.). Однако при таком подходе мы снова, как и в случае с паролями, сталкиваемся с плохой масштабируемостью. Решением этой проблемы является технология цифровых сертификатов. Сертификат — это электронный документ, который связывает конкретного пользователя с конкретным ключом. - В настоящее время одним из наиболее популярных криптоалгоритмов с открытым ключом является криптоалгоритм RSA. 5. Базовые технологии безопасности . ШифрованиеКриптоалгоритм RSA - В 1978 году трое ученых (Ривест, Шамир и Адлеман) разработали систему шифрования с открытыми ключами RSA (Rivest, Shamir, Adleman), полностью отвечающую всем принципам Диффи-Хеллмана. Этот метод состоит в следующем: - Случайно выбираются два очень больших простых числа р и q. - Вычисляются два произведения n=pxq и nr=(p-l)x(q-l). - Выбирается случайное целое число Е, не имеющее общих сомножителей с m. - Находится D, такое, что DE=1 по модулю m. - Исходный текст, X, разбивается на блоки таким образом, чтобы 0<Х<n. - Для шифрования сообщения необходимо вычислить С=ХЕ по модулю n. - Для дешифрирования вычисляется X=CD по модулю n. - Таким образом, чтобы зашифровать сообщение, необходимо знать пару чисел (Е, n), а чтобы дешифрировать — пару чисел (D, n). Первая пара — это открытый ключ, а вторая — закрытый. 5. Базовые технологии безопасности . ШифрованиеКриптоалгоритм RSA Зная открытый ключ (Е, n), можно вычислить значение закрытого ключа D. Необходимым промежуточным действием в этом преобразовании является нахождение чисел р и q, для чего нужно разложить на простые множители очень большое число n, а на это требуется очень много времени. Именно с огромной вычислительной сложностью разложения большого числа на простые множители связана высокая криптостойкость алгоритма RSA. В некоторых публикациях приводятся следующие оценки: для того чтобы найти разложение 200-значно-го числа, понадобится 4 миллиарда лет работы компьютера с быстродействием миллион операций в секунду. Однако следует учесть, что в настоящее время активно ведутся работы по совершенствованию методов разложения больших чисел, поэтому в алгоритме RSA стараются применять числа длиной более 200 десятичных разрядов. 5. Базовые технологии безопасности . ШифрованиеКриптоалгоритм RSA Программная реализация криптоалгоритмов типа RSA значительно сложнее и менее производительна, чем реализация классических криптоалгоритмов типа DES. Вследствие сложности реализации операций модульной арифметики криптоалгоритм RSA часто используют только для шифрования небольших объемов информации, например для рассылки классических секретных ключей или в алгоритмах цифровой подписи, а основную часть пересылаемой информации шифруют с помощью симметричных алгоритмов. - В табл. 6.1 приведены некоторые сравнительные характеристики классического криптоалгоритма DES и криптоалгоритма RSA. 5. Базовые технологии безопасности . Шифрование5. Базовые технологии безопасности . Шифрование- Односторонние функции шифрования - Во многих базовых технологиях безопасности используется еще один прием шифрования — шифрование с помощью односторонней функции (one-way function), называемой также хэш-функцией (hash function), или дайджест-функцией (digest function). - Эта функция, примененная к шифруемым данным, дает в результате значение (дайджест), состоящее из фиксированного небольшого числа байт (рис. 6.5, а). Дайджест передается вместе с исходным сообщением. Получатель сообщения, зная, какая односторонняя функция шифрования (ОФШ) была применена для получения дайджеста, заново вычисляет его, используя незашифрованную часть сообщения. Если значения полученного и вычисленного дайджестов совпадают, то значит, содержимое сообщения не было подвергнуто никаким изменениям. Знание дайджеста не дает возможности восстановить исходное сообщение, но зато позволяет проверить целостность данных 5. Базовые технологии безопасности . Шифрование- Односторонние функции шифрования - Дайджест является своего рода контрольной суммой для исходного сообщения. Однако имеется и существенное отличие. Использование контрольной суммы является средством проверки целостности передаваемых сообщений по ненадежным линиям связи. Это средство не направлено на борьбу со злоумышленниками, которым в такой ситуации ничто не мешает подменить сообщение, добавив к нему новое значение контрольной суммы. Получатель в таком случае не заметит никакой подмены. - В отличие от контрольной суммы при вычислении дайджеста требуются секретные ключи. В случае если для получения дайджеста использовалась односторонняя функция с параметром, который известен только отправителю и получателю, любая модификация исходного сообщения будет немедленно обнаружена. 5. Базовые технологии безопасности . Шифрование- На рис. 6.5, б показан другой вариант использования односторонней функции шифрования для обеспечения целостности данных. В данном случае односторонняя функция не имеет параметра-ключа, но зато применяется не просто к сообщению, а к сообщению, дополненному секретным ключом. Получатель, извлекая исходное сообщение, также дополняет его тем же известным ему секретным ключом, после чего применяет к полученным данным одностороннюю функцию. Результат вычислений сравнивается с полученным по сети дайджестом. - Помимо обеспечения целостности сообщений дайджест может быть использован в качестве электронной подписи для аутентификации передаваемого документа. 5. Базовые технологии безопасности . Шифрование- Построение односторонних функций является трудной задачей. Такого рода функции должны удовлетворять двум условиям: - по дайджесту, вычисленному с помощью данной функции, невозможно каким-либо образом вычислить исходное сообщение; - должна отсутствовать возможность вычисления двух разных сообщений, для которых с помощью данной функции могли быть вычислены одинаковые дайджесты. - Наиболее популярной в системах безопасности в настоящее время является серия хэш-функций MD2, MD4, MD5. Все они генерируют дайджесты фиксированной длины 16 байт. Адаптированным вариантом MD4 является американский стандарт SHA, длина дайджеста в котором составляет 20 байт. Компания IBM поддерживает односторонние функции MDC2 и MDC4, основанные на алгоритме шифрования DES. 6. Аутентификация, авторизация, аудит- Аутентификация (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. - Термин «аутентификация» в переводе с латинского означает «установление подлинности». - Аутентификацию следует отличать от идентификации. - Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация — это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор. 6. Аутентификация, авторизация, аудитВ процедуре аутентификации участвуют две стороны : - одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а - другая сторона — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы: - аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.); - аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта; - аутентифицируемый может доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора. 6. Аутентификация, авторизация, аудит- Сетевые службы аутентификации строятся на основе всех этих приемов, но чаще всего для доказательства идентичности пользователя используются пароли. - Простота и логическая ясность механизмов аутентификации на основе паролей в какой-то степени компенсирует известные слабости паролей: - возможность раскрытия и разгадывания паролей, - возможность «подслушивания» пароля путем анализа сетевого трафика. - Для снижения уровня угрозы от раскрытия паролей администраторы сети, как правило, применяют встроенные программные средства для формирования политики назначения и использования паролей: - задание максимального и минимального сроков действия пароля, - хранение списка уже использованных паролей, - управление поведением системы после нескольких неудачных попыток логического входа и т. п. - Перехват паролей по сети можно предупредить путем их шифрования перед передачей в сеть. 6. Аутентификация, авторизация, аудит- Легальность пользователя может устанавливаться по отношению к различным системам. - Так, работая в сети, пользователь может проходить процедуру аутентификации и как локальный пользователь, который претендует на использование ресурсов только данного компьютера, и как пользователь сети, который хочет получить доступ ко всем сетевым ресурсам. - При локальной аутентификации пользователь вводит свои идентификатор и пароль, которые автономно обрабатываются операционной системой, установленной на данном компьютере. - При логическом входе в сеть данные о пользователе (идентификатор и пароль) передаются на сервер, который хранит учетные записи обо всех пользователях сети. - Многие приложения имеют свои средства определения, является ли пользователь законным. И тогда пользователю приходится проходить дополнительные этапы проверки. 6. Аутентификация, авторизация, аудит- В качестве объектов, требующих аутентификации, могут выступать не только пользователи, но и различные устройства, приложения, текстовая и другая информация. - Так, например, пользователь, обращающийся с запросом к корпоративному серверу, должен доказать ему свою легальность, но он также должен убедиться сам, что ведет диалог действительно с сервером своего предприятия. - Другими словами, сервер и клиент должны пройти процедуру взаимной аутентификации. Здесь мы имеем дело с аутентификацией на уровне приложений. - При установлении сеанса связи между двумя устройствами также часто предусматриваются процедуры взаимной аутентификации на более низком, канальном уровне. - Примером такой процедуры является аутентификация по протоколам РАР и CHAP, входящим в семейство протоколов РРР. - Аутентификация данных означает доказательство целостности этих данных, а также того, что они поступили именно от того человека, который объявил об этом. Для этого используется механизм электронной подписи 6. Аутентификация, авторизация, аудит- В вычислительных сетях процедуры аутентификации часто реализуются теми же программными средствами, что и процедуры авторизации . - В отличие от аутентификации, которая распознает легальных и нелегальных пользователей, система авторизации имеет дело только с легальными пользователями, которые уже успешно прошли процедуру аутентификации. - Цель подсистем авторизации состоит в том, чтобы предоставить каждому легальному пользователю именно те виды доступа и к тем ресурсам, которые были для него определены администратором системы. 6. Аутентификация, авторизация, аудит- Авторизация доступа - Средства авторизации (authorization) контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. - Кроме того, система авторизации может контролировать возможность выполнения пользователями различных системных функций, таких как локальный доступ к серверу, установка системного времени, создание резервных копий данных, выключение сервера и т. п. - Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Для этого могут быть использованы различные формы предоставления правил доступа, которые часто делят на два класса: - избирательный доступ; - мандатный доступ. 6. Аутентификация, авторизация, аудит- Избирательные права доступа реализуются в операционных системах универсального назначения . - В наиболее распространенном варианте такого подхода определенные операции над определенным ресурсом разрешаются или запрещаются пользователям или группам пользователей, явно указанным своими идентификаторами. Например, пользователю, имеющему идентификатор User_T, может быть разрешено выполнять операции чтения и записи по отношению к файлу Filet. - Модификацией этого способа является использование для идентификации пользователей их должностей, или факта их принадлежности к персоналу того или иного производственного подразделения, или еще каких-либо других позиционирующих характеристик. Примером такого правила может служить следующее: файл бухгалтерской отчетности BUCH могут читать работники бухгалтерии и руководитель предприятия. 6. Аутентификация, авторизация, аудит- Мандатный подход к определению прав доступа заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации . - Такой подход используется в известном делении информации на информацию для служебного пользования, «секретно», «совершенно секретно». - При этом пользователи этой информации в зависимости от определенного для них статуса получают различные формы допуска: первую, вторую или третью. - В отличие от систем с избирательными правами доступа в системах с мандатным подходом пользователи в принципе не имеют возможности изменить уровень доступности информации. 6. Аутентификация, авторизация, аудитПроцедуры авторизации реализуются программными средствами, которые могут быть встроены в ОС или в приложение, а также могут поставляться в виде отдельных программных продуктов. При этом программные системы авторизации могут строиться на базе двух схем: - централизованная схема авторизации, базирующаяся на сервере; - децентрализованная схема, базирующаяся на рабочих станциях. 6. Аутентификация, авторизация, аудит- В первой схеме сервер управляет процессом предоставления ресурсов пользователю. Главная цель таких систем — реализовать «принцип единого входа». В соответствии с централизованной схемой пользователь один раз логически входит в сеть и получает на все время работы некоторый набор разрешений по доступу к ресурсам сети. - При втором подходе рабочая станция сама является защищенной — средства защиты работают на каждой машине, и сервер не требуется. Теоретически доступ к каждому приложению должен контролироваться средствами безопасности самого приложения или же средствами, существующими в той операционной среде, в которой оно работает. В корпоративной сети администратору придется отслеживать работу механизмов безопасности, используемых всеми типами приложений — электронной почтой, службой каталогов локальной сети, базами данных хостов и т. п. Когда администратору приходится добавлять или удалять пользователей, то часто требуется вручную конфигурировать доступ к каждой программе или системе. - В крупных сетях часто применяется комбинированный подход предоставления пользователю прав доступа к ресурсам сети 6. Аутентификация, авторизация, аудит- Подчеркнем, что системы аутентификации и авторизации совместно выполняют одну задачу, поэтому необходимо предъявлять одинаковый уровень требований к системам авторизации и аутентификации. - Ненадежность одного звена здесь не может быть компенсирована высоким качеством другого звена. - Если при аутентификации используются пароли, то требуются чрезвычайные меры по их защите. - Однажды украденный пароль открывает двери ко всем приложениям и данным, к которым пользователь с этим паролем имел легальный доступ. 6. Аутентификация, авторизация, аудит- Аудит (auditing) — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. - Подсистема аудита современных ОС позволяет дифференцирование задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. - Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. - Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы. 6. Аутентификация, авторизация, аудит- Учет и наблюдение означает способность системы безопасности «шпионить» за выбранными объектами и их пользователями и выдавать сообщения тревоги, когда кто-нибудь пытается читать или модифицировать системный файл. - Если кто-то пытается выполнить действия, определенные системой безопасности для отслеживания, то система аудита пишет сообщение в журнал регистрации, идентифицируя пользователя. - Системный менеджер может создавать отчеты о безопасности, которые содержат информацию из журнала регистрации. Для «сверхбезопасных» систем предусматриваются аудио- и видеосигналы тревоги, устанавливаемые на машинах администраторов, отвечающих за безопасность 7. Технология защищенного канала- Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций: - взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями; - защиту передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования; - подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста. - Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (Virtual Private Network, VPN). 7. Технология защищенного канала- В зависимости от места расположения программного обеспечения защищенного канала различают две схемы его образования: - схему с конечными узлами, взаимодействующими через публичную сеть (рис. 6.6, а); - схему с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетями (рис. 6.6, б). 7. Технология защищенного канала- В первом случае защищенный канал образуется программными средствами, установленными на двух удаленных компьютерах, принадлежащих двум разным локальным сетям одного предприятия и связанных между собой через публичную сеть. - Преимуществом этого подхода является полная защищенность канала вдоль всего пути следования, а также возможность использования любых протоколов создания защищенных каналов, лишь бы на конечных точках канала поддерживался один и тот же протокол. - Недостатки заключаются в избыточности и децентрализованности решения. - Избыточность состоит в том, что вряд ли стоит создавать защищенный канал на всем пути прохождения данных: уязвимыми для злоумышленников обычно являются сети с коммутацией пакетов, а не каналы телефонной сети или выделенные каналы, через которые локальные сети подключены к территориальной сети. - Децентрализация заключается в том, что для каждого компьютера, которому требуется предоставить услуги защищенного канала, необходимо отдельно устанавливать, конфигурировать и администрировать программные средства защиты данных. Подключение каждого нового компьютера к защищенному каналу требует выполнения этих трудоемких работ заново. 7. Технология защищенного канала- Во втором случае клиенты и серверы не участвуют в создании защищенного канала — он прокладывается только внутри публичной сети с коммутацией пакетов, например, внутри Интернета. - Канал может быть проложен, например, между сервером удаленного доступа поставщика услуг публичной сети и пограничным маршрутизатором корпоративной сети. - Это хорошо масштабируемое решение, управляемое централизованно как администратором корпоративной сети, так и администратором сети поставщика услуг. Для компьютеров корпоративной сети канал прозрачен — программное обеспечение этих конечных узлов остается без изменений. - Такой гибкий подход позволяет легко образовывать новые каналы защищенного взаимодействия между компьютерами независимо от их места расположения. - Реализация этого подхода сложнее — нужен стандартный протокол образования защищенного канала, требуется установка у всех поставщиков услуг программного обеспечения, поддерживающего такой протокол, необходима поддержка протокола производителями пограничного коммуникационного оборудования. - Однако вариант, когда все заботы по поддержанию защищенного канала берет на себя поставщик услуг публичной сети, оставляет сомнения в надежности защиты: - незащищенными оказываются каналы доступа к публичной сети, - потребитель услуг чувствует себя в полной зависимости от надежности поставщика услуг. И, тем не менее, специалисты прогнозируют, что именно вторая схема в ближайшем будущем станет основной в построении защищенных каналов. 7. Технология защищенного канала8. Технологии аутентификации
|