Забезпечення інформаційної безпеки сучасної операційної системи

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Text

Graphics

Забезпечення інформаційної безпеки в сучасній ОС

Лекція 6
Graphics

3. Системний підхід до забезпечення безпеки

  • Засоби і прийоми:

  • морально-етичні (норми, які склалися у міру поширення обчислювальних засобів у країні)

  • законодавчі (закони, постанови уряду та укази президента, нормативні акти та стандарти, якими регламентуються правила використання та обробки інформації обмеженого доступу, а також запроваджуються заходи відповідальності за порушення цих правил),

  • адміністративні (дії, що вживаються керівництвом підприємства або організації для забезпечення інформаційної безпеки)

  • психологічні,

  • фізичні (екранування приміщень для захисту від випромінювання, перевірка поставляється апаратури на відповідність її специфікаціям і відсутність апаратних «жучків», засоби зовнішнього спостереження, пристрої, що блокують фізичний доступ до окремих блоках комп'ютера і т. д.),

  • захисні можливості програмних і апаратних засобів мережі (служби мережевої безпеки, вирішальні завдання із захисту системи, наприклад контроль доступу, що включає процедури аутентифікації та авторизації, аудит, шифрування інформації, антивірусний захист, контроль мережевого трафіку і багато інших завдань)

Graphics

4. Політика безпеки

  • Важливість і складність проблеми забезпечення безпеки вимагає вироблення політики інформаційної безпеки, яка має на увазі відповіді на наступні питання:

  • Яку інформацію захищати?

  • Яких збитків зазнає підприємство при втраті або при розкритті тих чи інших даних?

  • Хто або що є можливим джерелом загрози, якого роду атаки на безпеку системи можуть бути зроблені?

  • Які засоби використовувати для захисту кожного виду інформації?

Graphics

4. Політика безпеки

  • Базові принципи політики безпеки:

  • надання кожному співробітнику мінімально рівня привілеїв на доступ до даних, необхідний для виконання посадових обов'язків;

  • використання комплексного підходу до забезпечення безпеки;

  • використовуючи багаторівневу систему захисту, важливо забезпечувати баланс надійності захисту всіх рівнів;

  • використання коштів, які при відмові переходять у стан максимальної захисту;

  • принцип єдиного контрольно-пропускного пункту - весь вхідний і вихідний трафік у повинен проходити через єдиний вузол мережі, наприклад через міжмережевий екран (firewall);

  • Принцип балансу можливого збитку від реалізації загрози та витрат на її запобігання. Жодна система безпеки не гарантує захист даних на рівні 100%, оскільки є результатом компромісу між можливими ризиками та можливими витратами.

Graphics

4. Політика безпеки

  • При визначенні політики безпеки для мережі, що має вихід в Інтернет, фахівці рекомендують розділити завдання на дві частини:

  • Виробити політику доступу до мережних служб Інтернету.

  • Виробити політику доступу до ресурсів внутрішньої мережі компанії.

Graphics

4. Політика безпеки

  • Політика доступу до мережних служб Інтернету включає наступні пункти:

  • Визначення списку служб Інтернету, до яких користувачі внутрішньої мережі повинні мати обмежений доступ.

  • Визначення обмежень на методи доступу, наприклад на використання протоколів SLIP (Serial Line Internet Protocol) і РРР (Point-to-Point Protocol).

  • Прийняття рішення про те, чи дозволений доступ зовнішніх користувачів з Інтернету у внутрішню мережу. Якщо так, то кому. Часто доступ дозволяють тільки для деяких, абсолютно необхідних для роботи підприємства служб, наприклад електронної пошти.

Graphics

4. Політика безпеки

  • Політика доступу до ресурсів внутрішньої мережі компанії може бути виражена в одному з двох принципів:

  • забороняти все, що не дозволено в явній формі або;

  • дозволяти все, що не заборонено в явній формі.

  • Відповідно до вибраного принципом визначаються правила обробки зовнішнього трафіку міжмережевими екранами або маршрутизаторами.

  • Реалізація захисту на основі першого принципу дає більш високу ступінь безпеки, однак при цьому можуть виникати великі незручності у користувачів, а крім того, такий спосіб захисту обійдеться значно дорожче.

  • При реалізації другого принципу мережа опиниться менш захищеною, проте користуватися нею буде зручніше і буде потрібно менше витрат.

Graphics

5. Базові технології безпеки. Шифрування

  • Шифрування - це наріжний камінь усіх служб інформаційної безпеки, будь то система аутентифікації або авторизації, засоби створення захищеного каналу або спосіб безпечного зберігання даних.

  • Будь-яка процедура шифрування, що перетворює інформацію зі звичайного "зрозумілого» виду в «нечитабельним» зашифрований вигляд, природно, повинна бути доповнена процедурою дешифрування, яка, будучи застосованою до зашифрованого тексту, знову приводить його в зрозумілий вигляд. Пара процедур - шифрування та дешифрування - називається криптосистемою.

  • Інформацію, над якою виконуються функції шифрування і дешифрування, будемо умовно називати «текст», враховуючи, що це може бути також числовий масив або графічні дані.

  • У сучасних алгоритмах шифрування передбачається наявність параметра - секретного ключа.

Graphics

5. Базові технології безпеки. Шифрування

  • Алгоритм шифрування вважається розкритим, якщо знайдена процедура, що дозволяє підібрати ключ за реальний час.

  • Складність алгоритму розкриття є однією з важливих характеристик криптосистеми і називається кріптостойкост'ю.

  • Існують два класи криптосистем - симетричні і асиметричні.

  • У симетричних схемах шифрування (класична криптографія) секретний ключ зашифровки збігається з секретним ключем розшифровки.

  • В асиметричних схемах шифрування (криптографія з відкритим ключем) відкритий ключ зашифровки не збігається з секретним ключем розшифровки.

Graphics

5. Базові технології безпеки. Шифрування

  • Модель симетричного алгоритму шифрування

Graphics

5. Базові технології безпеки. Шифрування

  • На рис. 6.1 наведена класична модель симетричної криптосистеми, теоретичні основи якої вперше були викладені в 1949 році в роботі Клода Шеннона.

  • У даній моделі три учасники: відправник, одержувач, зловмисник.

  • Завдання відправника полягає в тому, щоб по відкритому каналу передати деяке повідомлення в захищеному вигляді. Для цього він на ключі k зашифровує відкритий текст X і передає шифрований текст Y.

  • Завдання одержувача полягає в тому, щоб розшифрувати Y і прочитати повідомлення X.

  • Передбачається, що відправник має своє джерело ключа. Згенерований ключ заздалегідь по надійному каналу передається одержувачу.

  • Завдання зловмисника полягає в перехопленні і читанні переданих повідомлень, а також в імітації помилкових повідомлень.

Graphics

1. Введення

  • Дві групи проблем безпеки в сучасних ОС:

  • Безпека комп'ютера: всі проблеми захисту даних, що зберігаються і обробляються комп'ютером, який розглядається як автономна система.

  • Ці проблеми вирішуються засобами ОС і додатків, таких як БД, а також вбудованими апаратними засобами комп'ютера.

  • Мережева безпека: всі питання, пов'язані із взаємодією пристроїв у мережі

    • захист даних в момент їх передачі по лініях зв'язку
    • захист від несанкціонованого віддаленого доступу в мережу.
Graphics

5. Базові технології безпеки. Шифрування

  • Модель є універсальною - якщо зашифровані дані зберігаються в комп'ютері і нікуди не передаються, відправник та одержувач поєднуються в одній особі, а в ролі зловмисника виступає хтось, що має доступ до комп'ютера під час вашої відсутності.

  • Найбільш популярним стандартним симетричним алгоритмом шифрування даних є DES (Data Encryption Standard). Алгоритм розроблений фірмою IBM і в 1976 році був рекомендований Національним бюро стандартів до використання у відкритих секторах економіки. Суть цього алгоритму полягає в наступному (рис. 6.2).

Graphics

5. Базові технології безпеки. Шифрування

Graphics

5. Базові технології безпеки. Шифрування

  • В алгоритмі DES дані шифруються поблочно.

  • Перед шифруванням будь-яка форма представлення даних перетворюється в числову. Ці числа отримують шляхом будь-якої відкритої процедури перетворення блоку тексту на число.

  • Наприклад, ними могли б бути значення двійкових чисел, отриманих злиттям ASCII-кодів послідовних символів відповідного блоку тексту.

  • На вхід шифрувальної функції надходить блок даних розміром 64 біта, він ділиться навпіл на ліву (L) та праву (R) частини.

  • На першому етапі на місце лівої частини результуючого блоку поміщається права частина вихідного блоку.

  • Права частина результуючого блоку обчислюється як сума по модулю 2 (операція XOR) лівої і правої частин вихідного блоку.

  • Потім на основі випадкової двійковій послідовності за певною схемою в отриманому результаті виконуються побитной заміни та перестановки. Використовувана двійкова послідовність, що представляє собою ключ даного алгоритму, має довжину 64 біта, з яких 56 дійсно випадкові, а 8 призначені для контролю ключа.

Graphics

5. Базові технології безпеки. Шифрування

  • Ось вже протягом двох десятків років алгоритм DES випробовується на стійкість. І хоча існують приклади успішних спроб «злому» даного алгоритму, в цілому можна вважати, що він витримав випробування. Алгоритм DES широко використовується в різних технологіях і продуктах безпеки інформаційних систем. Для того щоб підвищити крипостійкість алгоритму DES, іноді застосовують його посилений варіант, званий «потрійним DES», який включає триразове шифрування з використанням двох різних ключів. При цьому можна вважати, що довжина ключа збільшується з 56 біт до 112 біт, а значить, крипостійкість алгоритму істотно підвищується. Але за це доводиться платити продуктивністю - «потрійний DES» вимагає в три рази більше часу, ніж «звичайний» DES.

Graphics

5. Базові технології безпеки. Шифрування

  • У симетричних алгоритмах головну проблему представляють ключі.

  • крипостійкість багатьох симетричних алгоритмів залежить від якості ключа, це висуває підвищені вимоги до служби генерації ключів.

  • принциповою є надійність каналу передачі ключа другого учасника секретних переговорів.

  • Проблема з ключами виникає навіть у системі з двома абонентами, а в системі з декількома абонентами, охочими обмінюватися секретними даними за принципом «кожен з кожним», буде потрібно кількість ключів пропорційно квадрату кількості абонентів, що при великій кількості абонентів робить завдання надзвичайно складною.

  • Несиметричні алгоритми, засновані на використанні відкритих ключів, знімають цю проблему

Graphics

5. Базові технології безпеки. Шифрування

  • Несиметричні алгоритми шифрування

  • У середині 70-х двоє вчених - Вінфілд Діффі і Мартін Хеллман - описали принципи шифрування з відкритими ключами.

  • Особливість шифрування на основі відкритих ключів полягає в тому, що одночасно генерується унікальна пара ключів, таких, що текст, зашифрований одним ключем, може бути розшифрований тільки з використанням другого ключа і навпаки.

Graphics

5. Базові технології безпеки. Шифрування

Graphics

5. Базові технології безпеки. Шифрування

  • У моделі кріптосхеми з відкритим ключем також три учасники: відправник, одержувач, зловмисник (рис. 6.3).

  • Завдання відправника полягає в тому, щоб по відкритому каналу зв'язку передати деяке повідомлення в захищеному вигляді.

  • Одержувач генерує на своїй стороні два ключі: відкритий і закритий Е D.

  • Закритий ключ D (часто званий також особистим ключем) абонент повинен зберігати в захищеному місці, а відкритий ключ Е він може передати всім, з ким він хоче підтримувати захищені відносини.

  • Відкритий ключ використовується для шифрування тексту, але розшифрувати текст можна тільки за допомогою закритого ключа.

  • Тому відкритий ключ передається відправнику в незахищеному вигляді.

  • Відправник, використовуючи відкритий ключ отримувача, шифрує повідомлення X і передає його одержувачу.

  • Одержувач розшифровує повідомлення своїм закритим ключем D.

Graphics

5. Базові технології безпеки. Шифрування

  • Числа, що використовуються для шифрування і дешифрування тексту, не можуть бути незалежними один від одного, а значить, є теоретична можливість обчислення закритого ключа з відкритого, але це пов'язано з величезною кількістю обчислень, які вимагають величезного часу.

  • Пояснимо принципову зв'язок між закритим і відкритим ключами наступної аналогією.

  • Нехай абонент 1 (рис. 6.4, а) вирішує вести таємне листування зі своїми співробітниками на маловідомому мовою, наприклад санскриті. Для цього він обзаводиться санскритсько-російським словником, а всім своїм абонентам посилає російсько-санскритські словники. Кожен з них, користуючись словником, пише повідомлення на санскриті і посилає їх абоненту 1, який переводить їх на російську мову, користуючись доступним тільки йому санскритсько-російським словником. Очевидно, що тут роль відкритого ключа Е відіграє російсько-санскритський словник, а роль закритого ключа D - санскритсько-російський словник. Чи можуть абоненти 2, 3 і 4 прочитати чужі повідомлення S2, S3, S4, які посилає кожен з них абоненту 1? Взагалі-то немає, тому що, для цього їм потрібен санскритсько-російський словник, володарем якого є тільки абонент 1. Але теоретична можливість цього є, оскільки витративши масу часу, можна прямим перебором скласти санскритсько-російський словник з російсько-санскритського словника. Така процедура, що вимагає великих затрат часу, є віддаленою аналогією відновлення закритого ключа з відкритого.

Graphics

5. Базові технології безпеки. Шифрування

  • На рис. 6.4, б показана інша схема використання відкритого і закритого ключів, метою якої є підтвердження авторства (аутентифікація або електронний підпис) посилається повідомлення. У цьому випадку потік повідомлень має зворотній напрямок - від абонента 1, володаря закритого ключа D, до його кореспондентам, власникам відкритого ключа Е. Якщо абонент 1 хоче аутентифікувати себе (поставити електронний підпис), то він шифрує відомий текст своїм закритим ключем D і передає шифровку своїм кореспондентам. Якщо їм вдається розшифрувати текст відкритим ключем абонента 1, то це доводить, що текст був зашифрований його ж закритим ключем, а значить, саме він є автором цього повідомлення. Зауважимо, що в цьому випадку повідомлення S2, S3, 84, адресовані різним абонентам, не є секретними, так як всі вони - володарі одного і того ж відкритого ключа, за допомогою якого вони можуть розшифровувати всі повідомлення, що надходять від абонента 1.

Graphics

1. Введення

  • Специфіка мережевої безпеки:

  • Логічний вхід чужого користувача в ваш комп'ютер є штатною ситуацією, якщо ви працюєте в мережі. Забезпечення безпеки в такій ситуації зводиться до того, щоб зробити це проникнення контрольованим - кожному користувачеві мережі повинні бути чітко визначені його права доступу до інформації, зовнішніх пристроїв та виконання системних дій на кожному з комп'ютерів мережі.

  • Мережі за своєю природою схильні до ще одного виду небезпеки - перехоплення та аналізу повідомлень, переданих по мережі, а також створення «помилкового» трафіку. Велика частина засобів забезпечення мережної безпеки спрямована на запобігання саме цього типу порушень.

Graphics

Graphics

5. Базові технології безпеки. Шифрування

  • Для того щоб в мережі все n абонентів мали можливість не тільки приймати зашифровані повідомлення, а й самі посилати такі, кожен абонент повинен володіти своєю власною парою ключів Е і D. Всього в мережі буде 2n ключів: n відкритих ключів для шифрування і n секретних ключів для дешифрування. Таким чином, вирішується проблема масштабованості - квадратична залежність кількості ключів від кількості абонентів в симетричних алгоритмах замінюється лінійною залежністю в несиметричних алгоритмах. Зникає і завдання секретної доставки ключа. Зловмисникові немає сенсу прагнути заволодіти відкритим ключем, оскільки це не дає можливості розшифровувати текст або обчислити закритий ключ.

Graphics

5. Базові технології безпеки. Шифрування

  • Хоча інформація про відкритий ключі не є секретною, її потрібно захищати від підробок, щоб зловмисник під ім'ям легального користувача не нав'язав свій відкритий ключ, після чого з допомогою свого закритого ключа він може розшифровувати всі повідомлення, що посилаються легальному користувачу і надсилати свої повідомлення від його імені . Простіше всього було б поширювати списки, котрі пов'язують імена користувачів з його відкритими ключами широкомовно, шляхом публікацій у засобах масової інформації (бюлетені, спеціалізовані журнали і т. п.). Однак при такому підході ми знову, як і у випадку з паролями, стикаємося з поганою масштабованість. Вирішенням цієї проблеми є технологія цифрових сертифікатів. Сертифікат - це електронний документ, який пов'язує конкретного користувача з конкретним ключем.

  • В даний час одним з найбільш популярних криптоалгоритмів з відкритим ключем є криптоалгоритм RSA.

Graphics

5. Базові технології безпеки. Шифрування

  • Криптоалгоритм RSA

  • У 1978 році троє вчених (Ривест, Шамір і Адлеман) розробили систему шифрування з відкритими ключами RSA (Rivest, Shamir, Adleman), що повністю відповідає всім принципам Діффі-Хеллмана. Цей метод полягає в наступному:

  • Випадково вибираються два дуже великих простих числа р і q.

  • Обчислюються два твори n = pxq і nr = (pl) x (ql).

  • Вибирається випадкове ціле число Е, не має спільних співмножників з m.

  • Знаходиться D, таке, що DE = 1 за модулем m.

  • Оригінальний текст, X, розбивається на блоки таким чином, щоб 0 <Х <n.

  • Для шифрування повідомлення необхідно обчислити С = ХЕ за модулем n.

  • Для дешифрування обчислюється X = CD за модулем n.

  • Таким чином, щоб зашифрувати повідомлення, необхідно знати пару чисел (Е, n), а щоб дешифрировать - пару чисел (D, n). Перша пара - це відкритий ключ, а друга - закритий.

Graphics

5. Базові технології безпеки. Шифрування

  • Криптоалгоритм RSA

  • Знаючи відкритий ключ (Е, n), можна обчислити значення закритого ключа D. Необхідною проміжним дією в цьому перетворенні є знаходження чисел р і q, для чого потрібно розкласти на прості множники дуже велике число n, а на це потрібно дуже багато часу. Саме з величезною обчислювальною складністю розкладання великого числа на прості множники пов'язана висока крипостійкість алгоритму RSA.

  • У деяких публікаціях наводяться такі оцінки: для того щоб знайти розкладання 200-однозначно-го числа, знадобиться 4 мільярди років роботи комп'ютера з швидкодією мільйон операцій за секунду. Проте слід врахувати, що в даний час активно ведуться роботи з удосконалення методів розкладання великих чисел, тому в алгоритмі RSA намагаються застосовувати числа довжиною понад 200 десяткових розрядів.

Graphics

5. Базові технології безпеки. Шифрування

  • Криптоалгоритм RSA

  • Програмна реалізація криптоалгоритмів типу RSA значно складніше і менш продуктивна, ніж реалізація класичних криптоалгоритмів типу DES. Внаслідок складності реалізації операцій модульної арифметики криптоалгоритм RSA часто використовують тільки для шифрування невеликих обсягів інформації, наприклад для розсилки класичних секретних ключів або в алгоритмах цифрового підпису, а основну частину інформації, що пересилається шифрують за допомогою симетричних алгоритмів.

  • У табл. 6.1 наведені деякі порівняльні характеристики класичного криптоалгоритму DES і криптоалгоритму RSA.

Graphics

5. Базові технології безпеки. Шифрування

Graphics

5. Базові технології безпеки. Шифрування

  • Односторонні функції шифрування

  • У багатьох базових технологіях безпеки використовується ще один прийом шифрування - шифрування з допомогою односторонньої функції (one-way function), званої також хеш-функцією (hash function), або дайджест-функцією (digest function).

  • Ця функція, застосована до шіфруемих даними, дає в результаті значення (дайджест), що складається з фіксованого невеликого числа байт (рис. 6.5, а). Дайджест передається разом з вихідним повідомленням. Отримувач повідомлення, знаючи, яка одностороння функція шифрування (ОФШ) була застосована для отримання дайджесту, заново обчислює його, використовуючи незашифровану частину повідомлення. Якщо значення отриманого і обчисленого дайджестів збігаються, то значить, вміст повідомлення не було піддано ніяким змінам. Знання дайджесту не дає можливості відновити вихідне повідомлення, але зате дозволяє перевірити цілісність даних

Graphics

5. Базові технології безпеки. Шифрування

  • Односторонні функції шифрування

  • Дайджест є свого роду контрольної сумою для початкового повідомлення. Проте є і суттєва відмінність. Використання контрольної суми є засобом перевірки цілісності переданих повідомлень по ненадійних лініях зв'язку. Це засіб не спрямоване на боротьбу зі зловмисниками, яким в такій ситуації ніщо не заважає підмінити повідомлення, додавши до нього нове значення контрольної суми. Одержувач у такому разі не помітить ніякої підміни.

  • На відміну від контрольної суми при обчисленні дайджесту потрібні секретні ключі. У разі якщо для отримання дайджесту використовувалася одностороння функція з параметром, який відомий тільки відправнику і одержувачу, будь-яка модифікація вихідного повідомлення буде негайно виявлена.

Graphics

Graphics

2. Основні поняття безпеки

  • Безпечна інформаційна система - це система, яка

    • захищає дані від несанкціонованого доступу,
    • завжди готова надати їх своїм користувачам, а
    • надійно зберігає інформацію і гарантує незмінність даних.
  • Безпечна система за визначенням має властивості конфіденційності, доступності та цілісності.

Graphics

5. Базові технології безпеки. Шифрування

  • На рис. 6.5, б показаний інший варіант використання односторонньої функції шифрування для забезпечення цілісності даних. У даному випадку одностороння функція не має параметра-ключа, але зате застосовується не просто до повідомлення, а до повідомлення, доповненому секретним ключем. Одержувач, витягуючи вихідне повідомлення, також доповнює його тим же відомим йому секретним ключем, після чого застосовує до отриманих даних односторонню функцію. Результат обчислень порівнюється з отриманими по мережі дайджестом.

  • Крім забезпечення цілісності повідомлень дайджест може бути використаний як електронного підпису для аутентифікації переданого документа.

Graphics

5. Базові технології безпеки. Шифрування

  • Побудова односторонніх функцій є важким завданням. Такого роду функції повинні задовольняти двом умовам:

  • по дайджесту, обчисленому за допомогою даної функції, неможливо будь-яким чином обчислити вихідне повідомлення;

  • має бути відсутня можливість обчислення двох різних повідомлень, для яких за допомогою даної функції могли бути обчислені однакові дайджести.

  • Найбільш популярною в системах безпеки в даний час є серія хеш-функцій MD2, MD4, MD5. Всі вони генерують дайджести фіксованої довжини 16 байт. Адаптованим варіантом MD4 є американський стандарт SHA, довжина дайджесту в якому становить 20 байт. Компанія IBM підтримує односторонні функції MDC2 і MDC4, засновані на алгоритмі шифрування DES.

Graphics

6. Автентифікація, авторизація, аудит

  • Аутентифікація (authentication) запобігає доступ до мережі небажаних осіб і дозволяє вхід для легальних користувачів.

  • Термін «аутентифікація» в перекладі з латинської означає «встановлення справжності».

  • Аутентифікацію слід відрізняти від ідентифікації.

  • Ідентифікація полягає в повідомленні користувачем системі свого ідентифікатора, в той час як аутентифікація - це процедура докази користувачем того, що він є той, за кого себе видає, зокрема, доказ того, що саме йому належить введений нею ідентифікатор.

Graphics

6. Автентифікація, авторизація, аудит

  • У процедурі аутентифікації беруть участь дві сторони:

  • одна сторона доводить свою автентичність, пред'являючи деякі докази, а

  • інша сторона - аутентифікатор - перевіряє ці докази і приймає рішення. Як доказ автентичності використовуються найрізноманітніші прийоми:

  • аутентіфіціруемий може продемонструвати знання якогось загального для обох сторін секрету: слова (пароля) або факту (дати і місця події, прізвиська людини і т. п.);

  • аутентіфіціруемий може продемонструвати, що він володіє певним унікальним предметом (фізичним ключем), у якості якого може виступати, наприклад, електронна магнітна картка;

  • аутентіфіціруемий може довести свою ідентичність, використовуючи власні біохарактерістікі: малюнок райдужної оболонки ока або відбитки пальців, які попередньо були занесені в базу даних аутентифікатором.

Graphics

6. Автентифікація, авторизація, аудит

  • Мережеві служби аутентифікації будуються на основі всіх цих прийомів, але частіше за все для доказу ідентичності користувача використовуються паролі.

  • Простота і логічна ясність механізмів аутентифікації на основі паролів в якійсь мірі компенсує відомі слабкості паролів:

  • можливість розкриття і розгадування паролів,

  • можливість «підслуховування» пароля шляхом аналізу мережевого трафіку.

  • Для зниження рівня загрози від розкриття паролів адміністратори мережі, як правило, застосовують вбудовані програмні засоби для формування політики призначення і використання паролів:

    • завдання максимального і мінімального термінів дії пароля,
    • зберігання списку вже використаних паролів,
    • управління поведінкою системи після декількох невдалих спроб логічного входу і т. п.
    • Перехоплення паролів по мережі можна попередити шляхом їх шифрування перед передачею в мережу.
Graphics

6. Автентифікація, авторизація, аудит

  • Легальність користувача може встановлюватися по відношенню до різних систем.

  • Так, працюючи в мережі, користувач може проходити процедуру аутентифікації і як локальний користувач, який претендує на використання ресурсів тільки даного комп'ютера, і як користувач мережі, який хоче отримати доступ до всіх мережних ресурсів.

  • При локальній аутентифікації користувач вводить свої ідентифікатор та пароль, які автономно обробляються операційною системою, встановленою на даному комп'ютері.

  • При логічному вході в мережу дані про користувача (ідентифікатор та пароль) передаються на сервер, який зберігає облікові записи про всіх користувачів мережі.

  • Багато додатків мають свої засоби визначення, чи є користувач законним. І тоді користувачеві доводиться проходити додаткові етапи перевірки.

Graphics

6. Автентифікація, авторизація, аудит

  • В якості об'єктів, що вимагають аутентифікації, можуть виступати не тільки користувачі, але і різні пристрої, додатки, текстова та інша інформація.

  • Так, наприклад, користувач, який звертається із запитом до корпоративного сервера, повинен довести йому свою легальність, але він також повинен переконатися сам, що веде діалог дійсно з сервером свого підприємства.

  • Іншими словами, сервер і клієнт повинні пройти процедуру взаємної аутентифікації. Тут ми маємо справу з аутентифікацією на рівні додатків.

  • При встановленні сеансу зв'язку між двома пристроями також часто передбачаються процедури взаємної аутентифікації на більш низькому, канальному рівні.

  • Прикладом такої процедури є автентифікація по протоколах РАР і CHAP, що входять в сімейство протоколів РРР.

  • Аутентифікація даних означає доказ цілісності цих даних, а також того, що вони надійшли саме від тієї людини, який оголосив про це. Для цього використовується механізм електронного підпису

Graphics

6. Автентифікація, авторизація, аудит

  • В обчислювальних мережах процедури аутентифікації часто реалізуються тими ж програмними засобами, що і процедури авторизації.

  • На відміну від аутентифікації, яка розпізнає легальних і нелегальних користувачів, система авторизації має справу тільки з легальними користувачами, які вже успішно пройшли процедуру аутентифікації.

  • Мета підсистем авторизації полягає в тому, щоб надати кожному легальному користувачу саме ті види доступу і до тих ресурсів, які були для нього визначені адміністратором системи.

Graphics

6. Автентифікація, авторизація, аудит

  • Авторизація доступу

  • Засоби авторизації (authorization) контролюють доступ легальних користувачів до ресурсів системи, надаючи кожному з них саме ті права, які йому були визначені адміністратором.

  • Крім того, система авторизації може контролювати можливість виконання користувачами різних системних функцій, таких як локальний доступ до сервера, установка системного часу, створення резервних копій даних, вимкнення сервера і т. п.

  • Система авторизації наділяє користувача мережі правами виконувати певні дії над певними ресурсами. Для цього можуть бути використані різні форми надання правил доступу, які часто ділять на два класи:

    • виборчий доступ;
    • мандатний доступ.
Graphics

6. Автентифікація, авторизація, аудит

  • Виборчі права доступу реалізуються в операційних системах універсального призначення.

  • У найбільш поширеному варіанті такого підходу певні операції над певним ресурсом вирішуються або забороняються користувачам або групам користувачів, явно зазначених своїми ідентифікаторами.

  • Наприклад, користувачеві, що має ідентифікатор User_T, може бути дозволено виконувати операції читання і запису по відношенню до файлу Filet.

  • Модифікацією цього способу є використання для ідентифікації користувачів їх посад, або факту їх приналежності до персоналу того чи іншого виробничого підрозділу, або ще яких-небудь інших позиціонують характеристик.

  • Прикладом такого правила може служити наступне: файл бухгалтерської звітності BUCH можуть читати працівники бухгалтерії та керівник підприємства.

Graphics

2.1. Конфіденційність, цілісність та доступність даних

  • Конфіденційність (confidentiality) - гарантія того, що секретні дані будуть доступні тільки тим користувачам, яким цей доступ дозволений (такі користувачі називаються авторизованими).

  • Доступність (availability) - гарантія того, що авторизовані користувачі завжди матимуть доступ до даних.

  • Цілісність (integrity) - гарантія збереження даними правильних значень, яка забезпечується забороною для неавторизованих користувачів будь-яким чином змінювати, модифікувати, руйнувати або створювати дані.

Graphics

6. Автентифікація, авторизація, аудит

  • Мандатний підхід до визначення прав доступу у тому, що вся інформація ділиться на рівні в залежності від ступеня таємності, а всі користувачі мережі також діляться на групи, що утворюють ієрархію у відповідності з рівнем допуску до цієї інформації.

  • Такий підхід використовується у відомому розподілі інформації на інформацію для службового користування, «таємно», «цілком таємно».

  • При цьому користувачі цієї інформації в залежності від визначеного для них статусу отримують різні форми допуску: першу, другу або третю.

  • На відміну від систем з виборчими правами доступу в системах з мандатних підходом користувачі в принципі не мають можливості змінити рівень доступності інформації.

Graphics

6. Автентифікація, авторизація, аудит

  • Процедури авторизації реалізуються програмними засобами, які можуть бути вбудовані в ОС або в додаток, а також можуть поставлятися у вигляді окремих програмних продуктів. При цьому програмні системи авторизації можуть будуватися на базі двох схем:

  • централізована схема авторизації, що базується на сервері;

  • децентралізована схема, яка базується на робочих станціях.

Graphics

6. Автентифікація, авторизація, аудит

  • У першій схемі сервер керує процесом надання ресурсів користувачеві. Головна мета таких систем - реалізувати «принцип єдиного входу». Відповідно до централізованої схемою користувач один раз логічно входить в мережу і отримує на весь час роботи деякий набір дозволів щодо доступу до ресурсів мережі.

  • При другому підході робоча станція сама є захищеною - засоби захисту працюють на кожній машині, і сервер не потрібно. Теоретично доступ до кожного з додатком повинен контролюватися засобами безпеки самого додатка або ж засобами, що існують у тій операційному середовищі, в якій воно працює. У корпоративній мережі адміністратору доведеться відстежувати роботу механізмів безпеки, яка використовується всіма типами додатків - електронною поштою, службою каталогів локальної мережі, базами даних хостів і т. п. Коли адміністраторові доводиться додавати або видаляти користувачів, то часто потрібно вручну конфігурувати доступ до кожної програми або системі .

  • У великих мережах часто застосовується комбінований підхід надання користувачеві прав доступу до ресурсів мережі

Graphics

6. Автентифікація, авторизація, аудит

  • Підкреслимо, що системи аутентифікації та авторизації спільно виконують одне завдання, тому необхідно пред'являти однаковий рівень вимог до систем авторизації та аутентифікації.

  • Ненадійність однієї ланки тут не може бути компенсована високою якістю іншої ланки.

  • Якщо при аутентифікації використовуються паролі, то потрібні надзвичайні заходи для їх захисту.

  • Одного разу вкрадений пароль відкриває двері до всіх програм та даних, до яких користувач із цим паролем мав легальний доступ.

Graphics

6. Автентифікація, авторизація, аудит

  • Аудит (auditing) - фіксація в системному журналі подій, пов'язаних з доступом до захищуваних системних ресурсів.

  • Підсистема аудиту сучасних ОС дозволяє диференціювання задавати перелік цікавлять адміністратора подій за допомогою зручного графічного інтерфейсу.

  • Засоби обліку та спостереження забезпечують можливість виявити і зафіксувати важливі події, пов'язані з безпекою, або будь-які спроби створити, одержати доступ чи видалити системні ресурси.

  • Аудит використовується для того, щоб засікати навіть невдалі спроби "злому" системи.

Graphics

6. Автентифікація, авторизація, аудит

  • Облік і спостереження означає здатність системи безпеки «шпигувати» за вибраними об'єктами і їхніми користувачами і видавати повідомлення тривоги, коли хто-небудь намагається читати або модифікувати системний файл.

  • Якщо хтось намагається виконати дії, визначені системою безпеки для відстеження, то система аудиту пише повідомлення в журнал реєстрації, ідентифікуючи користувача.

  • Системний менеджер може створювати звіти про безпеку, які містять інформацію з журналу реєстрації. Для «сверхбезопасних» систем передбачаються аудіо-та відеосигнали тривоги, що встановлюються на машинах адміністраторів, що відповідають за безпеку

Graphics

7. Технологія захищеного каналу

  • Технологія захищеного каналу покликана забезпечувати безпеку передачі даних по відкритій транспортної мережі, наприклад через Інтернет. Захищений канал має на увазі виконання трьох основних функцій:

    • взаємну аутентифікацію абонентів при встановленні з'єднання, яка може бути виконана, наприклад, шляхом обміну паролями;
    • захист переданих по каналу повідомлень від несанкціонованого доступу, наприклад, шляхом шифрування;
    • підтвердження цілісності надходять по каналу повідомлень, наприклад, шляхом передачі одночасно з повідомленням його дайджесту.
  • Сукупність захищених каналів, створених підприємством в публічній мережі для об'єднання своїх філій, часто називають віртуальної приватної мережею (Virtual Private Network, VPN).

Graphics

7. Технологія захищеного каналу

  • Залежно від місця розташування програмного забезпечення захищеного каналу розрізняють дві схеми його утворення:

  • схему з кінцевими вузлами, взаємодіючими через публічну мережу (рис. 6.6, а);

  • схему з обладнанням постачальника послуг публічної мережі, розташованим на кордоні між приватною і публічною мережами (рис. 6.6, б).

Graphics

7. Технологія захищеного каналу

  • У першому випадку захищений канал утворюється програмними засобами, встановленими на двох віддалених комп'ютерах, що належать двом різним локальним мережам одного підприємства і пов'язаних між собою через публічну мережу.

  • Перевагою цього підходу є повна захищеність каналу вздовж усього шляху прямування, а також можливість використання будь-яких протоколів створення захищених каналів, аби на кінцевих точках каналу підтримувався один і той же протокол.

  • Недоліки полягають у надмірності і децентрализованности рішення.

  • Надмірність полягає в тому, що навряд чи варто створювати захищений канал на всьому шляху проходження даних: уразливими для зловмисників зазвичай є мережі з комутацією пакетів, а не канали телефонної мережі або виділені канали, через які локальні мережі підключені до територіальної мережі.

  • Децентралізація полягає в тому, що для кожного комп'ютера, якому потрібно надати послуги захищеного каналу, необхідно окремо встановлювати, конфігурувати і адмініструвати програмні засоби захисту даних. Підключення кожного нового комп'ютера до захищеного каналу вимагає виконання цих трудомістких робіт заново.

Graphics

7. Технологія захищеного каналу

  • У другому випадку клієнти і сервери не беруть участь у створенні захищеного каналу - він прокладається тільки всередині публічної мережі з комутацією пакетів, наприклад, всередині Інтернету.

  • Канал може бути прокладений, наприклад, між сервером віддаленого доступу постачальника послуг публічної мережі і прикордонним маршрутизатором корпоративної мережі.

  • Це добре масштабується,, кероване централізовано як адміністратором корпоративної мережі, так і адміністратором мережі постачальника послуг. Для комп'ютерів корпоративної мережі канал прозорий - програмне забезпечення цих кінцевих вузлів залишається без змін.

  • Такий гнучкий підхід дозволяє легко утворювати нові канали захищеної взаємодії між комп'ютерами незалежно від їх місця розташування.

  • Реалізація цього підходу складніше - потрібен стандартний протокол освіти захищеного каналу, потрібна установка у всіх постачальників послуг програмного забезпечення, що підтримує такий протокол, необхідна підтримка протоколу виробниками прикордонного комунікаційного устаткування.

  • Проте варіант, коли всі турботи по підтримці захищеного каналу бере на себе постачальник послуг публічної мережі, залишає сумніву в надійності захисту:

    • незахищеними виявляються канали доступу до публічної мережі,
    • споживач послуг відчуває себе в повній залежності від надійності постачальника послуг. І, тим не менш, фахівці прогнозують, що саме друга схема в найближчому майбутньому стане основною в побудові захищених каналів.
Graphics

2.1. Конфіденційність, цілісність та доступність даних

  • Будь-яка дія, яка спрямована на порушення конфіденційності, цілісності та / або доступності інформації, а також на нелегальне використання інших ресурсів мережі, називається загрозою.

  • Реалізована загроза називається атакою.

  • Ризик - це імовірнісна оцінка величини можливого збитку, який може зазнати власник інформаційного ресурсу в результаті успішно проведеної атаки.

  • Значення ризику тим вище, чим більш вразливою є існуюча система безпеки і чим вище ймовірність реалізації атаки.

Graphics

7. Технологія захищеного каналу

Graphics

8. Технології аутентифікації 8.1. Мережева аутентифікація на основі багаторазового пароля

  • Відповідно до базовим принципом «єдиного входу», коли користувачеві досить один раз пройти процедуру аутентифікації, щоб отримати доступ до всіх мережних ресурсів, в сучасних ОС передбачаються централізовані служби аутентифікації.

  • Така служба підтримується одним з серверів мережі і використовує для своєї роботи базу даних, в якій зберігаються облікові дані (іноді звані бюджетами) про користувачів мережі.

  • Облікові дані містять поряд з іншою інформацією ідентифікатори та паролі користувачів.

  • Однак така спрощена схема має великий недолік. А саме під час передачі пароля з комп'ютера клієнта на сервер, що виконує процедуру аутентифікації, цей пароль може бути перехоплений зловмисником. Тому в різних ОС застосовуються різні прийоми, щоб уникнути передачі пароля по мережі в незахищеному вигляді.

Graphics

8.2. Аутентифікація з використанням одноразового пароля

  • Алгоритми аутентифікації, засновані на багаторазових паролі, не дуже надійні.

  • Більш надійними виявляються схеми, які використовують одноразові паролі.

  • З іншого боку, одноразові паролі набагато дешевше і простіше біометричних систем аутентифікації, таких як сканери сітківки ока чи відбитків пальців.

  • Все це робить системи, засновані на одноразових паролів, дуже перспективними.

  • Слід мати на увазі, що, як правило, системи аутентифікації на основі одноразових паролів розраховані на перевірку лише віддалених, а не локальних користувачів.

Graphics

8.2. Аутентифікація з використанням одноразового пароля

  • Генерація одноразових паролів може виконуватися або програмно, або апаратно.

  • Деякі реалізації апаратних пристроїв доступу на основі одноразових паролів представляють собою мініатюрні пристрої з вбудованим мікропроцесором, схожі на звичайні пластикові картки, використовувані для доступу до банкоматів (апаратні ключі).

  • Апаратні ключі можуть бути також реалізовані у вигляді приєднується до гнізда пристрою, яке розташовується між комп'ютером і модемом, або у вигляді карти (гнучкого диска), що вставляється у дисковод комп'ютера.

Graphics

8.2. Аутентифікація з використанням одноразового пароля

  • Існують і програмні реалізації засобів аутентифікації на основі одноразових паролів (програмні ключі).

  • Програмні ключі розміщуються на змінному магнітному диску у вигляді звичайної програми, важливою частиною якої є генератор одноразових паролів.

  • Застосування програмних ключів і приєднуються до комп'ютера карток пов'язано з деяким ризиком, тому що користувачі часто забувають гнучкі диски в машині або не від'єднують картки від ноутбуків.

Graphics

Технології аутентифікації

  • Незалежно від того, яку реалізацію системи аутентифікації на основі одноразових паролів вибирає користувач, він, як і в системах аутентифікації з використанням багаторазових паролів, повідомляє системі свій ідентифікатор, однак замість того, щоб вводити кожного разу один і той же пароль, він вказує послідовність цифр , повідомляємо йому апаратним або програмним ключем.

  • Через певний невеликий період часу генерується інша послідовність - новий пароль.

  • Аутентифікаційні сервер перевіряє введену послідовність і дозволяє користувачеві здійснити логічний вхід.

  • Аутентифікаційні сервер може являти собою окремий пристрій, виділений комп'ютер або ж програму, що виконується на звичайному сервері.

Graphics

8.3. Аутентифікація на основі сертифікатів

  • Аутентифікація з застосуванням цифрових сертифікатів є альтернативою використанню паролів і видається природним рішенням в умовах, коли число користувачів мережі вимірюється мільйонами.

  • У таких обставинах процедура попередньої реєстрації користувачів, пов'язана з призначенням і зберіганням їх паролів, стає вкрай обтяжливою, небезпечною, а іноді і просто нездійсненною.

  • При використанні сертифікатів мережа, яка дає користувачеві доступ до своїх ресурсів, не зберігає жодної інформації про своїх користувачів - вони її надають самі в своїх запитах у вигляді сертифікатів, що засвідчують особу користувачів.

  • Сертифікати видаються спеціальними уповноваженими організаціями - центрами сертифікації (Certificate Authority, СА). Тому завдання зберігання секретної інформації (закритих ключів) покладається на самих користувачів, що робить це рішення набагато більше масштабованим, ніж варіант з використанням централізованої бази паролів.

Graphics

8.3. Аутентифікація на основі сертифікатів

  • Схема використання сертифікатів

  • Сертифікат являє собою електронну форму, в якій міститься така інформація:

    • відкритий ключ власника цього сертифіката;
    • відомості про власника сертифіката, такі, наприклад, як ім'я, адресу електронної пошти, найменування організації, в якій він працює, і т. п.;
    • найменування сертифікує організації, що видала цей сертифікат.
    • Крім того, сертифікат містить електронний підпис сертифікує організації - зашифровані закритим ключем цієї організації дані, що містяться в сертифікаті.
    • Використання сертифікатів засноване на припущенні, що сертифікують організацій небагато і їх відкриті ключі можуть бути всім відомі будь-яким способом, наприклад, з публікацій у журналах.
Graphics

8.3. Аутентифікація на основі сертифікатів

  • Коли користувач хоче підтвердити свою особистість, він пред'являє свій сертифікат у двох формах - відкритої (тобто такий, у якій він отримав їх у сертифікує організації) і зашифрованою із застосуванням свого закритого ключа (рис. 6.8).

  • Сторона, що проводить аутентифікацію, бере з відкритого сертифіката відкритий ключ користувача і розшифровує за допомогою нього зашифрований сертифікат.

  • Збіг результату з відкритим сертифікатом підтверджує факт, що пред'явник дійсно є власником закритого ключа, парного із зазначеним відкритим.

  • Потім за допомогою відомого відкритого ключа зазначеної в сертифікаті організації проводиться розшифровка підпису цієї організації в сертифікаті.

  • Якщо в результаті виходить той самий сертифікат з тим же ім'ям користувача і його відкритим ключем - значить, він дійсно пройшов реєстрацію в сертифікаційному центрі, є тим, за кого себе видає, і зазначений у сертифікаті відкритий ключ дійсно належить йому.

Graphics

8.3. Аутентифікація на основі сертифікатів

Graphics

2.2. Класифікація загроз

  • Ненавмисні загрози викликаються помилковими діями лояльних співробітників, стають наслідком їх низької кваліфікації чи безвідповідальності. До такого роду загроз відносяться наслідки ненадійної роботи програмних і апаратних засобів системи.

  • Питання безпеки тісно переплітаються з питаннями надійності, відмовостійкості технічних засобів. запобігають шляхом їх вдосконалення, використання резервування на рівні апаратури або на рівні масивів даних.

  • Умисні загрози можуть обмежуватися або пасивним читанням даних або моніторингом системи, або включати в себе активні дії, наприклад, порушення цілісності та доступності інформації, приведення у неробочий стан додатків і пристроїв.

  • Так, навмисні загрози виникають в результаті діяльності хакерів і явно спрямовані на нанесення шкоди підприємству.

Graphics

8.3. Аутентифікація на основі сертифікатів

  • Сертифікати можна використовувати не тільки для аутентифікації, але й для надання виборчих прав доступу.

  • Для цього в сертифікат можуть вводитися додаткові поля, в яких вказується приналежність його власників тієї чи іншої категорії користувачів. Ця категорія призначається сертифікує організацією в залежності від умов, на яких видається сертифікат.

  • Наприклад, організація, що поставляє через Інтернет на комерційній основі інформацію, може видавати сертифікати певної категорії користувачам, які сплатили річну підписку на деякий бюлетень, а Web-сервер буде надавати доступ до сторінок бюлетеня тільки користувачам, які пред'явили сертифікат даної категорії.

  • Сертифікат є не тільки посвідченням особи, але і посвідченням приналежності відкритого ключа. Цифровий сертифікат встановлює і гарантує відповідність між відкритим ключем і його власником. Це запобігає загрозу підміни відкритого ключа.

  • Якщо деякого абоненту надходить відкритий ключ у складі сертифіката, то він може бути впевнений, що цей відкритий ключ гарантовано належить відправнику, адресу та інші відомості про який містяться у цьому сертифікаті.

Graphics

Сертифікуючих центри

  • Сертифікат є засобом аутентифікації Користувача при його зверненні до мережевих ресурсів, роль аутентифицирующей сторони грають при цьому інформаційні сервери корпоративної мережі або Інтернету.

  • У той же час і сама процедура отримання сертифікату включає етап аутентифікації, тут аутентифікатором виступає сертифікуюча організація.

  • Для отримання сертифікату клієнт повинен повідомити сертифікує організації свій відкритий ключ і ті чи інші відомості, що засвідчують його особу. Всі ці дані клієнт може відправити електронною поштою або принести на дискеті особисто.

  • Перелік необхідних даних залежить від типу одержуваного сертифіката.

  • Сертифікуюча організація перевіряє докази справжності, поміщає свою цифрову підпис у файл, що містить відкритий ключ, і посилає сертифікат назад, підтверджуючи факт приналежності даного конкретного ключа конкретній особі.

  • Після цього сертифікат може бути вбудований в будь-який запит на використання інформаційних ресурсів мережі.

Graphics

Сертифікуючих центри

  • Функції сертифікує організації можуть виконувати:

  • саме підприємство. У цьому випадку спрощується процедура первинної аутентифікації при видачі сертифіката. Підприємства вже достатньо обізнані про своїх співробітників, щоб брати на себе завдання підтвердження їх особи. Для автоматизації процесу генерації, видачі й обслуговування сертифікатів підприємства можуть використовувати готові програмні продукти, наприклад компанія Netscape Communications випустила сервер сертифікатів, який організації можуть у себе встановлювати для випуску своїх власних сертифікатів.

  • незалежні центри з видачі сертифікатів, що працюють на комерційній основі, наприклад сертифікуючий центр компанії Verisign. Сертифікати компанії Verisign виконані у відповідності до міжнародного стандарту Х.509 і використовуються в багатьох продуктах захисту даних, у тому числі в популярному протоколі захищеного каналу SSL. Будь-який бажаючий може звернутися із запитом на отримання сертифіката на Web-сервер цієї компанії. Сервер Verisign пропонує кілька типів сертифікатів, що відрізняються рівнем можливостей, які отримує власник сертифіката.

Graphics

Сертифікуючих центри

  • Сертифікати класу 1 надають користувачеві найнижчий рівень повноважень. Вони можуть бути використані для відправлення та отримання шифрованого електронної пошти через Інтернет. Щоб отримати сертифікат цього класу, користувач повинен повідомити сервер Verisign свою адресу електронної пошти або своє унікальне ім'я.

  • Сертифікати класу 2 дають можливість їх власникові користуватися внутрішньокорпоративної електронною поштою та приймати участь у підписних інтерактивних службах. Щоб отримати сертифікат цього більш високого рівня, користувач повинен організувати підтвердження своєї особистості сторонньою особою, наприклад своїм роботодавцем. Такий сертифікат з інформацією від роботодавця може бути ефективно використаний для ділової кореспонденції.

  • Сертифікати класу 3 надають власникові всі ті можливості, які має власник сертифікату класу 2, плюс можливість участі в електронних банківських операціях, електронних угодах по купівлі товарів і деякі інші можливості. Для доказу своєї автентичності здобувач сертифіката повинен з'явитися особисто і надати підтверджуючі документи.

  • Сертифікати класу 4 використовуються при виконанні великих фінансових операцій. Оскільки такий сертифікат наділяє власника найвищим рівнем довіри, сертифікуючий центр Verisign проводить ретельне вивчення приватної особи або організації, що запитує сертифікат.

Graphics

Сертифікуючих центри

  • Механізм отримання користувачем сертифіката добре автоматизується в мережі в моделі клієнт-сервер, коли браузер виконує роль клієнта, а в сертифікує організації встановлено спеціальний сервер видачі сертифікатів.

  • Браузер виробляє для користувача пару ключів, залишає закритий ключ у себе і передає частково заповнену форму сертифіката сервера. Для того щоб непідписаний ще сертифікат не можна було підмінити при передачі по мережі, браузер ставить свій електронний підпис, зашіфровивая сертифікат виробленим закритим ключем.

  • Сервер сертифікатів підписує отриманий сертифікат, фіксує його в своїй базі даних і повертає його будь-яким способом власнику. Очевидно, що при цьому може виконуватися ще й неформальна процедура підтвердження користувачем своєї особи і права на отримання сертифіката, що вимагає участі оператора сервера сертифікатів. Це можуть бути докази оплати послуги, докази приналежності до тієї чи іншої організації - всі випадки життя передбачити й автоматизувати не можна.

  • Після отримання сертифіката браузер зберігає його разом із закритим ключем і використовує при аутентифікації на тих серверах, які підтримують такий процес.

Graphics

8.4. Автентифікація інформації

  • Під аутентифікацією інформації в комп'ютерних системах розуміють встановлення достовірності даних, отриманих по мережі, виключно на основі інформації, що міститься в отриманому повідомленні.

  • Якщо кінцевою метою шифрування інформації є забезпечення захисту від несанкціонованого ознайомлення з цією інформацією, то кінцевою метою аутентифікації інформації є забезпечення захисту учасників інформаційного обміну від нав'язування хибної інформації.

  • Концепція аутентифікації в широкому сенсі передбачає встановлення автентичності інформації як за умови наявності взаємної довіри між учасниками обміну, так і за його відсутності.

Graphics

8.4. Автентифікація інформації

  • У комп'ютерних системах виділяють два види аутентифікації інформації:

  • аутентифікація зберігаються масивів даних і програм - встановлення того факту, що дані не піддавалися модифікації;

  • аутентифікація повідомлень - встановлення справжності отриманого повідомлення, в тому числі вирішення питання про авторство цього повідомлення та встановлення факту прийому.

Graphics

9. Цифровий підпис

  • Для вирішення завдання аутентифікації інформації використовується концепція цифровий (або електронною) підпису.

  • «Цифровий підпис» - методи, що дозволяють встановлювати справжність автора повідомлення (документа) у разі виникнення спору щодо авторства цього повідомлення.

  • Основна область застосування цифрового підпису - це фінансові документи, що супроводжують електронні угоди, документи, що фіксують міжнародні домовленості і т. п.

Graphics

9. Цифровий підпис

  • До теперішнього часу найбільш часто для побудови схеми цифрового підпису використовувався алгоритм RSA.

  • В основі цього алгоритму лежить концепція Діффі-Хеллмана.

  • Вона полягає в тому, що кожен користувач мережі має свій закритий ключ, необхідний для формування підпису; відповідний цьому таємному ключу відкритий ключ, призначений для перевірки підпису, відомий всім іншим користувачам мережі.

  • На рис. 6.9 показана схема формування цифрового підпису за алгоритмом RSA.

  • Підписана повідомлення складається з двох частин: незашифрованою частини, в якій міститься вихідний текст Т, і зашифрованої частини, що є цифровий підпис.

Graphics

9. Цифровий підпис

Graphics

2.2. Класифікація загроз

  • В обчислювальних мережах можна виділити наступні типи умисних загроз:

  • незаконне проникнення в один з комп'ютерів мережі під виглядом легального користувача;

  • руйнування системи за допомогою програм-вірусів;

  • нелегальні дії легального користувача;

  • «Підслуховування» внутрішньомережевого трафіку.

Graphics

9. Цифровий підпис

  • Якщо результат розшифровки цифрового підпису збігається з відкритою частиною повідомлення, то вважається, що документ справжній, не зазнав ніяких змін у процесі передачі, а автором його є саме та людина, який передав свій відкритий ключ одержувача.

  • Якщо повідомлення забезпечено цифровим підписом, то одержувач може бути впевнений, що воно не було змінено або підроблено по дорозі.

  • Такі схеми аутентифікації називаються асиметричними.

  • До недоліків даного алгоритму можна віднести те, що довжина підпису в цьому випадку дорівнює довжині повідомлення, що не завжди зручно.

Graphics

9. Цифровий підпис

  • Цифрові підписи застосовуються до тексту до того, як він шифрується.

  • Якщо крім постачання тексту електронного документа цифровим підписом треба забезпечити його конфіденційність, то спочатку до тексту застосовують цифровий підпис, а потім шифрують всі разом: і текст, і цифровий підпис.

  • Інші методи цифрового підпису засновані на формуванні відповідної повідомленням контрольної комбінації за допомогою класичних алгоритмів типу DES.

  • З огляду на більш високу продуктивність алгоритму DES в порівнянні з алгоритмом RSA, він більш ефективний для підтвердження автентичності великих обсягів інформації.

  • А для коротких повідомлень типу платіжних доручень або квитанцій підтвердження прийому, краще підходить алгоритм RSA.

Graphics

10. Аутентифікація програмних кодів

  • Компанія Microsoft розробила засоби для доказу автентичності програмних кодів, поширюваних через Інтернет.

  • Користувачу важливо мати докази, що програма, яку він завантажив з будь-якого серверу, дійсно містить коди, розроблені певною компанією.

  • Протоколи захищеного каналу типу SSL допомогти тут не можуть, так як дозволяють посвідчити тільки автентичність сервера. Microsoft розробила технологію аутентікода (Authenticode), суть якої пожартував в наступному.

  • Організація, що бажає підтвердити своє авторство на програму, повинна вбудувати в розповсюджуваний код так званий підписує блок (рис. 6.10).

  • Цей блок складається з двох частин:

    • сертифікат цієї організації, отриманий звичайним чином від будь-якого, що сертифікує центру.
    • зашифрований дайджест, отриманий в результаті застосування односторонньої функції до поширюваного коду. Шифрування дайджесту виконується за допомогою закритого ключа організації.
Graphics

10. Аутентифікація програмних кодів

Graphics

2.2. Класифікація загроз

  • Незаконне проникнення може бути реалізовано через

  • вразливі місця в системі безпеки з використанням недокументованих можливостей операційної системи.

  • використання «чужих» паролів, отриманих шляхом підглядання, розшифровки файлу паролів, підбору паролів або отримання пароля шляхом аналізу мережевого трафіку.

  • впровадження в чужий комп'ютер «троянського коня». Програма - «троянський кінь» завжди маскується під яку-небудь корисну утиліту або гру.

Graphics

2.2. Класифікація загроз

  • Нелегальні дії легального користувача-легальні користувачів мережі, використовуючи свої повноваження, намагаються виконувати дії, що виходять за рамки їх посадових обов'язків.

  • «Підслуховування» внутрішньомережевого трафіку - це незаконний моніторинг мережі, захоплення та аналіз мережевих повідомлень.

Додати в блог або на сайт

Цей текст може містити помилки.

Комунікації, зв'язок, цифрові прилади і радіоелектроніка | Презентація
125.5кб. | скачати


Схожі роботи:
Забезпечення інформаційної безпеки держави
Організація безпеки мережі підприємства з використанням операційної системи Linux
Китай і США у сфері забезпечення інформаційної безпеки
Аналіз інформаційної системи організації Політика інформаційної безпеки організації
Правові основи забезпечення інформаційної безпеки Російської Федерації
Правові основи забезпечення інформаційної безпеки в Російській Федерації
Частотне регулювання та забезпечення інформаційної безпеки для обладнання Wi-Fi і WiMAX
Аналіз загроз та розробка пропозицій щодо забезпечення інформаційної безпеки Російської Федерації 2
Аналіз загроз та розробка пропозицій щодо забезпечення інформаційної безпеки Російської Федерації
© Усі права захищені
написати до нас