Постановка задачи систем обеспечения информационной безопасности

Автор: Пользователь скрыл имя, 16 Декабря 2011 в 08:48, реферат

Описание работы

Сегодня проблема защиты компьютерных сетей от несанкционированного доступа приобрела особую остроту. Количество хранящейся в современных компьютерах информации, её значение заставляет все более усиливать защиты информации, подобно хранению наличных денег в банках..

Работа содержит 1 файл

Документ Microsoft Office Word (3).docx

— 37.20 Кб (Скачать)

Введение. Постановка задачи

систем  обеспечения информационной безопасности.

Сегодня проблема защиты компьютерных сетей от несанкционированного доступа приобрела особую остроту. Количество хранящейся в современных  компьютерах информации, её значение заставляет все более усиливать  защиты информации, подобно хранению наличных денег в банках.

Авторское право, национальная безопасность, юридические  вопросы, частная жизнь — все  эти аспекты человеческой деятельности требуют особого внимания к внутреннему  контролю в коммерческих и правительственных  организациях.

Поиск решений  сложившийся за последние десятилетия  ситуации, привели к появлению  новой дисциплины - комплексное обеспечение  информационной безопасностьи. В обязанности  специалиста данной области входят разработка, реализация и эксплуатация систем обеспечения информационной безопасности, направленные на поддержание  целостности, пригодности и конфиденциальности электронной информации, обеспечение  физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.

Ценность  некоторых данных заключается в  обладании ими, а не в уничтожении  или изменении, то есть они могут  быть похищены из компьютера, и одновременно оставаться на месте. В этом заключается  основная сложность создания систем защиты информации.

Риск несанкционированного подключения к сети для доступа  к важной информации повышает увеличение числа узлов сетей, разбросанных по всему миру, и количества различных  линий связи между ними, к которому приводит развитие коммуникационных технологий, позволяющих строить сети распределенной архитектуры, объединяющие большое  количество сегментов, расположенных  на значительном удалении друг от друга. Особенно остро эта проблема касается банковских или государственных  структур, обладающих секретной информацией  коммерческого или любого другого  характера. Для таких предприятий  необходимо существование специальных  средств идентификации пользователей  в сети, обеспечивающие доступ к  информации лишь в случае полной уверенности  в наличии у пользователя прав доступа к ней.

Системы идентификации пользователей.

Для идентификации  пользователя при входе в систему  уже существует ряд достаточно грамотных  разработок, например, технологии, идентифицирующие пользователя по сетчатке глаза или  отпечаткам пальцев. Ряд подобных систем используют технологии, основанные на применении специального идентификационного кода, постоянно передаваемого по сети. Например, при использовании  устройства SecureID (фирмы Security Dinamics) дополнительная информация о пользователе представлена шестизначным кодом. Без предъявления специальной карты SecureID (похожей  на кредитную), которая обеспечивает синхронизацию изменяющегося кода пользователя с хранящимся аналогичным кодом на UNIX-хосте, работа в сети невозможна. Доступ в сеть и работа в ней может осуществляться лишь при знании текущего значения кода, который отображается на дисплее устройства SecureID.

Но для  использования подобных систем необходимо специальное, обычно дорогостоящее  оборудование, что предполагает дополнительные затраты.

Ниже будут  представлены другие ситемы безопасности информационных ресурсов — шифрование информации при передаче по каналам  связи и использование надежных (достоверных, доверительных) (Trusted) систем — на примере СУБД ORACLE, а так  же система защиты от несанкционированого  доступа к сети Kerberos.

Защита  баз данных

Из-за огромного  количества информации, хранящейся в  БД, контроль доступа в этой области  особо важен.

На сегодняшний  день основой базовых систем обработки  информации во многих больших организациях является локальная сеть, которая  постепенно занимает важное место и  в фирмах меньшего размера.

Исторически локальные сети были спроектированы для облегчения доступа и коллективного  использования ресурсов, а не для  их разграничения. В среде локальных  сетей в пределах здания или района (городка) сотрудник, имеющий доступ к физической линии, может просматривать  данные, не предназначенные для него. В этом случае для защиты информации в различных сочетаниях используются контроль доступа, авторизация и  шифрование информации, дополненные  резервированием.

Целесообразность  защиты информации.

Квалифицированное определение границы разумной безопасности и соответствующего поддержания  системы в работоспособном состоянии  является одной из проблем обеспечения  безопасности. Пока не произведен соответствующий  анализ нельзя проектировать, покупать или устанавливать средства защиты информации. Нет, например, никакой  потребности даже в минимальных  системах шифрования/дешифрования информации, если локальная сеть разрабатывались  в целях совместного использования  лицензионных программных средств, дорогих цветных принтеров или  больших файлов общедоступной информации.

Подобный  анализ риска предоставляет информацию для определения подходящих типов  и уровней безопасности и объективную  оценку многих факторов (подверженность появлению нарушения работы, вероятность  появления нарушения работы, ущерб  от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы).

Перенося  важную корпоративную информацию с  больших вычислительных систем в  среду открытых систем, коммерческие организации все в большей  степени встречаются с новыми и сложными проблемами, возникающими при реализации и эксплуатации используемой системы безопасности. Сегодня все больше организаций разворачивают мощные распределенные базы данных и приложения клиент/сервер для управления коммерческими данными. При увеличении распределения возрастает также и риск неавторизованного доступа к данным и их искажения.

Традиционно такой метод защиты информации, как  шифрование данных, использовался правительственными и оборонными департаментами, но в  связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые  шифрованием для обеспечения  конфиденциальности информации.

Финансовые  службы компаний (прежде всего в  США) представляют важную и большую  пользовательскую базу и часто предъявляют  специфические требования к алгоритму, шифрования. Существуют опубликованные алгоритмы, например DES, которые являются обязательными. Одновременно , рынок  коммерческих систем редко нуждается  в такой строгой защите, как  правительственные или оборонные  ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).

Шифрование  .

Шифрование  данных может осуществляться в двух режимах: On-Line (в темпе поступления  информации) или Off-Line (автономном).

Рассмотрим  режим On-Line, который представляет наибольший интерес.

Алгоритм RSA был изобретен Ривестом, Шамиром  и Альде-маном в 1976 году и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в  качестве стандарта Национальным Бюро Стандартов.

RSA является  АСИММЕТРИЧНЫМ алгоритмом - при шифровании  и дешифровании он использует  разные ключи. Таким образом,  пользователи имеют два ключа  и могут широко распространять  свой открытый ключ, используемый  для шифрования сообщения пользователем  и бесполезный для дешифрования. Только определенный получатель  может дешифровать шифрованню  информацию своим секретным ключом. Существуют секретные соглашения  о передаче ключей между корреспондентами.

В начале 70-х  годов фирмой IBM был разработан стандарт шифрования данных DES (Data Encryption Standard). В  настоящее время он является правительственным  стандартом для шифрования цифровой информации. Этот стандарт рекомендован Ассоциацией Американских Банкиров. DES, технически, является СИММЕТРИЧНЫМ алгоритмом.

При частой смене  ключей алгоритм удовлетворительно  решает проблему превращения конфиденциальной информации в недоступную. Сложный  алгоритм DES использует ключ длиной 56 бит  и 8 битов проверки на четность и  требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую  степень защиты при небольших  расходах.

DES определяет  длину данных и ключа в битах,  а RSA может быть реализован  при любой длине ключа. Чем  длиннее ключ, тем выше уровень  безопасности (но становится длительнее  и процесс шифрования и дешифрования). Если ключи DES можно сгенерировать  за микросекунды, то примерное  время генерации ключа RSA —  десятки секунд. Поэтому открытые  ключи RSA предпочитают разработчики  программных средств, а секретные  ключи DES — разработчики аппаратуры.

Использование методов шифрования информации.

Сетевая служба безопасности.

Хорошими  примерами архитектуры клиент/сервер, которые хорошо дополняют средства шифрования, являются Oracle Server, сетевые  продукты (SQMNet) и программное обеспечение  клиента.

Существует  сетевая служба безопасности (SNS — Secure Network Services), которая предлагает стандартный, оптимизированный алгоритм шифрования DES с ключом длиной 56 бит для организаций, от которых требуется использовать стандарт DES. SNS представляет собой дополнительный продукт к стандартному пакету SQL* Net, то есть требуется предварительно приобрести лицензию на SQL* Net. Продукт  надо покупать и для клиента, и  для сервера.

Для иностранных  заказчиков SNS предлагает DES40, в котором  комбинируется использование алгоритма  шифрования DES с общепринятым ключом длиной 40 бит (экспорт технологий шифрования в США законодательно ограничен).

Наряду с DES возможно также использование  алгоритма шифрования RSA RC4.

Для каждой сессии SQL* Net секретный, генерируемый случайным  образом ключ сохраняет весь сетевой  трафик, включая пароли, значения данных, SQL-утверждения и сохраняемые  вызовы и результаты.

При получении  пакета в пункте назначения SNS немедленно производит проверку целостности каждого  пакета. Для обнаружения модификации  или подмены данных во время передачи SNS генерирует криптографически защищенное значение, вычисляемое по содержимому  сообщения, и включает его в каждый пакет, передаваемый по сети.

Обеспечение устойчивости к искажению  данных.

SNS обеспечивает  устойчивость к искажению данных  следующим образом: 

1) Защиту  от модификации данных и замены  операции обеспечивает криптографически  защищенная контрольная сумма  в каждом пакете SQL* Net;

2) Все операции  незамедлительно автоматически  завершаются при возникновении  нарушений; 

3) В журнале  регистрируется информация о  всех нарушениях.

SNS полностью  поддерживается, дающими возможность  организовывать полностью зашифрованные  сессии клиент/сервер к отличным  от Oracle источникам данных, включая  Adabas, CA-Datacom, DB2, DRDA, FOCUS, IDMS, IMS, ISAM, MUMPS, QSAM, Rdb, RMS, SAP, SQL/DS, SQL/400, SUPRA, Teradata, TOTAL, VSAM, сквозными  шлюзами, Oracle Transparent Gateways, и процедурными  шлюзами, Oracle Procedural Gateways,.

SNS работает  со всеми основными протоколами,  поддерживаемыми SQL* Net, включая AppleTalk, Banyan, DECnet, LU6.2, MaxSix, NetBIOS, SPX/IPX, TCP/IP, X.25 и  другие.

Кроме того, используется многопротокольная перекодировка  данных, т.е. полностью поддерживается Oracle Multiprotocol Interchange — при работе с  зашифрованной сессией можно  начинать работу с одним сетевым  протоколом, а заканчивать с другим, при этом не требуется дешифрование или перешифрование информации.

SNS работает  во всех основных сетевых средах, поддерживаемых SQL-Net, обеспечивая независимость  от топологии сети 

Вместе тем  в СУБД Oracle, начиная с версии 7.1, пароль передается по сети в зашифрованном  виде. То есть, при организации связи  клиент/сервер используется новый протокол установления связи, в котором применяется  сеансовый ключ, пригодный только для единственной попытки соединения с базой данных и используемый в качестве ключа для шифрования пароля, прежде чем он будет передан  клиентам.

Для этого  пользователя Oracle-сервер находит зашифрованный  и использует его в качестве ключа, которым он зашифровывает сеансовый  ключ. Затем сервер пересылает этот зашифрованный сеансовый ключ клиенту, который, применяя тот же самый односторонний  алгоритм, который используется сервером, шифрует пароль, введенный пользователем, и с его помощью дешифрует  зашифрованный сеансовый ключ. Обнаружив  этот сеансовый ключ, сервер использует его для шифрования пароля пользователя, становясь совместным секретом клиента  и сервера . Затем зашифрованный  пароль передается через сеть серверу, который дешифрует пароль и затем  снова зашифровывает его, используя  односторонний алгоритм сервера. Результат  этих вычислений сверяется со значением, хранимым в словаре данных. Если они совпадают, клиенту предоставляется  доступ.

Описанный выше подход реализуется как в соединениях  типа клиент/сервер, так и сервер/сервер, где сеансы устанавливаются через  так называемые полномочные звенья баз данных (т.е. звенья баз данных без вложенных имен пользователей  и паролей).

Информация о работе Постановка задачи систем обеспечения информационной безопасности