Постановка задачи систем обеспечения информационной безопасности

Автор: Пользователь скрыл имя, 16 Декабря 2011 в 08:48, реферат

Описание работы

Сегодня проблема защиты компьютерных сетей от несанкционированного доступа приобрела особую остроту. Количество хранящейся в современных компьютерах информации, её значение заставляет все более усиливать защиты информации, подобно хранению наличных денег в банках..

Работа содержит 1 файл

Документ Microsoft Office Word (3).docx

— 37.20 Кб (Скачать)

Клиент, в  свою очередь, для обеспечения еще  более высокого уровня защиты, может  потребовать идентификации целевого сервера, чтобы обезопаситься от возможного перехвата информации, дающей право на доступ к ресурсам сети. В этом случае он требует от сервера  высылки значения отметки времени, увеличенного на единицу и зашифрованного с помощью кода сеанса. Сервер извлекает  копию кода сеанса, хранящуюся внутри разрешения на доступ к серверу, использует его для расшифровки аутентикатора, прибавляет к отметке времени  единицу, зашифровывает полученную информацию с помощью кода сеанса и отсылает ее клиенту. Расшифровка  этого сообщения позволяет клиенту  идентифицировать сервер. Использование  в качестве кода отметки времени  обеспечивает уверенность в том, что пришедший клиенту ответ  от сервера не является повтором ответа на какой-либо предыдущий запрос.

Теперь клиент и сервер готовы к передаче необходимой  информации с должной степенью защиты. Клиент обращается с запросами к  целевому серверу, используя полученное разрешение. Последующие сообщения  зашифровываются с помощью кода сеанса.

Существует  более сложная ситуация, когда  клиенту необходимо дать серверу  право пользоваться какими-либо ресурсами  от его имени.

Рассмотрим  ситуацию, когда клиент посылает запрос серверу печати, которому затем необходимо получить доступ к файлам пользователя, расположенным на файл-сервере. Кроме  того, при входе в удаленную  систему пользователю необходимо, чтобы  все идентификационные процедуры  выполнялись так же, как и с  локальной машины.

Такая проблема решается установкой специальных флагов в “разрешении на получение разрешения” (дающих одноразовое разрешение на доступ к серверу от имени клиента  для первого примера и обеспечивающих постоянную работу в этом режиме для  второго). Поскольку, как было сказано  выше, разрешения строго привязаны  к сетевому адресу обладающей ими  станции, то при наличии подобных флагов сервер выдачи разрешений должен указать в разрешении сетевой  адрес того сервера, которому передаются полномочия на действия от имени клиента.

Для всех описанных  выше процедур идентификации необходимо обеспечить доступ к базе данных Kerberos только для чтения. Но иногда требуется  изменять базу, например, в случае изменения  ключей или добавления новых пользователей. Тогда используется третий сервер Kerberos — административный (Kerberos Administration Server). He вдаваясь в подробности его работы, следует отметить, что его реализации могут сильно отличаться (так, возможно ведение нескольких копий базы одновременно).

Многие производители  сетевого и телекоммуникационного  оборудования обеспечивают поддержку  работы с Kerberos в своих устройствах.

Следует, однако, отметить, что использование Kerberos не является решением всех проблем, связанных  с попытками несанкционированного доступа в сеть (например, он бессилен, если кто-либо узнал пароль пользователя), поэтому его наличие не исключает  других стандартных средств поддержания  соответствующего уровня секретности  в сети.

Kerberos-5

К сегодняшнему дню Kerberos выдержал уже четыре модификации, из которых четвертая получила наибольшее распространение.

Недавно группа, продолжающая работу над Kerberos, опубликовала спецификацию пятой версии системы, основные особенности которой отражены в стандарте RFC 1510.

Эта модификация Kerberos имеет ряд новых свойств, из которых можно выделить следующие.

В данной версии возможно использование различных  алгоритмов шифрования, отличных от DES.

Пятая версия упрощает идентификацию пользователей  в удаленных Kerberos-областях, с сокращенным  числом передач секретных ключей между этими областями. Данное свойство, в свою очередь, базируется на механизме  передачи полномочий.

Представленный  выше ранее механизм передачи полномочий серверу на действия от имени клиента, значительно облегчающий идентификацию  в сети в ряде сложных случаев, является нововведением пятой версии.

Реляционные СУБД, предоставляющие  многоуровневую защиту информации.

OnLine/Secure 5.0 подобно  другим конкурирующим продуктам  в данной области, представляет  собой реляционную СУБД, обеспечивающую  многоуровневую защиту информации  в БД и работающую с использованием  двух наборов правил DAC и MAC. Его  поставляет Informix.

Аналогичные механизмы поддерживает Sybase в продукте Secure SQL Server Version 10.0.

СУБД Trusted ORACLE7.

Реляционную СУБД с обеспечением многоуровневой защиты информации (Multi-Level Security — MLS) — Trusted ORACLE7, обладающую, в том числе, и всеми стандартными возможностями ORACLE7 разработала корпорация Oracle.

До этого, компании, желающие защитить секретную  или конфиденциальную информацию, использовали специальное или выделенное оборудование.

С появлением таких продуктов, как Trusted ORACLE7, эта  необходимость отпала. Trusted ORACLE7 позволяет  размещать важную для конкурентов  информацию в базе данных, в которой  хранится общая информация, без всякого  риска, что какой-то пользователь случайно или преднамеренно получит доступ к секретной или конфиденциальной информации.

Trusted ORACLE7 работает, используя два набора правил:

        • Избирательное Управление Доступом (DAC — Discretionary Access Control), использование которого ограничивается такими объектами баз данных, как таблицы, виды, последовательности и хранимые процедуры, основанные на идентификации пользователей, и групповые ассоциации. Создатель объектов баз данных — например, таблиц — может предоставлять доступ другому пользователю.
        • Полномочное Управление Доступом (MAC — Mandatory Access Control), которое представляет собой шаг вперед по сравнению с DAC и помечает содержание объектов баз данных. MAC ограничивает доступ к объекту путем сравнения так называемой метки объекта с уровнем авторизации пользователя. Помимо меток MAC Trusted ORACLE7 помечает такие элементы объектов, как строки и таблицы. В результате этого свойства даже при условии, что DAC пытается дать пользователю доступ к помеченному объекту, ему будет разрешен доступ, только если его уровень авторизации будет не ниже, чем уровень авторизации информации, к которой пытается получить доступ пользователь.

Чтобы обеспечить уровни защиты информации, заложенные в СО при проектировании, Trusted ORACLE7 должна функционировать над ОС с  многоуровневой защитой информации.

Обмен между  системами с многоуровневой защитой (меточной), а также между системой с многоуровневой защитой и обычной  системой, не использующей метки, возможен только посредством меточного сетевого протокола.

Подобно идентификаторам  пользователей или групп, метки  пакетов, которые обычно порождаются  из меток передающего процесса, такие  протоколы передают в дополнение к другим атрибутам защиты информации.

SQL* Net поддерживает, как и обычные протоколы, эти  меточные протоколы посредством  протокольных адаптеров; например, имеются реализации адаптеров  протоколов SQL* Net для TNET фирмы Sun, MaxSix фирмы DEC и MaxSix фирмы HP. На  станциях, где многоуровневая среда соединяется с неметочной средой, на одной стороне соединения (многоуровневой) работает адаптер SQL* Net для варианта MaxSix, а на другой — адаптер SQL* Net для протокола TCP/IP (неметочная среда).

Большинство общих меточных протоколов являются вариантами протокола MaxSix, и представляют собой совокупность сетевых протоколов защиты информации и программных  интерфейсов, теоретически спроектированные для поддержки сетей OSI и TCP/IP, хотя в настоящее время имеются  только реализации MaxSix. Протоколы MaxSix соответствуют RIPCO, CIPCO и DNSIX. Большинство  поставщиков рабочих станций MLS с  Режимом Разделения на Секции (CMW — Compartamented Mode Workstation) реализовали протоколы MaxSix в своих защищенных ОС. MaxSix обеспечивает не только службы расставления меток  и трансляции, но и допускает единственную заранее определенную метку MLS.

Таким образом, помеченный сервер в действительности действует как сторож; аналогично, БД Trusted ORACLE7 на этом сервере работает как сторож сервера СУБД.

Все продукты корпорации Oracle Developer 2000, Designer 2000 и др. могут использоваться с Trusted ORACLE7.

С появлением Oracle RDBMS версии 7.2 разработчики приложений смогут поставлять код PL/SQL в свернутом (Wrapped) формате. Разработчик, который  планирует распространять приложения на PL/SQL, больше не должен отправлять исходный код PL/SQL. Скрытие исходного кода облегчает защиту интеллектуальной собственности и уменьшает возможные  злоупотребления или искажения  приложений.

Заключение 

Абсолютно безопасной не является ни одна компьютерная система  защиты информации. Но своевременные, эффективные, адекватные меры защиты значительно  затрудняют доступ к системе и  снижают эффективность усилий злоумышленника (отношение средних затрат на взлом  защиты системы и ожидаемых результатов) так, что проникновение в систему  становится нецелесообразным.

Администратор системы является ключевым элементом  в системе безопасности. Какие  бы средства вы ни приобретали, качество защиты будет зависеть от способностей и усилий этого человека.

Информация о работе Постановка задачи систем обеспечения информационной безопасности