Автор: Пользователь скрыл имя, 16 Декабря 2011 в 08:48, реферат
Сегодня проблема защиты компьютерных сетей от несанкционированного доступа приобрела особую остроту. Количество хранящейся в современных компьютерах информации, её значение заставляет все более усиливать защиты информации, подобно хранению наличных денег в банках..
Клиент, в
свою очередь, для обеспечения еще
более высокого уровня защиты, может
потребовать идентификации
Теперь клиент и сервер готовы к передаче необходимой информации с должной степенью защиты. Клиент обращается с запросами к целевому серверу, используя полученное разрешение. Последующие сообщения зашифровываются с помощью кода сеанса.
Существует более сложная ситуация, когда клиенту необходимо дать серверу право пользоваться какими-либо ресурсами от его имени.
Рассмотрим
ситуацию, когда клиент посылает запрос
серверу печати, которому затем необходимо
получить доступ к файлам пользователя,
расположенным на файл-сервере. Кроме
того, при входе в удаленную
систему пользователю необходимо, чтобы
все идентификационные
Такая проблема
решается установкой специальных флагов
в “разрешении на получение разрешения”
(дающих одноразовое разрешение на
доступ к серверу от имени клиента
для первого примера и
Для всех описанных выше процедур идентификации необходимо обеспечить доступ к базе данных Kerberos только для чтения. Но иногда требуется изменять базу, например, в случае изменения ключей или добавления новых пользователей. Тогда используется третий сервер Kerberos — административный (Kerberos Administration Server). He вдаваясь в подробности его работы, следует отметить, что его реализации могут сильно отличаться (так, возможно ведение нескольких копий базы одновременно).
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах.
Следует, однако,
отметить, что использование Kerberos не
является решением всех проблем, связанных
с попытками
Kerberos-5
К сегодняшнему дню Kerberos выдержал уже четыре модификации, из которых четвертая получила наибольшее распространение.
Недавно группа, продолжающая работу над Kerberos, опубликовала спецификацию пятой версии системы, основные особенности которой отражены в стандарте RFC 1510.
Эта модификация Kerberos имеет ряд новых свойств, из которых можно выделить следующие.
В данной версии возможно использование различных алгоритмов шифрования, отличных от DES.
Пятая версия упрощает идентификацию пользователей в удаленных Kerberos-областях, с сокращенным числом передач секретных ключей между этими областями. Данное свойство, в свою очередь, базируется на механизме передачи полномочий.
Представленный
выше ранее механизм передачи полномочий
серверу на действия от имени клиента,
значительно облегчающий
Реляционные СУБД, предоставляющие многоуровневую защиту информации.
OnLine/Secure 5.0 подобно
другим конкурирующим
Аналогичные механизмы поддерживает Sybase в продукте Secure SQL Server Version 10.0.
СУБД Trusted ORACLE7.
Реляционную СУБД с обеспечением многоуровневой защиты информации (Multi-Level Security — MLS) — Trusted ORACLE7, обладающую, в том числе, и всеми стандартными возможностями ORACLE7 разработала корпорация Oracle.
До этого, компании, желающие защитить секретную или конфиденциальную информацию, использовали специальное или выделенное оборудование.
С появлением
таких продуктов, как Trusted ORACLE7, эта
необходимость отпала. Trusted ORACLE7 позволяет
размещать важную для конкурентов
информацию в базе данных, в которой
хранится общая информация, без всякого
риска, что какой-то пользователь случайно
или преднамеренно получит
Trusted ORACLE7 работает, используя два набора правил:
Чтобы обеспечить уровни защиты информации, заложенные в СО при проектировании, Trusted ORACLE7 должна функционировать над ОС с многоуровневой защитой информации.
Обмен между системами с многоуровневой защитой (меточной), а также между системой с многоуровневой защитой и обычной системой, не использующей метки, возможен только посредством меточного сетевого протокола.
Подобно идентификаторам пользователей или групп, метки пакетов, которые обычно порождаются из меток передающего процесса, такие протоколы передают в дополнение к другим атрибутам защиты информации.
SQL* Net поддерживает,
как и обычные протоколы, эти
меточные протоколы
Большинство общих меточных протоколов являются вариантами протокола MaxSix, и представляют собой совокупность сетевых протоколов защиты информации и программных интерфейсов, теоретически спроектированные для поддержки сетей OSI и TCP/IP, хотя в настоящее время имеются только реализации MaxSix. Протоколы MaxSix соответствуют RIPCO, CIPCO и DNSIX. Большинство поставщиков рабочих станций MLS с Режимом Разделения на Секции (CMW — Compartamented Mode Workstation) реализовали протоколы MaxSix в своих защищенных ОС. MaxSix обеспечивает не только службы расставления меток и трансляции, но и допускает единственную заранее определенную метку MLS.
Таким образом, помеченный сервер в действительности действует как сторож; аналогично, БД Trusted ORACLE7 на этом сервере работает как сторож сервера СУБД.
Все продукты корпорации Oracle Developer 2000, Designer 2000 и др. могут использоваться с Trusted ORACLE7.
С появлением
Oracle RDBMS версии 7.2 разработчики приложений
смогут поставлять код PL/SQL в свернутом
(Wrapped) формате. Разработчик, который
планирует распространять приложения
на PL/SQL, больше не должен отправлять исходный
код PL/SQL. Скрытие исходного кода
облегчает защиту интеллектуальной
собственности и уменьшает
Заключение
Абсолютно безопасной
не является ни одна компьютерная система
защиты информации. Но своевременные,
эффективные, адекватные меры защиты значительно
затрудняют доступ к системе и
снижают эффективность усилий злоумышленника
(отношение средних затрат на взлом
защиты системы и ожидаемых
Администратор системы является ключевым элементом в системе безопасности. Какие бы средства вы ни приобретали, качество защиты будет зависеть от способностей и усилий этого человека.
Информация о работе Постановка задачи систем обеспечения информационной безопасности