Letysite.ru

IT Новости с интернет пространства
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Базовые технологии безопасности

Базовые технологии безопасности

Базовые технологии безопасности :

* технология защищенного канала.

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Аутентификация — это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, другая — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются разные приемы :

• продемонстрировать знание некоего общего для обеих сторон секрета:слова (пароля) или факта (даты и места события, прозвища человека и т.п.);

• продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта;

• доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые были предварительно занесены в базу аутентификатора.

Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором.Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Формы предоставления правил доступа делятся на два класса: избирательный доступ и мандатный доступ.

Избирательные права доступа назначаются конкретным пользователям или группам пользователей, явно указанным своими идентификаторами. При мандатном подходе вся информация делится на уровни в зависимости от уровня секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации. Например, информация делится на информацию для служебного пользования, «секретно», «совершенно секретно». Мандатный подход является более строгим.

Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Средства учета и наблюдения позволяют обнаружить и зафиксировать важные события, связанные с безопас­ностью, или любые попытки создать, получить доступ или удалить систем­ные ресурсы. Аудит используется, чтобы засекать даже неудачные попытки «взлома» системы.

Технология защищенного канала призвана обеспечить безопасность передачи данных по открытой транспортной сети, например, по Интернету. Защищенный канал подразумевает выполнение трех основных функций:

• взаимную аутентификацию абонентов при установлении соединения, кото­

рая может быть выполнена, например, путем обмена паролями;

• защиту передаваемых по каналу сообщений от несанкционированного

доступа, например, путем шифрования;

• подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста (значение, состоящее из фиксированного небольшого числа байт, получаемое в результате приме­нения функции к шифруемым данным. Передается вместе с сообщение. Получатель сообщения, владея секретным ключом, заново вычисляет дайджест. Если значения полученного и вычисленного дайджестов совпадают, то значит, содержимое сообщения не было подвергнуто никаким изменениям.).

Шифрование

Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма. Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование. С помощью шифрования обеспечиваются три состояния безопасности информации:

1.Конфиденциальность.Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.

2.Целостность.Шифрование используется для предотвращения изменения информации при передаче или хранении.

3. Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе переданных данных.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи. В связи с этим, возникает проблема начальной передачи ключа. Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.Система контроля ключей служит для наиболее безопасной передачи ключей между собеседниками. Если передавать ключ шифрования по открытому каналу, который могут прослушивать, то злоумышленник легко перехватит ключ, и всё дальнейшее шифрование будет бессмысленным.

Методы асимметричного шифрования решают эту проблему, используя разные ключи для зашифрования и расшифрования. Однако при таком подходе количество ключей растет с увеличением количества собеседников (каждый вынужден хранить свои закрытый и открытый ключи и открытые ключи всех собеседников). Кроме того, методы асимметричного шифрования не всегда доступны и осуществимы. В таких ситуациях используются разные методы по обеспечению безопасной доставки ключей: одни основаны на использовании для доставки ключей альтернативных каналов, считающихся безопасными..

Читать еще:  Цели информационной безопасности и защиты информации

Как было сказано ранее, при шифровании очень важно правильно содержать и распространять ключи между собеседниками, так как это является наиболее уязвимым местом любой криптосистемы. Если вы с собеседником обмениваетесь информацией посредством идеальной шифрующей системы, то всегда существует возможность найти дефект не в используемой системе, а в тех, кто её использует. Можно выкрасть ключи у доверенного лица или подкупить его, и зачастую это оказывается гораздо дешевле, чем взламывание шифра. Поэтому процесс, содержанием которого является составление и распределение ключей между пользователями, играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией.

Развитие шифрования и его методов привело к их широчайшей распространённости. Сейчас для конечного пользователя не составляет труда зашифровать раздел на жёстком диске или переписку и установить защищённое соединение в интернет. В связи с тем, что шифрование и другие информационные технологии проникают в наш быт, растет число компьютерных преступлений. Зашифрованная информация так или иначе представляет собой объект защиты, который, в свою очередь, должен подвергаться правовому регулированию. Кроме того, подобные правовые нормы необходимы из-за того, что существует некоторое противоречие между стремлением правительств иметь доступ к информации (с целью обеспечения безопасности и для предотвращения преступлений) и стремлением граждан обеспечить высокий уровень охраны для своей действительно секретной информации. Для разрешения этой проблемы прибегают к разным способам: это и возможный запрет на использование высокоэффективных методов шифрования, и требование передачи компетентным органам шифровальных ключей. Различия в правилах и ограничениях по шифрованию компьютерной информации могут создать определенные трудности в деловых международных контактах в плане обеспечения конфиденциальности их общения. В связи с этим в любом государстве поведение в отношении передачи и шифрования информации регулируется различными правовыми нормами.

Базовые технологии безопасности

Базовые технологии безопасности

К базовым технологиям безопасности относятся аутентификация, авторизация, аудит, технология защищенного канала.

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Доказательством аутентичности может служить знание аутентифицируемым некоего общего для обеих сторон слова (пароля) или факта, владение некоторым уникальным предметом или демонстрация уникальных биохарактеристик. Чаще всего для доказательства идентичности используются пароли. Существует достаточно физиологических признаков, однозначно указывающих на конкретного человека. К ним относятся: отпечатки рук и ног, зубы, ферменты, динамика дыхания, черты лица и т.д. Для аутентификации терминальных пользователей автоматизированных систем наиболее приемлемыми считаются отпечатки пальцев, геометрия рук, голос, личная подпись.

Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.

Аудит – это фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам.

Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например, через Интернет. Защищенный канал обеспечивает выполнение трех основных функций:

  • взаимную аутентификацию абонентов при установлении соединения,
  • защиту передаваемых по каналу сообщений от несанкционированного доступа,
  • подтверждение целостности поступающих по каналу сообщений.

Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (Virtual Private Network, VPN).

Аутентификация с применением цифровых сертификатов является альтернативой использованию паролей и особенно эффективно в сетях с очень большим числом пользователей. В таких обстоятельствах процедура предварительной регистрации пользователей, связанная с назначением и хранением их паролей, становится крайне обременительной, опасной или просто нереализуемой. При использовании сертификатов сеть, которая дает пользователю доступ к своим ресурсам, не хранит никакой информации о своих пользователях – они ее предоставляют сами в своих запросах в виде сертификатов, удостоверяющих личность пользователей. Цифровой сертификат устанавливает и гарантирует соответствие между открытым ключом и его владельцем. Сертификат является аналогом пропуска и выдается по запросам специальными сертифицирующими центрами при выполнении определенных условий. Сертификат представляет собой электронную форму, в которой содержится следующая информация:

  • Открытый ключ владельца данного сертификата;
  • Сведения о владельце сертификата (имя, адрес электронной почты, наименование организации, в которой он работает и т.д.)
  • Наименование сертифицирующей организации, выдавшей данный сертификат.

Сертификат содержит электронную подпись сертифицирующей организации – это зашифрованные закрытым ключом этой организации данные, содержащиеся в сертификате.

Kerberos – это сетевая служба, предназначенная для централизованного решения задач аутентификации в крупных сетях. Централизованная система Kerberos является посредником между клиентами и серверами сети при проведении процедур аутентификации и авторизации. В системе Kerberos клиент должен доказывать свою аутентичность для доступа к каждой службе, услуги которой он вызывает. Все обмены данными в сети выполняются в защищенном виде с использованием алгоритма шифрования DES.

Базовые технологии безопасности операционных систем.

К базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала. Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных. В современных алгоритмах шифрования предусматривается наличие параметра — секретного ключа. В криптографии принято правило Керкоффа: «Стойкость шифра должна определяться только секретностью ключа». Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход легальным пользователям. Термин «аутентификация» в переводе с латинского означает»установление подлинности». Аутентификация — это процедура доказательства пользователем того, что он есть тот, за кого себя выдает. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.

Читать еще:  Онлайн антивирусник бесплатно

Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Технология защищенного канала призвана обеспечить безопасную передачу данных по открытой сети. Защищенный канал подразумевает наличие трех основных функций: Взаимную аутентификацию абонентов при установлении соединения Защиту передаваемых по каналу сообщений от несанкционированного доступа Подтверждение целостности поступающих по каналу данных

Технологии шифрования.

Для того чтобы защь инфо от несанкционированного доступа, применяются технологии шифрования. Однако у пользователей, не обладающих надлежащими знаниями о методах шифрования, может возникнуть ложное ощущение, будто все чувствительные данные надежно защищены. Рассмотрим основные технологии шифрования данных. Пофайловое шифрование. Пользователь сам выбирает файлы, которые следует зашифровать. Такой подход не требует глубокой интеграции средства шифрования в систему, а следовательно, позволяет производителям криптографических средств реализовать мультиплатформенное решение для Windows, Linux, MAC OS X и т. д. Шифрование каталогов. Пользователь создает папки, все данные в которых шифруются автоматически. В отличие от предыдущего подхода шифрование происходит на лету, а не по требованию пользователя. В целом шифрование каталогов довольно удобно и прозрачно, хотя в его основе лежит все то же пофайловое шифрование. Такой подход требует глубокого взаимодействия с операционной системой, поэтому зависит от используемой платформы. Шифрование виртуальных дисков. Шифрование виртуальных дисков подразумевает создание файла на жестком диске. Этот файл в дальнейшем доступен пользователю как отдельный диск (операционная система «видит» его как новый логический диск). Например, диск Х:. Все сведения, хранящиеся на виртуальном диске, находятся в зашифрованном виде. Главное отличие от предыдущих подходов в том, что криптографическому программному обеспечению не требуется шифровать каждый файл по отдельности. Здесь данные шифруются автоматически только тогда, когда они записываются на виртуальный диск или считываются с него. Шифрование всего диска. В этом случае шифруется абсолютно все: загрузочный сектор Windows, все системные файлы и любая другая информация на диске. Защита процесса загрузки. Если зашифрован весь диск целиком, то операционная система не сможет запуститься, пока какой-либо механизм не расшифрует файлы загрузки. Поэтому шифрование всего диска обязательно подразумевает и защиту процесса загрузки. Обычно пользователю требуется ввести пароль, чтобы операционная система могла стартовать. Если пользователь введет пароль правильно, программа шифрования получит доступ к ключам шифрования, что позволит читать дальнейшие данные с диска.

Технологии аутентификации.

Для того чтобы установить, что пользователь именно тот, за кого себя выдает, то есть что именно ему принадлежит введенный идентификатор, в информационных системах предусмотрена процедура аутентификации, задача которой — предотвращение доступа к системе нежелательных лиц. Обычно аутентификация базируется на одном или более из трех пунктов: то, чем пользователь владеет, то, что пользователь знает, атрибуты пользователя. Наиболее простой подход к аутентификации — использование пользовательского пароля. Когда пользователь идентифицирует себя при помощи уникального идентификатора или имени, у него запрашивается пароль. Если пароль, сообщенный пользователем, совпадает с паролем, хранимым в системе, система предполагает, что пользователь легитимен.

Аутентификация информации.

Под аутентификацией информации в компьютерных системах понимают установление подлинности данных, полученных по сети, исключительно на основе информации, содержащейся в полученном сообщении. Если конечной целью шифрования информации является обеспечение защиты от несанкционированного ознакомления с этой информацией, то конечной целью аутентификации информации является обеспечение защиты участников информационного обмена от навязывания ложной информации. Концепция аутентификации в широком смысле предусматривает установление подлинности информации как при условии наличия взаимного доверия между участниками обмена, так и при его отсутствии. В компьютерных системах выделяют два вида аутентификации информации: аутентификация хранящихся массивов данных и программ — установление того факта, что данные не подвергались модификации; аутентификация сообщений — установление подлинности полученного сообщения, в том числе решение вопроса об авторстве этого сообщения и установление факта приема.

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.

Базовые технологии безопасности: аутентификация, авторизация, аудит, технология защищенного канала.

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация», в переводе с латинского, означает «установление подлинности». В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы:

· аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.);

· аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта;

· аутентифицируемый может доказать свою идентичность, используя собственные бихарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора.

Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Для этого могут быть использованы различные формы предоставления правил доступа, которые часто делят на два класса:

· избирательный доступ (реализуются в операционных системах универсального назначения. В наиболее распространенном варианте такого подхода определенные операции над определенным ресурсом разрешаются или запрещаются пользователям или группам пользователей, явно указанным своими идентификаторами);

Читать еще:  Экономическая безопасность финансовых рынков

· мандатный доступ(заключается в том, что вся ин-формация делится на уровни в зависимости от степени секретности, а все пользователи сети также делятся на группы).

Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных ОС позволяет дифференцированно задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы.

Технология защищенного каналапризвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций:

· взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;

· защиту передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования;

· подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста.

Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальнойчастной. В зависимости от места расположения программного обеспечения защищенного капала различают две схемы его образования:

· схему с конечными узлами, взаимодействующими через публичную сеть(Рисунок 35, а);

· схему с оборудованием поставщика услуг публичной сети, расположенным на границе между частной и публичной сетями(Рисунок 35, б).

Рисунок 35. Два подхода к образованию защищенного канала

Базовые технологии безопасности;

В разных программных и аппаратных продуктах, предназначенных для защиты данных, часто используются одинаковые подходы, приемы и технические решения. К та­ким базовым технологиям безопасности относятся аутентификация, автори­зация, аудит и технология защищенного канала.

Шифрование — основа всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных.

Процедура шифрования превращает информацию из обычного «понят­ного» вида в «нечитабельный» вид. Она дополняется процедурой дешифро­вания, которая приводит зашифрованный текст в понятный вид. Пара проце­дур — шифрование и дешифрование — называется криптосистемой.

В современных алгоритмах шифрования предусматривается наличие параметра — секретного ключа. Алгоритм шифрования считается раскры­тым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия называется криптостойкостъю.

Существует два класса криптосистем — симметричные и асимметрич­ные. В симметричных схемах шифрования (классическая криптография) сек­ретный ключ зашифровки совпадает с секретным ключом расшифровки, в асимметричных (криптография с открытым ключом) — не совпадает.

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в пере­воде с латинского означает «установление подлинности». Аутентификацию следует отли­чать от идентификации. Аутентификация — это процедура доказательства поль­зователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.

В процедуре аутентификации участвуют две стороны: одна сторона до­казывает свою аутентичность, предъявляя некоторые доказательства, другая — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются разные приемы — ау-тентифицируемый может:

• продемонстрировать знание некоего общего для обеих сторон секрета:
слова (пароля) или факта (даты и места события, прозвища человека и т.п.);

• продемонстрировать, что он владеет неким уникальным предметом (физи­ческим ключом), в качестве которого может выступать, например, электронная маг­нитная карта;

• доказать свою идентичность, используя собственные биохарактеристики:
рисунок радужной оболочки глаза или отпечатки пальцев, которые были
предварительно занесены в базу аутентификатора.

Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором.

Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Формы предоставле­ния правил доступа делятся на два класса: избирательный доступ и мандат­ный доступ.

Избирательные права доступа назначаются конкретным пользователям или группам пользователей, явно указанным своими идентификаторами.

При мандатном подходе вся информация делится на уровни в зависи­мости от уровня секретности, а все пользователи сети также делятся на груп­пы, образующие иерархию в соответствии с уровнем допуска к этой инфор­мации. Например, информация делится на информацию для служебного пользования, «секретно», «совершенно секретно». Мандатный подход является более строгим.

Аудит — фиксация в системном журнале событий, связанных с досту­пом к защищаемым системным ресурсам. Средства учета и наблюдения по­зволяют обнаружить и зафиксировать важные события, связанные с безопас­ностью, или любые попытки создать, получить доступ или удалить систем­ные ресурсы. Аудит используется, чтобы засекать даже неудачные попытки «взлома» системы.

Технология защищенного канала призвана обеспечить безопасность передачи данных по открытой транспортной сети, например, по Интернету. Защищенный канал подразумевает выполнение трех основных функций:

• взаимную аутентификацию абонентов при установлении соединения, кото­
рая может быть выполнена, например, путем обмена паролями;

• защиту передаваемых по каналу сообщений от несанкционированного
доступа, например, путем шифрования;

• подтверждение целостности поступающих по каналу сообщений, напри­мер, путем передачи одновременно с сообщением его дайджеста (значение,
состоящее из фиксированного небольшого числа байт, получаемое в результате приме­нения функции к шифруемым данным. Передается вместе с сообщение. Получатель со­общения, владея секретным ключом, заново вычисляет дайджест. Если значения полу­ченного и вычисленного дайджестов совпадают, то значит, содержимое сообщения не было подвергнуто никаким изменениям.).

Ссылка на основную публикацию
Adblock
detector