Информационные технологии в муниципальной сфере

Автор работы: Пользователь скрыл имя, 20 Декабря 2011 в 20:09, реферат

Описание работы

Распространение электронной коммерции приводит к созданию все новых интерактивных каналов связи, и нет гарантии, что любой из промежуточных каналов не окажется уязвимым местом с точки зрения защиты.

Содержание работы

Введение
1 Проблемы защиты данных
2 Средства защиты информации
3 Физическая защита данных
3.1 Кабельная система
3.2 Система электроснабжения
3.3 Системы архивирования и дублирования информации
4 Программно-технические средства
4.1 Идентификация и аутентификация
4.2 Управление доступом
4.3 Протоколирование и аудит
4.4 Криптография
4.5 Экранирование
Заключение
Список использованных источников

Файлы: 1 файл

РЕФЕРАТ.docx

— 50.35 Кб (Скачать файл)

Главным достоинством интеллектуальных токенов является возможность их применения при аутентификации по открытой сети. Генерируемые или выдаваемые в ответ пароли постоянно меняются, и злоумышленник не получит заметных дивидендов, даже если перехватит текущий пароль. С практической точки зрения, интеллектуальные токены реализуют механизм одноразовых паролей.

Еще одним достоинством является потенциальная многофункциональность  интеллектуальных токенов. Их можно применять не только для целей безопасности, но и, например, для финансовых операций.

Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются  только в специфических организациях с высокими требованиями к безопасности.

В последнее время  набирает популярность аутентификация путем выяснения координат пользователя. Идея состоит в том, чтобы пользователь посылал координаты спутников системы GPS (Global Positioning System), находящихся в зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников, поэтому может с точностью до метра определить положение пользователя.

Поскольку орбиты спутников  подвержены колебаниям, предсказать  которые крайне сложно, подделка координат  оказывается практически невозможной. Ничего не даст и перехват координат - они постоянно меняются. Непрерывная  передача координат не требует от пользователя каких-либо дополнительных усилий, поэтому он может без труда  многократно подтверждать свою подлинность. Аппаратура GPS сравнительно недорога и  апробирована, поэтому в тех случаях, когда легальный пользователь должен находиться в определенном месте, данный метод проверки подлинности представляется весьма привлекательным.

Очень важной и трудной  задачей является администрирование  службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно применяя выделенные серверы проверки подлинности (такие как Kerberos) или средства централизованного администрирования (например CA-Unicenter). Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.

Централизация облегчает  работу не только системным администраторам, но и пользователям, поскольку позволяет  реализовать важную концепцию единого  входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.

Однако этот способ имеет и отрицательную сторону. Например, злоумышленник, завладев подобным центром практически сразу получит доступ ко всей сети, что будет совсем не просто, если хакер имеет доступ только к одному компьютеру сети.

4.2 Управление доступом

Средства управления доступом позволяют специфицировать  и контролировать действия, которые  субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

Контроль прав доступа  производится разными компонентами программной среды - ядром операционной системы, дополнительными средствами безопасности, системой управления базами данных, посредническим программным  обеспечением (таким как монитор  транзакций) и т.д.

При принятии решения  о предоставлении доступа обычно анализируется следующая информация.

*Идентификатор субъекта (идентификатор пользователя, сетевой  адрес компьютера и т.п.). Подобные  идентификаторы являются основой  добровольного управления доступом.

*Атрибуты субъекта (метка безопасности, группа пользователя  и т.п.). Метки безопасности - основа  принудительного управления доступом.

*Место действия (системная  консоль, надежный узел сети  и т.п.).

*Время действия (большинство  действий целесообразно разрешать  только в рабочее время).

*Внутренние ограничения  сервиса (число пользователей  согласно лицензии на программный  продукт и т.п.).

Удобной надстройкой  над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой  возможности попытаться совершить  несанкционированные действия, включив  в число видимых ему объектов только те, к которым он имеет  доступ.

4.3 Протоколирование  и аудит

Под протоколированием  понимается сбор и накопление информации о событиях, происходящих в информационной системе предприятия. У каждого сервиса свой набор возможных событий, но в любом случае их можно подразделить на внешние - вызванные действиями других сервисов, внутренние - вызванные действиями самого сервиса, и клиентские - вызванные действиями пользователей и администраторов.

Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.

Реализация протоколирования и аудита преследует следующие главные  цели:

*обеспечение подотчетности  пользователей и администраторов;

*обеспечение возможности  реконструкции последовательности  событий; *обнаружение попыток нарушений  информационной безопасности; *предоставление  информации для выявления и  анализа проблем.

Обеспечение подотчетности  важно в первую очередь как  средство сдерживания. Если пользователи и администраторы знают, что все  их действия фиксируются, они, возможно, воздержатся от незаконных операций. Если есть основания подозревать  какого-либо пользователя в нечестности, можно регистрировать его действия особенно детально, вплоть до каждого  нажатия клавиши. При этом обеспечивается не только возможность расследования  случаев нарушения режима безопасности, но и откат некорректных изменений. Тем самым обеспечивается целостность  информации.

Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника  вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе.

Выявление и анализ проблем позволяют помочь улучшить такой параметр безопасности, как  доступность. Обнаружив узкие места, можно попытаться переконфигурировать  или перенастроить систему, снова  измерить производительность и т.д.

4.4 Криптография

Одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации является криптография. Во многих отношениях она занимает центральное место  среди программно-технических регуляторов  безопасности, являясь основой реализации многих из них и, в то же время, последним  защитным рубежом.

Различают два основных метода шифрования, называемые симметричными  и асимметричными. В первом из них  один и тот же ключ используется и для шифровки, и для расшифровки  сообщений. Существуют весьма эффективные  методы симметричного шифрования. Имеется  и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования".

Основным недостатком  симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую  проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное  и расшифрованное сообщение, не может  доказать, что он получил его от конкретного отправителя, поскольку  такое же сообщение он мог сгенерировать  и сам.

В асимметричных методах  применяются два ключа. Один из них, несекретный, используется для шифровки и может публиковаться вместе с адресом пользователя, другой - секретный, применяется для расшифровки  и известен только получателю. Самым  популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (100-значными) простыми числами и их произведениями.

Асимметричные методы шифрования позволяют реализовать  так называемую электронную подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть форма шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.

Существенным недостатком  асимметричных методов является их низкое быстродействие, поэтому  их приходится сочетать с симметричными, при этом следует учитывать, что  асимметричные методы на 3 - 4 порядка  медленнее симметричных. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

При использовании  асимметричных методов необходимо иметь гарантию подлинности пары (имя, открытый ключ) адресата. Для решения  этой задачи вводится понятие сертификационного  центра, который заверяет справочник имен/ключей своей подписью.

Услуги, характерные  для асимметричного шифрования, можно  реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи  своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos.

Криптографические методы позволяют надежно контролировать целостность информации. В отличие  от традиционных методов контрольного суммирования, способных противостоять  только случайным ошибкам, криптографическая  контрольная сумма (имитовставка), вычисленная с применением секретного ключа, практически исключает все возможности незаметного изменения данных.

В последнее время  получила распространение разновидность  симметричного шифрования, основанная на использовании составных ключей. Идея состоит в том, что секретный  ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у правоохранительных органов  появляются подозрения относительно лица, использующего некоторый ключ, они  могут получить половинки ключа  и дальше действовать обычным  для симметричной расшифровки образом.

Шифрование данных может осуществляться в режимах  On-line (в темпе поступления информации) и Off-line (автономном). Остановимся подробнее на первом типе, представляющем большой интерес. Наиболее распространены два алгоритма.

Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией Американских Банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадрилионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.

Алгоритм RSA был изобретен  Ривестом, Шамиром и Альдеманом в 1976 году и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов. DES, технически является СИММЕТРИЧНЫМ алгоритмом, а RSA - АСИММЕТРИЧНЫМ, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Открытый ключ используется для шифрованием сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами. DES определяет длину данных и ключа в битах, а RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но становится длительнее и процесс шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то примерное время генерации ключа RSA - десятки секунд. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.

4.5 Экранирование

Экран (фаерволл, брэндмауер) - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран выполняет свои функции, контролируя все информационные потоки между двумя множествами систем.

В простейшем случае экран состоит из двух механизмов, один из которых ограничивает перемещение  данных, а второй, наоборот, ему способствует. В более общем случае экран  или полупроницаемую оболочку удобно представлять себе как последовательность фильтров. Каждый из них может задержать  данные, а может и сразу "перебросить" их "на другую сторону". Кроме того, допускаются передача порции данных на следующий фильтр для продолжения  анализа или обработка данных от имени адресата и возврат результата отправителю.

Информация о работе Информационные технологии в муниципальной сфере