Автор работы: Пользователь скрыл имя, 16 Мая 2013 в 20:12, курс лекций
Автономно работающий компьютер можно эффективно защитить от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети, по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно, даже удаленными от него на большое расстояние, поэтому обеспечение безопасности в сети является задачей значительно более сложной. Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети.
Основные понятия безопасности
Конфиденциальность, целостность и доступность данных
Классификация угроз
Системный подход к обеспечению безопасности
Политика безопасности
Базовые технологии безопасности
Шифрование
Аутентификация, авторизация, аудит
Технология защищенного канала
Технологии аутентификации
Сетевая аутентификация на основе многоразового пароля
Аутентификация с использованием одноразового пароля
Аутентификация на основе сертификатов
Аутентификация информации
Система Kerberos
Первичная аутентификация
Получение разрешения на доступ к ресурсному серверу
Получение доступа к ресурсу
Достоинства и недостатки
Выводы
Задачи и упражнения
«Подслушивание» внутрисетевого
трафика — это незаконный мониторинг
сети, захват и анализ сетевых сообщений.
Существует много доступных программных
и аппаратных анализаторов трафика,
которые делают эту задачу достаточно
тривиальной. Еще более усложняется
защита от этого типа угроз в сетях
с глобальными связями. Глобальные
связи, простирающиеся на десятки и
тысячи километров, по своей природе
являются менее защищенными, чем
локальные связи (больше возможностей
для прослушивания трафика, более
удобная для злоумышленника позиция
при проведении процедур аутентификации).
Такая опасность одинаково
Однако использование
общественных сетей (речь в основном
идет об Интернете) еще более усугубляет
ситуацию. Действительно, использование
Интернета добавляет к
Интернет сам является
целью для разного рода злоумышленников.
Поскольку Интернет создавался как
открытая система, предназначенная
для свободного обмена информацией,
совсем не удивительно, что практически
все протоколы стека TCP/IP имеют
«врожденные» недостатки защиты. Используя
эти недостатки, злоумышленники все
чаще предпринимают попытки
Системный подход к обеспечению безопасности
Построение и поддержка безопасной системы требует системного подхода. В соответствии с этим подходом прежде всего необходимо осознать весь спектр возможных угроз для конкретной сети и для каждой из этих угроз продумать тактику ее отражения. В этой борьбе можно и нужно использовать самые разноплановые средства и приемы — морально-этические и законодательные, административные и психологические, защитные возможности программных и аппаратных средств сети.
К морально-этическим средствам защиты можно отнести всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране. Например, подобно тому как в борьбе против пиратского копирования программ в настоящее время в основном используются меры воспитательного плана, необходимо внедрять в сознание людей аморальность всяческих покушений на нарушение конфиденциальности, целостности и доступности чужих информационных ресурсов.
Законодательные средства защиты
— это законы, постановления правительства
и указы президента, нормативные
акты и стандарты, которыми регламентируются
правила использования и
Административные меры —
это действия, предпринимаемые руководством
предприятия или организации
для обеспечения информационной
безопасности. К таким мерам относятся
конкретные правила работы сотрудников
предприятия, например режим работы
сотрудников, их должностные инструкции,
строго определяющие порядок работы
с конфиденциальной информацией
на компьютере. К административным
мерам также относятся правила
приобретения предприятием средств
безопасности. Представители администрации,
которые несут ответственность
за защиту информации, должны выяснить,
насколько безопасным является использование
продуктов, приобретенных у зарубежных
поставщиков. Особенно это касается
продуктов, связанных с шифрованием.
В таких случаях желательно проверить
наличие у продукта сертификата,
выданного российскими
Психологические меры безопасности
могут играть значительную роль в
укреплении безопасности системы. Пренебрежение
учетом психологических моментов в
неформальных процедурах, связанных
с безопасностью, может привести
к нарушениям защиты. Рассмотрим, например,
сеть предприятия, в которой работает
много удаленных пользователей.
Время от времени пользователи должны
менять пароли (обычная практика для
предотвращения их подбора). В данной
сиетеме выбор паролей
К физическим средствам защиты
относятся экранирование
Технические средства информационной безопасности реализуются программным и аппаратным обеспечением вычислительных сетей. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и много других задач. Технические средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.
Политика безопасности
Важность и сложность проблемы обеспечения безопасности требует выработки политики информационной безопасности, которая подразумевает ответы на следующие вопросы:
Специалисты, ответственные за безопасность системы, формируя политику безопасности, должны учитывать несколько базовых принципов. Одним из таких принципов является предоставление каждому сотруднику предприятия того минимально уровня привилегий на доступ к данным, который необходим ему для выполнения его должностных обязанностей. Учитывая, что большая часть нарушений в области безопасности предприятий исходит именно от собственных сотрудников, важно ввести четкие ограничения для всех пользователей сети, не наделяя их излишними возможностями.
Следующий принцип — использование
комплексного подхода к обеспечению
безопасности. Чтобы затруднить злоумышленнику
доступ к данным, необходимо предусмотреть
самые разные средства безопасности,
начиная с организационно-
Используя многоуровневую систему защиты, важно обеспечивать баланс надежности защиты всех уровней. Если в сети все сообщения шифруются, но ключи легкодоступны, то эффект от шифрования нулевой. Или если на компьютерах установлена файловая система, поддерживающая избирательный доступ на уровне отдельных файлов, но имеется возможность получить жесткий диск и установить его на другой машине, то все достоинства средств защиты файловой системы сводятся на нет. Если внешний трафик сети, подключенной к Интернету, проходит через мощный брандмауэр, но пользователи имеют возможность связываться с узлами Интернета по коммутируемым линиям, используя локально установленные модемы, то деньги (как правило, немалые), потраченные на брандмауэр, можно считать выброшенными на ветер.
Следующим универсальным принципом является использование средств, которые при отказе переходят в состояние максимальной защиты. Это касается самых различных средств безопасности. Если, например, автоматический пропускной пункт в какое-либо помещение ломается, то он должен фиксироваться в таком положении, чтобы ни один человек не мог пройти на защищаемую территорию. А если в сети имеется устройство, которое анализирует весь входной трафик и отбрасывает кадры с определенным, заранее заданным обратным адресом, то при отказе оно должно полностью блокировать вход в сеть. Неприемлемым следовало бы признать устройство, которое бы при отказе пропускало в сеть весь внешний трафик.
Принцип единого контрольно-
Принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. Ни одна система безопасности не гарантирует защиту данных на уровне 100 %, поскольку является результатом компромисса между возможными рисками и возможными затратами. Определяя политику безопасности, администратор должен взвесить величину ущерба, которую может понести предприятие в результате нарушения защиты данных, и соотнести ее с величиной затрат, требуемых на обеспечение безопасности этих данных. Так, в некоторых случаях можно отказаться от дорогостоящего межсетевого экрана в пользу стандартных средств фильтрации обычного маршрутизатора, в других же можно пойти на беспрецедентные затраты. Главное, чтобы принятое решение было обосновано экономически.
При определении политики безопасности для сети, имеющей выход в Интернет, специалисты рекомендуют разделить задачу на две части: выработать политику доступа к сетевым службам Интернета и выработать политику доступа к ресурсам внутренней сети компании.
Политика доступа к
сетевым службам Интернета
Политика доступа к ресурсам внутренней сети компании может быть выражена в одном из двух принципов:
В соответствии с выбранным
принципом определяются правила
обработки внешнего трафика межсетевыми
экранами или маршрутизаторами. Реализация
защиты на основе первого принципа
дает более высокую степень
Базовые технологии безопасности
В разных программных и аппаратных продуктах, предназначенных для защиты данных, часто используются одинаковые подходы, приемы и технические решения. К таким базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала.
Шифрование
Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных.