Автор работы: Пользователь скрыл имя, 16 Мая 2013 в 20:12, курс лекций
Автономно работающий компьютер можно эффективно защитить от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети, по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно, даже удаленными от него на большое расстояние, поэтому обеспечение безопасности в сети является задачей значительно более сложной. Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети.
Основные понятия безопасности
Конфиденциальность, целостность и доступность данных
Классификация угроз
Системный подход к обеспечению безопасности
Политика безопасности
Базовые технологии безопасности
Шифрование
Аутентификация, авторизация, аудит
Технология защищенного канала
Технологии аутентификации
Сетевая аутентификация на основе многоразового пароля
Аутентификация с использованием одноразового пароля
Аутентификация на основе сертификатов
Аутентификация информации
Система Kerberos
Первичная аутентификация
Получение разрешения на доступ к ресурсному серверу
Получение доступа к ресурсу
Достоинства и недостатки
Выводы
Задачи и упражнения
Односторонние функции
шифрования
Во многих базовых технологиях безопасности
используется еще один прием шифрования
— шифрование с помощью односторонней
функции (one-way function), называемой также хэш-функцией
(hash function), или дайджест-функцией (digest function).
Эта функция, примененная
к шифруемым данным, дает в результате
значение (дайджест), состоящее из фиксированного
небольшого числа байт (рис. 11.5, а). Дайджест
передается вместе с исходным сообщением.
Получатель сообщения, зная, какая односторонняя
функция шифрования (ОФШ) была применена
для получения дайджеста, заново
вычисляет его, используя незашифрованную
часть сообщения. Если значения полученного
и вычисленного дайджестов совпадают,
то значит, содержимое сообщения не
было подвергнуто никаким
Дайджест является своего рода контрольной суммой для исходного сообщения. Однако имеется и существенное отличие. Использование контрольной суммы является средством проверки целостности передаваемых сообщений по ненадежным линиям связи. Это средство не направлено на борьбу со злоумышленниками, которым в такой ситуации ничто не мешает подменить сообщение, добавив к нему новое значение контрольной суммы. Получатель в таком случае не заметит никакой подмены.
В отличие от контрольной
суммы при вычислении дайджеста
требуются секретные ключи. В
случае если для получения дайджеста
использовалась односторонняя функция
с параметром, который известен только
отправителю и получателю, любая
модификация исходного
Рис. 11.5. Односторонние функции шифрования
На рис. 11.5, б показан
другой вариант использования
Помимо обеспечения
Построение односторонних функций является трудной задачей. Такого рода функции должны удовлетворять двум условиям:
Наиболее популярной в системах безопасности в настоящее время является серия хэш-функций MD2, MD4, MD5. Все они генерируют дайджесты фиксированной длины 16 байт. Адаптированным вариантом MD4 является американский стандарт SHA, длина дайджеста в котором составляет 20 байт. Компания IBM поддерживает односторонние функции MDC2 и MDC4, основанные на алгоритме шифрования DES.
Аутентификация, авторизация, аудит
Аутентификация
Аутентификация (authentication) предотвращает
доступ к сети нежелательных лиц
и разрешает вход для легальных
пользователей. Термин «аутентификация»
в переводе с латинского означает
«установление подлинности». Аутентификацию
следует отличать от идентификации.
Идентификаторы пользователей используются
в системе с теми же целями, что
и идентификаторы любых других объектов,
файлов, процессов, структур данных, но
они не связаны непосредственно
с обеспечением безопасности. Идентификация
заключается в сообщении
В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы:
Сетевые службы аутентификации
строятся на основе всех этих приемов,
но чаще всего для доказательства
идентичности пользователя используются
пароли. Простота и логическая ясность
механизмов аутентификации на основе
паролей в какой-то степени компенсирует
известные слабости паролей. Это, во-первых,
возможность раскрытия и
Легальность пользователя может
устанавливаться по отношению к
различным системам. Так, работая
в сети, пользователь может проходить
процедуру аутентификации и как
локальный пользователь, который
претендует на использование ресурсов
только данного компьютера, и как
пользователь сети, который хочет
получить доступ ко всем сетевым ресурсам.
При локальной аутентификации пользователь
вводит свои идентификатор и пароль,
которые автономно
В качестве объектов, требующих аутентификации, могут выступать не только пользователи, но и различные устройства, приложения, текстовая и другая информация. Так, например, пользователь, обращающийся с запросом к корпоративному серверу, должен доказать ему свою легальность, но он также должен убедиться сам, что ведет диалог действительно с сервером своего предприятия. Другими словами, сервер и клиент должны пройти процедуру взаимной аутентификации'. Здесь мы имеем дело с аутентификацией на уровне приложений. При установлении сеанса связи между двумя устройствами также часто предусматриваются процедуры взаимной аутентификации на более низком, канальном уровне. Примером такой процедуры является аутентификация по протоколам РАР и CHAP, входящим в семейство протоколов РРР. Аутентификация данных означает доказательство целостности этих данных, а также того, что они поступили именно от того человека, который объявил об этом. Для этого используется механизм электронной подписи.
В вычислительных сетях процедуры
аутентификации часто реализуются
теми же программными средствами, что
и процедуры авторизации. В отличие
от аутентификации, которая распознает
легальных и нелегальных
Авторизация доступа
Средства авторизации (authorization)
контролируют доступ легальных пользователей
к ресурсам системы, предоставляя каждому
из них именно те права, которые ему
были определены администратором. Кроме
предоставления прав доступа пользователям
к каталогам, файлам и принтерам
система авторизации может
Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Для этого могут быть использованы различные формы предоставления правил доступа, которые часто делят на два класса:
Избирательные права доступа
реализуются в операционных системах
универсального назначения. В наиболее
распространенном варианте такого подхода
определенные операции над определенным
ресурсом разрешаются или запрещаются
пользователям или группам
Мандатный подход к определению прав доступа заключается в том, что вся информация делится на уровни в зависимости от степени секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации. Такой подход используется в известном делении информации на информацию для служебного пользования, «секретно», «совершенно секретно». При этом пользователи этой информации в зависимости от определенного для них статуса получают различные формы допуска: первую, вторую или третью. В отличие от систем с избирательными правами доступа в системах с мандатным подходом пользователи в принципе не имеют возможности изменить уровень доступности информации. Например, пользователь более высокого уровня не может разрешить читать данные из своего файла пользователю, относящемуся к более низкому уровню. Отсюда видно, что мандатный подход является более строгим, он в корне пресекает всякий волюнтаризм со стороны пользователя. Именно поэтому он часто используется в системах военного назначения.
Процедуры авторизации реализуются
программными средствами, которые могут
быть встроены в операционную систему
или в приложение, а также могут
поставляться в виде отдельных программных
продуктов. При этом программные
системы авторизации могут
В первой схеме сервер управляет
процессом предоставления ресурсов
пользователю. Главная цель таких
систем — реализовать «принцип единого
входа». В соответствии с централизованной
схемой пользователь один раз логически
входит в сеть и получает на все
время работы некоторый набор
разрешений по доступу к ресурсам
сети. Система Kerberos с ее сервером безопасности
и архитектурой клиент-сервер является
наиболее известной системой этого
типа. Системы TACACS и RADIUS, часто применяемые
совместно с системами
При втором подходе рабочая станция сама является защищенной — средства защиты работают на каждой машине, и сервер не требуется. Рассмотрим работу системы, в которой не предусмотрена процедура однократного логического входа. Теоретически доступ к каждому приложению должен контролироваться
средствами безопасности
самого приложения или же средствами,
существующими в той
В крупных сетях часто
применяется комбинированный
Подчеркнем, что системы
аутентификации и авторизации совместно
выполняют одну задачу, поэтому необходимо
предъявлять одинаковый уровень
требований к системам авторизации
и аутентификации. Ненадежность одного
звена здесь не может быть компенсирована
высоким качеством другого
Аудит
Аудит (auditing) — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных ОС позволяет дифференцирование задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы.