Выбор криптопротокола для политики безопасности

Автор работы: Пользователь скрыл имя, 12 Мая 2013 в 19:10, курсовая работа

Описание работы

Рассматривая проблемы, связанные с защитой данных в сети, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации.

Файлы: 1 файл

Выбор криптопротокола для политики безопасности.doc

— 614.50 Кб (Скачать файл)

- потери, связанные с невозможностью  выполнения обязательств;

- ущерб от дезорганизации  деятельности.

Могут использоваться и другие критерии в зависимости от профиля организации. К примеру, в правительственных  учреждениях прибегают к критериям, отражающим специфику национальной безопасности и международных отношений.

Оценка характеристик  факторов риска

Ресурсы должны быть проанализированы с точки зрения оценки воздействия  возможных атак (спланированных действий внутренних или внешних злоумышленников) и различных нежелательных событий  естественного происхождения. Такие потенциально возможные события будем называть угрозами безопасности. Кроме того, необходимо идентифицировать уязвимости – слабые места в системе защиты, которые делают возможной реализацию угроз.

Вероятность того, что угроза реализуется, определяется следующими основными факторами:

- привлекательностью  ресурса (этот показатель учитывается  при рассмотрении угрозы умышленного  воздействия со стороны человека);

- возможностью использования  ресурса для получения дохода (показатель учитывается при рассмотрении  угрозы умышленного воздействия  со стороны человека);

- простотой использования  уязвимости при проведении атаки.

Технология  анализа рисков

Существует множество методик анализа рисков. Некоторые из них основаны на достаточно простых табличных методах и не предполагают применения специализированного ПО, другие, наоборот, его используют. В табличных методах можно наглядно отразить связь факторов негативного воздействия (показателей ресурсов) и вероятностей реализации угрозы с

учетом показателей  уязвимостей.

Программные средства, необходимые  для полного анализа рисков, строятся с использованием структурных методов  системного анализа и проектирования (SSADM, Structured Systems Analysis and Design) и представляют собой инструментарий для выполнения следующих операций:

- построения модели ИС с позиции  ИБ;

- оценки ценности ресурсов;

- составления списка угроз и  уязвимостей, оценки их характеристик;

- выбора контрмер и анализа их эффективности;

- анализа вариантов построения  защиты;

- документирования (генерация отчетов).

Примерами программных продуктов  этого к–асса являются CRAMM (разработчик - компания Logica, Великобритания), MARION (разработчик CLUSIF, Франция), RiskWatch (США).

Обязательным элементом этих продуктов  является база данных, содержащая информацию по инцидентам в области ИБ, позволяющая  оценить риски и уязвимости, эффективность  различных вариантов контрмер в  определенной ситуации.

Принципы, положенные в основу методик. Границы применимости методик.

Один из возможных  подхо–ов к разработке подобных методик - накопление статистических данных о  реальных происшествиях, анализ и классификация  их причин, выявление факторов риска. На основе этой информации можно оценить  угрозы и уязвимости в других информационных системах.

Практические сложности  в реализации этого подхода следующие.

Во-первых, должен быть собран весьма обширный материал о происшествиях в этой области.

Во-вторых, применение этого подхода оправдано далеко не всегда.

Если информационная система достаточно крупная (содержит много элементов, расположена на обширной территории), имеет давнюю историю, то подобный подход скорее всего применим. Если система сравнительно невелика, использует только новейшие элементы технологии (для которых пока нет достаточной статистики), оценки рисков и уязвимостей могут оказаться недостоверными.

Альтернативой статистическому  подходу является подход, основанный на анализе особенностей технологии. Впрочем, он также не универсален: темпы  технологического прогресса в области ИТ таковы, что имеющиеся оценки относятся к уже устаревшим или устаревающим технологиям, для новейших технологий таких оценок пока не существует.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4 Выбор и обоснование основных протоколов безопасности для предприятия

 

Сетево́й протоко́л — набор правил, позволяющий осуществлять соединение и обмен данными между двумя включёнными в сеть компьютерами.

Разные протоколы зачастую описывают лишь разные стороны одного типа связи; взятые вместе, они образуют стек протоколов. Названия «протокол» и «стек протоколов» также указывают на программное обеспечение, которым реализуется протокол.

Новые протоколы для  Интернета определяются IETF, а прочие протоколы — IEEE или ISO. ITU-T занимается телекоммуникационными протоколами  и форматами.

Наиболее распространённой системой классификации сетевых протоколов является так называемая модель OSI, в соответствии с которой протоколы делятся на 7 уровней по своему назначению — от физического (формирование и распознавание электрических или других сигналов) до прикладного (API для передачи информации приложениями).

TCP (англ. Transmission Control Protocol — протокол управления передачей)  — один из основных сетевых  протоколов Internet, предназначенный для  управления передачей данных  в сетях и подсетях TCP/IP.

Выполняет функции протокола транспортного уровня упрощённой модели OSI. TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в безошибочности получаемых данных, осуществляет повторный запрос данных в случае потери пакетов и устраняет дублирование при получении двух копий одного пакета (см. также T/TCP). В отличие от UDP, TCP гарантирует, что приложение получит данные точно в такой же последовательности, в какой они были отправлены, и без потерь.

4.1 Электронная почта

SMTP (англ. Simple Mail Transfer Protocol — простой протокол передачи  почты) — это сетевой протокол, предназначенный для передачи  электронной почты в сетях  TCP/IP.

ESMTP (англ. Extended SMTP) — масштабируемое  расширение протокола SMTP. В настоящее время под «протоколом SMTP», как правило, подразумевают ESMTP и его расширения.

SMTP используется для  отправки почты от пользователей  к серверам и между серверами  для дальнейшей пересылки к  получателю. Для приёма почты  почтовый клиент должен использовать протоколы POP3 или IMAP.

Чтобы доставить сообщение  до адресата, необходимо переслать  его почтовому серверу домена, в котором находится адресат. Для этого обычно используется запись типа MX (англ. Mail eXchange — обмен почтой) системы DNS. Если MX запись отсутствует, то для тех же целей может быть использована запись типа A. Некоторые современные реализации SMTP-серверов (например, Exim[1]) для определения сервера, обслуживающего почту в домене адресата, также могут задействовать SRV-запись (RFC 2782).

Широкое распространение SMTP получил в начале 1980-х годов. До него использовался протокол UUCP, который требовал от отправителя  знания полного маршрута до получателя и явного указания этого маршрута в адресе получателя, либо наличия прямого коммутируемого или постоянного соединения между компьютерами отправителя и получателя.

Sendmail был одним из  первых (если не первым) агентом  отправки сообщений, который начал  работать с SMTP. В настоящее  время протокол SMTP является стандартным  для электронной почты и его используют все клиенты и серверы.

Протокол был разработан для передачи только текста в кодировке ASCII, кроме того, первые спецификации требовали обнуления старшего бита каждого передаваемого байта. Это  не даёт возможности отсылать текст на национальных языках (например, кириллице), а также отправлять двоичные файлы (такие как изображения, видеофайлы, программы или архивы). Для снятия этого ограничения был разработан стандарт MIME, который описывает способ преобразования двоичных файлов в текстовые. В настоящее время большинство серверов поддерживают 8BITMIME, позволяющий отправлять двоичные файлы так же просто, как текст.

ESMTP — расширяемый  протокол, в отличии от SMTP. При  установлении соединения сервер  объявляет о наборе поддерживаемых расширений (в качестве ответа на команду EHLO). Соответствующие расширения могут быть использованы клиентом при работе. Необходимо помнить, что если сессия начинается с команды HELO (используемой в «классическом» SMTP, RFC 821), то список расширений выводиться не будет.

Изначально SMTP не поддерживал  единой схемы авторизации. В результате этого спам стал практически неразрешимой проблемой, так как было невозможно определить, кто на самом деле является отправителем сообщения — фактически можно отправить письмо от имени любого человека. В настоящее время производятся попытки решить эту проблему при помощи спецификаций SPF, Sender ID, Yahoo Domain Keys. Единой спецификации на настоящий момент не существует.

POP3 (англ. Post Office Protocol Version 3 — протокол почтового отделения, версия 3) используется почтовым клиентом для получения сообщений электронной почты с сервера. Обычно используется в паре с протоколом SMTP.

Предыдущие версии протокола (POP, POP2) устарели.

Стандарт протокола POP3 определён в RFC 1939. Расширения и методы авторизации определены в RFC 2195, RFC 2449, RFC 1734, RFC 2222, RFC 3206, RFC 2595.

Существуют реализации POP3-серверов, поддерживающие TLS и SSL.

Альтернативным протоколом для сбора сообщений с почтового  сервера является IMAP.

4.2 Передача файлов

FTP (англ. File Transfer Protocol —  протокол передачи файлов) — протокол, предназначенный для передачи  файлов в компьютерных сетях. FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов  и загружать файлы с сервера или на сервер; кроме того, возможен режим передачи файлов между серверами (см. FXP).

FTP является одним из  старейших прикладных протоколов, появившимся задолго до HTTP, в 1971 году. До начала 90-х годов на  долю FTP приходилось около половины  трафика в сети Интернет[источник?]. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам.

Протокол не шифруется, при аутентификации передаёт логин  и пароль открытым текстом. Если злоумышленник  находится в одном сегменте сети с пользователем FTP, то, используя сниффер, он может перехватить логин и пароль пользователя, или, при наличии специального ПО, получать передаваемые по FTP файлы без авторизации. Чтобы предотвратить перехват трафика, необходимо использовать протокол шифрования данных SSL, который поддерживается многими современными FTP-серверами и некоторыми FTP-клиентами.

FXP (англ. File eXchange Protocol —  протокол обмена файлами) —  способ передачи файлов между  двумя FTP сайтами напрямую, не  закачивая их на свой компьютер  . При FXP сессии, клиент открывает два FTP соединения к двум разным сайтам, запрашивая пакеты данных у первого

сайта как будто бы от имени второго. Польза этого метода в том, что можно перекачивать файлы по сети с огромной скоростью, обладая низкоскоростным соединением. FXP часто используется для распространения пиратского программного обеспечения и другого нелегального контента. Это свойство протокола FTP обнаружили и стали использовать задолго до появления файлообменных программ (p2p).

TFTP (англ. Trivial File Transfer Protocol — простой протокол передачи файлов) используется главным образом для первоначальной загрузки бездисковых рабочих станций. TFTP, в отличие от FTP, не содержит возможностей аутентификации (хотя возможна фильтрация по IP-адресу) и основан на транспортном протоколе UDP.

SFTP (англ. SSH File Transfer Protocol) — протокол прикладного уровня, предназначенный для копирования  и выполнения других операций  с файлами поверх надёжного  и безопасного соединения. Как  правило, в качестве базового  протокола, обеспечивающего соединение, используется протокол SSH, но это не обязательно.[источник?]

Существует заблуждение, что SFTP это просто обычный FTP, работающий поверх SSH. В действительности SFTP —  это новый протокол, разработанный  с нуля. Иногда его путают с Simple File Transfer Protocol.

4.3 Удалённый доступ

SSH (англ. Secure Shell — «безопасная  оболочка»[1]) — сетевой протокол  прикладного уровня, позволяющий  производить удалённое управление  операционной системой и передачу  файлов. Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования. SSH-клиенты и SSH-серверы имеются для большинства операционных систем.

SSH позволяет передавать через небезопасный канал практически любой другой сетевой протокол, таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры). Также, SSH может использовать сжатие передаваемых данных для последующей их шифрации, что удобно, например, для удаленного запуска клиентов X Window System.

Большинство хостинг-провайдеров  за определенную плату предоставляют  клиентам доступ к их домашнему каталогу по SSH. Это может быть удобно как для работы в командной строке, так и для удаленного запуска программ (в том числе графических приложений). Через SSH можно работать с консолью удалённого сервера, будто находясь рядом с ним.

5 Автоматизированные средства управления политикой безопасности

 

 

Защита информации является одной из важнейших составных  частей в общей системе безопасности личности, общества, государства. В  современных условиях всеобщей информатизации и развития информационных технологий резко возрастает значение вопросов, связанных с обеспечением национальной безопасности Российской Федерации в информационной сфере.

Информация о работе Выбор криптопротокола для политики безопасности