Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Базовые технологии безопасности



Базовые технологии безопасности:

*аутентификация

*авторизация

*аудит

* технология защищенного канала.

Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Аутентификация - это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, другая — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются разные приемы:

• продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т.п.);

• продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта;

• доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые были предварительно занесены в базу аутентификатора.

Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены администратором.Система авторизации наделяет пользователя сети правами выполнять определенные действия над определенными ресурсами. Формы предоставления правил доступа делятся на два класса: избирательный доступ и мандатный доступ.

Избирательные права доступа назначаются конкретным пользователям или группам пользователей, явно указанным своими идентификаторами. При мандатном подходе вся информация делится на уровни в зависимости от уровня секретности, а все пользователи сети также делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации. Например, информация делится на информацию для служебного пользования, «секретно», «совершенно секретно». Мандатный подход является более строгим.

Аудит - фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Средства учета и наблюдения позволяют обнаружить и зафиксировать важные события, связанные с безопас­ностью, или любые попытки создать, получить доступ или удалить систем­ные ресурсы. Аудит используется, чтобы засекать даже неудачные попытки «взлома» системы.

Технология защищенного канала призвана обеспечить безопасность передачи данных по открытой транспортной сети, например, по Интернету. Защищенный канал подразумевает выполнение трех основных функций:

• взаимную аутентификацию абонентов при установлении соединения, кото­

рая может быть выполнена, например, путем обмена паролями;

• защиту передаваемых по каналу сообщений от несанкционированного

доступа, например, путем шифрования;

• подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста (значение, состоящее из фиксированного небольшого числа байт, получаемое в результате приме­нения функции к шифруемым данным. Передается вместе с сообщение. Получатель сообщения, владея секретным ключом, заново вычисляет дайджест. Если значения полученного и вычисленного дайджестов совпадают, то значит, содержимое сообщения не было подвергнуто никаким изменениям.).

Шифрование

Шифрова́ ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма. Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование. С помощью шифрования обеспечиваются три состояния безопасности информации:

1.Конфиденциальность.Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.

2.Целостность.Шифрование используется для предотвращения изменения информации при передаче или хранении.

3. Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе переданных данных.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи. В связи с этим, возникает проблема начальной передачи ключа. Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.Система контроля ключей служит для наиболее безопасной передачи ключей между собеседниками. Если передавать ключ шифрования по открытому каналу, который могут прослушивать, то злоумышленник легко перехватит ключ, и всё дальнейшее шифрование будет бессмысленным.

Методы асимметричного шифрования решают эту проблему, используя разные ключи для зашифрования и расшифрования. Однако при таком подходе количество ключей растет с увеличением количества собеседников (каждый вынужден хранить свои закрытый и открытый ключи и открытые ключи всех собеседников). Кроме того, методы асимметричного шифрования не всегда доступны и осуществимы. В таких ситуациях используются разные методы по обеспечению безопасной доставки ключей: одни основаны на использовании для доставки ключей альтернативных каналов, считающихся безопасными..

Как было сказано ранее, при шифровании очень важно правильно содержать и распространять ключи между собеседниками, так как это является наиболее уязвимым местом любой криптосистемы. Если вы с собеседником обмениваетесь информацией посредством идеальной шифрующей системы, то всегда существует возможность найти дефект не в используемой системе, а в тех, кто её использует. Можно выкрасть ключи у доверенного лица или подкупить его, и зачастую это оказывается гораздо дешевле, чем взламывание шифра. Поэтому процесс, содержанием которого является составление и распределение ключей между пользователями, играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией.

Развитие шифрования и его методов привело к их широчайшей распространённости. Сейчас для конечного пользователя не составляет труда зашифровать раздел на жёстком диске или переписку и установить защищённое соединение в интернет. В связи с тем, что шифрование и другие информационные технологии проникают в наш быт, растет число компьютерных преступлений. Зашифрованная информация так или иначе представляет собой объект защиты, который, в свою очередь, должен подвергаться правовому регулированию. Кроме того, подобные правовые нормы необходимы из-за того, что существует некоторое противоречие между стремлением правительств иметь доступ к информации (с целью обеспечения безопасности и для предотвращения преступлений) и стремлением граждан обеспечить высокий уровень охраны для своей действительно секретной информации. Для разрешения этой проблемы прибегают к разным способам: это и возможный запрет на использование высокоэффективных методов шифрования, и требование передачи компетентным органам шифровальных ключей. Различия в правилах и ограничениях по шифрованию компьютерной информации могут создать определенные трудности в деловых международных контактах в плане обеспечения конфиденциальности их общения. В связи с этим в любом государстве поведение в отношении передачи и шифрования информации регулируется различными правовыми нормами.

 


Поделиться:



Последнее изменение этой страницы: 2017-04-13; Просмотров: 1015; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.013 с.)
Главная | Случайная страница | Обратная связь