Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Тема 8. Алгоритмы безопасности в компьютерных сетях



 

Первая сетевая компьютерная технология - централизованные сис­темы доставки информации, применявшиеся несколько лет назад, - по­зволяла сравнительно легко находить необходимые данные, однако в ней был затруднен обмен информацией, и централизованные компью­терные системы были сложны и дороги. Следующая технология кли­ент-сервер - получение информации из сети персональных компьюте­ров - оказалась дешевле, но пользователи ищут необходимые данные на множестве машин, среди большого числа приложений с различными интерфейсами.

В середине 90-х гг. появилась новая технология, заимствованная из организации глобальных компьютерных сетей Internet и представляющая собой технологию универсального клиента Web-сервиса. Оказалось, что Web-серверы и Web-навигаторы могут и должны использоваться не только для глобального обмена информацией со значительными инфор­мационными потоками, но Web-сервис - это сервис, необходимый каж­дой организации со сколько-нибудь заметными информационными пото­ками. Поэтому он сразу после возникновения стал использоваться не только в Internet - глобальной вычислительной сети, для которой и был создан, но и в рамках небольших локальных вычислительных сетей, раз­работанных по протоколу TCP/IP, т. е. в режиме своеобразно внутренне­го Internet, или, как его называют теперь - Intranet.

И, наконец, последнее достижение - Java-технология, при приме­нении которой Web-сервис, и без того имевший огромную популяр­ность в мире, получил новый импульс. Теперь стало воз­можно выполнять все, не выходя из Web-браузера: запускать приложения, находящиеся на сервере, получать результаты прямо в HTML-страничку, не заботиться о клиентской части, распределенной среде, о доступе к различным базам данных

Базовую основу для Intranet-сетей составляют TCP/IP, NFS, Web-серверы, HTML-редакторы и e-mail. Такие сети и системы, создаваемые на основе стандартов Internet, отличаются относительной простотой на­стройки, низкой стоимостью, легко масштабируются, поддерживают распределенную обработку информации и обеспечивают быструю отда­чу вложении. Основным сдерживающим препятствием развития Intranet являются общеизвестные факты нарушения безопасности в Internet и через Internet (ежегодный ущерб от компь­ютерных преступлений составляет несколько млрд долларов и 80 % из них совершается через Internet). Отмеченная выше совместимость архи­тектурных концепции в различного класса сетях повлияла и на обеспе­чение безопасности обоих сетей. Теперь речь должна идти не о «защи­щенности» Internet, а об обеспечении принципа разумной достаточно­сти информационной безопасности сети. Под ним понимают следующее:

• в сети не должна храниться информация, раскрытие которой при­ведет к серьезным последствиям;

• в сети не должна храниться информация, распространение которой не желательно ее владельцу;

• необходимо учитывать тот факт, что в любой момент хранимая в сети информация может быть перехвачена, искажена, стать недоступной.

Не­обходимо применять специальные методы защиты для Intranet сетей и для них проблемы безопасности выходят на первый план, ибо помимо защиты информации в корпоративной сети необходимо учитывать воз­можность атак ее со стороны Internet.

Internet создавался как незащищенная система, не предназначенная для хранения и обработки конфиденциальной информации. Более того, за­щищенный Internet не смог бы стать той системой, которой он сейчас является, и не превратился бы в информационный образ мировой куль­туры, ее прошлого и настоящего.

 

Особенности защиты на уровнях взаимодействия ISO/OSI

В зависимости от уровня взаимодействия открытых систем (OSI/ISO), когда в качестве основы взят стек протоколов TCP/IP, суще­ствуют свои наборы механизмов и служб обеспечения безопасности и соответственно свои угрозы. При этом каждый уровень с точки зрения реализации СрЗИ имеет свои преимущества и недостатки. Кроме того, атаки на каждом уровне проводятся с целью компрометации, изменения или уничтожения критических ресурсов данного уровня. Поэтому каж­дый уровень в соответствии с возможными угрозами должен быть за­щищен специальными средствами защиты, которые, взаимно дополняя друг друга, в совокупности обеспечат защиту системы в целом.

Проблемы создания безопасных операционных систем сети

Цель нарушителей состоит в несанкционированном получении доступа к ресурсам Intranet-сети: транспортной среде, памяти адресному пространству. Основным назначением ОС сети является обеспечение корректного совместного использования прикладными программами разнообразных ресурсов сети. Реализация контроля безопасности ин­формационных потоков в системе обычно осложняется многообразием, разнородностью и многовариантностью путей информационного обме­на, доступных для ОС.

Популярный и проверенный метод «борьбы» со сложностью созда­ваемой системы - это применение объектно-ориентированного подхода при ее анализе, проектировании (синтезе) и реализации, с точки зрения которого термин информационный обмен представляет собой практиче­ски любые взаимодействия между сущностями в компьютерной систе­ме, под которыми понимаются процесс, устройство, физический или ло­гический ресурс, удаленный компьютер и т. д.

Для защиты сетей сегодня стоит задача создания защи­щенной ОС (ЗОС), которая должна строиться на объектной основе, регулировать доступ к системным ресурсам исходя из соображений не только их совместного использования конкурирующими приложения­ми, но и исходя из принятой в данной конкретной ЗОС политики безо­пасности. Эта политика должна оперировать абстрактными понятиями субъекта и объекта, для которых на основании корректного набора пра­вил делается вывод о предоставлении доступа субъекта к объекту (что и составляет модель безопасности).

 

Программные методы защиты

SKIP-технология и SSL-протокол. К программным методам защиты в сетях относятся защищенные криптопротоколы (использующие асим­метричную и симметричную криптографию), которые позволяют на­дежно защищать соединения в сетях. Основные подходы к протоколам, обеспечивающим защиту соединений, базируются на SKIP-технологии (Secure Key Internet Protocol - не путать со SKIP-протоколом управле­ния криптографическими ключами, и на универсальном протоколе за­щиты соединения SSL (Secure Socket Layer).

SKIP-технологией называется стандарт защиты трафика IP-пакетов, позволяющий на сетевом уровне обеспечить защиту соединения и пере­даваемых по нему данных. Возможны два способа реализации SKIP- защиты трафика IP-пакетов: шифрование блока данных IP-пакета; ин­капсуляция IP-пакета в SKIP-пакет.

В первом случае шифруются симметричной криптографией только данные IP-пакета, а заголовок, содержащий адреса отправителя и полу­чателя, открыт и поэтому пакет маршрутизируется в соответствии с ис­тинными адресами. Секретный (парный для двух узлов сети) ключ вы­числяется по схеме Диффи-Хеллмана.

Во втором случае SKIP-пакет внешне похож на обычный IP-пакет, при этом в поле данных SKIP-пакета полностью размещается в зашиф­рованном виде исходный IP-пакет. В новом заголовке вместо истинных адресов могут быть помещены некоторые другие адреса, по которым и будет осуществляться адресация к любым хост-компьютерам в сети Internet, т.е. межсетевая адресация осуществляется по обычному IP- заголовку в SKIP-пакете. Конечный получатель SKIP-пакета по заранее определенному разработчиками алгоритму (данные о котором помеща­ются в поле SKIP-пакета перед криптограммой) расшифровывает криптограмму и формирует обычный TCP- (или UDP) пакет, который и пе­редает соответствующему (TCP или UDP) модулю ядра операционной системы.

Протокол защиты соединения SSL разработан компанией Netscape для сеансового уровня модели OSI, использует открытые ключи, явля­ется универсальным средством, динамически защищающим соединение при использовании любого прикладного протокола (FTP, TELNET, SMTP, DNS и т. п.) и поддерживается практически такими ведущими компаниями, как IBM, Microsoft Corporation, Motorola, Novell Inc., Sun Microsystems, Digital Equipment Corporation и др.

 

Атаки через интернет

 


Поделиться:



Последнее изменение этой страницы: 2017-05-05; Просмотров: 131; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.012 с.)
Главная | Случайная страница | Обратная связь