на тему рефераты
 
Главная | Карта сайта
на тему рефераты
РАЗДЕЛЫ

на тему рефераты
ПАРТНЕРЫ

на тему рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

на тему рефераты
ПОИСК
Введите фамилию автора:


Реферат: Защита информации в Интернете


Такого рода ввод ограничений стал использоваться достаточно часто, т.к.  многие

стремятсяв Internet, чтобы использовать его коммуникации для доставки своей

информации потребителю. С помощью такого рода механизмов по разграничению прав

доступаудобно производить саморассылку информации на получение которой

существует договор.

Ограничения по IP адресам

Доступ к приватным документам можно разрешить, либо наоборот запретить используя

IP адреса конкретных машин или сеток, например:

                               123.456.78.9

                                123.456.79.

В этом случае доступ будет разрешен (или запрещен в зависимости от контекста)

для машины сIP адресом 123.456.78.9 и для всех машин подсетки123.456.79.

Ограничения по идентификатору получателя

Доступ к приватным документам можно разрешить, либо наоборот запретить используя

присвоенное имя и пароль конкретному пользователю,причем пароль в явном виде

нигде не хранится.

Рассмотрим такой пример: Агенство печати предоставляет свою продукцию, только

своим подписчикам, которые заключили договор и оплатилиподписку.  WWW Сервер

находится в сети Internet и общедоступен.

Рисунок 2.2.7

     

Рисунок 2.2.7               Пример списка вестников издательства.

  Выберем Вестник предоставляемый конкретному подписчику. На клиентском месте

подписчик получаетсообщение:

Рисунок 2.2.8

Рисунок 2.2.8               Окно ввода пароля.

  Если он правильно написал свое имя и пароль, то он допускается до документа,

впротивном случае - получает сообщение:

Рисунок 2.2.9

Рисунок 2.2.9               Окно неправильного ввода пароля.

2.3 Информационная безопасность в Intranet

  Архитектура Intranet подразумевает подключение к внешним открытым сетям,

использованиевнешних сервисов и предоставление собственных сервисов вовне, что

предъявляет повышенные требования к защите информации.

  В Intranet-системах используется подход клиент-сервер, а главная роль на

сегодняшний день отводится Web-сервису. Web-серверы должны

поддерживатьтрадиционные защитные средства, такие как аутентификация и

разграничение доступа; кроме того, необходимо обеспечение новых свойств, в

особенностибезопасности программной среды и на серверной, и на клиентской

сторонах.

 Таковы, если говорить совсем кратко, задачи в области информационной

безопасности,возникающие в связи с переходом на технологию Intranet. Далее мы

рассмотрим возможные подходы к их решению.

Формирование режима информационной безопасности - проблема комплексная.

Меры по ее решению можно разделить на четыре уровня:

•  законодательный (законы, нормативные акты, стандарты и т.п.);

•  административный (действия общего характера, предпринимаемые руководством

организации);

•  процедурный (конкретные меры безопасности, имеющие дело с людьми);

•  программно-технический (конкретные технические меры).

В таком порядке и будет построено последующее изложение.

ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ

  В настоящее время наиболее подробным законодательным документом в области

информационнойбезопасности является Уголовный кодекс, точнее говоря, его новая

редакция, вступившая в силу в мае 1996 года.

  В разделе IX (“Преступления против общественной безопасности”) имеется глава

28 -“Преступления в сфере компьютерной информации”. Она содержит три статьи -

272 (“Неправомерный доступ к компьютерной информации”), 273

(“Создание,использование и распространение вредоносных программ для ЭВМ”) и 274

- “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети”.

Уголовный кодекс стоит на страже всех аспектов информационной безопасности

- доступности, целостности, конфиденциальности, предусматривая наказания за

“уничтожение, блокирование, модификацию и копирование информации, нарушение

работы ЭВМ, системы ЭВМ или их сети”.

  Весьма энергичную работу в области современных информационных технологий

проводитГосударственная техническая комиссия (Гостехкомиссия) при Президенте

Российской Федерации. В рамках серии руководящих документов (РД)

Гостехкомиссииподготовлен проект РД, устанавливающий классификацию межсетевых

экранов (firewalls, или брандмауэров) по уровню обеспечения защищенности

отнесанкционированного доступа (НСД). Это принципиально важный документ,

позволяющий упорядочить использование защитных средств, необходимых

дляреализации технологии Intranet.

РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ

  Политика безопасности определяется как совокупность документированных

управленческих решений, направленных на защиту информации и ассоциированных с

ней ресурсов.

При разработке и проведении ее в жизнь целесообразно руководствоваться

следующими принципами:

•  невозможность миновать защитные средства;

•  усиление самого слабого звена;

•  невозможность перехода в небезопасное состояние;

•  минимизация привилегий;

•  разделение обязанностей;

•  эшелонированность обороны;

•  разнообразие защитных средств;

•  простота и управляемость информационной системы;

•  обеспечение всеобщей поддержки мер безопасности.

  Поясним смысл перечисленных принципов.

Если у злоумышленника или недовольного пользователя появится возможность

миновать защитные средства, он, разумеется, так и сделает.Применительно к

межсетевым экранам данный принцип означает, что все информационные потоки в

защищаемую сеть и из нее должны проходить через экран.Не должно быть “тайных”

модемных входов или тестовых линий, идущих в обход экрана.

Надежность любой обороны определяется самым слабым звеном. Злоумышленник не

будет бороться против силы, он предпочтет легкуюпобеду над слабостью.  Часто

самым слабым звеном оказывается не компьютер или программа, а человек, и

тогдапроблема обеспечения информационной безопасности приобретает нетехнический

характер.

  Принцип невозможности перехода в небезопасное состояние означает, что при

любыхобстоятельствах, в том числе нештатных, защитное средство либо полностью

выполняет свои функции, либо полностью блокирует доступ. Образно говоря, если

вкрепости механизм подъемного моста ломается, мост должен оставаться в поднятом

состоянии, препятствуя проходу неприятеля.

  Принцип минимизации привилегий предписывает выделять пользователям

иадминистраторам только те права доступа, которые необходимы им для выполнения

служебных обязанностей.

  Принцип разделения обязанностей предполагает такое распределение ролей

иответственности, при котором один человек не может нарушить критически важный

для организации процесс. Это особенно важно, чтобы предотвратить

злонамеренныеили неквалифицированные действия системного администратора.

  Принцип эшелонированности обороны предписывает не полагаться на один

защитныйрубеж, каким бы надежным он ни казался. За средствами физической защиты

должны следовать программно-технические средства, за идентификацией и

аутентификацией- управление доступом и, как последний рубеж, - протоколирование

и аудит. Эшелонированная оборона способна по крайней мере задержать

злоумышленника, аналичие такого рубежа, как протоколирование и аудит,

существенно затрудняет незаметное выполнение злоумышленных действий.

  Принцип разнообразия защитных средств рекомендует организовывать различные

посвоему характеру оборонительные рубежи, чтобы от потенциального

злоумышленника требовалось овладение разнообразными и, по возможности,

несовместимыми между собой навыками (например умением преодолевать высокую

ограду и знанием слабостей нескольких операционныхсистем).

  Очень важен принцип простоты и управляемости информационной системы в целом и

защитныхсредств в особенности. Только для простого защитного средства можно

формально или неформально доказать его корректность. Только в простой и

управляемойсистеме можно проверить согласованность конфигурации разных

компонентов и осуществить централизованное администрирование. В этой связи важно

отметитьинтегрирующую роль Web-сервиса, скрывающего разнообразие обслуживаемых

объектов и предоставляющего единый, наглядный интерфейс.  Соответственно, если

объекты некоторого вида (скажем таблицы базыданных) доступны через Web,

необходимо заблокировать прямой доступ к ним, поскольку в противном случае

система будет сложной и трудноуправляемой.

  Последний принцип - всеобщая поддержка мер безопасности - носит

нетехническийхарактер. Если пользователи и/или системные администраторы считают

информационную безопасность чем-то излишним или даже враждебным,

режимбезопасности сформировать заведомо не удастся. Следует с самого начала

предусмотреть комплекс мер, направленный на обеспечение лояльности персонала,на

постоянное обучение, теоретическое и, главное, практическое.

  Анализ рисков - важнейший этап выработки политики безопасности. При оценке

рисков, которымподвержены Intranet-системы, нужно учитывать следующие

обстоятельства:

•  новые угрозы по отношению к старым сервисам, вытекающие из возможности

пассивного илиактивного прослушивания сети. Пассивное прослушивание означает

чтение сетевого трафика, а активное - его изменение (кражу, дублирование или

модификациюпередаваемых данных). Например, аутентификация удаленного клиента с

помощью пароля многократного использования не может считаться надежной в сетевой

среде,независимо от длины пароля;

•  новые (сетевые) сервисы и ассоциированные с ними угрозы.

  Как правило, в Intranet-системах следует придерживаться принципа “все, что не

разрешено,запрещено”, поскольку “лишний” сетевой сервис может предоставить канал

проникновения в корпоративную систему. В принципе, ту же мысль выражаетположение

“все непонятное опасно”.

ПРОЦЕДУРНЫЕ МЕРЫ

  В общем и целом Intranet-технология не предъявляет каких-либо специфических

требований к мерампроцедурного уровня. На наш взгляд, отдельного рассмотрения

заслуживают лишь два обстоятельства:

•  описание должностей, связанных с определением, наполнением и поддержанием

корпоративнойгипертекстовой структуры официальных документов;

•  поддержка жизненного цикла информации, наполняющей Intranet.

  При описании должностей целесообразно исходить из аналогии между Intranet и

издательством. Виздательстве существует директор, определяющий общую

направленность деятельности. В Intranet ему соответствует Web-администратор,

решающий, какая корпоративнаяинформация должна присутствовать на Web-сервере и

как следует структурировать дерево (точнее, граф) HTML-документов.

  В многопрофильных издательствах существуют редакции, занимающиеся

конкретныминаправлениями (математические книги, книги для детей и т.п.). 

Аналогично, в Intranet целесообразновыделить должность публикатора, ведающего

появлением документов отдельных подразделений и определяющего перечень и

характер публикаций.

  У каждой книги есть титульный редактор, отвечающий перед издательством за свою

работу. ВIntranet редакторы занимаются вставкой документов в корпоративное

дерево, их коррекцией и удалением. В больших организациях “слой”

публикатор/редактор можетсостоять из нескольких уровней.

  Наконец, и в издательстве, и в Intranet должны быть авторы, создающие

документы. Подчеркнем,что они не должны иметь прав на модификацию корпоративного

дерева и отдельных документов. Их дело - передать свой труд редактору.

  Кроме официальных, корпоративных, в Intranet могут присутствовать групповые и

личныедокументы, порядок работы с которыми (роли, права доступа) определяется,

соответственно, групповыми и личными интересами.

  Переходя к вопросам поддержки жизненного цикла Intranet-информации, напомним

онеобходимости использования средств конфигурационного управления. Важное

достоинство Intranet-технологии состоит в том, что основные

операцииконфигурационного управления - внесение изменений (создание новой

версии) и извлечение старой версии документа - естественным образом вписываются

в рамкиWeb-интерфейса. Те, для кого это необходимо, могут работатьс деревом всех

версий всех документов, подмножеством которого является дерево самых

свежихверсий.

УПРАВЛЕНИЕ ДОСТУПОМ ПУТЕМ ФИЛЬТРАЦИИ ИНФОРМАЦИИ

  Мы переходим к рассмотрению мер программно-технического уровня, направленных

на обеспечениеинформационной безопасности систем, построенных в технологии

Intranet. На первое место среди таких мер мы поставим межсетевые экраны -

средстворазграничения доступа, служащее для защиты от внешних угроз и от угроз

со стороны пользователей других сегментов корпоративных сетей.

  Отметим, что бороться с угрозами, присущими сетевой среде, средствами

универсальныхоперационных систем не представляется возможным.  Универсальная ОС

- это огромная программа, наверняка содержащая,помимо явных ошибок, некоторые

особенности, которые могут быть использованы для получения нелегальных

привилегий. Современная технология программирования непозволяет сделать столь

большие программы безопасными. Кроме того, администратор, имеющий дело со

сложной системой, далеко не всегда в состоянииучесть все последствия

производимых изменений (как и врач, не ведающий всех побочных воздействий

рекомендуемых лекарств). Наконец, в универсальноймногопользовательской системе

бреши в безопасности постоянно создаются самими пользователями (слабые и/или

редко изменяемые пароли, неудачно установленныеправа доступа, оставленный без

присмотра терминал и т.п.).

  Как указывалось выше, единственный перспективный путь связан с разработкой

специализированныхзащитных средств, которые в силу своей простоты допускают

формальную или неформальную верификацию. Межсетевой экран как раз и является

таким средством,допускающим дальнейшую декомпозицию, связанную с обслуживанием

различных сетевых протоколов.

  Межсетевой экран - это полупроницаемая мембрана, которая располагается между

защищаемой(внутренней) сетью и внешней средой (внешними сетями или другими

сегментами корпоративной сети) и контролирует все информационные потоки во

внутреннюю сетьи из нее (Рис. 2.3.1). Контроль информационных потоков состоит в

их фильтрации, то есть в выборочном пропускании через экран, возможно, с

выполнением некоторыхпреобразований и извещением отправителя о том, что его

данным в пропуске отказано. Фильтрация осуществляется на основе набора правил,

предварительнозагруженных в экран и являющихся выражением сетевых аспектов

политики безопасности организации.

Рисунок 2.3.1

Рисунок 2. 3.1  Межсетевой экран как средство контроля информационных потоков.

  Целесообразно разделить случаи, когда экран устанавливается на границе с

внешней (обычнообщедоступной) сетью или на границе между сегментами одной

корпоративной сети. Соответственно, мы будет говорить о внешнем и внутреннем

межсетевых экранах.

  Как правило, при общении с внешними сетями используется исключительно

семейство протоколовTCP/IP. Поэтому внешний межсетевой экран должен учитывать

специфику этих протоколов. Для внутренних экранов ситуация сложнее, здесь

следует принимать вовнимание помимо TCP/IP по крайней мере протоколы SPX/IPX,

применяемые в сетях Novell NetWare. Иными словами, от внутренних экранов нередко

требуетсямногопротокольность.

Ситуации, когда корпоративная сеть содержит лишь один внешний канал, является,

скорее, исключением, чем правилом. Напротив, типичнаситуация, при которой

корпоративная сеть состоит из нескольких территориально разнесенных сегментов,

каждый из которых подключен к сети общего пользования(Рис. 2.3.2). В этом случае

каждое подключение должно защищаться своим экраном. Точнее говоря, можно

считать, что корпоративный внешний межсетевой экранявляется составным, и

требуется решать задачу согласованного администрирования (управления и аудита)

всех компонентов.

Рисунок 2.3.2

Рисунок 2.3.2 Экранирование корпоративной сети, состоящей из нескольких

территориально разнесенных сегментов, каждый из которыхподключен к сети общего

пользования.

  При рассмотрении любого вопроса, касающегося сетевых технологий, основой

служитсемиуровневая эталонная модель ISO/OSI. Межсетевые экраны также

целесообразно классифицировать по тому, на каком уровне производится фильтрация

- канальном,сетевом, транспортном или прикладном.  Соответственно, можно

говорить об экранирующих концентраторах(уровень 2), маршрутизаторах (уровень 3),

о транспортном экранировании (уровень 4) и о прикладных экранах (уровень 7).

Существуют также комплексные экраны,анализирующие информацию на нескольких

уровнях.

  В данной работе мы не будем рассматривать экранирующие концентраторы,

поскольку концептуальноони мало отличаются от экранирующих маршрутизаторов.

  При принятии решения “пропустить/не пропустить”, межсетевые экраны могут

использовать нетолько информацию, содержащуюся в фильтруемых потоках, но и

данные, полученные из окружения, например текущее время.

  Таким образом, возможности межсетевого экрана непосредственно определяются

тем, какаяинформация может использоваться в правилах фильтрации и какова может

быть мощность наборов правил. Вообще говоря, чем выше уровень в модели ISO/OSI,

накотором функционирует экран, тем более содержательная информация ему доступна

и, следовательно, тем тоньше и надежнее экран может быть сконфигурирован. В тоже

время фильтрация на каждом из перечисленных выше уровней обладает своими

достоинствами, такими как дешевизна, высокая эффективность или прозрачность

дляпользователей. В силу этой, а также некоторых других причин, в большинстве

случаев используются смешанные конфигурации, в которых объединены

разнотипныеэкраны. Наиболее типичным является сочетание экранирующих

маршрутизаторов и прикладного экрана (Рис. 2.3.3).

  Приведенная конфигурация называется экранирующей подсетью. Как правило,

сервисы, которыеорганизация предоставляет для внешнего применения (например

“представительский” Web-сервер), целесообразно выносить как раз в экранирующую

подсеть.

  Помимо выразительных возможностей и допустимого количества правил качество

межсетевогоэкрана определяется еще двумя очень важными характеристиками -

простотой применения и собственной защищенностью. В плане простоты

использованияпервостепенное значение имеют наглядный интерфейс при задании

правил фильтрации и возможность централизованного администрирования составных

конфигураций. Всвою очередь, в последнем аспекте хотелось бы выделить средства

централизованной загрузки правил фильтрации и проверки набора правил

нанепротиворечивость. Важен и централизованный сбор и анализ регистрационной

информации, а также получение сигналов о попытках выполнения

действий,запрещенных политикой безопасности.

  Собственная защищенность межсетевого экрана обеспечивается теми же средствами,

что изащищенность универсальных систем. При выполнении централизованного

администрирования следует еще позаботиться о защите информации от пассивного

иактивного прослушивания сети, то есть обеспечить ее (информации) целостность и

конфиденциальность.

Рисунок 2.3.3

Рисунок 2.3.3    Сочетание экранирующих маршрутизаторов и прикладного экрана.

  Хотелось бы подчеркнуть, что природа экранирования (фильтрации), как

механизмабезопасности, очень глубока. Помимо блокирования потоков данных,

нарушающих политику безопасности, межсетевой экран может скрывать информацию о

защищаемойсети, тем самым затрудняя действия потенциальных злоумышленников. Так,

прикладной экран может осуществлять действия от имени субъектов внутреннейсети,

в результате чего из внешней сети кажется, что имеет место взаимодействие

исключительно с межсетевым экраном (Рис. 2.3.4). При таком подходе

топологиявнутренней сети скрыта от внешних пользователей, поэтому задача

злоумышленника существенно усложняется.

Рисунок 2.3.4

Рисунок 2.3.4     Истинные и кажущиеся информационные потоки.

  Более общим методом сокрытия информации о топологии защищаемой сети является

трансляция“внутренних” сетевых адресов, которая попутно решает проблему

расширения адресного пространства, выделенного организации.

Ограничивающий интерфейс также можно рассматривать как разновидность

экранирования. На невидимый объект трудно нападать, особенно спомощью

фиксированного набора средств. В этом смысле Web-интерфейс обладает естественной

защитой, особенно в том случае, когда гипертекстовые документыформируются

динамически. Каждый видит лишь то, что ему положено.

Экранирующая роль Web-сервиса наглядно проявляется и тогда, когда этот сервис

осуществляет посреднические (точнее, интегрирующие)функции при доступе к другим

ресурсам, в частности таблицам базы данных. Здесь не только контролируются

потоки запросов, но и скрывается реальная организациябаз данных.

БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ

  Идея сетей с так называемыми активными агентами, когда между компьютерами

передаются нетолько пассивные, но и активные исполняемые данные (то есть

программы), разумеется, не нова. Первоначально цель состояла в том, чтобы

уменьшить сетевойтрафик, выполняя основную часть обработки там, где

располагаются данные (приближение программ к данным). На практике это означало

перемещение программна серверы. Классический пример реализации подобного подхода

- это хранимые процедуры в реляционных СУБД.

Для Web-серверов аналогом хранимых процедур являются программы, обслуживающие

общий шлюзовый интерфейс (Common Gateway Interface -CGI).

  CGI-процедуры располагаются на серверах и обычно используются для

динамического порожденияHTML-документов. Политика безопасности организации и

процедурные меры должны определять, кто имеет право помещать на сервер

CGI-процедуры. Жесткий контрольздесь необходим, поскольку выполнение сервером

некорректной программы может привести к сколь угодно тяжелым последствиям.

Разумная мера техническогохарактера состоит в минимизации привилегий

пользователя, от имени которого выполняется Web-сервер.

  В технологии Intranet, если заботиться о качестве и выразительной силе

пользовательскогоинтерфейса, возникает нужда в перемещении программ с

Web-серверов на клиентские компьютеры - для создания анимации, выполнения

семантического контроля привводе данных и т.д. Вообще, активные агенты -

неотъемлемая часть технологии Intranet.

  В каком бы направлении ни перемещались программы по сети, эти действия

представляютповышенную опасность, т.к. программа, полученная из ненадежного

источника, может содержать непреднамеренно внесенные ошибки или целенаправленно

созданныйзловредный код. Такая программа потенциально угрожает всем основным

аспектам информационной безопасности:

•  доступности (программа может поглотить все наличные ресурсы);

•  целостности (программа может удалить или повредить данные);

•  конфиденциальности (программа может прочитать данные и передать их по сети).

Страницы: 1, 2, 3, 4, 5


на тему рефераты
НОВОСТИ на тему рефераты
на тему рефераты
ВХОД на тему рефераты
Логин:
Пароль:
регистрация
забыли пароль?

на тему рефераты    
на тему рефераты
ТЕГИ на тему рефераты

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.