Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
обеспечения информационной
безопасности
По данным статистики главную угрозу ИС представляют некомпетентность и
неаккуратность легальных пользователей (сотрудников) при выполнении
служебных обязанностей. Противостоять им способны только программно-
технические меры. Это такие меры, которые направлены на защиту аппаратных,
программных ресурсов и хранящихся в ИС данных.
4
Существуют некоторые особенности, которые нужно учесть:
1. в открытой сетевой среде между сторонами
идентификации/аутентификации не существует доверенного маршрута.
Данные, переданные субъектом, могут быть искажены злоумышленником.
Нужно обеспечить защиту от активного и пассивного прослушивания сети,
т.е. от перехвата, изменения или воспроизведения данных. Передача
паролей в открытом виде недопустима;
2. надёжная идентификация и аутентификация затруднена не только
из-за сетевых угроз. Также имеется противоречие между надёжностью
аутентификации и удобствами пользователя и системного администратора.
Кроме того, стоимость средства защиты пропорциональна его надёжности;
3. современные средства идентификации/аутентификации должны
поддерживать концепцию единого входа в сеть. Это требование для
удобства пользователя. Если в корпоративной сети много информационных
сервисов, допускающих независимое обращение, то многократная
идентификация/аутентификация становится обременительной.
5
Парольная аутентификация.
8
Сервер аутентификации Kerberos.
10
(продолжение)
Проиллюстрируем описанную процедуру:
11
Идентификация/аутентификация с помощью биометрических
данных.
15
Протоколирование и аудит.
20
Шифрование.
Шифрование – мощное средство обеспечения конфиденциальности. Для его
реализации необходима криптография. Шифрование занимает центральное
место среди программно-технических регуляторов. Оно часто является основой
реализации других сервисов безопасности. Различают 2 метода шифрования:
симметричный и ассиметричный. В симметричном методе одним ключом,
хранящимся в секрете, зашифровывают и расшифровывают данные. DES и AES –
эффективные методы такого шифрования. Рассмотрим использование такого
метода:
21
(продолжение)
В ассиметричных методах используют 2 ключа: несекретный (может публиковаться,
нужен для шифрования) и секретный (для расшифрования). RSA – популярный метод
ассиметричного шифрования. Минус таких методов – их низкое быстродействие,
поэтому их сочетают с симметричными. Рассмотрим использование такого метода:
22
Контроль целостности.
24
Цифровые сертификаты.
27