Особенности защиты данных в сетях. Средства идентификации и аутентификации пользователей в сетевых ОС

Особенности защиты данных в сетях.

Информационную безопасность невозможно купить или создать за один раз, ее приходится поддерживать каждодневно, взаимодействуя при этом не только и не столько с техникой, сколько с людьми. Защита информации – это комплекс мероприятий, направленных на поддержание целостности, доступности конфиденциальности информации. Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователем информации и поддерживающей инфраструктуры. Категории мер защиты: - законодательные; - организационные (управленческие); - программно-технические.

Наиболее распространенные угрозы:

1.Непредвиденные ошибки, составляют до 65% всех потерь. Исходят ото всех, кто работает с системой или обслуживает ее. Способы борьбы: максимальная автоматизация и строгий контроль за правильностью действий.

2.Кражи и подлоги информации – в большинстве случаев виновниками являются штатные сотрудники (знакомы с защитными мерами, следовательно, знают как их обойти) Способы борьбы: невыгодность краж, контроль деятельности.

3.Обиженные сотрудники – чрезвычайно опасны, т.к. стремятся нанести вред, не считаясь с затратами и последствиями. Очень эффективны, потому что знают много информации. Способы борьбы: не обижать, при увольнении сразу аннулировать все права доступа.

4.Окружающая среда. В основном - нарушение инфраструктуры: сбои электропитания, перебои в коммуникациях, протечки водопровода. Способы борьбы: планово-предупредительные ремонты и техническое обслуживание, средства нейтрализации аварийных ситуаций, планирование отношений с клиентами и поставщиками.

5.Стихийные бедствия и события, воспринимаемые как стихийные бедствия. Способы борьбы: предупреждение и избежание, быстрое восстановление работоспособности.

6.Хаккеры. Обычно имеет теоретическое значение. Большинство крупных взломов было реализовано через людей, а не с помощью технологий. Основной вред наносится через потерю имиджа организации из-за неспособности противостоять атакам. Способы борьбы: использовать официальные способы защиты, поддерживать информационную безопасность (не допускать слабостей в защите), привлекать на свою сторону.

7.Программные вирусы. Очень опасны не для специалистов. Являются показателем действенной политики безопасности. Способы борьбы: соблюдение компьютерной гигиены.

Основные сервисы безопасности:

1.Идентификация и аутентификация.

Идентификация– это присвоение какому-либо объекту или субъекту уникального образа, имени или числа, отнесение объекта к определенной (известной) системе компьютерной группе объектов.

Аутентификация – это установление личности, проверка подлинности. Заключается в проверке, является ли проверяемый объект (субъект) в самом деле тем, за кого себя выдает. Подтвердить подлинность объект может путем предъявления хотя бы одной сущности:- нечто, что может знать только этот объект (пароль, личный код); -нечто, чем может владеть только этот объект; - нечто, что является частью этого объекта (отпечаток пальцев) (биометрические параметры); - нечто, что может ассоциироваться только с этим объектом.

Протоколирование и аудит.

Протоколирование – это сбор, накопление информации о событиях, происходящих в ИС.

Аудит – это анализ накопленной информации (часто оперативной). Цели: - обеспечение подотчетности пользователей; - возможность реконструкции событий и откад (понять как все произошло и можно вернуться назад); - данные для выявления и анализа проблем.

3.Криптография – Шифрование: - «симметричный ключ». Для шифровки и расшифровки используется один и тот же ключ. - «ассиметричный ключ», т.е. один для шифровки (открытый или несекретный), второй для расшифровки (секретный). Отправитель посылает два варианта сообщения открытое и дешифрованное с его секретным ключом. Получатель с помощью открытого ключа шифрует дешифрованный экземпляр и получает исходное сообщение. При совпадении адрес отправителя считает установленным. На практике шифруется небольшая часть сообщения, которую невозможно не изменить при исправлении сообщения.

4.Экранирование – это средство разграничения и контроля информационных потоков между защищенным внутренним пространством и потенциально враждебным – внешним. Экран можно представить как набор фильтров. На каждом уровне данные могут задержаться или перейти на следующий уровень, т.е. пройти через фильтр, или пройти сразу за пределы экрана. Ход информации в одном направлении отличается от хода в другом направлении.

Средства идентификации и аутентификации пользователей в сетевых ОС.

Обычно стороны, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности (аутентификации) друг друга. Этот процесс взаимной аутентификации выполняют в начале сеанса связи. После того, как соединение установлено, необходимо обеспечить выполнение следующих требований при обмене данными: - получатель должен быть уверен в подлинности источника данных; - получатель должен быть уверен в подлинности получаемых данных; - отправитель должен быть уверен в доставке данных получателю; - отправитель должен быть уверен в подлинности доставленных данных; - отправитель и получатель должны быть уверены в том, что в процессе передачи действительные значения секретных данных были недоступны посторонним лицам.

В число открытых данных могут входить идентификатор пользователя-отправителя, сообщение и уведомление отправителя о доставке сообщения, а секретных – пароль и сообщение. При этом уведомление посылается отправителю после проведения получателем процедуры приема сообщения. Выполнение двух первых требований обеспечивается процедурой аутентификации и цифровой подписью данных; третьего и четвертого требований – уведомлением, подписанным цифровой подписью получателя; пятого требования – специальным алгоритмом аутентификации пароля и шифрования данных. Электронная цифровая подпись при удаленном обмене поставленные задачи решает только совместно с другими механизмами защиты. Считается, что процедура аутентификации достаточно легко реализуется путем обмена случайными числами, шифрованными и хэшированными на общем ключе участников обмена данными. Надежность данной процедуры требует выполнения непрерывности сеанса связи по причине возможности в другом случае подключения нарушителя после окончания процедуры аутентификации до начала передачи содержательной части сообщения.

Аутентификация осуществляется в локальной сети между пользователями, пользователями и сервером, в сложной локальной сети – между серверами и рабочими станциями, в региональной и глобальной сетях – при обмене информацией между их абонентами: комплексами средств автоматизации, информационными вычислительными комплексами, абонентскими пунктами и их пользователями, а также с пользователями внешних сетей. Для высокой степени безопасности необходимы идентификация и аутентификация пользователей не только при их доступе из внешней сети во внутреннюю, но и наоборот.

Наши рекомендации