Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Информационная безопасность и уровни ее обеспечения↑ Стр 1 из 14Следующая ⇒ Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
ГЛАВА 1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ Понятие «информационная безопасность» Составляющие информационной безопасности Как уже было отмечено ранее, информационная безопасность — многогранная область деятельности, в которой успех может принести только систематический, комплексный подход. Обеспечение информационной безопасности в большинстве случаев связано с комплексным решением трех задач: 1) обеспечением доступности информации; 2) обеспечением целостности информации; 3) обеспечением конфиденциальности информации. Именно доступность, целостность и конфиденциальность являются равнозначными составляющими информационной безопасности.
Доступность информации Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем пользователям. Роль доступности информации особенно проявляется в разного рода системах управления — производством, транспортом и т. п. Менее драматичные, но также весьма неприятные последствия — и материальные, и моральные — может иметь длительная недоступность ин-формационных услуг, которыми пользуется большое количество людей, например, продажа железнодорожных и авиабилетов, банковские услуги, доступ в информационную сеть Интернет и т. п. Доступность — это гарантия получения требуемой информации или информационной услуги пользователем за определенное время. Фактор времени в определении доступности информации в ряде случаев является очень важным, поскольку некоторые виды информации и информационных услуг имеют смысл только в определенный промежуток времени. Например, получение заранее заказанного билета на самолет после его вылета теряет всякий смысл. Точно так же получение прогноза погоды на вчерашний день не имеет никакого смысла, поскольку это событие уже наступило. В этом контексте весьма уместной является поговорка: «Дорога ложка к обеду».
Целостность информации Целостность информации условно подразделяется на. статическую и динамическую. Статическая целостность информации предполагает неизменность информационных объектов от их исходного состояния, определяемого автором или источником информации. Динамическая целостность информации включает вопросы корректного выполнения сложных действий с информационными потоками, например, анализ потока сообщений для выявления некорректных, контроль правильности передачи сообщений, подтверждение отдельных сообщений и др. Целостность является важнейшим аспектом информационной безопасности в тех случаях, когда информация используется для управления различными процессами, например техническими, социальными и т. д. Так, ошибка в управляющей программе приведет к остановке управляемой системы, неправильная трактовка закона может привести к его нарушениям, точно также неточный перевод инструкции по применению лекарственного препарата может нанести вред здоровью. Все эти примеры иллюстрируют нарушение целостности информации, что может привести к катастрофическим последствиям. Именно поэтому целостность информации выделяется в качестве одной из базовых составляющих информационной безопасности. Целостность — гарантия того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений.
Уровни формирования режима информационной безопасности Нормативно-правовые основы информационной безопасности в РФ Стандарты информационной безопасности: «Общие критерии» Требования безопасности к информационным системам Стандарт ISO/IEC 15408 «Критерии оценки безопасности информационных технологий» (издан 1 декабря 1999 года) относится к оценочным стандартам. Этот международный стандарт стал итогом почти десятилетней работы специалистов нескольких стран. Он вобрал в себя опыт существовавших к тому времени документов национального и межнационального масштаба. Именно поэтому этот стандарт очень часто называют •Общие критерии» являются метастандартом, определяющим инструменты оценки безопасности информационных систем и порядок их использования. Как и «Оранжевая книга», «Общие критерии» содержат два основных вида требований безопасности: ■ функциональные требования — соответствуют активному аспекту защиты — предъявляемые к функциям безопасности и реализующим их механизмам; ■ требования доверяя — соответствуют пассивному аспекту — предъявляемые к технологии и процессу разработки и эксплуатации. В отличие от «Оранжевой книги», «Общие критерии» не содержат предопределенных «классов безопасности». Такие классы можно строить, исходя из требований безопасности, существующих для конкретной организации и/или конкретной информационной системы. Очень важно, что безопасность в «Общих критериях» рассматривается не статично, а в привязке к жизненному циклу объекта оценки. Угрозы безопасности в стандарте характеризуются следующими параметрами: ■ источник угрозы; ■ метод воздействия; ■ уязвимые места, которые могут быть использованы; ■ ресурсы (активы), которые могут пострадать.
Требования доверия Вторая форма требований безопасности в «Общих критериях» — требования доверия безопасности. Установление доверия безопасности основывается на активном исследовании объекта оценки. Форма представления требований доверия, та же, что и для функциональных требований (класс — семейство — компонент). Bсeгo в «Общих критериях» 10 классов, 44 семейства, 93 компонента требований доверия безопасности. Классы требований доверия безопасности: 1) разработка (требования для поэтапной детализации функций безопасности от краткой спецификация до реализации); 2) поддержка жизненного цикла (требования к модели жизненного цикла, включая порядок устранения недостатков и защиту среды разработки); 3) тестирование; 4) оценка уязвимостей (включая оценку стойкости функций безопасности); 5) поставка и эксплуатация; 6) управление конфигурацией; 7) руководства (требования к эксплуатационной документации); 8) поддержка доверия (для поддержки этапов жизненного цикла после сертификации}; 9) оценка профиля защиты; 10) оценка задания по безопасности. Применительно к требованиям доверия (для функциональных требований не предусмотрены) в «Общих критериях» введены оценочные уровни доверия (их семь), содержащие осмысленные комбинации компонентов. Степень доверия возрастает от первого к седьмому уровню. Так, оценочный уровень доверия 1(начальный) применяется, когда угрозы не рассматриваются как серьезные, а оценочный уровень 7 применяется к ситуациям чрезвычайно высокого риска.
ГЛАВА 2 Антивирусные программы Обнаружение макровируса Характерными проявлениями макровирусов являются: ■ Word: невозможность конвертирования зараженного документа Word в другой формат; ■ Word: зараженные файлы имеют формат Template (шаблон), поскольку при заражении Word-вирусы конвертируют файлы из формата Word Document в Template; ■ Excel/Word: в STARTUP (Автозагрузка)-каталоге присутствуют «посторонние» файлы; ■ Excel: наличие в Книге (Book) лишних и скрытых Листов (Sheets). Для проверки системы на предмет наличия вируса можно использовать пункт меню Сервис/макрос. Если обнаружены «чужие макросы», то они могут принадлежать вирусу. Однако этот метод не работает в случае стелс-вирусов, которые запрещают работу этого пункта меню, что, в свою очередь, является достаточным основанием считать систему зараженной. Многие вирусы имеют ошибки или некорректно работают в различных версиях Word/Excel, в результате чего Word/Excel выдают сообщения об ошибке. Если такое сообщение появляется при редактировании нового документа или таблицы и при этом заведомо не используются какие-либо пользовательские макросы, то это также может служить признаком заражения системы. Сигналом о вирусе являются и изменения в файлах и системной конфигурации Word, Excel и Windows. Многие вирусы тем или иным образом меняют пункты меню, разрешают или запрещают некоторые функции, устанавливают на файлы пароль при их заражении. Большое количество вирусов создает новые секции и/ или опции в файле конфигурации Windows (WIN. INI). Естественно, что к проявлениям вируса относятся такие очевидные факты, как появление сообщений или диалогов с достаточно странным содержанием или на языке, не совпадающем с языком установленной версии Word/Excel.
Контрольные вопросы по разделу №2 1. Каковы характерные черты компьютерных вирусов? 2. Дайте определение программного вируса. 3. Какой вид вирусов наиболее распространяемый в распределенных вычислительных сетях? Почему? 4. Перечислите классификационные признаки компьютерных вирусов. 5. В чем особенности резидентных вирусов? 6. Перечислите деструктивные возможности компьютерных вирусов. 7. Поясните самошифрование и полиморфичность как свойства компьютерных вирусов. 8. Перечислите виды «вирусоподобных» программ. 9. Поясните механизм функционирования «троянской программы» (логической бомбы). 10. Поясните понятия «сканирование на лету» и «сканирование по запросу». 11. Перечислите виды антивирусных программ. 12. Охарактеризуйте антивирусные сканеры. 13. В чем особенности эвристических сканеров? 14. Какие факторы определяют качество антивирусной программы? 15. Перечислите наиболее распространенные пути заражения компьютеров вирусами. 16. Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей. 17. Характерные черты макровируса. 18. Как проверить систему на наличие макровируса? 19. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?
ГЛАВА 3 Основы IP-протокола Одной из главных проблем построения глобальных сетей является проблема адресации. С одной стороны, постоянное расширение глобальной сети Интернет привело к нехватке уникальных адресов для вновь подключаемых узлов. С другой стороны, система адресации в таких сетях должна быть защищена от возможного вмешательства злоумышленников, связанных с подменой адресов и реализацией обходных маршрутов передачи сообщений. Адресация современного Интернета основана на протоколе IP (Internet Protocol), история которого неразрывно связана с транспортным протоколом TCP. Концепция протокола IP представляет сеть как множество компьютеров (хостов), подключенных к некоторой интерсети. Интерсеть, в свою очередь, рассматривается как совокупность физических сетей, связанных маршрутизаторами. Физические объекты (хосты, маршрутизаторы, подсети) идентифицируются при помощи специальных IP-адресов. Каждый IP-адрес представляет собой 32-битовый идентификатор. Принято записывать IP-адреса в виде 4-х десятичных чисел, разделенных точками. Для этого 32-х битовый IP-адрес разбивается на четыре группы по 8 бит (1 байт), после чего каждый байт двоичного слова преобразовывается в десятичное число по известным правилам. Например, IP-адрес: 10010011 10000111 00001110 11100101 преобразовывается указанным способом к следующему виду: 147.135.14.229.
Система доменных имен Постоянное расширение сети Internet привело к дефициту уникальных адресов для вновь подключаемых узлов. С другой стороны, система адресации в такой сети должна быть универсальной и удобной для пользователя. Последнее обстоятельство особенно было важно с началом использования ресурсов сети не только специалистами, но и неподготовленными пользователями, не владеющими тонкостями адресации в сети. Решающим аргументом для перехода к альтернативным способам адресации в сети, удобным для работы пользователей, было неудобство запоминания 32-х битового кода, идентифицирующего отдельный узел. Это неудобство проявилось сразу же, когда сеть использовалась узким кругом специалистов. Поэтому появилась альтернативные формы записи 32-х битового IP-адреса — десятичная (195.224.11.77) и шестнадцатеричная (0xffffff80) дот-нотации. Последняя форма записи особенно была удобной для программистов, часто применяющих шестнадцатеричный алфавит для записи кода программы. Впоследствии с появлением в сети различных сервисов (электронная почта и другие службы), а также с увеличением числа узлов и такая форма записи оказалась неудобной, поскольку достаточно сложно запомнить несколько цифровых адресов, даже в десятичной дот-нотации. Это обусловило появление в сети ARPANET принципиально нового способа адресации, заключающегося в присвоении узлам сети доменного имени. В данном случае правильнее говорить о новом способе именования узлов сети, поскольку доменное имя не является логическим адресом, например, как IP-адрес или физическим адресом, как, например, шестибайтовый адрес сетевого интерфейса. Доменное имя — это только лишь удобная для пользователя форма идентификации узла вычислительной сети (сервис). Домен — группа узлов сети (хостов), объединенных общим именем, которое для удобства несет определенную смысловую нагрузку. Например, домен «ru» объединяет узлы на территории России, а домен «sport» — узлы, относящиеся к спортивным организациям или содержащие информацию о спорте и т. д. В более широком смысле под доменом понимается множество узлов вычислительной сети, которые администрируются и поддерживаются как одно целое. Доменное имя — это уникальный алфавитно-цифровой идентификатор узла (состоит из символов ASCII-кода — букв от А до Z1 латинского алфавита и цифр от О до 9, также допускается дефис «—»). Введение доменных имен поставило перед разработчиками задачу определения соответствия между доменным именем и логическим IP-адресом узла сети. Подобная задача разработчиками ARPANET была решена, когда для определения соответствия между логическим IP-адресом и физическим адресом сетевого интерфейса в пределах локальной сети были введены протоколы ARP и RARP. Однако для глобальной сети решение такой задачи является более сложным. Первоначально, когда ARPANET состояла из небольшого числа узлов, соответствие между доменными именами и IP-адресами узлов перечислялось в одном файле (hosts.txt) в виде таблицы соответствия цифрового адреса имени машины. Авторство создания этих таблиц принадлежит Джону Постелю. Именно он первым поддерживал файл hosts.txt, который можно было получить по FTP. Этот файл хранился в сетевом информационном центре Станфордского исследовательского института (SRI). Администраторы сетей передавали в SRI дополнения и изменения, происшедшие в конфигурации администрируемой ими сети. Периодически администраторы переписывали этот файл в свои системы. В локальных сетях файлы hosts используются достаточно успешно до сих пор. Практически все операционные системы от различных версий Unix до Windows последних версий поддерживают эту систему соответствия IP-адресов именам хостов. Пользователь для обращения к узлу мог использовать как IP-адрес узла, так и его имя. Процедура использования имени заключается в следующем: сначала по имени в файле hosts находят IP-адрес, а затем по IP-адресу устанавливают соединение с удаленным информационным ресурсом. С ростом сети ARPANET это стало чрезвычайно затруднительно, поскольку файл увеличивался в размерах, а его пересылка по сети и хранение на каждом узле требовало значительных ресурсов. Однако главное неудобство заключалось в том, что такой способ не позволял оперативно учитывать все изменения в сети. В 1984 году в сети ARPANET стала использоваться служба, получившая название системы доменных имен (Domain Name System — DNS). DNS была описана Полом Мокапетрисом в двух документах: RFC-882 и RFC-883 (позже эти документы были заменены на RFC-1034 и RFC-1035). В соответствии с RFC-1034 и RFC-1035, описывающими DNS, роль доменного имени в процессе установки соединения осталась прежней. Это значит, что главное, для чего используется DNS служба, — это получение IP-адреса узла сети. Исходя из этого, любая реализация DNS является прикладным процессом, который работает над стеком протоколов межсетевого обмена TCP/IP. Таким образом, базовым элементом адресации в сетях TCP/IP с введением DNS остался IP-адрес, а доменное именование (система доменных имен) играет роль вспомогательного сервиса. DNS состоит из трех основных частей: ■ пространство (множество) доменных имен (domain name space); ■ серверов доменных имен (domain name servers); ■ клиентов DNS (Resolver). Пространство доменных имен имеет вид дерева (иерархии) узлов, как показано на рисунке 6 и подчиняется следующим правилам (RFC-1034): ■ имя корня — пустая строка, то есть полное имя обязательно завершается точкой1; ■ каждый узел дерева должен быть помечен простым именем, включающим допустимые символы; ■ прописные и строчные буквы в доменных именах не различаются; ■ допустимая длина простого имени не более 63 символов; ■ доменные имена узлов в пределах одного домена должны быть уникальны; ■ допускается применение одинаковых доменных имен в разных доменах, как показано на рисунке 6, где доменное имя «.mil» используется для обозначения домена первого уровня и домена второго уровня, являющегося поддоменом домена «.ru»; ■ полное имя узла образуется из последовательности имени самого узла и всех имен доменов, которые с ним связаны (снизу вверх по соответствующей ветви дерева) до корня включительно, записываемых слева направо и разделяемых точками, например, как показано на рисунке 6, узлу «.Ekfacultet» соответствует следующее полное доменное имя «. Ekfacultet.urgi.rostov.ru»; ■ максимальная длина полного имени — 255 символов, включая точки; ■ максимальное число уровней дерева — 1271; ■ кроме полного (абсолютного) имени узла (FQDN, fully qualified domain name) допускается применение относительного (относительно некоторого опорного узла) имени, в этом случае завершающая точка отсутствует; ■ поддерево доменных имен вместе со своим корневым узлом называется доменом (поддоменом), например, обозначенная на рисунке 6 ветвь относится к группе узлов («.Ekfacultet», «.Urfacultet», «.Phfaeultet», «.Dizfacultet», «.Reefacultet») и под-доменов («.rostov» «.urgi»), входящих в домен «.ru», а все узлы, показанные на рисунке 6 на самом нижнем уровне, входят в домен (поддомен) третьего уровня «.urgi» и т. д. ■ объединение узлов в домены является чисто логическим, то есть не зависящим ни от месторасположения, ни от IP-адреса, ни от способа маршрутизации. Полное доменное имя узла используется как ключевая информация для поиска IP-адреса узла в базе данных, содержащей таблицы соответствия доменных имен и логических адресов. Корень — это множество все узлов Internet. Данное множество подразделяется на домены первого или верхнего уровня (top-level или TLD). Корневой зоной Internet и системой корневых серверов управляет ICANN, в частности, ICANN делегирует (передает) права управления зонами первого уровня gTLD (generic top-level domains, домены верхнего организационного уровня) и ccTLD (country code top-level domains, национальные домены). В соответствии с принятыми правилами право администрирования каждого домена первого уровня передается одной конкретной организации (оператору регистра; администратором доменной зоны «ru» является Рос-НИИРОС). Зарегистрировать домен второго уровня, например, в доменной зоне «ru» можно у одного из многочисленных регистраторов (коммерческие организации, имеющие доступ к общей базе данных оператора регистра для данной доменной зоны). Первоначально в ARPANET было семь доменов верхнего организационного уровня: 1. com (коммерческие организации); 2. edu (образовательные организации, в основном из США); 3. gov (правительственные организации США); 4. int (международные организации); 5. mil (военные организации США);
Рис. 6. Дерево доменных имен 6. net (организации, обеспечивающие сетевую инфраструктуру); 7. org (некоммерческие организации). В 90-х годах к ним были добавлены следующие домены: 8. aer o (организации, связанные с авиацией); 9. аrра (используется для отображения адресов в имена); 10. biz (коммерческие организации); 11. coop (кооперативы); 12. info (разное); 13. museum (музеи); 14. name (персональные домены); 15. pro (лицензированные профессионалы). Список доменов ccTLD базируется на стандарте двух-ьуквенных кодов государств и территорий (ISO 3166). Примеры доменов верхнего уровня ccTLD, соответствующие отдельным государствам, приведены в таблице 4. В Internet система доменных имен реализована в виде распределенной базы данных, включающей в себя серверы DNS, клиенты DNS (resolver), объединенные общим протоколом запросов к базе данных и обмена информацией между серверами. Таблица 4 Примеры национальных доменов верхнего уровня
Информация, соответствующая каждому доменному имени, хранится в записях ресурсов RR (resource records) DNS-сервера. Основным типом хранимой информации является IP-адрес. Одному доменному имени может соответствовать несколько IP-адресов (в случае использования нескольких сетевых интерфейсов на компьютере). Кроме этого, в записях ресурсов может храниться дополнительная информация, например, максимально допустимое время кэширования1 полученной информации (TTL, time to live). В системе доменных имен различают несколько типов DNS-серверов. В зависимости от типа отклика на запрос серверы делятся на авторитетные (authoritative) и неавторитетные (поп authoritative). Авторитетный отклик (authoritative response) возвращают серверы, которые являются ответственными за зону, в которой описана информация, необходимая клиенту DNS2. Неавторитетный отклик (поп authoritative response) возвращают серверы, которые не отвечают за зону, содержащую необходимую клиенту информацию. В зависимости от способа поддержания базы данных авторитетные DNS-серверы делятся на первичные (primary) и дублирующие (secondary)3. Первичный сервер доменных имен является ответственным за информацию о конкретной доменной зоне и поэтому хранит эту информацию, загружает ее для ответов клиентам с локального диска узла, на котором он функционирует. Описание зоны этого сервера ведется непосредственно администратором зоны. Дублирующий сервер доменных имен также является ответственным за эту доменную зону. В его функции входит дублирование первичного сервера на случай нарушения его работы. Кроме этого, дублирующий сервер, обрабатывая часть запросов, снимает нагрузку с первичного сервера. Администратор дублирующего сервера не изменяет данные описания доменной зоны, а только обеспечивает синхронизацию базы данных дублирующего сервера с базой данных первичного сервера. Примером такой организации является система корневых (root-servers) DNS-серверов Internet. Всего в сети Internet 131 корневых DNS-серверов (таблица 5). Корневые серверы являются основой всей системы доменных имен, поскольку являются авторитетными серверами для корневой зоны и содержат ссылки на такие же серверы зон первого уровня или сами являются авторитетными серверами некоторых зон первого уровня (например, com. или net.). На запрос о домене корневой сервер возвращает как минимум имя и адрес уполномоченного сервера домена первого уровня, в который входит указанный в запросе узел. Обратившись по полученному адресу, можно получить имя и адрес уполномоченного сервера домена второго уровня и т. д. Из всего списка корневых серверов только один из них (A.ROOT-SERVERS.NET) является первичным, а все остальные дублирующие, хотя они содержат идентичную информацию.
Благодаря такой организации в 2002 и 2003 годах с разницей в несколько месяцев Internet выдержал две глобальные атаки злоумышленников. В первом случае осенью 2002 года массированная атака DoS (отказ в обслуживании), предпринятая против 13 корневых DNS-серверов, нарушила работу восьми из тринадцати серверов. Соответственно, работоспособность сети сохранилась. Во втором случае, в самом начале 2003 года (25 января), червь (вирус) SQL Slammer вызвал одну из крупнейших и самых быстрораспространяющихся DoS атак. Примерно за 10 минут вирус распространился по всей сети и нарушил работу пяти из тринадцати корневых DNS-серверов. Защита DNS-серверов любого уровня, а особенно корневых, является одной из проблем современной сети Internet. DNS-клиенты обычно реализуются в виде набора подпрограмм1, используемых программами, которым требуется сервис доменных имен, например, Internet Explorer. В этом случае DNS-клиент обращается к указанному при настройке DNS-серверу (серверам), интерпретирует ответ и возвращает результат запросившей программе. Обобщенная схема работы системы доменных имен иллюстрируется рисунком 7. Пользователь инициирует запрос к web-серверу «www.urgi.ru». В соответствии с настройками сетевого подключения DNS-клиент формирует DNS-запрос к ближайшему DNS-серверу2 (как правило, по умолчанию DNS-сервер провайдера) об IP-адресе узла, на котором функционирует данный web-сервер. Если DNS-сервер провайдера является авторитетным для доменной зоны «.ru», то он возвращает узлу пользователя (а вернее программе, инициировавшей запрос) DNS-отклик, в котором содержится требуемый IP-адрес (в предположении, что такой web-сервер вообще зарегистрирован). В случае, если DNS-сервер провайдера не является авторитетным для доменной зоны «.ru», то он формирует аналогичный DNS-запрос к вышестоящему DNS-серверу (чаще всего, но не обязательно, корневому DNS-серверу). Корневой DNS-сервер в ответ на полученный запрос формирует DNS-отклик, в котором содержится IP-адрес авторитетного для данной доменной зоны DNS-сервера, получив который, DNS-сервер провайдера сформирует к нему запрос и полученный отклик вернет клиенту. При этом полученная информация будет занесена в кэш-память DNS-сервера провайдера. В случае повторного запроса от пользователя IP-адреса web-сервера «www.urgi.ru», DNS-сервер провайдера сформирует отклик, используя информацию из кэш-памяти1, и не будет обращаться к вышестоящему DNS-серверу. Запросы клиентов (или серверов) могут быть рекурсивными или итеративными. Рекурсивный запрос подразумевает, что запрашиваемый сервер должен самостоятельно пробежаться по всей системе серверов (вплоть до корневого) до получения конечного ответа (в том числе отрицательного) и вернуть его клиенту. При этом сам сервер может пользоваться итеративными или рекурсивными запросами. Сервер может отказаться выполнять рекурсивные запросы «сторонних» клиентов. При итеративном запросе сервер делает только один шаг поиска и возвращает ссылку на авторитетный сервер (или конечный ответ, если он сам является авторитетным для данного домена). Дальнейший поиск производится самим клиентом. Очевидно, что сервер доменных имен и клиентское программное обеспечение реализуют заложенную в DNS архитектуру «клиент-сервер», а программные средства, указанные в последнем пункте, позволяют упростить настройку сервера и управление им. История развития сети Интернет показывает, что DNS-сервер является объектом атак со стороны злоумышленников, поскольку, выведя из строя этот сервер или изменив данные его базы, можно, нарушить работу сети. Проблемы информационной безопасности, связанные с использованием DNS-серверов, будут рассмотрены далее.
ГЛАВА 4 Криптография и шифрование Структура криптосистемы Самый надежный технический метод защиты информации основан на использовании криптосистем. Криптосистема включает: в алгоритм шифрования; т набор ключей (последовательность двоичных чисел), используемых для шифрования; в систему управления ключами. Общая схема работы криптосистемы показана на рисунке 8. Криптосистемы решают такие проблемы информационной безопасности, как обеспечение конфиденциальности, целостности данных, а также аутентификацию данных и их источников.
Рис. 8 Криптографические методы защиты являются обязательным элементом безопасных информационных систем. Особое значение криптографические методы получили с развитием распределенных открытых сетей, в Которых нет возможности обеспечить физическую защиту каналов связи.
Регистрация и аудит 4.4.1. Определение и содержание регистрации и аудита информационных систем Регистрация является еще одним механизмом обеспечения защищенности информационной системы. Этот механизм основан на подотчетности системы обеспечения безопасности, фиксирует все события, касающиеся безопасности, такие как: ■ вход и выход субъектов доступа; ■ запуск и завершение программ; ■ выдача печатных документов; ■ попытки доступа к защищаемым ресурсам; ■ изменение полномочий субъектов доступа; ■ изменение статуса объектов доступа и т. д. Для сертифицируемых по безопасности информационных систем список контролируемых событий определен рабочим документом Гостехкомиссии РФ: «Положение о сертификации средств и систем вычислительной техники и связи по требованиям безопасности информации». Эффективность системы безопасности принципиально повышается в случае дополнения механизма регистрации механизмом аудита. Это позволяет оперативно выявлять нарушения, определять слабые места в системе защиты, анализировать закономерности системы, оценивать работу пользователей и т. д. Аудит — это анализ накопленной информации, проводимый оперативно в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным. Реализация механизмов регистрации и аудита позволяет решать следующие задачи обеспечения информационной безопасности: ■ обеспечение подотчетности пользователей и администраторов; ■ обеспечение возможности реконструкции последовательности событий; ■ обнаружение попыток нарушений информационной безопасности; ■ предоставление информации для выявления и анализа проблем. Рассматриваемые механизмы регистрации и аудита являются сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям — за возможные критические ошибки. Практическими средствами регистрации и аудита являются: ■ различные системные утилиты и прикладные программы; ■ регистрационный (системный или контрольный) журнал. Первое средство является обычно дополнением к мониторингу, осуществляемого администратором системы. Комплексный подход к протоколированию и аудиту обеспечивается при использовании регистрационного журнала. Регистрационный журнал — это хронологически упорядоченная совокупность записей результатов деятельности субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий, окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата. Фрагмент журнала безопасности подсистемы регистрации и аудита операционной системы показан на рисунке 12. Обнаружение попыток нарушений информационной безопасности входит в функции активного аудита, задачами которого является оперативное выявление подозрительной активности и предоставление средств для автоматического реагирования на нее. Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или нетипичным (согласно принятым критериям). Например, подсистема аудита, отслеживая процедуру входа (регистрации) пользователя в систему подсчитывает количество неудачных попыток входа. В случае превышения установленного порога таких попыток подсистема аудита формирует сигнал о блокировке учетной записи данного пользователя.
Межсетевое экранирование ГЛАВА 1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УРОВНИ ЕЕ ОБЕСПЕЧЕНИЯ
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 567; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.23.165 (0.016 с.) |