Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии...

^ Протокол Kerberos
Протокол Kerberos обеспечивает рассредотачивание ключей симметричного шифрования и проверку подлинности юзеров, работающих в незащищенной сети. Реализация Kerberos – это программная система, построенная по архитектуре «клиент-сервер». Клиентская часть устанавливается на все компы Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... защищаемой сети, не считая тех, на которые инсталлируются составляющие сервера Kerberos. В роли клиентов Kerberos могут, а именно, выступать и сетевые серверы (файловые серверы, серверы печати и т.д.).

Серверная часть Kerberos именуется Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... центром рассредотачивания ключей (англ. Key Distribution Center, сокр. KDC) и состоит из 2-ух компонент:

- сервер аутентификации (англ. Authentication Server, сокр. AS);

- сервер выдачи разрешений (англ. Ticket Granting Server, сокр. TGS Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии...).

Каждому субъекту сети сервер Kerberos назначает разделяемый с ним ключ симметричного шифрования и поддерживает базу данных субъектов и их скрытых ключей.

Kerberos основывается на симметричной криптографии (реализован метод DES, хотя может быть применение и других Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... симметричных криптоалгоритмов). Kerberos делит отдельный скрытый ключ с каждым субъектом сети. Познание такового секретного ключа равносильно подтверждению подлинности субъекта сети.

Основной протокол Kerberos является, вариантом протокола аутентификации и рассредотачивания ключей Нидхема-Шредера Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии.... В главном протоколе Kerberos (версия 5) участвуют две взаимодействующие стороны А и В и доверенный сервер KS (Kerberos Server). Стороны А и В, любая по отдельности, делят собственный скрытый ключ Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... с сервером KS. Доверенный сервер KS играет роль центра рассредотачивания ключей ЦРК.

Область деяния системы Kerberos распространяется на тот участок сети, все юзеры которого зарегистрированы под своими именами и паролями в базе Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... данных Kerberos-сервера.

Что касается реализации протокола Kerberos в Windows, то нужно отметить последующее.

1). Ключ юзера генерируется на базе его пароля. Таким макаром, при использовании слабеньких паролей эффект от надежной защиты процесса аутентификации будет Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... сведен к нулю.

2). В роли Kerberos-серверов выступают контроллеры домена, на каждом из которых должна работать служба Kerberos Key Distribution Center (KDC). Роль хранилища инфы о юзерах и паролях берет на себя служба Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... каталога Active Directory. Ключ, который делят меж собой сервер аутентификации и сервер выдачи разрешений формируется на базе пароля служебной учетной записи krbtgt – эта запись автоматом создается при организации домена и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... всегда заблокирована.

3). Microsoft в собственных ОС употребляет расширение Kerberos для внедрения криптографии с открытым ключом. Это позволяет производить регистрацию в домене и при помощи смарт-карт, хранящих главную информацию и цифровой сертификат юзера Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии....

4). Внедрение Kerberos просит синхронизации внутренних часов компов, входящих в домен Windows.
^ Инфраструктура открытых ключей.
Как подверглось рассмотрению в прошлом разделе, внедрение протокола Kerberos позволяет провести аутентификацию и распределить ключи симметричного Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... шифрования. Внедрение способов асимметричной криптографии сделало вероятным неопасный обмен криптографическими ключами меж отправителем и получателем без использования центров рассредотачивания ключей.

Но появляется другая неувязка – как убедиться в том, что имеющийся у Вас открытый ключ Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... другого абонента по сути принадлежит ему. Другими словами, появляется неувязка аутентификации ключа. Без этого, на криптографический протокол может быть осуществлена атака типа «человек посередине» (man in the middle).

Идею данной атаки объясняет Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... последующий пример. Абонент A (Алиса) желает отправить абоненту B (Боб) зашифрованное сообщение и берет его отрытый ключ из общедоступного справочника. Но, по сути, ранее нарушитель E (Ева) подменил в справочнике открытый ключ Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... Боба своим открытым ключом. Сейчас Ева может расшифровать те сообщения, которые Алиса сформировывает для Боба, ознакомиться с их содержимым, может быть, зашифровать их на реальном ключе Боба и переслать ему (набросок Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... 3.





Набросок 3 - Атака типа man-in-the-middle.


Избежать схожей атаки можно, подтвердив подлинность применяемого ключа. Но Алиса и Боб лично никогда не встречались, и передать, к примеру, дискету с ключом из Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... рук в руки не могут. Потому, решение задачки доказательства подлинности берет на себя 3-я доверенная сторона – некоторый судья, которому доверяют оба абонента. Заверяется ключ при помощи цифрового сертификата.

По сути, схожий метод применяется Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... и вне компьютерных систем. Когда для доказательства подлинности человека употребляется паспорт, то в роли третьей доверенной стороны выступает правительство (от имени которого действовали в выдавшем паспорт отделе милиции).

Но вернемся к Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... цифровым сертификатам. Для доказательства подлинности открытых ключей создается инфраструктура открытых ключей (англ. Public Key Infrastructure, сокр. PKI). PKI представляет собой набор средств, мер и правил, созданных для управления ключами, политикой безопасности и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... обменом защищенными сообщениями.

Для простоты следующего изложения, будем представлять сеть в виде совокупы удостоверяющих центров (другое заглавие – центр сертификации, от англ. Certification Authority, сокр. – CA) и юзеров. Центр сертификации – абонент, которому поручено право удостоверять собственной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... подписью сертификаты, связывающие открытые ключи абонентов с их идентификационной информацией. Сами центры сертификации тоже получают сертификаты собственных ключей у центров более высочайшего уровня.

Таким макаром, центры сертификации и юзеры сформировывают древовидную Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... иерархическую структуру (набросок 4). В верхушке этого дерева находится корневой центр сертификации, на рисунке – CA_1. Его особенность состоит в том, что он употребляет самоподписанный сертификат, т.е. сам заверяет собственный ключ.

В приведенном примере Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., CA_1 заверяет электрической подписью сертификаты подчиненных центров сертификации CA_2 и CA_3, а те, в свою очередь, подписывают сертификаты юзеров и центров более малого уровня.


CA_1 = ROOT







CA_2

CA_3






CA_4


Cl_2

Cl Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..._3

Cl_4





Cl_1

Набросок -4. Иерархия центров сертификации и клиентов.


Наибольшее распространение получили цифровые сертификаты, формат которых определен эталоном X.509. Формат сертификата изображен на набросок -5.

Номер версии содержит числовое значение, соответственное номеру версии Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... (для сертификата версии 1 равен 0 и т.д.). В первой версии X.509 не было уникальных номеров («ID Изготовителя», «ID Субъекта») и полей расширения. Во 2-ой версии добавились обозначенные идентификаторы, в третьей – расширения.

^ Серийный Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... номер – уникальный номер, присваиваемый каждому сертификату.

Метод подписи – идентификатор метода, применяемого при подписании сертификата. Должен совпадать с полем ^ Метод ЭЦП.

Изготовитель – имя центра сертификации, выдавшего сертификат. Записывается в формате Relative Distinguished Name - RDN (варианты Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... перевода наименования – «относительное отдельное имя», «относительное свойственное имя»). Данный формат употребляется в службах каталога, а именно, в протоколе LDAP.

При записи Relative Distinguished Name употребляются особые ключевики:

CN (Common Name) – общее имя;

OU Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... (Organization Unit) – организационная единица;

DC (Domain Component) – составная часть доменного имени.

К примеру, в сертификате Microsoft Windows Hardware Compatibility, который находится в хранилище сертификатов Windows’XP значение данного поля Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... последующее:

CN = Microsoft Root Authority

OU = Microsoft Corporation

OU = Copyright (c) 1997 Microsoft Corp.

Как видно, указывается имя центра сертификации, компания, которой он принадлежит и т.д.

Субъект – имя обладателя сертификата, представленное в том же формате RDN. Для Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... обозначенного в прошлом примере сертификата значения данного поля:

CN = Microsoft Windows Hardware Compatibility

OU = Microsoft Corporation

OU = Microsoft Windows Hardware Compatibility Intermediate CA

OU = Copyright (c) 1997 Microsoft Corp.

^ Период деяния – обрисовывает временной интервал, в Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... течение которого центр сертификации гарантирует отслеживание статуса сертификата (скажет абонентам сети о факте преждевременного отзыва сертификата и т.д.). Период задается датами начала и окончания деяния.

^ Открытый ключ – составное поле, содержащее идентификатор Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... метода, для которого предназначается данный открытый ключ, и фактически сам открытый ключ в виде набора битов.

^ ID Изготовителя и ID Субъекта содержат уникальные идентификаторы центра сертификации и юзера (на случай совпадения имен разных Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... CA либо юзеров).

Расширения – дополнительный атрибут, связанный с субъектом, изготовителем либо открытым ключом, и созданный для управления процессами сертификации. Более тщательно он описан ниже.

^ Метод электрической цифровой подписи (ЭЦП) – идентификатор Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... метода, применяемый для подписи сертификата. Должен совпадать со значением поля Метод подписи.

ЭЦП – само значение электронно-цифровой подписи для данного сертификата.

Расширения могут определять последующие дополнительные характеристики:

- идентификатор пары открытый/скрытый ключ Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... центра сертификации (изготовителя), если центр имеет несколько разных ключей для подписи сертификатов;

- идентификатор определенного ключа юзера (субъекта), если юзер имеет несколько сертификатов;

- назначение ключа, к примеру, ключ для шифрования данных, проверки ЭЦП данных, для Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... проверки ЭЦП сертификатов и т.д.;

- уточнение периода использования – можно уменьшить время деяния сертификата, обозначенное в поле Период деяния (т.е. период, в течение которого статус сертификата отслеживается, станет больше, чем Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... разрешенное время использования сертификата);

- политики использования сертификата;

- выбор соответствия политик использования сертификата для центра сертификации и юзера, если имеются разные варианты;

- альтернативное имя юзера и центра сертификации;

- указания, является ли юзер сам Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... центром сертификации и как глубоко разрешается разворачивать сертификационный путь.

Представим, что главные пары сгенерированы, открытые ключи заверены сертификатами и расположены в каталоге, реализованном при помощи web-сервера, ftp-сервера, службы каталога либо другой Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... технологии. Сейчас, если абонент A вожделеет проверить подпись абонента B под приобретенным сообщением (либо зашифровать для B сообщение при помощи его открытого ключа и т.д.), он делает последующие деяния:

1) запрашивает Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... в сетевом справочнике сертификат CB открытого ключа подписи (шифрования, ) абонента B;

2) проверяет достоверность сертификата CB (см. ниже);

3) в случае фуррора инспектирует подпись под сообщением (зашифровывает сообщение, ) при помощи открытого ключа Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., извлеченного из CB.

Процедура проверки достоверности сертификата CB состоит в последующем:

1) проверяется срок деяния сертификата CB, если он завершился, сертификат считается недостоверным;

2) из CB извлекается имя ЦС, подписавшего этот сертификат, обозначим его Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... D;

3) если D=B, то сертификат самоподписанный, он считается достоверным только, если ^ D=ROOT (хотя, может быть, в неких сетях право выдавать самоподписанные сертификаты имеет не один ROOT, это – политика сети);

4) если же DB Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., то из справочника запрашивается сертификат CD открытого ключа подписи абонента D, проверяется на достоверность сертификат CD;

5) в случае отрицательного ответа принимается решение о недостоверности сертификата CB, по другому из CD Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... извлекается открытый ключ KD;

6) с помощью KD проверяется подпись под сертификатом CB, по результатам проверки этой подписи судят о достоверности CB.

Нужно отметить, что сфера внедрения цифровых сертификатов на данный момент довольно Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... широка. А именно, они употребляются для рассредотачивания открытых ключей в протоколах защиты электрической почты S/MIME либо PGP, при помощи цифровых сертификатов проверяется подлинность участников соединения по протоколу SSL и т.д.

Начиная Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... с Windows 2000 Server с состав серверных ОС Microsoft заходит программное обеспечение для сотворения центров сертификации. Создание корпоративного ЦС может пригодиться, если принято решение использовать защиту электрической почты при помощи S/MIME, шифрование Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... данных при хранении средствами EFS (EFS - Encrypted File System - реализует шифрование данных на дисках с файловой системой NTFS), шифрование сетевого трафика при помощи протокола IPSec.


^ Контрольные вопросы:

1 Какие главные функции Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... включает управление ключами?

2 Перечислите носители главный инфы.

3 Понятие концепции иерархии ключей.

4. Какие протоколы аутентификации и рассредотачивания ключей для симметричных криптосистем вы сможете именовать?


2.9. Главные свойства защищенной информационной системы


Цель: Изучить главные свойства защищенности информационной системы Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии...


План:

^ Концепция защищенного ядра. Способы верификации. Защищенные домены. Применение иерархического способа для построения защищенной операционной системы.


Теоретический материал:

Разумеется, но, что полностью надежных и неопасных систем не существует, это абстракция. Есть Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... смысл оценивать только степень доверия, которое можно оказать той либо другой системе.

В "Оранжевой книжке" доверенная система определяется как "система, использующая достаточные аппаратные и программные средства, чтоб обеспечить одновременную обработку инфы разной степени секретности Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... группой юзеров без нарушения прав доступа".

Обратим внимание, что в рассматриваемых Аспектах и безопасность, и доверие оцениваются только исходя из убеждений управления доступом к данным, что является одним из средств Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... обеспечения конфиденциальности и целостности (статической). Степень доверия оценивается по двум главным аспектам.

  1. Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. А именно, правила определяют Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., в каких случаях юзер может оперировать определенными наборами данных. Чем выше степень доверия системе, тем строже и многообразнее должна быть политика безопасности. Зависимо от сформулированной политики можно выбирать определенные механизмы обеспечения безопасности. Политика безопасности Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... - это активный нюанс защиты, включающий в себя анализ вероятных угроз и выбор мер противодействия.

  2. Уровень гарантированности - мера доверия, которая может быть оказана архитектуре и реализации ИС. Доверие безопасности может проистекать как Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... из анализа результатов тестирования, так и из проверки (формальной либо нет) общего плана и реализации системы в целом и отдельных ее компонент. Уровень гарантированности указывает, как корректны механизмы, отвечающие за Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... реализацию политики безопасности. Это пассивный нюанс защиты.

Принципиальным средством обеспечения безопасности является механизм подотчетности (протоколирования). Доверенная система должна фиксировать все действия, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, другими словами анализом регистрационной инфы.

Концепция доверенной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... вычислительной базы является центральной при оценке степени доверия безопасности. Доверенная вычислительная база - это совокупа защитных устройств ИС (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии.... Качество вычислительной базы определяется только ее реализацией и правильностью начальных данных, которые вводит сисадмин.

Вообщем говоря, составляющие вне вычислительной базы могут не быть доверенными, но это не должно оказывать влияние на безопасность системы в целом Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии.... В итоге, для оценки доверия безопасности ИС довольно разглядеть только ее вычислительную базу, которая, как можно надежды, довольно малогабаритна.

Основное предназначение доверенной вычислительной базы - делать функции монитора воззваний, другими Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... словами держать под контролем допустимость выполнения субъектами (активными сущностями ИС, действующими от имени юзеров) определенных операций над объектами (пассивными сущностями). Монитор инспектирует каждое воззвание юзера к программкам либо данным на предмет согласованности с набором Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... действий, допустимых для юзера.

Монитор воззваний должен владеть 3-мя свойствами:

  1. Изолированность. Нужно предупредить возможность отслеживания работы монитора.

  2. Полнота. Монитор должен вызываться при каждом воззвании, не должно быть методов обойти его.

  3. Верифицируемость. Монитор Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... должен быть малогабаритным, чтоб его можно было проанализировать и протестировать, будучи уверенным в полноте тестирования.

Реализация монитора воззваний именуется ядром безопасности. Ядро безопасности - это база, на которой строятся все защитные механизмы. Кроме Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... вышеперечисленных параметров монитора воззваний, ядро должно гарантировать свою неизменность.

Границу доверенной вычислительной базы именуют периметром безопасности. Как уже указывалось, составляющие, лежащие вне периметра безопасности, вообщем говоря, могут не быть доверенными. С Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... развитием распределенных систем понятию "периметр безопасности" все почаще присваивают другой смысл, имея в виду границу владений определенной организации. То, что находится снутри владений, считается доверенным, а то, что вне, - нет.

В базе Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... построения СРД лежит концепция разработки защищенной универсальной ОС на базе ядра безопасности. Под ядром безопасности понимают локализованную, минимизированную, верно ограниченную и накрепко изолированную совокупа программно-аппаратных устройств, доказательно верно реализующих функции Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... диспетчера доступа.

Корректность функционирования ядра безопасности доказывается методом полной формальной верификации его программ и пошаговым подтверждением их соответствия избранной математической модели защиты.

Применение ядра безопасности просит провести конфигурации ОС и архитектуры ЭВМ. Ограничение Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... размеров и трудности ядра нужно для обеспечения его верифицируемости.

Для аппаратной поддержки защиты и изоляции ядра в архитектуре ЭВМ должны быть предусмотрены:

• многоуровневый режим выполнения команд;

• внедрение ключей защиты и сегментирование Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... памяти;

• реализация механизма виртуальной памяти с разделением адресных пространств;

• аппаратная реализация части функций ОС;

• хранение программ ядра в неизменном запоминающем устройстве (ПЗУ);

• внедрение новых архитектур ЭВМ, хороших от фоннеймановской архитектуры (архитектуры с реализацией абстрактных Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... типов данных, теговые архитектуры с льготами и др.).

Обеспечение многоуровневого режима выполнения команд является основным условием сотворения ядра безопасности. Таких уровней должно быть более 2-ух. Часть машинных команд ЭВМ должна производиться Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... исключительно в режиме работы ОС. Основной неувязкой сотворения высокоэффективной защиты от НСД является предотвращение несанкционированного перехода пользовательских процессов в привилегированное состояние. Для современных сложных ОС фактически нет доказательств отсутствия способности несанкционированного Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... получения пользовательскими программками статуса программ ОС.

Внедрение ключей защиты, сегментирование памяти и применение механизма виртуальной памяти предугадывает аппаратную поддержку концепции изоляции областей памяти при работе ЭВМ в мультипрограммных режимах. Эти механизмы служат основой Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... для организации работы ЭВМ в режиме виртуальных машин. Режим виртуальных машин позволяет сделать самую большую изолированность юзеров, допуская внедрение даже разных ОС юзерами в режиме разделения времени.

Аппаратная реализация более ответственных функций ОС и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... хранение программ ядра в ПЗУ значительно увеличивают изолированность ядра, его устойчивость к попыткам модификации. Аппаратно должны быть реализованы сначала функции идентификации и аутентификации субъектов доступа, хранения атрибутов системы защиты Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., поддержки криптографического закрытия инфы, обработки сбоев и отказов и некие другие.

Под механизмами защиты ОС будем осознавать все средства и механизмы защиты данных, функционирующие в составе ОС. Операционные системы, в составе которых работают средства и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... механизмы защиты данных, нередко именуют защищенными системами.

Под безопасностью ОС будем осознавать такое состояние ОС, при котором нереально случайное либо намеренное нарушение функционирования ОС, также нарушение безопасности находящихся под управлением ОС Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... ресурсов системы. Укажем последующие особенности ОС, которые позволяют выделить вопросы обеспечения безопасности ОС в необыкновенную категорию:

− управление всеми ресурсами системы;

− наличие интегрированных устройств, которые прямо либо косвенно оказывают влияние на Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... безопасность программ и данных, работающих в среде ОС;

− обеспечение интерфейса юзера с ресурсами системы;

− размеры и сложность ОС.

Большая часть ОС владеют недостатками исходя из убеждений обеспечения безопасности данных в системе, что Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... обосновано выполнением задачки обеспечения наибольшей доступности системы для юзера.

Разглядим типовые многофункциональные недостатки ОС, которые могут привести к созданию каналов утечки данных.

1. Идентификация. Каждому ресурсу в системе должно быть присвоено уникальное имя Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... – идентификатор. В почти всех системах юзеры не имеют способности удостовериться в том, что применяемые ими ресурсы вправду принадлежат системе.

2. ^ Пароли. Большая часть юзеров выбирают простые пароли, которые просто подобрать либо угадать.

3. Перечень паролей. Хранение перечня Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... паролей в незашифрованном виде дает возможность его компрометации с следующим НСД к данным.

4. Пороговые значения. Для предотвращения попыток несанкционированного входа в систему при помощи подбора пароля нужно ограничить число таких попыток Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., что в неких ОС не предвидено.

5. Подразумеваемое довеpие. В почти всех случаях программки ОС считают, что другие программки работают верно.

6. Общая память. При использовании общей памяти не всегда после выполнения программ очищаются Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... участки оперативки (ОП).

7. Разрыв связи. В случае разрыва связи ОС должна немедля окончить сеанс работы с юзером либо повторно установить подлинность субъекта.

8. ^ Передача характеристик по ссылке, а не по значению (при Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... передаче характеристик по ссылке может быть сохранение характеристик в ОП после проверки их правильности, нарушитель может поменять эти данные до их использования).

9. ^ Система может содержать много частей (к примеру, программ), имеющих Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... разные привилегии.

Средства профилактического контроля нужны для отстранения юзера от конкретного выполнения критических исходя из убеждений безопасности данных операций и передачи этих операций под контроль ОС. Для обеспечения безопасности данных работа с ресурсами системы осуществляется Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... при помощи особых программ ОС, доступ к которым ограничен.

^ Применение иерархического способа для построения защищенной операционной системы.

Важнейшие трудности при построении защищенных информационных систем: рассредотачивание задач администрирования средствами защиты Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... инфы меж субъектами управления системой; внедрение интегрированных устройств защиты на всех уровнях иерархии системы.

Уровни сложной системы:

1) уровень платформы (операционная система),

2) общесистемный уровень (СУБД и другие системные средства),

3) уровень приложений.

Каждый уровень просит Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... собственного администрирования.

Для разрешения принципиальных заморочек вероятны последующие другие подходы:

- Все задачки администрирования информационной безопасностью системы возложить на админа безопасности. Но тогда задачка администрирования будет очень сложной и востребует для решения очень высочайшей квалификации Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... админа безопасности, и для использования данного решения необходимо разграничивать функции администрирования на всех уровнях иерархии системы, что может быть только с реализацией защиты на всех уровнях дополнительными средствами.

- Задачки администрирования информационной безопасностью Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... системы распределить меж админами на всех уровнях иерархии. Тогда будут не ясны задачки и функции админа безопасности как основного звена управления информационной безопасностью сложной защищенной системы.


^ Контрольные вопросы:

1 Что Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... понимают под ядром безопасности?

2 Что является основной неувязкой сотворения высокоэффективной защиты от НСД?

3 Сформулируйте перечень многофункциональных изъянов исходя из убеждений защиты в применяемой ОС.

4 Какие элементы безопасности содержит ОС Windows NT?


^ 2.10. Методология правильности информационной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... защиты


Цель: Изучить методологию обследования и проектирования защитных устройств информационных систем


План:

^ Исследование правильности систем защиты. Методология обследования и проектирования защитных устройств. Модель политики контроля целостности.


Теоретический материал:

В публикациях по Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... современным эталонам, средствам и способам защиты инфы довольно много обусловлены конкретные личные задачки по гарантированному обеспечению надежной защиты инфы в СОИ и представлены оптимальные пути их решения. Но отсутствует единая для всех видов СОИ концепция Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... защиты инфы. В тоже время, такие современные работы как по собственной сущности являются обобщением имеющихся формальных моделей, нормативных документов и забугорных эталонов в области защиты инфы.

При разработке и построении Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... всеохватывающей системы защиты инфы в компьютерных системах нужно придерживаться определенных методологических принципов проведения исследовательских работ, проектирования, производства, эксплуатации и развития таких систем. Системы защиты инфы относятся к классу сложных систем, и для Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... их построения могут употребляться главные принципы построения сложных систем с учетом специфичности решаемых задач:

• параллельная разработка КС и СЗИ;

• системный подход к построению защищенных КС;

• многоуровневая структура СЗИ;

• иерархическая система управления СЗИ Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии...;

• блочная архитектура защищенных КС;

• возможность развития СЗИ;

• дружеский интерфейс защищенных КС с юзерами и обслуживающим персоналом.

1-ый из приведенных принципов построения СЗИ просит проведения одновременной параллельной разработки КС и устройств защиты Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии.... Исключительно в этом случае можно отлично обеспечить реализацию всех других принципов. При этом в процессе разработки защищенных КС должен соблюдаться разумный компромисс меж созданием интегрированных неделимых устройств защиты и блочных унифицированных средств Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... и процедур защиты. Лишь на шаге разработки КС можно вполне учитывать обоюдное воздействие блоков и устройств фактически КС и устройств защиты, достигнуть системности защиты хорошим образом.

Принцип системности является одним из главных концептуальных и методологических Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... принципов построения защищенных КС. Он подразумевает:

• анализ всех вероятных угроз безопасности инфы;

• обеспечение защиты на всех актуальных циклах КС;

• защиту инфы во всех звеньях КС;

• всеохватывающее внедрение устройств защиты Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии....

Потенциальные опасности выявляются в процессе сотворения и исследования модели угроз. В итоге исследовательских работ должны быть получены данные о вероятных опасностях безопасности инфы, о степени их угрозы и вероятности реализации. При построении Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... СЗИ учитываются потенциальные опасности, реализация которых может привести к существенному вреду, и возможность таких событий не близка к нулю.

Защита ресурсов КС должна осуществляться на шагах разработки, производства, эксплуатации и модернизации, также по всей технологической Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... цепочке ввода, обработки, передачи, хранения и выдачи инфы. Реализация этих принципов позволяет обеспечить создание СЗИ, в какой отсутствуют слабенькие звенья как на разных актуальных циклах КС, так и в всех Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... элементах и режимах работы КС.

Механизмы защиты, которые применяются при построении защищенных систем, должны быть взаимоувязаны по месту, времени и нраву деяния. Комплексность подразумевает также внедрение в рациональном сочетании разных способов и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... средств защиты инфы: технических, программных, криптографических, организационных и правовых. Неважно какая, даже обычная СЗИ, является всеохватывающей.

Система защиты инфы обязана иметь несколько уровней, перекрывающих друг дружку, т.е. такие системы целенаправлено Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... строить по принципу построения матрешек. Чтоб добраться до закрытой инфы, злодею нужно «взломать» все уровни защиты.

К примеру, для отдельного объекта КС можно выделить 6 уровней (рубежей) защиты:

- охрана по периметру местности объекта;

- охрана Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... по периметру строения;

- охрана помещения;

- защита аппаратных средств;

- защита программных средств;

- защита инфы.

Всеохватывающие системы защиты инфы всегда обязаны иметь централизованное управление. В распределенных КС управление защитой может осуществляться по иерархическому принципу. Централизация Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... управления защитой инфы разъясняется необходимостью проведения единой политики в области безопасности информационных ресурсов в рамках предприятия, организации, компании, министерства. Для воплощения централизованного управления в СЗИ должны быть предусмотрены особые средства дистанционного контроля Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., рассредотачивания ключей, разграничения доступа, производства атрибутов идентификации и другие.

Одним из принципиальных принципов построения защищенных КС является внедрение блочной архитектуры. Применение данного принципа позволяет получить целый ряд преимуществ:

• упрощается разработка, отладка, контроль Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... и верификация устройств (программ, алгоритмов);

• допускается параллельность разработки блоков;

• упрощается модернизация систем;

• употребляются унифицированные стандартные блоки;

• удобство и простота эксплуатации.

Основываясь на принципе блочной архитектуры защищенной КС, можно представить структуру безупречной защищенной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... системы. В таковой системе имеется малое ядро защиты, отвечающее нижней границе защищенности систем определенного класса, к примеру ПЭВМ. Если в системе нужно обеспечить более высочайший уровень защиты, то это получается из-за согласованного Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... подключения аппаратных блоков либо установки дополнительных программных.

В случае необходимости могут быть применены более совершенные блоки КС, чтоб не допустить понижения эффективности внедрения системы по прямому предназначению. Это разъясняется Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... потреблением части ресурсов КС вводимыми блоками защиты.

Стандартные входные и выходные интерфейсы блоков позволяют упростить процесс модернизации СЗИ, альтернативно использовать аппаратные либо программные блоки. Тут просматривается аналогия с семиуровневой моделью ЭМВОС.

При разработке сложной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... КС, к примеру, вычислительной сети, нужно предугадывать возможность ее развития в 2-ух направлениях: роста числа юзеров и наращивания способностей сети по мере совершенствования информационных технологий. С этой целью при разработке КС предусматривается Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... определенный припас ресурсов по сопоставлению с потребностями на момент разработки. Больший припас производительности нужно предугадать для более ограниченной части сложных систем – каналов связи. Часть резерва ресурсов КС может быть нужна при Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... развитии СЗИ. На практике резерв ресурсов, предусмотренный на шаге разработки, исчерпывается уже на момент полного ввода в эксплуатацию сложных систем. Потому при разработке КС предусматривается возможность модернизации системы. В этом смысле сложные системы Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... должны быть развивающимися либо открытыми. Термин открытости в этой трактовке относится и к защищенным КС. При этом механизмы защиты, повсевременно совершенствуясь, вызывают необходимость наращивания ресурсов КС. Новые способности, режимы КС, также возникновение новых Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... угроз в свою очередь стимулируют развитие новых устройств защиты. Принципиальное место в процессе сотворения открытых систем играют международные эталоны в области взаимодействия устройств, подсистем. Они позволяют использовать подсистемы разных типов, имеющих Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... стандартные интерфейсы взаимодействия.

Всеохватывающая система защиты инфы должна быть дружеской по отношению к юзерам и обслуживающему персоналу. Она должна быть очень автоматизирована и не должна добиваться от юзера делать значимый объем Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... действий, связанных с СЗИ.

Всеохватывающая СЗИ не должна создавать ограничений в выполнении юзером собственных многофункциональных обязательств. В СЗИ нужно предугадать меры снятия защиты с отказавших устройств для восстановления их работоспособности.


Контрольные вопросы:

  1. Систематизация информационных Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... систем и объектов

  2. Поведайте о фрагментарном подходе построения системы защиты инфы?

  3. Что предполагается под всеохватывающим подходом построения системы защиты инфы?

  4. Принципы системы защиты.



^ 2.11. Мера защиты инфы

Цель: Изучить способы оценки меры защиты Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... инфы.

План:

Определение нужной меры защиты информационных ресурсов. Способы оценки меры защиты инфы. Главные характеристики оценки уровня защиты инфы. Свойства мер защиты. Наилучшее управление процессами защиты.


^ Теоретический материал:

По мере развития и усложнения Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... средств, способов и форм автоматизации процессов обработки инфы увеличивает зависимости общества от степени безопасности применяемых им информационных технологий.

Чем труднее задачка автоматизации и чем ответственнее область, в какой употребляются Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... компьютерные системы обработки инфы, тем все более и поболее критическими становятся такие характеристики как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, скопления, обработки, передачи и хранения компьютерных данных.

Под защитой инфы в СОИ Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... понимается постоянное внедрение в их средств и способов, принятие мер и воплощение мероприятий с целью системного обеспечения требуемой безопасности инфы, хранимой и обрабатываемой с внедрением средств СОИ.

Безопасность инфы – состояние Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... защищенности инфы, обрабатываемой средствами вычислительной техники либо автоматической системы от внутренних либо наружных дестабилизирующих причин. Под защищенностью инфы будем осознавать интегральный показатель, характеризующий качество инфы исходя из убеждений: целостности, конфиденциальности, доступности.

Из определения защищенности Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... инфы вытекают задачки обеспечения безопасности инфы в СОИ:

- предупреждение нарушения целостности хранимой и обрабатываемой в СОИ инфы;

- обеспечение конфиденциальности сохраняемых в СОИ данных;

- обеспечение доступности систем, данных и служб СОИ, для Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... субъектов, имеющих право доступа.

Вследствие совокупы деяния всех перечисленных причин перед разработчиками современных КСОИ, стоят последующие задачки: разработка защищенных систем обработки инфы, требующего действенного обеспечение безопасности информационных ресурсов. Так как компьютерные системы Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... сейчас впрямую интегрированы в информационные структуры современного общества, средства защиты должны учесть современные формы представления инфы(гипертекст, мультимедиа и др.). Это значит, что система защиты должны обеспечивать безопасность на уровне информационных ресурсов Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., а не отдельных документов, файлов либо сообщений.

Понятие многоуровневой защиты либо эшелонированной обороны, а в британской версии - Defence (амер. Defense) in depth, пришло в информационные технологии из военных руководств.

Исходя из убеждений информационной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... безопасности, модель многоуровневой защиты определяет набор уровней защиты информационной системы. Модель нередко употребляется компанией Майкрософт в руководствах по безопасности. Корректная организация защиты на каждом из выделенных уровней, позволяет уберечь систему от Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... реализации угроз информационной безопасности.

Как ранее говорилось выше, политика безопасности должна обрисовывать все нюансы работы системы исходя из убеждений обеспечения информационной безопасности. Потому уровень политики безопасности можно рассматривать как базисный. Этот Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... уровень также предполагает наличие документированных организационных мер защиты (процедур) и порядка информирования о происшествиях, обучение юзеров в области информационной безопасности и остальные меры аналогичного нрава (к примеру, рекомендуемые эталоном ISO/IEC 17799).

^ Уровень физической Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... защиты включает меры по ограничению физического доступа к ресурсам системы – защита помещений, контроль доступа, видеонаблюдение и т.д. Сюда же относятся средства защиты мобильных устройств, применяемых сотрудниками в служебных целях Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии....

^ Уровень защиты периметра определяет меры безопасности в «точках входа» в защищаемую сеть из наружных, потенциально небезопасных. Традиционным средством защиты периметра является межсетевой экран (англ. термин - firewall), который на основании данных правил определяет, может Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... ли проходящий сетевой пакет быть пропущен в защищаемую сеть. Другие примеры средств защиты периметра – системы обнаружения вторжений, средства антивирусной защиты для шлюзов безопасности и т.д.

^ Уровень защиты внутренней сети «отвечает Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии...» за обеспечение безопасности передаваемого снутри сети трафика и сетевой инфраструктуры. Примеры средств и устройств защиты на этом уровне – создание виртуальных локальных сетей (VLAN) при помощи управляемых коммутаторов, защита передаваемых данных при помощи протокола IPSec и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... т.д. Часто снутри сети также употребляют средства, соответствующие для защиты периметра, к примеру, межсетевые экраны, в том числе и индивидуальные (устанавливаемые на защищаемый компьютер). Связано это с тем Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., что внедрение беспроводных сетевых технологий и виртуальных личных сетей (VPN) приводит к «размыванию» периметра сети. К примеру, если атакующий сумел подключиться к точке беспроводного доступа снутри защищаемой сети, его деяния уже не будут контролироваться межсетевым Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... экраном, установленным «на границе» сети, хотя формально атака будет выполняться с наружного по отношению к нашей сети компьютера. Потому время от времени при анализе рассматривают «уровень защиты сети», включающий Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... и защиту периметра, и внутренней сети.

Последующим на схеме идет уровень защиты узлов. Тут рассматриваются атаки на отдельный узел сети и, соответственно, меры защиты от их. Может учитываться функциональность узла и раздельно рассматриваться Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... защита серверов и рабочих станций. Сначала, нужно уделять внимание защите на уровне операционной системы – настройкам, повышающим безопасность конфигурации (в том числе, отключению не использующихся либо потенциально небезопасных служб), организации установки исправлений и обновлений Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., надежной аутентификации юзеров. Только важную роль играет антивирусная защита.

^ Уровень защиты приложений отвечает за защиту от атак, направленных на определенные приложения – почтовые серверы, web-серверы, серверы баз данных. В качестве примера можно Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... именовать SQL-инъекции – атаки на сервер БД, заключающиеся в том, что во входную текстовую строчку врубаются операторы языка SQL, что может нарушить логику обработки данных и привести к получению нарушителем секретной инфы Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии.... Сюда же можно отнести модификацию приложений компьютерными вирусами. Для защиты от схожих атак употребляются опции безопасности самих приложений, установка обновлений, средства антивирусной защиты.

^ Уровень защиты данных определяет порядок защиты обрабатывающихся и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... хранящихся в системе данных от несанкционированного доступа и других угроз. В качестве примеров контрмер можно именовать разграничение доступа к данным средствами файловой системы, шифрование данных при хранении и передаче.

В процессе Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... идентификации рисков определяется, что является целью нарушителя, и на каком уровне либо уровнях защиты можно ему противостоять. Соответственно выбираются и контрмеры. Защита от опасности на нескольких уровнях понижает возможность ее реализации, а означает, и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... уровень риска.

^ Контрольные вопросы:

1 Перечислите уровни информационной безопасности.

2 Охарактеризуйте мотивированную направленность Общих Критериев.

3 Требования и концепции Общих Критериев.

4.Дайте общую характеристику эталонам и советам в области информационной безопасности.

5 Главные этапы разработки КСЗИ

6 Охарактеризуйте Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... главные модели управление

7 Общие требования для управления процессами безопасности инфы




^ 2.12.Оценка системы защиты

Цель: Изучить главные способы и принципы оценки надежности защитных устройств.


План:

Всеохватывающая оценка системы защиты инфы. Тестирование программного обеспечения. Неувязка Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... тестирования программных товаров, автоматическое тестирование, принципы написания самотестирующихся программных товаров.


^ Теоретический материал:

Решение хоть какой задачки ИС (информационной системы) осуществляется при содействии аппаратных средств и программного обеспечения (ПО), потому надежность работы ИС Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... зависит не только лишь от надежности оборудования, но также и от надежности ПО в одинаковой мере.

^ Надежность ПО определяется его безотказностью и восстанавливаемостью. Безотказность характеризуется способностью выполнить все функции в процессе обработки Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... инфы. Восстанавливаемость характеризуется способностью восстановления работоспособности после отказов.

Основными показателями безотказности ПО является среднее время меж отказами, вызванными ошибками в программке, также интенсивность отказов. Причинами отказов ПО могут быть ошибки в программке, ошибки в Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... вычислении, логические ошибки, ошибки ввода/вывода (I/O), ошибки юзеров и т.д.

^ Ошибки в программке. При разработке сложных структурированных товаров далековато не всегда удается найти и убрать все ошибки на стадии Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... отладки. Потому в эксплуатации могут послужить программки со скрещенными недостатками. Они появляются при сочетании входных данных либо режимов, непредусмотренных при отладке, т.к. все вероятные композиции фактически нереально предугадать. Конкретно сокрытые ошибки в Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... программке являются предпосылкой отказа ПО.

Ошибки вычислений. К ним относятся некорректные шифровки форм, ошибки в знаках (арифметических), непрерывное преобразование и т.д. В итоге ошибок вычислений возникает отказ в форме исправительного Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... результата.

^ Логические ошибки. Некорректная передача управления, ошибки при формировании условия поиска и т.д. Логические ошибки приводят к искажению метода обработки данных.

^ Ошибки I/O. Недопустимые форматы данных, неверное указание Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... размещения на дисплее либо бумаге, неправильное задание числа разрядов и др.

Ошибки юзеров. Неверное осознание выводимых указаний, ввод недопустимых данных и т.д.

Основной чертой восстанавливаемости ПО является среднее время устранения ошибки Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии.... Оно состоит из времени поиска ошибки и времени ее устранения. Время восстановления работоспособности ПО находится в зависимости от многих причин: трудности и объема программки, наличие ее объема комментариев, языка программирования, опыта и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... квалификации программера.

Принципиальной особенностью ПО по сопоставлению с аппаратурой будет то, что со временем его надежность растет: в процессе функционирования программ ошибки устраняются.

Главным средством защиты от злоумышленных действий является ограничение доступа Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... к аппаратуре и ПО. Для юзеров и обслуживающих профессионалов устанавливается иерархическая схема доступа на приоритетной базе. Уровнями защиты могут быть: доступ к аппаратным средствам, доступ к отдельным полям, записям БД, доступ к файлам БД Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., доступ к ОС, доступ к сетевым средствам. нужно также иметь возможность запоминать лиц, имеющих возможности, к какой инфы они были допущены, также использованное машинное время. Доступ к программным средствам осуществляется на Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... базе репутации юзеров, вход в систему осуществляется с помощью системы паролей. Зависимо от приоритета и возможностей юзеров он получает доступ от отдельных полей БД до ОС и выше.


Увеличение эффективности функционирования компаний нереально без Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... внедрения современных способов управления, базирующихся на информационных системах (ИС) управления предприятиями. Одними из самых суровых заморочек программного обеспечения (ПО) ИС является его накладность и низкая надежность. Многие спецы считают Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... 1-ый из этих недочетов продолжением второго. Так как программное обеспечение по самой собственной природе ненадежно, его тестирование и сопровождение просит неизменных существенных расходов. Дадим определение главных понятий надежности ПО в согласовании с традиционной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... работой Г. Майерса:

- в программном обеспечении имеется ошибка, если оно не делает того, что юзеру уместно от него ждать.

- отказ программного обеспечения - это возникновение в нем ошибки.

- надежность программного обеспечения - есть возможность его Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... работы без отказов в течении определенного периода времени, рассчитанного с учетом цены для юзера каждого отказа.

Из данных определений можно сделать принципиальные выводы:

- надежность программного обеспечения является не только лишь внутренним свойством программки Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии....

- надежность программного обеспечения - это функция как самого ПО, так и ожиданий (действий) его юзеров.

Основными причинами ошибок программного обеспечения являются:

- большая сложность ПО, к примеру, по сопоставлению с аппаратной конфигурацией ПЭВМ Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии....

- неверный перевод инфы из 1-го представления в другое на макро- и микроуровнях. На макроуровне, уровне проекта, осуществляется передача и преобразование разных видов инфы меж организациями, подразделениями и определенными исполнителями на всех шагах актуального Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... цикла ПО. На микроуровне, уровне исполнителя, делается преобразование инфы по схеме: получить информацию - уяснить - избрать из памяти (вспомнить) - воспроизвести информацию (передать).

Источниками ошибок (опасностями надежности) программного обеспечения являются:

- внутренние: ошибки Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... проектирования, ошибки алгоритмизации, ошибки программирования, недостающее качество средств защиты, ошибки в документации.

- наружные: ошибки юзеров, сбои и отказы аппаратуры ЭВМ, искажение инфы в каналах связи, конфигурации конфигурации системы.

Способы проектирования надежного программного обеспечения Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... можно разбить на последующие группы:

- предупреждение ошибок, способы дозволяющие минимизировать либо исключить возникновение ошибки.

- обнаружение ошибок, способы направленные на разработку дополнительных функций программного обеспечения, помогающих выявить ошибки.

- устойчивость к ошибкам, дополнительные функции программного Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... обеспечения, созданные для исправления ошибок и их последствий и обеспечивающие функционирование системы при наличии ошибок.

Способы предупреждения ошибок концентрируются на отдельных шагах процесса проектирования программного обеспечения и содержат в себе Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии...:

- способы, дозволяющие совладать со сложностью системы.

- способы заслуги большей точности при переводе инфы.

- способы улучшения обмена информацией.

- способы незамедлительного обнаружения и устранения ошибок на каждом шаге (шаге) проектирования, не откладывая их на шаг Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... тестирования программки.

Сложность системы является одной из основных обстоятельств низкой надежности программного обеспечения. В общем случае, сложность объекта является функцией взаимодействия (количества связей) меж его компонентами. В борьбе со сложностью Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... ПО употребляются две концепции:

1) Иерархическая структура. Иерархия позволяет разбить систему по уровням осознания (абстракции, управления). Концепция уровней позволяет рассматривать систему, скрывая несущественные для данного уровня детали реализации других уровней. Иерархия позволяет осознавать Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., проектировать и обрисовывать сложные системы.

2) Независимость. В согласовании с этой концепцией, для минимизации трудности, нужно очень усилить независимость частей системы.

Это значит такую декомпозицию системы, чтоб её частотная динамика была заключена в отдельных компонентах Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., а межкомпонентные взаимодействия (связи) обрисовывали только низкочастотную динамику системы. Способы обнаружения ошибок базируются на внедрении в программное обеспечение системы разных видов избыточности:

1) временная избыточность. Внедрение части производительности ЭВМ для контроля Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... выполнения и восстановления работоспособности ПО после сбоя;

2) информационная избыточность. Дублирование части данных информационной системы для обеспечения надёжности и контроля достоверности данных;

3) программная избыточность содержит в себе: обоюдное недоверие - составляющие системы проектируются, исходя из догадки Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., что другие составляющие и начальные данные содержат ошибки, и должны пробовать их найти; незамедлительное обнаружение и регистрацию ошибок; выполнение схожих функций различными модулями системы и сравнение результатов обработки; контроль и восстановление данных с Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... внедрением других видов избыточности.

Способы обеспечения стойкости к ошибкам ориентированы на минимизацию вреда, вызванного возникновением ошибок, и содержат в себе:

- обработку сбоев аппаратуры;

- повторное выполнение операций;

- динамическое изменение конфигурации;

- сокращенное сервис в Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... случае отказа отдельных функций системы;

- копирование и восстановление данных;

- изоляцию ошибок.

Принципиальным шагом актуального цикла программного обеспечения, определяющим качество и надёжность системы, является тестирование. Тестирование - процесс выполнения программ с Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... намерением отыскать ошибки. Этапы тестирования:

- автономное тестирование, контроль отдельного программного модуля раздельно от других модулей системы.

- тестирование сопряжений, контроль сопряжений (связей) меж частями системы (модулями, компонентами, подсистемами).

- тестирование функций, контроль выполнения системой автоматизируемых Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... функций.

- всеохватывающее тестирование, проверка соответствия системы требованиям юзеров.

- тестирование полноты и правильности документации, выполнение программки в серьезном согласовании с инструкциями.

- тестирование конфигураций, проверка каждого определенного варианта поставки (установки) системы.

Есть две стратегии при Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... проектировании тестов: тестирование по отношению к спецификациям (документации), не заботясь о тексте программки, и тестирование по отношению к тексту программки, не заботясь о спецификациях. Разумный компромисс лежит кое-где в Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... центре, смещаясь в ту либо иную сторону зависимо от функций, выполняемых определенным модулем, комплексом либо подсистемой.

Качество подготовки начальных данных для проведения тестирования серьёзно оказывает влияние на эффективность процесса в целом и содержит Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... в себе:

- техническое задание;

- описание системы;

- управление юзера;

- начальный текст;

- правила построения (эталоны) программ и интерфейсов;

- аспекты свойства тестирования;

- эталонные значения начальных и результирующих данных;

- выделенные ресурсы, определяемые доступными финансовыми средствами.

Но, исчерпающее Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... тестирование всех ветвей метода хоть какой серьёзной программки для всех вариантов входных данных фактически невыполнимо. Как следует, длительность шага тестирования является вопросом чисто экономическим. Беря во внимание, что реальные ресурсы хоть Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... какого проекта ограничены бюджетом и графиком, можно утверждать, что искусство тестирования заключается в отборе тестов с наибольшей отдачей.

Ошибки в программках и данных могут проявиться на хоть какой стадии тестирования, также в Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... период эксплуатации системы. Зарегистрированные и обработанные сведения должны употребляться для выявления отклонений от требований заказчика либо технического задания. Для решения этой задачки употребляется система конфигурационного управления версиями программных компонент, база документирования тестов Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., результатов тестирования и выполненных корректировок программ. Средства скопления сообщений об отказах, ошибках, предложениях на конфигурации, выполненных корректировках и свойствах версий являются основной для управления развитием и сопровождением комплекса ПО и состоят из журналов Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... :

- предлагаемых конфигураций;

- отысканных изъянов;

- утвержденных корректировок;

- реализованных конфигураций;

- пользовательских версий.

Разглядим применение обрисованных выше способов увеличения надёжности программного обеспечения при разработке информационной системы управления предприятием.

Предупреждение ошибок - наилучший путь увеличения Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... надёжности программного обеспечения. Для его реализации была разработана методика проектирования систем управления предприятиями, соответственная спиральной модели актуального цикла ПО. Методика предугадывает последовательное снижение трудности на всех шагах анализа объекта. При декомпозиции ИС Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... были выделены уровни управления системы, потом подсистемы, комплексы задач и т.д., прямо до отдельных автоматизируемых функций и процедур. Методика базируется на способах структурно-функционального анализа (SADT), диаграммах потоков данных (DFD), диаграммах Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... "сущность-связь" (ERD), способах объектно-ориентированного анализа (OOA) и проектирования (OOD), которые мы студенты исследовали в курсе «Проектирование ИС».

На основании способов обнаружения ошибок были разработаны последующие средства увеличения надёжности ПО.

^ Средства использующие временную Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... избыточность: авторизация доступа юзеров к системе, анализ доступных юзеру ресурсов, выделение ресурсов согласно ролям и уровням подготовки юзеров, разграничение прав доступа юзеров к отдельным задачкам, функциям управления, записям и полям Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... баз данных.

^ Средства обеспечения надёжности, использующие информационную избыточность: ссылочная целостность баз данных обеспечивается за счёт системы внутренних уникальных ключей для всех информационных записей системы, открытая система кодировки, позволяющая юзеру в хоть какой Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... момент изменять коды всех объектов систематизации, обеспечивает стыковку системы систематизации ИСУ, к примеру 1С: Предприятие (Казахстанская настройка Класс версия 1.7), с ПО других разработчиков, механизмы проверки значений контрольных сумм записей системы, обеспечивают выявление Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... всех несанкционированных модификаций (ошибок, сбоев) инфы, средства регистрации обеспечивают хранение инфы о юзере и времени последней модификации (ввода, редактирования, удаления) и утверждения каждой записи информационной системы, введение в структуры баз данных системы времени Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... начала и окончания роли записи в расчётах позволяет ограничить объём обрабатываемой инфы на любом данном периоде, также обеспечить механизмы блокировки инфы для закрытых рабочих переводов, ведение служебных полей номеров версий баз данных и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... операционных признаков записей позволяет держать под контролем и предупреждать юзеров о конфликтах в случае несоответствия номеров версий модулей и структур баз, или о нарушении технологических шагов обработки инфы, средства автоматического запасного копирования и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... восстановления данных (сначала, конце сеанса работы либо по запросу юзеров) обеспечивают создание на рабочей станции клиента животрепещущей копии сетевой базы данных, которая может быть применена в случае аварийного сбоя аппаратуры Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... локальной и вычислительной сети и перехода на локальный режим работы и назад.

^ Средства обеспечения надёжности, использующие программную избыточность: рассредотачивание реализации одноименных функций по различным модулям ИС с внедрением различных алгоритмов и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... системы накладываемых ограничений и возможностью сопоставления приобретенных результатов; особые методы пересчётов обеспечивают в ручном и автоматическом режимах переформирование групп документов, цепочек порождаемых документов и бухгалтерских проводок, что увеличивает эффективность и надёжность обработки инфы Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии...; средства обнаружения и регистрации ошибок в сетевом и локальных протоколах; в программные модули системы интегрированы средства протоколирования процессов сложных расчётов с выдачей подробной диагностики ошибок; средства отладки и трассировки алгоритмов пользовательских бизнес Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии...-функций.

^ Средства обеспечивающие устойчивость системы к ошибкам: процедура обработки сбоев обеспечивает в автоматическом режиме несколько попыток повторного выполнения операций до этого, чем выдать юзеру сообщение об ошибке (к примеру, для операций раздельного доступа Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... к ресурсам, операций блокировки инфы либо воззвания к наружным устройствам); средства динамического конфигурации конфигурации производят контроль доступа к сетевым ресурсам, а в случае их недоступности либо конфликта обеспечивают автоматический пуск системы по Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... другим путям доступа; средства контроля и обслуживания данных обеспечивают восстановление заголовков баз данных, восстановление индексных файлов, конвертацию измененных структур баз данных; средства слияния, копирования, архивирования и восстановления данных.

Для обеспечения свойства программного Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... обеспечения ИС на шаге развития и сопровождения системы разработан комплекс программных средств обеспечивающий:

- управление версиями ПО;

- регистрацию поставок;

- сопровождение заявок клиентов.

Внедрение рассмотренных способов и средств обеспечения надёжности при проектировании и сопровождении информационной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... системы предприятия обеспечивает высочайший уровень надёжности системы, нужный для одновременной работы 10-ов юзеров производственной системы управления в реальном масштабе времени.


Контрольные вопросы:

  1. Приведите систематизацию систем защиты программного обеспечения.

  2. Сравните главные технические способы Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... и средства защиты программного обес­печения.

  3. Назовите отличия систем защиты от несанкционированного доступа от систем защиты от несанкционированного копирования.

  4. Дайте характеристику характеристик эффективности систем защиты.

  5. Приведите примеры взаимодействия участников процесса Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... создание и распро­странения ПО.



^ 2.13. Безопасность компьютерных систем


Цель: Изучить главные способы защиты инфы в локальных сетях.


План:

Защита в локальных сетях. Программные средства персональной защиты инфы. Внедрение экспертных систем для определения попыток несанкционированного Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... доступа.


^ Теоретический материал:

Обеспечение надежной защиты корпоративной сети — очень непростой процесс, который представляет собой непрерывную и постоянную последовательность действий по реализации комплекса мер информационной безопасности.

Что в состоянии сделать Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... компании для защиты корпоративной сети? Большая часть профессионалов по безопасности советуют начать с кропотливого отбора (в том числе по этическим и моральным аспектам) служащих, в задачки которых будет заходить администрирование сети и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., а именно, создание и эксплуатация подсистемы информационной безопасности корпоративной сети. И хотя многие руководители считают, что самыми широкими правами доступа к принципиальным для компании данным владеют только они вкупе с адвокатами и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... бухгалтерами, но это не так. Доступом ко всем секретным материалам владеют админы корпоративной сети. А так как они, обычно, не имеют долевого роли в прибылях компании, то представляют собой одну из самых суровых возможных угроз Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... для безопасности компании. Потому полностью разумеется, что люди, претендующие на эту работу, должны быть кропотливо испытаны.


Одним из главных компонент системы защиты корпоративной сети являются межсетевые экраны, которые обеспечивают Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... компанию защитного периметра, защищающего информационные ресурсы организации от доступа снаружи и контролирующего процедуры взаимодействия юзеров корпоративной сети с наружными сетями, в главном с Вебом. Межсетевой экран обеспечивает решение таких задач, как защита локальной сети Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... от несанкционированного доступа из наружных сетей, неопасный доступ в Веб корпоративных юзеров, удаленное подключение юзеров к ресурсам корпоративной информационной системы. На критически принципиальные узлы корпоративной сети вероятна установка отдельного межсетевого экрана.

Антивирусные продукты Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... обеспечивают надежную защиту серверов, рабочих станций, почтовых систем и Интернет-трафика от поражения компьютерными вирусами.

Система организации защищенного удаленного доступа юзеров к ресурсам корпоративной сети предоставляет возможность сотворения защищенных Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... Интернет-каналов, реализованных на базе технологии построения виртуальных личных сетей, что обеспечивает высочайший уровень безопасности корпоративного трафика при маленьких денежных издержек.

Системы обнаружения вторжений и системы анализа защищенности ресурсов корпоративной сети, работающие в едином Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... комплексе, обеспечивают предотвращение хакерских атак, позволяют предупреждать наружные и внутренние хакерские атаки, держут под контролем проходящий трафик и процессы на главных серверах сети, дают возможность в автоматическом режиме перекрыть атаки Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии..., обнаруживать и устранять уязвимости в системе защиты корпоративной сети.

Средства регулирования политикой безопасности и защиты от несанкционированного доступа реализуют всеохватывающие решения для организации доступа юзеров и админов к ресурсам корпоративной сети, предугадывают Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... внедрение электрических ключей с уникальными индивидуальными идентификаторами юзеров, электрических замков и других средств защиты серверов, рабочих станций и телекоммуникационного оборудования от несанкционированного доступа.

Многие юзеры считают, что для обеспечения надежной защиты полностью довольно антивирусного Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... программного обеспечения, другие считают, что наилучшее решение — полная шифрация данных. Но внедрение антивирусного ПО при его правильной настройке и эксплуатации значит всего только то, что вирусы из общеизвестных списков с большой толикой Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... вероятности не попадут в защищаемый информационный ресурс. Не считая того, существует огромное количество программ, типа троянцев и т.п., которые не обнаруживаются антивирусным программным обеспечением и могут работать на зараженном Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... компьютере годами. Полное шифрование данных само по себе тоже не является панацеей, потому что шифруемая стойкими методами принципиальная информация может быть просто передана злодею так именуемыми клавиатурными шпионами. В то же время Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... следует учесть, что система шифрования является одним из главных (хотя и не единственным!) частей единой всеохватывающей подсистемы информационной безопасности корпоративной сети компании.

Админу подсистемы безопасности следует подразумевать то, что секретная информация компании может быть послана Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... работником компании по электрической почте. Для обнаружения схожих фактов подсистема безопасности должна включать средства контроля содержимого почтовых сообщений.


^ Система управления политикой безопасности и защиты от несанкционированного доступа

Сначала необходимо подчеркнуть, что данная система Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... не делает функций защиты от таких злостных действий, как внедрение побочных электрических излучений и наводок, подслушивание, подглядывание и т.п., — для противодействия подобного рода нарушениям должен быть реализован комплекс Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... организационно-технических мероприятий по физическому контролю (размещение, охрана и т.п.) контролируемых узлов корпоративной сети. Основной же задачей системы управления политикой безопасности и защиты от несанкционированного доступа является обнаружение фактов несанкционированных действий юзеров Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... корпоративной сети на базе сбора и анализа инфы о событиях, регистрируемых на информационных ресурсах корпоративной сети.

Данная система обеспечивает мониторинг, контроль и сбор инфы о действиях законных юзеров корпоративной сети. Если Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... по результатам анализа собранных данных выявляется факт несанкционированных действий, система перекрывает последующие деяния нарушителя и оповещает админа безопасности о действиях юзера. Не считая того, система держит под контролем работу приложений, запущенных на рабочих станциях юзеров Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии.... Информация о случае нарушении политики безопасности записывается в базу данных системы и может употребляться для предстоящего анализа.

В задачку этой системы заходит сбор инфы о последующих событиях:

Система управления политикой безопасности и защиты от несанкционированного доступа имеет распределенную архитектуру и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... включает такие составляющие, как программные детекторы, сервер управления детекторами и консоль админа. Программные детекторы инсталлируются на контролируемые узлы корпоративной сети и обеспечивают сбор, фильтрацию и передачу характеристик собранных событий серверу управления Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... детекторами. Сервер управления детекторами производит хранение и анализ инфы о событиях, поступающих от детекторов системы. Консоль админа служит для централизованного управления сервером управления детекторами и детекторами системы, отображения результатов работы системы и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... формирования отчетов.

Внедрение таких средств защиты, как межсетевые экраны, системы контроля доступа юзеров и т.п., не дает полной гарантии стойкости корпоративной сети к атакам. Хоть какое программное либо аппаратное обеспечение Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... не является совершенным, и в нем имеются уязвимости, дозволяющие совершить какие-либо деяния в нарушение установленного порядка использования информационных ресурсов. Не считая того, реагировать на несанкционированную активность либо пробы взлома сети в режиме реального Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... времени фактически нереально, если эти функции производятся вручную. Своевременное обнаружение попыток взлома информационных ресурсов и оперативная реакция на эти деяния позволяют существенно повысить уровень защищенности сети [2].




^ Система обнаружения и предотвращения Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... вторжений

Данная система позволяет обнаруживать атаки и злоупотребления в отношении узлов корпоративной сети компании. Система может обеспечивать как защиту определенного узла, так и целого сетевого сектора. Основной механизм работы системы обнаружения и предотвращения вторжений заключается в Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... выявлении и перекрытии сетевых атак в корпоративной сети на базе анализа пакетов данных, циркулирующих в этой сети, и в следующем выявлении аномалий сетевого трафика сети. Система позволяет с равной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... степенью эффективности выявлять и перекрыть атаки со стороны как наружных, так и внутренних нарушителей.

Для обнаружения вторжений система употребляет способ, основанный на выявлении сигнатур узнаваемых атак, также способ, базирующийся на анализе поведения Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... сети. Способ, основанный на выявлении сигнатур, обеспечивает обнаружение атак средством особых шаблонов. В качестве сигнатуры атаки могут выступать строчка знаков, семантическое выражение на особом языке, формальная математическая модель и др., при этом любая сигнатура может Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... быть соотнесена с соответственной атакой нарушителя. При получении начальных данных о сетевом трафике корпоративной сети система проводит их анализ на соответствие определенным шаблонам либо сигнатурам атак, хранимым в повсевременно обновляющейся базе данных Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... системы. В случае обнаружения сигнатуры в начальных данных система фиксирует факт обнаружения сетевой атаки и перекрывает ее последующие деяния. Преимуществом сигнатурного способа является его высочайшая точность.

Для выявления новых Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... типов атак в системе обнаружения вторжений реализован способ, который основан на анализе поведения корпоративной сети и употребляет информацию о штатном процессе функционирования корпоративной сети. Механизм работы этого способа заключается в обнаружении несоответствия меж текущим режимом Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... функционирования корпоративной сети и моделью штатного режима работы, заложенной в параметрах работы способа. Хоть какое несоответствие рассматривается как информационная атака. В случае воплощения атаки, которая может привести к выведению из Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... строя узлов корпоративной сети, вероятны автоматическое окончание соединения с атакующим узлом, блокировка учетной записи нарушителя (если он является работником компании) либо реконфигурация межсетевых экранов и маршрутизаторов таким макаром, чтоб в предстоящем соединения с Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... атакующим узлом были запрещены.

В состав системы обнаружения и предотвращения вторжений входят последующие составляющие: сетевые детекторы, серверные детекторы, датчики, сервер управления детекторами, также консоль админа. Сетевые детекторы, созданные для защиты объектов Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... сетевых частей корпоративной сети, обеспечивают перехват и анализ всего сетевого трафика, передаваемого в рамках того сектора, где они установлены. Серверные детекторы инсталлируются на серверы корпоративной сети и обеспечивают защиту определенных сетевых Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... сервисов сети. В числе таких детекторов могут быть серверные детекторы для почтовых, файловых и Web-серверов, также для серверов баз данных. На одном сервере корпоративной сети может быть сразу установлено несколько типов детекторов. Датчики делают Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... функции управления серверными и сетевыми детекторами, также функции обеспечения передачи инфы меж детекторами и сервером управления детекторами. Сервер управления детекторами обеспечивает централизованный сбор, хранение и анализ инфы, поступающей от Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... серверных и сетевых детекторов, и дает возможность выявления распределенных сетевых атак на базе анализа приобретенной инфы. Консоль админа создана для централизованного управления компонентами системы и отображения результатов работы системы.

Сообщение об обнаруженной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... атаке, обычно, формируется в согласовании со эталоном IDMEF (Intrusion Detection Message Exchange Format) и содержит последующую информацию:

База данных сигнатур атак системы обнаружения и предотвращения вторжений должна часто обновляться.




^ Система анализа защищенности корпоративной сети

Система анализа защищенности создана для проведения постоянных, всесторонних либо выборочных тестов с целью Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... выявления и устранения уязвимостей программно-аппаратного обеспечения корпоративной сети: сетевых сервисов, операционных систем, прикладного программного обеспечения, систем управления базами данных, маршрутизаторов, межсетевых экранов, также для проверки наличия последних модулей обновления и т.п Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии.... При выявлении уязвимостей система предоставляет админу отчеты, содержащие подробное описание каждой обнаруженной уязвимости, данные об их расположении в узлах корпоративной сети и советы по их корректировки либо устранению.

В состав системы Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... анализа защищенности входят сканеры безопасности, созданные для проведения данного огромного количества проверок в согласовании с параметрами, определенными админом безопасности; сервер хранения результатов работы системы; консоль админа для централизованного управления системой.

Сканер безопасности представляет Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... собой программное средство для удаленной либо локальной диагностики разных частей сети на предмет выявления в их уязвимостей, внедрение которых может привести к компьютерным нарушениям. Основными юзерами таких сканеров являются системные админы и Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... спецы по безопасности. Сканеры безопасности уменьшают время, нужное для поиска уязвимостей, за счет автоматизации операций по оценке защищенности систем. Механизмы работы такового сканера состоит в том, что основной модуль программки подсоединяется по Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... сети к удаленному компу. Зависимо от активных сервисов формируются проверки и испытания. Отысканная при сканировании каждого порта служебная информация сравнивается с таблицей правил определения сетевых устройств, операционных систем и вероятных Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... уязвимостей. На базе проведенного сопоставления делается вывод о наличии либо отсутствии возможной уязвимости.

Система анализа защищенности просит неизменного внимания и контроля. Хоть какое изменение конфигурации корпоративной сети компании, также сетевого программного обеспечения должно быть Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... изучено системой анализа защищенности. Несоответствие в конфигурации может привести к повышению количества неверных срабатываний, также к возникновению дыр в безопасности. Работа системы базирована на анализе сетевого трафика с внедрением способа сигнатур, потому Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... система анализа защищенности просит неизменного обновления базы уязвимостей. Эксплуатация данной системы имеет смысл только при условии, что она развивается вкупе с сетью, которую она защищает. Очевидно, что предполагается постоянное проведение тестов.

В текущее Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... время многие компании, специализирующиеся вопросами информационной безопасности (к примеру, Internet Security Systems и др.), предлагают стратегию внедрения обрисованных выше систем в составе единых комплексов, позволяющих производить централизованное управление информационной безопасностью корпоративной Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... сети. При помощи одного управления всеми компонентами подсистемы информационной безопасности корпоративной сети, также на базе сбора и анализа инфы от разных компонент в режиме реального времени можно существенно повысить эффективность Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... работы админов безопасности, уменьшить число служащих соответственных служб и уменьшить издержки на их обучение.

Подобные системы позволяют вести единую базу данных шаблонов, вариантов реагирования и обновлений для всех компонент подсистемы безопасности, заавтоматизировать рутинные задачки админов Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... безопасности (обновление сигнатур атак, сканирование удаленных узлов и т.д.), также проводить всесторонний анализ разных событий методом корреляции данных от различных средств защиты.


^ Контрольные вопросы:

1 Что в состоянии сделать Протокол Kerberos - Учебное пособие предназначено для студентов университетов, обучающихся по кредитной технологии... компании для защиты корпоративной сети?

2 Чем обоснована сложность сотворения системы защиты инфы?

3 Что заходит в составляющие сетевой системы защиты?

4 Что делают межсетевые экраны?

5 Поясните цели политики безопасности в ИВС.


^ 3.МУЛЬТИМЕДИЙНЫЕ ТЕХНОЛОГИИ


protokol-12-obshego-sobraniya-chlenov-associacii.html
protokol-158-zasedaniya-soveta-partnerstva-samoreguliruemoj-organizacii-nekommercheskogo-partnerstva-stroitelnoe-regionalnoe-partnerstvo-sro-np-srp-stranica-2.html
protokol-164-rassmotreniya-i-ocenki-kotirovochnih-zayavok.html