Файл: Курс лекций по дисциплине Информационные технологии в юридической деятельности.rtf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 508
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
секретные криптографические ключи пользователей.
Главное достоинство парольной аутентификации - простота и привычность. Пароли встроены в операционные системы и иные сервисы. При правильном использовании они могут обеспечить приемлемый для многих уровень безопасности. Но по совокупности характеристик их признают самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, например, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать методом полного перебора.
Принципиальный недостаток паролей - возможность электронного перехвата, которую не компенсировать улучшением администрирования или обучением пользователей. Выход один - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать (как в сервере аутентификации Kerberos).
Меры, повышающие надежность парольной защиты, таковы:
Эти меры лучше применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.
Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для их использования необходимо устройство чтения с клавиатурой и процессором. Пользователь набирает на клавиатуре свой идентификационный номер, процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.
Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются только в специфических организациях с высокими требованиями к безопасности.
В последнее время все популярнее аутентификация путем выяснения координат пользователя. Идея в том, что пользователь посылает на сервер координаты спутников системы GPS или ГЛОНАС, находящихся в зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников и может с точностью до нескольких метров определить положение пользователей. Поскольку орбиты спутников подвержены колебаниям, предсказать которые сложно, подделка координат оказывается практически невозможной. Ничего не значит и перехват координат: они постоянно меняются. Аппаратура GPS и ГЛОНАС сравнительно не дорога и апробирована, поэтому в тех случаях, когда легальный пользователь должен находиться в определенном месте, то такой метод проверки представляется весьма привлекательным.
Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно, применяя выделенные серверы проверки подлинности (такие как Kerberos Windows) или средства централизованного администрирования (например, CA-Unicenter). Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.
Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.
Управление доступом
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты-пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Оно обеспечивает конфиденциальность и целостность объектов. При этом, для каждой пары (субъект, объект) определяется множество допустимых операций и контролируется выполнение установленного порядка.
Контроль прав доступа выполняют разные компоненты программной среды - ядро операционной системы, дополнительные средства безопасности, система управления базами данных, посредническое программное обеспечение (например, монитор транзакций) и т.д.
При принятии решения о предоставлении доступа обычно анализируется следующая информация:
Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.
Протоколирование и аудит
Протоколирование - сбор и накопление информации о событиях, происходящих в компьютерной информационной системе. Каждый сервис имеет свой набор возможных событий. Но в них выделяют: внешние - вызванные действиями других сервисов; внутренние - от действия самого сервиса; клиентские - от действия пользователей и администраторов.
Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.
Главные цели реализации протоколирования и аудита: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем.
Обеспечение подотчетности важно как средство сдерживания. Знание о фиксации всех действий, возможно, удержит пользователей и администраторов от незаконных операций. При наличии подозрений можно регистрировать действия какого-либо пользователя особенно детально, вплоть до каждого нажатия клавиши. Это обеспечивает и возможность расследования случаев нарушения режима безопасности и возврат всех изменений, т.е. целостность информации. Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе. Выявление и анализ проблем способствуют улучшению доступности как параметру безопасности. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.
Криптографические методы
Криптографические методы - одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Они занимают центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.
Есть два основных метода шифрования: симметричный и асимметричный. При первом методе шифрования один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования, например, по стандарту ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
Принципиальный недостаток в том, что секретный ключ должен быть известен и отправителю, и получателю. Во-первых, это ставит новую проблему рассылки ключей. Во-вторых, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.
В асимметричных методах применяются два ключа. Один (несекретный) используется для шифровки и может публиковаться вместе с адресом пользователя. Другой (секретный) применяется для расшифровки и известен только получателю. Самым популярным из асимметричных является метод RSA. Он основан на операциях с большими (100-значными) простыми числами и их произведениями.
Асимметричное шифрование реализует электронную цифровую подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (дешифровка незашифрованного сообщения является формой шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить его с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.
Существенный недостаток асимметричных методов - низкое быстродействие (в 3-4 порядка медленнее симметричных). Поэтому на практике их сочетают. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети. Асимметричные методы требуют также гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.
Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos.
Криптографические методы надежно контролируют целостность информации. Традиционное контрольное суммирование способно противостоять только случайным ошибкам. Криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, исключает все возможности незаметного изменения данных.
Сейчас распространяется разновидность симметричного шифрования на основе составных ключей. Идея в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у контролирующих органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.
Сетевое экранирование
Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран контролирует все информационные потоки между двумя множествами систем.
В экране выделяют два механизма: один ограничивает перемещение данных, а второй, наоборот, способствует. В целом, экран или полупроницаемую оболочку представляют как последовательность фильтров. Каждый из них может задержать данные, а может и сразу «перебросить» их «на другую сторону». Допускается также передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю. Кроме разграничения доступа экраны протоколируют информационный обмен.
Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». Задача экранирования - в защите внутренней области от потенциально враждебной внешней. Так, межсетевые экраны защищают локальные сети организации, имеющей выход в открытую среду, подобную Internet. Еще пример экрана - устройство защиты порта. Оно контролирует доступ к коммуникационному порту компьютера, независимо от всех прочих системных защитных средств.
Экранирование поддерживает доступность сервисов внутренней области, уменьшая или ликвидируя нагрузку от внешней активности. Уязвимость внутренних сервисов безопасности уменьшается, поскольку вначале злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом. Экранирование также контролирует информационные потоки,
Главное достоинство парольной аутентификации - простота и привычность. Пароли встроены в операционные системы и иные сервисы. При правильном использовании они могут обеспечить приемлемый для многих уровень безопасности. Но по совокупности характеристик их признают самым слабым средством проверки подлинности. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, например, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать методом полного перебора.
Принципиальный недостаток паролей - возможность электронного перехвата, которую не компенсировать улучшением администрирования или обучением пользователей. Выход один - использование криптографии для шифрования паролей перед передачей по линиям связи или вообще их не передавать (как в сервере аутентификации Kerberos).
Меры, повышающие надежность парольной защиты, таковы:
-
наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.); -
управление сроком действия паролей, их периодическая смена; -
ограничение доступа к файлу паролей; -
ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы; -
обучение и воспитание пользователей; -
использование программных генераторов паролей, которые, основываясь на несложных правилах, могут порождать только благозвучные и, следовательно, запоминающиеся пароли.
Эти меры лучше применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.
Токен - это предмет или устройство, владение которым подтверждает подлинность пользователя. Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для их использования необходимо устройство чтения с клавиатурой и процессором. Пользователь набирает на клавиатуре свой идентификационный номер, процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника.
Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются только в специфических организациях с высокими требованиями к безопасности.
В последнее время все популярнее аутентификация путем выяснения координат пользователя. Идея в том, что пользователь посылает на сервер координаты спутников системы GPS или ГЛОНАС, находящихся в зоне прямой видимости. Сервер аутентификации знает орбиты всех спутников и может с точностью до нескольких метров определить положение пользователей. Поскольку орбиты спутников подвержены колебаниям, предсказать которые сложно, подделка координат оказывается практически невозможной. Ничего не значит и перехват координат: они постоянно меняются. Аппаратура GPS и ГЛОНАС сравнительно не дорога и апробирована, поэтому в тех случаях, когда легальный пользователь должен находиться в определенном месте, то такой метод проверки представляется весьма привлекательным.
Очень важной и трудной задачей является администрирование службы идентификации и аутентификации. Необходимо постоянно поддерживать конфиденциальность, целостность и доступность соответствующей информации, что особенно непросто в сетевой разнородной среде. Целесообразно, наряду с автоматизацией, применить максимально возможную централизацию информации. Достичь этого можно, применяя выделенные серверы проверки подлинности (такие как Kerberos Windows) или средства централизованного администрирования (например, CA-Unicenter). Некоторые операционные системы предлагают сетевые сервисы, которые могут служить основой централизации административных данных.
Централизация облегчает работу не только системным администраторам, но и пользователям, поскольку позволяет реализовать важную концепцию единого входа. Единожды пройдя проверку подлинности, пользователь получает доступ ко всем ресурсам сети в пределах своих полномочий.
Управление доступом
Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты-пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Оно обеспечивает конфиденциальность и целостность объектов. При этом, для каждой пары (субъект, объект) определяется множество допустимых операций и контролируется выполнение установленного порядка.
Контроль прав доступа выполняют разные компоненты программной среды - ядро операционной системы, дополнительные средства безопасности, система управления базами данных, посредническое программное обеспечение (например, монитор транзакций) и т.д.
При принятии решения о предоставлении доступа обычно анализируется следующая информация:
-
идентификатор субъекта (идентификатор пользователя, сетевой адрес компьютера и т.п.) - основа добровольного управления доступом; -
атрибуты субъекта (метка безопасности, группа пользователя и т.п.) - основа принудительного управления доступом; -
место действия (системная консоль, надежный узел сети и т.п.); -
время действия (большинство действий целесообразно разрешать только в рабочее время); -
внутренние ограничения сервиса (число пользователей согласно лицензии на программный продукт и т.п.).
Удобной надстройкой над средствами логического управления доступом является ограничивающий интерфейс, когда пользователя лишают самой возможности попытаться совершить несанкционированные действия, включив в число видимых ему объектов только те, к которым он имеет доступ.
Протоколирование и аудит
Протоколирование - сбор и накопление информации о событиях, происходящих в компьютерной информационной системе. Каждый сервис имеет свой набор возможных событий. Но в них выделяют: внешние - вызванные действиями других сервисов; внутренние - от действия самого сервиса; клиентские - от действия пользователей и администраторов.
Аудит - это анализ накопленной информации, проводимый оперативно, почти в реальном времени, или периодически.
Главные цели реализации протоколирования и аудита: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем.
Обеспечение подотчетности важно как средство сдерживания. Знание о фиксации всех действий, возможно, удержит пользователей и администраторов от незаконных операций. При наличии подозрений можно регистрировать действия какого-либо пользователя особенно детально, вплоть до каждого нажатия клавиши. Это обеспечивает и возможность расследования случаев нарушения режима безопасности и возврат всех изменений, т.е. целостность информации. Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе. Выявление и анализ проблем способствуют улучшению доступности как параметру безопасности. Обнаружив узкие места, можно попытаться переконфигурировать или перенастроить систему, снова измерить производительность и т.д.
Криптографические методы
Криптографические методы - одно из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Они занимают центральное место среди программно-технических регуляторов безопасности, являясь основой реализации многих из них и, в то же время, последним защитным рубежом.
Есть два основных метода шифрования: симметричный и асимметричный. При первом методе шифрования один и тот же ключ используется и для шифровки, и для расшифровки сообщений. Существуют весьма эффективные методы симметричного шифрования, например, по стандарту ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
Принципиальный недостаток в том, что секретный ключ должен быть известен и отправителю, и получателю. Во-первых, это ставит новую проблему рассылки ключей. Во-вторых, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам.
В асимметричных методах применяются два ключа. Один (несекретный) используется для шифровки и может публиковаться вместе с адресом пользователя. Другой (секретный) применяется для расшифровки и известен только получателю. Самым популярным из асимметричных является метод RSA. Он основан на операциях с большими (100-значными) простыми числами и их произведениями.
Асимметричное шифрование реализует электронную цифровую подпись, или электронное заверение сообщения. Идея состоит в том, что отправитель посылает два экземпляра сообщения - открытое и дешифрованное его секретным ключом (дешифровка незашифрованного сообщения является формой шифрования). Получатель может зашифровать с помощью открытого ключа отправителя дешифрованный экземпляр и сравнить его с открытым. Если они совпадут, личность и подпись отправителя можно считать установленными.
Существенный недостаток асимметричных методов - низкое быстродействие (в 3-4 порядка медленнее симметричных). Поэтому на практике их сочетают. Так, для решения задачи рассылки ключей сообщение сначала симметрично шифруют случайным ключом, затем этот ключ шифруют открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети. Асимметричные методы требуют также гарантию подлинности пары (имя, открытый ключ) адресата. Для решения этой задачи вводится понятие сертификационного центра, который заверяет справочник имен/ключей своей подписью.
Услуги, характерные для асимметричного шифрования, можно реализовать и с помощью симметричных методов, если имеется надежная третья сторона, знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сервера аутентификации Kerberos.
Криптографические методы надежно контролируют целостность информации. Традиционное контрольное суммирование способно противостоять только случайным ошибкам. Криптографическая контрольная сумма (имитовставка), вычисленная с применением секретного ключа, исключает все возможности незаметного изменения данных.
Сейчас распространяется разновидность симметричного шифрования на основе составных ключей. Идея в том, что секретный ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволяет выполнить расшифровку. Если у контролирующих органов появляются подозрения относительно лица, использующего некоторый ключ, они могут получить половинки ключа и дальше действовать обычным для симметричной расшифровки образом.
Сетевое экранирование
Экран - это средство разграничения доступа клиентов из одного множества к серверам из другого множества. Экран контролирует все информационные потоки между двумя множествами систем.
В экране выделяют два механизма: один ограничивает перемещение данных, а второй, наоборот, способствует. В целом, экран или полупроницаемую оболочку представляют как последовательность фильтров. Каждый из них может задержать данные, а может и сразу «перебросить» их «на другую сторону». Допускается также передача порции данных на следующий фильтр для продолжения анализа или обработка данных от имени адресата и возврат результата отправителю. Кроме разграничения доступа экраны протоколируют информационный обмен.
Обычно экран не является симметричным, для него определены понятия «внутри» и «снаружи». Задача экранирования - в защите внутренней области от потенциально враждебной внешней. Так, межсетевые экраны защищают локальные сети организации, имеющей выход в открытую среду, подобную Internet. Еще пример экрана - устройство защиты порта. Оно контролирует доступ к коммуникационному порту компьютера, независимо от всех прочих системных защитных средств.
Экранирование поддерживает доступность сервисов внутренней области, уменьшая или ликвидируя нагрузку от внешней активности. Уязвимость внутренних сервисов безопасности уменьшается, поскольку вначале злоумышленник должен преодолеть экран, где защитные механизмы сконфигурированы особенно тщательно и жестко. Кроме того, экранирующая система, в отличие от универсальной, может быть устроена более простым и, следовательно, более безопасным образом. Экранирование также контролирует информационные потоки,