суббота, 18 февраля 2012 г.
Home »
» Защита от несанкционированного доступа
Защита от несанкционированного доступа
Проблема защиты информации от
несанкционированного доступа особо обострилась с
широким распространением локальных и, особенно,
глобальных компьютерных сетей. Необходимо также
отметить, что зачастую ущерб наносится не из-за "злого
умысла", а из-за элементарных ошибок пользователей,
которые случайно портят или удаляют жизненно важные
элементы. В связи с этим, помимо контроля доступа,
необходимым элементом защиты информации в
компьютерных сетях является разграничение полномочий
пользователей.
В компьютерных сетях при организации контроля
доступа и разграничения полномочий пользователей чаще
всего используют встроенные средства сетевых
операционных систем. Так, крупнейший производитель
сетевых ОС - корпорация Novell - в своём последнем
продукте NetWare 4.1 предусмотрел помимо стандартных
средств ограничения доступа, таких, как система паролей и
разграничения полномочий, ряд новых возможностей,
обеспечивающих первый класс защиты данных. Новая
версия NetWare предусматривает, в частности, возможность
кодирования данных по принципу "открытого ключа"
(алгоритм RSA) с формированием электронной подписи для
передаваемых по сети пакетов.
В тоже время в такой системе организации защиты всё
равно остаётся слабое место: уровень доступа и
возможность входа в систему определяются паролем. Не
секрет, что пароль можно подсмотреть или подобрать. Для
исключения возможности неавторизованного входа в
компьютерную сеть в последнее время используется
комбинированный подход - пароль + идентификация
пользователя по персональному "ключу". В качестве
"ключа" может использоваться пластиковая карта
(магнитная или со встроенной микросхемой smart card) или
различные устройства для идентификации личности по
биометрической информации - по радужной оболочке глаз
или отпечатков пальцев, размерами кисти руки и так далее.
Оснастив сервер или сетевые рабочие станции,
например, устройством чтения смарт-карточек и
специальным программным обеспечением, можно
значительно повысить степень защиты от
несанкционированного доступа. В этом случае для доступа
к компьютеру пользователь должен вставить смарт-карту в
устройство чтения и ввести свой персональный код.
Программное обеспечение позволяет установить несколько
уровней безопасности, которые управляются системным
администратором. Возможен и комбинированный подход с
вводом дополнительного пароля при этом приняты
специальные меры против "перехвата" пароля с клавиатуры.
Этот подход значительно надёжнее применения паролей,
поскольку, если пароль подглядели, пользователь об этом
может не узнать, если же пропала карточка, можно принять
меры немедленно.
Смарт-карты управления доступом позволяют
реализовать, в частности, такие функции, как контроль
входа, доступ к устройствам персонального компьютера,
доступ к программам, файлам и командам. Кроме того,
возможно также осуществление контрольных функций, в
частности, регистрация попыток запроса доступа к
ресурсам, использования запрещённых утилит, программ,
команд DOS.
Одним из удачных примеров создания комплексного
решения для контроля доступа в открытых системах,
основанного как на программных, так и на аппаратных
средствах защиты, стала система Kerberos. В основе этой
схемы авторизации лежат три компонента:
? База данных, содержащая информацию по всем
сетевым ресурсам, пользователям, паролям,
шифровальным ключам и т. д.
? Авторизационный сервер (authentication server),
обрабатывающий все запросы пользователей на
предмет получения того или иного вида сетевых
услуг. Авторизационный сервер, получая запрос от
пользователя, обращается к базе данных и
определяет, имеет ли пользователь право на
совершение данной операции. Примечательно, что
пароли пользователей по сети не передаются, что
также повышает степень защиты информации.
? Ticket - granting server (сервер выдачи разрешений)
получает от авторизационного сервера "пропуск",
содержащий имя пользователя и его сетевой адрес,
время запроса и ряд других параметров, а также
уникальный ключ. Пакет, содержащий "пропуск",
передаётся также в зашифрованном по алгоритму
DAS виде. После получения и расшифровки
"пропуска" сервер выдачи разрешений проверяет
запрос и сравнивает ключи и затем даёт "добро" на
использование сетевой аппаратуры и программ.
Среди других подобных комплексных систем можно
отметить разработанную Европейской Ассоциацией
Производителей Компьютеров (ECMA) систему Sesame
(Secure European System for Applications in Multivendor
Environment), предназначенную для использования в
крупных гетерогенных сетях.






0 коммент.:
Отправить комментарий