Реферат по предмету "Информатика, программирование"


Защита информации компьютерных сетей

Защита информации



компьютерных сетей


Содержание:



1.        
Межсетевые экраны



-    Дополнительные требования к межсетевым экранам
первого класса защищенности.



-    Дополнительные требования к межсетевым экранам
второго класса защищенности.



-    Требования к межсетевым экранам пятого класса
защищенности.



-    Разработка политики межсетевого взаимодействия.



-    Определение схемы подключения межсетевого экрана.



-    Настройка параметров функционирования брандмауэра.



 



2.        
Криптография


1. Межсетевые экраны


Общие требования.





Предъявляемые требования к любому средству зашиты
информации в компьютерной сети можно разбить на следующие категории:





- функциональные - решение требуемой совокупности
задач зашиты;





- требования по надежности — способности своевременно,
правильно и корректно выполнять все предусмотренные функции зашиты;





- требования по адаптируемости — способности к
целенаправленной адаптации при изменении структуры, технологических схем и
условий функционирования компьютерной сети;





- эргономические — требования по удобству администрирования,
эксплуатации и минимизации помех пользователям;





- экономические — минимизация финансовых и ресурсных
затрат.





Межсетевые экраны должны удовлетворять следующим
группам более детальных требований. По целевым качествам — обеспечивать
безопасность защищаемой внутренней сети и полный контроль над внешними подключениями
и сеансами связи. Межсетевой экран должен иметь средства авторизации доступа
пользователей через внешние подключения. Типичной является ситуация, кагда
часть персонала организации должна выезжать, например, в командировку, и в
процессе работы им требуется доступ к некоторым ресурсам внутренней
компьютерной сети организации. Брандмауэр должен надежно распознавать таких
пользователей и предоставлять им необходимые виды доступа.





По управляемости и гибкости — обладать мощными и
гибкими средствам управления для полного воплощения в жизнь политики
безопасности организации. Брандмауэр должен обеспечивать простую реконфигурацию
системы при изменении структуры сети. Если у организации имеется несколько
внешних подключений, в том числе и в удаленных филиалах, система управления
экранами должна иметь возможность централизованно обеспечивать для них
проведение единой политики межсетевых взаимодействий.





По производительности и прозрачности — работать
достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик
при максимальной нагрузке. Это необходимо для того, чтобы брандмауэр нельзя было
перегрузить большим количеством вызовов, которые привели бы к нарушению его
работы. Межсетевой экран должен работать незаметно для пользователей локальной
сети и не затруднять выполнение ими легальных действий. В противном случае
пользователи будут пытаться любыми способами обойти установленные уровни
защиты.





По самозащищенности — обладать свойством самозащиты от
любых несанкционированных воздействий. Поскольку межсетевой экран является и
ключом и дверью к конфиденциальной информации в организации, он должен
блокировать любые попытки несанкционированного изменения его параметров
настройки, а также включать развитые средства самоконтроля своего состояния и
сигнализации. Средства сигнализации должны обеспечивать своевременное
уведомление службы безопасности при обнаружении любы* несанкционированных
действий, а также нарушении работоспособности межсетевого экрана.





В настоящее время общеупотребительным подходом к
построению критериев оценки средств информационно-компьютерной безопасности является
использование совокупности определенным образом упорядоченных качественных
требований к подсистемам защиты, их эффективности и эффективности реализации.
Подобный подход выдержан и в руководящем документе Гостехкомиссии России, где
устанавливается классификация межсетевых экранов по уровню защищенности от
несанкционированного доступа к информации. Данная классификация построена на
базе перечня показателей защищенности и совокупности описывающих их требований.





Показатели защищенности применяются к брандмауэрам для
определения уровня защищенности, который они обеспечивают при межсетевом
взаимодействии. Конкретные перечни показателей определяют классы межсетевых
экранов по обеспечиваемой защищенности компьютерных сетей. Деление брандмауэров
на соответствующие классы по уровням контроля межсетевых информационных потоков
необходимо в целях разработки и принятия обоснованных и экономически
оправданных мер по достижению требуемой степени защиты информации при
межсетевых взаимодействиях.





Устанавливается пять классов межсетевых экранов по
показателям защищенности. Самый низкий класс защищенности — пятый, применяемый
для безопасного взаимодействия автоматизированных систем класса 1Д с внешней
средой, четвертый — для 1Г, третий — 1В, второй — 1Б, самый высокий — первый,
применяемый для безопасного взаимодействия автоматизированных систем класса 1А
с внешней средой. При включении брандмауэра в автоматизированную систему (АС)
определенного класса защищенности, класс защищенности совокупной системы,
полученной из исходной путем добавления в нее межсетевого экрана, не должен
понижаться. Для АС класса ЗБ, 2Б должны применяться брандмауэры не ниже 5-го
класса. Для АС класса ЗА, 2А в зависимости от важности обрабатываемой
информации должны применяться брандмауэры следующих классов:





- при обработке информации с грифом
"секретно" — не ниже 3-го класса;





- при обработке информации с грифом "совершенно
секретно" — не ниже 2-го класса;





- при обработке информации с грифом "особой
важности". — не ниже 1-го класса.





Вспомним, что в соответствии с руководящим документом
Гостехкомиссии России, устанавливается девять классов защищенности АС от несанкционированного
доступа к информации. Каждый класс характеризуется определенной минимальной
совокупностью требований по защите. Классы подразделяются на три группы,
отличающиеся особенностями обработки информации в АС. В пределах каждой группы
соблюдается иерархия требований по защите в зависимости от ценности
(конфиденциальности) информации и, следовательно, иерархия классов защищенности
АС. Класс, соответствующий высшей степени защищенности для данной группы,
обозначается индексом NA, где N — номер группы от 1 до 3. Следующий класс обозначается
NБ и т. д.





Третья группа включает АС, в которых работает один
пользователь, допущенный ко всей информации АС, размещенной на носителях одного
уровня конфиденциальности. Данная группа содержит два класса ЗБ и ЗА. Вторая
группа включает АС, в которых пользователи имеют одинаковые права доступа
(полномочия) ко всей информации АС, обрабатываемой и/или хранимой на носителях
различного уровня конфиденциальности. Эта группа содержит два класса 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно
обрабатывается и/или хранится информация разных уровней конфиденциальности и не
все пользователи имеют право доступа ко всей информации АС. Данная группа
содержит пять классов 1Д, 1Г. 1В, 1Б и 1А.





Дополнительные требования к межсетевым экранам первого
класса защищенности.





Идентификация а аутентификация. Дополнительно
межсетевой экран должен обеспечивать идентификацию и аутентификацию всех
субъектов прикладного уровня. Администрирование; идентификация и аутентификация.
Межсетевой экран должен обеспечивать идентификацию и аутентификацию
администратора при его запросах на доступ. Межсетевой экран обязан
предоставлять возможность для идентификации и аутентификации по биометрическим
характеристикам или специальным устройствам (жетонам, картам, электронным
ключам) и паролю временного действия. Межсетевой экран должен препятствовать
доступу неидентифицированного субъекта или субъекта, подлинность идентификации
которого при аутентификации не подтвердилась. При удаленных запросах на доступ
администратора идентификация и аутентификация должны обеспечиваться методами,
устойчивыми к пассивному и активному перехвату информации.





Администрирование: простота использования.
Многокомпонентный межсетевой экран должен обеспечивать возможность
централизованного управления своими компонентами, в том числе, конфигурирования
фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной
информации. Должен быть предусмотрен графический интерфейс для управления
межсетевым экраном.





Целостность. Межсетевой экран должен содержать
средства контроля за целостностью своей программной и информационной части по
контрольным суммам аттестованного алгоритма как в процессе загрузки, так и динамически.
Тестирование. В межсетевом экране дополнительно должна обеспечиваться
возможность регламентного тестирования процесса централизованного управления
компонентами брандмауэра и графического интерфейса для управления межсетевым
экраном. Тестовая документация. Должна содержать описание тестов и испытаний,
которым подвергался межсетевой экран, и результаты тестирования.





Конструкторская (проектная) документация.
Дополнительно документация должна содержать описание графического интерфейса
для управления межсетевым экраном.



 



Дополнительные требования к межсетевым экранам второго
класса защищенности.



 



Дополнительные требования к межсетевым экранам второго
класса защищенности Управление доступом. Межсетевой экран дополнительно должен
обеспечивать:





- возможность сокрытия субъектов (объектов) и/или
прикладных функций защищаемой сети;





- возможность трансляции сетевых адресов.





Регистрация. Дополнительно межсетевой экран должен
обеспечивать:





- дистанционную сигнализацию попыток нарушения правил
фильтрации;





- регистрацию и учет запрашиваемых сервисов
прикладного уровня;





- программируемую реакцию на события в межсетевом
экране.





Администрирование: идентификация и аутентификация.
Межсетевой экран должен предоставлять возможность идя идентификации и аутентификации
по идентификатору (коду) и паролю временного действия. Брандмауэр должен
препятствовать доступу ^идентифицированного субъекта или субъекта, подлинность
идентификации которою при аутентификации не подтвердилась. При удаленных
запросах на доступ администратора идентификация и аутентификация должны
обеспечиваться методами, устойчивыми к пассив-нону и активному перехвату
информации.





Целостность. Межсетевой экран должен содержать
средства контроля за целостностью своей программной и информационной части по
контрольным суммам как в процессе загрузки, так и динамически. восстановление.
Межсетевой экран должен предусматривать процедуру восстановления после сбоев и
отказов оборудования, которые должны обеспечивать оперативное восстановление
свойств брандмауэра. Тестирование. В межсетевом экране должна обеспечиваться
возможность регламентного тестирования:





- реализации правил фильтрации;





- процесса регистрации;





- процесса идентификации и аутентификации запросов;





- процесса идентификации и аутентификации
администратора;





- процесса регистрации действий администратора;





- процесса контроля за целостностью программной и
информационной части межсетевого экрана;





- процедуры восстановления.





Тестовая документация. Должна содержать описание
тестов и испытаний которым подвергался межсетевой экран, и результаты
тестирования.


Требования к межсетевым экранам пятого класса
защищенности.





Управление доступом. Межсетевой экран должен
обеспечивать фильтрацию на сетевом уровне. Решение по фильтрации может
приниматься для каждого сетевого пакета независимо на основе, по крайней мере,
сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов,





Администрирование: идентификация и аутентификация.
Межсетевой экран должен обеспечивать идентификацию и аутентификацию администратора
при его локальных запросах на доступ. Брандмауэр должен предоставлять
возможность для идентификации и аутентификации по идентификатору (коду) и
паролю условно-постоянного действия.





Администрирование: регистрация. Межсетевой экран
должен обеспечивать регистрацию входа/выхода администратора в систему (из
системы), а также события загрузки и инициализации системы и ее программного
останова. Регистрация выхода из системы не проводится в моменты аппаратурного
отключения брандмауэра. В параметрах регистрации должны указываться:





- дата, время и код регистрируемого события;





- результат попытки осуществления регистрируемого
события — успешная или неуспешная;





- идентификатор администратора МЭ, предъявленный при
попытке осуществления регистрируемого события.





Целостность. Межсетевой экран должен содержать
средства контроля за целостностью своей программной и информационной части.
Восстановление. Межсетевой экран должен предусматривать процедуру
восстановления после сбоев и отказов оборудования, которые должны обеспечивать
восстановление свойств МЭ. Тестирование. В межсетевом экране должна обеспечиваться
возможность регламентного тестирования:





- реализации правил фильтрации;





- процесса идентификации и аутентификации
администратора;





- процесса регистрации действий администратора;





- процесса контроля за целостностью программной и
информационной части межсетевого экрана;





- процедуры восстановления.





Руководство администратора межсетевого экрана.
Документ должен содержать:





- описание контролируемых функций брандмауэра;





- руководство по настройке и конфигурированию
межсетевого экрана;





- описание старта брандмауэра и процедур проверки
правильности старта;





- руководство по процедуре восстановления.





Тестовая документация. Должна содержать описание
тестов и испытаний, которым подвергался межсетевой экран, и результаты
тестирования. Конструкторская (проектная) документация. Должна содержать:





- общую схему межсетевого экрана;





- общее описание принципов работы брандмауэра;





- описание правил фильтрации;





- описание средств и процесса идентификации и
аутентификации;





- описание средств и процесса регистрации;





- описание средств и процесса контроля за целостностью
программной и информационной части межсетевого экрана;





- описание процедуры восстановления свойств брандмауэра.


Разработка политики межсетевого взаимодействия.





Политика межсетевого взаимодействия является той
частью политики безопасности в организации, которая определяет требования к
безопасности информационного обмена с внешним миром. Данные требования обязательно
должны отражать два аспекта:





- политику доступа к сетевым сервисам;





- политику работы межсетевого экрана.





Политика доступа к сетевым сервисам определяет правила
предоставления а также использования всех возможных сервисов защищаемой компьютерной
сети. Соответственно в рамках данной политики должны быть заданы все сервисы,
предоставляемые через сетевой экран, и допустимые адрес; клиентов для каждого
сервиса. Кроме того, должны быть указаны правша для пользователей, описывающие,
когда и какие пользователи каким сервисом и на каком компьютере могут
воспользоваться. Отдельно определяют правила аутентификации пользователей и
компьютеров, а также условии работы пользователей вне локальной сети
организации.





Политика работы межсетевого экрана задает базовый
принцип управления межсетевым взаимодействием, положенный в основу функционирований 
брандмауэра. Может быть выбран один из двух таких принципов:





- запрещено все, что явно не разрешено;





- разрешено все, что явно не запрещено.





В зависимости от выбора, решение может быть принято
как в пользу безопасности в ущерб удобству использования сетевых сервисов, так
и наоборот В первом случае межсетевой экран должен быть сконфигурирован таким
образом, чтобы блокировать любые явно не разрешенные межсетевые взаимодействия.
Учитывая, что такой подход позволяет адекватно реализовать принцип минимизации
привилегий, он, с точки зрения безопасности, является лучшим. Здесь
администратор не сможет по забывчивости оставить разрешенными какие-либо
полномочия, так как по умолчанию они будут запрещены. Доступные лишние сервисы
могут быть использованы во вред безопасности, что особенно характерно для
закрытого и сложного программного обеспечения, в котором могут быть различные
ошибки и некорректности. Принцип "запрещено все, что явно не
разрешено", в сущности является признанием факта, что незнание может
причинить вред.





При выборе принципа "разрешено все, что явно не
запрещено" межсетевой экран настраивается таким образом, чтобы блокировать
только явно запрещенные межсетевые взаимодействия. В этом случае повышается удобство
использования сетевых сервисов со стороны пользователей, но снижаете
безопасность межсетевого взаимодействия. Администратор может учесть и все
действия, которые запрещены пользователям. Ему приходится работать режиме
реагирования, предсказывая и запрещая те межсетевые взаимодействия, которые
отрицательно воздействуют на безопасность сети.



 



Определение схемы подключения межсетевого экрана.





Для подключения межсетевых экранов могут
использоваться различные схемы, которые зависят от условий функционирования, а
также количества сетевых интерфейсов брандмауэра.





Брандмауэры с одним сетевым интерфейсом не достаточно
эффективны как с точки зрения безопасности, так и с позиций удобства конфигурирования.
Они физически не разграничивают внутреннюю и внешнюю сети, а соответственно не
могут обеспечивать надежную защиту межсетевых взаимодействий. Настройка таких
межсетевых экранов, а также связанных с ними маршрутизаторов представляет собой
довольно сложную задачу, иена решения которой превышает стоимость замены
брандмауэра с одним сетевым интерфейсом на брандмауэр с двумя или тремя
сетевыми интерфейсами. Поэтому рассмотрим лишь схемы подключения межсетевых
экранов с двумя и тремя сетевыми интерфейсами. При этом защищаемую локальную
сеть будем рассматривать как совокупность закрытой и открытой подсетей. Здесь
под открытой подсетью понимается подсеть, доступ к которой со стороны
потенциально враждебной внешней сети может быть полностью или частично открыт.
В открытую подсеть могут, например, входить общедоступные WWW-.
FTP- и SMTP-серверы, а также терминальный сервер с модемным
пулом.





Среди всего множества возможных схем подключения
брандмауэров типовыми являются следующие:





- схема единой защиты локальной сети;





- схема с защищаемой закрытой и не защищаемой открытой
подсетями;





- схема с раздельной зашитой закрытой и открытой
подсетей.





Схема единой зашиты локальной сети является наиболее
простым решением, при котором брандмауэр целиком экранирует локальную сеть от потенциально
враждебной внешней сети. Между маршрутизатором и брандмауэром имеется только
один путь, по которому идет весь трафик. Обычно маршрутизатор настраивается
таким образом, что брандмауэр является единственной видимой снаружи машиной.
Открытые серверы, входящие в локальную сеть, также будут защищены межсетевым
экраном. Однако объединение серверов, доступных из внешней сети, вместе с
другими ресурсами защищаемой локальной сети существенно снижает безопасность
межсетевых взаимодействий. Поэтому данную схему подключения брандмауэра можно
использовать лишь при отсутствии в локальной сети открытых серверов или когда
имеющиеся открытые серверы делаются доступными из внешней сети только для
ограниченного числа пользователей, которым можно доверять.





При наличии в составе локальной сети общедоступных
открытых серверов их целесообразно вынести как открытую подсеть до межсетевого
экрана. Данный способ обладает более высокой защищенностью закрытой части
локальной сети, но обеспечивает пониженную безопасность открытых серверов,
расположенных до межсетевого экрана. Некоторые брандмауэры позволяют разместить
эти серверы на себе. Но такое решение не является лучшим с точки зрения
загрузки компьютера и безопасности самого брандмауэра. Учитывая вышесказанное,
можно сделать вывод, что схему подключения брандмауэра с защищаемой закрытой
подсетью и не защищаемой  защищаемой открытой подсетью целесообразно
использовать лишь при невысоких требованиях по безопасности к открытой подсети.





В случае же, когда к безопасности открытых серверов предъявляются
повышенные требования, то необходимо использовать схему с раздельной защитой
закрытой и открытой подсетей. Такая схема может быть построена на основе одного
брандмауэра с тремя сетевыми интерфейсами или на основе двух брандмауэров с
двумя сетевыми интерфейсами. В обоих случаях доступ к открытой и закрытой
подсетям локальной сети возможен только через межсетевой экран. При этом доступ
к открыто сети не позволяет осуществить доступ к закрытой подсети.





Из последних двух схем большую степень безопасности
межсетевых в: действий обеспечивает схема с двумя брандмауэрами, каждый из кс
образует отдельный эшелон защиты закрытой подсети. Защищаемая открытая подсеть
здесь выступает в качестве экранирующей подсети. Обычно экранирующая подсеть
конфигурируется таким образом, чтобы o6ecпечить доступ
к компьютерам подсети как из потенциально враждебной внешней сети, так и из закрытой
подсети локальной сети. Однако прямой обмен информационными пакетами между
внешней сетью и закрытой подсетью невозможен.





При атаке системы с экранирующей подсетью необходимо
преодолеть, по крайней мере, две независимые линии зашиты, что является весьма
сложной задачей. Средства мониторинга состояния межсетевых экранов практически
неизбежно обнаружат подобную попытку, и администратор системы своевременно
предпримет необходимые действия по предотвращению несанкционированного доступа.





Следует обратить внимание, что работа удаленных
пользователей, подключаемых через коммутируемые линии связи, также должна
контролироваться в соответствии с политикой безопасности, проводимой в
организации. Типовое решение этой задачи — установка сервера удаленного доступа
1терминального сервера), который обладает необходимыми функциональными
возможностями, например, терминального сервера Annex компании Bay Networks. Терминальный сервер является системой с несколькими
асинхронными портами и одним интерфейсом локальной сети. Обмен информацией
между асинхронными портами и локальной сетью осуществляется только после
соответствующей аутентификации внешнего пользователя.





Подключение терминального сервера должно
осуществляться таким образом, чтобы его работа выполнялась исключительно через
межсетевой эк\\ Это позволит достичь необходимой степени безопасности при
работе удаленных пользователей с информационными ресурсами организации. Такое
подключение возможно, если терминальный сервер включить в состав or-крытой
подсети при использовании схем подключения брандмауэра с раздельной защитой
открытой и закрытой подсетей (рис- 2.20 и 2.21).





Программное обеспечение терминального сервера должно
предоставлять возможности администрирования и контроля сеансов связи через коммутируемы;
каналы. Модули управления современных терминальных серверов имеют достаточно
продвинутые возможности обеспечения безопасности самого сервера i разграничения доступа клиентов,
выполняя следующие функции:





- использование локального пароля на доступ к
последовательному порт\ на удаленный доступ по протоколу РРР, а также для
доступа к административной консоли;





- использование запроса на аутентификацию с какой-либо
машины локальной сети;





- использование внешних средств аутентификации;





- установку списка контроля доступа на порты
терминального сервера;





- протоколирование сеансов связи через терминальный
сервер.


Настройка параметров функционирования брандмауэра.





Межсетевой экран представляет собой
программно-аппаратный комплекс зашиты, состоящий из компьютера, а также
функционирующих на нем операционной системы (ОС) и специального программного
обеспечения. Следует отметить, что это специальное программное обеспечение
часто также называют брандмауэром.





Компьютер брандмауэра должен быть достаточно мощным и
физически защищенным, например, находиться в специально отведенном и охраняемом
помещении. Кроме того, он должен иметь средства защиты от загрузки ОС с
несанкционированного носителя.





Операционная система брандмауэра также должна
удовлетворять ряду требований:





- иметь средства разграничения доступа к ресурсам
системы;





- блокировать доступ к компьютерным ресурсам в обход
предоставляемого программного интерфейса;





- запрещать привилегированный доступ к своим ресурсам
из локальной сети;





- содержать средства мониторинга/аудита любых
административных действий.





Приведенным требованиям удовлетворяют различные
разновидности ОС UNIX, а также Microsoft Windows NT. После установки на
компьютер брандмауэра выбранной операционной системы, ее конфигурирования, а
также инсталляции специального программного обеспечения можно приступать к
настройке параметров функционирования всего межсетевого экрана. Этот процесс
включает следующие этапы:





- выработку правил работы межсетевого экрана в
соответствии с разработанной политикой межсетевого взаимодействия и описание
правил в интерфейсе брандмауэра;





- проверку заданных правил на непротиворечивость;





- проверку соответствия параметров настройки
брандмауэра разработанной политике межсетевого взаимодействия.





Формируемая на первом этапе база правил работы
межсетевого экрана представляет собой формализованное отражение разработанной
политикой межсетевого взаимодействия. Компонентами правил являются защищаемые
объекты, пользователи и сервисы.





В число защищаемых объектов могут входить обычные
компьютеры с одним сетевым интерфейсом, шлюзы (компьютеры с несколькими
сетевыми интерфейсами), маршрутизаторы, сети, области управления. Защищаемые
объекты могут объединяться в группы. Каждый объект имеет набор атрибутов, таких
как сетевой адрес, маска подсети и т. п. Часть этих атрибутов следует задать
вручную, остальные извлекаются автоматически из информационных баз, например
NIS/NIS+, SNMP M1B, DNS. Следует обратить внимание на необходимость полного
описания объектов, так как убедиться в корректности заданных правил
экранирования можно только тогда, когда определены сетевые интерфейсы шлюзов и
маршрутизаторов. Подобную информацию можно получить автоматически от
SNMP-агентов.





При описании правил работы межсетевого экрана
пользователи наделяются входными именами и объединяются в группы. Для
пользователей указываются допустимые исходные и целевые сетевые адреса,
диапазон дат и времени работы, а также схемы и порядок аутентификации.





Определение набора используемых сервисов выполняется
на основе встроенной в дистрибутив брандмауэра базы данных, имеющей значительный
набор TCP/IP сервисов. Нестандартные сервисы могут задаваться вручную с помощью
специальных атрибутов. Прежде чем указывать сервис при задании жид, необходимо
определить его свойства. Современные брандмауэры содержат предварительно
подготовленные определения всех стандартных TCP/IP-сервисов, разбитых на четыре
категории — TCP, UDP, RPC, ICMP.





Сервисы TCP являются полностью контролируемыми
сервисами, так как предоставляются и используются на основе легко
диагностируемых виртуальных соединений.





Сервисы UDP традиционно трудны для фильтрации,
поскольку фаза установления виртуального соединения отсутствует, равно как и
контекст диалога между клиентом и сервером. Брандмауэр может сам вычислять этот
контекст, отслеживая все UDP-пакеты, пересекающие межсетевой экран обоих
направлениях, и ассоциируя запросы с ответами на них. В результат получается
аналог виртуального соединения для дейтаграммного протокола, а все попытки
нелегального установлении подобного соединения, равно как и дейтаграммы,
следующие вне установленных соединений, обрабатывают™ в соответствии с
установленной политикой межсетевого взаимодействия.





RPC-сервисы сложны для фильтрации из-за переменных
номеров используемых портов. Брандмауэры отслеживают RPC-трафик, выявляя запросы
к функции PORTMAPPER и извлекая из ответов выделенные номера портов





Протокол ICMP используется самим IP-протоколом для
отправки контрольных сообщений, информации об ошибках, а также для тестирования
целостности сети. Для ICMP протокола не используется концепция портов. В нем
используются числа от 0 до 255 для указания типа сервиса, которые вместе:
адресами и учитываются при контроле межсетевого взаимодействия.





После того как база правил сформирована, она
проверяется на непротиворечивость. Это очень важный момент, особенно для
развитых, многокомпонентных сетевых конфигураций со сложной политикой межсетевого
взаимодействия. Без подобной возможности администрирование межсетевого экрана с
неизбежностью привело бы к многочисленным ошибкам и созданию слабостей.
Проверка сформированных правил на непротиворечивость выполняется автоматически.
Обнаруженные неоднозначности должны быть устранены путем редактирования
противоречивых правил. После окончательного определения правил и устранения
ошибок от администратора могут потребоваться дополнительные действия по
компиляции и установке фильтров и посредников. Большинство брандмауэров после
формирования базы правил выполняют процесс окончательной настройки
автоматически.





Проверка соответствия параметров настройки брандмауэра
разработанной политике межсетевого взаимодействия может выполняться на основе
анализа протоколов работы межсетевого экрана. Однако наибольшая результативность
такой проверки будет достигнута при использовании специализированных систем
анализа защищенности сети. Наиболее ярким представителем таких систем является
пакет программ Internet Scanner SAFEsuite компании Internet Security Systems.





Входящая в состав данного пакета подсистема FireWall
Scanner обеспечивает поиск слабых мест в конфигурации межсетевых экранов и
предоставляет рекомендации по их коррекции. Поиск слабых мест осуществляется на
основе проверки реакции межсетевых экранов на различные типы попыток нарушения
безопасности. При этом выполняется сканирование всех сетевых сервисов, доступ к
которым осуществляется через межсетевой экран. Для постоянного полдержания
высокой степени безопасности сети FireWall Scanner рекомендуется сделать частью
установки межсетевого экрана.





При настройке межсетевого экрана следует помнить, что
и как любое другое средство, он не может защитить от некомпетентности
администраторов и пользователей. Несанкционированные проникновения в защищенные
сети могут произойти, например, по причине выбора легко угадываемого пароля.
Экранирующая система не защищает также от нападения по не контролируемым ею
каналам связи. Если между потенциально враждебной внешней сетью и защищаемой
внутренней сетью имеется неконтролируемый канал, то брандмауэр не сможет
защитить от атаки через него. Это же относится и к телефонным каналам передачи
данных. Если модем позволяет подключиться внутрь защищаемой сети в обход
межсетевого экрана, то защита будет разрушена. Здесь следует вспомнить основной
принцип защиты — система безопасна настолько, насколько безопасно ее самое
незащищенное звено. Поэтому необходимо, чтобы экранирующая система контролировала
все каналы передачи информации между внутренней и внешней сетью.





2.
Криптография



         Про­бле­ма за­щи­ты ин­фор­ма­ции пу­тем ее
пре­об­ра­зо­ва­ния, исключающего ее про­чте­ние по­сто­рон­ним ли­цом вол­но­ва­ла
че­ло­ве­че­ский ум с дав­них вре­мен. История криптографии - ровесница истории
человеческого языка. Более того, первоначально письменность сама по себе была
криптографической системой, так как в древних обществах ею владели только
избранные. Священные книги Древ­него Егип­та, Древ­ней Индии тому примеры.



С широким распространением письменности
криптография стала формироваться как самостоятельная наука. Первые
криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке
использовал уже более менее систематический шифр, получивший его имя.



Бурное раз­ви­тие крип­то­гра­фи­че­ские
сис­те­мы по­лу­чи­ли в го­ды пер­вой и вто­рой ми­ро­вых войн. Начиная с
послевоенного времени и по нынешний день появление вычислительных средств
ускорило разработку и совершенствование  криптографических методов.



Криптографические методы защиты
информации в автоматизированных системах могут применяться как для защиты
информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для
закрытия информации, передаваемой между различными элементами системы по линиям
связи. Криптографическое преобразование как метод предупреждения несационированного
доступа к информации имеет многовековую историю. В настоящее время разработано
большое колличество различных методов шифрования, созданы теоретические и
практические основы их применения. Подавляющие число этих методов может быть
успешно использовано и для закрытия информации. Под шифрованием в данном
едаваемых сообщений, хра­не­ние ин­фор­ма­ции (до­ку­мен­тов, баз данных) на но­си­те­лях
в за­шиф­ро­ван­ном ви­де.



По­че­му про­бле­ма ис­поль­зо­ва­ния
крип­то­гра­фи­че­ских ме­то­дов в информационных системах (ИС) ста­ла в на­стоя­щий
мо­мент осо­бо ак­ту­аль­на?



С од­ной сто­ро­ны, рас­ши­ри­лось ис­поль­зо­ва­ние
ком­пь­ю­тер­ных се­тей, в частности глобальной сети Интернет, по ко­то­рым пе­ре­да­ют­ся
боль­шие объ­е­мы ин­фор­ма­ции го­су­дар­ствен­но­го, во­ен­но­го, ком­мер­че­ско­го
и ча­ст­но­го ха­рак­те­ра, не до­пус­каю­ще­го воз­мож­ность дос­ту­па к ней
по­сто­рон­них лиц.



С дру­гой сто­ро­ны, по­яв­ле­ние но­вых
мощ­ных ком­пь­ю­те­ров,  тех­но­ло­гий се­те­вых и ней­рон­ных вы­чис­ле­ний
сде­ла­ло воз­мож­ным дис­кре­ди­та­цию криптографических сис­тем еще не­дав­но
счи­тав­ших­ся  прак­ти­че­ски не раскрываемыми.



Про­бле­мой защиты
информации путем ее преобразования за­ни­ма­ет­ся крип­то­ло­гия (kryptos
- тай­ный, logos - нау­ка). Криптология раз­де­ля­ет­ся на два на­прав­ле­ния
- крип­то­гра­фию и крип­тоа­на­лиз. Це­ли этих на­прав­ле­ний
прямо про­ти­во­по­лож­ны.



Крип­то­гра­фия за­ни­ма­ет­ся
по­ис­ком и ис­сле­до­ва­ни­ем ма­те­ма­ти­че­ских ме­то­дов пре­об­ра­зо­ва­ния
ин­фор­ма­ции.



Сфе­ра ин­те­ре­сов криптоанализа
-  ис­сле­до­ва­ние воз­мож­но­сти рас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния
клю­чей.



Современная криптография
включает в себя четыре крупных раздела:



1. Симметричные
криптосистемы.



2. Криптосистемы с
открытым ключом.



3. Системы электронной
подписи.



4. Управление ключами.



Основные направления  использования
криптографических методов - передача конфиденциальной информации по каналам
связи (например, электронная почта), установление подлинности передаваемых 
сообщений ,хранение информации (документов,баз данных) на носителях в зашифрованном
виде.



 Криптографические методы защиты
информации в автоматизированных системах могут применяться как для защиты
информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для
закрытия информации, передаваемой между различными элементами системы по линиям
связи. Криптографическое преобразование как метод предупреждения несационированного
доступа к информации имеет многовековую историю. В настоящее время разработано
большое колличество различных методов шифрования, созданы теоретические и
практические основы их применения. Подавляющие число этих методов может быть
успешно использовано и для закрытия информации.



Итак, криптография дает возможность
преобразовать информацию таким образом, что ее прочтение (восстановление)
возможно только при знании ключа.



В качестве информации, подлежащей шифрованию и
дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите.
Под этими терминами понимается следующее.



Алфавит -
конечное множество используемых для кодирования информации знаков.



Текст -
упорядоченный набор из элементов алфавита.



В качестве примеров алфавитов, используемых в
современных ИС можно привести следующие:



*         
 алфавит Z33 - 32 буквы
русского алфавита и пробел;



*         
 алфавит Z256 -
символы, входящие в стандартные коды ASCII и КОИ-8;



*         
 бинарный алфавит - Z2
= {0,1};



*         
 восьмеричный алфавит или
шестнадцатеричный алфавит;



Шиф­ро­ва­ние -
пре­об­ра­зо­ва­тель­ный про­цесс: ис­ход­ный текст, ко­то­рый но­сит
так­же на­зва­ние от­кры­то­го тек­ста, за­ме­ня­ет­ся шиф­ро­ван­ным
тек­стом
.



 



Дешифрование
- обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется
в исходный.



















 



 



 






Рис. 1. Процедура шифрования файлов.



Ключ - ин­фор­ма­ция,
не­об­хо­ди­мая для бес­пре­пят­ст­вен­но­го шиф­ро­ва­ния и де­шиф­ро­ва­ния
тек­стов.



Крип­то­гра­фи­че­ская сис­те­ма пред­став­ля­ет со­бой се­мей­ст­во T пре­об­ра­зо­ва­ний
от­кры­то­го тек­ста. Чле­ны это­го се­мей­ст­ва ин­дек­си­ру­ют­ся, или обо­зна­ча­ют­ся
сим­во­лом k; па­ра­метр k яв­ля­ет­ся клю­чом. Про­стран­ст­во
клю­чей K - это на­бор воз­мож­ных зна­че­ний клю­ча. Обыч­но ключ пред­став­ля­ет
со­бой по­сле­до­ва­тель­ный ряд букв ал­фа­ви­та.



Криптосистемы разделяются на симметричные и с
открытым ключом
.



В симметричных криптосистемах и для шифрования,
и для дешифрования используется один и тот же ключ.



В системах с открытым ключом используются два
ключа - открытый и закрытый, которые математически связаны друг с
другом. Информация шифруется с помощью открытого ключа, который доступен  всем
желающим, а расшифровывается с помощью закрытого ключа, известного только
получателю сообщения.



Тер­ми­ны рас­пре­де­ле­ние клю­чей и управ­ле­ние
клю­ча­ми
от­но­сят­ся к про­цес­сам сис­те­мы об­ра­бот­ки ин­фор­ма­ции,
со­дер­жа­ни­ем ко­то­рых яв­ля­ет­ся со­став­ле­ние и рас­пре­де­ле­ние клю­чей
ме­ж­ду поль­зо­ва­те­ля­ми.



Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое
преобразование, которое позволяет при получении текста другим пользователем
проверить авторство и подлинность сообщения.



Крип­то­стой­ко­стью на­зы­ва­ет­ся
ха­рак­те­ри­сти­ка шиф­ра, оп­ре­де­ляю­щая его стой­кость к де­шиф­ро­ва­нию
без зна­ния клю­ча (т.е. крип­тоа­на­ли­зу). Имеется несколько показателей
криптостойкости, среди которых:



·   количество
всех возможных ключей;



·   среднее
время, необходимое для криптоанализа.



Пре­об­ра­зо­ва­ние Tk оп­ре­де­ля­ет­ся
со­от­вет­ст­вую­щим ал­го­рит­мом и зна­че­ни­ем па­ра­мет­ра k. Эф­фек­тив­ность
шиф­ро­ва­ния с це­лью за­щи­ты ин­фор­ма­ции за­ви­сит от со­хра­не­ния тай­ны
клю­ча и криптостойкости шифра.



Про­цесс крип­то­гра­фи­че­ско­го за­кры­тия
данных мо­жет осу­ще­ст­в­лять­ся как про­грамм­но, так и аппаратно. Ап­па­рат­ная
реа­ли­за­ция от­ли­ча­ет­ся су­ще­ст­вен­но боль­шей стои­мо­стью, од­на­ко ей
при­су­щи и пре­иму­ще­ст­ва: вы­со­кая про­из­во­ди­тель­ность, про­сто­та, за­щи­щен­ность
и т.д. Про­грамм­ная реа­ли­за­ция бо­лее прак­тич­на, до­пус­ка­ет из­вест­ную
гиб­кость в ис­поль­зо­ва­нии.



Для со­вре­мен­ных крип­то­гра­фи­че­ских
сис­тем за­щи­ты ин­фор­ма­ции сфор­му­ли­ро­ва­ны сле­дую­щие об­ще­при­ня­тые
тре­бо­ва­ния:



·   
за­шиф­ро­ван­ное сообщение дол­жно под­да­вать­ся чте­нию толь­ко
при на­ли­чии клю­ча;



·   
чис­ло опе­ра­ций, не­об­хо­ди­мых для оп­ре­де­ле­ния ис­поль­зо­ван­но­го
клю­ча шиф­ро­ва­ния по фраг­мен­ту шиф­ро­ван­но­го сообщения и со­от­вет­ст­вую­ще­го
ему от­кры­то­го тек­ста, долж­но быть не мень­ше об­ще­го чис­ла воз­мож­ных
клю­чей;



·   
чис­ло опе­ра­ций, не­об­хо­ди­мых для рас­шиф­ро­вы­ва­ния ин­фор­ма­ции
пу­тем пе­ре­бо­ра все­воз­мож­ных ключей долж­но иметь стро­гую ниж­нюю оцен­ку
и вы­хо­дить за пре­де­лы воз­мож­но­стей со­вре­мен­ных ком­пь­ю­те­ров (с учетом
возможности использования сетевых вычислений);



·   
зна­ние ал­го­рит­ма шиф­ро­ва­ния не долж­но вли­ять на на­деж­ность
за­щи­ты;



·   
не­зна­чи­тель­ное из­ме­не­ние клю­ча долж­но при­во­дить к су­ще­ст­вен­но­му
из­ме­не­нию ви­да за­шиф­ро­ван­но­го сообщения да­же при ис­поль­зо­ва­нии од­но­го
и то­го же клю­ча;



·   
струк­тур­ные эле­мен­ты ал­го­рит­ма шиф­ро­ва­ния долж­ны быть
не­из­мен­ны­ми;



·   
до­пол­ни­тель­ные би­ты, вво­ди­мые в сообщение в про­цес­се шиф­ро­ва­ния,
должен быть пол­но­стью и на­деж­но скры­ты в шиф­ро­ван­ном тек­сте;



·   
дли­на шиф­ро­ван­но­го тек­ста долж­на быть рав­ной дли­не ис­ход­но­го
тек­ста;



·   
не долж­но быть про­стых и лег­ко ус­та­нав­ли­вае­мых
зависимостью ме­ж­ду клю­ча­ми, по­сле­до­ва­тель­но ис­поль­зуе­мы­ми в про­цес­се
шиф­ро­ва­ния;



·   
лю­бой ключ из мно­же­ст­ва возможных дол­жен обес­пе­чи­вать на­деж­ную
за­щи­ту ин­фор­ма­ции;



ал­го­ритм должен до­пус­кать как про­грамм­ную, так и
ап­па­рат­ную реа­ли­за­цию, при этом из­ме­не­ние длины к­лю­ча не долж­но вес­ти
к ка­че­ст­вен­но­му ухуд­ше­нию алгоритма шифрования.



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Частная собственность
Реферат Инструментальные методы обеспечения сбалансированного развития в России - региональный аспект
Реферат Интерфейсы АТМ
Реферат Окисно-відновні реакції і електрохімічні процеси в гальванічних елементах. Електродні потенціали
Реферат Биохимическая Эволюция
Реферат Спид. Венерические заболевания
Реферат Xvii международная научно-практическая конференция «инновации и технологии в разведке, добыче и переработке нефти и газа» Нефтедобыча и нефтехимия
Реферат Защита от опасностей, связанных с физическим насилием
Реферат «Стабилизационный фонд России. Условия стабильности и развития российской экономики»
Реферат Дополнительные арифметические команды
Реферат Нормативно-правовые акты Российской Федерации
Реферат Экологический кодекс Республики Казахстан
Реферат Н. В. Кофырин: Сельские учителя и модернизационные процессы среди крестьянства Олонецкой губернии в начале ХХ века
Реферат Музыкальные занятия и их роль в коррекции речевых нарушений
Реферат Loreley Heinrich Heine