Sort-ref.narod.ru - реферати, курсов≥, дипломи
  √оловна  Ј  «амовити реферат  Ј  √остьова к≥мната Ј  ѕартнери  Ј   онтакт Ј   
ѕошук


–екомендуЇм

 омп'ютерн≥ науки > ≤нформац≥йна безпека в Intranet


Х приступност≥ (програма може поглинути вс≥ на¤вн≥ ресурси);

Х ц≥л≥сност≥ (програма може чи видалити зашкодити дан≥);

Х конф≥денц≥йност≥ (програма може прочитати дан≥ ≥ передати њх по мереж≥).

ѕроблему ненад≥йних програм усв≥домлювали давно, але, мабуть, т≥льки в рамках системи програмуванн¤ Java уперше запропонована ц≥л≥сна концепц≥¤ њњ р≥шенн¤.

Java пропонуЇ три оборонних рубеж≥:

Х над≥йн≥сть мови;

Х контроль при одержанн≥ програм;

Х контроль при виконанн≥ програм.

”т≥м, ≥снуЇ ще одне, дуже важливий зас≥б забезпеченн¤ ≥нформац≥йноњ безпеки - безпрецедентна в≥дкрит≥сть Java-системи. ¬их≥дн≥ тексти Java-комп≥л¤тора й ≥нтерпретатора доступн≥ дл¤ перев≥рки, тому велика ≥мов≥рн≥сть, що помилки ≥ недол≥ки першими будуть ви¤вл¤ти чесн≥ фах≥вц≥, а не зловмисники.

” концептуальному план≥ найб≥льших труднощ≥в представл¤Ї контрольоване виконанн¤ програм, завантажених по мереж≥. Ќасамперед, необх≥дно визначити, ¤к≥ д≥њ вважаютьс¤ дл¤ таких програм припустимими. якщо виходити з того, що Java - це мова дл¤ написанн¤ кл≥Їнтських частин додатк≥в, одним з основних вимог до ¤ких Ї моб≥льн≥сть, завантажена програма може обслуговувати т≥льки користувальницький ≥нтерфейс ≥ зд≥йснювати мережну взаЇмод≥ю ≥з сервером. ѕрограма не може працювати з файлами хоча б тому, що на Java-терм≥нал≥ њхн≥й, можливо, не буде. Ѕ≥льш зм≥стовн≥ д≥њ повинн≥ виробл¤тис¤ на серверн≥й чи сторон≥ зд≥йснюватис¤ програмами, локальними дл¤ кл≥Їнтськоњ системи.

÷≥кавий п≥дх≥д пропонують фах≥вц≥ компан≥њ Sun Microsystems дл¤ забезпеченн¤ безпечного виконанн¤ командних файл≥в. ћова йде про середовище Safe-Tcl (Tool Comman Language, ≥нструментальна командна мова). Sun запропонувала так називану ком≥ручну модель ≥нтерпретац≥њ командних файл≥в. ≤снуЇ головний ≥нтерпретатор, ¤кому доступн≥ вс≥ можливост≥ мови.

якщо в процес≥ роботи додатка необх≥дно виконати сумн≥вний командний файл, породжуЇтьс¤ п≥длеглий командний ≥нтерпретатор, що волод≥Ї обмеженою функц≥ональн≥стю (наприклад, з нього можуть бути вилучен≥ засоби роботи з файлами ≥ мережн≥ можливост≥). ” результат≥ потенц≥йно небезпечн≥ програми ви¤вл¤ютьс¤ ув'¤зненими в осередки, що захищають користувальницьк≥ системи в≥д ворожих д≥й. ƒл¤ виконанн¤ д≥й, що вважаютьс¤ прив≥лейованими, п≥длеглий ≥нтерпретатор може звертатис¤ з запитами до головного. “ут, мабуть, прогл¤даЇтьс¤ аналог≥¤ з под≥лом адресних простор≥в операц≥йноњ системи ≥ користувальницьких процес≥в ≥ використанн¤м останн≥ми системних виклик≥в. ѕод≥бна модель уже близько 30 рок≥в Ї стандартноњ дл¤ ќ—.

«ј’»—“ WEB-—≈–¬≈–≤¬

ѕор¤д ≥з забезпеченн¤м безпеки програмного середовища (див. попередн≥й розд≥л), найважлив≥шим буде питанн¤ про розмежуванн¤ доступу до об'Їкт≥в Web-серв≥су. ƒл¤ р≥шенн¤ цього питанн¤ необх≥дно усв≥домити, що Ї об'Їктом, ¤к ≥дентиф≥куютьс¤ суб'Їкти ≥ ¤ка модель керуванн¤ доступом - примусова чи дов≥льна - застосовуЇтьс¤.

” Web-серверах об'Їктами доступу виступають ун≥версальн≥ локатори ресурс≥в (URL - Uniform (Universal) Resource Locator). «а цими локаторами можуть сто¤ти р≥зн≥ сутност≥ - HTML-файли, CGI-процедури ≥ т.п.

як правило, суб'Їкти доступу ≥дентиф≥куютьс¤ по IP-адресах ≥/чи ≥менам комп'ютер≥в ≥ областей керуванн¤.  р≥м того, може використовуватис¤ парольна аутентиф≥кац≥њ чи користувач≥в б≥льш складн≥ схеми, заснован≥ на криптограф≥чних технолог≥¤х.

” б≥льшост≥ Web-сервер≥в права розмежовуютьс¤ з точн≥стю до каталог≥в (директор≥й) ≥з застосуванн¤м дов≥льного керуванн¤ доступом. ћожуть надаватис¤ права на читанн¤ HTML-файл≥в, виконанн¤ CGI-процедур ≥ т.д.

ƒл¤ раннього ви¤вленн¤ спроб нелегального проникненн¤ в Web-сервер важливий регул¤рний анал≥з реЇстрац≥йноњ ≥нформац≥њ.

«розум≥ло, захист системи, на ¤к≥й функц≥онуЇ Web-сервер, повинна випливати ун≥версальним рекомендац≥¤м, головноњ з ¤кий Ї максимальне спрощенн¤. ”с≥ непотр≥бн≥ серв≥си, файли, пристроњ повинн≥ бути вилучен≥. „исло користувач≥в, що мають пр¤мий доступ до сервера, повинне бути зведене до м≥н≥муму, а њхн≥ прив≥лењ - упор¤дкован≥ у в≥дпов≥дност≥ з≥ службовими обов'¤зками.

ўе один загальний принцип пол¤гаЇ в тому, щоб м≥н≥м≥зувати обс¤г ≥нформац≥њ про сервер, що можуть одержати користувач≥. Ѕагато сервер≥в у випадку звертанн¤ по ≥мен≥ каталогу ≥ в≥дсутност≥ файлу index.HTML у ньому, видають HTML-вар≥ант зм≥сту каталогу. ” цьому зм≥ст≥ можуть зустр≥тис¤ ≥мена файл≥в з вих≥дними текстами чи CGI-процедур з ≥ншою конф≥денц≥йною ≥нформац≥Їю. “акого роду Удодатков≥ можливост≥Ф доц≥льно в≥дключати, оск≥льки зайве знанн¤ (зловмисника) множить суму (власника сервера).

ј”“≈Ќ“»‘≥ ј÷≥я ” ¬≤ƒ –»“»’ ћ≈–≈∆ј’

ћетоди, застосовуван≥ у в≥дкритих мережах дл¤ п≥дтвердженн¤ ≥ перев≥рки д≥йсност≥ суб'Їкт≥в, повинн≥ бути ст≥йк≥ до пасивного й активного прослуховуванн¤ мереж≥. —уть њх зводитьс¤ до наступного.

Х —уб'Їкт демонструЇ знанн¤ секретного ключа, при цьому ключ або взагал≥ не передаЇтьс¤ по мереж≥, або передаЇтьс¤ в зашифрованому вид≥.

Х —уб'Їкт демонструЇ волод≥нн¤ програмним чи апаратним засобом генерац≥њ одноразових чи парол≥в засобом, що працюЇ в режим≥ Узапит-в≥дпов≥дьФ. Ќеважко пом≥тити, що перехопленн¤ ≥ наступне в≥дтворенн¤ одноразового чи парол¤ в≥дпов≥д≥ на запит н≥чого не даЇ зловмиснику.

Х —уб'Їкт демонструЇ д≥йсн≥сть свого м≥сц¤ розташуванн¤, при цьому використовуЇтьс¤ система нав≥гац≥йних супутник≥в.

¬≤–“”јЋ№Ќ≤ ѕ–»¬ј“Ќ≤ ћ≈–≈∆≤

ќдн≥Їњ з найважлив≥ших задач Ї захист поток≥в корпоративних даних, переданих по в≥дкритих мережах. ¬≥дкрит≥ канали можуть бути над≥йно захищенн≥ одним методом - криптограф≥чним.

¬≥дзначимо, що так називан≥ вид≥лен≥ л≥н≥њ не мають особлив≥ переваги перед л≥н≥¤ми загального користуванн¤ в план≥ ≥нформац≥йноњ безпеки. ¬ид≥лен≥ л≥н≥њ хоча б частково будуть розташовуватис¤ в неконтрольован≥й зон≥, де њх можуть чи зашкодити зд≥йснити до них несанкц≥оноване п≥дключенн¤. ™дине реальне достоњнство - це гарантована пропускна здатн≥сть вид≥лених л≥н≥й, а зовс≥м не ¤кась п≥двищена захищен≥сть. ”т≥м, сучасн≥ оптоволоконн≥ канали здатн≥ задовольнити потреби багатьох абонент≥в, тому ≥ зазначене достоњнство не завжди убране в реальну форму.

÷≥каво згадати, що в мирний час 95% траф≥ка ћ≥н≥стерства оборони —Ўј передаЇтьс¤ через мереж≥ загального користуванн¤ (зокрема через Internet). ” воЇнний час ц¤ частка повинна складати УлишеФ 70%. ћожна припустити, що ѕентагон - не сама б≥дна орган≥зац≥¤. јмериканськ≥ в≥йськов≥ покладаютьс¤ на мереж≥ загального користуванн¤ тому, що розвивати власну ≥нфраструктуру в умовах швидких технолог≥чних зм≥н - зан¤тт¤ дуже дороге ≥ безперспективне, виправдане нав≥ть дл¤ критично важливих нац≥ональних орган≥зац≥й т≥льки у вин¤ткових випадках.

ѕредставл¤Їтьс¤ природним покласти на м≥жмережевий екран задачу шифруванн¤ ≥ дешифруванн¤ корпоративного траф≥ка на шл¤ху в зовн≥шню мережу ≥ з њњ. ўоб таке шифруванн¤/дешифруванн¤ стало можливим, повинне в≥дбутис¤ початковий розпод≥л ключ≥в. —учасн≥ криптограф≥чн≥ технолог≥њ пропонують дл¤ цього ц≥лий р¤д метод≥в.

ѕ≥сл¤ того ¤к м≥жмережев≥ екрани зд≥йснили криптограф≥чне закритт¤ корпоративних поток≥в даних, територ≥альна разнесенность сегмент≥в мереж≥ ви¤вл¤Їтьс¤ лише в р≥зн≥й швидкост≥ обм≥ну з р≥зними сегментами. ¬ ≥ншому вс¤ мережу вигл¤даЇ ¤к Їдине ц≥ле, а в≥д абонент≥в не потр≥бно залученн¤ ¤ких-небудь додаткових захисних засоб≥в.

ѕ–ќ—“ќ“ј … ќƒЌќ–≤ƒЌ≤—“№ ј–’≤“≈ “”–»

Ќайважлив≥шим аспектом ≥нформац≥йноњ безпеки Ї керован≥сть системи.  ерован≥сть - це ≥ п≥дтримка високоњ приступност≥ системи за рахунок раннього ви¤вленн¤ ≥ л≥кв≥дац≥њ проблем, ≥ можлив≥сть зм≥ни апаратноњ ≥ програмноњ конф≥гурац≥њ в≥дпов≥дно до умов, що зм≥нилис¤, чи потребами, ≥ опов≥щенн¤ про спроби порушенн¤ ≥нформац≥йноњ безпеки практично в реальному час≥, ≥ зниженн¤ числа помилок адм≥н≥струванн¤, ≥ багато чого, багато чого ≥ншого.

Ќайб≥льше гостро проблема керованост≥ встаЇ на кл≥Їнтських робочих м≥сц¤х ≥ на стику кл≥Їнтськоњ ≥ серверноњ частин ≥нформац≥йноњ системи. ѕричина проста - кл≥Їнтських м≥сць набагато б≥льше, н≥ж серверних, вони, ¤к правило, розкидан≥ по значно б≥льш≥й площ≥, њх використовують люди з р≥зною квал≥ф≥кац≥Їю ≥ звичками. ќбслуговуванн¤ й адм≥н≥струванн¤ кл≥Їнтських робочих м≥сць - зан¤тт¤ надзвичайне складне, дороге ≥ чревате помилками. “ехнолог≥¤ Intranet за рахунок простоти й однор≥дност≥ арх≥тектури дозвол¤Ї зробити варт≥сть адм≥н≥струванн¤ кл≥Їнтського робочого м≥сц¤ практично нульовоњ. ¬ажливо ≥ те, що зам≥на ≥ повторне введенн¤ в експлуатац≥ю кл≥Їнтського комп'ютера можуть бути зд≥йснен≥ дуже швидко, оск≥льки це Укл≥Їнти без стануФ, у них немаЇ н≥чого.

Ќа стику кл≥Їнтськоњ ≥ серверноњ частин Intranet-системи знаходитьс¤ Web-сервер. ÷е дозвол¤Ї мати Їдиний механ≥зм реЇстрац≥њ користувач≥в ≥ над≥ленн¤ њх правами доступу з наступним централ≥зованим адм≥н≥струванн¤м. ¬заЇмод≥¤ з численними р≥знор≥дними серв≥сами ви¤вл¤Їтьс¤ схованим не т≥льки в≥д користувач≥в, але й у значн≥й м≥р≥ в≥д системного адм≥н≥стратора.

«адача забезпеченн¤ ≥нформац≥йноњ безпеки в Intranet ви¤вл¤Їтьс¤ б≥льш прост≥й, чим у випадку дов≥льних розпод≥лених систем, побудованих в арх≥тектур≥ кл≥Їнт/сервер. ѕричина тому - однор≥дн≥сть ≥ простота арх≥тектури Intranet. якщо розроблювач≥ прикладних систем зум≥ють повною м≥рою скористатис¤ ц≥Їю перевагою, то на програмно-техн≥чному р≥вн≥ њм буде досить дек≥лькох недорогих ≥ простих в освоЇнн≥ продукт≥в. ѕравда, до цьому необх≥дно присовокупити продуману пол≥тику безпеки ≥ ц≥л≥сний наб≥р м≥р процедурного р≥вн¤.

Ќазва: ≤нформац≥йна безпека в Intranet
ƒата публ≥кац≥њ: 2005-02-22 (1700 прочитано)

–еклама



яндекс цитировани¤
- jackpot junction casino hotel - cheap discount airfare - religion technology - mcnally zip - til fax -
Page generation 0.152 seconds
Хостинг от uCoz