Щащита информации при использовании интернет технологий

Автор: Пользователь скрыл имя, 17 Мая 2012 в 00:53, контрольная работа

Краткое описание

В современном мире проблема информационной безопасности компьютерных систем и сетей обрела статус глобальной проблемы.
Особую актуальность проблеме информационной безопасности придает глобальная компьютерная сеть Internet, возникшая первоначально в образовательных и научных целях, в настоящее время предоставляет коммерческим структурам и рядовым пользователям возможность обмениваться информацией и вести бизнес в ее каналах.

Оглавление

Введение 3
Проблема информационной безопасности 4
Особенности защиты информации в РКС 6
Обеспечение безопасности информации в пользовательской подсистеме и специализированных коммуникационных КС 9
Защита информации на уровне подсистемы управления РКС 12
Защита информации в каналах связи 14
Межсетевое экранирование 15
Подтверждение подлинности взаимодействующих процессов 16
Подтверждение подлинности информации, получаемой по коммуникационной подсети 19
Вывод 21
Список литературы: 22

Файлы: 1 файл

КУРСОВАЯ ИТУ.docx

— 118.33 Кб (Скачать)

 

Межсетевое экранирование

На практике часто закрытые корпоративные распределенные и  сосредоточенные КС связаны с  общедоступными сетями типа Internet. Режимы взаимодействия пользователей закрытой РКС с общедоступной системой могут быть различны:

  • с помощью общедоступной РКС связываются в единую систему закрытые сегменты корпоративной системы или удаленные абоненты;
  • пользователи закрытой РКС взаимодействуют с абонентами общедоступной сети.

 В первом режиме задача подтверждения подлинности взаимодействующих абонентов (процессов) решается гораздо эффективнее, чем во втором режиме. Это объясняется возможностью использования абонентского шифрования при взаимодействии КС одной корпоративной сети.

Если абоненты общедоступной  сети не используют абонентское шифрование, то практически невозможно обеспечить надежную аутентификацию процессов, конфиденциальность информации, защиту от подмены и  несанкционированной модификации  сообщений. Для блокирования угроз, исходящих из общедоступной системы, используется специальное программное или аппаратно-программное средство, которое получило название межсетевой экран (Firewall) (рис. 2). Как правило, межсетевой экран реализуется на выделенной ЭВМ, через которую защищенная РКС (ее фрагмент) подключается к общедоступной сети.


Рисунок 2.


 

Подтверждение подлинности взаимодействующих  процессов

Одной из центральных проблем  обеспечения безопасности информации в вычислительной сети является проблема взаимоподтверждения подлинности взаимодействующих процессов. Логическую связь взаимодействующих процессов определяют термином соединение. Процедура аутентификации выполняется обычно в начале взаимодействия в процессе установления соединения.

 Удаленные процессы до начала взаимодействия должны убедиться в их подлинности. Взаимная проверка подлинности взаимодействующих процессов может осуществляться следующими способами:

  • обмен идентификаторами;
  • процедура «рукопожатия»;
  • аутентификация при распределении ключей.

 Обмен идентификаторами применим, если в сети используется симметричное шифрование. Зашифрованное сообщение, содержащее идентификатор, однозначно указывает, что сообщение создано пользователем, который знает секретный ключ шифрования и личный идентификатор. Существует единственная возможность для злоумышленника попытаться войти во взаимодействие с нужным процессом - запоминание перехваченного сообщения с последующей выдачей в канал связи. Блокирование такой угрозы осуществляется с помощью указания в сообщении времени отправки сообщения. При проверке сообщения достаточно просмотреть журнал регистрации сеансов в КС получателя сообщения. Вместо времени может использоваться случайное число, которое генерируется перед каждой отправкой. 
Различают два варианта выполнения процедуры «рукопожатия»: обмен вопросами и ответами, а также использование функции f, известной только процессам, устанавливающим взаимодействие. Процессы обмениваются вопросами, ответы на которые не должны знать посторонние. Вопросы могут касаться, например, биографических данных субъектов, в интересах которых инициированы процессы. 
Процедура установления подлинности осуществляется также при распределении сеансовых ключей. Распределение ключей является одной из процедур управления ключами. Можно выделить следующие процедуры управления ключами: генерация, распределение, хранение и смена ключей. 
Обычно выделяют две категории ключей: ключи шифрования данных и ключи шифрования ключей при передаче их по каналам связи и хранении. Многократное использование одного и того же ключа повышает его уязвимость, поэтому ключи шифрования данных должны регулярно сменяться. Как правило, ключи шифрования данных меняются в каждом сеансе работы и поэтому их называют сеансовыми ключами. 
В процессе генерации ключи должны получаться случайным образом. Этому требованию в наибольшей степени отвечает генератор псевдослучайной последовательности, использующий в качестве исходных данных показания таймера. 
Секретные ключи хранятся в запоминающем устройстве только в зашифрованном виде. Ключ от зашифрованных ключей может быть зашифрован с помощью другого ключа. Последний ключ хранится в открытом виде, но в специальной памяти. Он не может быть считан, просмотрен, изменен или уничтожен в обычном режиме работы. Этот ключ называется главным или мастер-ключом. 
Мастер-ключи при симметричном шифровании и секретные ключи при несимметричном шифровании распространяются вне РКС. При большом числе абонентов и их удалении на значительные расстояния друг от друга задача распространения мастер-ключей является довольно сложной. При несимметричном шифровании количество секретных ключей равно количеству абонентов сети. Кроме того, использование несимметричного шифрования не требует распределения сеансовых ключей, что сокращает обмен служебной информацией в сети. Списки открытых ключей всех абонентов могут храниться у каждого абонента сети. Однако у симметричного шифрования есть и два существенных преимущества. Симметричное шифрование, например, по алгоритму DES занимает значительно меньше времени по сравнению с алгоритмами несимметричного шифрования. 
В системах с симметричным шифрованием проще обеспечивать взаимное подтверждение подлинности абонентов (процессов). Знание секретного ключа, общего для двух взаимодействующих процессов, дополненное защитными механизмами от повторной передачи, является основанием считать взаимодействующие процессы подлинными. 
Распределение ключей в сети между пользователями реализуется двумя способами:

  1. Путем создания одного или нескольких центров распределения ключей (ЦРК).
  2. Прямой обмен сеансовыми ключами между абонентами сети.

Недостатком первого способа  является наличие возможности доступа  в ЦРК ко всей передаваемой по сети информации. В случае организации  прямого обмена сеансовыми ключами  возникают сложности в проверке подлинности процессов или абонентов. 
Распределение ключей совмещается с процедурой проверки подлинности взаимодействующих процессов. 

 

Подтверждение подлинности информации, получаемой по коммуникационной подсети

После установления соединения необходимо обеспечить защиту от фальсификации  в процессе обмена сообщениями. Для  этого требуется обеспечить выполнение следующих четырех условий: 
1) получатель должен быть уверен в истинности источника данных; 
2) получатель должен быть уверен в истинности представляемых данных; 
3) отправитель должен быть уверен в доставке данных получателю; 
4) отправитель должен быть уверен в истинности полученного подтверждения о приеме информации. 
Подтверждение истинности источника данных и истинности передаваемых (доставленных) данных осуществляется с помощью цифровой подписи. Подтверждение приема сообщений обеспечивается организацией режима передачи квитанций. Квитанция представляет собой короткое сообщение, содержащее контрольную информацию о принятом сообщении и электронную подпись. В качестве контрольной информации могут использоваться зашифрованные данные о номере полученного сообщения и времени получения, а также цифровая подпись отправителя рабочего сообщения. Получив такую квитанцию, заверенную цифровой подписью, отправитель делает вывод об успешной передаче сообщения. 
Цифровая подпись сообщения представляет собой контрольную двоичную последовательность. Она получается путем специальных преобразований хэш-функции от данных сообщения и секретного ключа отправителя сообщения. Таким образом цифровая подпись, с одной стороны, несет в себе контрольную характеристику (хэш-функцию) содержимого сообщения, а с другой -однозначно указывает на связь содержимого сообщения и владельца секретного ключа. Использование хэш-функции позволяет зафиксировать подмену или модификацию данных сообщения. При удовлетворительных результатах проверки цифровой подписи получатель может быть уверен, что полученное сообщение пришло от субъекта, владеющего секретным ключом, и содержательная часть сообщения не подвергалась изменениям. Если цифровая подпись получается в соответствии с официальным государственным стандартом, то она имеет юридическую силу обычной подписи под документом. 
Использование цифровой подписи для аутентификации коротких сообщений, подтверждающих прием информационных сообщений, существенно увеличивает длину служебного подтверждающего сообщения. Для подписи служебного сообщения может быть использована подпись полученного информационного сообщения, модифицированная по определенному алгоритму. Если в сети реализован режим передачи пакетов, то цифровая подпись передается в конце всего сообщения, а не с каждым пакетом. Иначе трафик в сети увеличится. При организации электронной почты необходимо учитывать особенности подтверждения полученных сообщений. Получатель в момент передачи сообщения может быть не активным. Поэтому следует организовать отложенную проверку подлинности сообщения и передачу подтверждения.

 

Вывод

Проблема защиты информации при использовании Internet – технологий ставится и, с той или иной степенью эффективности, решается с момента появления сетей на основе протоколов семейства TCP/IP. 
В эволюциях технологий защиты можно выделить три основных направления. 
Первое — разработка стандартов, имплементирующих в сеть определенные 
средства защиты, прежде всего административной. Примером являются IP security option и варианты протоколов семейства TCP/IP.

Второе направление  — это культура межсетевых экранов (firewall), давно применяемых для регулирования доступа к подсетям.  
Третье, наиболее молодое и активно развивающееся, направление— это так называемые технологии виртуальных защищенных сетей  
Наблюдаемый в последние годы взрывной рост популярности сети Inter- 
net и связанных с ней коммерческих проектов послужил толчком для развития нового поколения технологий защиты информации в TCP/IP-сетях. Причем если ранее, вплоть до начала 90-х, основной задачей защиты в Inter- 
net было сохранение ресурсов преимущественно от хакерских атак, то в настоящее время актуальной становится задача защиты коммерческой информации.  
Качественно это совершенно разные виды защиты. Атакующая коммерческую информацию сторона может позволить себе большие затраты на взлом защиты и, следовательно, существенно более высокий уровень: наблюдение трафика, перехват информации, ее криптоанализ, а также разного рода имитоатаки, диверсии и мошенничества. 
Наивные способы защиты, такие как запрос пароля с последующей передаче его в открытом виде по коммуникационному каналу и списки доступа на серверах и маршрутизаторах, становятся в этих условиях малоэффективными. 
Только полноценная, криптографически обеспеченная система защиты может быть противопоставлена квалифицированной и технически вооруженной атакующей стороне.

 

Список  литературы:

1.Журнал "Право и безопасность" Номер - 2-3 (3-4) Август 2002г (http://dpr.ru/pravo/pravo_3_26.htm)

2.http://www.infosecurity.ru/_site/problems.shtml-суть проблемы информационной безопасности

3.В.И. Завгородский «КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ

В КОМПЬЮТЕРНЫХ СИСТЕМАХ» (онлайн версия 4.http://cryptograd.ru/dzan/kompleksnaja_zahhita_informacii_-_zavgorodnij.html)

5.http://www.vanderboot.ru/tcp-ip/tcp-ip.php 
6.http://ru.wikipedia.org/

7. Курс лекций по информационным  технология управления (Розен Н.Б.)

1 23-летний хакер из России Николай Гарифулин. Полную информацию можно просмотреть на сайте http://news.softodrom.ru/ap/b13673.shtml

 


Информация о работе Щащита информации при использовании интернет технологий