Защита информации в глобальной сети

Автор работы: Пользователь скрыл имя, 05 Февраля 2011 в 22:45, курсовая работа

Описание работы

Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Файлы: 1 файл

Диплом Информатика - Защита информации в Интернете.DOC

— 581.00 Кб (Скачать файл)

            В каком бы направлении  ни перемещались программы по сети, эти действия представляют повышенную опасность, т.к. программа, полученная из ненадежного источника, может содержать непреднамеренно внесенные ошибки или целенаправленно созданный зловредный код. Такая программа потенциально угрожает всем основным аспектам информационной безопасности:

      •  доступности (программа может поглотить  все наличные ресурсы);

      •  целостности (программа может удалить  или повредить данные);

      •  конфиденциальности (программа может  прочитать данные и передать их по сети).  

      3.3.5. ЗАЩИТА WEB-СЕРВЕРОВ.

            Наряду с обеспечением безопасности программной среды  важнейшим будет вопрос о разграничении  доступа к объектам Web-сервиса. Для  решения этого вопроса необходимо уяснить, что является объектом, как  идентифицируются субъекты и какая модель управления доступом - принудительная или произвольная - применяется.

            В Web-серверах объектами  доступа выступают универсальные  локаторы ресурсов (URL - Uniform (Universal) Resource Locator). За этими локаторами могут  стоять различные сущности - HTML-файлы, CGI-процедуры и т.п.

      Как правило, субъекты доступа идентифицируются по IP-адресам и/или именам компьютеров и областей управления. Кроме того, может использоваться парольная аутентификация пользователей или более сложные схемы, основанные на криптографических технологиях.

            В большинстве Web-серверов права разграничиваются с точностью до каталогов (директорий) с применением произвольного управления доступом. Могут предоставляться права на чтение HTML-файлов, выполнение CGI-процедур и т.д.

            Для раннего выявления  попыток нелегального проникновения  в Web-сервер важен регулярный анализ регистрационной информации. 

            Разумеется, защита системы, на которой функционирует Web-сервер, должна следовать универсальным  рекомендациям, главной из которых  является максимальное упрощение. Все  ненужные сервисы, файлы, устройства должны быть удалены. Число пользователей, имеющих прямой доступ к серверу, должно быть сведено к минимуму, а их привилегии - упорядочены в соответствии со служебными обязанностями.

            Еще один общий принцип  состоит в том, чтобы минимизировать объем информации о сервере, которую могут получить пользователи. Многие серверы в случае обращения по имени каталога и отсутствия файла index.HTML в нем, выдают HTML-вариант оглавления каталога. В этом оглавлении могут встретиться имена файлов с исходными текстами CGI-процедур или с иной конфиденциальной информацией. Такого рода “дополнительные возможности” целесообразно отключать, поскольку лишнее знание (злоумышленника) умножает печали (владельца сервера). 

      3.3.6. АУТЕНТИФИКАЦИЯ В  ОТКРЫТЫХ СЕТЯХ.

            Методы, применяемые  в открытых сетях для подтверждения и проверки подлинности субъектов, должны быть устойчивы к пассивному и активному прослушиванию сети. Суть их сводится к следующему.

      •  Субъект демонстрирует знание секретного ключа, при этом ключ либо вообще не передается по сети, либо передается в зашифрованном виде.

      • Субъект демонстрирует обладание  программным или аппаратным средством  генерации одноразовых паролей  или средством, работающим в режиме “запрос-ответ”. Нетрудно заметить, что  перехват и последующее воспроизведение  одноразового пароля или ответа на запрос ничего не дает злоумышленнику.

      • Субъект демонстрирует подлинность  своего местоположения, при этом используется система навигационных спутников. 

      3.3.7. ПРОСТОТА И ОДНОРОДНОСТЬ  АРХИТЕКТУРЫ.

            Важнейшим аспектом информационной безопасности является управляемость системы. Управляемость - это и поддержание высокой доступности системы за счет раннего выявления и ликвидации проблем, и возможность изменения аппаратной и программной конфигурации в соответствии с изменившимися условиями или потребностями, и оповещение о попытках нарушения информационной безопасности практически в реальном времени, и снижение числа ошибок администрирования, и многое, многое другое.

            Наиболее остро  проблема управляемости встает на клиентских рабочих местах и на стыке клиентской и серверной частей информационной системы. Причина проста - клиентских мест гораздо больше, чем серверных, они, как правило, разбросаны по значительно большей площади, их используют люди с разной квалификацией и привычками. Обслуживание и администрирование клиентских рабочих мест - занятие чрезвычайно сложное, дорогое и чреватое ошибками.  Технология Intranet за счет простоты и однородности архитектуры позволяет сделать стоимость администрирования клиентского рабочего места практически нулевой. Важно и то, что замена и повторный ввод в эксплуатацию клиентского компьютера могут быть осуществлены очень быстро, поскольку это “клиенты без состояния”, у них нет ничего, что требовало бы длительного восстановления или конфигурирования.

            На стыке клиентской и серверной частей Intranet-системы  находится Web-сервер. Это позволяет  иметь единый механизм регистрации  пользователей и наделения их правами доступа с последующим  централизованным администрированием. Взаимодействие с многочисленными  разнородными сервисами оказывается скрытым не только от пользователей, но и в значительной степени от системного администратора.

            Задача обеспечения  информационной безопасности в Intranet оказывается  более простой, чем в случае произвольных распределенных систем, построенных в архитектуре клиент/сервер. Причина тому - однородность и простота архитектуры Intranet. Если разработчики прикладных систем сумеют в полной мере воспользоваться этим преимуществом, то на программно-техническом уровне им будет достаточно нескольких недорогих и простых в освоении продуктов. Правда, к этому необходимо присовокупить продуманную политику безопасности и целостный набор мер процедурного уровня. 

      3.4. PGP.   

        Алгоритмы шифрования реализуются  программными или аппаратными  средствами. Есть великое множество чисто программных реализаций различных алгоритмов. Из-за своей дешевизны (некoторые и вовсе бесплатны), а также все большего быстродействия процессоров ПЭВМ, простоты работы и безотказности они весьма конкурентоспособны.    

        Нельзя не упомянуть пакет PGP (Pretty Good Privacy, автор Philip Zimmermann), в котором комплексно решены практически все проблемы защиты передаваемой информации. Применены сжатие данных перед шифрованием, мощное управление ключами, вычисление контрольной функции для цифровой подписи, надежная генерация ключей. 

      В Internet фактическим стандартом шифрования является программа PGP (Pretty Good Privacy), разработанная  в 1991 году Филиппом Циммерманом. PGP позволяет  зашифровывать сообщения так, чтобы  только получатели могли их прочесть, или ставить на них цифровые подписи так, чтобы можно было убедиться в подлинности автора. В настоящий момент программа доступна на платформах UNIX, DOS, Macintosh и VAX. PGP свободно распространяется по Internet для некоммерческих пользователей вместе с 75-страничным справочным руководством. Кроме того, последняя версия PGP 2.6.6 можно приобрести в MIT.

      PGP работает следующим образом. У  каждого пользователя имеется  два ключа: секретный ключ и  открытый ключ. Секретный ключ  он оставляет в тайне, а открытый сообщает всем своим приятелям. При помощи каждого из ключей можно прочитать сообщение, зашифрованное при помощи другого. Если ваши коллеги хотят послать вам конфиденциальное сообщение, они могут воспользоваться вашим открытым PGP-ключом; при помощи секретного ключа оно может быть расшифровано. Если же вы хотите поставить цифровую подпись, в этом вам поможет секретный ключ; при этом у получателя обязательно должен быть экземпляр открытого ключа.

      PGP предназначена, в первую очередь, для защиты электронной почты, хотя ее целиком можно использовать и для защиты файлов на жестком диске. Особенно привлекательными чертами PGP есть многочисленные plug-ins для популярных почтовых программ, таких как Eudora, Netscape и Outlook. Plug-ins настраивают  PGP для этих программ и дополняют их некоторыми приятными мелочами, такими, как дополнительная кнопка панели инструментов. Иконка в правом нижнем углу (tray), всплывающая панель инструментов (floating toolbox) и меню правой клавиши мышки (right-click menu) в PGP необычайно логично и удобно продуманы. Поэтому она очень проста в управлении.

      Как только вы создали свои ключи для  шифрования, можете соединиться с  одним из PGP-серверов и разместить в нем свой открытый ключ. С этого момента каждый, кто хочет, может послать вам электронную почту в зашифрованном виде. Если вы используете преимущественно одну и ту же почтовую программу, шифрование и дешифрование будет не сложнее простого нажатия кнопки. Если же вы используете разные программы, достаточно будет забрать письмо в буфер и дать команду шифровать в буфере. После этого можно вернуть письмо в почтовую программу и отослать.

      PGP особенно быстродейственна при пересылке зашифрованной информации пользователям Mac. Опция Smart Binary новых версий облегчает пересылку зашифрованных писем из Mac на Windows (и в обратном направлении).

      Можно столкнуться с системой защиты PGP в программе, которая называется Nuts & Bolts, производство Helix Software. Это та же программа, только PGP – более новая версия. Network Associates поглотила Helix и завладела правами на продукт. Новая версия PGP for Personal Privacy – совместима с предыдущими версиями, в том числе Nuts & Bolts. В целом Pretty Good Privacy – это приятная и удобная в работе программа.   

      

      Основные  команды PGP

      pgp –kg                                    Создать два ключа и вашу связку отрытых ключей.

      Pgp –kx [a] имя_пользователя               Извлечь ключ (например, ваш открытый ключ)  

      из  связки ключей, чтобы передать его  кому-нибудь еще.

      Pgp –ka имя_файла                          Добавить чей-либо ключ в связку.

      Pgp –e имя_файла получатель/получатели     Зашифровать файл так, чтобы только определенные 

      пользователи  могли его прочитать (для этого  необходимо иметь копию  

      соответствующих отрытых ключей).

      Pgp –es имя_файла получатель/получатели    Зашифровать файл и поставить цифровую подпись.

      Pgp –s имя_файла                           Поставить цифровую подпись. 

      (Создается  двоичный файл, который не так  просто переслать по почте; 

      получателям необходимо воспользоваться PGP).

      Pgp –sa имя_файла                          Поставить цифровую подпись и сохранить  

      результат как ASCII-текст. (Просто пересылается по сети, но также требует PGP для прочтения).

      Pgp зашифрованный_файл                     Проверить подпись на зашифрованном файле.

      Pgp зашифрованный_файл расшифрованный_файл Расшифровать присланный файл.

       

      3.5. Blowfish.

      Blowfish 97 использует ряд схем систем защиты в два этапа. Первичный механизм шифрования базируется на Blowfish, которую разработал в 1993 году Bruce Schneier. Blowfish – это симметричный шифр, который использует ключи сменной длины – от 32 бит до 448 бит. Система защиты Blowfish не запатентована, и, следовательно, разрешена для использования в любом продукте, в который входит. Существуют четыре разных варианта Blowfish, вы часто можете встретиться с ней среди опций многих программ защиты.

      Blowfish -блочный шифр с ключом переменной  длины. Это подходит для приложений, где ключ изменяется не часто,  подобных линии связи или автоматическому шифрователю файла. Он значительно быстрее, чем DES при выполнении на 32-битных процессорах с большим КЭШем данных, таких как Pentium и PowerPC.

      ОПИСАНИЕ  АЛГОРИТМА

      Blowfish - 64-битный блочный шифр с ключом  переменной длины. Алгоритм включает в себя 2 части: часть расширения ключей и часть шифрования данных. Расширение ключа преобразует ключ, в большинстве 448-битный, в несколько суммированных массивов подключей в 4168 байт.

Информация о работе Защита информации в глобальной сети