Современная трактовка сервисов безопасности
Реферат, 29 Марта 2012, автор: пользователь скрыл имя
Описание работы
Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.
К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты. Причин тому несколько:
повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;
Файлы: 1 файл
Современная трактовка сервисов безопасности РАСПЕЧАТАТЬ !!!.docx
— 85.19 Кб (Скачать файл)Подчеркнем, что нужно не просто один раз выработать единую политику безопасности. Требуется контролировать сохранение согласованности при всех административных действиях. Подобный контроль — одна из важнейших составляющих управления информационными системами.
Требование конфиденциальности и целостности коммуникаций впрямую обращается к такому понятию, как виртуальная частная сеть. Прочие меры безопасности (например, использование выделенных каналов, контролируемых организацией) представляются неэффективными.
"Интерпретация ...", благодаря
компонентному подходу,
- идентификации/аутентификации;
- управления доступом;
- протоколирования/аудита
появились:
- проверка подлинности и корректности функционирования компонентов перед их включением в сеть;
- протокол оперативной взаимной проверки компонентами живучести и корректности функционирования друг друга;
- криптография как основа обеспечения конфиденциальности и контроля целостности.
Рассмотрение вопросов доступности — одно из важнейших досто "Интерпретации ...". Информационный сервис перестает быть доступным, когда пропускная способность коммуникационных каналов падает ниже минимально допустимого уровня или сервис не в состоянии обслуживать запросы. Удаленный ресурс может стать недоступным и вследствие нарушения равноправия в обслуживании пользователей. Надежная система должна быть в состоянии обнаруживать ситуации недоступности, уметь возвращаться к нормальной работе и противостоять атакам на доступность.
Для обеспечения доступности (непрерывности функционирования) могут применяться следующие защитные меры:
- Внесение в конфигурацию той или иной формы избыточности (резервное оборудование, запасные каналы связи и т.п.). Это элемент архитектурной безопасности, рассматриваемой нами в следующем разделе.
- Наличие средств обнаружения отказов. Если требуется постоянная высокая готовность, необходим специализированный сервис. В остальных случаях достаточно протоколирования/аудита в квазиреальном времени.
- Наличие средств реконфигурирования для восстановления, изоляции и/или замены компонентов, отказавших или подвергшихся атаке на доступность. Это или специализированная функция, или одна из функций управления.
- Рассредоточенность сетевого управления, отсутствие единой точки отказа. Это, как и следующий пункт, — элементы архитектурной безопасности.
- Выделение подсетей и изоляция групп пользователей друг от друга. Данная мера ограничивает зону поражения при возможных нарушениях информационной безопасности.
Каждый компонент, вообще говоря, не обязан поддерживать все перечисленные выше сервисы безопасности. Важно, чтобы он обладал программными и/или протокольными интерфейсами для получения недостающих сервисов от других компонентов и чтобы не существовало возможности обхода основных и дополнительных защитных средств.
Интерпретация "Оранжевой книги"
для сетевых конфигураций увидела
свет в 1987 году. Нашла ли она отражение
в отечественных нормативных
документах по информационной безопасности?
Во многих ли информационных системах
реализованы изложенные в ней
архитектурные принципы, задействованы
описанные сервисы
Международные стандарты X.800 и X.509
Стандарт X.800, появившийся приблизительно в то же время, "Интерпретация ...", описывает основы безопасности в привязке к эталонной семиуровневой модели. Это довольно обширный документ. Мы совсем коротко остановимся на предлагаемых в нем сервисах (функциях) безопасности и на администрировании средств безопасности.
Стандарт
предусматривает следующие
- Аутентификация. Имеются в виду две разные вещи: аутентификация партнеров по общению и аутентификация источника данных.
- Управление доступом. Оно обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.
- Конфиденциальность данных. В X.800 под этим названием объединены существенно разные вещи — от защиты отдельной порции данных до конфиденциальности трафика. На наш взгляд, подобное объединение носит формальный характер, от него нет ни теоретической, ни практической пользы.
- Целостность данных. Данный сервис подразделяется на подвиды в зависимости от того, что контролируется — целостность сообщений или потока данных, обеспечивается ли восстановление в случае нарушения целостности.
- Неотказуемость. Данный сервис относится к прикладному уровню, то есть имеется в виду невозможность отказаться от содержательных действий, таких, например, как отправка или прочтение письма. Трудно сказать, насколько целесообразно выделение этого сервиса, поскольку на практике его покрывают протоколирование и аутентификация источника данных с контролем целостности.
Администрирование средств безопасности
включает в себя распространение
информации, необходимой для работы
сервисов безопасности, а также сбор
и анализ информации об их функционировании.
Примерами могут служить
Концептуальной основой
Отметим, что в условиях глобальной
связности администрирование
Стандарт X.509 описывает процедуру
аутентификации с использованием службы
каталогов. Впрочем, наиболее ценной в
стандарте оказалась не сама процедура,
а ее служебный элемент — структура
сертификатов, хранящих имя пользователя,
криптографические ключи и
Рекомендации IETF
Сообществом Интернет под эгидой Тематической
группы по технологии Интернет (Internet Engineering
Task Force, IETF) разработано много рекомендаций
по отдельным аспектам сетевой безопасности.
Тем не менее, какой-либо целостной
концепции или архитектуры
Рекомендации периодически организуемых
конференций по архитектуре безопасности
Интернет (последняя из которых состоялась
в марте 1997 года) носят весьма общий,
а порой и формальный характер.
Основная идея состоит в том, чтобы
средствами оконечных систем обеспечивать
сквозную безопасность. От сетевой
инфраструктуры в лучшем случае ожидается
устойчивость по отношению к атакам
на доступность. На наш взгляд, подход,
при котором сеть трактуется как
пассивная сущность, предназначенная
исключительно для