Современная трактовка сервисов безопасности
Реферат, 29 Марта 2012, автор: пользователь скрыл имя
Описание работы
Информационная безопасность относится к числу дисциплин, развивающихся чрезвычайно быстрыми темпами. Этому способствуют как общий прогресс информационных технологий, так и постоянное противоборство нападающих и защищающихся.
К сожалению, подобная динамичность объективно затрудняет обеспечение надежной защиты. Причин тому несколько:
повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;
Файлы: 1 файл
Современная трактовка сервисов безопасности РАСПЕЧАТАТЬ !!!.docx
— 85.19 Кб (Скачать файл)В последнее время появляются новые модели управления доступом, например, модель "песочницы" в Java-технологии. К сожалению, и она не учитывает семантику программ, что, на наш взгляд, является основной причиной выявляемых слабостей в системе безопасности.
Активно развиваемое ролевое управление доступом решает не столько проблемы безопасности, сколько улучшает управляемость систем (что, конечно, очень важно). Суть его в том, что между пользователями и их привилегиями помещаются промежуточные сущности — роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых дает ему определенные права.
Мы уже отмечали, что сложность
информационной системы характеризуется,
прежде всего, числом имеющихся в
ней связей. Поскольку ролей много
меньше, чем пользователей и
Для некоторых употребительных сервисов, таких как Web, ролевое управление доступом может быть реализовано относительно просто (в Web-случае — на основе cgi-процедур). Правда, следует позаботиться о средствах администрирования, но, разумеется, существуют и они. Так что в данном случае слово за системными администраторами.
Протоколирование/аудит
Протоколирование/аудит
Довольно очевидным обобщением
пассивного аудита для сетевой среды
является совместный анализ регистрационных
журналов отдельных компонентов
на предмет выявления
В современный арсенал защитных средств несколько лет назад вошел активный аудит, направленный на выявление подозрительных действий в реальном масштабе времени. Активный аудит включает два вида действий:
- выявление нетипичного поведения (пользователей, программ или аппаратуры);
- выявление начала злоумышленной активности.
Нетипичное поведение
Важным элементом современной
трактовки протоколирования/
Экранирование
Экранирование как сервис безопасности выполняет следующие функции:
- разграничение межсетевого доступа путем фильтрации передаваемых данных;
- преобразование передаваемых данных.
Современные межсетевые экраны фильтруют данные на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными операционными системами, реализовывать гораздо более гибкую политику безопасности. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество переданных данных, операции прикладного уровня, параметры окружения (например, время) и т.п.
Преобразование передаваемых данных
может затрагивать как
В процессе фильтрации (точнее, параллельно
с ней) может выполняться
Применение межсетевого
Туннелирование
На наш взгляд, туннелирование,
как и экранирование, следует
рассматривать как
- осуществление перехода между сетями с разными протоколами (например, IPv4 и IPv6);
- обеспечение конфиденциальности и целостности всей передаваемой порции, включая служебные поля.
Туннелирование может
Комбинация туннелирования и шифрования
(с необходимой
Шифрование
Шифрование — важнейшее
Мы, разумеется, не будем вдаваться
в тонкости криптографии. Нам хотелось
бы обратить внимание на то, что у
компьютерной криптографии две стороны
— собственно криптографическая
и интерфейсная, позволяющая сопрягаться
с другими частями
Отметим, что у современного шифрования есть и внутренние проблемы, как технические, так и нормативные. Из технических наиболее острой является проблема производительности. Программная реализация на универсальных процессорах не является адекватным средством (здесь можно провести аналогию с компрессией видеоизображений). Еще одна техническая задача — разработка широкого спектра продуктов, предназначенных для использования во всех видах компьютерного и сетевого оборудования — от персональных коммуникаторов до мощных шлюзов.