Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kompyuternaya_set.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
4.63 Mб
Скачать

8.4 Разрешение имен

Вся иерархия DNS строится от корневого домена (root domain). Корневой домен поддерживается 13 главными отдельными серверами, работа которых обеспечивается коммерческими, правительственными и образовательными учреждениями. В предельном случае эти корневые серверы участвуют в процессе разрешения всех публичных имен в Internet. Когда сетевой компьютер обращается к хосту с именем download.beta.example.com, в первую очередь он должен получить IP-адрес этого хоста. Этот процесс может потребовать до 10 различных запросов DNS, начиная с первого, с которым компьютер обращается к серверу, настроенному как сервер DNS.

Как видно из рисунка, локальный сервер DNS для определения соответствующего IP-адреса использует рекурсивные запросы — один из двух видов запросов DNS (второй тип называется итеративным). Каждый публичный сервер DNS, на который попадает запрос, либо выдает конечный результат (выполняет разрешение имени), если ему известен ответ, либо отправляет на связанный с ним вышестоящий сервер DNS, пытаясь определить неизвестный адрес. Поскольку корневой сервер DNS ничего не знает о конечных индивидуальных хостах в Internet, каковым является компьютер beta.example.com, он сообщает, что ничего не знает о подобном адресе, но советует опросить сервер, обслуживающий домен .com. По мере того как рекурсивный процесс продолжается, разрешение имени может произойти на одном из этапов, и результатом запроса будет либо искомый IP-адрес, либо отказ.

DNS-сервер — специализированное ПО для обслуживания DNS. DNS-сервер может быть ответственным за некоторые зоны и/или может перенаправлять запросы вышестоящим серверам.

  • DNS-server (сервер DNS) – узел, содержащий информацию о структуре DNS-домена и обрабатывающий DNS-запросы клиентов

  • DNS-resolver (ресолвер DNS) – программное обеспечение, обеспечивающее разрешение адресов посредством выполнения запросов к DNS-серверам

    • Обычно реализуется в виде библиотечных функций, но может выполняться в служебной программе

    • Может обращаться к локальному (выполняющемуся на том же узле, что и ресолвер) или удаленному серверу DNS

9.1 Стандартизированные определения

Информационная безопасность[2] — это процесс обеспечения конфиденциальности, целостности и доступности информации.

1. Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.

2. Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.

3. Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность (англ. information security)[5] — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации (данных) (англ. information (data) security)[6][1] — состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Безопасность информации (при применении информационных технологий) (англ. IT security)[6] — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Безопасность автоматизированной информационной системы[6] — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов.

Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.

Существенные признаки понятия

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

· конфиденциальность (англ. confidentiality)[6] — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;

· целостность (англ. integrity)[7] — избежание несанкционированной модификации информации;

· доступность (англ. availability)[8] — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

9.2 Симметричное шифрование

Название этого типа шифрования объясняется тем, что в большинстве симметричных шифров сообщение шифруется и расшифровывается одним и тем же ключом. Внутри этой группы шифры подразделяются на блочные и потоковые. В блочных шифрах перед шифрованием сообщения разбиваются на блоки данных, а потоковые шифры преобразуют каждый бит сообщения в соответствии с определенным алгоритмом. Проблему может представлять передача ключа, поскольку без него адресат не сможет расшифровать сообщение. Таким образом, надежность симметричного шифра зависит прежде всего от ключа.

AES (англ. Advanced Encryption Standard – прогрессивный стандарт шифрования) – широко распространенный симметричный алгоритм шифрования. Он стал победителем конкурса, объявленного с целью найти замену устаревшему стандарту DES (англ. Data Encryption Standard – стандарт шифрования данных), который не обеспечивал необходимого уровня защиты данных. Алгоритм AES использует 128-, 196- и 256-разрядные ключи. Он шифрует блоки данных различной длины, что, в сочетании с различной длиной ключей, обеспечивает очень высокий уровень защиты от взлома.

Асимметричное шифрование

Этот вид шифрования в наши дни очень распространен: электронные

цифровые подписи – лишь один из примеров его применения. В процессе шифрования текста создается пара ключей – секретный (частный) и открытый (публичный). Секретный ключ предназначается для создания цифровой подписи подтверждающей подлинность сообщений. Открытый ключ является общедоступным и позволяет каждому получателю сообщения убедиться, что полученное сообщение не подверглось изменению при пересылке.

Для шифрования сообщений, напротив, применяется открытый ключ, а для их расшифровки необходим частный ключ.

Я опишу работу современного алгоритма шифрования на примере RSA. Выше я не писал об этом алгоритме, потому что хочу остановиться на нем более подробно и рассмотреть пример текста, зашифрованного с его помощью.

RSA известен также как алгоритм Ривеста, Шамира и Адлемана (Rivest, Shamir and Adleman), чьи инициалы и образуют сокращение RSA. Это первый алгоритм, основанный на описанном выше методе асимметричного шифрования, и он часто используется для создания электронных цифровых подписей. Три создателя алгоритма пытались на практике реализовать предложенную Диффи (Diffie) и Хеллманом (Hellman) концепцию применения секретных и открытых ключей для шифрования данных. После нескольких модификаций идея предоставления одного ключа всем пользователям и расшифровки текста с помощью второго ключа была, наконец, реализована на практике.

9.3

9.4 Аутентифика́ция (англ. Authentication) — процедура проверки подлинности[1], например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. В русском языке термин применяется в основном в сфере информационных технологий.

В однофакторной аутентификации многое зависит от самого фактора, а также от того, как хранятся данные, которые к нему относятся. Если говорить о факторе знания (в частности, логин и пароль), то его уязвимость в том, что зачастую используется один и тот же логин и пароль к различным ресурсам, пароль редко меняют, у него обычно низкий уровень сложности и его можно угадать. Чтобы сделать пароль более удобным, он часто упрощается, соответственно, уменьшается его стойкость. Тем не менее если на каждый ресурс будет устанавливаться уникальный пароль из 14 символов, состоящий из цифр, букв верхнего и нижнего регистра и спецсимволов, и ему будет сопутствовать, что очень важно, грамотно выстроенная система передачи, это обеспечит достаточную защиту. Ведь атаки на парольную защиту осуществляются разными способами: перехват пароля при вводе с клавиатуры, обработке в компьютере или передаче по сети в открытом виде. Причем, если даже передается не сам пароль, а его хэш, можно перехватить хэш и использовать его, не зная пароля. Отсутствие таких слабых мест делает пароль достаточно неплохим средством защиты и аутентификации пользователя.

Многофакторная аутентификация

В последнее время всё чаще применяется, так называемая, расширенная или многофакторная аутентификация. Она построена на совместном использовании нескольких факторов аутентификации. Это значительно повышает защищенность системы.

В качестве примера можно привести использование SIM-карт в мобильных телефонах. Субъект вставляет аппаратно свою карту (устройство аутентификации) в телефон и при включении вводит свой PIN-код (пароль).

Также, к примеру в некоторых современных ноутбуках присутствует сканер отпечатка пальца. Таким образом, при входе в систему субъект должен пройти эту процедуру (биометрика), а потом ввести пароль.

Выбирая для системы тот или иной фактор или способ аутентификации необходимо прежде всего отталкиваться от требуемой степени защищенности, стоимости построения системы, обеспечения мобильности субъекта.

9.5 Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.

Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное его закрытым ключом (т. е. обратно шифрованное). Получатель шифрует с помощью открытого ключа отправителя расшифрованный экземпляр. Если он совпадет с открытым вариантом, то личность и подпись отправителя считается установленной.

9.6 Целостность (integrity) – гарантирует, что информация при передаче не была изменена

    • Для сообщений вычисляется значение хеш-функции, оно записывается в сообщение и проверяется получателем

    • Требуется, чтобы отправитель и получатель имели общий ключ

  • Хеш-функции вычисляют по сообщению произвольной длины значение фиксированного размера

    • Позволяют с большой вероятностью определять наличие изменений в передаваемом сообщении

    • Используют симметричные ключи (то есть отправитель и получатель должны знать ключ хеширования)

9.7 Сертификат открытого ключа — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.

Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

· для проверки подписи владельца (аутентификация)

· для шифрования посылаемых ему данных (конфиденциальность)

9.8 Инфраструктура открытых ключей

Инфраструктура открытых ключей (англ. PKI - Public Key Infrastructure) — набор средств (технических, материальных, людских и т. д.), распределенных служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей.

В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов:

  1. закрытый ключ известен только его владельцу;

  2. удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ;

  3. никто не доверяет друг другу, но все доверяют удостоверяющему центру;

  4. удостоверяющий центр подтверждает или опровергает принадлежность открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом.

Фактически, PKI представляет собой систему, основным компонентом которой является удостоверяющий центр и пользователи, взаимодействующие между собой посредством удостоверяющего центра.

PKI оперирует в работе сертификатами. Сертификат — это электронный документ, который содержит электронный ключ пользователя, — открытый или же ключевую пару (keypair), — информацию о пользователе, которому принадлежит сертификат, удостоверяющую подпись центра выдачи сертификатов (УЦ) и информацию о сроке действия сертификата.

Для того, чтобы клиент мог работать с удостоверяющим центром, необходимо включить центр в список доверенных. После включения в этот список, любой сертификат, выданный доверенным центром, считается достоверным, а его владелец — достойным доверия.

Удостоверяющий центр также публикует и списки отозванных сертификатов (Certificate Revocation List/CRL), которые могут использовать клиенты инфраструктуры открытого ключа, когда решают вопрос о доверии сертификату пользователя и/или компьютера.

Ключевая пара — это набор, состоящий из двух ключей: секретного ключа (private key) и открытого ключа (public key). Эти ключи создаются вместе, являются комплементарными по отношению друг к другу (то, что зашифровано с помощью открытого ключа можно расшифровать, только имея секретный ключ, а подпись сделанную с помощью секретного ключа можно проверить используя открытый ключ).

Создаётся пара ключей либо центром выдачи сертификатов (удостоверяющим центром), по запросу пользователя, или же самим пользователем с помощью специального программного обеспечения. Пользователь делает запрос на сертификат, после чего, после процедуры идентификации пользователя, центр выдаёт ему сертификат со своей подписью. Эта подпись свидетельствует о том, что данный сертификат выдан именно этим центром выдачи сертификатов и никем другим.

Секретный ключ используется для подписи данных, открытый ключ в свою очередь используется для шифрования данных. Открытый ключ известен всем, а секретный ключ хранится в тайне. Владелец секретного ключа всегда хранит его в защищённом хранилище и ни при каких обстоятельствах не должен допустить того, чтобы этот ключ стал известным злоумышленникам или другим пользователям. Если же секретный ключ всё таки станет известен злоумышленникам, то он считается скомпрометированным и должен быть отозван и заменен. Только владелец секретного ключа может подписать данные, а также расшифровать данные, которые были зашифрованы открытым ключом, соответствующим секретному ключу владельца. Подпись на данных или письме гарантирует авторство полученной информации и то, что информация в процессе передачи не подверглась изменениям. Подпись двоичного кода гарантирует, что данное программное обеспечение действительно произведено указанной компанией и не содержит вредоносного кода, если компания это декларирует.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]