- •Геоинформационные технологии
- •Мультимедиа-технологии и технологии искусственного интеллекта
- •Экспертные системы
- •Технологии защиты информации
- •Безопасность сетевого взаимодействия при активных атаках
- •Case-технологии
- •Технология внедрения case-средств
- •Планирование пилотного проекта
- •Выполнение пилотного проекта
- •Принятие решения о внедрении
- •Переход к практическому использованию case-средств
- •Системный подход к современным ит
- •Стадии разработки информационных систем
Технологии защиты информации
Проблема информационной безопасности (ИБ) выходит за рамки сетевой ОС. Назначение систем ИБ сводится к защите от несанкционированных доступа и модификации информации, восстановлению после разрушений информации. Функции систем ИБ: аутентификация, разграничение доступа, защита на сетевом уровне.
Аутентификация чаще всего выполняется через пароли. Разработан сервер Kerberos, предназначенный для аутентификации пользователя, выходящего в сеть с любого узла. Целесообразна периодическая смена паролей, доступ к файлам пароля должен быть только у администратора и т.п.
Разграничение доступа должно обеспечиваться на нескольких уровнях. Так, есть четырехуровневая модель. На внешнем уровне устанавливаются права доступа извне и выхода изнутри корпоративной сети. На сетевом, системном и прикладном уровнях регламентируются права доступа к сетевым информационным ресурсам, ресурсам ОС и к пользовательским данным соответственно. Другая модель устанавливает уровни входа в систему, доступа к БД, доступа к приложениям. Права доступа часто выражаются трехразрядным восьмеричным кодом ABC, в котором A - права владельца, B - членов группы, C - остальных пользователей, а три бита выражают право чтения, записи и исполнения соответственно.
Между общедоступными и секретными объектами в сети (между общедоступными и частными сетями) можно установить специальное программное обеспечение, называемое брандмауэром (или firewall), которое либо запрещает выполнение определенных действий на сервере, либо фильтрует пакеты, разрешая проход только от оговоренных узлов.
Вопросами шифрования занимается наука о шифрах криптография. Обычно под шифром понимают совокупность методом и способов взаимного преобразования исходных и передаваемых данных в недоступный для непросвещенного вид.
Подразделяют шифрование на симметричное и асимметричное. В симметричных схемах (с закрытым ключом) секретный ключ известен как отправителю т.к. и получателю передаваемых данных. Ключ - некое дополнение к правилу, представленное неким набором символом, управляющее преобразованием сообщений из исходного в зашифрованный вид. Ключ может являться операндом в действиях, выполняемых алгоритмов шифрования.
Шифр Вернама - наиболее распространенное кодирование. Используется поразрядное двоичное сложение. Ключ имеет ту же длину что и сообщение. Желательно, чтобы для каждого нового сообщения был новый ключ. В случае необходимости применяются методы шифрования, в которых используется замена символа и его перестановка по правилам таблицы.
В асимметричных схемах шифрования (с открытым ключом) шифрование производится открытым ключом, а дешифрирование секретным ключом, который знает только получатель. Взломать такой ключ практически невозможно. В настоящее время используются комбинации симметричного и асимметричного шифрования. При этом сообщение кодируется закрытым ключом А по симметричной схеме, но сам ключ А для каждого сообщения новый и передается в закодированном по асимметричной схеме виде вместе с сообщением. Получатель декодирует сначала ключ А своим закрытым ключом В, а затем и все сообщение ключом А. Такая комбинация выгодна, во-первых, тем, что труднее взломать защиту, во-вторых, получатель быстрее дешифрирует сообщения, так как алгоритмы симметричного дешифрирования заметно более экономичны.
Одним из применений шифрования является электронная подпись, предназначенная для удостоверения подлинности документа, пересылаемого по сети. Документ (чаще его аннотация) перед отправкой шифруется секретным ключом отправителя, а дешифруется открытым ключом получателя.
