
Поршкевич_Реализация информ.технологий
.pdfСистема Kerberos (Цербер) обеспечивает защиту сети от несанкционированного доступа, базируясь на программных решениях, и предполагает многократное шифрование передаваемой по сети управляющей информации. Kerberos обеспечивает идентификацию пользователей сети и серверов, не основываясь на сетевых адресах и особенностях операционных систем рабочих станций пользователей, не требуя физической защиты информации на всех машинах сети и исходя из предположения, что пакеты в сети могут быть легко прочитаны и при желании изменены.
Клиент/ Kerberos/ Cepвep. Kerberos имеет структуру типа клиент/сервер и состоит из клиентских частей, установленных на рабочие станции пользователей, серверы и Kerberos-сервера, располагающегося на каком-либо (не обязательно выделенном) компьютере. Kerberosсервер, в свою очередь, делится на две равноправные части. Это сервер идентификации (authentication server) и сервер выдачи разрешений (ticket granting server). Следует отметить, что существует третий сервер Kerberos, который не участвует в идентификации пользователей, а предназначен для административных целей. Область действия Kerberos распространяется на тот участок сети, все пользователи которого зарегистрированы под своими именами и паролями в базе Kerberosсервера и где все серверы обладают общим кодовым ключом с идентификационной частью Kerberos. Эта область не обязательно должна быть участком локальной сети, поскольку Kerberos не накладывает ограничения на тип используемых коммуникаций.
Упрощенно модель работы Kerberos можно описать следующим образом. Пользователь (Kerberos-клиент), желая получить доступ к ресурсу сети, направляет запрос идентификационному серверу Kerberos. Последний идентифицирует пользователя с помощью его имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений, который в свою очередь дает «добро» на использование необходимых ресурсов сети. Однако данная модель не отвечает на вопрос о надежности защиты информации, поскольку, с одной стороны, пользователь не может посылать идентификационному серверу свой пароль по сети, а с другой – разрешение на доступ к обслуживанию в сети не может быть послано пользователю в виде обычного сообщения. В обоих случаях информация может быть перехвачена и использована для несанкционированного доступа в сеть. Для того чтобы избежать подобных неприятностей, Kerberos применяет сложную систему многократного шифрования при передаче любой управляющей информации в сети.
Доступ пользователей к сетевым серверам, файлам, приложениям, принтерам и т. д. осуществляется по нижеописанной схеме.
101
Клиент направляет запрос идентификационному серверу на выдачу «разрешения на получение разрешения» (ticket-granting ticket), которое даст возможность обратиться к серверу выдачи разрешений. Идентификационный сервер адресуется к базе данных, хранящей информацию обо всех пользователях, и на основании содержащегося в запросе имени пользователя определяет его пароль. Затем клиенту отсылается «разрешение на получение разрешения» и специальный код сеанса (session key), которые шифруются с помощью пароля пользователя как ключа. При получении этой информации пользователь на его рабочей станции должен ввести свой пароль, и если он совпадает с хранящимися в базе Kerberos-сервера, «разрешение на получение разрешения», то пользователь будет зарегистрирован на сервере Kerberos. Так решается проблема с защитой пароля.
После того как клиент зарегистрировался с помощью идентификационного сервера Kerberos, он отправляет запрос серверу выдачи разрешений на получение доступа к требуемым ресурсам сети. Этот запрос, или «разрешение на получение разрешения», содержит имя пользователя, его сетевой адрес, отметку времени, срок жизни этого разрешения и код сеанса. «Разрешение на получение разрешения» зашифровывается два раза – сначала с помощью специального кода, который известен только идентификационному серверу и серверу выдачи разрешений, а затем, как уже было сказано, с помощью пароля пользователя. Это не только предотвращает возможность использования этого разрешения при его перехвате, но и делает его недоступным самому пользователю. Для того чтобы сервер выдачи разрешений дал клиенту доступ к требуемым ресурсам, недостаточно только «разрешения на получение разрешения». Вместе с ним клиент посылает так называемый аутентикатор (authenticator), зашифровываемый с помощью кода сеанса и содержащий имя пользователя, его сетевой адрес и еще одну отметку времени.
Сервер выдачи разрешений расшифровывает полученное от клиента «разрешение на получение разрешения», проверяет срок его «годности», а затем сравнивает имя пользователя и его сетевой адрес, находящиеся в разрешении, с данными, которые указаны в заголовке пакета пришедшего сообщения. Однако на этом проверки не заканчиваются. Сервер выдачи разрешений расшифровывает аутентикатор с помощью кода сеанса и еще раз сравнивает имя пользователя и его сетевой адрес с предыдущими двумя значениями, и только в случае положительного результата может быть уверен, что клиент именно тот, за кого себя выдает. Поскольку аутентикатор используется для идентификации клиента всего один раз и только в течение определенного
102
периода времени, становится практически невозможным одновременный перехват «разрешения на получение разрешения» и аутентикатора для последующих попыток несанкционированного доступа к ресурсам сети. Каждый раз при необходимости доступа к серверу сети клиент посылает «разрешение на получение разрешения» многоразового использования и новый аутентикатор. После успешной идентификации клиента в качестве источника запроса сервер выдачи разрешений отсылает пользователю разрешение на доступ к ресурсам сети, которое может использоваться многократно в течение некоторого периода времени, и новый код сеанса. Это разрешение зашифровано с помощью кода, известного только серверу выдачи разрешений и серверу, к которому требует доступа клиент, и содержит внутри себя копию нового кода сеанса. Все сообщение (разрешение и новый код сеанса) зашифровано с помощью старого кода сеанса, поэтому расшифровать его может только клиент. После расшифровки клиент посылает целевому серверу, ресурсы которого нужны пользователю, разрешение на доступ и аутентикатор, зашифрованные с помощью нового кода сеанса.
Для обеспечения еще более высокого уровня защиты клиент, в свою очередь, может потребовать идентификации целевого сервера, чтобы обезопаситься от возможного перехвата информации, дающей право на доступ к ресурсам сети. В этом случае он требует от сервера высылки значения отметки времени, увеличенного на единицу и зашифрованного с помощью кода сеанса. Сервер извлекает копию кода сеанса, хранящуюся внутри разрешения на доступ к серверу, использует его для расшифровки аутентикатора, прибавляет к отметке времени единицу, зашифровывает полученную информацию с помощью кода сеанса и отсылает ее клиенту. Расшифровка этого сообщения позволяет клиенту идентифицировать сервер. Использование в качестве кода отметки времени обеспечивает уверенность в том, что пришедший клиенту ответ от сервера не является повтором ответа на какойлибо предыдущий запрос. Теперь клиент и сервер готовы к передаче необходимой информации с должной степенью защиты. Клиент обращается с запросами к целевому серверу, используя полученное разрешение. Последующие сообщения зашифровываются с помощью кода сеанса. Более сложной является ситуация, когда клиенту необходимо дать серверу право пользоваться какими-либо ресурсами от его имени. В качестве примера можно привести ситуацию, когда клиент посылает запрос серверу печати, которому затем необходимо получить доступ к файлам пользователя, расположенным на файл-сервере. Кроме того, при входе в удаленную систему пользователю необходимо, чтобы все идентификационные процедуры выполнялись так же, как и с локаль-
103
ной машины. Эта проблема решается установкой специальных флагов в «разрешении на получение разрешения», дающих одноразовое разрешение на доступ к серверу от имени клиента для первого примера и обеспечивающих постоянную работу в этом режиме для второго. Поскольку, как было сказано выше, разрешения строго привязаны к сетевому адресу обладающей ими станции, то при наличии подобных флагов сервер выдачи разрешений должен указать в разрешении сетевой адрес того сервера, которому передаются полномочия на действия от имени клиента. Следует отметить также, что для всех описанных выше процедур идентификации необходимо обеспечить доступ к базе данных Kerberos только для чтения. Но иногда требуется изменять базу, например, в случае изменения ключей или добавления новых пользователей. Тогда используется третий сервер Kerberos – администра-
тивный (Kerberos Administration Server). He вдаваясь в подробности его работы, следует отметить, что его реализации могут сильно отличаться (возможно ведение нескольких копий базы одновременно).
Безопасность беспроводной сети. Стандарт IEEE 802.11 обес-
печивает необходимые условия безопасности на уровне канала:
•контроль над доступом к беспроводной сети;
•механизм шифрования данных WEP (Wireless Equivalent Privacy). WEP обеспечивает защиту пакетов данных, но не их заголовков (длина ключа 64 или 128 бит);
•кроме того, точке доступа присваивается уникальный идентификатор ESSID;
•также точка доступа может хранить список доступа клиентов, которым можно подключиться к данной точке.
Однако эти методы не являются серьезной защитой от профессионала; но большинство успешных попыток взлома сетей Wi-Fi обусловлены халатностью обслуживающего персонала.
2.2.2. Классификация компьютерных вирусов
Компьютерный вирус – это специально написанная, как правило, небольшая по размерам программа, которая может внедрять свои копии в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т. д., причём эти копии имеют способность к «размножению». Процесс внедрения вирусом своей копии в другую программу (системную область диска и т. д.) называется заражением, а программа или иной объект, содержащий вирус, – зараженным. Вирусы классифицируются по среде обитания:
104
•файловые;
•загрузочные;
•файлово-загрузочные;
•макровирусы;
•сетевые вирусы.
Файловые вирусы. Большинство вирусов распространяется,
заражая исполняемые файлы, т. е. файлы с расширением имени .COM и .EXE, а также оверлейные файлы (то есть вспомогательные программные файлы, загружаемые при выполнении других программ). Такие вирусы называются файловыми. Вирус в заражённых исполняемых файлах начинает свою работу при запуске той программы, в которой он находится.
Загрузочные вирусы. Ещё один широко распространённый вид вирусов внедряется в начальный сектор дискет или логических дисков, где находится загрузчик оперативной системы, или в начальный сектор жёстких дисков, где находится таблица разбиения жёсткого диска и небольшая программа, осуществляющая загрузку с одного из разделов, указанных в этой таблице. Такие вирусы называются загрузочными, или бутовыми (от слова boot – загрузчик). Эти вирусы начинают свою работу при загрузке компьютера с заражённого диска. Загрузочные вирусы всегда являются резидентными и заражают вставляемые в компьютер дискеты. Встречаются также файловозагрузочные вирусы, заражающие и файлы. Некоторые вирусы умеют заражать драйверы. Вирус, находящийся в драйвере, начинает свою работу при загрузке данного драйвера из файла CONFIG.SYS при начальной загрузке компьютера. Редкой разновидностью вирусов являются вирусы, заражающие командные файлы. Вирус в заражённых командных файлах начинает свою работу при выполнении командного файла, в котором он находится. Иногда вызов заражённого командного файла вставляется в файл AUTOEXEC.BAT.
Макровирусы написаны при помощи макрокоманд и внедряются в прикладные программы. Электронные таблицы содержат макрокоманды, в том числе и макрокоманды, автоматически выполняющиеся при открытии таблицы. Поэтому для них могут быть созданы вирусы, аналогичные вирусам для документов Word и Excel.Сетевые вирусы запускаются в компьютерную сеть и скачиваются оттуда вместе с файлом или приходят с электронной почтой. Вирусы-черви распространяются по сети и саморазмножаются на жестком диске. Из сетевых вирусов особенно известны вирусы под названием «Троянский конь», модули этих вирусов подсоединяются к нормальной программе, распространяемой по сети, и забрасываются в компьютер пользо-
105
вателя. Цель вируса «Троянский конь» – воровать ценную информацию (пароли доступа, номера кредитных карточек и т. д.) и передавать ее тому, кто запустил этот вирус. Вирусы классифицируются по способу заражения:
•резидентные – оставляют свою резидентную часть, которая потом внедряется в объекты;
•нерезидентные – не заражают память компьютера. По масштабу воздействия:
•неопасные;
•опасные;
•очень опасные.
Неопасные вирусы не выполняют каких-либо действий, кроме
своего распространения (заражение других программ, дисков и т. д.) и выдачи каких-либо сообщений или иных эффектов, придуманных автором вируса: музыки, перезагрузки компьютера, выдачи на экран разных рисунков, блокировки или изменения функций клавиш клавиатуры, замедления работы компьютера, создания видеоэффектов и т. д. Однако сознательной порчи информации эти вирусы не осуществляют.
Опасные и очень опасные вирусы портят данные на дисках – или сознательно, или из-за содержащихся в вирусах ошибок, скажем из-за не вполне корректного выполнения некоторых действий. Если порча данных происходит лишь эпизодически и не приводит к тяжёлым последствиям (например, портятся лишь COM-файлы при заражении, и длина этих файлов более 64000 байт), то вирусы называются опасными. Если же порча данных происходит часто или вирусы причиняют значительные разрушения (форматирование жёсткого диска, систематическое изменение данных на диске и т. д.), то вирусы называются очень опасными.
2.2.3. Антивирусные программы
Для защиты от вирусов созданы специальные антивирусные программы, позволяющие выявлять вирусы, лечить заражённые файлы и диски, обнаруживать и предотвращать подозрительные (характерные для вирусов) действия. Разумеется, антивирусные программы надо применять наряду с регулярным резервированием данных и использованием профилактических мер, позволяющих уменьшить вероятность заражения вирусом. Антивирусные программы можно классифицировать в соответствии с выполняемыми функциями.
106
Детекторы. Программы-детекторы позволяют обнаруживать файлы, заражённые одним из нескольких известных вирусов. Некоторые программы-детекторы также выполняют эвристический анализ файлов и системных областей дисков, что позволяет обнаруживать новые, неизвестные программе-детектору вирусы. Многие программ мы-детекторы позволяют также «лечить» заражённые файлы или диски, удаляя из них вирусы (лечение поддерживается только для вирусов, известных программе-детектору).
Ревизоры. Программы-ревизоры запоминают сведения о состоянии файлов и системных областей дисков, а при последующих запусках сравнивают их состояние с исходным. Пользователю сообщается при выявлении несоответствий состояний. Ревизоры можно настроить так, чтобы они выдавали сообщения только о подозрительных изменениях. Часто программы-ревизоры позволяют также «лечить» заражённые файлы или диски, удаляя из них вирусы.
Сторожа. Программы-сторожа, или фильтры, располагаются резидентно в оперативной памяти компьютера, и проверяют запускаемые файлы и вставляемые в порт компьютера носители информации, а также файлы, получаемые из компьютерной сети, на наличие вирусов. При наличии вируса об этом сообщается пользователю. Кроме того, многие программы-сторожа перехватывают те действия, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции. Программысторожа позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус ещё не успел размножиться и что-либо испортить.
Фаги. Для каждого вируса путем анализа его кода, способов заражения файлов выделяется характерная для этого вируса последовательность байтов. Эта последовательность называется сигнатурой данного вируса. Фаги обнаруживают сигнатуру и удаляют вирус. Всеми вышеперечисленными функциями обладает антивирусная программа лаборатории Касперского. Существуют также программноаппаратный комплекс Sherif – это одна плата и несколько программ. Российское законодательство также направлено на защиту информации от злоумышленников, нарушающих закон в сфере информационных технологий, – это законы № 149-ФЗ, Указ президента РФ от
28.06.1993 № 966, № 152-ФЗ, № 63-ФЗ УК РФ (см. п. 1.3.).
107
Контрольные вопросы ко второй главе
1.Что такое Стандарт ISO/IEC 12207. 1999 «Процессы жизненного цикла программного продукта (КИС)»?
2.Каковы основные процессы жизненного цикла КИС? Что представляют из себя:
•этап заказа и поставки;
•этап разработки;
•технический проект;
•программирование и тестирование;
•ввод в эксплуатацию;
•сопровождение.
3.Вспомогательные процессы жизненного цикла КИС.
•Документирование.
•Управление конфигурацией.
•Обеспечение качества.
•Верификация.
•Аудит.
•Совместный анализ.
•Аттестация.
•Решение проблем.
4.Организационные процессы жизненного цикла КИС.
•Управление.
•Создание инфраструктуры.
•Совершенствование.
•Обучение.
17.Что такое информационная безопасность систем управления?
18.Какие виды шифрования вы знаете?
19.Дать классификацию компьютерных вирусов.
20.Какие вы знаете антивирусные программы?
108
ГЛАВА 3. АНАЛИЗ РАЗВИТИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ВО ВЛАДИВОСТОКСКОМ МОРСКОМ ТОРГОВОМ ПОРТУ
3.1. Общая характеристика Владивостокского морского торгового порта
Морской порт представляет собой сложную производственную систему, обеспечивающую выполнение производственных задач, основными из которых являются перевалка грузов с морского на другие виды транспорта (ж.-д., автомобильный и наоборот), комплексное обслуживание судов транспортного флота, распределение перегрузочного оборудования и др. Объектами управления для данной системы являются грузы, суда, железнодорожные вагоны, склады, трудовые и технические ресурсы, а также другие производственно-технические элементы порта, взаимодействующие в процессе перевалки грузов и обслуживания транспортных средств. Организационная структура управления портом строится по иерархическому принципу. Структурная схема АО «Владивостокский морской торговый порт» утверждается президентом АО ВМТП. Высшим органом АО является собрание акционеров, которое проводится ежегодно с отчетом за истекший период. На собрании присутствуют представители всех подразделений, ТОО, АО закрытого типа, имеющихся в порту. Собрание также избирает совет директоров, который решает все необходимые вопросы работы порта, наблюдательный совет и ревизионную комиссию. Совет решает практически все вопросы жизнедеятельности порта. Порт возглавляет президент правления, который организует всю работу порта и несет полную ответственность за его состояние и деятельность. Генеральный директор порта осуществляет свою деятельность через службы и руководителей этих служб:
•первый заместитель генерального директора;
•почетный президент;
•главный инженер;
•финансовый директор; Подразделения:
•дирекция по производству;
•коммерческая дирекция;
•юридическая дирекция;
•бухгалтерия;
•казначейство;
109
•дирекция по планированию и управлению собственностью;
•дирекция по информационным технологиям и связи;
•дирекция по управлению делами;
•дирекция по механизации;
•дирекция по стратегическому развитию;
•электросеть;
•комплексная лаборатория;
•пресс-служба;
•дирекция по технологии;
•дирекция по безопасности;
•котельно-тепловое хозяйство и водоснабжение;
•дирекция по строительству;
•учебно-курсовой комбинат.
Впорту часто происходят реорганизационные процессы, поэтому организационная структура порта может меняться. В основу деятельности всех подразделений порта положена прибыль как важнейший показатель, главный источник для научно-технического, производственного и социального развития.
3.2. Назначение корпоративной информационной системы ВМТП
Под корпоративной информационной системой (КИС) Владивостокского морского торгового порта следует понимать управляемый человеком аппаратно-программный комплекс, представляющий собой систему управления морским портом с применением новейших информационных технологий обработки и передачи информации, а также экономико-математических методов, обеспечивающих оптимальное управление и регулирование производственными процессами в порту. КИС ВМТП обеспечивает информацией функциональные подсистемы КИС, обменивается информацией с внешней средой. КИС ВМТП создана и совершенствуется с целью повышения качества планирования работы порта и на этой основе – сокращения сроков обработки прохождения грузов через порт. В решении автоматизации задач управления портом используется комплекс технических средств, среди которых современное сетевое оборудование, средства связи и новейшие компьютеры. Все это создает предпосылки для усовершенствования организационной структуры управленческого аппарата, четкого распределения обязанностей работников в отдельных подразделениях, максимальной автоматизации вычислительных работ, сокращения численности управленческого аппарата и повышения каче-
110