- •Глава 10. Основные понятия безопасности
- •1. Конфиденциальность, целостность и доступность данных
- •2. Классификация угроз
- •3. Системный подход к обеспечению безопасности
- •4. Политика безопасности
- •5.Базовые технологии безопасности
- •5.1 Шифрование
- •5.1.1 Симметричные алгоритмы шифрования
- •5.1.2 Несимметричные алгоритмы шифрования
- •5.1.3 Односторонние функции шифрования
- •5.2 Аутентификация
- •5.3 Авторизация доступа
- •5.4 Аудит
- •5.5 Технология защищенного канала
5.4 Аудит
Аудит (auditing) — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных ОС позволяет дифференцированно задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства наблюдения обеспечивают возможность обнаружить и зафиксировать важныесобытия, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудитиспользуется для того, чтобы засекать даже неудачные попытки «взлома» системы.
Учет и наблюдение означает способность системы безопасности «шпионить» за выбранными объектами и их пользователями и выдавать сообщения тревоги, когда кто-нибудь пытается читать или модифицировать системный файл. Если кто-то пытается выполнить действия, определенные системой безопасности для отслеживания, то система аудита пишет сообщение в журнал регистрации, идентифицируя пользователя. Системный менеджер может создавать отчеты о безопасности, которые содержат информацию из журнала регистрации. Для « сверхбезопасных» систем предусматриваются аудио- и видеосигналы тревоги, устанавливаемые на машинах администраторов, отвечающих за безопасность. Поскольку никакая система безопасности не гарантирует защиту на уровне 100%, то последним рубежом в борьбе с нарушениями оказывается система аудита. Действительно, после того как злоумышленнику удалось провести успешную атаку, пострадавшей стороне не остается ничего другого, как обратиться к службе аудита. Если при настройке службы аудита были правильно заданы события, которые требуется отслеживать, то подробный анализ записей в журнале может дать много полезной информации. Эта информация, возможно, позволит найти злоумышленника или, по крайней мере, предотвратить повторение подобных атак путем устранения уязвимых мест в системе защиты.
5.5 Технология защищенного канала
Задачу защиты данных в сети можно разделить на две подзадачи: защиту данных внутри компьютера и защиту данных в процессе их передачи из одного компьютера в другой. Для обеспечения безопасности данных при их передаче по публичным сетям используются различные технологии защищенного канала.
Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например по Интернету. Защищенный канал подразумевает выполнение трех основных функций:
взаимную аутентификацию абонентов при установлении соединения, которая может быть выполнена, например, путем обмена паролями;
защиту передаваемых по каналу сообщений от несанкционированного доступа, например, путем шифрования;
подтверждение целостности поступающих по каналу сообщений, например, путем передачи одновременно с сообщением его дайджеста.
Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (Virtual Private Network, VPN).
Существуют разные реализации технологии защищенного канала, которые, в частности, могут работать на разных уровнях модели ОSI. Так, функции популярного протокола SSL соответствуют представительному уровню модели ОSI1. Новая версия сетевого протокола IР предусматривает все функции — взаимную аутентификацию, шифрование и обеспечение целостности, — которые по определению свойственны защищенному каналу, а протокол туннелирования РРТР защищает данные на канальном уровне.