Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
доп. лекции / Проблемы безопасности в сетях.doc
Скачиваний:
25
Добавлен:
05.04.2013
Размер:
155.65 Кб
Скачать

Как работать на зараженном файловым вирусом компьютере при отсутствии вакцины

Иногда необходимо работать на компьютере, который постоянно инфицируется любителями компьютерных игр или по каким-то другим причинам. В этом случае можно избежать заражения используемых программ путем создания искусственной машины для вируса. Вирус можно обмануть двумя способами. В этом случае все выполняемые программы следует хранить в архивированном виде, а для запуска на выполнение использовать простой BAT-файл.

При хранении антивирусных программ на винчестере используйте архивирование. При хранении антивирусной программы в виде специального каталога на винчестере желательно свернуть их в архив, а перед использованием разархивировать на виртуальный диск или в том же каталоге, а затем удалять.

Информационная безопасность Современные методы защиты. Защита вызовов.

  • Идентификация – назвать себя

  • Аутентификация (определить личность клиента, подлинность названного)

  • Авторизация (права клиента)

  • Целостность данных (нет подмен при пересылке)

Секретность данных (шифровка, криптография, тайнопись)

Компьютеры уже помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности.

Идентификация и аутентификация

Идентификацияпозволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредствомаутентификациивторая сторона убеждается, что субъект действительно тот, за кого себя выдает. В качестве синонима слова «аутентификация» иногда используют сочетание «проверка подлинности».

Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:

  • нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.,

  • нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения,

  • нечто, что является частью его самого: голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики,

  • нечто, ассоциированное с ним, например координаты.

К сожалению, надежная идентификация и аутентификация затруднена по ряду принципиальных причин. Во-первых, компьютерная система основывается на информации в том виде, в каком она была получена; строго говоря, источник информации остается неизвестным. Например, злоумышленник мог воспроизвести ранее перехваченные данные. Следовательно, необходимо принять меры для безопасного ввода и передачи идентификационной и аутентификационной информации; в сетевой среде это сопряжено с особыми трудностями. Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать. В-третьих, имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность подглядывания за вводом. В-четвертых, чем надежнее средство защиты, тем оно дороже.

Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Обычно компромисс достигается за счет комбинирования двух первых из перечисленных базовых механизмов проверки подлинности.

Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность, - секретные криптографические ключи пользователей.

Обратим внимание на то, что процесс идентификации и аутентификации может идти не только между пользователем и системой - его целесообразно применять и к равноправным партнерам по общению, а также для проверки подлинности источника данных. Когда аутентификации подвергаются процесс или данные, а не человек, выбор допустимых средств сужается. Компьютерные сущности не могут чем-то обладать, у них нет биометрических характеристик. Единственное, что у них есть, это информация; значит, проверка подлинности может основываться только на том, что процесс или данные знают. С другой стороны, память и терпение у компьютерных сущностей не в пример лучше человеческих, они в состоянии помнить или извлекать из соответствующих устройств и многократно применять длинные криптографические ключи, поэтому в распределенных средах методы криптографии выходят на первый план; по существу, им нет альтернативы.

Любопытно отметить, что иногда фаза аутентификации отсутствует совсем - партнеру верят на слово, или носит чисто символический характер. Так, при получении письма по электронной почте вторая сторона описывается строкой «From:»; подделать ее не составляет большого труда. Порой в качестве свидетельства подлинности выступает только сетевой адрес или имя компьютера - вещь явно недостаточная для подлинного доверия. Только использование криптографии поможет навести здесь порядок.

Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

Тем не менее следующие меры позволяют значительно повысить надежность парольной защиты:

• наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

• управление сроком действия паролей, их периодическая смена;

• ограничение доступа к файлу паролей;

• ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы;

• обучение и воспитание пользователей (например, тому, что пароли, в отличие от обеда, лучше не разделять с другом);

Токен- это предмет или устройство, владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

Самой распространенной разновидностью токенов с памятью являются карточки с магнитной полосой. Для использования подобных токенов необходимо устройство чтения, снабженное также клавиатурой и процессором. Обычно пользователь набирает на этой клавиатуре свой личный идентификационный номер, после чего процессор проверяет его совпадение с тем, что записано на карточке, а также подлинность самой карточки. Таким образом, здесь фактически применяется комбинация двух способов защиты, что существенно затрудняет действия злоумышленника - мало украсть или подделать карточку, нужно узнать еще и личный номер «жертвы».

Обратим внимание на необходимость обработки аутентификационной информации самим устройством чтения, без передачи в компьютер - это исключает возможность электронного перехвата.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Наряду с несомненными достоинствами, токены с памятью обладают и определенными недостатками. Прежде всего, они существенно дороже паролей. Их необходимо делать, раздавать пользователям, обслуживать случаи потери. Они нуждаются в специальных устройствах чтения. Пользоваться ими не очень удобно, особенно если организация установила у себя интегрированную систему безопасности. Чтобы сходить, например, в туалет, нужно вынуть карточку из устройства чтения, положить ее себе в карман, совершить моцион, вернуться, вновь поместить карточку в устройство чтения и т.д. Пользователей в этом случае придется убеждать, что повышенные меры безопасности действительно необходимы.

Устройства контроля биометрических характеристик сложны и недешевы, поэтому пока они применяются только в специфических организациях с высокими требованиями к безопасности.

В последнее время набирает популярность аутентификация путем выяснения координат пользователя.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.

Соседние файлы в папке доп. лекции