Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Программа Сетевой академии Cisco CCNA 3 и 4 (Вс....docx
Скачиваний:
264
Добавлен:
21.07.2019
Размер:
32.57 Mб
Скачать

Учет и аудит

Для осуществления эффективного анализа уровня безопасности в сети и адекват­ного реагирования на возникающие проблемы, в сети должны быть определены про­цедуры сбора данных о работе сети. Такой сбор данных называются учетом (accounting) или аудитом (auditing).

Для сетей, в которых проводится строгая политика безопасности, данные аудита должны включать в себя данные обо всех попытках получить аутентификацию или авторизацию. Это особенно важно при попытках получить “анонимный” или “гостевой” доступ к открытым серверам. В данных должны также регистрироваться все попытки пользователей изменить свои права доступа. Собранные данные долж­ны содержать имена пользователей и имена узлов, с которых выполнялись попытки входа в сеть и выхода из нее, а также прежние и новые права доступа в случае их из­менения. Каждая запись в журнале аудита должна иметь временную отметку.

Дальнейшим расширением аудита является понятие оценки безопасности (security as­sessment). С помощью оценки безопасности профессионалы, владеющие методами поис­ка уязвимых мест в сети, используемых для несанкционированного вторжения в сеть, ис­следуют сеть изнутри. Составной частью любой политики безопасности и процедуры ау­дита должна быть периодическая оценка уязвимых мест в сети. Результатом этого должен быть конкретный план повышения уровня безопасности, который может в простых слу­чаях сводиться к дополнительному обучению и тренировке персонала.

Шифрование данных

Под шифрованием понимается процесс кодировки данных для того, чтобы они мог­ли быть прочитаны только предполагаемым получателем. Шифрующее устройство вы­полняет такую кодировку перед передачей данных в сеть. Дешифрующее устройство осуществляет операцию, обратную первоначальной кодировке данных перед переда­чей их приложению. В качестве шифрующего или дешифрующего устройства может выступать маршрутизатор, сервер, конечная система или выделенное устройство.

Шифрование является полезной функцией безопасности, поскольку оно обеспечи­вает конфиденциальность передаваемых данных. Оно может также использоваться для идентификации отправителя данных. Хотя аутентификация и авторизация должны обеспечивать конфиденциальность данных и идентифицировать отправителя, шифро­вание является полезной функцией, которую рекомендуется реализовать в сети, по крайней мере в тех случаях когда другие способы по каким-либо причинам использо­вать не удается. Шифрование следует использовать в тех случаях, когда пользователь проанализировал возможные угрозы безопасности и пришел к выводу о серьезных по­следствиях нарушения конфиденциальности данных и если аутентичность отправите­ля данных не гарантирована. Во внутренних сетях и сетях, которые используют Internet только для навигации, электронной почты и передачи файлов, в шифровании обычно нет необходимости. Шифрование рекомендуется применять организациям, которые осуществляют связь между частными узлами через сеть Internet с использованием вир­туальных частных сетей (virtual private networking — VPN) для обеспечения конфиден­циальности данных организации.

ПРИМЕЧАНИЕ

В процессе аудита не должны регистрироваться пароли. Сбор паролей может создать потен­циальную угрозу безопасности в том случае, если к материалам аудита получит доступ не­санкционированное лицо (Не должны собираться ни правильные, ни неправильные пароли. Неправильный пароль часто отличается от правильного лишь одним символом или просто перестановкой символов).

ПРИМЕЧАНИЕ

Данные, которые были зашифрованы, называются шифрованными. Данные, которые не шиф­ровались, называются простым текстом или открытым текстом.

Шифрование включает в себя два перечисленных ниже компонента.

  • Алгоритм шифрования (Encryption algorithm). Набор инструкций, используемых для кодирования и декодирования данных

  • Ключ шифрования (Encryption key). Код, используемый алгоритмом для коди­ровки и декодирования данных.

Дети иногда играют в шифрование используя простой алгоритм, например, сво­дящийся к правилу “найди букву в верхней строке и используй вместо нее букву из нижней строки”. Ключ может выглядеть следующим образом:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

INBYGLSPTARWQHXMDKFUOCZVEJ

В данном примере слово LISA шифруется как WTFI. В данном примере исполь­зованы только заглавные буквы, однако возможны многие другие варианты, вклю­чая прописные буквы и цифры.

Цель шифрования состоит в том, чтобы даже зная алгоритм, злоумышленник, пытающийся осуществить вторжение в сеть, не мог прочитать сообщение без соот­ветствующего ключа. Такой тип ключа называется секретным ключом. Если и отпра­витель и получатель используют один и тот же секретный ключ, то он называется симметричным ключом. Самым известным примером системы симметричного ключа является стандарт шифрования данных (Data Encryption Standard — DES). Шифро­вание DES реализовано на многих маршрутизаторах и серверах. Хотя система сек­ретного ключа достаточно проста при реализации ее между двумя устройствами, по мере увеличения количества устройств количество секретных ключей также возрас­тает, что может сделать трудным управление ими. Например, в сеансе связи между станциями А и Б используется иной ключ, чем между станциями А и В и т.д. Эта проблема может быть решена путем использования асимметричного ключа.

Шифрование с помощью открытого/секретного ключа

Шифрование с помощью открытого/секретного ключа является наиболее из­вестным примером системы с асимметричным ключом. При использовании систе­мы открытого/секретного ключа каждая безопасная станция сети имеет открытый ключ, который доступен или легко определяется. Все устройства могут использовать открытый ключ станции для шифрования данных, которые будут отправлены на эту станцию. Принимающая станция дешифрует данные, используя собственный за­крытый ключ. Поскольку ни одно другое устройство не имеет этого закрытого ключа станции, дешифровка

данных другими устройствами невозможна; следовательно, конфиденциальность данных обеспечена (математики и компьютерные специали­сты создали компьютерные программы, которые определяют специальные числа для использования в качестве ключей, так что и отправитель и получатель могут исполь­зовать один и тот же алгоритм, хотя и имеют разные ключи). На рис. 22.1 показана система открытого/секретного ключа, используемая для обеспечения конфиденци­альности данных.

Системы открытого/секретного ключа обеспечивают как конфиденциальность данных, так и выполнение функции аутентификации. Используя асимметричные ключи принимающая сторона может проверить, что документ действительно поступил от пользователя или с узла, который указан в служебных данных. Например, пред­положим, что вы посылаете вашу налоговую декларацию в налоговую инспекцию. Сотрудники инспекции должны удостовериться, что декларация поступила именно от вас, а не от злоумышленника, который пытается представить ваш долг большим, чем он есть на самом деле. С помощью секретного ключа вы можете зашифровать весь документ или его часть. В результате получается так называемая цифровая под­пись (digital signature). Сотрудники налоговой инспекции могут расшифровать ваш документ используя открытый ключ, как показано на рис. 22.2. Если дешифровка прошла успешно, то можно уверенно утверждать, что документ поступил именно от вас, поскольку ни у кого другого не должно быть вашего секретного ключа.

Функция цифровой подписи с асимметричным ключом может быть использована вместе с функцией обеспечения конфиденциальности данных. После шифрования до­кумента с помощью секретного ключа можно также зашифровать его с помощью от­крытого ключа налоговой инспекции. Инспекция в этом случае дешифрует документ дважды. Если результатом дешифровки является открытый текст, то инспекция знает, что документ поступил именно от вас и вы предназначали документ только для нее.

Другими примерами систем с асимметричными ключами являются стандарт Риве- ста, Шамира и Эйдельмана (Rivest, Shamir, Adleman— RSA), алгоритм открытого ключа Диффи-Хеллмана (Diffie-Hellman) и стандарт цифровой подписи (Digital Sig­nature Standard — DSS). Корпорация Cisco Systems для аутентификации взаимодейст­вующих между собой маршрутизаторов при установке сеанса шифрованной связи ис­пользует стандарт DSS. Взаимодействующие маршрутизаторы используют алгоритм Диффи-Хеллмана для пересылки информации по секретному ключу, которым шиф­руются данные. Реальные данные шифруются с использованием алгоритма DES и сек­ретного ключа.