Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сети.doc
Скачиваний:
12
Добавлен:
11.11.2019
Размер:
2.55 Mб
Скачать

19. Информационная безопасность

в сетях

•Проблема информационной безопасности (ИБ) выходит за рамки сетевой ОС.

•Назначение систем И Б сводится к защите от несанкционированных доступа и модификации информации, восстановлению после разрушений информации.

•Функции систем ИБ:

•аутентификация,

•разграничение доступа,

•защита на сетевом уровне.

Аутентификация

•Аутентификация чаще всего выполняется через пароли.

•Разработан сервер Kerberos, предназначенный для аутентификации пользователя, выходящего в сеть с любого узла.

•Целесообразна периодическая смена паролей, доступ к файлам пароля должен быть только у администратора и т.п.

Разграничение доступа

•Разграничение доступа

обеспечиваться на нескольких уровнях.

должно

Разграничение доступа

в четырехуровневой модели

•На внешнем уровне устанавливаются права доступа извне и выхода изнутри корпоративной сети.

•На сетевом, системном и прикладном уровнях регламентируются права доступа к сетевым информационным ресурсам, ресурсам ОС и к пользовательским данным соответственно.

Разграничение доступа в других

моделях

•Другая модель устанавливает уровни входа в систему, доступа к БД, доступа к приложениям.

•Права доступа часто выражаются трехразрядным восьмеричным кодом ABC, в котором А - права владельца, В - членов группы, С - остальных пользователей, а три бита выражают право чтения, записи и исполнения соответственно.

Брандмауэр

•Между общедоступными и секретными объектами в сети (между общедоступными и частными сетями) можно установить специальное программное обеспечение, называемое брандмауэром (или firewall), которое либо запрещает выполнение определенных действий на сервере, либо фильтрует пакеты, разрешая проход только от оговоренных узлов.

Защита на сетевом уровне

•Борьба с перехватом сообщений на сетевом уровне - шифрование при передаче через канал (криптография).

•Разработан стандарт шифрования DES (Data Encryption Standard).

Схемы шифрования

•Различают симметричную и асимметричную схемы шифрования.

•В симметричных схемах секретный ключ должен быть известен как отправителю, так и получателю.

•Это затрудняет смену ключей, полезность которой очевидна.

•В асимметричных схемах шифрование производится открытым ключом, а дешифрование секретным ключом, известным только получателю.

•Случайно подобрать секретный ключ злоумышленник не может, так как это требует громадного перебора вариантов.

Комбинированная схема шифрования

•В настоящее время все большее распространение получает комбинация симметричных и асимметричных схем.

•При этом сообщение кодируется закрытым ключом А по симметричной схеме, но сам ключ А для каждого сообщения новый и передается в закодированном по асимметричной схеме виде вместе с сообщением.

•Получатель декодирует сначала ключ А своим закрытым ключом В, а затем и все сообщение ключом А.

•Такая комбинация выгодна, во-первых, тем, что труднее взломать защиту, во- вторых, получатель быстрее дешифрирует сообщения, так как алгоритмы симметричного дешифрирования заметно более экономичны.

Электронная подпись

•Одним из применений шифрования является электронная подпись,

предназначенная для удостоверения подлинности документа, пересылаемого по сети.

•Документ (чаще его аннотация) перед отправкой шифруется секретным ключом отправителя, а дешифруется открытым ключом получателя.

Механизмы защиты в системах сотовой связи стандарта GSM

•Для аутентификации абонента используется симметричная схема с секретным ключом Ki.

•По сети от абонента к коммутационному центру MS С передается некоторое случайное число Ч.

•В MSC и в станции абонента над Ki и Ч выполняется алгоритм шифрования АЗ, результат которого - 32-битный код SRES.

•Совпадение двух вычисленных значений SRES есть положительный результат аутентификации.

•Отметим, что определение Ki по известным SRES и Ч - задача, не имеющая эффективного алгоритма, что и обеспечивает надежность аутентификации.

•При передаче сообщений по радиоканалу между базовой станцией BTS и абонентом шифрование выполняется по ключу Кс, значение которого меняется при каждой новом сеансе связи, что также способствует надежности защиты.

•Передавать по сети Кс не требуется, так как согласованные значения Кс в BTS и мобильной станции получаются по алгоритму А8 аналогично тому, как определяется SRES.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]