Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
сетевая безопасность.docx
Скачиваний:
53
Добавлен:
18.11.2019
Размер:
51.62 Кб
Скачать

Базовые технологии безопасности

В разных программных и аппаратных продуктах, предназначенных для защиты данных, часто используются одинаковые подходы, приемы и технические решения. К таким базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала.

Шифрование

Шифрование — это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных.

Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид, естественно, должна быть дополнена процедурой дешифрирования, которая, будучи примененной к зашифрованному тексту, снова приводит его в понятный вид. Пара процедур — шифрование и дешифрирование — называется криптосистемой.

Аутентификация, авторизация, аудит

Аутентификация

Аутентификация (authentication) предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Термин «аутентификация» в переводе с латинского означает «установление подлинности». Аутентификацию следует отличать от идентификации. Идентификаторы пользователей используются в системе с теми же целями, что и идентификаторы любых других объектов, файлов, процессов, структур данных, но они не связаны непосредственно с обеспечением безопасности. Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация — это процедура доказательства пользователем того, что он есть тот, за кого себя выдает, в частности, доказательство того, что именно ему принадлежит введенный им идентификатор.

В процедуре аутентификации участвуют две стороны: одна сторона доказывает свою аутентичность, предъявляя некоторые доказательства, а другая сторона — аутентификатор — проверяет эти доказательства и принимает решение. В качестве доказательства аутентичности используются самые разнообразные приемы:

  •  аутентифицируемый может продемонстрировать знание некоего общего для обеих сторон секрета: слова (пароля) или факта (даты и места события, прозвища человека и т. п.);

  •  аутентифицируемый может продемонстрировать, что он владеет неким уникальным предметом (физическим ключом), в качестве которого может выступать, например, электронная магнитная карта;

  •  аутентифицируемый может доказать свою идентичность, используя собственные биохарактеристики: рисунок радужной оболочки глаза или отпечатки пальцев, которые предварительно были занесены в базу данных аутентификатора.

Авторизация доступа

Средства авторизации (authorization) контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором. Кроме предоставления прав доступа пользователям к каталогам, файлам и принтерам система авторизации может контролировать возможность выполнения пользователями различных системных функций, таких как локальный доступ к серверу, установка системного времени, создание резервных копий данных, выключение сервера и т. п.

Аудит

Аудит (auditing) — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных ОС позволяет дифференцирование задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью, или любые попытки создать, получить доступ или удалить системные ресурсы. Аудит используется для того, чтобы засекать даже неудачные попытки «взлома» системы.

Учет и наблюдение означает способность системы безопасности «шпионить» за выбранными объектами и их пользователями и выдавать сообщения тревоги, когда кто-нибудь пытается читать или модифицировать системный файл. Если кто-то пытается выполнить действия, определенные системой безопасности для отслеживания, то система аудита пишет сообщение в журнал регистрации, идентифицируя пользователя. Системный менеджер может создавать отчеты о безопасности, которые содержат информацию из журнала регистрации. Для «сверхбезопасных» систем предусматриваются аудио- и видеосигналы тревоги, устанавливаемые на машинах администраторов, отвечающих за безопасность.

Поскольку никакая система безопасности не гарантирует защиту на уровне 100 %, то последним рубежом в борьбе с нарушениями оказывается система аудита.

Выводы

  • Безопасная информационная система обладает свойствами конфиденциальности, доступности и целостности. Конфиденциальность — гарантия того, что секретные данные будут доступны только авторизованным пользователям, то есть только тем пользователям, которым этот доступ разрешен. Доступность — гарантия того, что авторизованные пользователи всегда получат доступ к данным. Целостность — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

  •  Любое действие, которое может быть направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой. Риск — это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.

  •  Безопасность информационной системы складывается из компьютерной безопасности, связанной с хранением и обработкой данных в компьютере, и сетевой безопасности, связанной с работой компьютера в сети. Сетевая безопасность, в свою очередь, базируется на двух компонентах: защите данных в момент их передачи по линиям связи и защите от несанкционированного удаленного доступа в сеть.

  •  Политика информационной безопасности определяет, какую информацию и от кого следует защищать, каков может быть ущерб от той или иной успешно реализованной угрозы, какими средствами вести защиту.

  •  Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия называется криптостойкостъю.

  •  Существуют два класса криптосистем — симметричные и асимметричные. В симметричных схемах шифрования секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схемах шифрования открытый ключ зашифровки не совпадает с секретным ключом расшифровки.

  •  В настоящее время наиболее популярным стандартным симметричным алгоритмом шифрования является DES, а из несимметричных криптоалгоритмов с открытым ключом — RSA.

  •  Симметричные алгоритмы в общем случае обладают более высокой скоростью шифрования и требуют меньше времени на генерацию ключа, чем несимметричные алгоритмы с открытым ключом, но предъявляют высокие требования к надежности канала передачи секретного ключа, а также менее масштабируемы: в симметричных алгоритмах количество ключей находится в квадратичной зависимости от числа абонентов, а в несимметричных алгоритмах количество ключей равно удвоенному числу абонентов.

  •  Аутентификация предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей. Доказательством аутентичности может служить знание аутентифицируемым некоего общего для обеих сторон слова (пароля) или факта, владение некоторым уникальным предметом или демонстрация уникальных биохарактеристик. Чаще всего для доказательства идентичности пользователя используются пароли.

  •  Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.

  •  Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам.

  •  Технология защищенного канала призвана обеспечивать безопасность передачи данных по открытой транспортной сети, например через Интернет. Защищенный канал обеспечивает выполнение трех основных функций: взаимную аутентификацию абонентов при установлении соединения, защиту передаваемых по каналу сообщений от несанкционированного доступа, подтверждение целостности поступающих по каналу сообщений.

  •  Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (Virtual Private Network, VPN).

  •  Аутентификация с применением цифровых сертификатов является альтернативой использованию паролей и особенно эффективна в сетях с очень большим числом пользователей. Цифровой сертификат устанавливает и гарантирует соответствие между открытым ключом и его владельцем.

  •  Централизованная система Kerberos является посредником между клиентами и серверами сети при проведении процедур аутентификации и авторизации. В системе Kerberos клиент должен доказывать свою аутентичность для доступа к каждой службе, услуги которой он вызывает. Все обмены данными в сети выполняются в защищенном виде с использованием алгоритма шифрования DES.

през Использование Интернет-ресурсов при продвижении гостиничных услуг.

Содержание маркетинговой информации об услугах гостиницы – ключевое звено всего процесса продвижения, причём крайне важен и сам способ подачи материала.

Статическая информация может разрабатываться как сотрудниками самой гостиницы, так и представителями других субъектов технологической цепочки (туроператоров, турагентств, туристических поисковых систем, клубных объ единений и пр.) Тем не менее, львиная доля первичной информации об отеле исходит именно от его менеджмента в виде информационных листков (FACT SHEET), представленных как в бумажной, так и в электронной форме.

В специализированных системах четвёртого и пятого поколения информационный листок может входить в состав единой информационной базы системы и использоваться всеми профильными модулями, в первую очередь – модулем управления продажами и WEB-блоком, отвечающим за подготовку информации для сайта отеля.

Как в российских, так и в зарубежных источниках можно встретить две основные формы описания отелей – текстовую и графическую (в виде пиктограмм).

Сверхзадача гостиницы – представить в деталях весь спектр предлагаемых услуг.

Но даже самый грамотный текст описания отеля немыслим без иллюстративного материала – фотографий, при этом предлагаемые ракурсы должны быть максимально информативными, то есть создавать объективное впечатление обо всех аспектах обслуживания. К числу необходимых ракурсов относятся, как минимум:

  • ОБЩИЙ ВИД (GENERAL VIEW), дающий представление о территории в целом и расположении корпусов и вспомогательных объектов,

  • ИНТЕРЬЕР СТАНДАРТНОГО НОМЕРА,

  • ИНТЕРЬЕР РЕСТОРАНА,

  • ВИД ПЛЯЖА (для прибрежных отелей),

  • ВИД БАССЕЙНА.

ТИПОЛОГИЯ ИНТЕРНЕТ-РЕСУРСОВ ГОСТИНИЦ И ГОСТИНИЧНЫХ СЕТЕЙ

Логика организации продаж в условиях жёсткой конкуренции заставляет участников рынка гостиничных услуг в максимально возможной степени использовать достижения современных информационных технологий.

Помимо собственного сайта гостиница может быть представлена в одной или одновременно в нескольких системах реализации, а также в централизованной системе бронирования собственной сети или территориального объединения гостиниц.

четыре категории сайтов гостиниц, имеющие разные возможности реализации услуг:

  • БУКЛЕТ– по сути представляет из себя информационный листок гостиницы (FACT SHEET) в электронном виде. Как правило, сайт этого типа имеет одну страничку и не предусматривает процедуры бронирования услуг гостиницы, возможно, за ис-ключением активной ссылки на адрес электронной почты в разделе контактной информации. Конечно, такой сайт может быть применим для охотничьей избушки в горах или для небольшого курортного пансиона, но совершенно не годится для отеля, насчитывающего хотя бы несколько десятков номеров и предоставляющего различные дополнительные услуги.

  • МАГАЗИН – на сегодняшний день это наиболее массовый тип гостиничных интер-нет-ресурсов, включающий подробную статическую маркетинговую информацию обо всех услугах, в особенности – характеристику номерного фонда, в том числе и тарифы на различные типы номеров и виды размещения. Своим распространени-ем этот тип сайта обязан простоте, доступности и скорости электронной почты, на которой основан используемый в данном случае способ бронирования: запрос клиента, оформленный с применением шаблона электронного сообщения и ответ-подтверждение, присылаемое менеджерами отеля на адрес, указанный клиентом в его запросе.

  • СУПЕРМАРКЕТ – удобный для клиента интернет-ресурс, позволяющий в полной мере ощутить преимущества бронирования в режиме реального времени и ис-пользующий, как правило, WEB-технологии специализированных систем третьего, четвёртого или пятого поколения. Отличительной чертой данного типа является максимально облегчённая процедура самостоятельного выбора варианта разме-щения в сочетании с широкими возможностями бронирования дополнительных услуг одновременно с размещением. При этом идёт речь о стандартизированных, ПАКЕТНЫХ УСЛУГАХ (PACKAGE).

  • АТЕЛЬЕ – тип интернет-ресурса, ориентированный на работу с особыми контингентами туристов, выдвигающими специфические требования к услугам. Иными словами, ПАКЕТНЫЕ УСЛУГИ в данном случае не будут играть ведущую роль. Наиболее наглядным можно считать пример гостиницы, специализирующейся на проведении конференций. Потребуется особый раздел сайта, предлагающий бронирова-ние залов, прокат оборудования, организацию питания участников, а параллельно – бронирование номерного фонда. Всё это может быть осуществлено с помощью специализированных систем четвёртого и пятого поколения, имеющих модули управления мероприятиями.