|
ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ уход за растениями - озеленение - фитодизайн |
|
http://kiev-security.org.ua
Проблемы информационной безопасности далеко не исчерпываются отдельными вопросами разграничения доступа и межсетевым экранированием, которые чаще всего рассматриваются авторами публикаций. Настоящей статьей мы постарались исправить этот недостаток
Многоуровневая архитектура клиент/сервер
В современных информационных системах, построенных в архитектуре клиент/сервер, обычно выделяют три уровня:
• уровень представления (реализующий функции ввода и отображения данных);
• прикладной уровень (отвечающий за универсальные сервисы, а также функции, специфичные для определенной предметной области);
• уровень доступа к информационным ресурсам (выполняющий фундаментальные функции хранения и управления информационно-вычислительными ресурсами).
Связь между уровнями обеспечивает менеджер транзакций и коммуникаций. Применение технологии Интернет/Интранет внесло свои изменения в эту классическую схему, расположив на уровне представления универсальный клиент - Web-навигатор (возможно, пополненный прикладными аплетами) и возложив функции информационного концентратора (которые целесообразно объединить с обязанностями менеджера транзакций и коммуникаций) на Web-сервер. В результате получается схема, изображенная на рисунке.
Клиентские рабочие места связываются с Web-сервером и локальными, и глобальными сетями. Аппаратной платформой клиентских систем служат как полнофункциональные компьютеры (стационарные и/или мобильные), так и более простые коммуникаторы.
Серверные системы большинства организаций разнесены по нескольким производственным площадкам, соединенным, как правило, каналами связи общего пользования. Сточки зрения пользователей, такая разнесенность незаметна, поскольку они взаимодействуют с Web-сервером, однако с точки зрения защиты данное обстоятельство весьма существенно. Программная конфигурация клиентских рабочих мест не является жесткой. Ее могут динамически пополнять аплеты или иные активные агенты, получаемые посети.
В дальнейшем рассмотрим защиту описанных конфигураций клиент/сервер, то есть распределенные, разнородные, многосервисные, эволюционирующие системы.
Для них наиболее опасны сетевые угрозы, поскольку на серверах непосредственная работа пользователей не допускается. Если злоумышленник получил доступ к серверу, значит, по крайней мере, один защитный рубеж уже преодолен.
Угрозы в сетевой среде
Угрозы в сетевой среде можно разделить на следующие виды:
• прослушивание сети;
• изменение корпоративных потоков данных:
• воздействие на инфраструктурные сетевые сервисы:
• подделка сетевых пакетов:
• посылка аномальных пакетов:
• генерация аномального трафика:
• отказ от совершенных действий.
Прослушивание сети может предприниматься злоумышленниками для достижения следующих целей:
• перехват пересылаемых сведений:
• перехват аутентификационной информации:
• анализ трафика.
Изменение корпоративных потоков данных влечет за собой следующие нарушения безопасности:
• кража, переупорядочивание, дублирование информации;
• изменение и вставка собственных данных (нелегальный посредник).
Воздействие на инфраструктурные сетевые сервисы означает:
• вмешательство в работу сервиса имен;
• изменение маршрутов корпоративных потоков информации.
Подделка сетевых пакетов может принимать следующие формы:
• подделка адресов;
• перехват соединений:
• имитация работы других серверов.
Посылка аномальных пакетов и генерация аномального трафика представляют собой атаки на доступность, получившие в последнее время относительно широкое распространение. Наконец, отказ от совершенных действий - это угроза прикладного уровня, она реальна, в первую очередь, в силу распределенности систем клиент/сервер.
Сервисы безопасности и требования к ним
Требования к сервисам безопасности
Защиту систем, созданных в архитектуре клиент/сервер, наиболее целесообразно строить по той же схеме, то есть выделить набор сервисов безопасности, которыми могут пользоваться как серверы, так и клиенты. Подобный подход освобождает прикладные компоненты от несвойственных им функций, что важно для повышения надежности, упрощения и ускорения их разработки и обновления. Конечно, некоторые функции (например, разграничение доступа) могут быть реализованы в пределах прикладного компонента или операционной системы, но это, скорее, исключение, чем правило.
Совокупность сервисов безопасности призвана обеспечивать защиту от угроз, перечисленных в предыдущем разделе. Кроме того, необходимое условие в данном случае - это соблюдение архитектурной безопасности и, в частности, невозможность обхода защитных средств.
Сервисы безопасности призваны быть технологичными, допускающими простое встраивание в существующие системы и развитие в процессе эволюции систем. Чтобы достичь этого, необходимо следовать стандартам, прежде всего стандартам Интернет, как наиболее распространенным и жизнеспособным.
Сервисы безопасности должны иметь удобный, детально описанный программный интерфейс, поддержанный производителями программного обеспечения.
Кроме того, они обязательно управляемы. Это значит, что в распределенной среде поддерживаются централизованные конфигурирование и аудит, устойчивые по отношению к сетевым угрозам. Кроме того, сервисы безопасности должны интегрироваться с распространенными системами управления.
Сервисы безопасности по возможности должны быть прозрачными, вызываемые ими накладные расходы и неудобства - минимальными.
Для защиты систем клиент/сервер наиболее важными представляются следующие сервисы безопасности:
• аутентификация:
• разграничение доступа;
• межсетевое экранирование;
• шифрование;
• контроль целостности и аутентичности.
Идентификация/аутентификация
Современные средства идентификации/аутентификации обязаны удовлетворять двум условиям:
• быть устойчивыми к сетевым угрозам;
• поддерживать концепцию единого входа в сеть.
Первое требование можно выполнить, используя криптографические методы. Сегодня общепризнаны подходы, основанные на системе Kerberos или службе каталогов с сертификатами в стандарте X.509.
Единый вход в сеть - это требование прозрачности, удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной.
Единый вход в сеть достигается за счет централизованного хранения данных, используемых при авторизации, то есть при определении полномочий пользователя. Авторизация - область, пограничная между управлением и информационной безопасностью, поэтому решения для аутентификации масштаба предприятия могут опираться как на управленческие, так и на чисто защитные средства.
Разграничение доступа
Разграничение доступа, вероятно, самая исследованная область информационной безопасности. "Дискреционное" и "мандатное" управление вошло во все теоретические курсы и критерии оценки. Доминирует оно и на практике.
В последние годы активно развивается так называемое ролевое управление. Суть его в том, что между пользователями и их привилегиями помещаются промежуточные сущности - роли. Для каждого пользователя одновременно могут быть активными несколько ролей, каждая из которых даст ему определенные права.
Поскольку ролей много меньше, чем пользователей и привилегий, их (ролей) использование способствует понижению сложности и, следовательно, улучшению управляемости систем. Кроме того, на основании ролевой модели можно реализовать такие важные принципы, как разделение обязанностей (это не позволяет в одиночку влиять на какойлибо в важный процесс).
Для некоторых употребительных сервисов, таких как Web, ролевое управление доступом не только естественно, но и относительно просто реализуется (в Web-случае - на основе cgiпроцедур). На наш взгляд, это направление заслуживает внимания специалистов по информационной безопасности.
Межсетевое экранирование
Межсетевое экранирование как сервис безопасности выполняет следующие функции:
• разграничивает межсетевой доступ путем фильтрации передаваемых данных;
• преобразовывает передаваемую информацию.
Межсетевые экраны фильтруют сведения на основе заранее заданной базы правил, что позволяет, по сравнению с традиционными операционными системами, более гибко решать вопросы безопасности. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигурировать сетевые адреса, количество переданных данных, операции прикладного уровня, параметры окружения (например, время) и т.п.
Преобразование передаваемой информации способно затрагивать как служебные поля пакетов, так и прикладные данные. В первом случае обычно речь идет о трансляции адресов, помогающей скрыть топологию защищаемой системы. Это уникальное свойство сервиса экранирования, позволяющее скрывать существование некоторых объектов доступа. Преобразование данных может состоять, например, в их шифровании.
Шифрование
Шифрование - важнейшее средство обеспечения конфиденциальности.
Для современных сервисов компьютерного шифрования важно, чтобы обеспечивались достаточное функциональное богатство интерфейсов и их стандартизация.
Речь идет о создании защищенных инвариантных компонентов, которые можно было бы свободно (по крайней мере, стехнической точки зрения) встраивать в существующие и перспективные конфигурации.
Обратим внимание на технические и нормативные проблемы компьютерного шифрования.
Из числа первых наиболее остро стоит вопрос производительности. Программная реализация на универсальных процессорах - это не адекватное средство. Другая техническая задача - разработка широкого спектра продуктов, предназначенных для использования во всех видах компьютерного и сетевого оборудования - от персональных коммуникаторов до мощных шлюзов.
Из нормативных проблем отметим необходимость официального признания допустимости использования зарубежных средств и алгоритмов (поскольку это предписывается, например, спецификациями IPsec).
Контроль целостности и аутентичности
В современных системах контроль целостности и аутентичности должен распространяться не только на отдельные группы данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищать от несанкционированной модификации потоки информации.
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |