КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Базові технології безпеки
Аунтефікаиія, авторизація, аудит. Аунтефікація запобігає доступу до мережі небажаних осіб і дозволяє вхід для легальних користувачів. Термін "аунтефікація" у перекладі з латинського означає встановлення дійсності. Аунтефікацію необхідно відрізняти від ідентифікації. Ідентифікатори користувачів використовують у системі з тими ж цілями, що й ідентифікатори будь-яких інших об'єктів, файлів, процесів, структур даних, але вони не зв'язані безпосередньо з забезпеченням безпеки. Ідентифікація полягає в повідомленні користувачем системі свого ідентифікатора, у той час як аунтефікація - це процедура доказу того, що саме користувачу належить введений ним ідентифікатор. Для доказу використовується: - таємне слово (пароль) чи факт (дата, місце події, прізвисько і т.п.); - унікальний предмет (електронна магнітна карта й ін.); - біохарактеристика (зображення рогівки ока, відбитки пальців). Для доказу найчастіше використовуються паролі. Щоб знизити рівні розкриття паролів, роблять періодичну їх зміну, зміну термінів їх дії, шифрування паролів перед передачею їх в мережу. Авторизація. Засоби авторизації контролюють доступ легальних користувачів до ресурсів системи. Права доступу поділяються на два класи: - вибірковий доступ; - мандатний доступ. Вибіркові права доступу реалізуються в операційних системах універсального призначення. Кожному користувачу дозволено виконувати визначені операції над визначеним ресурсом. Мандатні права доступу визначають різні форми допуску до службової, таємної і цілком таємної інформації. Процедури авторизації реалізуються програмними засобами, що можуть бути вбудовані в операційну систему, в програми, а також можуть поставлятися у вигляді окремих програмних продуктів. Аудит - це фіксація в системному журналі подій, пов'язаних з доступом до захищених ресурсів системи. Засоби обліку і спостереження забезпечують можливість знайти і зафіксувати важливі події, пов'язані з безпекою, чи будь-які спроби створити, одержати доступ чи видалити системні ресурси. Аудит використовується для того, щоб присікати навіть невдалі спроби "злому" системи. Якщо при настроюванні служби аудита були правильно задані події, які потрібно відслідковувати, то докладний аналіз записів у журналі може дати багато корисної інформації. Ця інформація, можливо, дозволить знайти зловмисника чи, принаймні, запобігти повторенню подібних атак шляхом усунення вразливих місць у системі захисту. Технологія захищеного каналу. Технологія захищеного каналу покликана забезпечити безпеку передачі даних по відкритій транспортній мережі. Захищений канал передбачає виконання трьох основних функцій: - взаємну аунтефікацію абонентів при встановленні з'єднання, що може бути виконана, наприклад, шляхом обміну паролями; - захист переданих по каналу повідомлень від несанкціонованого доступу, наприклад, шляхом шифрування; - підтвердження цілісності повідомлень, що надходять по канапу. В залежності від місця розташування програмного забезпечення захищеного каналу, розрізняють дві схеми його утворення: - схему з кінцевими вузлами, що взаємодіють через публічну мережу (рис. 4.1а); - схему публічної мережі з устаткуванням постачальника послуг, що розташоване на границі між приватною і публічною мережами (рис. 4.1б). У першому випадку захищений канал утворюється програмними засобами, які встановлені на двох віддалених комп'ютерах, а в другому випадку захищений канал прокладається тільки всередині публічної мережі з комутацією пакетів. Перевагою першої схеми є повна захищеність каналів вздовж усього шляху проходження. Недоліками є надлишковість і децентралізованість рішення. Друга схема вважається більш гнучкою, тому що дозволяє легко утворювати нові канали захищеної взаємодії між комп'ютерами незалежно від їх розташування.
Рис. 4.1. Два способи створення захищеного каналу
Дата добавления: 2014-01-07; Просмотров: 1058; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |