Главная » Просмотр файлов » В.П. Мельников и др. - Информационная безопасность и защита информации

В.П. Мельников и др. - Информационная безопасность и защита информации (1022816), страница 65

Файл №1022816 В.П. Мельников и др. - Информационная безопасность и защита информации (В.П. Мельников и др. - Информационная безопасность и защита информации) 65 страницаВ.П. Мельников и др. - Информационная безопасность и защита информации (1022816) страница 652017-07-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 65)

284 Обмен идентификаторами применим, если в сети используется симметричное шифрование. Зашифрованное сообщение, содержащее идентификатор, однозначно указывает, что сообщение создано пользователем, который знает секретный ключ шифрования и личный идентификатор. Существует единственная возможность для злоумышленника попытаться войти во взаимодействие с нужным процессом — запоминание перехваченного сообщения с послелующей выдачей в канал связи. Блокирование такой угрозы осуществляется с помощью указания в сообщении времени отправки сообщения. При проверке сообщения достаточно просмотреть журнал регистрации сеансов в КС получателя сообщения. Вместо времени может использоваться случайное число, которое генерируется перед каждой отправкой.

Различают два варианта выполнения процедуры «рукопозкатия»п обмен вопросами и ответами; использование функции Г, известной только процессорам, устанавливающим взаимодействие. Процессоры обмениваются вопросами, ответы на которые не должны знать посторонние. Вопросы могут касаться, например, биографических данных субъектов, в интересах которых инициированы процессоры. Аутентификация при распределении сеансовых ключей является одной из процедур управления ключами. К этим процедурам относятся: генерация, распределение, хранение и смена ключей. Обычно вылеляют две категории ключей: ключи шифрования ланных и ключи шифрования ключей при передаче их по каналам связи и хранении. Многократное использование одного и того же ключа повышает его уязвимость, поэтому ключи шифрования данных должны регулярно меняться.

Как правило, ключи шифрования данных меняются в каждом сеансе работы и поэтому их называют сеансовыми ключами. В процессе генерации ключи должны получаться случайным образом. Этому требованию в наибольшей степени отвечает генератор псевдослучайной последовательности, использующий в качестве исходных данных показания таймера. Секретные ключи хранятся в запоминающем устройстве только в зашифрованном виде. Ключ от зашифрованных ключей может быть зашифрован с помощью другого ключа. Последний ключ хранится в открытом виде, но в специальной памяти, Он не может быть считан, просмотрен, изменен или уничтожен в обычном режиме работы.

Этот ключ называется главным, или мастер- ключом. Мастер-ключи при симметричном шифровании и секретные ключи при несимметричном шифровании распространяются вне РКС. При большом числе абонентов и их удалении на значительные расстояния друг от друга задача распространения мастер-ключей является довольно сложной. 285 При несимметричном шифровании число секретных ключей равно числу абонентов сети. Кроме того, использование несимметричного шифрования не требует распределения сеансовых ключей, что сокра1цает обмен служебной информацией в сети.

Списки открытых ключей всех абонентов могут храниться у каждого абонента сети. Однако у симметричного шифрования есть два существенных преимущества. Во-первых, симметричное шифрование, например по алгоритму РЕЯ, занимает значительно меньше времени по сравнению с алгоритмами несимметричного шифрования. Во-вторых, в системах с симметричным шифрованием проще обеспечивать взаимное подтверждение подлинности абонентов (процессов).

Знание секретного ключа, общего для двух взаимодействующих процессов, дополненное загдитными механизмами от повторной передачи, является основанием считать взаимодействующие процессы подлинными. Распределение ключей в сети между пользователями реализуется двумя способами: 1) путем создания одного или нескольких центров распределения ключей; 2) прямым обменом сеансовыми ключами между абонентами сети. Недостатком первого способа является наличие возможности доступа в ЦРК ко всей передаваемой по сети информации.

В случае организации прямого обмена сеансовыми ключами возникают сложности в проверке подлинности процессов или абонентов. Распределение ключей совмещается с процедурой проверки подлинности взаимодействующих процессов. Протоколы распределения ключей для систем с симметричными и несимметричными ключами отличаются. 5.4.6.

Методы и средства защиты процессов переработки информации в локальном и внешнем сегментах КС Рассмотрим модели сетевых сред в распределенной КС. Внешний аспект защищенности процессов переработки информации в локальном сегменте КС анализируется при злоумышленном воздействии субъектов внешней среды (например, сети Интернет), т.е. при внешнем злоумышленном воздействии. Необходимо учесть, что в подавляющем большинстве случаев локальный сегмент КС технически реализован на одном или нескольких связанных сегментах ЛВС и использует общее стандартизированное программное обеспечение в части коммуникации.

Стандартной является и операционная среда (среды) всей ЛВС. Исходя из указанных положений уточним положения модели воздействия на КС извне следующим образом. В едином простран- стве объектов рассматриваемого локального сегмента КС (который соответствует, как правило, корпоративной сети организации) действует один или несколько субъектов (телекоммуникационных программных модулей) с возможностью внешнего управления.

Внешнее управление реализуется возможностями телекоммуникационной программы по двунаправленной передаче данных по команлам, исходящим от субъекта, принадлежащего внешнему сегменту КС. Под командами в данном случае понимается поток от ассоциированных объектов внешнего субъекта к ассоциированным объектам локального телекоммуникационного субъекта, причем указанные ассоциированные объекты, измененные под воздействием потока от внешнего субъекта, существенно влияют на текущее состояние локального субъекта. При этом модули телекоммуникационного ПО, расположенные в локальном сегменте, имеют доступ к объектам этого сегмента, как прочие локальные субъекты. Отличие данного подхода заключается в том, что фактически частью локальных субъектов управляет легальный пользователь, а частью — удаленный анонимный пользователь, который потенциально преследует злоумышленные цели.

Выделим пассивное воздействие, исходящее от субъектов внешней сети (чтение и транспортирование объектов локального сегмента во внешнюю сеть), и активное воздействие (модификация локальных объектов). Пассивное воздействие связано с нарушением конфиденциальности корпоративной информации (компрометация), активное — с нарушением целостное~и. Во множестве объектов можно вьиелить более ценные для злоумышленника объекты, имеющие отношение к обеспечению локальной безопасности (например, для ()Х1Х-систем — файл для аутентификации пользователей е1с~раззяк().

Активное воздействие может проявляться опосредованно, т.е. в принятых из внешней сети программных модулях могут находиться разрушающие программные воздействия (РПВ) либо специально интегрированные возможности злоумышленных действий. Отдельно выделим распространение РПВ в интерпретируемых данных (активное возлействие). Сущность злоумышленного воздействия состоит в интеграции внутрь интерпретируемого объекта (обрабатываемого редакторами типа %огд) операций, направленных на реплицирование (распространение) РПВ либо на разрушение локальных данных. Однако можно рассмотреть и порождение субъекта в рамках локального сегмента КС, но инициированного внешним субъектом и из переданного извне объекта- источника. Программно-технически — это механизмы удаленного запуска (ВЕХЕС) или удаленные вызовы процедур (КРС вЂ” Вето1е Ргосебцге Са! 1).

287 При проектировании защитных механизмов для локального сегмента КС представляется возможным двигаться по двум практически независимым направлениям: использовать локальные механизмы зашиты (возможно, каким-либо образом скорректированные по отношению к описанной специфике угрозы) и синтезировать специализированные механизмы для защиты преимущественно от внешних угроз. Именно такого подхода предлагается придерживаться, выделяя методы проектирования локальных механизмов зашиты, устойчивых к воздействию извне, и подход сетевой защиты, ориентированный на работу с интегральным потоком информации от внешней сети (внешнего сегмента КС). Подход обшей защиты локального сегмента характеризуется перенесением ответственности за защиту в локальном сегменте КС на уровень сетевого взаимодействия и реализуется технологией межсетевого экранирования (брандмауэр).

Межсетевое экранирование — основной подход, предлагаемый в зарубежных системах, сопряженных с Интернет. При этом анализируется поток информации сетевого уровня (Непуста), который обладает уникальной информацией, характеризующей отправителя и получателя пакета (адресом). Работа межсетевого экрана сводится к анализу последовательности пакетов (фильтрации) по некоторым априорно заданным критериям (при этом необходимо обратить внимание на необходимость двунаправленной фильтрации — для входящих и для исходящих пакетов).

Характеристики

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее