Что такое информатика 22 страница


Рис. 102. Система ГЛОНАСС

 

Социальная геолокация - это скорее инструмент коммуникации, не­жели поиска пути. Да, вы имеете ту же карту местности, в которой нахо­дитесь, но вся информация на карте посвящена окружающим вас заве­дениям, отметкам, которые нанесли на карту люди из вашего списка контактов, и самим вашим знакомым. Если кто-то из ваших знакомых в социальных сетях или абонент из телефонной книги находится на том же сегменте карты, что и вы, социальный геосервис покажет вам это. Сюда же можно отнести и использование геолокации как рекламного ин­струмента: на карте у вас появляется реклама именно тех заведений, которые находятся в данную минуту ближе всего к вам.


 

Лекция 12. Защита информации
в информационных системах

12.1 Общие сведения о защите информации

Под защитой информации в информационных системах понимается регулярное использование в них средств и методов, принятие мер и осуществление мероприятий с целью системного обеспечения требуе­мой надежности информации, хранимой и обрабатываемой с использо­ванием средств информационных систем.

Предприятие начинается с его собственной безопасности, и в пер­вую очередь это физическая защита. К ней можно отнести системы кон­троля доступа, охранные видеокамеры, датчики, системы сигнализации и др. Мир физической безопасности понятен любому человеку, в том числе и руководству предприятия.

При выборе стратегии защиты информационных систем можно рас­сматривать, что информационная система - это тоже своего рода здание, только виртуальное, которое необходимо защищать. Исполь­зовать для этого можно те же механизмы физической безопасности, но спроецированные с учетом информационных технологий. Например, вход в обычное здание блокируется охранником или турникетом. В вир­туальном здании для этого используется межсетевой экран или система аутентификации, которые проверяют входящий и исходящий в систему график на соответствие заданным критериям. Злоумышленник для не­санкционированного проникновения в здание может подделать пропуск (в виртуальном мире подделать адрес) или пролезать через окно (в вир­туальном мире через модем).

Здесь мы рассмотрим наиболее важные объекты защиты в инфор­мационных системах. Это защита персонального компьютера и защита информации в сетях ЭВМ.

1. Защита ПК от несанкционированного доступа

Как показывает практика, несанкционированный доступ (НСД) пред­ставляет одну из наиболее серьезных угроз для злоумышленников за­владения защищаемой информацией в современных информационных системах. Как ни покажется странным, но для ПК опасность данной угро­зы по сравнению с большими ЭВМ повышается, чему способствуют сле­дующие объективно существующие обстоятельства:

1) подавляющая часть ПК располагается непосредственно в рабо­чих комнатах специалистов, что создает благоприятные условия для доступа к ним посторонних лиц;

2) многие ПК служат коллективным средством обработки информа­ции, что обезличивает ответственность, в том числе и за защиту инфор­мации;

3) современные ПК оснащены несъемными накопителями на ЖМД очень большой емкости, причем информация на них сохраняется даже в обесточенном состоянии;

4) накопители на ГМД производятся в таком массовом количестве, что уже используются для распространения информации, так же как и бумажные носители;

5) первоначально ПК создавались именно как персональное средст­во автоматизации обработки информации, а потому и не оснащались специально средствами защиты от НСД.

В силу сказанного те пользователи, которые желают сохранить конфиденциальность своей информации, должны особенно позаботить­ся об оснащении используемой ПК высокоэффективными средствами защиты от НСД.

Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

1) физическая защита ПК и носителей информации;

2) опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

3) разграничение доступа к элементам защищаемой информации;

4) криптографическое закрытие защищаемой информации, храни­мой на носителях (архивация данных);

5) криптографическое закрытие защищаемой информации в процес­се непосредственной ее обработки;

6) регистрация всех обращений к защищаемой информации.

Содержание физической защиты общеизвестно, поэтому детально

обсуждать ее здесь нет необходимости. Заметим только, что ПК лучше размещать в надежно запираемом помещении, причем в рабочее время помещение должно быть закрыто или ПК должен быть под наблюдением законного пользователя. При обработке закрытой информации в поме­щении могут находиться только лица, допущенные к обрабатываемой информации. В целях повышения надежности физической защиты в не­рабочее время ПК следует хранить в опечатанном сейфе.

2. Опознавание (аутентификация) пользователей и используемых компонентов обработки информации

Эта задача принципиально не отличается от аналогичной задачи, решаемой в любой информационной системе. Система защиты должна надежно определять законность каждого обращения к ресурсам, а за­конный пользователь должен иметь возможность убедиться, что ему предоставляются именно те компоненты (аппаратура, программы, мас­сивы данных), которые ему необходимы.

Для опознавания пользователей к настоящему времени разработа­ны и нашли практическое применение следующие способы:

1) с использованием простого пароля;

2) в диалоговом режиме с использованием нескольких паролей и/или персональной информации пользователей;

3) по индивидуальным особенностям и физиологическим характери­стикам человека (отпечатки пальцев, геометрия руки, голос, персональ­ная роспись, структура сетчатки глаза, фотография и некоторые другие);

4) с использованием радиокодовых устройств;

5) с использованием электронных карточек.

Рассмотрим коротко перечисленные способы.

Распознавание по простому паролю заключается в том, что каждо­му зарегистрированному пользователю выдается персональный пароль, который он должен держать в тайне и вводить в ЗУ ЭВМ при каждом об­ращении к ней. Специальная программа сравнивает введенный пароль с эталоном, хранящимся в ЗУ ЭВМ, и при совпадении паролей запрос пользователя принимается к использованию. Простота способа очевид­на, но очевидны и явные недостатки: пароль может быть утерян или по­добран перебором возможных комбинаций, а искусный злоумышленник может проникнуть в ту область ЗУ, в которой хранятся эталонные паро­ли. Попытки преодолеть указанные недостатки, естественно, ведут к ус­ложнению способа.

Опознавание в диалоговом режиме может быть осуществлено по следующей схеме. В файлах механизмов защиты заблаговременно соз­даются записи, содержащие персонифицирующие данные пользователя (дата рождения, рост, имена и даты рождения родных и близких и т.п.) или достаточно большой и упорядоченный набор паролей. При обраще­нии пользователя программа механизма защиты предлагает пользова­телю назвать некоторые данные из имеющейся записи, которые сравни­ваются с данными, хранящимися в файле. По результатам сравнения принимается решение о допуске. Для повышения надежности опознава­ния каждый раз запрашиваемые у пользователя данные могут быть раз­ными.

Опознавание по индивидуальным особенностям и физиологиче­ским характеристикам может быть весьма надежным, но для его реа­лизации необходима специальная аппаратура для съема и ввода соот­ветствующих параметров и достаточно сложные программы их обработ­ки и сравнения с эталоном. Все это в настоящее время вполне разре­шимо, однако сопряжено с удорожанием и усложнением аппаратуры и программ ПК. В силу сказанного данный способ применительно к Пк по­ка не получил сколько-нибудь значительного распространения. Заман­чивым по сравнительной простоте и доступности может оказаться опо­знавание пользователя по параметрам его работы с клавиатурой ПК (скорость набора текста, интервалы между нажатием клавиш и др.), ко­торые тоже носят сугубо индивидуальный характер.

Опознавание по радиокодовым устройствам, как это следует из самого названия, заключается в том, что изготавливаются специальные устройства, каждое из которых может генерировать радиосигналы, имеющие индивидуальные характеристики. ПК оснащается программно­аппаратными средствами приема (например, при приближении устрой­ства к экрану дисплея), регистрации и обработки генерируемых сигна­лов. Каждому зарегистрированному пользователю выдается такое уст­ройство, а его параметры заносятся в ЗУ механизмов защиты. Надеж­ность опознавания по данному способу может быть высокой, однако та­кие устройства персонифицируют владельца, а не персону, поэтому по­хищение устройства дает злоумышленнику реальные шансы несанкцио­нированного доступа.

Опознавание по специальным идентификационным карточкам за­ключается в том, что изготавливаются специальные карточки, на кото­рые наносятся данные, персонифицирующие пользователя: персональ­ный идентификационный номер, специальный шифр или код и т.п. Эти данные на карточку заносятся в зашифрованном виде, причем ключ шифрования может быть дополнительным идентифицирующим пара­метром, поскольку он может быть известен только пользователю, вво­дится им каждый раз при обращении к системе и уничтожается сразу же после использования. Опознавание по карточкам может быть очень на­дежным, однако для его реализации необходимы предприятия - изгото­вители карточек, а ПК должна быть оснащена устройством считывания данных с карточки. Поскольку все это сопряжено со значительными до­полнительными расходами, то данный способ опознавания оказывается эффективным при его использовании в больших территориально рас­пределенных сетях, где он в последнее время находит все большее применение, особенно в автоматизированных банковских системах.

Для опознавания компонентов обработки данных, т.е. ЭВМ, ОС, программ функциональной обработки, массивов данных (такое опозна­вание особенно актуально при работе в сети ЭВМ), используются сле­дующие средства:

1) специальные аппаратные блоки-приставки (для опознавания ЭВМ, терминалов, внешних устройств);

2) специальные программы, реализующие процедуру «запрос-ответ»;

3) контрольные суммы (для опознавания программ и массивов дан­ных).

Опознавание с помощью блоков-приставок заключается в том, что технические средства оснащаются специальными устройствами, гене­рирующими индивидуальные сигналы. В целях предупреждения пере­хвата этих сигналов и последующего их злоумышленного использования они могут передаваться в зашифрованном виде, причем периодически может меняться не только ключ шифрования, но и используемый способ (алгоритм) криптографического преобразования.


Программное опознавание по процедуре «запрос-ответ» заключа­ется в том, что в ЗУ опознающего и опознаваемого объектов заблаго­временно вносятся достаточно развитые массивы идентифицируемых данных. Тогда опознающий объект в диалоговом режиме запрашивает те или иные данные из массива опознаваемого объекта и сравнивает их с соответствующими данными своего массива. Опять-таки в целях пре­дупреждения перехвата и злоумышленного использования передавае­мых идентифицирующих данных может осуществляться их криптогра­фическое закрытие.

Опознавание по контрольной сумме заключается в том, что для программ и массивов данных заблаговременно вычисляются их кон­трольные суммы (или другие величины, зависящие от содержания опо­знаваемых объектов). Дальнейшая процедура опознавания очевидна.

3. Цели защиты информации в сетях ЭВМ

Цели защиты информации в сетях ЭВМ общие для всех информа­ционных систем, а именно: обеспечение целостности (физической и ло­гической) информации, а также предупреждение несанкционированной ее модификации, несанкционированного получения и размножении. Функции защиты также носят общий для всех систем характер. Задачи защиты информации в сетях ЭВМ определяются теми угрозами, кото­рые потенциально возможны в процессе их функционирования. Для се­тей передачи данных реальную опасность представляют следующие уг­розы.

1. Прослушивание каналов, т.е. запись и последующий анализ всего проходящего потока сообщений. Прослушивание в большинстве случаев не замечается легальными участниками информационного обмена.

2. Умышленное уничтожение или искажение (фальсификация) про­ходящих по сети сообщений, а также включение в поток ложных сооб­щений. Ложные сообщения могут быть восприняты получателем как подлинные.

3. Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени.

4. Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только выбранных злоумышленником) сообщений.

5. Внедрение сетевых вирусов, т.е. передача по сети тела вируса с его последующей активизацией пользователем удаленного или локаль­ного узла.

В соответствии с этим специфические задачи защиты в сетях пере­дачи данных состоят в следующем.

1. Аутентификация одноуровневых объектов, заключающаяся в под­тверждении подлинности одного или нескольких взаимодействующих объектов при обмене информацией между ними.

2. Контроль доступа, т.е. защита от несанкционированного исполь­зования ресурсов сети.

3. Маскировка данных, циркулирующих в сети.

4. Контроль и восстановление целостности всех находящихся в сети данных.

5. Арбитражное обеспечение, т.е. защита от возможных отказов от фактов отправки, приема или содержания отправленных или принятых данных.

Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи могут быть конкретизированы следую­щим образом.

1. Физический уровень - контроль электромагнитных излучений ли­ний связи и устройств, поддержка коммутационного оборудования в ра­бочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защи­ты передающей среды.

2. Канальный уровень - увеличение надежности защиты (при необ­ходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию.

3. Сетевой уровень - наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, от­правитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатыва­ются на всех маршрутизаторах, шлюзах и других промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с ис­пользованием протоколов данного уровня (чтение, модификация, унич­тожение, дублирование, переориентация отдельных сообщений или по­тока в целом, маскировка под другой узел и др.).

Защита от подобных угроз осуществляется протоколами сетевого и транспортного уровней и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.

4. Транспортный уровень осуществляет контроль за функциями се­тевого уровня на приемном и передающем узлах (на промежуточных уз­лах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов дан­ных, последовательности пакетов, пройденный маршрут, время отправ­ления и доставки, идентификацию и аутентификацию отправителя и по­лучателя и другие функции. Все активные угрозы становятся видимыми на данном уровне.

Гарантом целостности передаваемых данных является криптозащи­та как самих данных, так и служебной информации. Никто, кроме имею­щих секретный ключ получателя и/или отправителя, не может прочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным.

Анализ трафика предотвращается передачей сообщений, не содер­жащих информацию, которые, однако, выглядят как реальные сообще­ния. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации, можно постоянно добиваться равномерного трафика. Однако все эти меры не могут предотвратить угрозу уничтоже­ния, переориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов со­общения по другим путям.

5. Протоколы верхних уровней обеспечивают контроль взаимодей­ствия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей, а также другие функ­ции, определяемые конкретным протоколом. Более сложными эти функ­ции являются в случае реализации полномочной политики безопасности в сети.

Особенности защиты информации в вычислительных сетях обу­словлены тем, что сети, обладающие несомненными (по сравнению с локальными ЭВМ) преимуществами обработки информации, усложняют организацию защиты, причем основные проблемы при этом состоят в следующем.

1. Разделение совместно используемых ресурсов. В силу совмест­ного использования большого количества ресурсов различными пользо­вателями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД - в сети его можно осуществить проще и незаметнее.

2. Расширение зоны контроля. Администратор или оператор от­дельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

3. Комбинация различных программно-аппаратных средств. Соеди­нение нескольких подсистем, пусть даже однородных по характеристи­кам, в сеть увеличивает уязвимость всей системы в целом. Подсистема обычно настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимы с требованиями на других подсистемах. В случае соединения разнородных систем риск повышается.

4. Неизвестный периметр. Легкая расширяемость сетей ведет к то­му, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей.

Более того, для многих из них не всегда можно точно определить, сколько пользователей имеют доступ к определенному узлу и кто они.

5. Множество точек атаки. В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Есте­ственно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно получить доступ с по­мощью коммутируемых линий связи и модема, что во много раз увели­чивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; по этому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют ли­нии связи и различные виды коммуникационного оборудования: усили­тели сигнала, ретрансляторы, модемы и т.д.

6. Сложность управления и контроля доступа к системе. Многие ата­ки на сеть могут осуществляться без получения физического доступа к определенному узлу - с помощью сети из удаленных точек. В этом слу­чае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком ма­ло для принятия адекватных мер.

12.2 Понятие сервисов безопасности

Для решения перечисленных задач в вычислительных сетях созда­ются специальные механизмы защиты (или сервисы безопасности). Их перечень и содержание для общего случая могут быть представлены следующим образом.

Идентификация / аутентификация. Современные средства иден­тификации / аутентификации должны удовлетворять двум условиям:

• быть устойчивыми к сетевым угрозам (пассивному и активному прослушиванию сети);

• поддерживать концепцию единого входа в сеть.

Первое требование можно выполнить, используя криптографиче­ские методы. (Еще раз подчеркнем тот очевидный факт, что современ­ная криптография есть нечто гораздо большее, чем шифрование; соот­ветственно, разные ветви этой дисциплины нуждаются в дифференци­рованном подходе с нормативной точки зрения). В настоящее время общепринятыми являются подходы, основанные на системе Kerberos или службе каталогов с сертификатами в стандарте Х.509.

Единый вход в сеть - это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная иден- тификация/аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались.

Дополнительные удобства создает применение биометрических ме­тодов аутентификации, основанных на анализе отпечатков (точнее, ре­зультатов сканирования) пальцев. В отличие от специальных карт, кото­рые нужно хранить, пальцы «всегда под рукой» (правда, под рукой дол­жен быть и сканер). Подчеркнем, что и здесь защита от нарушения це­лостности и перехвата с последующим воспроизведением осуществля­ется методами криптографии.

Разграничение доступа. Разграничение доступа является самой исследованной областью информационной безопасности.

В настоящее время следует признать устаревшим (или, по крайней мере, не полностью соответствующим действительности) положение о том, что разграничение доступа направлено исключительно на защиту от злоумышленных пользователей. Современные информационные сис­темы характеризуются чрезвычайной сложностью и их внутренние ошибки представляют не меньшую опасность.

Динамичность современной программной среды в сочетании со сложностью отдельных компонентов существенно сужает область при­менимости самой употребительной - дискреционной модели управления доступом (называемой также моделью с произвольным управлением). При определении допустимости доступа важно не только (и не столько) то, кто обратился к объекту, но и то, какова семантика действия. Без привлечения семантики нельзя выявить троянские программы, противо­стоять которым произвольное управление доступом не в состоянии.

В последнее время появляются новые модели управления досту­пом, например модель «есочницы» в Java-технологии.

Активно развиваемое ролевое управление доступом решает не столько проблемы безопасности, сколько улучшает управляемость сис­тем (что, конечно, очень важно). Суть его в том, что между пользовате­лями и их привилегиями помещаются промежуточные сущности - роли. Для каждого пользователя одновременно могут быть активными не­сколько ролей, каждая из которых дает ему определенные права.

Сложность информационной системы характеризуется, прежде все­го, числом имеющихся в ней связей. Поскольку ролей много меньше, чем пользователей и привилегий, их (ролей) использование способству­ет понижению сложности и, следовательно, улучшению управляемости. Кроме того, на основании ролевой модели можно реализовать такие важные принципы, как разделение обязанностей (невозможность в оди­ночку скомпрометировать критически важный процесс). Между ролями могут быть определены статические или динамические отношения несо­вместимости (невозможности одному субъекту по очереди или одновре­менно активизировать обе роли), что и обеспечивает требуемую защиту.

Для некоторых употребительных сервисов, таких как Web, ролевое управление доступом может быть реализовано относительно просто (в Web-случае - на основе cgi-процедур).

Протоколирование/аудит. Протоколирование и аудит традиционно являлись рубежом обороны, обеспечивающим анализ последствий на­рушения информационной безопасности и выявление злоумышленни­ков. Такой аудит можно назвать пассивным.

Довольно очевидным обобщением пассивного аудита для сетевой среды является совместный анализ регистрационных журналов отдель­ных компонентов на предмет выявления противоречий, что важно в слу­чаях, когда злоумышленнику удалось отключить протоколирование или модифицировать журналы.

В современный арсенал защитных средств несколько лет назад во­шел активный аудит, направленный на выявление подозрительных дей­ствий в реальном масштабе времени. Активный аудит включает два ви­да действий:

• выявление нетипичного поведения (пользователей, программ или аппаратуры);

• выявление начала злоумышленной активности.

Нетипичное поведение выявляется статистическими методами, пу­тем сопоставления с предварительно полученными образцами. Начало злоумышленной активности обнаруживается по совпадению с сигнату­рами известных атак. За обнаружением следует заранее запрограмми­рованная реакция (как минимум - информирование системного админи­стратора, как максимум - контратака на систему предполагаемого зло­умышленника).

Важным элементом современной трактовки протоколирования/аудита является протокол автоматизированного обмена информацией о нару­шениях безопасности между корпоративными системами, подключен­ными к одной внешней сети. В наше время системы не могут считаться изолированными, они не должны жить по закону «каждый за себя»; угро­зам следует противостоять сообща.

Экранирование. Экранирование как сервис безопасности выполняет следующие функции:

• разграничение межсетевого доступа путем фильтрации переда­ваемых данных;

• преобразование передаваемых данных.

Современные межсетевые экраны фильтруют данные на основе за­ранее заданной базы правил, что позволяет, по сравнению с традицион­ными операционными системами, реализовать гораздо более гибкую политику безопасности. При комплексной фильтрации, охватывающей сетевой, транспортный и прикладной уровни, в правилах могут фигури­ровать сетевые адреса, количество переданных данных, операции при­кладного уровня, параметры окружения (например, время) и т.п.

Преобразование передаваемых данных может затрагивать как слу­жебные поля пакетов, так и прикладные данные. В первом случае обыч­но имеется в виду трансляция адресов, помогающая скрыть топологию защищаемой системы. Это уникальное свойство сервиса экранирования, позволяющее скрывать существование некоторых объектов доступа. Преобразование данных может состоять, например, в их шифровании.

В процессе фильтрации (точнее, параллельно с ней) может выпол­няться дополнительный контроль (например, антивирусный). Возможны и дополнительные преобразования, наиболее актуальным из которых является исправление заголовков или иной служебной информации, ставшей некорректной после наступления 2000 года.

Применение межсетевого экранирования поставщиками Интернет­услуг в соответствии с рекомендациями разработчиков позволило бы существенно снизить шансы злоумышленников и облегчить их просле­живание. Данная мера еще раз показывает, как важно рассматривать каждую информационную систему как часть глобальной инфраструктуры и принимать на себя долю ответственности за общую информационную безопасность.

Туннелирование. Его суть состоит в том, чтобы «упаковать» переда­ваемую порцию данных, вместе со служебными полями, в новый «кон­верт». Данный сервис может применяться для нескольких целей:

• осуществление перехода между сетями с разными протоколами (например, IPv4 и IPv6);

• обеспечение конфиденциальности и целостности всей переда­ваемой порции, включая служебные поля.

Туннелирование может применяться как на сетевом, так и приклад­ном уровнях. Например, стандартизовано туннелирование для IP и двойное конвертирование для почты X.400.

Комбинация туннелирования и шифрования (с необходимой крипто­графической инфраструктурой) на выделенных шлюзах позволяет реа­лизовать такое важное в современных условиях защитное средство, как виртуальные частные сети. Такие сети, наложенные обычно поверх Ин­тернета, существенно дешевле и гораздо безопаснее, чем действитель­но собственные сети организации, построенные на выделенных каналах. Коммуникации на всем их протяжении физически защитить невозможно, поэтому лучше изначально исходить из предположения об уязвимости и соответственно обеспечивать защиту. Современные протоколы, на­правленные на поддержку классов обслуживания, помогут гарантиро­вать для виртуальных частных сетей заданную пропускную способность, величину задержек и т.п., ликвидируя тем самым единственное на сего­дняшний день реальное преимущество собственных сетей.

Шифрование. Шифрование - важнейшее средство обеспечения конфиденциальности и одновременно самое конфликтное место ин­формационной безопасности. У компьютерной криптографии две сторо­ны - собственно криптографическая и интерфейсная, позволяющая со­прягаться с другими частями информационной системы. Важно, чтобы были обеспечены достаточное функциональное богатство интерфейсов и их стандартизация. Криптографией, в особенности шифрованием, должны, разумеется, заниматься профессионалы. От них требуется разработка защищенных инвариантных компонентов, которые можно было бы свободно (по крайней мере, с технической точки зрения) встраивать в существующие и перспективные конфигурации.

У современного шифрования есть и внутренние проблемы как тех­нические, так и нормативные. Из технических наиболее острой является проблема производительности. Программная реализация на универ­сальных процессорах не является адекватным средством (здесь можно провести аналогию с компрессией видеоизображений). Еще одна техни­ческая задача - разработка широкого спектра продуктов, предназначен­ных для использования во всех видах компьютерного и сетевого обору­дования, - от персональных коммуникаторов до мощных шлюзов.








Дата добавления: 2016-03-20; просмотров: 622;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.027 сек.