Комплексное обеспечение информационной безопасности.

Система защиты сети от несанкционированного доступа Kerberos и СУБД, предоставляющие многоуровневую защиту информации.

Содержание.

Введение. Постановка задачи *

систем обеспечения информационной безопасности. *

Системы идентификации пользователей. *

Защита баз данных *

Целесообразность защиты информации. *

Шифрование. *

Использование методов шифрования информации. *

Сетевая служба безопасности. *

Обеспечение устойчивости к искажению данных. *

Правила идентификации и аутентификации в достоверных системах. *

Оранжевая книга. *

Критерий Оценки Достоверности Вычислительных Систем (TCSEC) *

Система защиты сети от несанкционированного доступа Kerberos. *

Модель работы. *

Систему многократного шифрования при передаче любой управляющей информации в сети. *

Kerberos-5 *

Реляционные СУБД, предоставляющие многоуровневую защиту информации. *

СУБД Trusted ORACLE7. *

Заключение *

Введение. Постановка задачи

систем обеспечения информационной безопасности.

Сегодня проблема защиты компьютерных сетей от несанкционированного доступа приобрела особую остроту. Количество хранящейся в современных компьютерах информации, её значение заставляет все более усиливать защиты информации, подобно хранению наличных денег в банках.

Авторское право, национальная безопасность, юридические вопросы, частная жизнь — все эти аспекты человеческой деятельности требуют особого внимания к внутреннему контролю в коммерческих и правительственных организациях.

Поиск решений сложившийся за последние десятилетия ситуации, привели к появлению новой дисциплины - комплексное обеспечение информационной безопасностьи. В обязанности специалиста данной области входят разработка, реализация и эксплуатация систем обеспечения информационной безопасности, направленные на поддержание целостности, пригодности и конфиденциальности электронной информации, обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.

Ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении, то есть они могут быть похищены из компьютера, и одновременно оставаться на месте. В этом заключается основная сложность создания систем защиты информации.

Риск несанкционированного подключения к сети для доступа к важной информации повышает увеличение числа узлов сетей, разбросанных по всему миру, и количества различных линий связи между ними, к которому приводит развитие коммуникационных технологий, позволяющих строить сети распределенной архитектуры, объединяющие большое количество сегментов, расположенных на значительном удалении друг от друга. Особенно остро эта проблема касается банковских или государственных структур, обладающих секретной информацией коммерческого или любого другого характера. Для таких предприятий необходимо существование специальных средств идентификации пользователей в сети, обеспечивающие доступ к информации лишь в случае полной уверенности в наличии у пользователя прав доступа к ней.

Системы идентификации пользователей.

Для идентификации пользователя при входе в систему уже существует ряд достаточно грамотных разработок, например, технологии, идентифицирующие пользователя по сетчатке глаза или отпечаткам пальцев. Ряд подобных систем используют технологии, основанные на применении специального идентификационного кода, постоянно передаваемого по сети. Например, при использовании устройства SecureID (фирмы Security Dinamics) дополнительная информация о пользователе представлена шестизначным кодом. Без предъявления специальной карты SecureID (похожей на кредитную), которая обеспечивает синхронизацию изменяющегося кода пользователя с хранящимся аналогичным кодом на UNIX-хосте, работа в сети невозможна. Доступ в сеть и работа в ней может осуществляться лишь при знании текущего значения кода, который отображается на дисплее устройства SecureID.

Но для использования подобных систем необходимо специальное, обычно дорогостоящее оборудование, что предполагает дополнительные затраты.

Ниже будут представлены другие ситемы безопасности информационных ресурсов — шифрование информации при передаче по каналам связи и использование надежных (достоверных, доверительных) (Trusted) систем — на примере СУБД ORACLE, а так же система защиты от несанкционированого доступа к сети Kerberos.

Защита баз данных

Из-за огромного количества информации, хранящейся в БД, контроль доступа в этой области особо важен.

На сегодняшний день основой базовых систем обработки информации во многих больших организациях является локальная сеть, которая постепенно занимает важное место и в фирмах меньшего размера.

Исторически локальные сети были спроектированы для облегчения доступа и коллективного использования ресурсов, а не для их разграничения. В среде локальных сетей в пределах здания или района (городка) сотрудник, имеющий доступ к физической линии, может просматривать данные, не предназначенные для него. В этом случае для защиты информации в различных сочетаниях используются контроль доступа, авторизация и шифрование информации, дополненные резервированием.

Целесообразность защиты информации.

Квалифицированное определение границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии является одной из проблем обеспечения безопасности. Пока не произведен соответствующий анализ нельзя проектировать, покупать или устанавливать средства защиты информации. Нет, например, никакой потребности даже в минимальных системах шифрования/дешифрования информации, если локальная сеть разрабатывались в целях совместного использования лицензионных программных средств, дорогих цветных принтеров или больших файлов общедоступной информации.

Подобный анализ риска предоставляет информацию для определения подходящих типов и уровней безопасности и объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы).

Перенося важную корпоративную информацию с больших вычислительных систем в среду открытых систем, коммерческие организации все в большей степени встречаются с новыми и сложными проблемами, возникающими при реализации и эксплуатации используемой системы безопасности. Сегодня все больше организаций разворачивают мощные распределенные базы данных и приложения клиент/сервер для управления коммерческими данными. При увеличении распределения возрастает также и риск неавторизованного доступа к данным и их искажения.

Традиционно такой метод защиты информации, как шифрование данных, использовался правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации.

Финансовые службы компаний (прежде всего в США) представляют важную и большую пользовательскую базу и часто предъявляют специфические требования к алгоритму, шифрования. Существуют опубликованные алгоритмы, например DES, которые являются обязательными. Одновременно , рынок коммерческих систем редко нуждается в такой строгой защите, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).

Шифрование.

Шифрование данных может осуществляться в двух режимах: On-Line (в темпе поступления информации) или Off-Line (автономном).

Рассмотрим режим On-Line, который представляет наибольший интерес.

Алгоритм RSA был изобретен Ривестом, Шамиром и Альде-маном в 1976 году и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.

RSA является АСИММЕТРИЧНЫМ алгоритмом - при шифровании и дешифровании он использует разные ключи. Таким образом, пользователи имеют два ключа и могут широко распространять свой открытый ключ, используемый для шифрования сообщения пользователем и бесполезный для дешифрования. Только определенный получатель может дешифровать шифрованню информацию своим секретным ключом. Существуют секретные соглашения о передаче ключей между корреспондентами.

В начале 70-х годов фирмой IBM был разработан стандарт шифрования данных DES (Data Encryption Standard). В настоящее время он является правительственным стандартом для шифрования цифровой информации. Этот стандарт рекомендован Ассоциацией Американских Банкиров. DES, технически, является СИММЕТРИЧНЫМ алгоритмом.

При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах.

DES определяет длину данных и ключа в битах, а RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но становится длительнее и процесс шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то примерное время генерации ключа RSA — десятки секунд. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES — разработчики аппаратуры.

Использование методов шифрования информации.

Сетевая служба безопасности.

Хорошими примерами архитектуры клиент/сервер, которые хорошо дополняют средства шифрования, являются Oracle Server, сетевые продукты (SQMNet) и программное обеспечение клиента.

Существует сетевая служба безопасности (SNS — Secure Network Services), которая предлагает стандартный, оптимизированный алгоритм шифрования DES с ключом длиной 56 бит для организаций, от которых требуется использовать стандарт DES. SNS представляет собой дополнительный продукт к стандартному пакету SQL* Net, то есть требуется предварительно приобрести лицензию на SQL* Net. Продукт надо покупать и для клиента, и для сервера.

Для иностранных заказчиков SNS предлагает DES40, в котором комбинируется использование алгоритма шифрования DES с общепринятым ключом длиной 40 бит (экспорт технологий шифрования в США законодательно ограничен).

Наряду с DES возможно также использование алгоритма шифрования RSA RC4.

Для каждой сессии SQL* Net секретный, генерируемый случайным образом ключ сохраняет весь сетевой трафик, включая пароли, значения данных, SQL-утверждения и сохраняемые вызовы и результаты.

При получении пакета в пункте назначения SNS немедленно производит проверку целостности каждого пакета. Для обнаружения модификации или подмены данных во время передачи SNS генерирует криптографически защищенное значение, вычисляемое по содержимому сообщения, и включает его в каждый пакет, передаваемый по сети.

Обеспечение устойчивости к искажению данных.

SNS обеспечивает устойчивость к искажению данных следующим образом:

1) Защиту от модификации данных и замены операции обеспечивает криптографически защищенная контрольная сумма в каждом пакете SQL* Net;

2) Все операции незамедлительно автоматически завершаются при возникновении нарушений;

3) В журнале регистрируется информация о всех нарушениях.

SNS полностью поддерживается, дающими возможность организовывать полностью зашифрованные сессии клиент/сервер к отличным от Oracle источникам данных, включая Adabas, CA-Datacom, DB2, DRDA, FOCUS, IDMS, IMS, ISAM, MUMPS, QSAM, Rdb, RMS, SAP, SQL/DS, SQL/400, SUPRA, Teradata, TOTAL, VSAM, сквозными шлюзами, Oracle Transparent Gateways, и процедурными шлюзами, Oracle Procedural Gateways,.

SNS работает со всеми основными протоколами, поддерживаемыми SQL* Net, включая AppleTalk, Banyan, DECnet, LU6.2, MaxSix, NetBIOS, SPX/IPX, TCP/IP, X.25 и другие.

Кроме того, используется многопротокольная перекодировка данных, т.е. полностью поддерживается Oracle Multiprotocol Interchange — при работе с зашифрованной сессией можно начинать работу с одним сетевым протоколом, а заканчивать с другим, при этом не требуется дешифрование или перешифрование информации.

SNS работает во всех основных сетевых средах, поддерживаемых SQL-Net, обеспечивая независимость от топологии сети

Вместе тем в СУБД Oracle, начиная с версии 7.1, пароль передается по сети в зашифрованном виде. То есть, при организации связи клиент/сервер используется новый протокол установления связи, в котором применяется сеансовый ключ, пригодный только для единственной попытки соединения с базой данных и используемый в качестве ключа для шифрования пароля, прежде чем он будет передан клиентам.

Для этого пользователя Oracle-сервер находит зашифрованный и использует его в качестве ключа, которым он зашифровывает сеансовый ключ. Затем сервер пересылает этот зашифрованный сеансовый ключ клиенту, который, применяя тот же самый односторонний алгоритм, который используется сервером, шифрует пароль, введенный пользователем, и с его помощью дешифрует зашифрованный сеансовый ключ. Обнаружив этот сеансовый ключ, сервер использует его для шифрования пароля пользователя, становясь совместным секретом клиента и сервера . Затем зашифрованный пароль передается через сеть серверу, который дешифрует пароль и затем снова зашифровывает его, используя односторонний алгоритм сервера. Результат этих вычислений сверяется со значением, хранимым в словаре данных. Если они совпадают, клиенту предоставляется доступ.

Описанный выше подход реализуется как в соединениях типа клиент/сервер, так и сервер/сервер, где сеансы устанавливаются через так называемые полномочные звенья баз данных (т.е. звенья баз данных без вложенных имен пользователей и паролей).

Правила идентификации и аутентификации в достоверных системах.

Переход к открытым системам, конечно, даёт большие выгоды, но среди них не значится безопасность информации, потому что центр обработки данных передает некоторые из своих функций по контролю за системой отделам и пользователям и тем самым рассеивает объект безопасности.

При использовании операционных систем класса В1 (Trusted), которые позволяют администратору системы присвоить каждому пользователю уровень доступности объектов системы (Secret, Confidential, Unclassified) возможно сохранить требуемый уровень безопасности системы.

Обработка секретной и конфиденциальной информации требует от системы использовать механизм гарантии соответствующей идентификации и аутентификации пользователей. Все возможные подходы к идентификации и аутентификации" должны быть идентифицированы, рассмотрены и сравнены с Критерием Оценки Достоверности Вычислительных Систем (TCSEC), или с “Оранжевой Книгой” (в Европе — Критерием Оценки Безопасности Информационных Технологий, или “Белой Книгой”).

Оранжевая книга.

Оранжевая Книга специализируется на законченных вычислительных системах. Со времени выпуска Оранжевой книги было опубликовано множество других документов с различными цветами обложек. Эта “радужная серия” охватывает вопросы Интерпретации Достоверных Сетей (Trusted Network Interpretation), Интерпретации Достоверных Баз Данных (Trusted DataBase Interpretation), руководства по паролям, руководство по избирательному контролю доступа и Перечень Оцененных Средств.

Оранжевая книга определяет шесть ключевых требований безопасности информации:

1) система должна иметь четкий сертификат безопасности

2) каждый объект, ассоциированный с этим сертификате! должен иметь метку контроля доступа;

3) индивидуальные пользователи должны быть идентифицированы;

4) система должна поддерживать совокупность сведений накапливающихся со временем и используемых для упрощен проверки средств защиты;

5) система должна быть открыта для независимой оценки безопасности информации;

6) система должна быть постоянно защищена от изменений конфигурации или каких-либо других изменений.

Критерий Оценки Достоверности Вычислительных Систем (TCSEC)

TCSEC делится на четыре упорядоченных класса: D, С, В и А.

Самый высокий класс (А) зарезервирован за системами, имеющими наивысший уровень защиты информации. Если система отнесена к классу А, значит, средства защиты ранее проверены (совершенно секретная информация). Принадлежность к классу В означает, что к упомянутым ранее средствам добавляются гарантии безопасности и они описываются как “полномочные” (секретная информация). Если система отнесена к классу С, она имеет некоторые средства избирательной защиты (классифицированная). Многие популярные операционные системы (например, различные варианты PС UNIX, Sun Solaris 2.3 и т.п.) соответствуют классу С. Внутри классов В и С имеются упорядоченные в соответствии с обеспечиваемым уровнем защиты подклассы. Принадлежность к классу D означает, что система не имеет средств защиты информации (неклассифицированная)

Первый в классификации уровень, в котором имеет место контроль доступа и переноса данных, основанный на уровнях конфиденциальности - это В1.

Данные идентификации и аутентификации для определения уровня авторизации текущего пользователя, которые Достоверная Компьютерная База (ТСВ — Trusted Computer Base) сравнивает со своей базой данных пользователей, содержащей ранги авторизации для каждого пользователя используются для непривилегированных пользователей. Если информация, указанная при вхождении в связь, корректна и ее уровень признан соответствующим запросу, ТСВ допускает пользователя в систему. При попытке доступа к файлам ТСВ выступает в роли арбитра, при этом ТСВ основывается на уровне пользователя и метке файла или объекта, к которым пользователь пытается получить доступ. Поскольку уровень конфиденциальности представляется уровнем прозрачности и категорией доступа, а разрешение на доступ к объекту определяется конфиденциальностью и объекта, и субъекта, авторизация субъекта становится компонентом требований к авторизации.

Система защиты сети от несанкционированного доступа Kerberos.

Разработанная участниками проекта Athena система Kerberos (по-русски — Цербер) предполагает многократную шифрование передаваемой по сети управляющей информации и обеспечивает защиту сети от несанкционированного доступа, базируясь исключительно на программных решениях. Не основываясь на сетевых адресах и особенностях операционных систем рабочих станций пользователей, не требуя физической защиты информации на всех машинах сети и исходя из предположения, что пакеты в сети могут быть легко прочитаны и при желании изменены Kerberos обеспечивает идентификацию пользователей сети и серверов.

Kerberos имеет структуру типа клиент/сервер и состоит из клиентских частей, установленных на все машины сети (рабочие станции пользователей и серверы), и Kerberos-сервера (или серверов), располагающегося на каком-либо (не обязательно выделенном) компьютере.

Kerberos-сервер делится на две равноправные части: сервер идентификации (authentication server) и сервер выдачи разрешений (ticket granting server). Существует в третий сервер Kerberos, который, однако, не участвует в идентификации пользователей, а предназначен для административных целей.

Оба Kerberos-сервера должны быть обоюдно зарегистрированы, то есть знать общие секретные ключи и, следовательно, иметь доступ к базам пользователей друг друга. Обмен этими ключами между Kerberos-серверами (для работы в каждом направлении используется свой ключ) позволяет зарегистрировать сервер выдачи разрешений каждой области как клиента в другой области. После этого клиент, требующий доступа к ресурсам, находящимся в области действия другого Kerberos-сервера, может получить разрешение от сервера выдачи разрешений своего Kerberos по описанному выше алгоритму. Это разрешение, в свою очередь, дает право доступа к серверу выдачи разрешений другого Kerberos-сервера и содержит в себе отметку о том, в какой Kerberos-области зарегистрирован пользователь. Удаленный сервер выдачи разрешений использует один из общих секретных ключей для расшифровки этого разрешения (который, естественно, отличается от ключа, используемого в пределах этой области) и при успешной расшифровке может быть уверен, что разрешение выдано клиенту соответствующей Kerberos-области. Полученное разрешение на доступ к ресурсам сети предъявляется целевому серверу для получения соответствующих услуг.

Следует, однако, учитывать, что большое число Kerberos-серверов в сети ведет к увеличению количества передаваемой идентификационной информации при связи между разными Kerberos-областями. При этом увеличивается нагрузка на сеть и на сами Kerberos-серверы. Поэтому более эффективным следует считать наличие в большой сети всего нескольких Kerberos-серверов с большими областями действия, нежели использование множества Kerberos-серверов. Тая, Kerberos-система, установленная компанией Digital Equipment для большой банковской сети, объединяющей отделения в Нью-Йорке, Париже и Риме, имеет всего один Kerberos-сервер. При этом, несмотря на наличие в сети глобальных коммуникаций, работа Kerberos-системы практически не отразилась на производительности сети.

При использовании Kerberos-серверов сеть делится на области действия Kerberos. Схема доступа клиента, находящегося в области действия одного Kerberos-сервера, к ресурсам сети, расположенным в области действия другого Kerberos, осуществляется следующим образом.

Область действия Kerberos (realm) не обязательно должна быть участком локальной сети, поскольку Kerberos не накладывает ограничения на тип используемых коммуникаций (о способе доступа из области действия одного Kerberos-сервера в область действия другого будет сказано чуть ниже), она распространяется на тот участок сети, все пользователи которого зарегистрированы под своими именами и паролями в базе Kerberos-сервера и где все серверы обладают общим кодовым ключом с идентификационной частью Kerberos.

Модель работы.

Представим упрощенно модель работы Kerberos.

Желая получить доступ к ресурсу сети, пользователь (Kerberos-клиент) посылает запрос идентификационному серверу Kerberos, который идентифицирует пользователя с помощью его имени и пароля и выдает разрешение на доступ к серверу выдачи разрешений, который, в свою очередь, дает “добро” на использование необходимых ресурсов сети.

На вопрос о надежности защиты информации данная модель не отвечает, поскольку, с одной стороны, пользователь не может посылать идентификационному серверу свой пароль по сети, а с другой — разрешение на доступ к обслуживанию в сети не может быть послано пользователю в виде обычного сообщения. Информация в обоих случаях может быть перехвачена и использована для несанкционированного доступа в сеть.

Для того, чтобы избежать подобных неприятностей Kerberos, реализует сложную систему многократного шифрования при передаче любой управляющей информации в сети.

Систему многократного шифрования при передаче любой управляющей информации в сети.

Доступ пользователей к сетевым серверам, файлам, приложениям, принтерам и т.д. осуществляется по следующей схеме:

Проблема с защитой пароля решается следующим образом. Прежде, чем обратиться к серверу разрешений, клиент посылает запрос идентификационному серверу на выдачу “разрешения на получение разрешения” (ticket-granting ticket), которое даст возможность обратиться к серверу выдачи разрешений. Адресуясь к базе данных, хранящей информацию о всех пользователях, идентификационный сервер на основании содержащегося в запросе имени пользователя определяет его пароль. Затем клиенту отсылается “разрешение на получение разрешения” и специальный код сеанса (session key), шифрованные с помощью пароля пользователя как ключа. При получении этой информации пользователь на его рабочей станции должен ввести свой пароль, и если он совпадает с хранящимися в базе Kerberos-сервера, “разрешение на получение разрешения” и код сеанса будут успешно расшифрованы. Таким образом пароль не передается по сети.

После регистрации клиента с помощью идентификационного сервера Kerberos, он отправляет запрос серверу выдачи разрешений на получение доступа к требуемым ресурсам сети. Этот запрос (или “разрешения на получение разрешения”) содержит имя пользователя, его сетевой адрес, отметку времени, срок жизни этого разрешения и код сеанса. “Разрешение на получение разрешения” зашифровывается два раза: сначала с помощью специального кода, который известен только идентификационному серверу и серверу выдачи разрешений, а затем, как уже было сказано, с помощью пароля пользователя. Это предотвращает не только возможность использования этого разрешения при его перехвате, но и делает его недоступным самому пользователю. Для того чтобы сервер выдачи разрешений дал клиенту доступ к требуемым ресурсам, недостаточно только “разрешения на получение разрешения”. Вместе с ним клиент посылает так называемый аутентикатор (authenticator), зашифровываемый с помощью кода сеанса и содержащий имя пользователя, его сетевой адрес и еще одну отметку времени.

Сервер выдачи разрешений расшифровывает полученное от клиента “разрешение на получение разрешения”, проверяет, не истек ли срок его “годности”, а затем сравнивает имя пользователя и его сетевой адрес, находящиеся в разрешении, с данными, которые указаны в заголовке пакета пришедшего сообщения. Однако на этом проверки не заканчиваются. Сервер выдачи разрешений расшифровывает аутентикатор с помощью кода сеанса и еще раз сравнивает имя пользователя и его сетевой адрес с предыдущими двумя значениями, и только в случае положительного результата может быть уверен наконец, что клиент именно тот, за кого себя выдает. Поскольку аутентикатор используется для идентификации клиента всего один раз и только в течение определенного периода времени, становится практически невозможным одновременный перехват “разрешения на получение разрешения” и аутентикатора для последующих попыток несанкционированного доступа к ресурсам сети. Каждый раз, при необходимости доступа к серверу сети, клиент посылает “разрешение на получение разрешения” многоразового использования и новый аутентикатор.

В качестве источника запроса сервер выдачи разрешений, после успешной идентификации клиента, отсылает пользователю разрешение на доступ к ресурсам сети (которое может использоваться многократно в течение некоторого периода времени) и новый код сеанса. Это разрешение зашифровано с помощью кода, известного только серверу выдачи разрешений и серверу, к которому требует доступа клиент, и содержит внутри себя копию нового кода сеанса. Все сообщение (разрешение и новый код сеанса) зашифровано с помощью старого кода сеанса, поэтому расшифровать его может только клиент. После расшифровки клиент посылает целевому серверу, ресурсы которого нужны пользователю, разрешение на доступ и аутентикатор, зашифрованные с помощью нового кода сеанса.

Клиент, в свою очередь, для обеспечения еще более высокого уровня защиты, может потребовать идентификации целевого сервера, чтобы обезопаситься от возможного перехвата информации, дающей право на доступ к ресурсам сети. В этом случае он требует от сервера высылки значения отметки времени, увеличенного на единицу и зашифрованного с помощью кода сеанса. Сервер извлекает копию кода сеанса, хранящуюся внутри разрешения на доступ к серверу, использует его для расшифровки аутентикатора, прибавляет к отметке времени единицу, зашифровывает полученную информацию с помощью кода сеанса и отсылает ее клиенту. Расшифровка этого сообщения позволяет клиенту идентифицировать сервер. Использование в качестве кода отметки времени обеспечивает уверенность в том, что пришедший клиенту ответ от сервера не является повтором ответа на какой-либо предыдущий запрос.

Теперь клиент и сервер готовы к передаче необходимой информации с должной степенью защиты. Клиент обращается с запросами к целевому серверу, используя полученное разрешение. Последующие сообщения зашифровываются с помощью кода сеанса.

Существует более сложная ситуация, когда клиенту необходимо дать серверу право пользоваться какими-либо ресурсами от его имени.

Рассмотрим ситуацию, когда клиент посылает запрос серверу печати, которому затем необходимо получить доступ к файлам пользователя, расположенным на файл-сервере. Кроме того, при входе в удаленную систему пользователю необходимо, чтобы все идентификационные процедуры выполнялись так же, как и с локальной машины.

Такая проблема решается установкой специальных флагов в “разрешении на получение разрешения” (дающих одноразовое разрешение на доступ к серверу от имени клиента для первого примера и обеспечивающих постоянную работу в этом режиме для второго). Поскольку, как было сказано выше, разрешения строго привязаны к сетевому адресу обладающей ими станции, то при наличии подобных флагов сервер выдачи разрешений должен указать в разрешении сетевой адрес того сервера, которому передаются полномочия на действия от имени клиента.

Для всех описанных выше процедур идентификации необходимо обеспечить доступ к базе данных Kerberos только для чтения. Но иногда требуется изменять базу, например, в случае изменения ключей или добавления новых пользователей. Тогда используется третий сервер Kerberos — административный (Kerberos Administration Server). He вдаваясь в подробности его работы, следует отметить, что его реализации могут сильно отличаться (так, возможно ведение нескольких копий базы одновременно).

Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах.

Следует, однако, отметить, что использование Kerberos не является решением всех проблем, связанных с попытками несанкционированного доступа в сеть (например, он бессилен, если кто-либо узнал пароль пользователя), поэтому его наличие не исключает других стандартных средств поддержания соответствующего уровня секретности в сети.

Kerberos-5

К сегодняшнему дню Kerberos выдержал уже четыре модификации, из которых четвертая получила наибольшее распространение.

Недавно группа, продолжающая работу над Kerberos, опубликовала спецификацию пятой версии системы, основные особенности которой отражены в стандарте RFC 1510.

Эта модификация Kerberos имеет ряд новых свойств, из которых можно выделить следующие.

В данной версии возможно использование различных алгоритмов шифрования, отличных от DES.

Пятая версия упрощает идентификацию пользователей в удаленных Kerberos-областях, с сокращенным числом передач секретных ключей между этими областями. Данное свойство, в свою очередь, базируется на механизме передачи полномочий.

Представленный выше ранее механизм передачи полномочий серверу на действия от имени клиента, значительно облегчающий идентификацию в сети в ряде сложных случаев, является нововведением пятой версии.

Реляционные СУБД, предоставляющие многоуровневую защиту информации.

OnLine/Secure 5.0 подобно другим конкурирующим продуктам в данной области, представляет собой реляционную СУБД, обеспечивающую многоуровневую защиту информации в БД и работающую с использованием двух наборов правил DAC и MAC. Его поставляет Informix.

Аналогичные механизмы поддерживает Sybase в продукте Secure SQL Server Version 10.0.

СУБД Trusted ORACLE7.

Реляционную СУБД с обеспечением многоуровневой защиты информации (Multi-Level Security — MLS) — Trusted ORACLE7, обладающую, в том числе, и всеми стандартными возможностями ORACLE7 разработала корпорация Oracle.

До этого, компании, желающие защитить секретную или конфиденциальную информацию, использовали специальное или выделенное оборудование.

С появлением таких продуктов, как Trusted ORACLE7, эта необходимость отпала. Trusted ORACLE7 позволяет размещать важную для конкурентов информацию в базе данных, в которой хранится общая информация, без всякого риска, что какой-то пользователь случайно или преднамеренно получит доступ к секретной или конфиденциальной информации.

Trusted ORACLE7 работает, используя два набора правил:

    • Избирательное Управление Доступом (DAC — Discretionary Access Control), использование которого ограничивается такими объектами баз данных, как таблицы, виды, последовательности и хранимые процедуры, основанные на идентификации пользователей, и групповые ассоциации. Создатель объектов баз данных — например, таблиц — может предоставлять доступ другому пользователю.
    • Полномочное Управление Доступом (MAC — Mandatory Access Control), которое представляет собой шаг вперед по сравнению с DAC и помечает содержание объектов баз данных. MAC ограничивает доступ к объекту путем сравнения так называемой метки объекта с уровнем авторизации пользователя. Помимо меток MAC Trusted ORACLE7 помечает такие элементы объектов, как строки и таблицы. В результате этого свойства даже при условии, что DAC пытается дать пользователю доступ к помеченному объекту, ему будет разрешен доступ, только если его уровень авторизации будет не ниже, чем уровень авторизации информации, к которой пытается получить доступ пользователь.

Чтобы обеспечить уровни защиты информации, заложенные в СО при проектировании, Trusted ORACLE7 должна функционировать над ОС с многоуровневой защитой информации.

Обмен между системами с многоуровневой защитой (меточной), а также между системой с многоуровневой защитой и обычной системой, не использующей метки, возможен только посредством меточного сетевого протокола.

Подобно идентификаторам пользователей или групп, метки пакетов, которые обычно порождаются из меток передающего процесса, такие протоколы передают в дополнение к другим атрибутам защиты информации.

SQL* Net поддерживает, как и обычные протоколы, эти меточные протоколы посредством протокольных адаптеров; например, имеются реализации адаптеров протоколов SQL* Net для TNET фирмы Sun, MaxSix фирмы DEC и MaxSix фирмы HP. На станциях, где многоуровневая среда соединяется с неметочной средой, на одной стороне соединения (многоуровневой) работает адаптер SQL* Net для варианта MaxSix, а на другой — адаптер SQL* Net для протокола TCP/IP (неметочная среда).

Большинство общих меточных протоколов являются вариантами протокола MaxSix, и представляют собой совокупность сетевых протоколов защиты информации и программных интерфейсов, теоретически спроектированные для поддержки сетей OSI и TCP/IP, хотя в настоящее время имеются только реализации MaxSix. Протоколы MaxSix соответствуют RIPCO, CIPCO и DNSIX. Большинство поставщиков рабочих станций MLS с Режимом Разделения на Секции (CMW — Compartamented Mode Workstation) реализовали протоколы MaxSix в своих защищенных ОС. MaxSix обеспечивает не только службы расставления меток и трансляции, но и допускает единственную заранее определенную метку MLS.

Таким образом, помеченный сервер в действительности действует как сторож; аналогично, БД Trusted ORACLE7 на этом сервере работает как сторож сервера СУБД.

Все продукты корпорации Oracle Developer 2000, Designer 2000 и др. могут использоваться с Trusted ORACLE7.

С появлением Oracle RDBMS версии 7.2 разработчики приложений смогут поставлять код PL/SQL в свернутом (Wrapped) формате. Разработчик, который планирует распространять приложения на PL/SQL, больше не должен отправлять исходный код PL/SQL. Скрытие исходного кода облегчает защиту интеллектуальной собственности и уменьшает возможные злоупотребления или искажения приложений.

Заключение

Абсолютно безопасной не является ни одна компьютерная система защиты информации. Но своевременные, эффективные, адекватные меры защиты значительно затрудняют доступ к системе и снижают эффективность усилий злоумышленника (отношение средних затрат на взлом защиты системы и ожидаемых результатов) так, что проникновение в систему становится нецелесообразным.

Администратор системы является ключевым элементом в системе безопасности. Какие бы средства вы ни приобретали, качество защиты будет зависеть от способностей и усилий этого человека.

Ошибка в тексте? Выдели её мышкой и нажми CTRL + Enter

Остались рефераты, курсовые, презентации? Поделись с нами - загрузи их здесь!

Помог сайт? Ставь лайк!