Програмно-технічний рівень

Процедурний рівень

У загальному й цілому Intranet-технологія не пред'являє яких-небудь специфічних вимог до мір процедурного рівня. На наш погляд, окремого розгляду заслуговують лише дві обставини:

1) опис посад, пов'язаних з визначенням, наповненням і підтримкою корпоративної гіпертекстової структури офіційних документів;

2) підтримка життєвого циклу інформації, що наповнює Intranet.

1) На перше місце серед таких мір ми поставимо між мережні екрани - засіб розмежування доступу, що служить для захисту від зовнішніх погроз і від погроз із боку користувачів інших сегментів корпоративних мереж.

Відзначимо, що боротися з погрозами, властивому мережному середовищу, засобами універсальних операційних систем не представляється можливим. Універсальна ОС - це величезна програма, що напевно містить, крім явних помилок, деякі особливості, які можуть бути використані для одержання нелегальних привілеїв. Сучасна технологія програмування не дозволяє зробити настільки більші програми безпечними. Крім того, адміністратор, що має справа зі складною системою, далеко не завжди в стані врахувати всі наслідки вироблених змін (як і лікар, що не відає всіх побічних впливів ліків, що рекомендують,). В універсальної багато користувальницької системі пролому в безпеці постійно створюються самими користувачами (слабкі й/або рідко змінювані паролі, невдало встановлені права доступу, залишений без догляду термінал і т.п.). Єдиний перспективний шлях пов'язаний з розробкою спеціалізованих захисних засобів, які в силу своєї простоти допускають формальну або неформальну верифікацію.

Між мережні екрани - це напівпроникна мембрана, що розташовується між що захищає (внутрішньої) мережею й зовнішнім середовищем (зовнішніми мережами або іншими сегментами корпоративної мережі) і контролює всі інформаційні потоки у внутрішню мережу й з її

 
 

 


Мал. Межсетевой екран як засіб контролю інформаційних потоків.

Контроль інформаційних потоків складається в їхній фільтрації, тобто у вибірковому пропущенні через екран, можливо, з виконанням деяких перетворень і повідомленням відправника про те, що його даним у пропуску відмовлено. Фільтрація здійснюється на основі набору правил, попередньо завантажених в екран і мережні аспекти, що є вираженням, політики безпеки організації.

Доцільно розділити випадки, коли екран установлюється на границі із зовнішньої (звичайно загальнодоступної) мережею або на границі між сегментами однієї корпоративної мережі.

 

2) Безпека програмного середовища

Існують мережі з так називаними активними агентами, коли між комп'ютерами передаються не тільки пасивні, але й активні виконуючи дані (тобто програми), зрозуміло, не нова. Спочатку ціль полягала в тому, щоб зменшити мережний трафік, виконуючи основну частину обробки там, де розташовуються дані (наближення програм до даних). На практиці це означало переміщення програм на сервери. Класичний приклад реалізації подібного підходу - це збережені процедури в реляційних СУБД.

У якому би напрямку не переміщалися програми по мережі, ці дії становлять підвищену небезпеку, тому що програма, отримана з ненадійного джерела, може містити ненавмисно внесені помилки або цілеспрямовано створений злобливий код. Така програма потенційно загрожує всім основним аспектам інформаційної безпеки:

• доступності (програма може поглинути всі наявні ресурси);

• цілісності (програма може видалити або зашкодити дані);

• конфіденційності (програма може прочитати дані й передати їх по мережі).

Проблему ненадійних програм усвідомлювали давно, але, мабуть, тільки в рамках системи програмування Java уперше запропонована цілісна концепція її рішення.

Java пропонує три оборонних рубежі:

• надійність мови;

• контроль при одержанні програм;

• контроль при виконанні програм.

3) ЗащитаWEB-серверов

Поряд із забезпеченням безпеки програмного середовища, найважливішим буде питання про розмежування доступу до об'єктів Web-сервісу. Для рішення цього питання необхідно усвідомити, що є об'єктом, як ідентифікуються суб'єкти і яка модель керування доступом - примусов або довільна - застосовується.

 

В Web-серверах об'єктами доступу виступають універсальні локатори ресурсів (URL - Uniform (Universal) Resource Locator). За цими локаторами можуть стояти різні сутності - HTML-файли, CGI-процедури й т.п.

Як правило, суб'єкти доступу ідентифікуються по IP-адресах й/або іменам комп'ютерів й областей керування. Крім того, може використатися парольна аутентифікація користувачів або більше складні схеми, засновані на криптографічних технологіях.

У більшості Web-серверів права розмежовуються з точністю до каталогів (директорій) із застосуванням довільного керування доступом.

Для раннього виявлення спроб нелегального проникнення в Web-сервер важливий регулярний аналіз реєстраційної інформації.

Зрозуміло, захист системи, на якій функціонує Web-сервер, повинна додержуватися універсальних рекомендацій, головної з яких є максимальне спрощення. Всі непотрібні сервіси, файли, пристрої повинні бути вилучені. Число користувачів, що мають прямий доступ до сервера, повинне бути зведене до мінімуму, а їхні привілеї - упорядковані у відповідності зі службовими обов'язками.

Ще один загальний принцип полягає в тому, щоб мінімізувати обсяг інформації про сервер, що можуть одержати користувачі.

4)Аутентифікація у відкритих мережах

Методи, застосовувані у відкритих мережах для підтвердження й перевірки дійсності суб'єктів, повинні бути стійкі до пасивного й активного прослуховування мережі. Суть їх зводиться до наступного.

• Суб'єкт демонструє знання секретного ключа, при цьому ключ або взагалі не передається по мережі, або передається в зашифрованому виді.

• Суб'єкт демонструє володіння програмним або апаратним засобом генерації одноразових паролів або засобом, що працює в режимі “запит-відповідь”. Неважко помітити, що перехоплення й наступне відтворення одноразового пароля або відповіді на запит нічого не дає зловмисникові.

• Суб'єкт демонструє дійсність свого місця розташування, при цьому використається система навігаційних супутників.

 

5) Віртуальні приватні мережі

Однієї з найважливіших завдань є захист потоків корпоративних даних,переданих по відкритих мережах. Відкриті канали можуть бути надійно захищені тільки одним методом - криптографічним.

Відзначимо, що так називані виділені лінії не мають особливі переваги перед лініями загального користування в плані інформаційної безпеки. Виділені лінії хоча б частково будуть розташовуватися в неконтрольованій зоні, де їх можуть зашкодити або здійснити до них несанкціоноване підключення. Єдине реальне достоїнство - це гарантована пропускна здатність виділених ліній, а зовсім не якась підвищена захищеність. Втім, сучасні оптоволоконні канали здатні задовольнити потреби багатьох абонентів, тому й зазначене достоїнство не завжди вбране в реальну форму.

 

6) Простота й однорідність архітектури

Найважливішим аспектом інформаційної безпеки є керованість системи. Керованість - це й підтримка високої доступності системи за рахунок раннього виявлення й ліквідації проблем, і можливість зміни апаратної й програмної конфігурації відповідно до умов, що змінилися, або потребами, і оповіщення про спроби порушення інформаційної безпеки практично в реальному часі, і зниження числа помилок адміністрування, і багато чого, багато чого іншого.

Завдання забезпечення інформаційної безпеки в Intranet виявляється більше простій, чим у випадку довільних розподілених систем, побудованих в архітектурі клієнт/сервер. Причина тому - однорідність і простота архітектури Intranet. Якщо розроблювачі прикладних систем зуміють повною мірою скористатися цією перевагою, то на програмно-технічному рівні їм буде досить декількох недорогих і простих в освоєнні продуктів. Правда, до цьому необхідно додати продуману політику безпеки й цілісний набір мер процедурного рівня.

3. Електронний підпис, сертифікат.

Цифрові сертифікати безпеки ( Сертифікати SSL ) використаються для того щоб запобігти перехопленню, перекручування й підробку інформації при роботі в Інтернет. SSL сертифікати стали стандартом для систем електронної комерції і якщо буде потреба передачі секретної інформації (наприклад паролів, номерів кредитних карток і т.п.)

Сертифікати SSL видаються спеціальними організаціями - центрами сертифікації, на певний строк, після закінчення якого сертифікат необхідно обновляти. GeoTrust є провідним постачальником у світі цих програмних продуктів. Сертифікати GeoTrust характеризуються порівняно невисокою вартістю й дозволені для експорту в Україну.

ЕЦП являє собою якесь досить довге число, отримане в результаті перетворення електронного образа документа, що захищає, з використанням секретного (особистого) ключа відправника.

Переваги електронного підпису:

1) можливість ідентифікації приналежності підпису на основі об'єктивних показників.

2) висока захищеність від підробки.

3) твердий зв'язок з підписує документом, що.

Якщо перші дві вимоги ще можна реалізувати для традиційного підпису, то виконання третього можливо тільки у випадку застосування електронного цифрового підпису (ЕПЦ). Питання про застосування інших аналогів власноручного підпису виходить за рамки розглянутої тематики.

Виконання всіх трьох вимог стає можливим виходячи із самої природи ЕПЦ. Любою може перевірити ЕЦП під документом за допомогою відповідних перетворень із використанням, знов-таки, електронного образа документа, відкритого (публічного) ключа відправника й властиво значення ЕПЦ. Відкритий і секретний ключі однозначно зв'язані між собою, однак неможливо обчислити секретний ключ по відкритому. Точніше, якщо формулювати зовсім строго, те в даний момент не знайдено алгоритмів, що дозволяють здійснити таке обчислення за прийнятний час, з урахуванням сучасного рівня розвитку обчислювальної техніки й використовуваної довжини ключів.

Секретний ключ утримується в таємниці й відомий тільки власникові, ніхто, крім власника не зможе сформувати ЕПЦ під документом. Зате кожної може перевірити (за допомогою доступного всім відкритого ключа), що документ підписав саме власник, і що документ не перекручений (тому що значення ЕПЦ залежить і від умісту документа). Логічний наслідок полягає в тому, що просто перенести ЕПЦ із одного документа на іншій (за аналогією із ксерокопіюванням або скануванням звичайного підпису на паперовому документі або використанням факсиміле) неможливо. Таким чином, можна сказати, що ЕПЦ є реквізитом даного конкретного електронного документа.

 

Контрольні запитання:

1. Питання комп'ютерної безпеки.

2. Захист інформації в Intranet.

3. Електронний підпис, сертифікат.

 

Список літератури:

1. О.І. Пушкар « Інформатика. Комп’ютерна техніка. Комп’ютерні технології.» ; Посібник. Вид. центр «Академія», 2001, 693 стор.

2. О. Ф. Клименко «Інформатика та комп’ютерна техніка»; Київ, 2002, 534 стор.

3. С.В. Симонович та ін. « Інформатика. Базовий курс.»; Санкт-Петербург, 2001, 638 стор.

4. «Компьютерные сети» Учебный курс/Пер. с англ.:Москва, 1997.

5. А.Д. Хомоненко «Основы современных технологий»; Санкт-Петербург, 1998.