Безопасность в распределенных системах
Категория реферата: Рефераты по информатике, программированию
Теги реферата: банки курсовая работа, доклад на тему язык
Добавил(а) на сайт: Balinskij.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
Литература 20
Введение
Концентрация информации в компьютерах — аналогично концентрации
наличных денег в банках — заставляет все более усиливать контроль в целях
защиты информации. Юридические вопросы, частная тайна, национальная
безопасность — все эти соображения требуют усиления внутреннего контроля в
коммерческих и правительственных организациях. Работы в этом направлении
привели к появлению новой дисциплины: безопасность информации. Специалист в
области безопасности информации отвечает за разработку, реализацию и
эксплуатацию системы обеспечения информсционной безопасности, направленной
на поддержание целостности, пригодности и конфиденциальности накопленной в
организации информации. В его функции входит обеспечение физической
(технические средства, линии связи и удаленные компьютеры) и логической
(данные, прикладные программы, операционная система) защиты информационных
ресурсов.
Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.
Проблема защиты компьютерных сетей от несанкционированного доступа приобрела особую остроту. Развитие коммуникационных технологий позволяет строить сети распределенной архитектуры, объединяющие большое количество сегментов, расположенных на значительном удалении друг от друга. Все это вызывает увеличение числа узлов сетей, разбросанных по всему миру, и количества различных линий связи между ними, что, в свою очередь, повышает риск несанкционированного подключения к сети для доступа к важной информации. Особенно неприятной такая перспектива может оказаться для банковских или государственных структур, об-ладающих секретной информацией коммерческого или любого другого характера. В этом случае необходимы специальные средства идентификации пользователей в сети, обеспечивающие доступ к информации лишь в случае полной уверенности в наличии у пользователя прав доступа к ней.
Существует ряд разработок, позволяющих с высокой степенью надежности
идентифицировать пользователя при входе в систему. Среди них, например, есть технологии, идентифицирующие пользователя по сетчатке глаза или
отпечаткам пальцев. Кроме того, ряд систем используют технологии, основанные на применении специального идентификационного кода, постоянно
передаваемого по сети. Так, при использовании устройства SecureID (фирмы
Security Dinamics) обеспечивается дополнительная информация о пользователе
в виде шестизначного кода. В данном случае работа в сети невозможна без
наличия специальной карты SecureID (похожей на кредитную), которая
обеспечивает синхронизацию изменяющегося кода пользователя с хранящимися на
UNIX-хосте, При этом доступ в сеть и работа в ней может осуществляться лишь
при знании текущего значения кода, который отображается на дисплее
устройства SecureID. Однако основным недостатком этой и ей подобных систем
является необходимость в специальном оборудовании, что вызывает неудобства
в работе и дополнительные затраты.
В статье рассматриваются некоторые возможности обеспечения безопасности в системах — шифрование информации при передаче по каналам связи и использование надежных (достоверных, доверительных) (Trusted) систем — на примере СУБД ORACLE, а так же система защиты от несанкционированого доступа к сети Kerberos.
Безопасность в среде баз данных
Очевидные достоинства баз данных в современной среде обработки данных служат гарантией их дальнейшего развития и использования. Контроль доступа в этой области важен ввиду колоссальной концентрации информации.
В настоящий момент «хребтом» базовых систем обработки информации во многих больших организациях является локальная сеть, которая постепенно занимает такое же место и в фирмах меньшего размера. Растущая популярность локальных сетей требует соответствующей защиты информации, но исторически они были спроектированы как раз не для разграничения, а для облегчения доступа и коллективного использования ресурсов. В среде локальных сетей в пределах здания или района (городка) сотрудник, имеющий доступ к физической линии, может просматривать данные, не предназначенные для него. В целях защиты информации в различных комбинациях используются контроль доступа, авторизация и шифрование информации, дополненные резервированием.
Определение потребности в защите информации
Обеспечение безопасности информации — дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.
Если локальная сеть разрабатывались в целях совместного использования лицензионных программных средсов, дорогих цветных принтеров или больших файлов общедоступной информации, то нет никакой потребности даже в минимальных системах шифрования/дешифрования информации.
Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ.
Анализ риска должен дать объективную оценку многих факторов
(подверженность появлению нарушения работы, вероятность появления нарушения
работы, ущерб от коммерческих потерь, снижение коэффициента готовности
системы, общественные отношения, юридические проблемы) и предоставить
информацию для определения подходящих типов и уровней безопасности.
Коммерческие организации все в большей степени переносят критическую
корпоративную информацию с больших вычислительных систем в среду открытых
систем и встречаются с новыми и сложными проблемами при реализации и
эксплуатации системы безопасности. Сегодня все больше организаций
разворачивают мощные распределенные базы данных и приложения клиент/сервер
для управления коммерческими данными. При увеличении распределения
возрастает также и риск неавторизованного доступа к данным и их искажения.
Шифрование данных традиционно использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации.
Финансовые службы компаний (прежде всего в США) представляют важную и
большую пользовательскую базу и часто специфические требования
предъявляются к алгоритму, используемому в процессе шифрования.
Опубликованные алгоритмы, например DES (См. ниже), являются обязательными.
В то же время, рынок коммерческих систем не всегда требует такой строгой
защиты, как правительственные или оборонные ведомства, поэтому возможно
применение продуктов и другого типа, например PGP (Pretty Good Privacy).
Шифрование
Шифрование данных может осуществляться в режимах On-Line (в темпе поступления информации) и Off-Line (автономном). Остановимся подробнее на первом типе, представляющем больший интерес. Наиболее распространены два алгоритма.
Стандарт шифрования данных DES (Data Encryption Standard) был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией Американских Банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.
Алгоритм RSA был изобретен Ривестом, Шамиром и Альде-маном в 1976 году и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.
DES, технически, является СИММЕТРИЧНЫМ алгоритмом, а RSA —
АСИММЕТРИЧНЫМ, то есть он использует разные ключи при шифровании и
дешифровании. Пользователи имеют два ключа и могут широко распространять
свой открытый ключ. Открытый ключ используется для шифрования сообщения
пользователем, но только определенный получатель может дешифровать его
своим секретным ключом; открытый ключ бесполезен для дешифрования. Это
делает ненужными секретные соглашения о передаче ключей между
корреспондентами. DES определяет длину данных и ключа в битах, а RSA может
быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень
безопасности (но становится длительнее и процесс шифрования и
дешифрования). Если ключи DES можно сгенерировать за микросекунды, то
примерное время генерации ключа RSA — десятки секунд. Поэтому открытые
ключи RSA предпочитают разработчики программных средств, а секретные ключи
DES — разработчики аппаратуры.
Некоторые решения
Примером архитектуры клиент/сервер, которую хорошо дополняют средства шифрования, могут служить Oracle Server, сетевые продукты (SQMNet) и программное обеспечение клиента.
Сетевая служба безопасности (SNS — Secure Network Services) предлагает
стандартный, оптимизированный алгоритм шифрования DES с ключом длиной 56
бит для организаций, от которых требуется использовать стандарт DES. Для
заказчиков вне пределов США или Канады SNS предлагает DES40, в котором
комбинируется использование алгоритма шифрования DES с общепринятым ключом
длиной 40 бит (экспорт технологий шифрования в США законодательно
ограничен). Наряду с DES возможно также использование алгоритма шифрования
RSA RC4.
Рекомендуем скачать другие рефераты по теме: республика реферат, решебники за 8 класс.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата