Автоматизація доступу до каналів комп'ютерних мереж

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

злом мережі у довільний випадковий момент часу, якщо в даний момент він вважає середовище вільним.

Детерміновані методи, навпаки, передбачають можливість надання загального середовища в розпорядження вузла мережі за суворо визначеним (детермінованим) порядком.

 

Розділ 4. Засоби здійснення авторізації доступу до каналів компютерних мереж

 

4.1 Місце процесів авторизації доступу при організації інформаційних систем на основі компютерних мереж

 

Інформація є одним з найбільш цінних ресурсів будь-якої компанії, тому забезпечення захисту інформації є одному з найважливіших і пріоритетніших завдань.

Безпека інформаційної системи (ІС) - це властивість, що укладає в здатності системи забезпечити її нормальне функціонування, тобто забезпечити цілісність і секретність інформації. Для забезпечення цілісності і конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.

Під цілісністю розуміється неможливість несанкціонованого або випадкового знищення, а також модифікації інформації. Під конфіденційністю інформації - неможливість витоку і несанкціонованого заволодіння інформації, що зберігається, передаваної або такої, що приймається.

Відомі наступні джерела погроз безпеці інформаційних систем:

антропогенні джерела, викликані випадковими або навмисними діями субєктів;

техногенні джерела, що приводять до відмов і збоїв технічних і програмних засобів із-за застарілих програмних і апаратних засобів або помилок в ПЗ;

стихійні джерела, викликані природними катаклізмами або форс-мажорними обставинами.

У свою чергу антропогенні джерела погроз діляться:

на внутрішні (дії з боку співробітників компанії) і зовнішні (несанкціоноване втручання сторонніх осіб із зовнішніх мереж загального призначення) джерела;

на ненавмисні (випадкові) і навмисні дії субєктів.

Існує достатньо багато можливих напрямів витоку інформації і шляхів несанкціонованого доступу до неї в системах і мережах:

перехоплення інформації;

модифікація інформації (початкове повідомлення або документ змінюється або підміняється іншим і відсилається адресатові);

підміна авторства інформації (хтось може послати лист або документ від вашого імені);

використання недоліків операційних систем і прикладних програмних засобів;

копіювання носіїв інформації і файлів з подоланням мерів захисту;

незаконне підключення до апаратури і ліній звязку;

маскування під зареєстрованого користувача і привласнення його повноважень;

введення нових користувачів;

впровадження компютерних вірусів і так далі.

Для забезпечення безпеки інформаційних систем застосовують системи захисту інформації, які є комплексом організаційно - технологічних мерів, програмно - технічних засобів і правових норм, направлених на протидію джерелам погроз безпеці інформації.

При комплексному підході методи протидії погрозам інтегруються, створюючи архітектуру безпеки систем. Необхідно відзначити, що будь-яка системи захисту інформації не є повністю безпечною. Завжди доводитися вибирати між рівнем захисту і ефективністю роботи інформаційних систем.

До засобів захисту інформації ІС від дій субєктів відносяться:

засоби захист інформації від несанкціонованого доступу;

захист інформації в компютерних мережах;

криптографічний захист інформації;

електронний цифровий підпис;

захист інформації від компютерних вірусів.

Під захистом інформації від несанкціонованого доступу понімається діставання доступу до ресурсів інформаційної системи шляхом виконання трьох процедур: ідентифікація, аутентифікація і авторизація.

Ідентифікація - привласнення користувачеві (обєкту або субєктові ресурсів) унікальних імен і код (ідентифікаторів).

Аутентифікація - встановлення достовірності користувача, що представив ідентифікатор або перевірка того, що особа або пристрій, що повідомив ідентифікатор є дійсно тим, за кого воно себе видає. Найбільш поширеним способом аутентифікації є привласнення користувачеві пароля і зберігання його в компютері.

Авторизація - перевірка повноважень або перевірка права користувача на доступ до конкретних ресурсів і виконання певних операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережевих і компютерних ресурсів.

Для централізованого вирішення завдань авторизації в крупних мережах предназначена мережева служба Kerberos. Вона може працювати в середовищі багатьох популярних операційних систем. У основі цієї достатньо громіздкої системи лежить декілька простих принципів.

У мережах, що використовують систему безпеки Kerberos, всі процедури аутентифікації між клієнтами і серверами мережі виконуються через посередника, якому довіряють обидві сторони аутентифікаційного процесу, причому таким авторитетним арбітром є сама система Kerberos.

У системі Kerberos клієнт повинен доводити свою автентичність для доступу до кожної служби, послуги якої він викликає.

Всі обміни даними в мережі виконуються в захищеному вигляді з використанням алгоритму шифрування.

Мережева служба Kerberos побудована по архітектурі клієнт-сервер, що дозволяє їй працювати в найскладніших мережах. Kerberos-клиент встановлюється на всіх компютерах мережі, які можуть звернеться до якої-небудь мережевої служби. У таких випадках Kerberos-клиент від і