Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Комплекс засобів захисту і об'єкти комп’ютерної системи






Комп'ютерна система, як правило, складається з безлічі компонентів. Деякі з

компонентів можуть бути спеціально призначені для реалізації політики безпеки (наприклад,

засоби ізоляції процесів або керування потоками інформації). Інші можуть впливати на

безпеку опосередковано, наприклад, забезпечувати функціонування компонентів першого

типу. І, нарешті, треті можуть взагалі не бути задіяні під час вирішення завдань забезпечення

безпеки. Множина всіх компонентів перших двох типів називається комплексом засобів

захисту.

Іншими словами, КЗЗ — це сукупність всіх програмно-апаратних засобів, в тому числі

програм ПЗП, задіяних під час реалізації політики безпеки. Частина КС, що складає КЗЗ,

визначається розробником. Будь-який компонент КС, який внаслідок якого-небудь впливу

здатний спричинити порушення політики безпеки, повинен розглядатись як частина КЗЗ.

Комплекс засобів захисту розглядає ресурси КС як об'єкти і керує взаємодією цих

об'єктів відповідно до політики безпеки інформації, що реалізується. Як об'єкти ресурси

характеризуються двома аспектами: логічне подання (зміст, семантика, значення) і фізичне

(форма, синтаксис). Об'єкт характеризується своїм станом, що в свою чергу характеризується

атрибутами і поводженням, яке визначає способи зміни стану. Для різних КС об'єкти можуть

бути різні. Наприклад, для СУБД в якості об'єктів можна розглядати записи БД, а для

операційної системи — процеси, файли, кластери, сектори дисків, сегменти пам'яті і т. ін.

Все, що підлягає захисту відповідно до політики безпеки, має бути визначено як об'єкт.

При розгляді взаємодії двох об'єктів КС, що виступають як приймальники або джерела

інформації, слід виділити пасивний об'єкт, над яким виконується операція, і активний об'єкт,

який виконує або ініціює цю операцію. Далі розглядаються такі типи об'єктів КС: об'єкти-

користувачі, об'єкти-процеси і пасивні об'єкти. Прийнятий у деяких зарубіжних документах

термін " суб'єкт" є суперпозицією об'єкта-користувача і об'єкта-процеса.

Об'єкти-користувачі і об'єкти-процеси є такими тільки всередині конкретного домену

— ізольованої логічної області, всередині якої об'єкти володіють певними властивостями, 8

повноваженнями і зберігають певні відносини. В інших доменах об'єкти залишаються в

пасивному стані. Це дозволяє одному об'єкту-процесу керувати іншим об'єктом-процесом

або навіть об'єктом-користувачем, оскільки останній залишається " пасивним" з точки зору

керуючого об'єкта. Іншими словами, об'єкти можуть знаходитись в одному з трьох різних

станів: об'єкт-користувач, об'єкт-процес і пасивний об'єкт. Перехід між станами означає, що

об'єкт просто розглядається в іншому контексті.

Пасивний об'єкт переходить в стан об'єкта-користувача, коли iндивiд (фізична особа-

користувач) «входить» в систему. Цей об'єкт-користувач виступає для КЗЗ як образ

фізичного користувача. Звичайно, за цим процесом іде активізація об'єкта-процесу за

ініціативою користувача. Цей об'єкт-процес є керуючим для пасивних об'єктів всередині

домену користувача. Об'єкти-користувачі, об'єкти-процеси і пасивні об'єкти далі

позначаються просто як користувачі, процеси і об'єкти, відповідно.

Взаємодія двох об'єктів КС (звернення активного об'єкта до пасивного з метою

одержання певного виду доступу) приводить до появи потоку інформації між об'єктами і/або

зміни стану системи. Як потік інформації розглядається будь-яка порція інформації, що

передається між об'єктами КС.

10. Архітектура та основні механізми захисту протоколів SSL, TLS, HTTPS тощо.

Криптографічні системи з відкритим ключем в даний час широко застосовуються в різних мережевих протоколах, зокрема, в протоколах TLS і його попереднику SSL (що лежать в основі HTTPS), в SSH. Також використовується в PGP, S / MIME.

Асиметричне шифрування (або криптографічна система з відкритим ключем) - система шифрування та/або електронного цифрового підпису (ЕЦП), при якій відкритий ключ передається з відкритого (тобто незахищеному, доступному для спостереження) каналу, і використовується для перевірки ЕЦП і для шифрування повідомлення. Для генерації ЕЦП і для розшифрування повідомлення використовується секретний ключ.

Симетричні алгоритми шифрування не завжди використовуються самостійно. В сучасних криптоситемах, використовуються комбінації симетричних та асиметричних алгоритмів, для того, аби отримати переваги обох схем. До таких систем належить SSL, PGP та GPG. Асиметричні алгоритми використовуються для розповсюдження ключів швидших симетричних алгоритмів. До деяких відомих, поширених алгоритмів з гарною репутацією належать: Twofish, Serpent, AES (або Рейндайль), Blowfish, CAST5, RC4, TDES (3DES), та IDEA.

 

Протоколи захищених каналів (SSL 3.0/TLS) забезпечують підтримку надійної аутентификація клієнта. Вона досягається шляхом зіставлення мандатів користувачів в формі сертифікатів відкритих ключів з існуючими обліковими записами Windows NT. Для управлінняобліковою інформацією і контролю за доступом застосовуються одні і ті ж засоби адміністрування, незалежно від того, чи використовується захист з відкритим ключем або із загальним секретом.

 

Протокол передачі WDP (Wireless Datagram Protocol), містить в своїй в основі класичні TCP/IP та UDP/IP. Над основним протоколом передачі WDP для забезпечення безпеки та шифрування даних в з’єднанні введений протокол - WTSL (Wireless Transport Security Layer). WTSL в залежності від типу передачі, займається шифруванням/дешифруванням коду та передає його далі. Підтримується процедура встановлення безпечного з’єднання, яка називається в WAP handshake. Тобто WTLS відповідає рівню TLS/SSL.

Протокол WTLS, що входить в специфікацію WAP, забезпечує захист при передачі даних на шляху від WAP-темінала абонента до WAP-шлюзу. При передачі даних на необхідний ресурс в мережі вони захищаються протоколом SSL зі спеціальним 128-бітним ключем шифрування. На жаль, в цій на першій погляд непогано захищеній системі присутня недоробка в точці сполучення мобільної інфраструктури і Інтернету. При перекодуванні даних вони залишаються на якийсь час абсолютно незахищеними. Перетворення WTLS − SSL − WTLS здійснюються на WAP-шлюзі, і якраз в цей час дані залишаються незашифрованими і потенційно вразливими. Фактично це означає можливість стороннього втручання в інформацію, що приймається, та передається, будь це e-mail, секретний пароль або звичайні wml-сторінки.

 

Служба i-mode, так само як і WAP, замість TCP/IP використовує свій власний протокол проміжного рівня, але при цьому вона зберігає прикладний рівень Web -HTTP. Це значить, що її шлюзи прозорі для протоколу захищених з'єднань (Secure Sockets Layer, SSL) - протоколу захисту, використовуваного більшістю сайтів електронної комерції. Дані можуть шифруватися на всьому шляху від телефону до сервера Web, причому DoCoMo не має можливості втручатися в описаний процес в тому ступені, в якому це дозволено операторам WAP. Однак багато власників сайтів як і раніше підписують угоди з DoCoMo, оскільки її модель генерації рахунків дає шанс кожному заробити гроші.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.