Рефераты. Безопасность информационных технологий

На сегодняшний день наиболее распространенные программы для создания зашифрованных дисков – DriveCrypt, BestCrypt и PGPdisk. Каждая из них надежно защищена от удаленного взлома.

Общие черты программ:

·        Все изменения информации в файле-контейнере происходят сначала в оперативной памяти, т.е. жесткий диск всегда остается зашифрованным. Даже в случае зависания компьютера секретные данные так и остаются зашифрованными.

·        Программы могут блокировать скрытый логический диск по истечении определенного промежутка времени.

·        Все они недоверчиво относятся к временным файлам (своп-файлам). Есть возможность зашифровать всю конфиденциальную информацию, которая могла попасть в своп-файл. Очень эффективный метод скрытия информации, хранящейся в своп-файле – это вообще отключить его, при этом не забыв нарастить оперативную память компьютера.

·        Физика жесткого диска такова, что даже если поверх одних данных записать другие, то предыдущая запись полностью не сотрется. С помощью современных средств магнитной микроскопии (Magnetic Force Microscopy – MFM) их все равно можно восстановить. С помощью этих программ можно надежно удалять файлы с жесткого диска, не оставляя никаких следов их существования.

·        Все три программы сохраняют конфиденциальные данные в надежно зашифрованном виде на жестком диске и обеспечивают прозрачный доступ к этим данным из любой прикладной программы.

·        Они защищают зашифрованные файлы-контейнеры от случайного удаления.

·        Отлично справляются с троянскими приложениями и вирусами.

Преимущества DriveCrypt:

·        Знает алгоритмы: AES, Blowfish, Tea 16, DES, Triple DES, Square, Misty.

·        Последняя версия программы DriveCrypt (DriveCrypt Plus Pack) имеет возможность ввода пароля при загрузке BIOS.

·        Имеет защиту от клавиатурных шпионов, реализованную на уровне драйвера системы.

·        При шифровании данных имя файла-контейнера можно задавать любое имя и расширение.

·        С помощью DriveCrypt файл-контейнер можно поместить в любой графический или звуковой файл. Таким образом файла-контейнера вообще не видно на жестком диске, и никто не сможет определить, какой программой шифруется информация на компьютере.

Преимущества BestCrypt:

·        Знает  алгоритмы: Rijndael, Blowfish, Twofish, ГОСТ 28147-89.

·        К программе можно подключать свои алгоритмы шифрования и процедуры проверки пароля. Можно создавать свои собственные виртуальные драйверы, являющиеся «родными» для операционной системы.

·        Есть возможность создать скрытый зашифрованный диск внутри другого зашифрованного диска.

Преимущества PGPdisk:

·        Является  приложением PGP (криптографической системы) и использует собственные ключи для шифрования.

·        Высокая стойкость к попыткам любого рода дешифрации кода.

·        Широкая распространенность PGP.

1.3.Метод парольной защиты

        

Законность запроса пользователя определяется по па­ролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, пере­хвата, перебора, угадывания. Однако простота метода стимулирует поиск путей его усиления.

         Для повышения эффективности парольной защиты рекомендуется:

  • выбирать пароль длиной более 6 символов, избегая распространенных, легко угадываемых слов, имен, дат и т.п.;
  • использовать специальные символы;
  • пароли, хранящиеся на сервере, шифровать при помощи односторонней функции;
  • файл паролей размещать в особо защищаемой об­ласти ЗУ ЭВМ, закрытой для чтения пользователями;
  • границы между смежными паролями маскируются;
  • комментарии файла паролей следует хранить отдель­но от файла;
  • периодически менять пароли;
  • предусмотреть возможность насильственной смены паролей со стороны системы через определенный про­межуток времени;
  • использовать несколько пользовательских паролей: собственно пароль, персональный идентификатор, пароль для блокировки/разблокировки аппаратуры при кратковременном отсутствии и т.п.

В качестве более сложных парольных методов ис­пользуется случайная выборка символов пароля и од­норазовое использование паролей. В первом случае пользователю (устройству) выделяется достаточно длинный пароль, причем каждый раз для опознавания используется часть пароля, выбираемая случайно. При одноразовом использовании пароля пользователю вы­деляется не один, а большое количество паролей, каж­дый из которых используется по списку или по случай­ной выборке один раз.                                                   В действительно распределенной среде, где пользо­ватели имеют доступ к нескольким серверам, базам данных и даже обладают правами удаленной регистра­ции, защита настолько осложняется, что администра­тор  все это может увидеть лишь в кош­марном сне.

 

1.4.Методы защиты информации в Internet

        

Сегодня самая актуальная для Internet тема - проблема защиты информации. Сеть стремительно развивается в глобальных масштабах, и все большее распространение получают системы внутренних сетей (intranet, интрасети). Появление на рынке новой огромной ниши послужило стимулом как для пользователей, так и для поставщиков сетевых услуг к поиску путей повышения безопасности передачи информации через Internet.

         Проблема безопасности в Internet подразделяется на две категории: общая безопасность и вопросы надежности финансовых операций. Успешное разрешение проблем в сфере финансовой деятельности могло бы открыть перед Internet необозримые перспективы по предоставлению услуг для бизнеса. В борьбу за решение этой проблемы включились такие гиганты в области использовани кредитных карточек, как MasterCard и Visa, а также лидеры компьютерной индустрии Microsoft и Netscape. Все это касается "денежных" дел; наша же статья посвящена проблеме общей безопасности.

         Задача исследований в этой области - решение проблемы конфиденциальности. Рассмотрим для примера передачу сообщений электронной почты с одного SMTP-сервера на другой. В отдельных случаях эти сообщения просто переписываются с одного жесткого диска на другой как обыкновенные текстовые файлы, т. е. прочитать их смогут все желающие. Образно говоря, механизм доставки электронной почты через Internet напоминает ситуацию, когда постиранное белье вывешивается на улицу, вместо того чтобы отжать его в стиральной машине. Не важно, содержатся ли в послании какая-то финансовая информация или нет; важно следующее - любая пересылаемая по Internet информаци должна быть недоступна для посторонних.

         Кроме конфиденциальности пользователей также волнует вопрос гарантий, с кем они сейчас "беседуют". Им необходима уверенность, что сервер Internet, с которым у них сейчас сеанс связи, действительно является тем, за кого себя выдает; будь то сервер World-Wide Web, FTP, IRC или любой другой. Не составляет особого труда имитировать (то ли в шутку, то ли с преступными намерениями) незащищенный сервер и попытаться собрать всю информацию о вас. И, конечно же, поставщики сетевых услуг также хотели бы быть уверенными, что лица, обращающиеся к ним за определенными ресурсами Internet, например, электронной почтой и услугами IRC, действительно те, за кого себя выдают.

 

Защита от несанкционированного доступа

        

         В настоящее время наибольшей популярностью пользуются самые простые схемы организации защиты - системы защиты от несанкционированного доступа. Подобные системы достаточно надежны, однако не отличаются особой гибкостью. В них используются самые разные алгоритмы - от разрешения передачи сообщений лишь с заданными адресами сетевого протокола IP до запрета прямого доступа пользователей к ресурсам Internet и интрасетям. Недостаток данной технологии кроется в узости самой постановки задачи: предотвратить доступ посторонним пользователям к внутренним сетям различного уровня. Иногда подобная защита используется для запрета доступа "особо активных" пользователей внутренних сетей, например, корпоративной сети предприятия, ко всем ресурсам Internet, за исключением обычной электронной почты.    Фабула данной схемы защиты такова: неприкосновенность внутренней информации и снижение нежелательной нагрузки на внешние каналы.

         Однако пользователи и поставщики услуг Internet скорее заинтересованы в соблюдении общей безопасности, а точнее, конфиденциальности информации отправителя и получателя, а сервисным службам и пользователям необходима абсолютная уверенность в том, что на другом конце канала связи именно тот, кто им нужен.

 

Возможности SSL

        

         На сегодняшний день крупными поставщиками программных средств разработаны различные механизмы дл решения широкого спектра вопросов по обеспечению общей безопасности информации в Internet. Самый известный и наиболее развитый среди них - протокол Secure Socket Layer (SSL), предложенный фирмой Netscape. Широкое его распространение обусловлено не только значительным влиянием на рынке самой компании Netscape, но и реализацией SSL другими крупным фирмам - IBM, Microsoft и даже Spyglass. Они внедрили этот протокол в свои прикладные системы, предназначенные для работы в системах с архитектурой клиент-сервер.

         Последняя ее версия - SSL 2.0 - учитывает два наиболее важных аспекта защиты информации в сети: задачи аутентификации и шифрования. Аутентификация необходима для подтверждения того, что пользователь и сервер именно те, за кого себя выдают. Для пользователя это обычно означает лишь ввод своего идентификатора (сетевого "имени") и пароля. Однако аутентификация предполагает не просто старомодную идентификацию пользователя в начале сеанса связи. Любопытный хакер мог бы "подслушать" по каналу связи эти незамысловатые процессы при подключении терминала и перехватить пароль и идентификатор пользователя. Для избавления от этого зла используется механизм шифрования на ходу и пароля, и идентификатора перед их отправкой по сети (см. "How Secure Is Encrypted Data?", PC Magazine, October 25, 1994). Механизм SSL и методы аутентификации типа PAP или CHAR, используемых во многих системах удаленного доступа, в значительной степени схожи.

Страницы: 1, 2, 3, 4, 5, 6, 7



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.