Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Sendmail и электронная почта 3 глава




10) сложность конфигурирования средств защиты - средства управления доступом зачастую сложны в настройке и контроле за ними, что влечет за собой неправильную конфигурацию таковых средств и приводит к несанкционированному доступу;

11) человеческий фактор в лице: а) каждого отдельного пользователя, сидящего за компьютером и, возможно, не отличающегося высокими моральными принципами в смысле защиты интересов своей фирмы-работодателя и готового за соответствующую плату либо найти секретную информацию или предоставить доступ в сеть этой организации злоумышленникам, которые сами найдут в ней то, что их более всего интересует; б) пользователей-"любителей", которые считают, что средства защиты им вообще не нужны, или неправильно сконфигурируют эти средства; в) строго не определенного круга пользователей;

12) кажущаяся анонимность при работе в Internet. Есть возможность обойти средства обнаружения отправителя той или иной информации или посетителя того или иного Web-узла с помощью использования виртуальных IP-адресов и промежуточных пересылыциков – ремэйлеров – электронной почты. Более подробную информацию по этому вопросу можно найти по адресам http://warthog.cc.wm.edu/law/publications/jol/froomkin.html и http://www.law.miami.edu/~froomkin/articles/ocean.htm.

Сколько же потенциальных уязвимых мест у сетей, подключенных к Internet? Если обобщать, то их найдется не более двух десятков; если подробно рассматривать каждое аппаратно-программное решение, то их будут сотни. Специалисты компании Internet Security Systems считают, что в любой сети, основанной на протоколе TCP/IP, существует около 135 потенциальных каналов для НСД.

Вопросы для самоконтроля по разделу 1

1. Какой протокол является основным для сети Internet?

2. Каков основной принцип, закладываемый при создании сети Internet?

3. Что означает принцип децентрализации в сети Internet?

4. Каковы основные сервисы Internet?

5. Чем характеризуются размеры Internet?

6. Что такое домен?

7. Что такое хост?

8. Охарактеризуйте современное состояние российской части Internet на начало 1999 г.

9. Дайте определение информационной безопасности.

10. Что означает "подключение к сети Internet"?

11. Сколько выделяют основных классов угроз информационной безопасности при подключении к Internet? Перечислите их.

12. Каковы возможные последствия от реализации атак из Internet?

13. Охарактеризуйте компьютерные преступления в кредитно-финансовой и экономической сферах, совершаемые через Internet.

14. Сколько уровней обеспечения информационной безопасности в Internet можно выделить?

15. Расскажите о наиболее известных случаях взломов Web-узлов через Internet.

16. Сколько основных групп пользователей существует в Internet? Каковы их цели при подключении к Internet?

17. Какие легальные пользователи могут ненамеренно открыть доступ из Internet к секретной информации?

18. Какие основные классификации злоумышленников вам известны? В чем особенности каждого типа злоумышленников?

19. Перечислите основные причины уязвимости Internet.

2. ИНТРАСЕТЬ КАК ОСНОВНОЙ ОБЪЕКТ НАПАДЕНИЙ ИЗ INTERNET

2.1. Понятие интрасети и задачи ее защиты

Функциональные возможности интрасети охватывают очень широкий спектр - начиная от работы со статическими Web-страницами, которые заменяют корпоративные печатные документы или обеспечивают новый способ совместного использования информации, и кончая сложными клиентскими интерфейсами для офисных серверных приложений [14-17].

Технологии, необходимые для создания интрасети и реализующие их средства, широко распространены. К ним относятся: протокол TCP/IP, сетевая файловая система NFS (Network File System), Web-браузер (программа поиска и просмотра системы WWW), Web-сервер, HTML-редактор, электронная почта и т.п. Доступ к информации осуществляется на основе IP-соединений.

Интрасеть состоит из нескольких компонентов:

1) сетевой инфраструктуры,

2) серверов,

3) документов,

4) браузеров,

5) приложений.

Сетевая инфраструктура. Сеть является основой интрасети, обеспечивая необходимые соединения, предоставляющие доступ к информации из любого места организации. Как и Internet, для осуществления соединения и обмена данными интрасеть использует сетевой протокол TCP/IP. TCP/IP дает возможность уникального именования компьютеров в сети (эти имена называют IP-адресами). Этот протокол также обеспечивает механизм, при помощи которого компьютеры могут находить друг друга и соединяться. Интрасеть использует еще один протокол – HTTP (Hypertext Transfer Protocol). Он применяется для передачи текстов, изображений и гиперссылок (то есть связей с другими электронными документами), указывающих на Web-страницы. Можно сказать, что TCP/IP – это основной способ, при помощи которого компьютеры связываются в сети, a HTTP – некий верхний уровень, дающий им возможность обмениваться информацией.

Серверы. Информация чаще всего находится на компьютерах, которые обычно называют Web-серверами. Сервер хранит документы и выполняет запросы пользователей о поиске и просмотре данных. В Internet каждый Web-узел располагается на отдельном сервере, а сами серверы разбросаны по всему миру. В интрасети корпоративная информация может находиться на одном или нескольких серверах, расположенных по всей организации. Web-сервер может также предоставлять доступ к информации, хранящейся на других-типах серверов. Например, он может быть объединен с серверами базы данных, электронной почты или источником данных на мэйнфрейме.

Документы. Содержимое интрасети – то есть просматриваемая информация – хранится в документах. По умолчанию они имеют формат HTML (Hypertext Makeup Language) – текстовый формат, состоящий из собственно текста, тегов, управляющих форматированием, и гиперссылок, указывающих на другие документы. Язык HTML имеет успех по нескольким причинам:

• документы HTML имеют небольшие размеры, что облегчает их передачу по сети;

• язык HTML является текстовым и не зависит от какой-либо платформы, так что серверы и клиенты могут быть установлены на любых компьютерных платформах;

• формат HTML является более или менее открытым стандартом, и средства разработки для него создаются множеством компаний.

Хотя документы HTML являются ключевым компонентом любой интрасети, документы других типов также могут играть важную роль.

Браузеры. Для работы в интрасети и просмотра документов, хранящихся на серверах, применяют приложения, называемые браузерами. Они выполняют несколько функций:

• поиск информации и подключение к Web-серверу;

• загрузка, форматирование и вывод на экран документов на языке HTML;

• распознавание гиперссылок и переход к соответствующим документам;

• обеспечение таких стандартных средств работы, как кнопки Back (Назад) и Next (Далее), папки Favorites (Избранное) и History (Журнал),

Помимо основных функций, браузер также может выводить такие элементы мультимедиа, как звук, видео или трехмерные изображения. Браузер также поддерживает использование управляющих злементов, что существенно расширяет его возможности.

Приложения. Приложения пишутся разработчиками для решения определенных задач бизнеса. Существует множество средств, предназначенных для написания приложений для интрасети. Они включают управляющие элементы, сценарии и серверные компоненты. Управляющие элементы являются частью приложений, которые могут выполняться в браузере. Расширяя возможности последнего, они дают возможность использовать решения, по природе более близкие к обычным приложениям, не ограничиваясь функциями просмотра документов. Такие управляющие элементы создаются с помощью языков Си++, Java или даже Microsoft Visual Basic. После написания их помещают прямо в документы HTML. Языки сценариев прочно связаны с управляющими элементами и используются для управления последними или для динамического изменения содержания документа. Это простые языки программирования, способные взаимодействовать с управляющими элементами, реагировать на события и работать с базой данных на сервере. Microsoft Visual Basic, Scripting Edition (VBScript) и JavaScript являются примерами таких языков. Сценарии тоже помещаются в документы HTML и могут выполняться как на сервере, так и в браузере.

Кроме разнообразного сетевого оборудования, интрасеть состоит из следующих программных компонент:

1) программного обеспечения (ПО) внутреннего Web-сервера организации, содержащего сведения о деятельности фирмы (товары, цены, распоряжения руководства, документы для согласования и обсуждения и т.п.) и соединенного с имеющимися базами данных ("Склад", "Фонды", "Бухгалтерия" и т.д.);

2) программных средств для проведения конференций внутри организации для обсуждения предложений по улучшению работы, сообщения о различных мероприятиях и т.п.;

3) ПО. реализующих работу электронной почты.

Создание интрасети означает не просто замену ранее созданных локальных сетей. В интрасети расширена модель клиент/сервер, которая обычно применяется для доступа к базам данных и обеспечивает единое средство коммуникации для приложений типа электронных досок объявлений, видеоконференцсвязи и дискуссионных форумов. При использовании интрасети не нужно разрабатывать еще одно специализированное средство доступа в среде клиент/сервер – для этого уже есть программа просмотра и поиска информации, называемая Web-браузер. Также на рынке имеется множество пакетов промежуточного уровня, обеспечивающих интерфейс между языком для представления информации в виде гипертекста (HTML) и базами данных. Из сказанного следует, что интрасеть является локальной сетью, дополненной Web-технологиями. Web-сервер в интрасети является удобным и экономичным инструментом для публикации однократно составленный и многократно используемых документов (write-once, read-many) внутри организации, доступных любому пользователю с браузером.

Процесс создания интрасети включает следующие этапы:

• постановка задачи;

• определение круга пользователей;

• выбор технических стандартов;

• выработка принципов подготовки информационного наполнения Web-узлов и его обновления;

• разработка рабочих процедур.

Выбор стандартов при создании интрасети определяется задачами, которые решает организация. Если интрасеть нужна для получения информации, этот вопрос сводится к выбору множества поддерживаемых браузеров, типов информационного наполнения, схем адресации и серверных интерфейсов прикладного программирования (Application Programmimg Interface, API). Если интрасеть предназначена для распределенных вычислений, то должен быть принят ряд решений, и наиболее важное из них – какой прикладной протокол будет применяться для связи программ и ресурсов. Существует, по крайней мере, четыре конкурирующих протокола: Netscape Internet Inter-ORB Protocol (FIOF) для программного доступа к серверу, использующий простейший интерфейс Common Object Request Broker Architecture (CORBA); Distributed Component Object Model (DCOM) компании Microsoft; расширенный HTTP (HyperText Transport Protocol); CGI (Common Gateway Interface). Каждый из них имеет свои достоинства и недостатки. То же самое относится и к работе с базами данных, для которой можно выбрать интерфейс Open Database Connectivity (ODBC) компании Microsoft, Java Database Connection (JDBC) компании JavaSoft или более специализированный интерфейс, такой как Data Access Object (DAO) или Remote Data Objects (RDO) компании Microsoft.

Стандартизация браузеров, серверов и спецификаций HTML упрощается по мере того, как характеристики разных продуктов и API становятся примерно одинаковыми. Однако некоторые тонкие различия все же остаются – даже в том, каким образом браузеры поддерживают основные возможности HTML, такие как таблицы и фреймы.

Укажем четыре основных вида интрасетей, рассматривая их от простейшим моделей до тех, которые только прогнозируются к появлению.

1). Базовая сетевая инфраструктура организации дополняется браузерами и Web-серверами с базовым информационным наполнением. Значимость этого наполнения способствует тому, что различные подразделения компании присоединяются к системе и добавляют информацию, а, следовательно, значимость интрасети экспоненциально увеличивается. Когда сеть начинает широко использоваться и появляется возможность доступа к "критической" массе данных, внимание администратора переключается на структуру и организацию информации.

В такой интрасети обеспечивается статический доступ к статическим данным. Термин "статический доступ" указывает на способ поиска информации пользователями. В рассматриваемом случае он осуществляется с помощью имеющихся связей или известных адресов. Данные являются статическими: они однажды созданы и могут быть изменены только владельцем информации.

2). В дополнение к первой модели вводятся поисковые средства информации. Механизмы поиска информации и путеводители по Web упрощают пользователям нахождение документов, однако приводят к усложнению системы, поскольку нуждаются в управлении индексами поиска. Кроме того, они заставляют администраторов с повышенным вниманием относиться к системной и сетевой производительности. При этом пользователи получают динамический доступ к статическим данным.

3). В дополнение ко второй модели реализуются интерфейсы между системой и существующими базами данных и приложениями. Это позволяет связать с интрасетью финансовые, кадровые, инженерные, коммерческие и другие приложения и базы данных, чтобы обеспечить к ним более широкий доступ с помощью простого в использовании клиентского интерфейса.

Для того чтобы обеспечить интерфейс с внешними ресурсами, требуется специализированный программный код. Во многих случаях необходим дополнительный код для интеграции информации из множества источников в единое представление.

Пользователи получают средства доступа нового поколения, которые базируются на "выталкивающей" (push) модели предоставления информации. Вместо осуществления запросов и поиска (по системе "вытягивания" информации), пользователи создают свои профили по интересам, на которые ориентируется система, принимая решение, какую информацию выдать данному пользователю. Пользователь получает сообщение, когда интересующие его данные поступают в интрасеть или когда происходят определенные изменения элемента базы данных. Теперь интрасеть обеспечивает динамический доступ к динамическим данным.

В такой интрасети корпорация может строить приложения, обеспечивающие интеграцию данных из множества источников.

4). Имея доступ ко всей корпоративной информации, организации настраивают его в соответствии с задачами бизнеса, потребностями своих клиентов или отдельных служащих. В этой модели интрасети обеспечивается персонифицированный доступ к персонифицированным данным внутри и – при соответствующих условиях – вне корпорации.

Пока интрасети четвертого вида – это архитектура корпоративной информации будущего, обеспечивающая плодородную почву для разработки и развертывания приложений.

Под информационными ресурсами интрасети, согласно определению Гостехкомиссии РФ, будем понимать совокупность данных и программ, задействованных при обработке информации техническими средствами. Специфика защиты информационных ресурсов интрасети обуславливается, в частности, тем, что они чаще всего находятся в различных подсетях или сегментах. При этом в защищаемой интрасети могут существовать сегменты с разной степенью защищенности:

• свободно доступные (различные серверы);

• с ограниченным доступом;

• закрытые для доступа.

Разделение интрасети на сегменты осуществляется установкой таких защитных средств, как межсетевые экраны (МЭ).

Интрасети могут быть изолированы от внешних пользователей Internet с помощью МЭ или проста функционировать как автономные сети, не имеющие доступа извне (второй случай не представляет интереса для данного учебного пособия). Обычно компании создают интрасети для своих сотрудников, однако полномочия на доступ к ним иногда предоставляются деловым партнерам и другим группам пользователей.

Другим способом обеспечения совместного доступа деловых партнеров к информации, хранящейся в интрасети, является создание экстрасети (extranet). Этим термином обычно называют часть интрасети, предназначенную для доступа извне. Деловые партнеры часто создают экстрасети, обеспечивающие ограниченный доступ к отдельным частям своих интрасетей. Деловым партнерам доступны только те части интрасети, на которые они имеют соответствующие права доступа. Для конкурентов же любой доступ к такой интрасети закрыт. Экстрасети подключаются к корпоративной интрасети через сервер дистанционного доступа или выделенную линию с маршрутизатором.

Поскольку протокол TCP/IP дает кому угодно в Internet потенциальный доступ к серверам интрасети, то МЭ становится важнейшей ее частью. МЭ служит для защиты серверов, он анализирует адрес назначения и содержимое входных сетевых пакетов. Средства защиты могут быть частью готового аппаратного решения, функцией автономного маршрутизатора или программой, выполняемой на специальном сервере.

Идеальная интрасеть разделена, по крайней мере, на три компонента. Соединение Internet с МЭ должно быть выполнено через выделенный сетевой адаптер, что обеспечит МЭ полный контроль над маршрутизацией входящих пакетов. На компьютере с установленным МЭ допускается размещение второго адаптера, с помощью которого пользователи подключаются к другим корпоративным сетям (образуя экстрасеть). Компьютер с МЭ вместе с внешними соединениями называется периметром.

Третий сетевой адаптер служит для связи МЭ с защищаемой частью интрасети. МЭ можно настроить на запрет доступа к многочисленным типам данных, например, запретить передачу файлов FTP. Данная функция обеспечивает более совершенную защиту и позволяет устранить потенциальные бреши в МЭ, которыми могут воспользоваться злоумышленники.

(Схемы подключения интрасетей с различным количеством МЭ приведены в главе 6.)

Наибольшую опасность для интрасетей представляют "неофициальные" (и соответственно незащищенные) Web-серверы, но даже санкционированные и правильно установленные серверы и другое оборудование и ПО интрасетей потенциально уязвимы. Системные администраторы могут случайно оставить "лазейки": при настройке таблиц маршрутизации МЭ, при создании приложений на HTML или при установке на сервере защиты уровня межпрограммного взаимодействия.

Существенно, что защита интрасети организации складывается из внешней защиты (защиты периметра), защиты транзакций и целостности данных и систем, что должно быть дополнено системой административного контроля, оповещения и реакции на несанкционированные вторжения в интрасеть.

Один из привлекательных технических подходов к обеспечению безопасности интрасети - создание централизованной схемы управления на базе защитного сервера. Хороший защитный сервер организации должен обеспечивать прозрачное представление информации обо всех доступных пользователю ресурсах. Какую бы ОС клиент ни использовал, графическая информация о доступных ему приложениях, системах и ресурсах должна предоставляться с учетом соображений безопасности. Информация на защитном сервере периодически обновляется, при этом с точки зрения пользователя ничего не меняется.

2.2. Удаленные атаки на интрасети

Цель предпринимаемых злоумышленниками атак на компьютеры из интрасетей, подключенные к Internet, состоит в получении доступа к их информационным и сетевым ресурсам. Примером первого типа ресурсов могут быть базы данных, файл-серверы и т.п. Ко второму типу ресурсов относятся различные сетевые сервисы, например, telnet, электронная почта, телеконференции и т.д.

Принципиальным отличием атак, осуществляемых злоумышленниками в открытых сетях, является фактор расстояния от ПК, выбранного в качестве жертвы, или "прослушиваемого" канала связи до местоположения злоумышленника. Этот фактор нашел выражение в определении подобного вида атак как "удаленных". Под удаленной атакой (УА) принято понимать несанкционированное информационное воздействие на распределенную вычислительную систему (РВС), программно осуществляемое по каналам связи. Для УА можно выделить наиболее общие схемы их осуществления. Такие УА получили название типовых УА (ТУА). Тогда ТУА – это удаленное несанкционированное информационное воздействие, программно осуществляемое по каналам связи и характерное для любой РВС [18].

Объектом удаленных атак могут стать следующие виды сетевых устройств:

• оконечные устройства;

• каналы связи;

• промежуточные устройства: ретрансляторы, шлюзы, модемы и т.п.

Теперь рассмотрим классификацию УА по следующим шести основным критериям:

1) по характеру воздействия УА делятся на пассивные и активные (примером первого типа атак является, например, прослушивание каналов связи и перехват вводимой с клавиатуры информации; примером второго типа является атака "третий посередине", когда злоумышленник может, например, подменять данные информационного обмена между двумя пользователями Internet и/или интрасети или между пользователем и запрашиваемым им сетевым сервисом, пересылаемые в обоих направлениях);

2) по цели воздействия, т.е. в зависимости от нарушения трех основных возможных свойств информации и информационных ресурсов – их конфиденциальности, целостности и доступности, плюс нарушение доступности всей системы или ее отдельных служб (пример атаки – "отказ в обслуживании", далее рассмотренный более подробно);

3) по условию начала осуществления воздействия атака может быть безусловной (предпринимается злоумышленником в любом случае), или может активизироваться либо при посылке определенного запроса от атакуемого объекта (АО), либо при наступлении ожидаемого события на АО;

4) по наличию обратной связи с атакуемым объектом различают атаки с обратной связью или без обратной связи (такая атака называется однонаправленной);

5) по расположению субъекта атаки относительно атакуемого объекта атаки бывают внутрисегментными (средства взлома сети или, например, прослушивания каналов связи должны располагаться в том же сегменте сети, который интересует злоумышленника) или межсегментными (и тогда дальность расстояния от жертвы до злоумышленника не имеет значения);

6) по уровню эталонной модели взаимосвязи открытых систем OSI Международной организации стандартизации (ISO), на котором осуществляется воздействие [19]. Атака может реализовываться на всех семи уровнях – физическом, канальном, сетевом, транспортном, сеансовом, представительном и прикладном (рис.6).

Рис. 6. Межсетевое взаимодействие по модели OSI/ISO

Средства обеспечения безопасности интрасетей на основе такой модели регламентируются стандартом ISO 7492-2. Эти же рекомендации могут применяться и для разработки, создания аналогичных механизмов в Internet-сетях, так как группа протоколов TCP/IP соответствует уровням 1-4 модели, а прикладной уровень в сетях Internet соответствует верхним уровням (5-7).

Среди выше перечисленных УА можно выделить пять основных и наиболее часто предпринимаемых в настоящее время типовых схем атак, т.е. ТУА.

1). Анализ сетевого трафика (или прослушивание канала связи с помощью специальных средств – снифферов, которые будут подробно рассмотрены в разделе 1.5.). Эта атака позволяет:

• изучить логику работы сети – получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий; в дальнейшем это позволит злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;

• перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой ОС – для извлечения секретной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающих шифрование), ее подмены, модификации и т.п.

2). Подмена доверенного объекта или субъекта РВС и передача по каналам связи сообщений от его имени с присвоением его прав доступа. Такая атака эффективно реализуется в системах, где применяются нестойкие алгоритмы идентификации/аутентификации хостов, пользователей и т.д. Под доверенным объектом будем понимать станцию, легально подключенную к серверу; хотя в более общем смысле "доверенная" система – это система, которая достигает специфического уровня контроля за доступом к информации, обеспечивая механизм предотвращения (или определения) неавторизованного доступа.

3). Ложный объект РВС. Он внедряется двумя способами:

• навязыванием ложного маршрута из-за недостатков в алгоритмах маршрутизации (т.е. проблем идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на ПК или в сеть злоумышленника, где с помощью определенных средств можно "вскрыть" атакуемый компьютер;

• использованием недостатков алгоритмов удаленного поиска (SAP (NetWare), ARP и DNS (Internet)...).

Эта атака позволяет воздействовать на перехваченную информацию следующим образом:

• проводить селекцию и сохранение потока информации;

• модифицировать информацию: в передаваемых данных или в передаваемом коде;

• подменять информацию.

4). Отказ в обслуживании. Атака может быть предпринята, если нет средств аутентификации адреса отправителя и с хоста на атакуемый хост можно передавать бесконечное число анонимных запросов на подключение от имени других хостов. В этом способе проникновения используется возможность фрагментирования пакетов, содержащаяся в спецификации IP. Нападающий передает слишком много фрагментов пакетов, которые должны быть смонтированы принимающей системой. Если общий объем фрагментов превышает максимально допустимый размер пакета, то система "зависает" или даже выходит из строя.

Результатом осуществления данной атаки может стать:

• нарушение работоспособности соответствующей службы предоставления удаленного доступа на атакуемый хост;

• передача с одного адреса такого количества запросов на подключение к атакуемому хосту, какое максимально может "вместить" трафик (атака – направленный "шторм запросов"), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка ПК из-за невозможности системы заниматься ничем другим, кроме обработки запросов.

5). Удаленный контроль над станцией в сети. Атака заключается в запуске на атакуемом компьютере программы "сетевого шпиона", основная цель которой - получение удаленного контроля над станцией в сети. Схематично основные этапы работы сетевого шпиона выглядят следующим образом: инсталляция в памяти; ожидание запроса с удаленного хоста, на котором запущена головная сервер-программа и обмен с ней сообщениями о готовности; передача перехваченной информации на головную сервер-программу или предоставление ей контроля над атакуемым компьютером.

2.3. Классические методы взлома интрасетей

Пароли при подключении интрасетей к Internet используют в двух целях:

1) для аутентификации пользователей операционной системой, программным продуктом или аппаратными средствами (по паролю CMOS);

2) в качестве ключа для шифрования данных.

Очевидно, что первая цель злоумышленника при взломе интра-сети или ПК - получить доступ к системе (без осуществления этого этапа НСД к информации или запуск разрушающего ПО невозможны). В прошлом большинство компьютеров подсоединялось к обычной телефонной сети при помощи модема. Перед злоумышленником в качестве преграды вставало лишь требование зарегистрироваться для входа в систему, то есть осуществить идентификацию и аутентификацию.

Процедура проверки принадлежности пользователя предъявляемому им идентификатору (т.е. подтверждение подлинности пользователя) называется аутентификацией. Посредством аутентификации система убеждается, что субъект действительно тот, за кого себя выдает [20]. (Идентификатор - это уникальный признак объекта или субъекта доступа. Пароль - идентификатор субъекта доступа, который является его секретом.) Во многих ОС применяется аутентификация при помощи пароля – дополнительной комбинации символов, ассоциируемой с пользовательским именем. Предполагается, что субъект, способный сообщить системе имя и соответствующий ему пароль, является легальным пользователем. Правильная идентификация и аутентификация пользователей в интрасети позволяет решить такую проблему «Не зная, с кем имеешь дело, невозможно обеспечить реальное управление системой». Необходимо, чтобы пользователь, подключаясь к серверу, был уверен, что он обменивается информацией именно с тем сервером, который ему нужен, а не подставным. Также во многих приложениях требуется, чтобы и сервер мог надежно идентифицировать клиента. Поэтому первым шагом для получения НСД является отыскание допустимого имени пользователя и пароля [21].

Функции по работе с идентификаторами и паролями выполняет подсистема управления доступом интрасети. Эти функции включают выполнение следующих действий: идентификацию (присвоение субъектам и объектам доступа идентификатора и/или сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов), проверку подлинности и контроль доступа субъектов в интрасеть, к терминалам, ЭВМ, узлам интрасети, каналам связи, внешним устройствам ЭВМ, к программам, к томам, каталогам, файлам, записям, полям записей.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...