Integrerat informationssäkerhetssystem. Principen om rimlig tillräcklighet, metoder för att motivera kostnaden för ett företags säkerhetssystem

Andra tillvägagångssättet(praktiskt) är som följer: man kan försöka hitta en rimlig kostnadsinvariant företagssystem informationsskydd. Det finns trots allt liknande invarianter inom andra områden där händelser av betydelse för verksamheten är av sannolikhetskaraktär. Till exempel på bilförsäkringsmarknaden är en allmän uppskattning av den rimliga kostnaden för en tjänst som att försäkra din egen bil mellan 5 och 15 % av marknadspriset - beroende på lokala driftsförhållanden, kultur och körupplevelse hos föraren, trafikvolym, väglag etc. . Utövare inom området informationssäkerhet har hittat ett visst optimum som gör att de kan känna sig relativt säkra - kostnaden för ett informationssäkerhetssystem bör vara cirka 10-20% av kostnaden för CIS - beroende på nivån av informationssekretess (men de måste fortfarande investeras korrekt). Detta är själva bedömningen baserad på praktisk erfarenhet (best practice), som du kan lita på. Och till frågan "Varför krävs det hundra tusen dollar för att skapa ett adekvat företagsinformationssäkerhetssystem för verksamhetens mål och mål?" svar "Eftersom hittills har värdet på vårt CIS uppgått till en miljon dollar!". Det är uppenbart att det andra tillvägagångssättet inte är utan nackdelar. Här kommer det med största sannolikhet inte att vara möjligt att göra ledningen djupt medveten om problemen med informationssäkerhet. Men å andra sidan kan du säkert förutsäga storleken på budgeten för informationssäkerhet och avsevärt spara på externa konsulters tjänster.

Under informationssäkerhetsrisk vi kommer att förstå den eventuella förlusten av ägaren eller användaren av information och stödjande infrastruktur i samband med implementeringen av något hot.

1. Risken för brott mot informationens konfidentialitet (information är en vara).

2. Risk för kränkning av informationsintegriteten (Magnitogorsk, Dr Paper).

PRINCIPEN OM RÄMLIG LÄCKLIGHET, ATT RÄTTVERA KOSTNADEN FÖR ETT FÖRETAGSSKYDDSSYSTEM

3. Risken för kränkning av tillgängligheten av information, tillgängligheten av tjänster - Vladivostok. Organisationer är nu hårt knutna till automatisering, till tjänster, de lider stora förluster på grund av deras driftstopp (detta är skada). Det är inte för inte som processer som servicetillgänglighetshantering, kontinuitetshantering etc. införs nu.

Information som en vara

Moderna samhället kallas informativt. Bred utveckling av fonder datavetenskap och kommunikation har gjort det möjligt att samla in, lagra, bearbeta och överföra information i sådana volymer och med sådan effektivitet som tidigare varit otänkbara. Tack vare ny informationsteknik, produktion och produktionsverksamhet av en person expanderar hans dagliga kommunikationssfär utan gränser på grund av involveringen av erfarenhet, kunskap och andliga värden som utvecklats av världscivilisationen, och ekonomin i sig karakteriseras allt mindre som produktion av materiella varor och mer och mer - som distribution av informationsprodukter och tjänster. Och det är knappast värt att invända mot användningen av fraser som "information är en vara" som har utvecklats och slagit rot i teori och praktik. Dessutom är tilldelningen av information till kategorin "vara" juridiskt fastställd i lag: informationsresurser kan vara en vara.

Som vilken vara som helst kan information köpas, säljas och så vidare.

Information är nu ekonomins viktigaste resurs. Vem äger informationen – äger allt!

Den näst viktigaste egenskapen hos information som vara är dess pris. Huvuddraget i marknadsprissättningen är att den verkliga prisbildningsprocessen här inte sker i produktionsmiljön, utan i försäljningsmiljön, d.v.s. på marknaden under påverkan av utbud och efterfrågan. Priset på en vara och dess användbarhet testas av marknaden och formas slutligen på marknaden. Prisbildningen för informationsprodukter och tjänster görs utifrån en analys av lönsamheten för den information som erbjuds och marknadsförhållandena. Till exempel skapande av automatiserade databaser. Prissättningsfaktorer är kostnaden för att utveckla informationsprodukten, kvaliteten på den information som tillhandahålls och den förväntade efterfrågan på informationsprodukten. Priset på information i affärsverksamhet kan också definieras som mängden skada som kan orsakas företaget till följd av att konkurrenter använder kommersiell information. Eller vice versa vinst (inkomst), som kan erhållas av företaget som ett resultat av att få kommersiell information.

Information som en vara

Således blir information som en speciell typ av resurs och en social utvecklingsfaktor en speciell typ av produkt med alla egenskaper hos en produkt som är inneboende i den. Det sker en övergång från en industriell ekonomi till en informationsbaserad ekonomi baserad på en ny informationsteknologi som en uppsättning informationsteknologiska processer.

Idag är informationsmarknaden i Ryssland mångsidig och dynamisk. Genom att aktivt använda den mest avancerade tekniken expanderar den på grund av bildandet av nya sociala behov och börjar dominera den ryska ekonomin tillsammans med energimarknaden. För att bedöma informationsmarknadens omfattning räcker det att titta på dess struktur. Huvudsektorerna på denna marknad inkluderar:

Traditionella medier (tv, radio, tidningar);

Referenspublikationer (uppslagsverk, läroböcker, ordböcker, kataloger, etc.);

Referens- och informationstjänster ( telefontjänster, informationsdiskar, anslagstavlor, etc.);

Konsulttjänster (juridik, marknadsföring, skatt, etc.);

Datorinformationssystem och databaser

Som redan nämnts är en del av informationen som cirkulerar i företaget konfidentiell information, oftare kallas det för affärshemlighet (CT).

CT om ett företag förstås som information som inte är relaterad till statshemligheter relaterade till produktion, teknik, ledning, ekonomi och andra verksamheter i ett företag, vars avslöjande (överföring, läckage) kan skada dess intressen. Sammansättningen och volymen av information för komponenterna i CT bestäms av företagets ledning. För att kunna kontrollera företagens verksamhet utfärdade Rysslands regering dekret nr 35 den 5 december 1991 "På listan över information som inte kan vara en kommersiell hemlighet."

Information som en vara

Listan över information som är relaterad till CT och av rekommendationskaraktär kan grupperas enligt den tematiska principen. Information som ingår i denna lista, kan CT endast med hänsyn till egenskaperna hos ett visst företag (organisation).

1. Information om finansiella aktiviteter - vinst, lån, omsättning; finansiella rapporter och prognoser; kommersiella avsikter; lönefond; kostnaden för fast kapital och rörelsekapital; kreditvillkor för betalning; bankkonton; planering och rapportering av beräkningar.

2. Marknadsinformation - priser, rabatter, avtalsvillkor, produktspecifikationer, volym, historia, produktionstrender och prognos för en viss produkt; marknadspolitik och planering; marknadsförings- och prissättningsstrategi; konsumentrelationer och rykte; antalet och placeringen av försäljningsagenter; kanaler och distributionsmetoder; försäljningspolicy; reklamprogram.

3. Information om produktion av produkter - information om teknisk nivå, tekniska och ekonomiska egenskaper hos de produkter som utvecklas; information om den planerade tidpunkten för skapandet av produkter under utveckling; information om ansökt och lovande teknologier, tekniska processer, mottagningar och utrustning; information om modifiering och modernisering av tidigare kända tekniker, processer, utrustning; produktionskapacitet; tillstånd för fast kapital och rörelsekapital; organisation av produktionen; placering och storlek för industrilokaler och lager; långsiktiga planer för utveckling av produktionen; tekniska specifikationer befintliga och blivande produkter; diagram och ritningar av nya utvecklingar; bedömning av kvalitet och effektivitet.

4. Information om vetenskaplig utveckling - ny tekniska metoder, nya tekniska, tekniska och fysiska principer; forskningsprogram; nya algoritmer; originalprogram.

Information som en vara

5. Information om logistik - information om sammansättningen av handelskunder, representanter och mellanhänder; behov av råmaterial, material, komponenter och delar, källor för tillfredsställelse av dessa behov; transport- och energibehov.

6. Information om företagets personal - antalet anställda i företaget; identifiering av beslutsfattare.

7. Information om principerna för företagsledning - information om de tillämpade och lovande metoderna för produktionsstyrning; information om fakta om förhandlingar, ämnen och mål för möten och möten i ledningsorgan; information om företagets planer på att utöka produktionen; villkor för försäljning och fusion av företag.

8. Annan information - viktiga delar av säkerhetssystemet, åtkomstkoder och förfaranden, principer för att organisera skyddet av affärshemligheter. Ryska federationens lag av den 2 december 1990 nr. "Om banker och bankverksamhet" introducerade begreppet "banksekretess".

Banksekretess innebär ett kreditinstituts skyldighet att upprätthålla sekretess för kundtransaktioner, skydd av banktransaktioner från att bli bekant med dem utomstående, först och främst, konkurrenterna till en viss kund, hemligheten bakom operationer, konton och insättningar för deras kunder och korrespondenter. Annars kan banksekretessen definieras som en personlig hemlighet för banken. Som ett resultat inkluderar bankens CT CT för själva banken och insättarens personliga hemlighet.

Det är olämpligt att förvandla information till en affärshemlighet av idéer och information som är allmänt känd. Det vill säga att man bör skilja på information av kommersiellt värde och information av vetenskapligt och teoretiskt intresse. Amerikanerna, till exempel, (i "The Practice of Protecting Trade Secrets in the USA") erbjuder en tvåtidsuppdelning av informationen som utgör CT: teknik och affärsinformation.

Information som en vara

Den första gruppen kommersiella hemligheter är av intresse för konkurrenter eftersom de kan användas för att producera samma varor med hjälp av detta företags tekniska och tekniska lösningar.

Den andra gruppen - affärsinformation som innehåller CT, kan beaktas av en konkurrent i kampen med företaget för försäljningsmarknaden för kunder, köpare, för att införa olönsamma affärer. Kommersiell information kan rangordnas efter dess betydelse för företaget för att reglera dess distribution bland företagets anställda, ange användarna av denna information, skyddsnivån, etc.

För att ange graden av betydelse av kommersiell information för ett företag kan ett system för att ange graden av dess sekretess föreslås:

Företagshemlighet - strikt konfidentiell (CT-SK). Företagshemlighet - konfidentiell (CT-K). Företagshemlighet (CT).


Liknande information.


Skydd av offentliga nycklar (men som de flesta andra typer av informationsskydd) är inte absolut tillförlitligt. Faktum är att eftersom alla kan få och använda någons publika nyckel kan han studera krypteringsmekanismens algoritm i vilken detalj som helst och försöka etablera en metod för att dekryptera meddelandet, dvs. rekonstruera den privata nyckeln.

Detta är så sant att det inte är meningsfullt att dölja krypteringsalgoritmer för offentliga nyckel. Vanligtvis är de tillgängliga, och ofta är de helt enkelt allmänt publicerade. Subtiliteten ligger i det faktum att kunskap om algoritmen inte betyder förmågan att rekonstruera nyckeln rimlig tidsram. Så till exempel är schackreglerna kända för alla, och det är inte svårt att skapa en algoritm för att sortera igenom alla möjliga schackspel, men ingen behöver det, eftersom även den snabbaste moderna superdatorn kommer att arbeta med denna uppgift längre än det finns liv på vår planet.

Antal kombinationer som ska kontrolleras under rekonstruktion privat nyckel, är inte lika stort som antalet möjliga schackspel, men informationsskyddet anses vara tillräckligt om kostnaderna för att övervinna det överstiger det förväntade värdet av själva informationen. Det här är vad principen om tillräckligt skydd , som styrs av användningen av asymmetriska metoder för datakryptering. Han antar att skyddet inte är absolut, och metoderna för att ta bort det är kända, men det är ändå tillräckligt för att göra denna åtgärd olämplig. När andra sätt dyker upp som ändå tillåter att krypterad information erhålls inom rimlig tid ändras principen för algoritmen och problemet upprepas på en högre nivå.

Naturligtvis utförs inte alltid rekonstruktionen av den privata nyckeln med enkla kombinationsuppräkningsmetoder. För detta finns det speciella metoder, baserat på studien av funktionerna i interaktionen av offentliga nycklar med vissa datastrukturer. Det vetenskapsområde som ägnas åt denna forskning kallas kryptoanalys, och den genomsnittliga tid det tar att rekonstruera en privat nyckel från dess publicerade publika nyckel anropas kryptografiskt motstånd krypteringsalgoritm.

För många metoder för asymmetrisk kryptering skiljer sig den kryptografiska styrkan som erhålls som ett resultat av kryptoanalys avsevärt från de värden som deklarerats av utvecklarna av algoritmer baserat på teoretiska uppskattningar. Därför ligger frågan om användning av datakrypteringsalgoritmer i många länder inom lagstiftningsområdet. I synnerhet i Ryssland endast de programvara kryptering av data som har passerat statlig certifiering i administrativa organ, särskilt i Federal Agency for Government Communications and Information under presidenten Ryska Federationen(FAPSI).

    1. Använder hash-funktioner

Funktioner hashing används ofta för att kryptera CS-användarlösenord och för att skapa en elektronisk signatur. De mappar ett meddelande av valfri längd till en sträng med fast storlek. En funktion i dess applikation är det faktum att det inte finns någon funktion som kan återställa det ursprungliga meddelandet från en komprimerad skärm - detta är en enkelriktad hashfunktion.

Efter att ha skaffat en fil som lagrar användarlösenord som konverterats av en hash-funktion, kan angriparen inte hämta lösenorden själva från dem, utan måste räkna upp lösenordskombinationerna av tecken, tillämpa hash-funktionen på dem och kontrollera efterlevnad mellan den mottagna strängen och strängen från den hashade lösenordsfilen. Detta arbete försvåras av det faktum att han inte känner till längden på lösenordet med vilket hashfunktionen erhöll mappningen.

Skydd av offentlig nyckel är inte helt säkert. Faktum är att eftersom alla kan få och använda någons publika nyckel kan han studera krypteringsmekanismens algoritm i vilken detalj som helst och försöka etablera en metod för att dekryptera meddelandet, dvs. rekonstruera den privata nyckeln.

Detta är så sant att det inte är meningsfullt att dölja krypteringsalgoritmer för offentliga nyckel. Vanligtvis är de tillgängliga, och ofta är de helt enkelt allmänt publicerade. Subtiliteten ligger i det faktum att kunskap om algoritmen ännu inte innebär möjligheten att rekonstruera nyckeln i rimlig tidsram. Så till exempel är schackreglerna kända för alla, och det är inte svårt att skapa en algoritm för att sortera igenom alla möjliga schackspel, men ingen behöver det, eftersom även den snabbaste moderna superdatorn kommer att arbeta med denna uppgift längre än det finns liv på vår planet.

Antalet kombinationer som behöver kontrolleras vid rekonstruktion av en privat nyckel är inte lika stort som antalet möjliga schackspel, men informationsskyddet anses tillräckligt om kostnaden för att övervinna det överstiger det förväntade värdet av själva informationen. Det här är vad principen om tillräckligt skydd, som styrs av användningen av asymmetriska metoder för datakryptering. Han menar att skyddet inte är absolut, och metoderna för att ta bort det är kända, men det är fortfarande tillräckligt för att göra denna åtgärd olämplig. När andra medel dyker upp som möjliggör att krypterad information kan erhållas inom rimlig tid ändras principen för algoritmen, och problemet upprepas på en högre nivå.

Naturligtvis utförs inte alltid rekonstruktionen av den privata nyckeln med enkla kombinationsuppräkningsmetoder. För detta finns det speciella metoder baserade på studien av funktionerna i interaktionen av offentliga nycklar med vissa datastrukturer. Det vetenskapsområde som ägnas åt denna forskning kallas kryptoanalys, och den genomsnittliga tid det tar att rekonstruera en privat nyckel från dess publicerade publika nyckel anropas kryptografisk styrka krypteringsalgoritm.

För många metoder för asymmetrisk kryptering skiljer sig den kryptografiska styrkan som erhålls som ett resultat av kryptoanalys avsevärt från de värden som deklarerats av utvecklarna av algoritmer baserat på teoretiska uppskattningar. Därför ligger frågan om användning av datakrypteringsalgoritmer i många länder inom lagstiftningsområdet. Särskilt i Ryssland är endast de datakrypteringsverktyg som har godkänts av statlig certifiering i administrativa organ, i synnerhet i Federal Agency for Government Communications and Information under Ryska federationens president (FAPSI), tillåtna för användning i regeringen och kommersiella organisationer.

Regional statsbudget yrkesutbildningsinstitution "Ulyanovsk Railway Transport College"

På ämnet "Informationsskyddssystem på Internet"

Ulyanovsk, 2015

Introduktion
Internet är ett globalt datornätverk som täcker hela världen. Internet utgör så att säga kärnan som tillhandahåller kommunikation mellan olika informationsnätverk som tillhör olika institutioner runt om i världen, med varandra.

Om nätverket tidigare uteslutande användes som medium för överföring av filer och e-postmeddelanden, löses idag mer komplexa problem med distribuerad tillgång till resurser. För ungefär två år sedan skapades skal som stödjer funktionerna nätverkssökning och tillgång till distribuerade informationsresurser, elektroniska arkiv.

Internet, en gång exklusivt för forsknings- och akademiska grupper vars intressen sträckte sig från tillgång till superdatorer, blir allt mer populärt i affärsvärlden.

Företag lockas av snabbhet, billiga globala anslutningar, enkelhet gemensamt arbete, tillgängliga program, unik bas Internetdata. De ser det globala nätverket som ett tillägg till sina egna lokala nätverk.

Faktum är att Internet består av många lokala och globala nätverk som tillhör olika företag och företag, sammankopplade olika linjer anslutningar. Internet kan ses som en mosaik av små nätverk olika storlekar, som aktivt interagerar med varandra, skickar filer, meddelanden osv. I arkiven för fri tillgång på Internet kan du hitta information om nästan alla områden mänsklig aktivitet börjar från nytt vetenskapliga upptäckter till väderprognosen för morgondagen.

Dessutom ger Internet unika möjligheter för billig, pålitlig och privat global kommunikation runt om i världen. Detta visar sig vara mycket bekvämt för företag med sina filialer runt om i världen, multinationella företag och ledningsstrukturer.

E-post är den vanligaste tjänsten på Internet. Cirka 20 miljoner människor har för närvarande sin e-postadress. För närvarande internettid upplever en period av återhämtning, till stor del på grund av aktivt stöd från regeringarna i europeiska länder och USA.
1


Kapitel 1. Problem med informationssäkerhet

Internet och informationssäkerhet är oförenliga på grund av Internets natur. Som bekant, vad lättare åtkomst till nätverket, desto sämre är dess informationssäkerhet, därför kan vi med goda skäl säga att den initiala lättheten för åtkomst till Internet är värre än stöld, eftersom användaren kanske inte ens vet vilka filer och program som kopierades från honom, inte att nämna möjligheten att deras skada och korrigeringar.

Betalningen för att använda Internet är en generell minskning av informationssäkerheten, därför, för att förhindra obehörig åtkomst till sina datorer, alla företags- och avdelningsnätverk, såväl som företag som använder intranätteknik, sätter filter (brandvägg) mellan de interna nätverk och Internet, vilket faktiskt innebär att man lämnar ett enda adressutrymme. Ännu större säkerhet kommer att komma från att flytta bort från TCP/IP och komma åt Internet via gateways.

Denna övergång kan utföras samtidigt med processen att bygga ett världsomspännande informationsnätverk. allmänt bruk, baserat på användningen av nätverksdatorer, som använder ett 10Base-T nätverkskort och kabelmodem ge höghastighetsåtkomst (10 Mbps) till en lokal webbserver via nätverket kabel-tv.

För att ta itu med dessa och andra frågor i övergången till ny arkitektur Internet måste tillhandahålla följande:

Först, eliminera fysisk anslutning mellan det framtida Internet (som kommer att bli världen informationsnätverk allmänt bruk) och företags- och avdelningsnätverk, som endast har en informationsförbindelse mellan dem genom världen wide web.

För det andra, ersätt routrar med switchar, eliminera bearbetningen i noderna i IP-protokollet och ersätt det med ett översättningsläge Ethernet-ramar, där omkopplingsprocessen reduceras till en enkel operation för att jämföra MAC-adresser.

För det tredje, flytta till ett nytt enskilt adressutrymme baserat på de fysiska adresserna för åtkomst till överföringsmediet (MAC-lagret)
2

Knuten till nätverkets geografiska plats och tillåter
inom 48-bitars skapa adresser för mer än 64 biljoner oberoende noder.

Inom informationsområdet är säkerhetsdilemmat formulerat på följande sätt: man bör välja mellan systemets säkerhet och dess öppenhet. Det är dock mer korrekt att inte tala om val, utan om balans, eftersom ett system som inte har egenskapen öppenhet inte kan användas.
Vad kan hända med din information om du inte tar hand om dess säkerhet?

Den första är förlusten av integritet.

Din personliga information kan förbli intakt, men den kommer inte längre att vara konfidentiell, till exempel kommer någon på Internet att få ditt kreditkortsnummer.

För det andra är det Modifiering.

Din information kommer att ändras, till exempel din beställning på nätet eller ditt CV.

För det tredje, ersättning av information, som kan vara av två typer.

1) En WWW-server kan utge sig för att vara någon annan som den inte är det.

2) WWW-servern kan faktiskt existera under detta namn och hävda till exempel att det är en webbutik, men skickar i realiteten aldrig några varor utan samlar bara in kreditkortsnummer.

Kapitel 2. Begreppet asymmetrisk kryptering av information
Krypteringssystem är lika gamla som det skriftliga informationsutbytet. Det vanliga tillvägagångssättet är att tillämpa någon krypteringsmetod (låt oss kalla det en nyckel) på dokumentet, varefter dokumentet blir oläsligt på konventionellt sätt. Den kan endast läsas av en som kan nyckeln - bara han kan tillämpa en adekvat läsningsmetod. På samma sätt finns det kryptering av svarsbrevet. Om samma nyckel används för kryptering och läsning under informationsutbytet, är en sådan kryptografisk process symmetrisk.

Den största nackdelen med den symmetriska processen är att innan informationsutbytet kan påbörjas måste en nyckelöverföring utföras, och detta kräver återigen en säker anslutning, det vill säga att problemet upprepas, om än på en annan nivå.

Därför använder Internet för närvarande asymmetriska kryptografiska system baserade på användningen av inte en utan två nycklar. Det sker på följande sätt. Företaget skapar två nycklar för att arbeta med kunder: en är en offentlig (offentlig - offentlig) nyckel, och den andra är en sluten (privat - personlig) nyckel. I själva verket är dessa, så att säga, två "halvor" av en hel nyckel, kopplade till varandra.

Nycklarna är arrangerade på ett sådant sätt att ett meddelande som är krypterat med ena halvan endast kan dekrypteras av den andra halvan (inte den som det kodades med). Genom att skapa ett par nycklar, handelsföretag distribuerar den offentliga nyckeln (den offentliga hälften) brett och lagrar den privata nyckeln (dess halva) säkert

Både offentliga och privata nycklar representerar en viss kodsekvens. Företagets publika nyckel kan publiceras på dess server, varifrån vem som helst kan få den. Om en kund vill göra en beställning hos ett företag kommer han att ta företagets publika nyckel och använda den för att koda sitt ordermeddelande och sin kreditkortsinformation. När det väl är krypterat kan detta meddelande endast läsas av ägaren av den privata nyckeln. Ingen av deltagarna i kedjan som information skickas genom kan göra detta. Inte ens avsändaren själv kan läsa eget budskap, även om han är väl medveten om innehållet.
4

Kapitel 3. Principen om skyddets tillräcklighet
Skydd av offentliga nycklar (men som de flesta andra typer av informationsskydd) är inte absolut tillförlitligt. Faktum är att eftersom vem som helst kan få och använda någons publika nyckel, kan han studera algoritmen för krypteringsmekanismen i vilken detalj som helst och försöka etablera en metod för att dekryptera meddelandet, det vill säga rekonstruera den privata nyckeln.

Subtiliteten ligger i det faktum att kunskap om algoritmen ännu inte innebär möjligheten att rekonstruera nyckeln inom en någorlunda acceptabel tid. Antalet kombinationer som behöver kontrolleras vid rekonstruktion av en privat nyckel är inte så stort, men informationsskyddet anses tillräckligt om kostnaden för att övervinna det överstiger det förväntade värdet av själva informationen. Detta är principen om tillräckligt skydd, som styrs av användningen av asymmetriska metoder för datakryptering. Han menar att skyddet inte är absolut, och metoderna för att ta bort det är kända, men det är fortfarande tillräckligt för att göra denna åtgärd olämplig. När andra sätt dyker upp som ändå tillåter att krypterad information erhålls inom rimlig tid ändras principen för algoritmen och problemet upprepas på en högre nivå.

Naturligtvis utförs inte alltid rekonstruktionen av den privata nyckeln med enkla kombinationsuppräkningsmetoder. För detta finns det speciella metoder baserade på studien av egenskaperna hos den offentliga nyckelns interaktion med vissa datastrukturer. Det studieområde som ägnas åt denna forskning kallas kryptoanalys, och den genomsnittliga tid det tar att rekonstruera en privat nyckel från dess publicerade offentliga nyckel kallas styrkan hos en krypteringsalgoritm.

För många metoder för asymmetrisk kryptering skiljer sig den kryptografiska styrkan som erhålls som ett resultat av kryptoanalys avsevärt från de värden som deklarerats av utvecklarna av algoritmer baserat på teoretiska uppskattningar. Därför ligger frågan om användning av datakrypteringsalgoritmer i många länder inom lagstiftningsområdet.
5

kapitel 4WEBSERVERSKYDD

En organisations webbserver tillhandahåller sin närvaro på Internet. Däremot kan data som distribueras av denna server innehålla privat information som inte är avsedd för nyfikna ögon. Tyvärr är webbservrar ett sött bete för angripare. Fall av "attacker" mot justitieministeriets och till och med CIA:s servrar fick stor publicitet: angripare ersatte dessa organisationers hemsidor med obscena karikatyrer. Djurrättsaktivister infiltrerade Kriegsman Furs-servern och ersatte hemsida länk till webbplatser dedikerade till skyddet av våra mindre bröder. Ett liknande öde drabbade det amerikanska justitiedepartementets servrar, CIA, Yahoo! och Fox. Dan Farmer, en av skaparna av SATAN-programmet, använde en oavslutad version av sin skanner för att undersöka webbservrar på Internet för att hitta säkerhetshål i nätverk och fann att nästan två tredjedelar av dem hade allvarliga säkerhetsbrister.

Uppenbarligen är webbservrar inte alls så säkra som vi skulle vilja. I vissa enkla fall allt handlar om subtila men osäkra brister i CGI-skript. I andra situationer utgör otillräckligt skydd av värdoperativsystemet ett hot.

Det enklaste sättet att härda din webbserver är att placera den bakom en brandvägg. Men på detta sätt överför användaren så att säga säkerhetsproblem till intranätet, och det är inte den bästa vägen ut. Så länge webbservern är "på andra sidan" av brandväggen är det interna nätverket säkert, men inte servern. En bieffekt av detta steg är att webbserveradministrationen blir svårare.

Den bästa vägen ut skulle vara en kompromisslösning: att placera webbservern i sin eget nätverk, neka externa anslutningar eller begränsa åtkomst till interna servrar.

Tillsammans med säkerhet mjukvarumiljö, kommer det viktigaste att vara frågan om åtkomstkontroll till webbtjänstobjekt. För att lösa detta problem är det nödvändigt att förstå vad ett objekt är, hur ämnen identifieras och vilken åtkomstkontrollmodell - påtvingad eller godtycklig - som tillämpas.

I webbservrar är åtkomstobjekt Uniform (Universal) Resource Locators (URLs). Bakom dessa lokaliserare kan finnas olika enheter - HTML-filer, CGI-procedurer, etc.

Som regel identifieras åtkomstämnen med IP-adresser och/eller namn på datorer och kontrollområden. Dessutom kan lösenordsautentisering av användare eller fler användas. komplexa system baserad på kryptografiska teknologier.

I de flesta webbservrar är rättigheter avgränsade till inom kataloger (kataloger) med hjälp av godtycklig kontroll tillgång. Behörigheter att läsa HTML-filer, köra CGI-procedurer och så vidare kan beviljas.

Regelbunden analys av registreringsinformation är viktig för att tidigt upptäcka försök att olagligt penetrera webbservern.

Naturligtvis måste skyddet av systemet som webbservern körs på följa universella rekommendationer, vars huvudsakliga är den maximala förenklingen. Allt onödiga tjänster, filer, enheter måste raderas. Antalet användare med direkt åtkomst till servern bör hållas till ett minimum, och deras privilegier bör ordnas enligt arbetsansvar.

En till allmän principär att minimera mängden information om servern som användarna kan få. Många servrar, när de nås med namnet på en katalog och det inte finns någon index.HTML-fil i den, utfärdar en HTML-version av katalogens innehållsförteckning. Denna innehållsförteckning kan innehålla filnamn med källkod CGI-procedurer eller annan konfidentiell information. av sådant slag" ytterligare egenskaper” Det är tillrådligt att inaktivera, eftersom onödig kunskap (om en angripare) multiplicerar sorger (för serverägaren).

7

Kapitel 4.1.
Åtkomstbegränsningar i WWW-servrar
Låt oss överväga två av dem:

Begränsa åtkomst med IP-adresser för klientmaskiner;

Ange mottagarens ID med ett lösenord för denna typ av dokument.

Denna typ av införande av restriktioner har använts ganska ofta, eftersom. många söker Internet för att använda dess kommunikation för att leverera sin information till konsumenten. Med hjälp av sådana mekanismer för att avgränsa åtkomsträttigheter är det bekvämt att självsända information som det finns ett avtal om.

IP-adressbegränsningar

Åtkomst till privata dokument kan tillåtas eller nekas genom att använda IP-adresserna för specifika maskiner eller nätverk, till exempel:

I det här fallet kommer åtkomst att tillåtas (eller nekas beroende på sammanhanget) för maskinen med IP-adressen 123.456.78.9 och för alla maskiner på undernätet 123.456.79.

Mottagar-ID-begränsningar

Åtkomst till privata dokument kan tillåtas eller tvärtom nekas genom att använda det tilldelade namnet och lösenordet för en specifik användare, och lösenordet lagras inte explicit någonstans.

Kapitel 4.2.Webbservrar och problemet med informationssäkerhet.
Bland WWW-servrar kännetecknas de av frånvaron kända problem med säkerhet Netscape-servrar, WN och apache.

wn-server.

Det är en gratisserver tillgänglig för många UNIX-plattformar. Huvudmålen i skapandet var säkerhet och flexibilitet. WN-servern innehåller i varje katalog en liten databas (lista) med dokument som finns i den. Om dokumentet inte finns med i databasen kan klienten inte hämta det. Databaser genereras antingen specialprogram automatiskt för alla filer i katalogträdet, eller av ett annat program skapas från textbeskrivningar som skapas manuellt. I dessa filer, förutom att lista dokument, kan du infoga HTML-text, eftersom detta är en analog av index.html i denna server.

webbadministratör det finns inget speciellt behov av att förstå de genererade filerna, men i princip liknar de gopher .cache-filer. Själva servern har en variant för att samtidigt bearbeta gopher och http-förfrågningar till samma dokument.

Säkerheten för att köra CGI-applikationer säkerställs genom att ställa in uid/gid för den nödvändiga filen i denna databas. Utan någon programmering och speciella inställningar ger WN-servern 8 sökmöjligheter inom dokument, har ett gränssnitt mot WAIS-servern. Du kan inkludera vissa dokument i andra på serversidan (till exempel standardmeddelanden i början och slutet av dokumentet). Du kan använda filter på vilket dokument som helst för att få krävs dokument output (till exempel ordsubstitution). För att komma åt ett dokument kan du använda en URL som

Apache-servern är en gratis WWW-server för olika UNIX-plattformar och Windows NT, en av de mest populära i världen. Apache kör för närvarande 36 procent av totalen HTTP-servrar i världen. Detta är en snabb och stabil server. Kan byggas in i servern SSL-protokoll, diskuteras nedan med exemplet på en Netscape-server.
Netscape Enterprise-server.
9

Netscape Enterprise Server är en högpresterande, säker World Wide Web-server för att skapa, distribuera, publicera information på Internet och köra nätverksanslutna Internetapplikationer med hjälp av verktyg baserade på Java-språk och javascript.

Netscape FastTrack-server.

Netscape FastTrack Server är lösningen för dig som inte är nöjd med priset och komplexiteten hos Netscape Enterprise Server. Den är lätt att använda, designad för att tillåta nybörjare att skapa och administrera en WWW-server.

Netscapes servrar har inbyggd säkerhet för kommersiell information och kommunikation. Flexibel användarbehörighet styr åtkomst till enskilda filer och kataloger som använder användarnamn och lösenord, domännamn, maskinnamn, IP-adress, certifikat på klientsidan, namngivna grupper. Ytterligare säkerhetsfunktioner tillhandahålls av Secure Socket Layer 3.0 (SSL 3.0)-protokollet och mekanismen för offentlig nyckel.

SSL 3.0 är den senaste versionen av den Internet-gemensamma standarden utvecklad av Netscape Communications Corporation.

SSL-protokollet säkerställer informationens konfidentialitet, integritet och autenticitet.

Sekretess och integritet för information säkerställs genom kryptering med offentlig nyckel. Autentisering tillhandahålls genom digitala certifikat, som är nästan omöjliga att förfalska. Certifikatet måste erhållas från en tredje part som båda parter litar på.

SSL-protokollet är ett krypteringsschema låg nivå, används för att kryptera transaktioner i protokoll hög nivå som HTTP, NNTP och FTP. SSL-protokollet innehåller metoder för att identifiera servern för klienten, kryptera data under överföring och dessutom verifiera klienten för servern. Från kommersiellt SSL-system protokollet är nu implementerat i Netscape-navigatorer och Netscape-servrar. (Implementerad datakryptering och serverauktorisering, klientauktorisering är det inte).

10
Det finns också en gratisversion av SSL som heter SSLeay. Den innehåller C-källkod som kan bäddas in i applikationer som Telnet och FTP. De gratis Unix-webbservrarna Apache och NCSA httpd och flera stöds också Webbklienter, inklusive Mosaik. Detta paket kan användas gratis för kommersiella och icke-kommersiella applikationer.

Mekanismen för den offentliga nyckeln krypterar data med hjälp av en offentlig nyckel. I traditionella krypteringssystem användes samma nyckel för både kryptering och dekryptering. I de nya öppna eller asymmetriska krypteringssystemen kommer nycklarna i par: en nyckel används för kodning, den andra för avkodning. En av dessa nycklar, som kallas den publika nyckeln, distribueras fritt och används för att koda meddelanden. Den andra nyckeln, som kallas den privata nyckeln, är hemlig och används för att avkoda det inkommande meddelandet. I detta system kan en användare som skickar ett meddelande till en andra användare kryptera meddelandet med den andra användarens publika nyckel.

Meddelandet kan dekrypteras av ägaren till den andra användarens hemliga privata nyckel. Detta system kan användas för att skapa oförglömliga digitala signaturer. I Netscape Enterprise Server kan administratörer dynamiskt ändra nycklar för servern, så att du kan ändra auktoriseringspolicyn direkt.

Netscapes servrar och webbläsare implementerar kryptering med antingen en 40-bitars nyckel eller en 128-bitars nyckel. I princip är det möjligt att knäcka en 40-bitars nyckel genom att iterera över varje möjlig kombination(totalt 2^40) tills du upptäcker att meddelandet är dekrypterat. Att knäcka en 128 bitars nyckel är nästan omöjligt.

Kapitel 4.3. Java, javascript och säkerhetsproblem.
Java och javascript är den del av webbsäkerhet som inte berör administratörer och skapare av webbservrar, utan användare och administratörer användarnätverk.

Trots likheten i namn är Java och javascript två olika produkter. Java är ett programmeringsspråk utvecklat av SunSoft. Java-program är förkompilerade till en kompakt form och lagras på servern. HTML-dokument kan hänvisa till miniapplikationer som kallas Java-applets. WWW-klienter som stödjer Java-applets, nedladdning kompilerad Java-applikationer och kör dem på klientens dator. javascript är en uppsättning tillägg till HTML som tolkas av WWW-klienten. I princip, även om javascript har mer lång historia säkerhetsproblem, kan ett Java-hackerprogram aktivt och framgångsrikt anpassat system ur funktion, än så länge är endast fall av godkända kända om javascript konfidentiell information klient till webbserver. Java-appletar körs på klientsidan, och inte på servern, och ökar därför risken för attack från servern. Borde jag vara orolig för detta?

Java har inbyggda faciliteter för att begränsa åtkomst till klientdatorn. Applets får inte köras systemkommandon, ladda systembibliotek, eller öppna systemenheter som enheter. Applets, beroende på WWW-klienten, nekas antingen alla diskoperationer (Netscape) eller nästan alla (HotJava).Applets får endast upprätta en nätverksanslutning till servern från vilken appleten laddades ner. Men Drew Dean [e-postskyddad]) upptäckt att det är möjligt att skriva en applet som kommer att upprätta en anslutning till vilken dator som helst på Internet, det vill säga en applet från Internet som laddas ner till din lokala dator av en WWW-klient kan ansluta via TCP/IP till vilken dator som helst på din lokala nätverk, även om det är skyddat genom brandvägg. Detta problem beror på det faktum att Java utför verifiering för anslutningen via domänen.

Namnsystem (DNS). Cracker använder sin egen DNS-server kan skapa en dålig DNS-länk för att tvinga fram Java-system anser att appleten får ansluta till en dator som den inte har rätt att ansluta till. Felet har åtgärdats i Netscape Navigator 2.01 och JDK 1.0.1.

12
David Hopwood upptäckte att genom att ladda ner appletar från 2 olika WWW-servrar kan en hackare bryta namnutrymmet Java Virtual maskin. Detta gör att du kan konvertera olika typer av variabler till varandra.
vän, konvertera heltal till referenser osv. Som ett resultat kan appleten läsa och skriva lokala filer, uppfylla maskinkod. En .rhosts-fil kan skapas utan problem på UNIX. Detta fel visas åtminstone i HotJava, koden kan skrivas helt i Java och vara plattformsoberoende.

På riktigt Java-versioner det finns knep med att anropa superklasskonstruktorn, varvid detta anrop kan hoppas över. Detta beror på den algoritm som för närvarande används av Java-tolken. Möjliga sätt att göra detta:

Super inuti försök.

Super inuti om.

Catcher/kastare.

javascript är inbyggt i Netscape-navigatorn. Det har förekommit enstaka JavaScript-säkerhetsproblem med Netscape Navigator, som Netscape regelbundet fixar i nya versioner av Navigator. Andy Augustine i sin javascript-FAQ beskriver följande problem: 1) Läsa URL-användarhistorik - fixat i Netscape 2.0.

2) Läser anpassad URL-cache - fixat i Netscape 2.0.

3) Läsanpassad mejladresser och att överföra det över Internet är fixat i Netscape 2.01.

4) Få en rekursiv innehållsförteckning filsystem- fixat i Netscape 2.01.

5) Öppnar ett fönster med 1 pixel och hämtar URL:en öppna dokument och överför dem till en fjärrserver. Detta vanliga nätverksproblem grafiksystem med en lång historia. x-windows användare som kör kommandot `xhost +` utan argument kan köra in i någon annans osynliga fönster som överför användarinmatning över Internet till en hackare.

För att arbeta med Java- och javascript-applikationer utan säkerhetsproblem, rekommenderas:

Använd inte gamla versioner av WWW-klienter som stöder Java och javascript. Webklientleverantörer fixar sina program om de upptäcker nytt fel i säkerhet.

Följ nuvarande tillstånd affärer med Java säkerhet och javascript. Javasoft har en sida dedikerad till Java och säkerhet. netscape har en liknande javascript-sida. Varje webbklientleverantör har en säkerhetssida på sin server.

Sammanfattningsvis några allmänna regler som hjälper dig att undvika många problem.

1. Använd en pålitlig produkt när du skapar en webbserver. Använd den webbserver som passar dina behov, inte nödvändigtvis den mest omfattande eller snygga.

2. Läs serverdokumentationen. Det är mer sannolikt att fel i konfigurationen skapar säkerhetsproblem än buggar på själva servern.

3. Glöm inte SSL-protokollet om vi pratar om kommersiell information.

4. Ta hand om säkerheten för CGI-applikationer eftersom de är en del av själva servern. Glöm inte att kontrollera andras CGI-applikationer om du har en server för flera användare.

5. Använd inte gamla webbversioner klienter med Java- och javascript-stöd. Behåll för uppdateringar.

Kapitel 5. Slutsats.
I detta arbete har jag övervägt problemen med informationssäkerhet i globalt nätverk Internet. Detta problem har varit och förblir relevant än i dag, eftersom ingen kan garantera hundra procent att din information kommer att skyddas eller att ett virus inte kommer in i din dator. Relevansen av detta problem bekräftas också av det faktum att ett stort antal sidor på Internet är dedikerade till det. Men det mesta av informationen går till engelska språket vilket gör det svårt att arbeta med. Naturligtvis beaktas bara en del av problemet i detta dokument (till exempel, informationsskydd med brandväggar (brandväggar) beaktas inte). De genomförda studierna visar att många sätt att skydda information har utvecklats: åtkomstkontroll, lösenordsskydd, datakryptering m.m. Men trots allt detta hör vi fortfarande om hackare då och då. olika servrar Och datorsystem. Detta tyder på att problemet med informationssäkerhet ännu inte är löst och att mycket ansträngning och tid kommer att läggas på att lösa det. Och trots de tillgängliga sätten att skydda information på det globala internet, bör man inte underskatta förmågan hos många hackare och andra krackare. All, även enligt din mening, obetydlig information som finns i mer eller mindre fri eller dåligt skyddad åtkomst kan användas mot dig. Därför bör du alltid vara intresserad av de senaste innovationerna inom detta ämne.
Lista över specialvillkor

ARP (Address Resolution Protocol) är ett adressbestämningsprotokoll som konverterar adressen till en dator på Internet till dess fysiska adress.
ARPA (Advanced Research Projects Agency) är det amerikanska försvarsdepartementets Advanced Research Projects Agency.
Ethernet är en typ av lokalt nätverk. Det är bra med en mängd olika trådtyper för anslutningar, som ger en genomströmning från 2 till 10 miljoner bps (2-10 Mbps). Ganska ofta ansluter datorer som använder TCP/IP-protokoll till Internet via Ethernet.
ftp ( Filöverföring Protocol - filöverföringsprotokoll, ett protokoll som definierar reglerna för överföring av filer från en dator till en annan.
FAQ (Frequently Asked Questions) - vanliga frågor. Offentlig sektion

Skydd av offentliga nycklar (men som de flesta andra typer av informationsskydd) är inte absolut tillförlitligt. Faktum är att eftersom alla kan få och använda någons publika nyckel, kan han studera krypteringsmekanismens algoritm så detaljerat han vill och försöka återställa dekrypteringsmetoden för att rekonstruera stängd nyckel.

Detta är så sant att algoritmer för kodning av offentlig nyckel inte ens är vettigt att dölja. De är tillgängliga för alla, tricket är att kunskap om algoritmen på intet sätt gör det möjligt att rekonstruera nyckeln i rimlig tidsram.

Det är till exempel inte svårt att skapa en algoritm för att iterera över alla möjliga schackspel, men ingen behöver det, eftersom den snabbaste superdatorn kommer att fungera så länge att flera tiotals nollor skulle behöva användas för att skriva ner antalet år .

Antalet kombinationer som behöver kontrolleras vid rekonstruktionen av en privat nyckel är inte lika stort som antalet möjliga schackspel, men ingen skulle kunna tänka sig att slösa bort år om tillgången till information kostar mer än själva informationen. Därför, när de använder asymmetriska informationskrypteringsverktyg använder de principen om tillräckligt skydd. Denna princip tyder på att skyddet inte är absolut, och metoderna för att ta bort det är kända, men det är fortfarande tillräckligt för att göra denna åtgärd olämplig. I händelse av uppkomsten av verktyg som kan dekryptera information inom rimlig tid, kommer driften av algoritmen att ändras något, och allt kommer att upprepas på en högre nivå.

Begreppet elektronisk signatur

Vi tittade på hur en kund kan skicka sin data till en organisation

(till exempel ett elektroniskt kontonummer). På samma sätt kan han kommunicera med banken och ge honom order att överföra sina pengar till konton hos andra människor och organisationer. Han behöver inte gå någonstans och stå i kö, han kan göra allt utan att lämna datorn.

Men här uppstår ett problem: hur vet banken att beställningen kom ifrån denna person, och inte från en angripare som utger sig för att vara honom? Detta problem löses av den sk elektronisk signatur.

Principen för dess skapelse är densamma som diskuterats ovan. Om vi ​​behöver skapa en elektronisk signatur för oss själva skapar vi samma 2 nycklar för oss själva: privat och offentlig. Vi överför den publika nyckeln till banken, såväl som till alla andra organisationer och personer som vi korresponderar med. Om vi ​​nu behöver skicka en instruktion till banken för en operation med våra pengar, kodar vi denna instruktion bankens publika nyckel, och din signatur under den koda egen privat nyckel. Banken gör tvärtom. Han läser beställningen med sin privat nyckel, och vår signatur med vår offentlig nyckel . Om signaturen är läsbar kan banken vara säker på att det var vi som skickade beställningen till den, och ingen annan.

Begreppet elektroniska certifikat

Det asymmetriska krypteringssystemet tillhandahåller kontorsarbete på Internet. Tack vare det kan var och en av deltagarna i utbytet vara säkra på att det mottagna meddelandet skickades av personen som undertecknade det. Men. Det finns ett annat litet problem som också måste åtgärdas - det här är problemet med att registrera datumet då meddelandet skickades. Detta problem kan uppstå i alla fall där parter ingår avtal via Internet. Avsändaren av ett dokument kan enkelt ändra det aktuella datumet om han återställer sin dators systemkalender. Därför datum och tid för sändning elektroniskt dokument saknar rättskraft. I de fall de inte är viktiga kan de ignoreras. Men i de fall där något beror på dem måste detta problem lösas.

Datumcertifiering

Problemet med datumpåstående är löst mycket enkelt. För att göra detta räcker det att placera en tredje part mellan två parter (till exempel mellan en kund och en bank). Det kan till exempel vara en server för en oberoende organisation, vars auktoritet är erkänd av båda parter. Låt oss ringa henne certifieringscenter. I det här fallet skickas instruktionen inte omedelbart till banken, utan till certifieringsservern. Där får den en "efterskrift" som anger exakt datum och tid, varefter den omdirigeras till banken för utförande. Allt arbete är automatiserat, så det går väldigt snabbt och kräver inte medverkan av människor.