Защита информации в Интернете
Безопасность данных является одной из главных проблем в Интернете. Обмен информацией в Интернете, по определению, является свободным и неконтролируемым. Если не принимать дополнительные меры безопасности, то сохранить в Интернете конфиденциальность трансакций и целостность данных практически невозможно. В области информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.
Экранирующие системы
Для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию Интранет, ставят экраны (firewall) между внутренней сетью и Интернетом, призванные контролировать доступ к информации со стороны пользователей внешних сетей, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Интернет через шлюзы.
Экран (firewall) — это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве (рис. 7.9).
Экран выполняет свои функции, контролируя все информационные потоки между этими двумя множествами информационных систем работая как некоторая «информационная мембрана». В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и на основе заложенных в них алгоритмов принимающих решение: пропустить эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа, в частности, фиксировать все «незаконные» попытки доступа к информации и сигнализировать о ситуациях, требующих немедленной реакции.
|
|
Обычно экранирующие системы делают несимметричными. Для экранов определяются понятия «внутри» и «снаружи», и задача экрана состоит в защите внутренней сети от «потенциально враждебного» окружения. К экранирующим системам предъявляются следующие требования:
• обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;
• экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного обеспечения безопасности организации и для обеспечения простой реконфигурации системы при изменении структуры сети;
• экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий;
|
|
• экранирующая система должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в «пиковых» режимах. Это необходимо для того, чтобы firewall нельзя было «забросать» большим количеством вызовов, которые привели бы к нарушению ее работы;
• система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку является ключом к конфиденциальной информации в организации;
• система управления экранами должна иметь возможность централизованно обеспечивать проведение единой политики безопасности для всех подразделений и филиалов организации;
• система firewall должна иметь средства авторизации доступа пользователей через внешние подключения.
Основные компоненты экранирующей системы на примере программного комплекса Solstice firewall-1 представлены на рис. 7.10.
Центральным для системы firewall-l является модуль управления всем комплексом. С этим модулем работает администратор безопасности сети. Он определяет политику разграничения доступа, информация о которой передается на исполнение в модули фильтрации. Модули фильтрации просматривают все пакеты, поступающие на сетевые интерфейсы, и в зависимости от заданных правил пропускают или отбрасывают эти пакеты, с соответствующей записью в регистрационном журнале.
|
|
На рис. 7.11. представлен процесс практической реализации политики безопасности организации с помощью программного пакета fire - wall-1.
Ограничение доступа на основе идентификации
Следующий способ защиты информации — ограничения доступа на основе идентификации. Основные из них — ограничение доступа по IР-адресам клиентских машин и введение идентификатора получателя с паролем для данного вида документов.
Такого рода ввод ограничений используется достаточно часто.
При вводе ограничения по IP-адресам доступ к приватным документам можно разрешить либо, наоборот, запретить, используя IP-адреса конкретных машин или сеток.
При вводе ограничения по идентификатору получателя доступ к приватным документам можно разрешить либо запретить, используя присвоенное имя и пароль конкретному пользователю, причем пароль в явном виде нигде не хранится. Это требование направлено на то, чтобы потенциальный хакер не имел возможности считать чужой пароль и присвоить себе полномочия другого пользователя. Чтобы система защиты могла идентифицировать легальных пользователей, в памяти компьютера должны храниться образцы их паролей, вычисленные по специальному алгоритму.
|
|
Защита web-приложений
Web-приложения защищены двумя протоколами: Secure HTTP (S-HTTP) и Secure Sockets Layer (SSL), которые обеспечивают аутентификацию для серверов и браузеров, а также конфиденциальность и целостность данных для соединения между web-сервером и браузером. S-НТТР, предназначенный для поддержки протокола передачи гипертекста (HTTP), обеспечивает авторизацию и защиту документов. SSL предлагает схожие методы защиты, но для коммуникационного канала. Он действует в нижней части стека протоколов между прикладным уровнем и транспортным и сетевыми уровнями TCP/IP.
SSL можно использовать не только для трансакций, которые проходят в Web, однако этот протокол не предназначен для обеспечения безопасности на основе аутентификации, происходящей на уровне приложения или документа. Для управления доступом к файлам и документам нужно использовать другие методы.
В основе SSL лежит схема асимметричного шифрования с открытым ключом (см. ниже). Ввиду технических и лицензионных особенностей этот протокол считается недостаточно надежным, поэтому сейчас постепенно вводится стандарт защищенных электронных Трансакций SEL (Secure Electronic Transaction), призванный со временем заменить SSL при обработке трансакций, связанных с расчетами при покупке по кредитным картам в Интернете. Среди плюсов нового стандарта следует отметить усиление безопасности, включая возможности аутентификации всех участников трансакций.
Шифрование информации
Еще одним из приемов защиты информации является шифрование данных (криптография). Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, — только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.
Основной недостаток симметричного процесса заключается в том, что прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, т.е. проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.
Схемам симметричного шифрования также присущи проблемы с аутентичностью, поскольку личность отправителя или получателя послания гарантировать невозможно. Если двое владеют одним и тем же ключом, каждый из них может написать и зашифровать послание, а затем заявит, что это сделал другой. Такая неопределенность не позволяет реализовать принцип невозможности отказа.
Проблему отречения от авторства позволяет решить криптография с открытым ключом, использующая асимметричные алгоритмы шифрования. Поэтому в настоящее время в Интернете используют несимметричные криптографические системы, основанные на использовании не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один — открытый (public — публичный), а другой — закрытый (private — личный) ключ. На самом деле это как бы две «половинки» одного целого ключа, связанные друг с другом.
Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).
Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.
Если фирме надо будет отправить квитанцию о том, что заказ принят к исполнению, она закодирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.
Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и использовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки сообщения, т.е. реконструировать закрытый ключ.
Поэтому алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в разумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех возможных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.
Количество комбинаций, которое надо проверить при реконструкции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметричных средств шифрования данных. Он предполагает, что защита не абсолютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появлении иных средств, позволяющих получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.
Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется криптоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, — криптостойкостью алгоритма шифрования.
Для многих методов несимметричного шифрования криптостой-кость, полученная в результате криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов шифрования данных находится в поле законодательного регулирования. В частности, в России к использованию в государственных организациях разрешены только те программные средства шифрования данных, которые, прошли государственную сертификацию в административных органах.
Криптография помогает решать и другие задачи, включая аутентификацию работающих в сети компьютеров и отдельных лиц. Кроме того, криптография включает специальные методы цифровой идентификации личности, которые могут быть использованы в сети при передаче сообщений или файлов, например для аутентификации посланий и программного обеспечения.
Стеганография
Стеганография представляет собой технику скрытой передачи или скрытого хранения информации. Стеганография ставит своей целью скрыть сам факт передачи сообщения.
Стеганографическое программное обеспечение камуфлирует информацию под обычные помехи или брак при работе систем, генерирующих звук и изображение. Для того чтобы скрытое сообщение невозможно было обнаружить, оно должно иметь такие же статистические показатели, как и естественные помехи. В мультимедиа сообщение может быть скрыто внутри видеокадров.
Отличие криптографии от стеганографии состоит в том, что в ней скрывается не факт передачи сообщений, а только его смысл и содержание. Применять стеганографию для передачи важных сообщений весьма рискованно. Стеганография — менее надежное средство защиты информации, чем криптография. Потому для повышения надежности стеганографии как метода защиты информации она должна быть дополнена предварительным криптографическим преобразованием сообщения.
Вопросы для самопроверки
1. Классифицируйте web-сайты по типу организации бизнеса и по способу формирования страниц.
2. Дайте определение понятиям «апплет» и «сервлет». В чем между ними принципиальная разница?
3. Что такое Реrl?
4. Зачем необходимы СУБД?
5. В чем состоят преимущества XML по сравнению с HTML?
6. Зачем и где используется HTTP?
7. Когда целесообразно применение статического web-сайта?
8. Для чего необходим браузер?
9. Раскройте основное преимущество языка Java.
10. Зачем нужен UDDI.
11. В чем основные различия между MRPII и ERP?
12. Из чего состоит URL?
13. Каким образом оформляется HTML-документ?
14. Как найти IP-адрес сайта, зная его доменное имя?
15. Каково назначение корпоративных информационных систем?
16. Какие сайты можно отнести к В2B?
17. Почему необходима защита информации в Интернете?
18. Какие методы защиты информации в Интернете вы знаете?
19. Что такое криптография? Стеганография?
Основная литература
1. Юрасов, А. В. Электронная коммерция. М. : Дело, 2003.
2. Успенский, И. Энциклопедия интернет-бизнеса. СПб.: Питер, 2001.
3. Электронная коммерция : учеб. пособие / под ред. С. В. Пирогова. М.: Издате дом «Социальные отношения» ; Перспектива, 2003.
4. Электронная коммерция. Я2В-программирование. Киев : BHV, 2001.
5. Киселев, Ю. Н. Электронная коммерция : практическое руководство. М. : ДиаСофт-ЮП, 2001.
Рекомендуемые web-сайты
http://www.e-commerce.ru
http://www.cfin.ru
http://www.citforum.ru
http://www.uddi-russia.org
http://www.w3c.org
http://www.oasis.org
http://www.sun.com
http://www.ibm.com/ru
http://www.computerra.ru
http://www.cpress.ru
http://www.osp.ru
http://books.kulichki.net
http://www.webclub.ru
http://dic.academic.ru
http://www.yandex.ru
Дата добавления: 2018-04-04; просмотров: 409; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!