Защита информации в Интернете



 

Безопасность данных является одной из главных проблем в Интерне­те. Обмен информацией в Интернете, по определению, является свобод­ным и неконтролируемым. Если не принимать дополнительные меры безопасности, то сохранить в Интернете конфиденциальность трансак­ций и целостность данных практически невозможно. В области инфор­мации дилемма безопасности формулируется следующим образом: сле­дует выбирать между защищенностью системы и ее открытостью. Пра­вильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.

Экранирующие системы

Для предотвращения несанкционированного доступа к своим компь­ютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию Интранет, ставят экраны (firewall) между внут­ренней сетью и Интернетом, призванные контролировать доступ к ин­формации со стороны пользователей внешних сетей, что фактически оз­начает выход из единого адресного пространства. Еще большую безопас­ность даст отход от протокола TCP/IP и доступ в Интернет через шлюзы.

Экран (firewall) — это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве (рис. 7.9).

Экран выполняет свои функции, контролируя все информационные потоки между этими двумя множествами информационных систем ра­ботая как некоторая «информационная мембрана». В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходя­щую через них информацию и на основе заложенных в них алгоритмов принимающих решение: пропустить эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнять регистрацию со­бытий, связанных с процессами разграничения доступа, в частности, фиксировать все «незаконные» попытки доступа к информации и сигна­лизировать о ситуациях, требующих немедленной реакции.

Обычно экранирующие системы делают несимметричными. Для экранов определяются понятия «внутри» и «снаружи», и задача экрана состо­ит в защите внутренней сети от «потенциально враждебного» окружения. К экранирующим системам предъявляются следующие требования:

• обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи;

• экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного обеспечения безопас­ности организации и для обеспечения простой реконфигурации сис­темы при изменении структуры сети;

• экранирующая система должна работать незаметно для пользо­вателей локальной сети и не затруднять выполнение ими легальных действий;

• экранирующая система должна работать достаточно эффектив­но и успевать обрабатывать весь входящий и исходящий трафик в «пи­ковых» режимах. Это необходимо для того, чтобы firewall нельзя было «забросать» большим количеством вызовов, которые привели бы к на­рушению ее работы;

• система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку является ключом к конфиденциальной информации в организации;

• система управления экранами должна иметь возможность цен­трализованно обеспечивать проведение единой политики безопасно­сти для всех подразделений и филиалов организации;

• система firewall должна иметь средства авторизации доступа пользователей через внешние подключения.

Основные компоненты экранирующей системы на примере про­граммного комплекса Solstice firewall-1 представлены на рис. 7.10.

Центральным для системы firewall-l является модуль управления всем комплексом. С этим модулем работает администратор безопасности се­ти. Он определяет политику разграничения доступа, информация о ко­торой передается на исполнение в модули фильтрации. Модули фильт­рации просматривают все пакеты, поступающие на сетевые интерфейсы, и в зависимости от заданных правил пропускают или отбрасывают эти пакеты, с соответствующей записью в регистрационном журнале.

 

На рис. 7.11. представлен процесс практической реализации поли­тики безопасности организации с помощью программного пакета fire - wall-1.

Ограничение доступа на основе идентификации

Следующий способ защиты информации — ограничения доступа на основе идентификации. Основные из них — ограничение доступа по IР-адресам клиентских машин и введение идентификатора получа­теля с паролем для данного вида документов.

Такого рода ввод ограничений используется достаточно часто.

При вводе ограничения по IP-адресам доступ к приватным доку­ментам можно разрешить либо, наоборот, запретить, используя IP-ад­реса конкретных машин или сеток.

При вводе ограничения по идентификатору получателя доступ к приватным документам можно разрешить либо запретить, используя присвоенное имя и пароль конкретному пользователю, причем па­роль в явном виде нигде не хранится. Это требование направлено на то, чтобы потенциальный хакер не имел возможности считать чужой пароль и присвоить себе полномочия другого пользователя. Чтобы система защиты могла идентифицировать легальных пользователей, в памяти компьютера должны храниться образцы их паролей, вычис­ленные по специальному алгоритму.

Защита web-приложений

Web-приложения защищены двумя протоколами: Secure HTTP (S-HTTP) и Secure Sockets Layer (SSL), которые обеспечивают аутенти­фикацию для серверов и браузеров, а также конфиденциальность и целостность данных для соединения между web-сервером и браузером. S-НТТР, предназначенный для поддержки протокола передачи гипер­текста (HTTP), обеспечивает авторизацию и защиту документов. SSL предлагает схожие методы защиты, но для коммуникационного кана­ла. Он действует в нижней части стека протоколов между прикладным уровнем и транспортным и сетевыми уровнями TCP/IP.

SSL можно использовать не только для трансакций, которые про­ходят в Web, однако этот протокол не предназначен для обеспечения безопасности на основе аутентификации, происходящей на уровне приложения или документа. Для управления доступом к файлам и до­кументам нужно использовать другие методы.

В основе SSL лежит схема асимметричного шифрования с откры­тым ключом (см. ниже). Ввиду технических и лицензионных особен­ностей этот протокол считается недостаточно надежным, поэтому сейчас постепенно вводится стандарт защищенных электронных Трансакций SEL (Secure Electronic Transaction), призванный со време­нем заменить SSL при обработке трансакций, связанных с расчетами при покупке по кредитным картам в Интернете. Среди плюсов нового стандарта следует отметить усиление безопасности, включая возмож­ности аутентификации всех участников трансакций.

Шифрование информации

Еще одним из приемов защиты информации является шифрование данных (криптография). Обычный подход состоит в том, что к доку­менту применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ, — только он может применить адекватный метод чтения. Аналогично происходит шифрование и ответного сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является симмет­ричным.

Основной недостаток симметричного процесса заключается в том, что прежде чем начать обмен информацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, т.е. проблема повторяется, хотя и на другом уровне. Если рассмотреть оплату клиен­том товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне не­удобно.

Схемам симметричного шифрования также присущи проблемы с аутентичностью, поскольку личность отправителя или получателя по­слания гарантировать невозможно. Если двое владеют одним и тем же ключом, каждый из них может написать и зашифровать послание, а затем заявит, что это сделал другой. Такая неопределенность не позво­ляет реализовать принцип невозможности отказа.

Проблему отречения от авторства позволяет решить криптография с открытым ключом, использующая асимметричные алгоритмы шиф­рования. Поэтому в настоящее время в Интернете используют несим­метричные криптографические системы, основанные на использова­нии не одного, а двух ключей. Происходит это следующим образом. Компания для работы с клиентами создает два ключа: один — откры­тый (public — публичный), а другой — закрытый (private — личный) ключ. На самом деле это как бы две «половинки» одного целого клю­ча, связанные друг с другом.

Ключи устроены так, что сообщение, зашифрованное одной поло­винкой, можно расшифровать только другой половинкой (не той, ко­торой оно было закодировано). Создав пару ключей, торговая компа­ния широко распространяет публичный ключ (открытую половинку) и надежно сохраняет закрытый ключ (свою половинку).

Как публичный, так и закрытый ключ представляют собой некую кодовую последовательность. Публичный ключ компании может быть опубликован на ее сервере, откуда каждый желающий может его полу­чить. Если клиент хочет сделать фирме заказ, он возьмет ее публич­ный ключ и с его помощью закодирует свое сообщение о заказе и дан­ные о своей кредитной карте. После кодирования это сообщение мо­жет прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать. Даже сам отправитель не может прочитать собственное сооб­щение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.

Если фирме надо будет отправить квитанцию о том, что заказ при­нят к исполнению, она закодирует ее своим закрытым ключом. Кли­ент сможет прочитать квитанцию, воспользовавшись имеющимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отправила именно эта фирма и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

Защита публичным ключом (впрочем, как и большинство других видов защиты информации) не является абсолютно надежной. Дело в том, что поскольку каждый желающий может получить и исполь­зовать чей-то публичный ключ, то он может сколь угодно подробно изучить алгоритм работы механизма шифрования и пытаться устано­вить метод расшифровки сообщения, т.е. реконструировать закрытый ключ.

Поэтому алгоритмы кодирования публичным ключом даже нет смысла скрывать. Обычно к ним есть доступ, а часто они просто ши­роко публикуются. Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа в ра­зумно приемлемые сроки. Так, например, правила игры в шахматы известны всем, и нетрудно создать алгоритм для перебора всех воз­можных шахматных партий, но он никому не нужен, поскольку даже самый быстрый современный суперкомпьютер будет работать над этой задачей дольше, чем существует жизнь на нашей планете.

Количество комбинаций, которое надо проверить при реконструк­ции закрытого ключа, не столь велико, как количество возможных шахматных партий, однако защиту информации принято считать дос­таточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации. В этом состоит принцип достаточности защиты, которым руководствуются при использовании несимметрич­ных средств шифрования данных. Он предполагает, что защита не аб­солютна, и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным. При появле­нии иных средств, позволяющих получить зашифрованную информа­цию в разумные сроки, изменяют принцип работы алгоритма, и про­блема повторяется на более высоком уровне.

Разумеется, не всегда реконструкцию закрытого ключа производят методами простого перебора комбинаций. Для этого существуют спе­циальные методы, основанные на исследовании особенностей взаи­модействия открытого ключа с определенными структурами данных. Область науки, посвященная этим исследованиям, называется крип­тоанализом, а средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному откры­тому ключу, — криптостойкостью алгоритма шифрования.

Для многих методов несимметричного шифрования криптостой-кость, полученная в результате криптоанализа, существенно отлича­ется от величин, заявляемых разработчиками алгоритмов на основании теоретических оценок. Поэтому во многих странах вопрос примене­ния алгоритмов шифрования данных находится в поле законодатель­ного регулирования. В частности, в России к использованию в госу­дарственных организациях разрешены только те программные средства шифрования данных, которые, прошли государственную сертифика­цию в административных органах.

Криптография помогает решать и другие задачи, включая аутенти­фикацию работающих в сети компьютеров и отдельных лиц. Кроме того, криптография включает специальные методы цифровой иденти­фикации личности, которые могут быть использованы в сети при пе­редаче сообщений или файлов, например для аутентификации посла­ний и программного обеспечения.

Стеганография

Стеганография представляет собой технику скрытой передачи или скрытого хранения информации. Стеганография ставит своей целью скрыть сам факт передачи сообщения.

Стеганографическое программное обеспечение камуфлирует ин­формацию под обычные помехи или брак при работе систем, генери­рующих звук и изображение. Для того чтобы скрытое сообщение невозможно было обнаружить, оно должно иметь такие же статисти­ческие показатели, как и естественные помехи. В мультимедиа сооб­щение может быть скрыто внутри видеокадров.

Отличие криптографии от стеганографии состоит в том, что в ней скрывается не факт передачи сообщений, а только его смысл и содер­жание. Применять стеганографию для передачи важных сообщений весьма рискованно. Стеганография — менее надежное средство защи­ты информации, чем криптография. Потому для повышения надеж­ности стеганографии как метода защиты информации она должна быть дополнена предварительным криптографическим преобразова­нием сообщения.

 

Вопросы для самопроверки

1. Классифицируйте web-сайты по типу организации бизнеса и по способу форми­рования страниц.

2. Дайте определение понятиям «апплет» и «сервлет». В чем между ними принципи­альная разница?

3. Что такое Реrl?

4. Зачем необходимы СУБД?

5. В чем состоят преимущества XML по сравнению с HTML?

6. Зачем и где используется HTTP?

7. Когда целесообразно применение статического web-сайта?

8. Для чего необходим браузер?

9. Раскройте основное преимущество языка Java.

10. Зачем нужен UDDI.

11. В чем основные различия между MRPII и ERP?

12. Из чего состоит URL?

13. Каким образом оформляется HTML-документ?

14. Как найти IP-адрес сайта, зная его доменное имя?

15. Каково назначение корпоративных информационных систем?

16. Какие сайты можно отнести к В2B?

17. Почему необходима защита информации в Интернете?

18. Какие методы защиты информации в Интернете вы знаете?

19. Что такое криптография? Стеганография?

Основная литература

1. Юрасов, А. В. Электронная коммерция. М. : Дело, 2003.

2. Успенский, И. Энциклопедия интернет-бизнеса. СПб.: Питер, 2001.

3. Электронная коммерция : учеб. пособие / под ред. С. В. Пирогова. М.: Издате дом «Социальные отношения» ; Перспектива, 2003.

4. Электронная коммерция. Я2В-программирование. Киев : BHV, 2001.

5. Киселев, Ю. Н. Электронная коммерция : практическое руководство. М. : ДиаСофт-ЮП, 2001.

 

Рекомендуемые web-сайты

http://www.e-commerce.ru

http://www.cfin.ru

http://www.citforum.ru

http://www.uddi-russia.org

http://www.w3c.org

http://www.oasis.org

http://www.sun.com

http://www.ibm.com/ru

http://www.computerra.ru

http://www.cpress.ru

http://www.osp.ru

http://books.kulichki.net

http://www.webclub.ru

http://dic.academic.ru

http://www.yandex.ru

 

 


Дата добавления: 2018-04-04; просмотров: 409; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!