Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Противодействие атакам





В главе 4, характеризуя безопасность, мы обозначили в качестве целей строгое выполнение обязательств, конфиденциальность, целостность и гарантирование.

Достичь этих целей можно путем совместного применения нижеприведенных тактик.

♦ Аутентификация пользователей. Аутентификация проверяет, является ли пользователь или удаленный компьютер тем, за кого себя выдает. Сред-ствами аутентификации являются пароли, одноразовые пароли, цифровые сертификаты и биометрические данные.

♦ Авторизация пользователей. Авторизация проверяет наличие у аутентифицированного пользователя полномочий на получение доступа к данным или службам и их модификацию. Как правило, для проведения авторизации в системе используются образцы управления доступа. Субъектами управления доступом могут быть пользователи или классы пользователей. Последние определяются группами пользователей, ролями пользователей или списками отдельных лиц.

♦ Обеспечение конфиденциальности данных. Данные необходимо защищать от несанкционированного доступа. Как правило, для обеспечения конфиденциальности данные и каналы связи шифруются. Шифрование — это средство дополнительной защиты постоянно обслуживаемых данных, усиливающее результаты авторизации. Каналы связи же обычно вообще не контролируются средствами авторизации. Шифрование, таким образом, оказывается единственным способом защиты данных, передаваемых по открытым каналам связи. Такие каналы реализуются посредством виртуальной частной сети (virtual private network, VPN) или (в случае с вебканалами) протокола защищенных сокетов (secure sockets layer, SSL). Шифрование бывает симметричным (обе стороны пользуются одним и тем же ключом) и ассиметричным (предусматриваются открытый и секретный ключи).

♦ Обеспечение целостности. Данные должны передаваться в неизменном виде. Содержащаяся в них служебная информация — например, контрольные суммы или результаты хэширования — может шифроваться совместно с исходными данными или независимо от них.

♦ Минимизация подверженности внешним воздействиям. В большинстве случаев для проведения атаки на все содержащиеся на хосте данные и службы злоумышленнику достаточно одной лазейки. Задача архитектора состоит в том, чтобы оптимально распределить службы между хостами.

♦ Ограничение доступа. Брандмауэры ограничивают доступ, проверяя порты отправки и назначения сообщений. Сообщения неизвестного происхождения иногда свидетельствуют об атаке. Ограничить доступ известными источниками не всегда возможно. К примеру, запросы на общедоступный вебсайт поступают из самых разных, в том числе неизвестных, источников. В таком случае имеет смысл организовать так называемую демилитаризованную зону (demilitarized zone, DMZ). DMZ открывает доступ к интернет- службам, одновременно защищая ресурсы частной сети. Она находится между общедоступной сетью и брандмауэром, рядом с внутренней сетью. В DMZ располагаются устройства, допускающие прием сообщений от произвольных источников — в частности, веб-службы, почтовые службы и службы доменных имен.







Дата добавления: 2015-04-16; просмотров: 522. Нарушение авторских прав; Мы поможем в написании вашей работы!




Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Характерные черты официально-делового стиля Наиболее характерными чертами официально-делового стиля являются: • лаконичность...

Этапы и алгоритм решения педагогической задачи Технология решения педагогической задачи, так же как и любая другая педагогическая технология должна соответствовать критериям концептуальности, системности, эффективности и воспроизводимости...

Понятие и структура педагогической техники Педагогическая техника представляет собой важнейший инструмент педагогической технологии, поскольку обеспечивает учителю и воспитателю возможность добиться гармонии между содержанием профессиональной деятельности и ее внешним проявлением...

Конституционно-правовые нормы, их особенности и виды Характеристика отрасли права немыслима без уяснения особенностей составляющих ее норм...

Толкование Конституции Российской Федерации: виды, способы, юридическое значение Толкование права – это специальный вид юридической деятельности по раскрытию смыслового содержания правовых норм, необходимый в процессе как законотворчества, так и реализации права...

Значення творчості Г.Сковороди для розвитку української культури Важливий внесок в історію всієї духовної культури українського народу та її барокової літературно-філософської традиції зробив, зокрема, Григорій Савич Сковорода (1722—1794 pp...

Studopedia.info - Студопедия - 2014-2025 год . (0.012 сек.) русская версия | украинская версия