Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 123

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 117 118 119 120 121 122 < 123 > 124 125 126 127 128 129 .. 181 >> Следующая

• пользователям доставляет определенное неудобство помнить различные идентификаторы и пароли при доступе к разным Web-серверам;
• данный подход затруднителен для мониторинга, поскольку пользователь может применять разные идентификаторы в сети;
Защита технологии «клиент-сервер»
301
• администрация привилегий пользователей в глобальных сетях молсет потребовать больших временных затрат со стороны администратора.
Все потенциальные угрозы требуют привлечения дополнительных средств защиты информации в Web-технологиях. Подходы к обеспечению безопасности в ИВС, построенных по технологии «клиент-сервер», молено условно разделить на следующие категории:
• создание средств защиты прикладного уровня, направленных на установление защищенного канала передачи данных между клиентом и сервером. В качестве применяемых решений можно отметить использование криптографических протоколов SSL и PCT и криптографических ядер типа «Верба-О» и «Верба» (о них улсе говорилось ранее). В этом разделе в качестве конечного продукта, предназначенного для установления защищенного канала передачи данных мелсду Web сервером и Web клиентом, рассматривается СКЗИ «Форт»;
• средства защиты, реализующие наряду с установлением защищенного канала передачи данных прикладного уровня разграничение доступа клиентов к защищаемым ресурсам сервера. Оптимальным в данном случае является использование криптографического протокола Kerberos, которому в этом разделе уделено особое внимание. В качестве конечного продукта защиты информации рассматривается система TrustedWeb;
• применение средств защиты нижелелеащих уровней. Например, молено использовать туниелирование трафика при помощи средств защиты информации, являющихся реализацией SKIP-протокола. Такое решение позволяет эффективно устанавливать защищенный канал передачи данных, однако реализовать гибкую систему разграничения доступа к защищаемым ресурсам с использованием средств защиты информации подобного типа не представляется возмоленым.
Эффективность применения перечисленных средств зависит от того, насколько их реализация удовлетворяет требованиям масштабируемости и интегрируемости с существующей инфраструктурой.
В качестве дополнительных механизмов, которые доллены быть эффективно реализованы (здесь под эффективностью будет пониматься следующее: данные механизмы не должны накладывать существенных ограничений на оперативность, полнофуикциональность и эффективность администрирования архитектуры «клиент-сервер»), в рамках системы безопасности следует отметить:
• ключевую инфраструктуру;
• систему аудита;
• систему администрирования средств защиты.
302 Компьютерная безопасность и практическое применение криптографии
Если говорить о конкретных видах средств, то при использовании средств защиты первого типа наиболее проблематичной представляется организация ключевой инфраструктуры. В случае применения симметричной ключевой системы управление ключами решается организационными методами, то есть создаются специальные центры безопасности, которые и оформляют распределение симметричных ключей, записанных на ключевые носители - дискеты, смарт-карты и touch memory. Очевидно, что данная ключевая структура эффективна только в небольших организациях. Широкое применение криптографических средств защиты информации с симметричными ключами возможно только в случае дополнительного использования асимметричного распределения ключей. Поэтому проблема организации ключевой системы сводится к организации разветвленной структуры центров сертификации открытых ключей.
В случае применения средств защиты второго типа в добавление к ключевой системе следует организовать эффективные системы аудита и администрирования. Система администрирования необходима для того, что порой приходится организовывать доступ нескольких групп пользователей к нескольким защищаемым серверам. Классический подход в этих обстоятельствах требует проведения процедур администрирования для каждого сервера в отдельности. Эффективным решением здесь является объединение процедур администрирования всех защищаемых серверов в единую систему, то есть администрирование системы безопасности, объединяющей несколько серверов, должно по возможности исходить из единого центра безопасности системы.
3.5.3. Криптографические протоколы, используемые для защиты технологии «клиент-сервер»
В этом разделе описывается архитектура построения, принципы действия, вопросы интеграции и практической стойкости таких известных криптографических протоколов, как Kerberos и SSL. Завершает раздел сравнительный анализ практического применения этих протоколов для обеспечения защиты информации в технологии «клиент-сервер».
Протокол Kerberos v5
Протокол Kerberos используется для аутентификации и обмена ключами, предназначенными для установки защищенного канала связи между абонентами, работающими как в локальной сети, так и глобальных сетях. Kerberos разработан для сетей TCP/IP и построен на основе доверия участников
Защита технологии «клиент-сервер»
Предыдущая << 1 .. 117 118 119 120 121 122 < 123 > 124 125 126 127 128 129 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed