Die Sicherheit - die Mythen und die Realität

Der schnelle Vertrieb der lokalen Netze und die explosionartige Steigerung der Netze global (in erster Linie des Internets) haben zur Verschärfung vieler technischer und planmäßiger Probleme gesetzmäßig gebracht. Ganz vor kurzem, zwei-drei vor Jahre, sogar die lokalen Netze waren, und dort nicht allzu verbreitet, wo sie verwendet wurden, ihre Rolle war öfter hilfs-. Der Internet-Anschluss war Seltenheit. Die Aufgaben, die sich damals entschieden, waren für das Verständnis wie der technischen Fachkräfte, als auch der Leiter genug einfach.

Seit dieser Zeit hat sich die Situation kardinal geändert. Die lokalen Netze verkörpern die Gestalt der Basis der informativen Struktur der Organisation heute. Die Erweisung der Dienstleistungen und die Überlassung der Informationen durch das Internet wurde eine gewöhnliche Sache in der einen oder anderen Gestalt. Die Nutzung WEB, E-MAIL und anderer Ressourcen des Internets hat zur bedeutenden Senkung der Geborgenheit der lokalen Netze gebracht. Die Konzeption интранета, die Verschmelzung der Technologien der lokalen und globalen Netze ruft das bedeutende Kompliziertwerden des Administrierens herbei und erzwingt, die Software zu tauschen. Verwendet früher одноранговые haben die Netze die Positionen in vieler Hinsicht verloren. Außer den bedeutenden qualitativen Veränderungen, sind nicht weniger (wenn nicht mehr) die bedeutenden quantitativen Veränderungen geschehen. Das lokale Netz am 10-20 der Computer - jetzt die vollkommen gewöhnliche Sache. Genug häufig treffen sich die lokalen Netze und auf большее die Zahl der Arbeitsplätze mit dem entsprechenden Kompliziertwerden ihrer Struktur. Mit dem Vertrieb des Internets sind übergegangen die zielgerichteten Angriffe aus dem Gebiet der Mythen in am meisten dass auf es ist die lebenswichtige Realität.

Das Problem

Heute sogar die technischen Fachkräfte nicht immer im Zustand, auf die Veränderung der Situation zu folgen und die Systeme adäquat den Aufgaben zu bauen, die sich von diesen Systemen entscheiden sollen. Es ist der Sachstand bei den Leitern des mittleren und höchsten Gliedes noch schlechter. Die Unmöglichkeit bringt zur Reihe der äußerst unangenehmen Folgen rechtzeitig, sogar in die wichtigen Fragen der Organisation des Systems einzudringen.

  • Die langfristigen Lösungen nehmen sich ausgehend von den Gründen der momentanen Einsparung des Geldes oder der Zeit vor.
  • Die Aufgaben werden нечетко gestellt. Nicht selten fehlt die Gesamtkonzeption der Entwicklung. Tatsächlich werden immer bei der Aufgabenstellung die Perspektiven nicht beachtet.
  • Es werden die Kriterien der Einschätzung des Systems nicht produziert. Die Arbeit des Systems wird bewertet ebenso, wie die Aufgabe, - "nach Augenmaß" gestellt wurde.
  • Die unvollständige Vorstellung über die Probleme und die Aufgaben bei den Fachkräften. Die Arbeit unter den Bedingungen der ständigen Zeitnot und des Unverständnisses seitens der Führung.
  • Die Entwicklung des Systems wird vollständig evolutions- vorgestellt; es wird sich die Notwendigkeit der periodischen Revision der Konzeption und der Mittel ihrer Realisierung nicht bewußt gewesen.
  • Es wird die Notwendigkeit "der Außentests", das heißt die Bildungen des experimentalen Modells des Systems nicht beachtet.
  • Die Kosten das Austesten und das Administrieren des Systems werden nicht geplant oder werden unterschätzt.

Ein Ziel dieses Artikels ist die Übersicht der Komponenten, die für die Konstruktion des sicher funktionierenden Systems notwendig sind.

Das Wörterbuch

Fürs erste braucht man, etwas grundlegender Begriffe zu bestimmen.

  • "Die äusserliche Umgebung" - aller, was sich unter unserer Kontrolle nicht befindet.
  • "Das System" - die Gesamtheit der Hard-Und-Softwaremittel, die im Rahmen einer Organisation verwendet werden, die Projektierung, das Administrieren und deren Nutzung von der Führung dieser Organisation reglementiert sein kann. Es Wird verstanden, dass die Hauptfunktionen des Systems auf den Servern realisiert sind. Deshalb werden die Probleme, die mit den Arbeitsplätzen der Benutzer verbunden sind, in diesem Artikel tatsächlich nicht betrachtet.
  • "Der Angriff" - die Handlung, dessen Ziel der Verstoß der normalen Tätigkeit des Systems ist. Einschließlich: das Erhalten des unbefugten Zuganges auf die Informationen, die Pausen in der Arbeit des Systems, die Entstellung oder die Vernichtung der Informationen, die bewahrten und im System bearbeitet werden.
  • "Die Zuverlässigkeit" - die Fähigkeit des Systems ist mehr eine lange Zeit ohne Einmischung des Verwalters normal, wie zu funktionieren möglich. Die Zuverlässigkeit bestimmt die Fähigkeit des Systems, in den realen Bedingungen - mit den Fehlern der Benutzer, den Störungen der Stromversorgung und jenem ähnlich, aber ohne Angriffe zu arbeiten.
  • "Die Lebensfähigkeit" - die Fähigkeit des Systems, die Arbeitsfähigkeit nach den Störungen, den Pannen und den erfolgreichen Angriffen für die möglichst kürzere Zeit wieder herzustellen.
  • "Die Sicherheit" - die Fähigkeit des Systems normal, bei Vorhandensein von den Angriffen zu funktionieren.
  • Der "Wert" - der summarische Zeitaufwand und des Geldes auf die Projektierung, die Bildung, die Prüfung und das Administrieren des Systems.
Die Grundlage

Leider, die Bildung des Systems fängt damit häufig an, dass "die Inventur jeglicher Reste" erzeugt wird: welcher es Computer das Plus ist, was darauf schon kostet und dass man morgen machen kann, am meisten ist es - übermorgen später... Bei solchem Herangehen kann man die ersten Probleme schon nach der Woche erwarten.

Ausgehend von der Erfahrung, es ist besser, mit anderem zu beginnen. Zum Beispiel, davon, welche Aufgabe wird wesentlich für das System, welche - nebensächlich, und welche es besser ist, zu verschieben. Je nach den gestellten Aufgaben die Struktur des Systems - die Zahl der Server, kann sich ihre Konfiguration - wesentlich ändern. Im Detail nicht eingehend, werden wir das beachten, dass sich je nach der Aufgabe die Bedeutsamkeit der Parameter ändern kann. Für die Datei-Server sind die Zuverlässigkeit und die Lebensfähigkeit kritisch, für die Schleuse - kostet die Zuverlässigkeit und die Sicherheit alle Aufgaben u.ä. nicht, auf einen Server aufzuladen. Es bringt zur heftigen Senkung der Zuverlässigkeit gewöhnlich.

Die Hauptaufgabe gewählt, braucht man, die Grenzparameter zu bestimmen, mit denen die Charakteristiken des Systems zurechtkommen sollen.

Der Satz der Charakteristiken kann abwechseln, aber einige ihnen sollen unbedingt bestimmt sein. Als die erste Annäherung kann man solche Liste wählen:

  • Die Zeit der ununterbrochenen Arbeit des Systems;
  • Die maximale und mittlere Zahl der Benutzer;
  • Die höchstzulässige Zeit неработоспособности;
  • Die höchstzulässigen Verzüge im Service, was für die Systeme des Vertriebes der Informationen in der realen Zeit besonders wichtig ist;
  • "Das Niveau der Sicherheit";
  • Die zulässigen Kosten das Administrieren.
Die Zuverlässigkeit

Für ein beliebiges System, unabhängig von ihrer Bestimmung, grundlegend sind die Forderungen, die sich zur Zuverlässigkeit verhalten. Niemandem ist das System nötig, das durch jede 10-15 Minuten herabhängt.

Die Maße nach der Erhöhung der Zuverlässigkeit des Systems seit langem und allem sind bekannt. Man muss das genug hochwertige "Eisen" wählen, die Quellen einer ununterbrochenen Ernährung (ИБП), aufmerksam, sich verwenden zu jeder Störung zu verhalten. In den Systemen, für die der Anspruch der erhöhten Zuverlässigkeit erhoben wird, man muss die Computer mit der Möglichkeit der Kontrolle des Zustandes (die Temperatur des Prozessors u.ä.) verwenden. Solche Systeme bieten viele Produzenten BRAND-NAME der Systeme an. Gleichzeitig ist für die bedeutende Mehrheit jetziger Systeme die Nutzung kostspielig und mit Mühe nachgebend UPGRADE der Technik, es ist offenbar, unnütz. Tatsächlich ist immer die Anwendung ИБП rechtfertigt. Es ist richtiger, zu sagen, dass kein Server sicher ohne ИБП gelten kann.

Die Lebensfähigkeit

Die folgende Forderung ist eine Lebensfähigkeit. In einem beliebigen System kommen die Pannen vor. Sogar das sicherste System kann beschädigt sein. Deshalb muss man bestimmen, wie schnell das System wieder hergestellt sein soll, und im Voraus, die entsprechenden Maßnahmen ergreifen.

Die Erhöhung der Lebensfähigkeit des Systems wohl das mehr verprügelte Thema, als die Erhöhung der Zuverlässigkeit. Kaum kann man hier etwas neu sagen. Die Archive, die Archive und noch einmal die Archive. Wenn das System ununterbrochen arbeiten soll, muss man oder "die heisse Reserve" (das heißt die volle Kopie des Arbeitssystems), oder den Satz der Ersatzteile für die Schlüsselelemente haben. Da oft es aus den Finanzgründen unmöglich ist, muss einfach man für diese Fälle den Lieferanten wählen, der schnell (24 48 Stunden) die Bedienung offiziell garantiert.

Die Sicherheit

Im Unterschied zu den Problemen der Zuverlässigkeit und der Lebensfähigkeit, die schon viele Jahre detailliert besprochen werden, ist das Problem der Sicherheit ganz vor kurzem tatsächlich aufgestanden. Jetzt ist dieses Problem einer modisch, aber die reale Erfahrung auf diesem Gebiet ist noch klein, außerdem der schnelle Wechsel hardware- sowohl der Software erschwert die Ansammlung als auch die Systematisierung der Erfahrung. Solcher Sachstand bringt zu vielen unangenehmen Folgen.

  • Wegen "модности" die Themen viel erscheinen falsche oder verzerrten Informationen. Es erstrecken sich die ziemlich wilden Gerüchte, unter denen es schwierig ist, die wirklich wichtigen Nachrichten zu erkennen.
  • Es sind die Informationen und die fertigen Mittel für den Einbruch und die Diversionen auf den breit verbreiteten Betriebssystemen vollkommen zugänglich.
  • Oft unterschätzt die Führung das Problem der Sicherheit bis zum ersten Angriff und wertet sie nach ihr um.
  • Falsch werden die Drohungen bewertet - entsprechend, wird der Schutz falsch geplant.

Es ist das Problem der Sicherheit für die Systeme am meisten aktuell, die den gebührenpflichtigen Service den Benutzern gewähren. Solche Systeme sind am meisten verwundbar:

  • Sie darf man nicht vollständig von der äusserlichen Umgebung abtrennen;
  • Ihre Adresse ist durch viele und mehr bekannt oder weniger breit wird geworben;
  • Die Informationen, die erfolgreich verkauft werden, haben einigen kommerziellen Wert wissentlich;
  • Oft gibt es die Konkurrenten, die für die normale Arbeit solchen Systems nicht interessiert sind;
  • Wegen der bedeutenden Anzahl der Anreden (ist es einschließlich mit den falschen Parametern wegen der Fehler der Benutzer) schwierig, die Versuche des Angriffes an den Tag zu bringen.

In letzter Zeit schon hat sich "der Gentlemansatz" der Mittel der Sicherheit gebildet:

  • парольный der Zugang mit dem periodischen Wechsel der Parole;
  • Die Abgrenzung des Zuganges;
  • Die Protokolle der Arbeit;
  • Die Brandmauer;
  • Die Server аутентификации.

Bei der richtigen Anwendung dieser Maße in der überwiegenden Mehrheit der Fälle kann man meinen, dass die Aufgabe der Konstruktion des sicheren Systems entschieden ist. Jedoch lässt einige praktische Erfahrung zu, zu sagen, was nicht aller so einfach ist.

Wovor zu fürchten?

Für die Bildung des sicheren Systems muss man vor allem die möglichen Ziele der Angreifenden analysieren. Man kann die folgenden Varianten wählen.

  • Die Vernichtung der Informationen
    Die Vernichtung der Informationen für das Auftragen des Schadens. Solche Variante ist nicht allzu wahrscheinlich, da es sich die Aufbewahrung der wichtigen Informationen ohne Archivierung vorzustellen schwierig ist. Es ist die Vernichtung der Protokolle der Arbeit für die Schwierigkeit der Bestimmung der Quelle des Angriffes und der Weise des Einbruches auch möglich.
  • ИCкажение die Informationen
    Diese Aufnahme kann für компрометации der Gesellschaft verwendet werden, die die Informationen gewährt. Genug regelmäßig zu den Informationen die glaubwürdig aussehenden Fehler beizutragen, um das Vertrauen zur Gesellschaft wesentlich zu verringern. Die Entstellung kann wie die Weise der Vernichtung архивируемой die Informationen verwendet werden. Zum Beispiel, man kann den Inhalt der Datei beschädigen, den Name nicht tauschend. Nach einer Weile wird in den Archiven die beschädigte Datei bewahrt werden, und normal wird verloren sein.
  • Der Raub der Informationen
    Der Raub der Informationen - der offensichtlichste Angriff. Hat die offenbare Analogie mit dem Diebstahl. Im Unterschied zum Diebstahl des Gegenstandes, die erfolgreichen Diebstähle der Informationen lange Zeit können nicht bemerkt bleiben.
  • Die Sabotage
    Der Angriff, der auf gerichtet ist, dass die Kunden den gewährten Service nicht verwenden können. Als Beispiele: der Ersatz der enthaltenen WEB-Webseite auf die pornographishen Darstellungen, die Blockierung der Kanäle der Verbindung, zielgerichtet завешивание der Server.

Für das Erhalten des Zuganges auf das geschützte System können die vielfältigen Mittel gegen das Abfangen der Informationen mittels ihrer съема vom Kabelnetz und bis zu den Methoden der sozialen Technik verwendet sein.

So sollen die Maße, die für die Sicherung des Systems übernommen werden, komplex sein: von der Versorgung der physischen Unzugänglichkeit des Servers und bis zur sorgfältigen Reglementierung der Arbeit der Benutzer des Systems.

Vor wem zu fürchten?

Es existieren etwas Gruppen der Menschen, die die unbefugten Handlungen theoretisch begehen können:

  • Die nebensächlichen Menschen;
  • Die Operatoren/Benutzer des Systems;
  • Die Verwalter des Systems;
  • Die Hersteller des Systems.

    Bei der Organisation des Schutzes muss man verschiedene Rechte und die Möglichkeiten berücksichtigen, die jede der bezeichneten Gruppen hat. Wenn mit dem Schutz vor den nebensächlichen Menschen und den Benutzern des Systems alles genug einfach ist, so verhalten sich C vom Schutz vor den Missbraüche der Verwalter und der Hersteller der Sache wesentlich komplizierter. Aus den bekannten Mitteln kann man die Teilung der Funktionen (zum Beispiel, empfehlen, die Funktionen des Verwalters des Systems und der Fachkraft für die Sicherheit des Systems) und die Führung der Protokolle der Arbeit auf die Einrichtungen mit der einmaligen Aufzeichnung (WORM) zu teilen. Für den allgemeinen Fall, wenn es die Notwendigkeit gibt, das System zu bauen, das vor den Verwaltern und die Hersteller geschützt ist, man muss an die Fachkräfte für die Computersicherheit behandeln. Freilich, findet in der bedeutenden Mehrheit der Fälle genug Schutz vor den Unbefugten und den Benutzern statt.

    Was zu machen?

    Es existieren sehr viel Varianten der Festigung der Sicherheit des Systems. Als erster Schritt braucht man, die maximalen Verluste vom erfolgreichen Angriff zu bewerten und, zu bestimmen, welche Kosten die Festigung der Sicherheit annehmbar und ausreichend sein werden. Ausgehend davon braucht man, die Hardware-, Programm- und administrativen Mittel der Festigung der Sicherheit auszuwählen.

    Die Beschränkung und die Abgrenzung des Zuganges

    Es ist allgemeinanerkannt, dass ein beliebiger Benutzer den Zugang nur zu jenen Ressourcen haben soll, die ihm notwendig sind. Alle Netzumgebungen haben mehr oder die weniger entwickelten Mittel der Beschränkung des Zuganges. Schlüsselaufgabe bei der Abgrenzung des Zuganges ist die Identifizierung des Benutzers.

    Bevor irgendwelcher Server des Systems den Zugang auf die Ressourcen gewähren wird, soll er verstehen, mit wem zu tun hat. Andererseits, bevor auf irgendwelchen Server die wichtigen Informationen zu übergeben, der Abonnent will sich darin auch überzeugen, dass seine Daten bestimmungsgemäß abgesandt sein werden.

    In der Elementarvariante für die Bestätigung der Vollmachten des Kunden dient парольная der Schutz. Jedoch ist sie an und für sich kein Allheilmittel. Die Parole kann man bei der Sendung nach dem Netz auffangen, auswählen, beim Satz usw. Dieses Problem belauern es entscheidet sich von der Nutzung der zusätzlichen Mittel: чиповых der Karten oder TOUCH MEMORY http://www.confident.ru/. Bei der Konstruktion der Systeme mit der hohen Stufe des Schutzes können die Einrichtungen der Identifizierung nach den biologischen Parametern verwendet werden: nach der Netzhaut des Auges, nach dem Abdruck des Fingers oder nach der Form der Hand. Aber dieser Methoden meinen die Möglichkeit des physischen Kontaktes mit dem Detektor. Wenn es unmöglich ist, so werden die folgenden Prinzipien verwendet: bevor die Parole zu übergeben, muss man die Vereinigung feststellen, die mit der Chiffrierung des Verkehres geschützt ist. Es wird auf folgende Weise: beim Anschließen übergibt der Server dem Kunden den offenen Schlüssel, der Kunde generiert geheim (symmetrisch) chiffriert der Schlüssel, von seinem offenen Schlüssel und übergibt auf den Server. Weiter wird der ganze Verkehr, einschließlich den Namen und die Parole des Benutzers, nach dem Netz in der chiffrierten Art übergeben. In dieser Kette bleibt noch ein schwaches Glied - der Benutzer soll sich auch überzeugen, was mit jenem Server zu tun hat, mit dem er zu tun haben wollte. Es ist die Situation andernfalls möglich, wenn die Übeltäter Ihnen den "falschen" Server zuschieben. Sie werden an ihn angeschlossen, Sie führen die Parole ein, wonach der falsche Server die Störung im Netz imitiert, Ihre Kombination des Namens und der Parole gemerkt. Im Folgenden kann sie für das Erhalten des Zuganges auf den gegenwärtigen Server verwendet sein. Für die Lösung des vorliegenden Problems dienen die Server аутентификации. Bei der Errichtung der geschützten Vereinigung wird die dritte Seite verwendet, die die Authentizität und den Kunden und des Servers bestätigt. Im Internet existieren die Firmen, die die ähnlichen Dienstleistungen für das Geld leisten. In diesem Zusammenhang ist nötig es die folgenden Lebensmittel zu erwähnen: secure shell die Firmen, zulassend, im Kommandointerpreter mit шифрацией des Verkehres, das Protokoll ssl (secure socket layer) der Firma netscape communications corporation, verwendend das System der Zertifikate аутентификации und die Chiffrierung nach dem Algorithmus rsa (rsa data security, inc zu arbeiten.) bei der Arbeit durch web-brouser, sowie das System аутентификации kerberos und andere.

    Die Irreführung

    Die Irreführung ist eine erste Barriere auf dem Weg angreifend. Für die Verwirklichung des erfolgreichen Angriffes muss man viel vom angegriffenen System wissen. Sogar können harmlos anscheinend die Informationen (zum Beispiel, über die Version Ihres Betriebssystemes oder WEB - des Servers) wichtig beim Angriff sein. Deshalb ist der erste Schritt bei der Konstruktion des Systems des Schutzes ein Verstecken oder die Entstellung Maximums der Informationen.

    Fürs erste ist nötig es alle standardmäßigen Einladungen und die Titel zu ersetzen. Dann muss man zwei DNS-Server - ein für die Außenwelt, und anderen für die innere Nutzung führen. Auf dem DNS-Server, der für die Außenwelt vorbestimmt ist, es ist nötig die Aufzeichnungen von allen Wagen mit Ausnahme absolut notwendigen Minimums auszuschließen. Hier kann das Problem nämlich entstehen. Einige WEB - und fordern die FTP-Server das Vorhandensein des registrierten Namens beim Anschließen zu ihm. Es ist die Anwendung des PROXY-Servers in diesem Fall vollkommen rechtfertigt. Also, muss man und endlich die vollen Informationen über das System nicht ausgeben, wenn Sie der Handelsvertreter anruft und unter dem Deckmantel des Verkaufes des neuen Servers oder des Routers versucht вызнать bei Ihnen die Details der Abstimmung Ihres Netzes. Dieses betrifft auch allerlei Registrierungsformen auf den WEB-Servern und den übrigen Stellen. Auch man braucht, alle Mitarbeiter darüber zu benachrichtigen, dass beliebige Informationen über das lokale Netz der Organisation geschlossene Informationen sind.

    Die Chiffrierung des Verkehres

    Bei der Organisation интранета wird der Verkehr, der früher nicht des lokalen Netzes die Grenzen überschritt, durch viele Kilometer der Netze der allgemeinen Benutzung versäumt. Dabei können sehr viele Menschen es durchsehen. Besonders betrifft es die Sendung des Verkehres durch das Internet, aber die Drohung bleibt und bei seiner Sendung durch den gewählten digitalen Kanal erhalten. Für die Verhinderung des Abfangens der Informationen in dieser Etappe verwenden die Chiffrierung. Es sind viel gute Algorithmen der Chiffrierung zur Zeit entwickelt. Ganz sie kann man auf zwei grundsätzlich verschiedene Gruppen - mit symmetrisch (geheim) dem Schlüssel und mit nicht symmetrisch (geöffnet) teilen. Der Unterschied zwischen ihnen besteht im Folgenden: unter Anwendung vom symmetrischen Schlüssel und sollen der Absender und der Empfänger der Mitteilung einen und derselbe geheimen Schlüssel haben, mit dessen Hilfe chiffriert wird und es wird die Mitteilung entziffert. Das Hauptproblem bei dieser Methode - die Sendung des geheimen Schlüssels. Der geheime Schlüssel soll nach dem geheimen Kanal übergeben werden. Wenn zwei Abonnenten über den geheimen Kanal untereinander nicht im Zustand, sich nicht verfügen persönlich zu treffen, so ist das vorliegende Schema unannehmbar. Bei der Chiffrierung mit dem offenen Schlüssel entsteht ein Paar Schlüssel - geöffnet und geheim. Die Mitteilung, die mit Hilfe des offenen Schlüssels chiffriert ist, kann ohne Wissen des geheimen Schlüssels und umgekehrt nicht entziffert sein. Diese Eigenschaft ermöglicht, ohne geheimen Kanal umzugehen. Wenn ich will, dass jemand mir die chiffrierte Mitteilung geschickt hat, generiere ich ein Paar Schlüssel und veröffentliche ich den offenen Schlüssel in der breitesten Weise. Jeder, wer meinen offenen Schlüssel bekommen kann, kann mir die chiffrierte Mitteilung schicken, die nur ich vom paarigen geheimen Schlüssel entziffern kann. Darauf enden die Vorteile der gegebenen Methode und fangen die Mängel an: die Chiffrierung mit den nicht symmetrischen Schlüsseln fordert grösser Rechenressourcen, für die Versorgung ähnlich криптостойкости soll der längere Schlüssel verwendet werden. Und die überhaupt vorliegende Methode stützt sich auf dem unbewiesenen Theorem über die Unmöglichkeit in der analytischen Weise, eine willkürliche Zahl auf die einfachen Faktoren auszulegen. Aus diesen Gründen die vorliegende Methode der Chiffrierung verwenden in der Kombination mit der traditionellen Chiffrierung mit dem symmetrischen Schlüssel gewöhnlich.

    Man will von der Nutzung der unkontrollierten und selbstgemachten Systeme der Chiffrierung warnen. Kommt die Meinung vor, wenn ich das System bekannt, so ist es auch als sie bekannt, - besser ich zu brechen den eigenen Algorithmus, wenn auch und einfach, aber niemandem nicht den Bekannten schreiben werde. Es in der Wurzel das falsche Herangehen. Die Kryptographie ist und обширнее viel komplizierter, als es anscheinend, und криптоаналитика viel mächtiger scheint.

    Die Führung "der persönlichen Zeitschriften"

    Für den allgemeinen Fall wegen der unvollendeten Arbeiten in den angewandten Systemen, für die Erhöhung der Bequemlichkeit der Arbeit oder für die Erleichterung des Administrierens dem Benutzer werden die etwas überschüssigen Rechte gewährt. Zum Beispiel, man, wenn bei der Arbeit einigen Programms die Daten in die Dateien aufzeichnen muss, so werden die Rechte für die Aufzeichnung in einen ganzen Katalog gewöhnlich gewährt. In diesem Fall kann der Benutzer die Arbeit des Systems verletzen, delegiert ihm die Rechte nicht übertretend.

    Für die ähnlichen Fälle kann die Führung der Protokolle der Arbeit der abgesonderten Benutzer helfen. Es lässt falls notwendig zu, die Handlungen des Benutzers, genau zu verfolgen, zu bestimmen, was - der Fehler oder der Angriff vorhanden war, wenn auch welche Handlungen erzeugt waren. Häufig solche Protokolle helfen, die Ganzheit des Systems wieder herzustellen. Die Mängel der Führung solcher Protokolle sind leider offensichtlich: der große Umfang der Protokolle bringt dazu, dass sie niemand analysiert, außerdem sie nehmen die Plätze viel auf den Discs oder anderen Speicher einfach ein.

    Die Brandmauern

    Für die letzten Jahre die Brandmauern (FIREWALLS) oder haben "die Internetzbildschirme" (ihr dieser offizielle Titel) den Status des absolut notwendigen Mittels beim Internet-Anschluss erworben. Selbst wenn Sie von des häuslichen Computers angeschlossen werden, gibt es den Sinn, der Brandmauer, und nachzudenken wenn Sie das lokale Netz an das Internet anschließen, so wird die Brandmauer einfach notwendig sein.

    Die Brandmauern ist es üblich, nach dem Niveau im standardmäßigen Netzmodell gewöhnlich einzustufen, auf dem er arbeitet.

    Das erste Niveau - die Filtrierung der gehenden Pakete auf der Höhe IP. Aus diesem Niveau kann man den Schutz verwirklichen, der auf den IP-Adressen gegründet ist. Zum Beispiel, die Pakete aus dem Internet, gerichtet auf jene Server nicht zu versäumen, der Zugang sich zu denen von außen nicht verwirklichen soll. Auch kann auf diesem Niveau solche tückische Art des Angriffes, wie IP - SPOOFING, das heißt die Behandlung zu Ihrem Wagen mit dem falschen Absender des Paketes (zum Beispiel, zugehörig irgendwelchem Wagen in Ihrem lokalen Netz) abgeschaffen sein. In diesem Fall verwirklicht sich die Filtrierung nach jenem Prinzip, dass aus dem Kanal, nach dem Sie an das Internet angeschlossen sind, das Paket mit der IP-Adresse aus Ihrem lokalen Netz nicht kommen kann.

    Das folgende Niveau - die TCP-Vereinigung. Hier ist die Filtrierung möglich, außer den Adressen, auch nach den Nummern der Häfen TCP und den Fahnen, die in den Paketen enthalten sind. (Zum Beispiel, die Anfrage auf die Errichtung der Vereinigung.) ebenso werden auf dem gegebenen Niveau die Protokolle UDP und ICMP filtriert.

    Weiter folgt die Analyse der angewandten Protokolle, solcher wie FTP, HTTP, SMTP und übrig. Aus dem gegebenen Niveau kann die Kontrolle über den Inhalt der Ströme der Daten verwirklicht sein. Insbesondere kann man den Benutzern Ihres lokalen Netzes zu bekommen aus dem Internet die erfüllten Module oder andere Typen der Dateien verbieten.

    Und endlich, es geben die Mittel, die zusammen mit allen erwähnten Niveaus der Filtrierung das Expertensystem aufnehmen, die, den Verkehr analysierend, diagnostiziert die Ereignisse, könnend, die Gefährdung der Sicherheit Ihres Netzes vorzustellen, und setzt davon den Verwalter in Kenntnis. Auch kann sie die Regeln der Filtrierung, - zum Beispiel, selbständig ändern, sie im Falle der Gefahr zu verhärten.

    Auf den gegenwärtigen Augenblick hat sich der umfangreiche Markt auf diesem Gebiet gebildet. Darauf sind die Mittel im breitesten Umfang der Preise vorgestellt. Die frei verbreiteten UNIX-Systeme, solche wie FREEBSD (http://www.freebsd.org/) und linux, schließen die Instrumente für die Filtrierung auf den Niveaus ip, tcp, udp und icmp ein. Aus den gebührenpflichtigen Systemen braucht man, firewall-1 (check point software), firewall plus, border manager (novell http://www.novell.com/), black hole zu erwähnen. Auch sind die Mittel der Sicherheit in den Betriebssystemen der Hardwarerouter, zum Beispiel, ios v.11.x die Firmen cisco systems (http://www.cisco.com/ anwesend).

    Bei der Anlage der Brandmauer kann man an verschiedenen Konzeptionen festhalten. In der am meisten geschützten Variante werden alle Vereinigungen wie aus dem Internet auf die Wagen des lokalen Netzes, als auch von den lokalen Wagen nach draußen verboten. Für die Arbeit mit FTP - und den WEB-Servern wird der PROXY-Server festgestellt, der nebenbei und den Anwenderverkehr analysieren kann. In der erleichterten Variante werden alle Protokolle geschlossen, die Arbeit durch FTP und HTTP wird erlaubt. Es liefert weniger Unbequemlichkeiten, aber bringt dazu, dass man den breiten Umfang der Häfen TCP für die eingehenden Vereinigungen öffnen muss, da es das Protokoll FTP fordert. Also, ist und solche Variante der Arbeit endlich möglich, wenn aller geöffnet ist, nur die abgesonderten Stellen sind, zum Beispiel, TELNET auf den UNIX-Server oder den 139. Hafen bedeckt, durch den die Teilung der Ressourcen in WINDOWS arbeitet.

    Der Schematismus

    Die routinemäßige Arbeit ist überhaupt nicht weniger wichtig, als das sachkundig aufgebaute System. Nicht wird jeder Angriff sofort gezeigt. Vollkommen kann sich solcher Angriff treffen, deren Folgen durch etwas Wochen oder der Monate gezeigt werden werden. In diesem Zusammenhang muss man im Voraus einfach den Zeitaufwand auf die Analyse der Protokolle, die Kontrolle der Ausführung der Dienstordnung und jenem die ähnlichen Handlungen planen.

    Für den Fall wenn bei der Arbeit des Systems wird der große Umfang der vielfältigen Protokolle bewirkt, es ist einige Automatisierung ihrer Analyse einfach notwendig. In den primitiven Varianten ist genug es Zählung der Statistik und der bequemen Abbildung der bekommenen Ergebnisse. Sogar solche bescheidenen Maße werden zulassen, das ungewöhnliche Verhalten des Benutzers (der Zugang zur für ihn ungewöhnlichen Zeit, die heftige Veränderung der Umfänge der bekommenen Informationen u.ä. an den Tag zu bringen).

    Für die Verhinderung der Beschädigung der Informationen ist die Analyse der Ganzheit der Informationen notwendig: die Prüfung der Ganzheit архивированных der Dateien, die Zählung und die Verifizierung der Kontrollsummen für die Dateien.

    Nur die sorgfältige Erfüllung der routinemäßigen Prozeduren kann einige Gründungen geben, um das System sicher zu halten.

    Die Schwierigkeiten

    Viele vollkommen offensichtliche Maße können einen ganz paradoxen Effekt geben, wenn nicht zu berücksichtigen, dass die vorgeschriebenen Maße die lebendigen Menschen erfüllen.

    Zum Beispiel, auf den Kanälen IRC kann man den Klagen darüber begegnen, dass "админ im Begriff ist, den Zugang zu IRC" und ob in diesem Zusammenhang zu schließen "man darf dieses Verbot irgendwie" umgehen. Im Verfolg "des Gespräches" ist solcher Benutzer fertig, über das Netz allen zu erzählen, was weiß, und, tatsächlich einen beliebigen Rat auszunutzen, den ihm, bis zum Start irgendwelchen hier übergebenen Programms geben werden, das sich "троянской" vollkommen erweisen kann.

    Die Psychologie der Benutzer muss man tatsächlich ständig berücksichtigen. So kommt die allgemein bekannte Regel, "die standardmäßigen" Parolen nicht zu benutzen zum Widerspruch mit der Regel "niemals, die Parolen aufzuzeichnen". Der seltene Benutzer ist sofort fähig, sich sogar die gesagte achtsymbolische Parole zu merken. Deshalb ein häufiges Bild ist oder die Anwendung der Parolen als "QQQQQ", "PRIVET" u.ä. Für den Fall, wenn die ähnlichen Parolen automatisch abgesondert werden, neben den Arbeitsplätzen ist es leicht, dem Papierchen zu begegnen, auf dem erzeugt nach allen Regeln, "die ganz geheime" Parole aufgezeichnet ist.

    Je nach der konkreten Situation können verschiedene Lösungen gefasst werden: die harte Reglementierung der Arbeiten, die zusätzlichen Beschränkungen auf die Stelle (auf welchem Computer) und die Arbeitszeit, die Verschärfung des Zuganges in die Räume, woher der Zugang auf das System, die Nutzung der Hardwareeinrichtungen der Identifizierung (zum Beispiel, DALLAS LOCK) usw. möglich ist

    Die in der Literatur beschriebenen Einbrüche der Systeme mit der Nutzung sogenannt "der sozialen Technik", das heißt mit der Nutzung der psychologischen, nicht technischen Methoden, zeigen die erstaunliche Effektivität solcher Wege, wie sich die vorübergehende Miete auf die Arbeit, die Nutzung der persönlichen Kontakte mit den Arbeitern des Unternehmens usw. die Aufgabe der Verhinderung der Nutzung solcher Methoden zur Führung des Sicherheitsdienstes schneller verhält, aber sollen sich einige Maße mit dem Systemadministrator nichtsdestoweniger vornehmen.

    Erstens braucht man, nicht auszuplaudern, um so mehr die Einrichtung des Systems, die Weisen ihres Schutzes vor dem unbefugten Zugang ausführlich zu erklären.

    Zweitens muss man sich bemühen, die harte Reglementierung der Arbeit des Personals (die Nutzung der Parolen, die Beachtung der Geheimhaltung und der Abgrenzung der Vollmachten) mit der möglichst breiteren Zusammenarbeit zu vereinen. Das heißt "aus dem Prinzip" braucht man, die für die Menschen interessanten Services nicht zu sperren. Für den allgemeinen Fall braucht man, die Nutzung einigen Instruments sicher, mittels der Anwendung PROXY oder der Analyse des Verkehres, als ganz schneller zu machen, die Nutzung des Services zu verbieten. Der Überfluss der Verbote bringt dazu, dass die Menschen suchen (und finden häufig!) die Umgehungswege, doch zulassend, einen zu machen, was, aber schon unter Umgehung des Systemadministrators wünschenswert ist. Besonders unangenehm, dass im Laufe der Suche solcher Wege die vielfältigen "Bekannten" herangezogen werden, die die vertraulichen Informationen über das System bekommen.

    Das nächste Problem ist eine Beachtung der bestimmten Dienstordnung von der Führung und dem Verwalter des Systems. Oft tritt nach der Einleitung ausreichend (nach Meinung des Verwalters) der Sicherheitsmaßnahmen einige Euphorie. Eine Untersuchung es ist, dass sich die beschränkte Redezeit nicht vollständig erfüllt oder erfüllt sich gar nicht, die Protokolle werden nicht analysiert, wird der ausreichenden Prüfung nicht erzeugt.

    Die Zusammenfassung

    Kaum kann dieser Artikel die revolutionären Veränderungen in den Verstände der Leser herbeirufen. Schließlich, nach den Problemen der Sicherheit ist die riesige Zahl der Artikel geschrieben, der Notizen (zum Beispiel, auf dem Server http://www.hackzone.ru/) Ist es mehr oder die weniger ausführlichen und informativen Bücher und die Führungen u.ä. So dass es die Informationen, im Allgemeinen, völlig ausreichend ist. Als Zusammenfassung kann man nur etwas vortrefflicher Wünsche bringen:

    • сбалансированно kommen Sie zu den Problemen des Schutzes und der Zuverlässigkeit heran;
    • Bemühen Sie sich nicht, hinter der Mode zu folgen weichen Sie aus der Seite zur Seite nicht;
    • Berücksichtigen Sie in der Arbeit die Psychologie der Benutzer;
    • Vermeiden Sie seit langem die bekannten Probleme, mit denen sich schon viele Verwalter trafen;
    • Wenn Sie fühlen, dass die Aufgabe Ihnen nicht nach der Schulter, es anerkennen Sie und behandeln an die Fachkräfte.


  • Яндекс цитирования

    Subscribe Subscribe.Ru
    The Family Tree of Family