Documente online.
Username / Parola inexistente
  Zona de administrare documente. Fisierele tale  
Am uitat parola x Creaza cont nou
  Home Exploreaza
Upload






























Bezpečnost dat a sítí

Ceha slovaca


ALTE DOCUMENTE

ZÁTOKA
Vrazda v Kantonu
ROBERT ERVIN HOWARD - JEZÍRKO ČERNÝCH OBRŮ
Základy programování
Zkrocená energie ve Photoshopu
WARCRAFT 2
Zeň objevu 1999 -- díl třetí
Zoznam Hier
Průvodní zpráva
Kapitola desátá - Pobertův plánek



Bezpečnost dat a sítí

Základní pojmy



Počítačová bezpečnost nebo bezpečnost informací či bezpečnost dat jsou pojmy značně obsáhlé a mohou být chápány v několika úrovních. Výpočetní systém je systém, kde jsou zpracovávána a uchovávána data, která jsou nositeli informací. Výpočetní systém zahrnuje hardware, software a vlastní data. Tyto tři slozky jsou aktiva, která je nutno zabezpečit proti hrozbám a útokům pasivním i aktivním. V oblasti bezpečnosti dat jsou specifikovány čtyři typy hrozeb namířených proti bezpečnosti výpočetního systému. Jsou to:

  • přerusení, kdy aktivum výpočetního systému se ztratí, stane se nepouzitelným nebo nepřístupným. Příkladem je zničení hardware zařízení, výmaz programu nebo datového souboru nebo selhání operačního systému při vyhledávání souboru na disku.
  • odposlech, při kterém neoprávněná strana získá přístup k aktivu. Neoprávněná strana můze být jak osoba, tak program nebo výpočetní systém. Příkladem můze být nepovolené kopírování programů nebo datových   souborů nebo tajný odposlech prováděný při datových přenosech po síti. Ztráta aktiva můze být odhalena bezprostředně, ale "tichý" odposlech nemusí zanechat stopy, podle nichz by byl odhalitelný.
  • pozměnění, kdy neoprávněná strana nejenze získá přístup k aktivu, ale také tohoto přístupu vyuzije k jeho pozměnění. Příkladem můze být nelegální provedení změn v datech databází, pozměnění programů tak, ze se ovlivní jejich běh, nebo provedení  změn na datech v průběhu jejich přenosu v síti. V některých případech se pozměnění aktiva projeví ihned, ale některé případy je téměř nemozné detekovat.
  • vytvoření falsifikátu určitého objektu neoprávněnou stranou. Příkladem můze být neoprávněné vlození falesných záznamů do databází nebo vytvoření falesné zprávy a její následné odeslání po síti.

Mnoho skod na programovém vybavení počítačů a na datech, která jsou v nich ulozena, způsobují počítačové viry. Počítačový virus je malý programový modul, který se připojí k původnímu programu. Po zavedení napadeného programu do paměti (při jeho spustění) provádí virus něco, co uzivatel neočekává. Kromě toho se virus obvykle automaticky síří i do dalsích spoustěných programů. Viry se přenásejí napadenými programy ulozenými na disketách, CD nosičích nebo  při tzv. download z nedůvěryhodných Web sites. Zvlástě nebezpečný způsob síření virů je rozesílání nakazených souborů prostřednictvím elektronické posty. Virus můze být aktivován bezprostředně po jeho zavlečení do operační paměti počítače nebo az za určitých okolností, např. v určený den nebo hodinu. Důsledky činnosti virů jsou v těch lepsích případech v podstatě neskodné (zahr 18118v2123s ání melodie, zobrazení nějakého nápisu na obrazovce apod.), v těch horsích případech jsou důsledky pro napadený systém zhoubné (výmaz obsahu pevného disku apod.).

Existují tři hlavní typy počítačových virů:

  • viry, které napadají spustitelné soubory buď určitého typu ( .COM nebo .EXE) nebo jakékoliv spustitelné soubory (např. také .SYS, .OVL, .PRG, .MNU). Tyto viry zvětsují velikost původního souboru po jeho napadení, coz usnadní napadené soubory ihned identifikovat.
  • viry, které napadají zaváděcí program operačního systému v systémové oblasti disku (tzv. Master Boot Record - MBR). Tyto nebezpečné viry se přenásejí infikovanými disketami a způsobují ochromení operačního systému napadeného počítače.
  • makro viry, které napadají uzivatelské programy (např. MS Word), které potom po spustění provedou úkony, které nebyly uzivatelem zadané (např. samovolné vpisování slov nebo frází).

Na trhu je k disposici mnozství antivirových aplikací, které chrání výpočetní systém před napadením viry. Je třeba mít na paměti, ze neustále vznikají nové verze počítačových virů a tudíz je třeba pouzívat vzdy aktuální verze ochranných antivirových aplikací, které jiz dokází nové viry identifikovat a eliminovat.

V dalsím textu se zaměříme na bezpečnost dat v sítích, tzn. v průběhu jejich přenosů ze zdrojových systémů do systémů cílových.


Obr. 5.1 -Způsoby ohrození přenásených dat

Na obr. 5.1 jsou znázorněny mechanizmy ohrození dat. K těmto problémům můze dojít v průběhu přenosu datových paketů sítí. V reálných situacích dochází často ke kombinaci dvou i více základních způsobů ohrození dat.

V souvislosti s určením způsobu ohrození je třeba stanovit přiměřený způsob zabezpečení proti tomuto ohrození. Bezpečností sluzby jsou opatření, která jsou určena k zajistění:

  • důvěrnosti dat, coz znamená, ze informace ve výpočetním a přenosovém systému je přístupná pouze pro autorizované subjekty. Přístupem se rozumí zobrazování obsahu, odhalením místa ulození, mozností provádět kopie, tisky apod.
  • autenticity dat, coz znamená, ze lze ověřit původ informace (zprávy, elektronického dokumentu apod.).
  • celistvosti (integrity) dat, coz znamená, ze pouze oprávněné subjekty mohou nakládat s aktivy systému (např. manipulovat s daty, přenáset je, oprávněně odpovídat na postovní zprávy, měnit konfigurace systému apod.)
  • neodmítnutelné odpovědnosti, coz znamená, ze ani zdroj informace (odesílatel dat) ani její cíl (příjemce dat) nemohou popřít svou účast na průběhu výměny této informace.
  • dostupnosti dat, coz znamená, ze musí být pro oprávněné subjekty zajistěn přístup k aktivům systému.

Zádný jednoduchý mechanismus, který poskytuje komplexní bezpečnostní zajistění proti veskerým způsobům ohrození, neexistuje. Avsak současné bezpečnostní technologie jsou schopny poskytnout dostatečný stupeň zabezpečení proti určitému moznému ohrození, na základě důkladné analýzy rizik. Výsledky analýzy rizik jsou základem ke stanovení bezpečnostní politiky organizace. Bezpečnostní politika organizace, jejíz cílem je zabezpečení informací nejen samotného podniku, ale také jeho partnerů a klientů, musí být součástí organizačních stanov podniku. Správně stanovená a důsledně uplatňovaná bezpečnostní politika podniku vytváří jeho důvěryhodnost.

V souvislosti se síťovým zabezpečením dat se často setkáváme s dalsími termíny, jako jsou autorizace a certifikace. Jejich význam v porovnání s významem jiz známého pojmu autenticita je následující:

  • autenticita potvrzuje platnost nějakého prohlásení
  • autorizace opravňuje ověřený subjekt k provedení určitého úkonu
  • certifikace je procedura, ve kterém nezávislý subjekt (tzv. "třetí strana") garantuje, ze produkt, proces nebo sluzba odpovídá stanoveným pozadavkům.


Obr. 5.2 - Model zabezpečení dat při síťovém přenosu

Základní bezpečnostní koncepty

Základní představa zabezpečení dat v síťových přenosech je zobrazena na obr. 5.2. V kontextu bezpečnosti dat je termínem "principal" označován koncový subjekt účastnící se průběhu přenosu informace. Můze to být osoba (uzivatel, klient) nebo systémová entita (systémový proces), u které se předpokládá moznost přístupu k informaci buď na straně vysílající informaci do přenosového systému, nebo na straně cílové. "Důvěryhodná třetí strana" poskytuje nezávislou podporu zabezpečovacímu procesu. "Zabezpečovací proces" je opatření proti ohrození dat vyvolanému v přenosovém systému "protivníkem". "Přenosový systém" je nezabezpečené komunikační prostředí (veřejná síť, Internet).

V tomto pojetí budeme popisovat v následujících odstavcích bezpečnostní mechanismy a technologie.

Sifrování

Sifrování patří mezi kryptografické bezpečnostní mechanismy[1], které jsou primárně pouzívány jako ochrana proti ztrátě důvěrnosti informace. Současně lze pomocí sifrování také zajistit autenticitu informace. Sifrování je proces, při kterém se data transformují do formátu, který nemůze být srozumitelný bez zpětné transformace. Z původního "srozumitelného" textu se sifrováním stává "nesrozumitelná" sifra, která můze být přenásena ze zdrojového systému přes nezabezpečený přenosový systém (např. přes Internet) do cílového systému. V cílovém systému proběhne desifrování, při kterém se sifra transformuje do původního textu.



Sifrování a desifrování se provádí dohodnutým způsobem, který představuje sifrovací algoritmus. Sifrovací algoritmy pouzívají k transformaci textu stanovené parametrické elementy, sifrovací klíče. Z hlediska programátora se jedná o bitovou sekvenci určité délky (např. 128 bitů, 512 bitů atd.). Délka sifrovací klíče zpravidla určuje "sílu" sifrovacího algoritmu, tj. odolnost proti rozlustění sifry.

Současné kryptografické technologie pouzívají publikované sifrovací algoritmy a jsou standardizovány.

Způsob pouzívání sifrovacího klíče určuje typ sifrovacího algoritmu. Jestlize obě komunikující strany pouzívají stejný klíč pro sifrování a desifrování, příslusný sifrovací algoritmus nálezí do skupiny symetrických sifrovacích (kryptografických) algoritmů. Společný klíč se nazývá tajný klíč (secret key) a obě strany jej musí uchovávat v zájmu důvěrnosti sdílených dat v tajnosti před nepovolanou "třetí stranou".  Schéma pouzití symetrického sifrovacího algoritmu je zobrazeno na obr. 5.3.

Mezi  nejznámějsí standardy pro symetrické sifrování současnosti patří:

  • DES (Data Encryption Standard)
  • IDEA (International Data Encryption Algorithm)
  • RC2 a RC4 (Rivest Cipher).

Jestlize se klíč pouzívaný jednou stranou pro sifrování lisí od klíče pouzívaného druhou stranou pro desifrování vzájemně lisí, příslusný sifrovací algoritmus nálezí do skupiny asymetrických sifrovacích (kryptografických) algoritmů. Klíč soukromý (private key), který v tajnosti uchovává jeho majitel, a klíč veřejný (public key), který poskytuje k pouzití svým partnerům, tvoří komplementární dvojici. To znamená, ze původní text, který odesilatel sifruje svým soukromým klíčem, je mozno desifrovat pouze jeho příslusným klíčem veřejným. Přenásená data nemají chráněnu důvěrnost, neboť veřejný klíč můze pouzívat kdokoliv, avsak u dat je zajistěna autenticita, neboť sifru mohl vygenerovat pouze vlastník příslusného soukromého klíče. Případ je znázorněn na obr. 5.4 (a).


Obr. 5.3 - Sifrování tajným klíčem (symetrické)

V případě potřeby zajistit důvěrnost přenásených dat se postupuje způsobem zobrazeným na obr. 5.4 (b). V tomto případě se text určený k přenosu sifruje veřejným klíčem adresáta zprávy, tj. příjemce dat. Tato data je mozno desifrovat pouze soukromým klíče příjemce, který je jeho majitelem a uchovává jej v tajnosti. Autenticita dat vsak není prokazatelná, neboť data mohou pocházet od jiného odesilatele, nez je deklarováno. Pro vytvoření podvrzené sifry je dostatečná znalost veřejného klíče příjemce dat.


Obr. 5.4 - Asymetrické sifrování

Mezi nejznámějsí standardy pro asymetrické sifrování patří:

  • RSA (Rivest Shamir Adleman - jména tvůrců algoritmu)
  • DSS (Digital Signature Standard)
  • EC (Eliptic Curve).

Algoritmy pro vytváření výtahů zpráv

Výtah zprávy (hash) je výsledkem operace zvané hash funkce. Vstupem této operace jsou data libovolné délky a výstupem je datový blok konstantní délky. Algoritmus hash funkce musí být takový, aby byly splněny podmínky:

  • k danému výtahu zprávy není mozno zpětně vypočítat původní zprávu (jedná se tudíz o operaci jednocestnou)
  • neexistují dvě různé zprávy, jejichz výtah by byl shodný

Hash funkce je tedy technika ověřující pravost zprávy, tzn. její autenticitu a celistvost. Tato technika je součástí procesu pro vytvoření digitálního podpisu.


Obr. 5.5 - Mechanismus elektronického podpisu s dodatečným sifrováním dokumentu

Mezi standardy pro vytváření výtahů zprávy nálezejí:

  • MD5 (Message Digest 5), který se zpravidla pouzívá s algoritmem RSA
  • SHS (Secure Hash Standard), který se zpravidla pouzívá s algoritmem DSS

Digitální podpisy a certifikáty

Digitální (elektronický) podpis je způsob, kterým je mozno zajistit

  • autenticitu zprávy (dokumentu), tzn., ze příjemce s určitostí ví, kdo je autorem dokumentu
  • integritu zprávy (dokumentu), tzn., ze příjemce s určitostí ví, ze obsah podepsaného dokumentu nebyl následně po jeho podpisu pozměněn
  • nepopiratelnost zprávy (dokumentu), tj. příjemce můze prokázat, kdo je autorem dokumentu s daným obsahem.

Elektronický podpis lze uplatnit na elektronickém dokumentu libovolné délky a libovolného obsahu. Z technického pohledu představuje elektronický podpis blok bytů určité délky, která nezávisí na délce podepisovaného dokumentu, ale na typu pouzitého výtahového algoritmu.



Elektronický podpis je připojen k příslusnému dokumentu a tento datový útvar je sifrován soukromým klíčem odesílatele. V tomto kontextu nezajisťuje elektronický podpis důvěrnost zprávy (dokumentu), neboť je čitelná pro vsechny drzitele veřejného klíče odesílatele (autora) dokumentu. Jako rozsíření instituce elektronického podpisu lze povazovat následující postup pro odeslání důvěrného dokumentu podepsaného elektronickým podpisem. V tomto postupu (viz obr. 5.5) se uplatňují vsechny základní kryptografické techniky uvedené v předchozím odstavci, tj. hash funkce, sifrování asymetrickým algoritmem a sifrování symetrickým algoritmem.

  • Odesilatel dokumentu vlastní svůj soukromý klíč a má k disposici veřejný klíč příjemce dokumentu.
  • Příjemce dokumentu vlastní svůj soukromý klíč a má k disposici veřejný klíč odesílatele dokumentu.
  • Na straně odesilatele je:
    1. vygenerován výtah dokumentu
    2. výtah dokumentu je zasifrován soukromým klíčem odesílatele
    3. sifra výtahu je připojena k původnímu dokumentu
    4. generátorem náhodných čísel je vytvořen tajný klíč pro jednu relaci (pro symetrický sifrovací algoritmu)
    5. tajný klíč je zasifrován veřejným klíčem příjemce dokumentu a sifra je odeslána příjemci
    6. tajným klíčem je zasifrována zpráva (tj. původní dokument s připojenou sifrou výtahu dokumentu - viz c.) a vzniklá sifra je odeslána příjemci

Na straně příjemce je:

a.       přijata sifra tajného (společného) klíče pro jednu relaci a odsifrována soukromým klíčem příjemce

b.      přijata sifra zprávy a desifrována tajným klíčem pro jednu relaci

c.       zpráva rozdělena na  dvě části - původní dokument a sifru výtahu dokumentu

d.      provedeno desifrování sifry výtahu dokumentu

e.       vygenerován vlastní výtah přijatého dokumentu

f.        provedeno srovnání přijatého výtahu dokumentu (původně zasifrovaného) a vlastního (lokálně vygenerovaného)

V případě shody při srovnání obou výtahů je dokument povazován za autentický, důvěrný a celistvý.

Elektronický podpis je mozno uplatnit aplikacích jako je elektronická posta, v právnických systémech, v  podnikových a obchodních aplikacích, kde dochází k výměně dokumentů, v aplikacích pro státní správu, při distribuci software nebo pro zajisťování integrity obsahu databází.

Platnost elektronického podpisu musí být zajistěna ověřeným spojením veřejného klíče s jeho vlastníkem nebo také s příslusným procesem či entitou. Tato potřeba vedla k vytvoření mechanismu zvaného certifikační autorita. Certifikační autorita (CA) zajisťuje a řídí infrastrukturu veřejných klíčů (Public Key Infrastrucure) PKI. Certifikační autorita je instituce generující tzv. certifikáty, které obsahují potřebné údaje o drziteli veřejného klíče a tento jeho veřejný klíč. CA má tedy v procesu zabezpečené výměny dokumentu roli důvěryhodné třetí strany. Veřejné klíče jsou distribuovány s certifikátem, který osvědčuje jejich důvěryhodnost a platnost. Certifikát je elektronicky podepsán certifikační autoritou, jejíz veřejný klíč je vseobecně dostupný (např. z Web site příslusné organizace, která má statut CA). Certifikát obsahuje následující údaje:

jméno vlastníka certifikátu

sériové číslo certifikátu

doba platnosti certifikátu

kopie veřejného klíče vlastníka certifikátu

jméno CA a její digitální podpis.

Protoze pro velké mnozství uzivatelů jedna certifikační autorita nepostačuje, jsou CA sestaveny do stromové struktury, na jejímz vrcholu je kořenová CA. Veřejné klíče CA mohou být ověřeny jinými CA, které jsou v rámci struktury CA blíze ke kořenové CA. Veřejný klíč kořenové certifikační autority uz nemůze být ověřen tímto mechanismem, ale nějakým jiným způsobem, např. zákonem.

Řízené uzivatelské přístupy

Nejrozsířenějsí formou autentizace v sítích je zadání uzivatelova jména a hesla, která si ve větsině případů mohou uzivatelé sami zvolit. Zadáním této dvojice sdílených "tajemství" uzivatel získá přístup k výpočetnímu systému, aplikaci, databázi, sluzbě apod. Při předávání jména a hesla přes nechráněné sítě můze dojít k odposlechu těchto dat a jejich následnému zneuzití. Proto se naléhavě doporučuje, aby byly pro vzdálené přístupy pouzívány takové aplikace, které data, určená k přenosům před jejich odesláním do sítě, sifrují. Jsou to např. Secure Shell pro vzdálená uzivatelská sezení nebo Secure Copy pro vzdálené kopírování souborů.

Dalsím problémem autentizace pomocí hesla je to, ze si uzivatelé volí velmi často hesla triviální nebo taková, která je mozno snadno uhodnout. To dává moznost útočníkům vyuzít odhalených hesel k proniknutí do výpočetního systému nebo neoprávněně získat přístup k datům, aplikacím, sluzbám apod. Při stanovení bezpečnostní politiky organizace by měla být pro uzivatele podnikových serverů stanovena povinnost volit uzivatelská hesla určitého stupně slozitosti. 

Vysoký stupeň bezpečnosti autentizace na bázi hesla je zajistěn speciálními přenosnými zařízeními (v angličtině nazývanými token). Jsou určena uzivatelům pro umoznění přístupu k operačnímu systému, určité aplikaci, elektronické obchodní transakci, podnikovému informačnímu systému apod. Příkladem tohoto typu zařízení jsou smart cards (čipové karty) nebo iKeys (identifikační klíče) znázorněné na obr.5.6 .

Tato zařízení uchovávají jedinečné a nereprodukovatelné informace. Jedinečnost je dána tím, ze pouze majitel tohoto zařízení zná "tajný klíč" (PIN- Personal Identification Number), který zařízení zprovozní. Tento princip se uplatňuje také např. při vkládání platebních karet do bankomatů.

Ztráta nebo odcizení zařízení bez současného vyzrazení příslusného PINu neumozní tedy neoprávněnému novému vlastníku zneuzít přístupová práva vlastníka původního - oprávněného.

Smart cards připomínají svým tvarem platební karty. Obsahují mikroprocesor a paměť pro uchování potřebných informačních a identifikačních dat. Pro jejich aplikaci je třeba instalovat v počítači uzivatele mechanickou jednotku, která dokáze data ulozená v paměti karty, přečíst. Smart card uchovává soukromý klíč vlastníka, veřejný klíč s certifikátem a jsou zde také implementovány kryptografické funkce, které zabrání potřebě exportovat soukromý klíč do počítače, u kterého vlastník karty právě pracuje. Privátní klíč tudíz nikdy neopustí kartu.

Obr. 5.6 - Smart Card a iKey

Dalsím alternativním řesením pro posílení zabezpečených uzivatelských přístupů je iKey. Je to stejně jako smart card zařízení typu token. Na rozdíl od smart card nevyzaduje zvlástní čtecí mechaniku. Je mozno jej zasunout do standardního sériového konektoru typu USB. Z hlediska provozních nákladů je tudíz řesení verifikace uzivatelů pomocí iKeys méně nákladné.

Bezpečná elektronická posta

Digitální podpis a sifrovací techniky jsou základy zabezpečené elektronické postovní sluzby. Cílem standardů pro bezpečnost postovní sluzby je zajistění:

důvěrnosti postovní zprávy (během přenosu je chráněna před odposlechem)

celistvosti postovní zprávy (během přenosu je chráněna před modifikací obsahu)

autenticity odesílatele (příjemce ví jistě, kdo je odesílatel)

neodmítnutelnosti odesílatele (odesílatel nemůze popřít, ze zprávu odeslal) .



Nejznámějsím standardem vyvinutým pro internetovou postovní sluzbu je PEM (Privacy Enhanced Electronic Mail). Základní bezpečnostní opatření, která PEM specifikuje, jsou autenticita odesílatele, celistvost zprávy a neodmítnutelnost odesílatele. Tato bezpečnostní opatření zajistí elektronický podpis, který se připojí k postovní zprávě. Jako rozsiřující volitelné bezpečnostní opatření specifikuje PEM sifrování postovní zprávy, zaručující její důvěrnost. Příklad struktury důvěrné elektronicky podepsané zprávy je znázorněna na obr. 5.7.

Známá implementace standardu PEM je aplikační postovní program Pretty Good Privacy (PGP). Tento program je k disposici pro celou řadu systémových platforem. Pouzívá kryptografické techniky s veřejným klíčem a s tajným klíčem pro jednu relaci. Uzivatelům vytváří pohodlné prostředí pro výměnu postovních zpráv zabezpečenou utajením obsahu zpráv a autentizací jejich odesílatele.


Obr. 5.7 - Struktura postovní zprávy podle standardu PEM

Správu veřejných klíčů si provádí program PGP sám. Kazdý uzivatel programu PGP má pro skupinu svých důvěryhodných partnerů vytvořenu databázi jejich veřejných klíčů, tzv. key ring. Z tohoto vybírá program PGP veřejný klíč pro desifrování výtahu zprávy odeslaného příslusným odesílatelem. V případě pozadavku na odeslání důvěrné zprávy se v první fázi postovní transakce vygeneruje na straně odesílatele tajný klíč pro jednu relaci a se zasifruje se veřejným klíčem příjemce. Odesílá se spolu se zprávou, která je tímto tajným klíčem zasifrovaná. Příjemce desifruje svým soukromým klíčem tajný klíč relace a tímto pak desifruje postovní zprávu.

Program PGP zajisťuje vysoký stupeň bezpečnosti daný sifrovacími standardy RSA a MD5, které pouzívá. Slabým místem je mechanismus správy klíčů. Pokud klíče zůstávají ulozeny v souborech v adresářích uzivatelů, hrozí nebezpečí, ze mohou být vyzrazeny při útocích na souborový systém hostitelských počítačů těchto uzivatelů.

Dalsím standardem pro podporu bezpečné elektronické posty na Internetu je standard S/MIME (Secure Multipurpose Mail Extension). Je to rozsíření standardu MIME pro moznost vkládat do postovních zpráv sifry. S/MIME specifikuje kryptografickou techniku pouzitou pro generaci této sifry. Vývoj S/MIME se těsí velkému zájmu organizace Internet Society a zdá se, ze se stane průmyslovým standardem pro komerční účely, zatímco PGP zůstane aplikací pro soukromé potřeby uzivatelů Internetu.

Bezpečný Web systém

Vzhledem k tomu, ze Web systém se stále masivněji uplatňuje v nejrůznějsích odvětvích, je stále silněji pozadováno zabezpečení informací přenásených ve webovských transakcích. Bez tohoto zabezpečení by nebylo mozné představit si pouzívání webových technologií např. v elektronickém obchodování. V současné době je vyvinutý (a dále rozvíjený) protokol  pro zabezpečení Webových transakcí na Internetu, označený jako HTTPS (Hyper Text Transfer Protocol - Secure) a navazující na základní transakční protokol Web systému HTTP.

Protokol HTTPS je postavený na protokolu SSL (Secure Socket Layer), který globálně řesí bezpečnost protokolové sady TCP/IP. SSL poskytuje bezpečný komunikační kanál mezi dvěma uzly Internetu na úrovni spojení vytvořeného protokolem TCP. Takto umozní protokol SSL bezpečnou implementaci bězných aplikačních protokolů podporujících internetové sluzby (např. FTP, TELNET, HTTP). SSL pouzívá dříve popsané kryptografické technologie specifikované standardy DES, RSA, atd.. Komunikující uzly si vymění jednou své veřejné klíče a pro kazdou dalsí následující relaci si vytvoří tajný klíč tzv. "session key", který po ukončení této relace zanikne.

Protokol HTTPS je implementován v programech typu Web server (např. v programu "Apache") i ve Web prohlízečích (např. v programech "Netscape", "Explorer", atd.).

Firewall

Firewall je program, který spolu se směrovačem řídí přístup do chráněné sítě. Řízené přístupy do sítě z vnějsí nechráněné sítě jsou středem zájmů komerčních uzivatelů Internetu provozujících své lokální sítě a jsou pilíři privátních sítí typu intranet a extranet. Firewalls jsou konfigurovatelné programy, jejichz nastavení určuje stupeň restrikcí, které jsou uplatňovány na procházejících datových paketech. Konfigurace firewalls odpovídá bezpečnostní politice organizace provozující chráněnou síť. Firewall je bariéra, která chrání síť před neoprávněnými přístupy, tzn. před přímými útoky. Před nepřímými útoky, kdy útočník zneuzije existující oprávněný přístup (např. uhodnutím hesla) a pak provede svůj záměr,  firewall síť uchránit nemůze.

Protoze se síťové útoky, zvlástě útoky vedené proti různým databázovým serverům a Web sites (firemním, univerzitním, státní správy atd.), stávají stále častějsí a nebezpečnějsí, je nutné lokální sítě, do kterých tyto počítače nálezejí, dostatečně chránit.

Činnost firewalls je zalozena na následujících technologiích:

  • filtrace datových paketů, kde na základě analýzy dat v záhlaví (tzv. parametrů záhlaví) paketů protokolů IP, TCP nebo UDP se rozhoduje, zda paket bude propustěn do lokální sítě či nikoliv. U paketových filtrů je mozno explicitně zakázat určité síťové sluzby nebo naopak určité síťové sluzby explicitně povolit. Vyssí stupeň zabezpečení představuje explicitní určení povolených síťových sluzeb, které poskytují servery z chráněné lokální sítě.
  • proxy servery, kde firewall zprostředkuje klientovi z vnějsí nechráněné sítě transakci se serverem z vnitřní chráněné sítě. Koncové body komunikačního kanálu nejsou přímo propojeny, místo toho jsou vytvořena dvě oddělená spojení. Firewall se stává kontrolním bodem, kde se data podrobují pravidlům stanoveným pro určitý typ síťové sluzby. Klient tedy komunikuje s proxy serverem, který předává jeho pozadavky serveru a naopak odpovědi serveru transformuje do zpráv, které odesílá klientovi. Skutečné IP adresy serverů se v odpovědích, které obdrzí klient, neobjeví. Proxy server můze pracovat jako obvodová brána (circuit - level gateway) nebo aplikační brána (application gateway). Obvodová brána hodnotí relace transportní, kdezto aplikační brána řídí přístupy do lokální sítě na základě pravidel stanovených pro konkrétní síťovou sluzbu nebo určitý formát uzivatelských dat (např. datové toky formátu H.323 - video data). Aplikační brány pracují mnohem sofistikovaněji nez paketové filtry a obvodové brány, které určují o průchodu nebo zablokování paketu na základě údajů, které paket nese ve svém záhlaví.
  • stavové vícevrstvové inspekční brány (stateful multi-layer inspection gateways) jsou co do funkčnosti nejslozitějsí a tudíz technologicky nejnáročnějsí firewalls. Jejich činnost je zalozena na dynamickém filtrování příchozích paketů. Pracují se stavovými tabulkami protokolů napříč vrstvami architektury TCP/IP. Jsou schopny provádět rozhodování o propoustění paketů do lokální chráněné sítě v určitém kontextu, tj. na základě znalostí předchozích stavů.

Programy firewalls generují rozsáhlé systémové záznamy o průběhu své činnosti. Správce sítě má tudíz k disposici dostatek záznamů, které umozní odhalit veskeré pokusy o napadení sítě a usvědčit eventuálního útočníka.

Přestoze ani firewalls nezaručí absolutní ochranu lokálních sítí, pravděpodobnost úspěsných útoků se značně snízí. Investice do zřízení firewallu, i kdyz jsou nemalé, se jistě vyplatí, neboť úspěsně vedený útok proti strategicky důlezitým datům podniku, ulozeným v souborových systémech serverů, můze vázně podnik poskodit ekonomicky i morálně .

Závěr

Bezpečnost informací je velmi slozitá sféra zásadní důlezitosti v oblasti komunikace. Bezpečnostní opatření musí chránit informace v sítích před několika typy ohrození. Velmi účinným nástrojem ochrany dat jsou kryptografické technologie. Existuje několik standardů, které dávají moznost volby toho správného způsobu ochrany dat.

Sifrování je základ elektronického podpisu, který poskytuje ochranu zachování integrity, autenticity a nepopiratelnosti procesům výměny informací mezi komunikujícími stranami.

Nástrojem pro zabezpečení vsech výpočetních systémů v lokální síti před externími útoky je firewall. Řídí a monitoruje provoz mezi lokální sítí a "vnějsím" Internetem.



V kontextu kryptografických bezpečnostních mechanismů se setkáváme s pojmy:

  • kryptologie - věda o sifrování, která zahrnuje dvě odvětví:

o        kryptografii - vědu o tvorbě sifer

o        kryptoanalýzu - vědu o lustění sifer

kryptosystém - systém, ve kterém se provádí sifrování a desifrování.





Document Info


Accesari: 3279
Apreciat: hand-up

Comenteaza documentul:

Nu esti inregistrat
Trebuie sa fii utilizator inregistrat pentru a putea comenta


Creaza cont nou

A fost util?

Daca documentul a fost util si crezi ca merita
sa adaugi un link catre el la tine in site


in pagina web a site-ului tau.




eCoduri.com - coduri postale, contabile, CAEN sau bancare

Politica de confidentialitate | Termenii si conditii de utilizare




Copyright © Contact (SCRIGROUP Int. 2024 )