ЛАБОРАТОРНА РОБОТА.
з предмету «Розподілені системи».
Тема: «Безпека в розподілених системах».
Лабораторна робота.
Тема:Безпека в розподілених системах.
Мета: Ознайомитися з способами захисту інформаційних ресурсів.
Хід роботи.
Концентрація інформації в комп'ютерах - аналогічно концентрації готівки в банках - змушує усе більше підсилювати контроль із метою захисту інформації. Юридичні питання, приватна таємниця, національна безпека - всі ці міркування вимагають посилення внутрішнього контролю в комерційних й урядових організаціях. Роботи в цьому напрямку привели до появи нової дисципліни: безпека інформації. Фахівець в області безпеки інформації відповідає за розробку, реалізацію й експлуатацію системи забезпечення інформаційний безпеки, спрямованої на підтримку цілісності, придатності й конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичної (технічні засоби, лінії зв'язку й віддалені комп'ютери) і логічної (дані, прикладні програми, операційна система) захисту інформаційних ресурсів.
Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера й одночасно залишатися на місці; цінність деяких даних полягає у володінні ними, а не в знищенні або зміні.
Проблема захисту комп'ютерних мереж від несанкціонованого доступу придбала особливу гостроту. Розвиток комунікаційних технологій дозволяє будувати мережі розподіленої архітектури, що поєднують велику кількість сегментів, розташованих на значному видаленні друг від друга. Все це викликає збільшення числа вузлів мереж, розкиданих по усім світі, і кількості різних ліній зв'язку між ними, що, у свою чергу, підвищує ризик несанкціонованого підключення до мережі для доступу до важливої інформації. Особливо неприємної така перспектива може виявитися для банківських або державних структур, що володіють секретною інформацією комерційного або будь-якого іншого характеру. У цьому випадку необхідні спеціальні засоби ідентифікації користувачів у мережі, що забезпечують доступ до інформації лише у випадку повної впевненості в наявності в користувача прав доступу до неї.
Існує ряд розробок, що дозволяють із високим ступенем надійності ідентифікувати користувача при вході в систему. Серед них, наприклад, є технології, що ідентифікують користувача по сітківці ока або відбиткам пальців. Крім того, ряд систем використають технології, засновані на застосуванні спеціального ідентифікаційного коду, постійно переданого по мережі. Так, при використанні пристрою SecureID (фірми Security Dinamics) забезпечується додаткова інформація про користувача у вигляді шестизначного коду. У цьому випадку робота в мережі неможлива без наявності спеціальної карти SecureID (схожої на кредитну), що забезпечує синхронізацію коду, що змінюється, користувача зі зберігаються на UNIX-хосте, При цьому доступ у мережу й робота в ній може здійснюватися лише при знанні поточного значення коду, що відображається на дисплеї пристрою SecureID. Однак основним недоліком цієї і їй подібних систем є необхідність у спеціальному устаткуванні, що викликає незручності в роботі й додаткові витрати.
Безпека в середовищі баз даних
Очевидні достоїнства баз даних у сучасному середовищі обробки даних є гарантією їхнього подальшого розвитку й використання. Контроль доступу в цій області важливий через колосальну концентрацію інформації.
У даний момент «хребтом» базових систем обробки інформації в багатьох більших організаціях є локальна мережа, що поступово займає таке ж місце й у фірмах меншого розміру. Зростаюча популярність локальних мереж вимагає відповідного захисту інформації, але історично вони були спроектовані саме не для розмежування, а для полегшення доступу й колективного використання ресурсів. У середовищі локальних мереж у межах будинку або району (містечка) співробітник, що має доступ до фізичної лінії, може переглядати дані, не призначені для нього. З метою захисту інформації в різних комбінаціях використаються контроль доступу, авторизація й шифрування інформації, доповнені резервуванням.
Шифрування
Шифрування даних може здійснюватися в режимах On-Line (у темпі надходження інформації) і Off-Line (автономному). Зупинимося докладніше на першому типі, що представляє більший інтерес. Найпоширеніший два алгоритми.
Стандарт шифрування даних DES (Data Encryption Standard) був розроблений фірмою IBM на початку 70-х років й у цей час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією Американських Банкірів. Складний алгоритм DES використає ключ довжиною 56 біт й 8 бітів перевірки на парність і жадає від зловмисника перебору 72 квадрильйонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації в недоступну.
Алгоритм RSA був винайдений Рівестом, Шаміром й Альдеманом в 1976 році і являє собою значний крок у криптографії. Цей алгоритм також був прийнятий як стандарт Національним Бюро Стандартів.
DES, технічно, є СИМЕТРИЧНИМ алгоритмом, а RSA - АСИМЕТРИЧНИМ, тобто він використає різні ключі при шифруванні й дешифруванні. Користувачі мають два ключі й можуть широко поширювати свій відкритий ключ. Відкритий ключ використається для шифрування повідомлення користувачем, але тільки певний одержувач може дешифрувати його своїм секретним ключем; відкритий ключ марний для дешифрування. Це робить непотрібними секретні угоди про передачу ключів між кореспондентами. DES визначає довжину даних і ключа в бітах, а RSA може бути реалізований при будь-якій довжині ключа. Ніж довше ключ, тим вище рівень безпеки (але стає довготриваліше й процес шифрування й дешифрування). Якщо ключі DES можна згенерувати за мікросекунди, то зразковий час генерації ключа RSA - десятки секунд. Тому відкриті ключі RSA надають перевагу розробники програмних засобів, а секретні ключі DES - розробники апаратур.
Висновок: Забезпечення безпеки інформації - дорога справа, і не стільки через витрати на закупівлю або установку засобів, скільки через те, що важко кваліфіковано визначити границі розумної безпеки й відповідної