Главная страница
Навигация по странице:

  • 13.1. Управление идентификацией и доступом

  • Аутентификации Рис. 13.1. Технологии, обеспечивающие электронный бизнес 1 3 .1 .1 . Особенности управления доступом

  • Средства управления сетевым доступом

  • Сервер PremierAccess AAA Web-серверРис. 13.2. Схема управления доступом к сети

  • Средства управления W eb -доступом

  • Рис. 13.3. Схема управления Web-доступом

  • 13.2. 1. Протоколы аутентификации удаленны х

  • Протокол РАР

  • Информация. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В. Ф. Шаньгининформационная безопасность компьютерных систем


    Скачать 5.69 Mb.
    НазваниеВ. Ф. Шаньгининформационная безопасность компьютерных систем
    АнкорИнформация
    Дата18.12.2022
    Размер5.69 Mb.
    Формат файлаpdf
    Имя файлаИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.pdf
    ТипДокументы
    #850081
    страница16 из 23
    1   ...   12   13   14   15   16   17   18   19   ...   23
    Глава 13
    ИНФРАСТРУКТУРА ЗАЩИТЫ
    НА ПРИКЛАДНОМ УРОВНЕ
    Развитие ИТ позволяет повысить эффективность деятельно­
    сти компаний, а также открывает новые возможности для взаимо­
    действия с потенциальными клиентами на базе общедоступных сетей, в том числе Интернета. Создание Web-сайта — своеобразно­
    го представительства предприятия в Интернете — является лишь первым шагом на этом пути. Активное ведение коммерческих операций в Сети предполагает массовый доступ потребителей электронных услуг (или Web-клиентов) к Internet-приложениям и проведение электронных транзакций миллионами пользователей
    Сети. Размещение Internet-приложений внутри корпоративной сети может нанести ущерб безопасности ИТ-инфраструктуры, поскольку открытие доступа через МЭ неизбежно создает потен­
    циальную возможность для несанкционированного проникнове­
    ния злоумышленников в сеть предприятия.
    Обеспечение информационной безопасности должно вклю­
    чать решение таких задач, как безопасный доступ к Web-серве­
    рам и Web-приложениям, аутентификация и авторизация поль­
    зователей, обеспечение целостности и конфиденциальности дан­
    ных, реализация электронной цифровой подписи и др.
    Организации нуждаются в надежных, гибких и безопасных методах и средствах для получения и использования открытой и конфиденциальной информации многочисленными группами людей — своими сотрудниками, партнерами, клиентами и по­
    ставщиками. Проблема заключается в обеспечении доступа к та­
    кой информации только авторизованным пользователям. Целе­
    сообразно использовать интегрированную систему управления доступом пользователей к чувствительной информации в широ­
    ком диапазоне точек доступа и приложений. Такая система ре­
    шает многие проблемы контроля доступа, с которыми сталкива­
    ются организации, обеспечивая при этом удобный доступ и вы­
    сокую безопасность.
    13.1. Управление идентификацией и доступом
    Для реализации растущих потребностей электронного бизне­
    са необходимо построить надежную с точки зрения безопасно­
    сти среду для осуществления электронного бизнеса в режиме on-line. Технологии, которые дают возможность осуществлять электронный бизнес, выполняют четыре основные функции:
    • аутентификацию, или проверку подлинности пользователя;
    • управление доступом, позволяющее авторизованным поль­
    зователям получать доступ к требуемым ресурсам;
    • шифрование, гарантирующее, что связь между пользовате­
    лем и базовой инфраструктурой защищена;
    • неотказуемость, означающую, что пользователи не могут позднее отказаться от выполненной транзакции (обычно реализуется с помощью цифровой подписи и инфраструк­
    туры открытых ключей) (рис. 13.1).
    Только решение, которое выполняет все эти четыре функ­
    ции, может создать доверенную среду, способную по-настояще­
    му обеспечить реализацию электронного бизнеса.
    Управление доступом является критическим компонентом общей системы безопасности. Система управления доступом обеспечивает авторизованным пользователям доступ к надлежа­
    щим ресурсам. Проектирование этой инфраструктуры требует тонкого баланса между предоставлением доступа к критическим ресурсам только авторизованным пользователям и обеспечением необходимой безопасности этих ресурсов, известных большому числу пользователей.
    Аутентификации
    Рис. 13.1. Технологии, обеспечивающие электронный бизнес

    1 3 .1 .1 . Особенности управления доступом
    В распределенной корпоративной сети обычно применяются два метода управления доступом:
    • управление сетевым доступом (регулирует доступ к ресур­
    сам внутренней сети организации);
    • управление Web-доступом (регулирует доступ к Web-cepee- рам и их содержимому).
    Все запросы на доступ к ресурсам проходят через один или более списков контроля доступа ACL (Access Control List). ACL является набором правил доступа, которые задают для набора защищаемых ресурсов. Ресурсы с низким риском будут иметь менее строгие правила доступа, в то время как высококритичные ресурсы должны иметь более строгие правила доступа. ACL, по существу, определяют политику безопасности.
    Доступ к сетевым ресурсам организации можно регулировать путем создания списков контроля доступа Login ACL, которые позволяют точно определить конкретные разрешения и условия для получения доступа к ресурсам внутренней сети.
    Средства контроля и управления Web-доступом позволяют создавать и исполнять политику Web-доступа. Создавая конкрет­
    ные списки контроля Web доступа Web ACL, администраторы безопасности определяют, какие пользователи могут получить доступ к Web-серверам организации и их содержимому и при каких заранее установленных условиях.
    Управление доступом упрощается при применении единой централизованной инфраструктуры контроля и управления до­
    ступом, которая может разрешить пользователям «самообслужи­
    вание», поручая им такие задачи управления, как регистрация, редактирование профиля, восстановление пароля и управление подпиской. Она может также обеспечить делегирование адми­
    нистрирования, передачу функций управления пользователями, людям, наиболее осведомленным о конкретной группе пользо­
    вателей как внутри — в бизнес-подразделениях организации, так и вне ее — у клиентов и в подразделениях бизнес-партнеров.
    Чтобы облегчить поддержку системы безопасности масштаба предприятия, средства управления доступом могут получать данные пользователей и политик, уже хранимых в таких сущест­
    вующих хранилищах данных, как каталоги LDAP и реляцион­
    ные БД.

    13.1.2. Ф ункционирование системы управления доступом
    Централизованные системы управления доступом выпуска­
    ются рядом компаний, в частности Secure Computing, RSA
    Security Inc., Baltimore и др.
    Рассмотрим функционирование системы управления досту­
    пом на примере системы PremierAccess компании Secure
    Computing. Эта система осуществляет управление Web и сете­
    вым доступом всех пользователей, включая внутренних пользо­
    вателей, удаленных сотрудников, клиентов, поставщиков и биз­
    нес-партнеров. Она базируется на политике безопасности, кото­
    рая позволяет персонализировать права доступа пользователей.
    Пользователи получают доступ только к тем ресурсам, на кото­
    рые было дано разрешение в соответствии с их правами досту­
    па, через Web-доступ, VPN-доступ или удаленный доступ с ис­
    пользованием серверов RADIUS. В системе реализованы осно­
    ванные на применении каталогов процессы аутентификации, авторизации и администрирования действий пользователей.
    Система поддерживает различные типы аутентификаторов — от многоразовых паролей до биометрических средств аутенти­
    фикации. Предпочтение отдается методам и средствам строгой аутентификации.
    Средства управления пользователями позволяют управлять большим числом пользователей. Сервер регистрации дает воз­
    можность самим пользователям регистрироваться в сети, ис­
    пользуя стандартные Web-браузеры. В процессе регистрации пользователям назначаются роли. Роли являются ярлыками, идентифицирующими группы пользователей, которые разделяют одинаковые права доступа. Иначе говоря, роли определяют на­
    боры правил доступа, применяемые к конкретным группам пользователей. Категорирование пользователей по ролям можно выполнить на основе их функциональных обязанностей.
    Средства управления сетевым доступом
    В системе управления доступом используются так называе­
    мые агенты. Агент системы — это программный модуль, инстал­
    лированный на соответствующий сервер в рамках корпоратив­
    ной сети (рис. 13.2).
    В качестве таких агентов выступают агенты удаленного дос­
    тупа, агенты VPN-доступа, агенты серверов RADIUS, Novel,

    Сервер
    PremierAccess
    AAA
    Web-сервер
    Рис. 13.2. Схема управления доступом к сети
    RAS, Citrix и др. При попытке пользователя подключиться к внутренней сети, агенты системы перехватывают запрос пользо­
    вателя на вход в сеть.
    Агенты действуют как точки аутентификации пользователей
    UAPs (User Authentication Points) на линиях коммуникации с сер­
    вером PremierAccess. В ответ на запрос пользователя агент запра­
    шивает у пользователя его верительные данные — идентификатор пользователя и аутентификатор. Отвечая на запрос агента, поль­
    зователь вводит свои данные. Эти верительные данные передают­
    ся AAA-серверу (AAA — Authentication, Authorization, Accounting).
    AAA-сервер сравнивает идентификатор ID пользователя или сертификат с данными, хранимыми в каталоге LDAP, с целью
    проверки их тождественности. Если идентификатор ID пользо­
    вателя совпадает с хранимым, запись пользователя в БД прове­
    ряется по роли (или ролям) и ресурсам, к которым они автори­
    зуются. Для аутентификации могут применяться фиксирован­
    ный пароль, аппаратный или программный аутентификаторы.
    Если пользователь успешно проходит все шаги подтверждения своей подлинности, он получает доступ к ресурсу сети.
    Средства управления W eb -доступом
    Система PremierAccess использует универсальный Web-агент
    UWA (Universal Web Agent), который инсталируется на хост-ма­
    шине каждого защищаемого Web-cepeepa. В рассматриваемом примере в качестве пользователя выступает бизнес-партнер, ко­
    торый запрашивает доступ к защищаемому Web-pecypcy компа­
    нии (рис. 13.3).
    Управление Web-доступом реализуется в виде процесса, со­
    стоящего из двух этапов.
    1.
    Пользователь пытается войти в систему, используя сервер
    WLS (Web Login Server). Запрос пользователя на доступ к защи-
    Рис. 13.3. Схема управления Web-доступом
    щенному Web-pecypcy компании перехватывается агентом UWA, который для обработки этого запроса обращается к серверу
    WLS. Сервер WLS запрашивает результат аутентификации у сер­
    вера ААА. В случае успешной аутентификации сервер WLS гене­
    рирует сеансовый cookie, который содержит сеансовый иденти­
    фикатор пользователя.
    2.
    Пользователь пытается получить доступ к Web-pecypcy.
    Сервер WLS использует сеансовый идентификатор в cookie для запроса у AAA-сервера данных сеанса пользователя. Чтобы вы­
    полнить запрос на доступ, сервер WLS передает пользователю се­
    ансовый cookie с правами на сеанс. Агент UWA получает сеансо­
    вый ID, затем получает от AAA-сервера данные сеанса. Основы­
    ваясь на ролях пользователя и политике доступа, он принимает решение, давать или запретить пользователю доступ к Web-pe­
    cypcy.
    При построении систем управления доступом важное значе­
    ние имеют:
    • средства и протоколы аутентификации удаленных пользо­
    вателей;
    • средства управления доступом по схеме однократного вхо­
    да с авторизацией Single Sign-On;
    • инфраструктуры управления открытыми ключами РКІ.
    Перечисленные средства и системы рассматриваются в по­
    следующих разделах данной главы.
    13.2. Организация защищенного удаленного доступа
    Удаленный доступ к компьютерным ресурсам стал в настоя­
    щее время таким же актуальным и значимым, как и доступ в ре­
    жиме непосредственного подключения. Удаленный доступ к корпоративной сети осуществляется из незащищенного внешне­
    го окружения через открытые сети. Поэтому средства построе­
    ния защищенной корпоративной сети должны обеспечить безо­
    пасность сетевого взаимодействия при подключении к сети уда­
    ленных компьютеров.
    Удаленный доступ к корпоративной сети возможен через глобальную компьютерную сеть или через среду передачи ин­
    формации, образованную цепочкой из телефонной и глобальной компьютерной сетей. Доступ через глобальную сеть Internet яв­
    ляется достаточно эффективным способом, причем для подклю­
    чения удаленного пользователя к Internet может использоваться канал телефонной связи. Основные достоинства удаленного дос­
    тупа к корпоративной сети через Internet:
    • обеспечение масштабируемой поддержки удаленного дос­
    тупа, позволяющей мобильным пользователям связываться с Internet-провайдером и затем через Internet входить в свою корпоративную сеть;
    • сокращение расходов на информационный обмен через от­
    крытую внешнюю среду (удаленные пользователи, подклю­
    чившись к Internet, связываются с сетью своей организа­
    ции с минимальными затратами);
    • управление трафиком удаленного доступа осуществляется так же, как любым другим трафиком Internet.
    В корпоративной сети для взаимодействия с удаленными пользователями выделяется сервер удаленного доступа, который служит:
    • для установки соединения с удаленным компьютером;
    • аутентификации удаленного пользователя;
    • управления удаленным соединением;
    • посредничества при обмене данными между удаленным компьютером и корпоративной сетью.
    Среди протоколов удаленного доступа к локальной сети наи­
    большее распространение получил протокол «точка—точка» РРР
    (Point-to-Point Protocol), который является открытым стандартом
    Internet. Протокол РРР предназначен для установления удален­
    ного соединения и обмена информацией по установленному ка­
    налу пакетами сетевого уровня, инкапсулированными в РРР-кад- ры. Используемый в протоколе РРР метод формирования кадров обеспечивает одновременную работу через канал удаленной свя­
    зи нескольких протоколов сетевого уровня.
    Протокол РРР поддерживает следующие важные функции:
    • аутентификации удаленного пользователя и сервера уда­
    ленного доступа;
    • компрессии и шифрования передаваемых данных;
    • обнаружения и коррекции ошибок;
    конфигурирования и проверки качества канала связи;
    • динамического присвоения адресов IP и управления этими адресами.
    На основе протокола РРР построены часто используемые при удаленном доступе протоколы РРТР, L2F и L2TP. Эти протоколы
    позволяют создавать защищенные каналы для обмена данными между удаленными компьютерами и локальными сетями, функ­
    ционирующими по различным протоколам сетевого уровня — IP,
    IPX или NetBEUI. Для передачи по телефонным каналам связи пакеты этих протоколов инкапсулируются в РРР-кадры. При не­
    обходимости передачи через Internet защищенные РРР-кадры инкапсулируются в IP-пакеты сети Internet. Криптозащита тра­
    фика возможна как в каналах Internet, так и на протяжении всего пути между компьютером удаленного пользователя и сервером удаленного доступа локальной сети.
    13.2.
    1. Протоколы аутентификации удаленны х
    пользователей
    Контроль доступа пользователей к ресурсам корпоративной сети должен осуществляться в соответствии с политикой безо­
    пасности организации, которой принадлежит данная сеть. Эф­
    фективное разграничение доступа к сетевым ресурсам может быть обеспечено только при надежной аутентификации пользо­
    вателей. Требования к надежности аутентификации удаленных пользователей должны быть особенно высокими, так как при взаимодействии с физически удаленными пользователями зна­
    чительно сложнее обеспечить доступ к сетевым ресурсам. В от­
    личие от локальных пользователей удаленные пользователи не проходят процедуру физического контроля при допуске на тер­
    риторию организации.
    При удаленном взаимодействии важна аутентификация не только пользователей, но и оборудования, поскольку подмена пользователя или маршрутизатора приводит к одним и тем же последствиям — данные из корпоративной сети передаются не тем лицам, которым они предназначены.
    Для обеспечения надежной аутентификации удаленных поль­
    зователей необходимо выполнение следующих требований:
    • проведение аутентификации обеих взаимодействующих сторон — как удаленного пользователя, так и сервера уда­
    ленного доступа — для исключения маскировки злоумыш­
    ленников;
    • оперативное согласование используемых протоколов аутен­
    тификации;

    осуществление динамической аутентификации взаимодейст­
    вующих сторон в процессе работы удаленного соединения;
    • применение криптозащиты передаваемых секретных паро­
    лей либо механизма одноразовых паролей для исключения перехвата и несанкционированного использования аутен­
    тифицирующей информации.
    Протокол РРР имеет встроенные средства, которые могут быть использованы для организации аутентификации при уда­
    ленном взаимодействии. В стандарте RFC 1334 определены два протокола аутентификации:
    • по паролю — PAP (Password Authentication Protocol);
    • по рукопожатию — CHAP (Challenge Handshake Authenti­
    cation Protocol).
    В процессе установления удаленного соединения каждая из взаимодействующих сторон может предложить для применения один из стандартных протоколов аутентификации — РАР или
    CHAP [9].
    Иногда компании создают собственные протоколы аутенти­
    фикации удаленного доступа, работающие вместе с протоколом
    РРР. Эти фирменные протоколы обычно являются модифика­
    циями протоколов РАР и CHAP.
    Широкое применение для аутентификации по одноразовым паролям получил протокол S/Key. В программных продуктах, обеспечивающих связь по протоколу РРР, протоколы РАР и
    CHAP, как правило, поддерживаются в первую очередь.
    Протокол РАР
    Суть работы протокола РАР довольно проста. В процессе ау­
    тентификации участвуют две стороны — проверяемая и прове­
    ряющая. Протокол РАР использует для аутентификации переда­
    чу проверяемой стороной идентификатора и пароля в виде открытого текста. Если проверяющая сторона обнаруживает сов­
    падение идентификатора и пароля с записью, имеющейся у него в БД легальных пользователей, то процесс аутентификации счи­
    тается успешно завершенным, после чего проверяемой стороне посылается соответствующее сообщение. В качестве стороны, чья подлинность проверяется, как правило, выступает удаленный пользователь, а в качестве проверяющей стороны — сервер уда­
    ленного доступа.

    Для инициализации процесса аутентификации на базе про­
    токола РАР сервер удаленного доступа после установления сеан­
    са связи высылает удаленному компьютеру пакет LCP (Link
    Control Protocol) — протокол управления каналом, указывающий на необходимость применения протокола РАР. Далее осуществ­
    ляется обмен пакетами РАР. Удаленный компьютер передает по каналу связи проверяющей стороне идентификатор и пароль, введенные удаленным пользователем. Сервер удаленного досту­
    па по полученному идентификатору пользователя выбирает эта­
    лонный пароль из БД системы защиты и сравнивает его с полу­
    ченным паролем. Если они совпадают, то аутентификация счи­
    тается успешной, что сообщается удаленному пользователю.
    Следует особо отметить, что протокол аутентификации РАР, согласно которому идентификаторы и пароли передаются по ли­
    нии связи в незашифрованном виде, целесообразно применять только совместно с протоколом, ориентированным на аутенти­
    фикацию по одноразовым паролям, например совместно с про­
    токолом S/Key. В противном случае пароль, передаваемый по каналу связи, может быть перехвачен злоумышленником и ис­
    пользован повторно в целях маскировки под санкционированно­
    го удаленного пользователя.
    1   ...   12   13   14   15   16   17   18   19   ...   23


    написать администратору сайта