зпечують можливість виявити і зафіксувати важливі події, пов'язані з безпекою, або будь-які спроби створити, одержати доступ або видалити системні ресурси. Аудит використовується для того, щоб засікати навіть невдалі спроби «злому» системи.
Облік і спостереження означає здатність системи безпеки «шпигувати» за вибраними об'єктами і їх користувачами і видавати повідомлення тривоги, коли хто-небудь намагається читати або модифікувати системний файл. Якщо хтось намагається виконати дії, визначені системою безпеки для відстеження, то система аудиту пише повідомлення в журнал реєстрації, ідентифікуючи користувача. Системний менеджер може створювати звіти про безпеку, які містять інформацію з журналу реєстрації. Для «сверхбезопасних» систем передбачаються аудіо- і відеосигнали тривоги, що встановлюються на машинах адміністраторів, відповідальних за безпеку.
Оскільки ніяка система безпеки не гарантує захист на рівні 100%, то останнім рубежем в боротьбі з порушеннями виявляється система аудиту.
Дійсно, після того як зловмисникові вдалося провести успішну атаку, постраждалій стороні не залишається нічого іншого, як звернутися до служби аудиту. Якщо під час налаштування служби аудиту були правильно задані події, які потрібно відстежувати, то докладний аналіз записів у журналі може дати багато корисної інформації. Ця інформація, можливо, дозволить знайти зловмисника або, принаймні, запобігти повторенню подібних атак шляхом усунення вразливих місць в системі захисту.
. 4 Технологія захищеного каналу
Як вже було сказано, завдання захисту даних можна розділити на дві підзадачі: захист даних всередині комп'ютера і захист даних у процесі їх передачі з одного комп'ютера в інший. Для забезпечення безпеки даних при їх передачі по публічних мереж використовуються різні технології захищеного каналу.
Технологія захищеного каналу покликана забезпечувати безпеку передачі даних по відкритій транспортній мережі, наприклад по Інтернету. Захищений канал увазі виконання трьох основних функцій:
§ взаємну аутентифікацію абонентів при встановленні з'єднання, яка може бути виконана, наприклад, шляхом обміну паролями;
§ захист переданих по каналу повідомлень від несанкціонованого доступу, наприклад, шляхом шифрування;
§ підтвердження цілісності надходять по каналу повідомлень, наприклад, шляхом передачі одночасно з повідомленням його дайджесту.
Сукупність захищених каналів, створених підприємством публічної мережі для об'єднання своїх філій, часто називають віртуальною приватною мережею (Virtual Private Network, VPN).
Існують різні реалізації технології захищеного каналу, які, зокрема, можуть працювати на різних рівнях моделі OSI. Так, функції популярного протоколу SSL відповідають представницькому рівню моделі OSI. Нова версія мережевого протоколу IP передбачає всі функції - взаємну аутентифікацію, шифрування і забезпечення цілісності, - які за визначенням властиві захищеному каналу, а протокол тунелювання РРТР захищає дані на канальному рівні.
Залежно від місця розташування програмного забезпечення захищеного каналу розрізняють дві схеми його освіти:
§ схему з кінцевими вузлами, взаємодіючими через публічну мережу;
§ схему з обладнанням постачальника послуг публічної мережі, розташованим на кордоні між приватною та публічною мережами.
3. Технології аутентифікації
. 1 Мережева аутентифікація на основі багаторазового пароля
Відповідно до базовим принципом «єдиного входу», коли користувачеві досить один раз пройти процедуру аутентифікації, щоб отримати доступ до всіх мережних ресурсів, в сучасних операційних системах передбачаються централізовані служби аутентифікації. Така служба підтримується одним з серверів мережі і використовує для своєї роботи базу даних, в якій зберігаються облікові дані (іноді звані бюджетами) про користувачів мережі. Облікові дані містять поряд з іншою інформацією ідентифікатори і паролі користувачів. Спрощено схема аутентифікації в мережі виглядає наступним чином. Коли користувач здійснює логічний вхід в мережу, він набирає на клавіатурі свого комп'ютера свої ідентифікатор і пароль. Ці дані використовуються службою аутентифікації - в централізованій базі даних, що зберігається на сервері, за ідентифікатором користувача знаходиться відповідний запис, з неї витягується пароль і порівнюється з тим, який ввів користувач. Якщо вони співпадають, то аутентифікація вважається успішною, користувач отримує легальний статус і ті права, які визначені для нього системою авторизації.
Однак така спрощена...