Tinklų saugumo principai

Pagrindinės sąvokos

Trys pagrindinės sąvokos svarbios informacijos saugumui kompiuteriniuose tinkluose yra konfidencialumas, vientisumas ir pasiekiamumas. Sąvokos susijusios su žmonėmis, kurie naudoja tą informaciją yra tapatybės patikrinimas, įgaliojimu patikrinimas ir atsakomybės pripažinimas.

Kai informacija yra nuskaitoma arba kopijuojama asmens, neturinčio tam įgaliojimų, rezultatas yra vadinamas konfidencialumo praradimu. Kai kurioms informacijos rūšims konfidencialumas yra labai svarbi sąvybė. Tai, pavyzdžiui, finansinė informacija, pacientų medicininiai įrašai, naujų produktu planai, įmonių veiklos strategijos ir pan..

Informacija gali būti iškraipyta, pasiekiant ją per nesaugų kompiuterinį tinklą. Kai informacija, perduodant ją tinklu, yra pakeiciama nenumatytu būdu, tai vadinama vientisumo praradimu. Tai reiškia, kad informacija buvo pakeista be leidimo ar tai atsitiktų dėl žmogaus klaidos, ar dėl sąmoningo įsikišimo. Vientisumas yra ypač svarbi sąvybė saugumo ir finansiniams duomenims, tokiems kaip elektroniniai pinigų pervedimai arba oro skrydžių kontrolė.

Informacija gali būti ištrinta arba tapti nepasiekiama. Tokiu atveju įvyksta informacijos pasiekiamumo praradimas. Tai reiškia, kad žmonės, kurie turi įgaliojimus prieiti prie informacijos, negali jos pasiekti.

Pasiekiamumas yra dažnai svarbiausia sąvybė paslaugas teikiančioms organizacijoms, kurios yra priklausomos nuo informacijos (pvz. oro skrydžių tvarkaraščiai turizmo agentūroms). Pačio tinklo pasiekiamumas yra svarbus betkam, kieno veikla priklauso nuo priėjimo prie tinklo arba atksirų pasklaugų, teikiamų tinklo pagalba. Kai vartotojas negali pasiekti tinklo arba atskirų jo paslaugu, jis patiria atsisakymą suteikti paslaugą (angl. denial of service).

Tam kad suteiktų informaciją tiems, kuriems jos reikia ir kuriems galima ją patikėti, organizacijos naudoja tapatybės ir įgaliojimų patikrinimus.
Tapatybės patikrinimas – tai įrodymas, kad vartotojas yra tas, kuo jis dedasi esąs. Tas įrodymas gali būti vartotojo slaptažodis, skaitmeninė identifikavimo kortelė, pirštų, akių tinklainės antspaudas ar pan.
Įgaliojimų patikrinimas – veiksmas, leidžiantis nustatyti ar tam tikras vartotojas (arba kompiuterinė sistema) turi teisę vykdyti tam tikrus veiksmus (pvz. nuskaityti failą arba paleisti programą).
Tapatybės ir įgaliojimų patikrinimai paprastai kompiuterinėse sistemose veikia kartus. Prieš leidžiant vartotojui vykdyti veiksmus, kuriems jis turi įgaliojimus, turi būti patikrinta jo tapatybė. Sistemos saugumas yra geras, kai tapatybės patvirtinimas vėliau negali būti atmestas – vartotojas vėliau negali neigti, kad jis įvykdė veiksmus, už kuriuos yra atsakingas. Tai vadinama atsakomybės pripažinimu.

Tinklo saugumo pažeidimai
Tinklo saugumo pažeidimas tai bet kokia su tinklu susijusi veikla, turinti neigiamas saugumo pasekmes. Tai dažniausiai reiškia, kad veikla pažeidžia aiškią arba numanomą saugumo tvarką. Pažeidimų būna įvairiausių tipų ir dydžių. Jie gali būti vykdomi iš bet kurios tinklo vietos, nors kai kurių tipų pažeidimams būtinas priėjimas prie tam tikrų rūšių sistemų ar specialių vartotojų.

Sunku yra vienareikšmiškai apibrėžti tinklų saugumo pažeidėjus: tai gali būti vaikai, norintys išsiaiškinti ką jie gali daryti tinkle, jauni programuotojai susikūrę naują programinę priemonę, asmenys siekiantys asmeninės naudos ar net šnipai ieškantys ekonomiškai naudingos arba kitoms valstybėms reikalingos informacijos. Saugumo pažeidimai taip pat gali būti vykdomi atleistų ar buvusių organizacijų darbuotojų, kurie priėjo prie tinklo informacijos anksčiau. Pažeidėjai gali siekti pasilinksminti, iššūkio savo sugebėjimams, valdžios jausmo, dėmesio arba finansinės naudos.

Pažeidimų tipai gali būti apibendrintai suskirstyti į šias pagrindines kategorijas: zondavimas, skenavimas, priėjimas prie sistemos vartotojų, priėjimas prie sistemos administratorių teisių, paketų gaudymas, sistemos atsisakymas suteikti paslaugą, pasitikėjimo eksploatavimas, kenksmingas kodas, tinklo infrastruktūros atakavimas.

Detaliau apie pažeidimų tipus:

Zondavimas: neįprastas bandymas prieiti prie sistemos arba gauti informacijos apie sistemą.
Skenavimas: didelio kiekio zondų paleidimas, naudojant automatinę priemonę.

Priėjimas prie sistemos vartotojų: uždraustas priėjimas prie sistemos prie sistemos vartotojo galimybių įvykdytas ne paties vartotojo.

Priėjimas prie sistemos administratorių teisių: iš esmės tas pats kaip ir priėjimas prie sistemos vartotojų, tik šiuo atveju įsilaužėlis gauna galimybę daryti bet ką su sistema: leisti savo programas, keisti sistemos veikimo principus bei paslėpti savo įsilaužimo pėdsakus.

Tinklo paketų gaudymas: paketų gaudyklė yra programa, kuri gaudo IP ir kitų tinklo protokolų paketus. Tuose paketuose gali būti atviru tekstu įrašyti tokie duomenys, kaip vartotojų vardai ir slaptažodžiai, konfidenciali informacija.
Sistemos atsisakymas suteikti paslaugą (denial of service): šio pažeidimo tikslas yra ne prieiti prie uždraustų sistemos resursų, bet sulaikyti įgaliotus sistemos vartotojus nuo priėjimo prie tų resursų.
Pasitikėjimo eksploatavimas: dažnai kopmiuteriai arba tinklai leidžia priėjimą prie tam tikrų resursų tik tam tikriems kompiuteriams arba kitiems tinklams. Įsilaužėliai sugebantys apgauti sistemas, neva jie ir yra iš patikimųjų sąrašo gauna priėjimą prie tų resursų.

Kenksmingas kodas: tai programos, kurios paleistos vykdo kenksmingą sistemai veiklą, nepranešę apie tai vartotojui – virusai, Trojos arkliai ir „kirminai“.

Tinklo infrastruktūros atakavimas: tai reti, bet labai rimti saugumo pažeidimai, kai atakuojamos ne atskiros sistemos, o tinklo infrastruktūra: vardų serveriai, interneto paslaugų tiekėjai ir pan.
Daugeliui tinklo pažeidimų vykdyti, įsilaužėliai pasinaudoja žmogiškuoju faktoriumi – sistemos vartotojų įpročiais ir pan. Tačiau čia šių tinklo saugumo pažeidžiamumo priežasčių nenagrinėsiu, o aprašysiu technines priežastis, dėl kurių tinklo saugumas tampa pažedžiamas.

Pagrindinės technologijos sąlygojamos priežastys, dėl kurių tinklai tampa pažeidžiami yra šios:

Programinės įrangos arba protokolų struktūros trūkumai: protokolai apibrėžia taisykles ir susitarimus, kuriais naudodamiesi kompiuteriai bendrauja tinklu. Jei protokolo išplanavime yra esminių klaidų jis yra pažeidžiamas, nesvarbu kaip gerai jis būtų taikomas. Kai programinė įranga yra kūrimo stadijoje dažnai yra nekreipiama dėmesio į saugumą, o saugumą užtikrinantys komponentai yra prijungiami vėliau. Dėl to, kad papildomi komponentai nebuvo originalios sistemos architektūros dalis, programinė įranga gali elgtis ne taip kaip planuota ir gali turėti nenumatytų „skylių“.

Protokolų ir programinės įrangos prastas panaudojimas: netgi gerai suplanuotas protokolas gali būti pažeidžiamas, jei juo naudojamasi nesilaikant elementarių saugumo reikalavimų. Programinė įranga gail būti pažeidžiama, dėl neišgaudytų ir neištaisytų klaidų, prieš išleidžiant ją naudojimui.

Silpnybės sistemų ir tinklų konfigūracijose: šio tipo priežastys dažniausiai atsiranda, kai sistemų administratoriai nesirūpina saugiai konfigūruoti sistemą arba programinės įrangos tiekėjai išleidžia sistemas su prastą saugumo lygį užtikrinančia standartine konfigūracija.

Technologinės saugumo užtikrinimo priemonės
Yra sukurta daug technologijų padėti organizacijoms apsaugoti savo kompiuterines sistemas ir informaciją nuo įsilaužėlių. Šios technologijos padeda apsaugoti sistemas nuo atakų, atpažinti neįprastą arba įtartiną veiklą ir reaguoti į įvykius kurie veikia saugumą. Čia daugiau dėmesio skirsiu dviems pagrindinėms saugumą užtikrinančių technologijų šakoms: Operatyvinėms technologijoms bei kriptografijai. Operatyvinės technologijos saugiai palaiko ir gina informacijos resursų pasiekiamumą. Kriptografija padeda apsaugoti duomenų resursų konfidencialumą, vientisumą bei patikimumą.

Operatyvinės technologijos
Įsilaužėliai aktyviai ieško būdų neleistinai pasiekti tinklus ir atskirus kompiuterius. Apsiginklavę žiniomis apie specifinius sistemų pažeidimo būdus, „socialinės inžinerijos“ technologijas ir įrankius, kurie padeda automatizuoti informacijos surinkimą ir įsilaužimą į sistemas, jie dažnai prieina prie sistemų neleistinai lengvai. Sistemų administratoriams iškyla poreikis suderinti sistemos resursų pasiekiamumą jos vartotojams su sistemos apsauga nuo atakų. Deja, dažnai tinklo paslaugos dažnai priklauso nuo tų pačių sistemų ir tinklo protokolų charakteristikų, kurios paverčia sistemas pažeidžiamomis. Kaip atsakas šiam poreikiui atsirado technologijos, kurios padeda sumažinti įsilaužimų įtaką. Čia svarbu pabrėžti, kad nėra vienos technologijos, kuri padėtų išspręsti visas prooblemas. Nežiūrint į tai, organizacijos, protingai paruošdamos savo personalą ir kompiuterines sistemas gali gerokai pagerinti imunitetą nuo saugumo pažeidimų. Duomenų resursai ir vertybės gali būti apsaugoti, įtartini veiksmai pastebėti ir laiku sureaguota į įvykius įtakojančius tinklo saugumą.

Vienkartiniai slaptažodžiai. Įsilaužėliai dažnai naudojasi paketų gaudyklėmis, vartotojų slaptažodžių gaudymui. Todėl visi slaptažodžiai turi būti bent jau kriptografiškai apdoroti, kai keliauja per tinklą. Geresnis sprendimas yra vienkartiniai slaptažodžiai, nes kartais slaptažodis yra reikalingas užmegzti ryšiui, prieš garantuojant jo saugumą. Tokia technologija paprastai reikalauja, kad vartotojas turėtų iš anksto susiderinęs su sistema, kokiam laikotarpiui ir kokiam momentui koks slaptažodis galioja.
Ugniasienės. Ši technologija padeda apsaugoti nuo įsilaužimų pagrįstų pasitikėjimo eksploatavimu. Ugniasienė yra programinės ir sisteminės įrangos junginys sukurtas tinklo „eismo“ analizavimui ir filtravimui. Jos tikslas yra naikinti tinklo paketus, kurie neatitinka nustatytų saugumo reikalavimų (kreipimaisis į uždraustas tinklo išorei paslaugas, jungimąsis iš uždraustų tinklo adresų ir pan.).

Monitoringo įrankiai. Pastovi įvykių, vykstančių tinkle, peržiūra yra reikalinga, jei sistema siekia užtikrinti pasitikėjimą savo saugumu. Tinklo monitoriai gali būti įdiegti strateginėse jo vietose, pastoviai rinkti ir analizuoti informaciją, kuri gali būti įtartina. Jie gali automatiškai įspėti sistemos administratorius, jei pastebi neįprastus veiksmus (pvz. didelį tinklo eismo padidėjima, kuris gali būti vykstančios denial of service atakos pasekmė). Įspėjimui perduoti gali būti naudojami įvairiausi kanalai – nuo e-pašto iki pranešimų į mobiliuosius telefonus). Sudėtingos sistemos taip pat gali ir reaguoti į analizuojamus įvykius, atjungti ir blokuoti įtartinus prisijungimus, apriboti arba išvis išjungti tam tikras tinklo paslaugas, izoliuoti atakos paveiktas sistemas ir rinkti įkalčius, tolesnei analizei.

Saugumo analizės įrankiai. Dėl vis didėjančio įsilaužėlių metodų sudėtingumo, bei pažeidžiamumo esančio dažnai naudojamoje programinėje įrangoje, yra ypač svarbu periodiškai vertinti tinklo pažeidžiamumą. Vartotojams ir sistemos administratoriams yra prieinama eilė tokių įrankių. Kritikai visgi teigia, jog tokie įrankiai, ypač laisvai arba nemokamai prieinami Internete yra rizika sistemų saugumui, jei naudojami įsilaužėlių, svetimų sistemų trūkumų radimui.

Kriptografija

Viena pagrindinių priežasčių, kodėl įsilaužėliams taip sekasi yra todėl, kad informaciją, kurią jie gauna iš sistemos yra laisvai skaitomas ir suprantama. Įvertinant milijonus elektroninių žinučių keliaujančių Internetu kasdien yra lengva suprasti kaip gerai įtaisyta paketų gaudyklė gali sugaudyti daugybę informacijos, kurios vartotojai nenorėtų atskleisti nenumatytiems jos skaitytojams. Įsilaužėliai gali perduoti tokią informaciją trečioms šalims, pakeisti ją, kad ji sudarytų neteisingą nuomonę apie asmenį ar organizaciją arba panaudoti ją atakos paleidimui. Vienas šios problemos sprendimo būdų yra kriptografijos panaudojimas, kad neleistų įsilaužėliams panaudoti „pagautos“ informacijos.

Informacijos užšifravimas yra jos vertimas iš originalios formos (atviro teksto) į užkoduotą, nesuprantamą forma (koduotas tekstas).
Informacijos atšifravimas yra koduoto teksto vertimas atgal į atvyrą tekstą.
Bet koks duomenų tipas gali būti užšifruojams, neišskiriant nei vaizdinės nei garsinės informacijos.

Kriptografija padeda apsaugoti informaciją, apsaugodama jos konfidencialumą. Kriptografija taip pat gali būti naudojama apsaugoti informacijai apie duomenų vientisumą bei patikimumą. Pavyzdžiui kontrolinės sumos yra dažnai naudojamos informacijos bloko vientisumo patikrinimui. Kontrolinė suma (skaičius, suskaičiuotas iš failo turinio) gali būti naudojamas patikrinti ar duomenys yra teisingi. Visgi įsilaužėliiai gali nepastebimai pakeisti ir kontrolinę sumą, jei ji nėra užšifruota. Kriptografinės kontrolinės sumos (dar vadinamos žinučių santraukomis) padeda apsisaugoti nuo nepastebėto duomenų pakeitimo užšifruojant kontrolinę sumą taip, kad ji taptų unikali.

Duomenų autentiškumas gali būti patikrintas panašiu metodu. Pavyzdžiui e-pašto žinutės siuntėjas gali pirma užšifruoti savo žinutę, kad apsaugotų jos konfidencialumą, o paskui pridėti ir užšifruotą elektroninį parašą. Kai gavėjas gauna žinutę jis, naudodamas raktą patikrina siuntėjo elektroninį parašą ir tapatybę, o vėliau atšifruoja žinutę, naudodamas atitinkamą raktą. Plačiau apie elektroninio parašo technologiją – sekančiame skyriuje.

Elektroniniai parašai

Elektroninis parašas yra toks elektroninis parašas, kuris yra sugeneruojamas iš elektroninio pranešimo, pritaikius žinutės santraukos funkciją ir asimetrinio šifravimo sistemą taip, kad bet koks asmuo iš pradinio, nepakeisto elektroninio pranešimo ir pasirašiusiojo viešojo šifravimo rakto gali tiksliai nustatyti:

ar generavimas įvykdytas naudojant pasirašiusiojo privatųjį šifravimo raktą, atitinkantį pasirašiusiojo viešąjį raktą;

ar pradinis elektroninis pranešimas nebuvo pakeistas po skaitmeninio parašo generacijos.
Paprastai parašai naudojami šiems tikslams:

įrodymui: parašas įrodo, kad duotas dokumentas yra pasirašytas konkretaus asmens. Tas asmuo yra atsakingas už teiginius išdėstytus dokumente.
formalumui: dokumento pasirašymo procedūra priverčia pasirašantįjį atkreipti dėmesį į teisinę reikalo pusę ir apsaugo jį nuo įsivėlimo į neapgalvotą veiklą.

patvirtinimui: tam tikrais atvejais, nustatytais įstatymų ar susitarimų, parašas naudojamas veiksmų patvirtinimui ir leidimui iš pasirašančiojo pusės.
efektyvumui padidinti: parašas po rašytiniu dokumentu dažnai prideda aiškumo ir užbaigtumo ir leidžia operatyviai veikti, be poreikio pakartotinai užklausti informacijos.
Tam, kad parašas galėtų atitikti aukščiau išvardintus tikslus, jis turi turėti šias sąvybes:

pasirašančiojo patvirtinimas: parašas turi identifikuoti, koks asmuo jį pasirašė.
dokumento patvirtinimas: parašas turi identifikuoti kas yra pasirašyta ir neleisti nepastebimai falsifikuoti ar kitaip pakeisti dokumento turinį.

Technologija

Elektroniniai parašai yra kuriami ir tikrinami naudojant kriptografiją – taikomosios matematikos šaką, kuri kuria metodus leidžiančius versti žinutes į žmogui nesuprantamą formą ir atgal. Elektroniniai parašai naudoja taip vadinamą atvirojo rakto kriptografiją, kuri pagrįsta dviejų atskirų, bet matematiškai susijusių raktų naudojimu: vieno, elektroninio parašo sukūrimui ir duomenų užšifravimui ir antrojo, skirto duomenų dešifravimui. Kompiuterinė programinė įranga realizuojantį šį procesą yra vadinama asimetrine kriptosistema.

Asimetrinės kriptosistemos vienas kitą atitinkantys raktai yra vadinami privačiuoju raktu (kuris žinomas tik dokumentą užšifruojančiam asmeniui) ir viešuoju raktu (kuris yra gali būti prieinamas bet kam ir yra naudojamas duomenų dešifravimui). Jei šifruota žinutė turi būti perduota ne vienam gavėjui, tuomet visi gavėjai turi gauti po viešojo rakto kopiją. Tą galima realizuoti naudojant viešą ir visiems prieinamą viešųjų raktų saugyklą, kur jie būtų lengvai pasiekiami. Nors raktai ir yra matematiškai susiję, bet jei asimetrinė kriptosistema buvo sukurta saugiai yra skaitmeniškai neįmanoma sukurti privataus rakto, žinant viešąjį raktą. Taigi, net daugeliui žmonių žinant viešąjį raktą jie negali susikurti siuntėjo privataus rakto ir panaudoti jo manipuliacijoms su elektroniniu parašu. Tai kartais apibrėžiama kaip negrįžtamumo principas.

Dar vienas esminis procesas, vadinamas santraukos generavimu yra naudojamas ir kuriant ir tikrinant elektroninius parašus. Santraukos generavimas – tai algoritmas, kuris sukuria skaitmeninus pirštų antspaudus, vadinamus žinutės santrauka. Žinutės santraukos būna nustatyto, dažniausiai mažesnio dydžio negu patys duomenys. Bet koks duomenų pakeitimas atsispindi žinutės santraukoje ir ją keičia. Jei žinutės santraukos generavimas yra saugus (naudoja vienakryptį algoritmą), tuomet jis atitinka tokius kriterijus:

tai pačiai žinutei jos santrauka bus visada tokia pati

turi būti neįmanoma, naudojant skaitmenines priemones, iš žinutės santraukos atkurti pačios žinutės

turi būti neįmanoma, kad dvi skirtingos žinutės turėtų identiškas santraukas

Elektroninių parašų naudojime dažnai naudojamas SHA-1 (Secure Hash Algorithm) algoritmas, patvirtintas JAV Nacionalinio standartų ir technologijos instituto. Algoritmas generuoja 160 bitų žinučių santraukas.

Procesas

Elektroninių parašų naudojime dažniausiai vyksta du procesai:.

Elektroninio parašo kūrime naudojama žinutės santrauka, gauta naudojant saugų algoritmą, bei siuntėjo privatusis raktas
Elektroninio parašo patikrinimas, tai procesas, kurio metu tikrinamas elektroninis parašas naudojant siuntėjo viešąjį raktą ir pačią žinutę.

Viešųjų raktų sertifikatai

Tam kad galėtų patikrinti elektroninį parašą, dokumento gavėjas turu turėti priėjimą prie siuntėjo viešojo rakto ir būti užtikrintas, kad jis atitinka siuntėjo privatų raktą. Bet viešojo ir privačiojo raktų pora neturi jokio vidinio sąryšio su konkrečiu asmeniu. Tai tiesiog yra pora skaičių. Kad būtų galima surišti konretų asmenį su konkrečia viešojo ir privataus rakto pora yra reikalinga įtikinama strategija.

Jei dokumento persiuntime dalyvauja tik dvi šalys, kiekviena šalis gali paprasčiausiai perduoti viena kitai savo viešuosius raktus per pakankamai saugų alternatyvų kanalą, tokį kaip kurjeriai arba apsaugotą telefono ryšį. Šis būdas nėra lengvai realizuojamas, ypač kai šalys geografiškai nutolusios viena nuo kitos, paprastai informacijai perduoti naudoja Interneto kanalą, nėra asmenys o organizacijos arba bendrauja per tarpininkus, kurių patikimumu turi būti įsitikinta.

Galimas problemos sprendimas atsirastų, jei siuntėjas išplatintų panašų viešą pranešimą: „elektroniniai parašai patikrinami šiuo viešuoju raktu yra mano“. Visgi informacijos gavėjai, turintys reikalų su siuntėju gali turėti rimtų priežasčių nepriimti šio teiginio, ypač jei nėra jokio ankstesnio susitarimo priimti tokius pranešimus kaip teisinį dokumentą. Šalis, pasitikinti tokiu, niekuo neparemtu, viešu pareiškimu labai rizikuoja, nes niekas netrukdo dokumentą pasirašančiojo asmens išsižadėti savo pareiškimo, ypač jei vėliau dokumente nurodytos sąlygos jam pasirodytu nebepriimtini.

Sprendimas šiai problemai – patikimos trečiosios šalys, kurios galėtų garantuoti, kad konkreti raktų pora priklauso konkrečiam asmeniui ar organizacijai. Šios trečiosios šalys dar vadinamos atestacijos įstaigomis. Atestacijos įstaigos sertifikuotų elektroninius parašus pasirašydamos juos savo elektroniniais parašais. Savo ruožtu atestacijos įstaigų elektroniniai parašai būtų sertifikuojami kitų atestacijos įstaigų (nebūtinai esančių aukštesniame hierarchijos lygmenyje). Taip gavėjas galėtų tikrinti informacijos patikimumą tol, kol visiškai būtų juo užtikrintas.

Elektroninis parašas, ar sukurtas siuntėjo žinutei patvirtinti, ar atestacijos įstaigai elektroniniam parašui sertifikuoti (iš esmės tiesiog specializuotai žinutei) turi būti su patikimai identifikuotu pasirašymo laiko momentu, kad vėliau būtų galima atskirti ar žinutė buvo apsirašyta elektroninio parašo galiojimo periodu. Elektroninio parašo galiojimas gali būti sustabdytas arba nutrauktas jį sertifikavusios atestacijos įstaigos, jei paaiškėja, jog elektroninį parašą paskelbęs asmuo yra apsimetėlis arba privatusis raktas tampa nebesaugus. Tokiu atveju atestacijos įstaiga turi viešai paskelbti apie sertifikato atšaukimą, bei informuoti visas šalis parsisiuntusias viešąjį raktą apie šio galiojimo sustabdymą.

Išvados

Nėra vieningo, patikimo ir neklystančio metodo apsaugoti kompiuteriniams tinklams ir juose esantiems resursams nuo įsilaužimo, nesankcionuoto naudojimo ir kitų saugumo pažeidimų. Įsilaužimo metodai kasdieną tobulėja, programinėje įrangoje kasdien atrandamos naujos „skylės“, lygiai taip pat kasdien kuriami ir nauji metodai apsaugoti informacijai ir tinklams nuo kenkėjų. Gana patikimai užtikrinti savo sistemos saugumą galima tik aktyviai sekant saugumo naujienas ir pastoviai atnaujinant savo sistemą bei lopant jos „skyles“.

Elektroniniai parašai yra patikimai atrodanti informacijos patikimumo užtikrinimo sistema, bet ir ji turi savo trūkumų, ypač viešųjų parašų sertifikavimo srityje – jos realizavimas susijęs su gana brangios infrastruktūros kūrimu, bei reikalauja gana sudėtingos sisteminės bei programinės įrangos vartotojo pusėje buvimo.

Naudota medžiaga:
Security of the Internet (Thomas A. Longstaff, James T. Ellis ir kt.), © 1997 Carnegie Mellon University.
FIPS PUB 186-2: DIGITAL SIGNATURE STANDARD (U.S. DEPARTMENT OF COMMERCE/National Institute of Standards and Technology) 2000-01-27.
Digital Signature guidelines (), ISBN 1-57073-250-7, © 1995, 1996 American Bar Association.
Elektroninis parašas, Duomenų apsaugos laboratorinis darbas Nr. 2 (Vytautas Germanavičius), Kauno Technologijos Universitetas 1999.

Vytauto didžiojo universitetas, Informatikos fakultetas
Autorius: Emilis Dambauskas

Views All Time
Views All Time
3471
Views Today
Views Today
1
0 0