Статья   Article  



Меню

Статья


Тема магистерской работы

Разработка программно-аппаратных средств защиты информации в среде Windows


Автор

Онух Д.О.


Обеспечение Защиты для Серверов Уполномоченных Сертификации (Certification Authority Servers)

Компьютеры, которые выполняют услуги CA, могут быть приоритеными целями для нападения злоумышленников, которые злонамеренно хотят нарушить сетевые услуги или поставить под угрозу защиту сети и информационных систем. Если злоумышленники могут получить несанкционированный доступ к CA серверу или воспользоваться слабым местом в защите сервера, они могут получить доступ к ценным сетевым ресурсам и поставить под угрозу защиту, воздействуя на части цепочки доверия выдачи сертификатов. Поэтому, вы должны обеспечить более высокую защиту для CA серверов, чем для обычных серверов.

Риск нападений на ваш CAS зависит от многих факторов, в том числе, как безопасны ваши сети, от выгоды, которую приобретют в случае успешного нападения, и от затрат на попытки сломать сервер. Если CA внутри вашей системы сетевой защиты и использует внутреннюю сеть для стандартных деловых целей, риск нападения, возможно, может быть низкий. Однако, если CA за пределами вашей системы сетевой защиты и использует внешнюю сеть, риск нападения, возможно, может быть высоким.

Если CA поставлен под угрозу, возможен значительный ущерб для вашей организации. Повреждения и стоимость поставленного под угрозу CA включают следующее:

  • Украденная частная информация.
  • Работа на исследование и остановку нападений злоумышленников на сеть.
  • Отказ или разрушение сетевых служб.
  • Уничтожение или повреждение сетевых ресурсов.
  • Работа по восстановлению CA и повторно развертывание нового CAs и сертификатов.

Поставленный под угрозу корневой CA - стоит гораздо больше, чем поставленное под угрозу промежуточное звено CA или, выходной CA. Вы можете развертывать множественную CA иерархию, чтобы уменьшить потери от поставленного под угрозу CA вашей организации.

Меры защиты CA для серверов могут включать следующее:

  • Поддержание серверов в безопасных центрах данных и контролирование физического доступа доверенными администраторами.
  • Использование аппаратных устройств CA или устройств основанных на аппаратных средствах CSPs, для обеспечения максимальной защиты закрытых ключей CA.
  • Конфигурирование настроек сервера для высоких уровней защиты, как например те уровни защиты, которые обеспечиваются шаблоном High Security.
  • Использование в Windows 2000 System Key (SysKey), для обеспечения дополнительной защиты запоминающих устройств на CA серверах.
  • Выполнение аудита безопасности, для контроля потенциальных нападений на CA серверы.
  • Ограничение назначений пользовательских прав, для ограничения пользовательских прав соответствующей группой администраторов.
  • Отключение ненужных служб, которые не должны работать на CA серверах; выполнение ненужных услуг обеспечивает механизм, который злоумышленники могут использовать.

Выбор мер защиты CA приводит к оценке затрат на осуществление и поддержание мер защиты против рисков потенциального нападения на CA и потенциальные затраты CA от нападения. Обеспечьте наибольшую защиту для корневого CAS, и обеспечьте большую защиту для промежуточного CAS, чем для выходящего CAS.

Например, ваша организация решает защитить большое количество чрезвычайно ценной и конфиденциального информации, используя общие решения ключевой защиты. Вы также решаете приобрести дорогие технические средства CA устройств для корневого CAS и размещаете корневой CAS, для максимальной защиты, в вашей штаб-квартире в специализированном сейфе. Вы уполномочиваете доступ к корневому CAS для доверенных администраторов таким образом, что они могут удостоверить промежуточный CAS для каждого из ваших деловых модулей. Промежуточные CAS - автономные CAS на Windows 2000, которые отсоединяются от сети и поддерживаются в закрытых центрах данных администратором для каждого делового модуля. Промежуточные CAS используются, чтобы удостоверить выходящий Windows 2000 CAS по мере необходимости, чтобы соответствовать потребностям свидетельств каждого делового модуля. Алгоритм защиты вашей организации распределения ресурсов включает строгие процедуры и контроль для запроса, авторизации, и реализации корневых CAS, промежуточных CAS, и выходящих CAS.

Однако, если вы используете в организации общие решения ключевой защиты, чтобы защитить информацию с относительно низкой ценностью, вы, возможно, решили бы развертывать автономный Windows 2000 корневой CAS, который блокируется в центре данных, вместо дорогого основанного на технических средствах CAS, размещаемый в специализированном сейфе. Вы, возможно, позволили бы деловым модулям поддерживать промежуточный CAS и выходящий CAS за пределами центров данных. Вы также, возможно, разместили бы меньшие ограничения на запрос, авторизацию, и реализацию CAS.

Вы можете развертывать в Windows 2000 Сертификационные Службы, используя Microsoft Base CSPs, для обеспечения защиты CA, которая соответствует широкому диапазону потребностей. Однако, когда вам нужно обеспечить самую высокую защиту для CAS, рассматривается использование аппаратных средств CAS. Для более конкретной информации об основных аппаратных криптографических решениях, которые работают на Windows 2000 серверах, контактируйте с соответствующими продавцами аппаратного обеспечения.


onyx.2@mail.ru