Накопленный опыт технологий защиты информации в компьютерных сетях показывает, что только комплексный подход к защите информации может обеспечить современные требования безопасности.
Комплексный подход подразумевает комплексное развитие всех методов и средств защиты.
Рассмотрим кратко основные методы и средства обеспечения безопасности информации в компьютерных сетях.
Методы защиты информации делятся:
· препятствия
· управление доступом
· маскировка
· регламентация
· принуждение
· побуждение
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (компьютеру, сетевому оборудованию)
Управление доступом - метод защиты информации регулированием использования всех ресурсов системы. Управление доступом включает следующие функции защиты:
Идентификация пользователей, персонала и ресурсов системы, путем присвоения каждому объекту персонального идентификатора;
Опознавание объекта или субъекта по предъявляемому им идентификатору;
Проверка полномочий на запрашиваемые ресурсы;
Регистрация обращений к защищаемым ресурсам;
Реагирование при попытках несанкционированных действий
Маскировка - метод защиты информации с помощью ее криптографического закрытия (шифрования). В настоящее время этот метод является наиболее надежным.
Известны три основных алгоритма: алгоритм DES, современный алгоритм Clipper (Capston) и так называемая общественная инициатива - алгоритм PGP.
Алгоритм шифрования DES (Data Encryption Standard) был разработан в начале 70- х годов. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 символа (56 символов используются непосредственно для алгоритма шифрования и 8 для обнаружения ошибок).
Расчет алгоритмов в то время показывал, что ключ шифрования может иметь 72 квадриллиона комбинаций. Алгоритм DES был принят в США в качестве федерального стандарта обработки информации в 1977 году, а в середине 80- х был утвержден как международный стандарт, который каждые пять лет проходит процедуру подтверждения. Для оценки уровня защиты информации аналитики приводят такие факт: современный компьютер стоимостью 1 млн долларов раскроет шифр за 7 часов, стоимостью 10 млн долларов - за 20 минут, 100 млн долларов - за 2 минуты. Агенство национальной безопасности США имеет такой компьютер.
Новый метод шифрования информации - технология Clipper - разработан агентсвом национальной безопасности США для защиты от прослушивания телефонных разговоров.
Для защиты данных этот метод носит название Capston. В основе метода положен принцип двух ключей- микросхем, обеспечивающие шифрование информации со скоростью до 1 гигабита в секунду. Пользователи получают ключи в двух пунктах, управляемых правительственными органами или частными концернами. Система ключей состоит из двух интегральных схем "Clipper chip" и "Capston chip" и алгоритма шифрования SKIPJACK. Алгоритм шифрования шифрует символьные блоки данных с помощью 80 - символьного ключа в 32 прохода. Он в 16 миллионов раз мощнее алгоритма DES и считается, только через несколько десятков лет компьютеры стоимостью 100 млн долларов смогут расшифровывать
информацию за 2 минуты. Для сети Интренет разработан специальный протокол шифрования SKIP (Simple Key management for Internet Protocol), управляющий шифрованием потоков информации.
Отметим, что в настоящее время федеральные власти США запрещают экспорт протокола SKIP, поэтому во многих странах предпринимаются попытки создания его аналога.
Криптографические программные средства PGP (Pretty Good Privacy) были разработаны в 1991 году американским программистом Ф. Циммерманном для зашифровки сообщений электронной почты. Программа PGP свободна для доступа в Интернет и может быть установлена на любой компьютер. Принцип работы программы PGP основан на использовании двух программ- ключей: одной у отправителя, а другой у получателя. Программы- ключи защищены не паролями, а шифровальной фразой. Расшифровать сообщение можно, только используя два ключа. Программа PGP использует сложный математический алгоритм, что вместе с принципом использования двух ключей делает дешифрацию практически невозможной. Появление программ PGP вызвало скандал в правоохранительных кругах США, так они лишают возможности контроля за информацией.
Отметим, что криптографические алгоритмы широко используются для защиты электронной цифровой подписи.
Более полную информацию о криптографических методах можно получить на сайте www.cripto.com или www.confident.ru
Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного
доступа к ней сводился бы к мимнимуму.
Принуждение - такой метод защиты информации, пр котором пользователи и администраторы сети вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под
угрозой материальной, административной или уголовной ответственности.
Побуждение - метод защиты, который побуждает пользователей и администраторов сети не нарушать установленных за счет соблюдения моральных и этических норм.
Средства защиты информации делятся:
· технические средства
· программные средства
· организационные средства
· морально- этические
· законодательные
Програмные средства - это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся:
Программное обеспечение (совокупность управляющих и обрабатывающих программ). Состав:
Системные программы (операционные системы, программы технического обслуживания);
Прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.);
Инструментальные программы (системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды);
Машинная информация владельца, собственника, пользователя.
Подобную детализацию я провожу, чтобы потом более четко понять суть рассматриваемого вопроса, чтобы более четко выделить способы совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу терминологии средств компьютерной техники. После детального рассмотрения основных компонентов, представляющих в совокупности содержание понятия компьютерного преступления, можно перейти к рассмотрению вопросов, касающихся основных элементов криминалистической характеристики компьютерных преступлений.
К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:
Идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей;
Определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей;
Контроль работы технических средств и пользователей;
Регистрация работы технических средств и пользователей при обработки информации ограниченного использования;
Уничтожения информации в ЗУ после использования;
Сигнализации при несанкционированных действиях;
Вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.
Антивирусная защита
Безопасность информации - один из важнейших параметров любой компьютерной системы. Для ее обеспечения создано большое количество программных и аппаратных средств. Часть из них занимается шифрованием информации, часть - разграничением доступа к данным. Особую проблему представляют собой компьютерные вирусы. Это отдельный класс программ, направленных на нарушение работы системы и порчу данных. Среди вирусов выделяют ряд разновидностей. Некоторые из них постоянно находятся в памяти компьютера, некоторые производят деструктивные действия разовыми "ударами". Существует так же целый класс программ, внешне вполне благопристойных, но на самом деле портящих систему. Такие программы называют "троянскими конями". Одним из основных свойств компьютерных вирусов является способность к "размножению" - т.е. самораспространению внутри компьютера и компьютерной сети.
С тех пор, как различные офисные прикладные программные средства получили возможность работать со специально для них написанными программами (например, для Microsoft Office можно писать приложения на языке Visual Basic) появилась новая разновидность вредоносных программ - т.н. МакроВирусы. Вирусы этого типа распространяются вместе с обычными файлами документов, и содержатся внутри них в качестве обычных подпрограмм.
Не так давно (этой весной) прокатилась эпидемия вируса Win95.CIH и его многочисленных подвидов. Этот вирус разрушал содержимое BIOS компьютера, делая невозможной ее работу. Часто приходилось даже выбрасывать испорченные этим вирусом материнские платы.
С учетом мощного развития средств коммуникации и резко возросших объемов обмена данными проблема защиты от вирусов становится очень актуальной. Практически, с каждым полученным, например, по электронной почте документом может быть получен макровирус, а каждая запущенная программа может (теоретически) заразить компьютер и сделать систему неработоспособной.
Поэтому среди систем безопасности важнейшим направлением является борьба с вирусами. Существует целый ряд средств, специально предназначенных для решения этой задачи. Некоторые из них запускаются в режиме сканирования и просматривают содержимое жестких дисков и оперативной памяти компьютера на предмет наличия вирусов. Некоторые же должны быть постоянно запущены и находиться в памяти компьютера. При этом они стараются следить за всеми выполняющимися задачами.
На российском рынке программного обеспечения наибольшую популярность завоевал пакет AVP, разработанный лабораторией антивирусных систем Касперского. Это универсальный продукт, имеющий версии под самые различные операционные системы.
Антивирус Касперского (AVP) использует все современные типы антивирусной защиты: антивирусные сканнеры, мониторы, поведенческие блокираторы и ревизоры изменений. Различные версии продукта поддерживают все популярные операционные системы, почтовые шлюзы, межсетевые экраны (firewalls), web-серверы. Система позволяет контролировать все возможные пути проникновения вирусов на компьютер пользователя, включая Интернет, электронную почту и мобильные носители информации. Средства управления Антивируса Касперского позволяют автоматизировать важнейшие операции по централизованной установке и управлению, как и на локальном компьютере, так и в случае комплексной защиты сети предприятия. Лаборатория Касперского предлагает три готовых решения антивирусной защиты, расчитанные на основные категории пользователей. Во-первых, антивирусная защита для домашних пользователей (одна лицензия для одного компьютера). Во-вторых, антивирусная защита для малого бизнеса (до 50 рабочих станций в сети). В третьих, антивирусная защита для корпоративных пользователей (свыше 50 рабочих станций в сети).Безвозвратно прошли времена, когда для полной уверенности в сохранности от "заразы" было достаточно не пользоваться "случайными" дискетами и раз-другой в неделю запускать на машине утилиту Aidstest R, проверяющую жесткий диск компьютера на наличие подозрительных объектов. Во-первых, расширился спектр областей, в которых эти объекты могут оказаться. Электронная почта с присоединенными "вредными" файлами, макровирусы в офисных (в основном речь идет о Microsoft Office) документах, "троянские кони" - все это появилось сравнительно недавно. Во-вторых, перестал оправдывать себя подход периодических ревизий жесткого диска и архивов - такие проверки приходилось бы проводить слишком часто, и они отнимали бы слишком много ресурсов системы.
На смену устаревшим системам защиты пришло новое поколение, способное отследить и нейтрализовать "угрозу" на всех ответственных участках - от электронной почты до копирования файлов между дисками. При этом современные антивирусы организовывают постоянную защиту - это означает, что они постоянно находятся в памяти и анализируют обрабатываемую информацию.
Одним из наиболее известных и повсеместно применяемых пакетов антивирусной защиты является AVP от Лаборатории Касперского. Этот пакет существует в большом количестве различных вариантов. Каждый из них предназначен для решения определенного круга задач обеспечения безопасности, и обладает рядом специфических свойств.
Системы защиты, распространяемые Лабораторией Касперского, разделяются на три основных категории, в зависимости от видов решаемых ими задач. Это защита для малого бизнеса, защита для домашних пользователей и защита для корпоративных клиентов.
В AntiViral Toolkit Pro входят программы, позволяющие защищать рабочие станции, управляемые различными ОС - сканеры AVP для DOS, Windows 95/98/NT, Linux, мониторы AVP для Windows 95/98/NT, Linux, файловые сервера - монитор и сканер AVP для Novell Netware, монитор и сканер для NT сервера, WEB-сервера - ревизор диска AVP Inspector для Windows, почтовые сервера Microsoft Exchange - AVP для Microsoft Exchange и шлюзы.
AntiViral Toolkit Pro включает в себя программы-сканеры и программы-мониторы. Мониторы позволяют организовать более полный контроль, необходимый на самых ответственных участках сети.
В сетях Windows 95/98/NT AntiViral Toolkit Pro позволяет проводить с помощью программного комплекса AVP Сетевой Центр Управления централизованное администрирование всей логической сети с рабочего места ее администратора.
Концепция AVP позволяет легко и регулярно обновлять антивирусные программы, путем замены антивирусных баз - набора файлов с расширением.AVC, которые на сегодняшний день позволяют обнаруживать и удалять более 50000 вирусов. Обновления к антивирусным базам выходят и доступны с сервера Лаборатории Касперского ежедневно. На данный момент пакет антивирусных программ AntiViral Toolkit Pro (AVP) имеет одну из самых больших в мире антивирусных баз.
Похожая информация.
Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних, так и внутренних нарушителей. Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа: - перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена; - модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату; - подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров. Исследования практики функционирования систем обработки данных и вычислительных систем показали, что существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа в системах и сетях. В их числе:
Чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
Копирование носителей информации и файлов информации с преодолением мер защиты;
Маскировка под зарегистрированного пользователя;
Маскировка под запрос системы;
Использование программных ловушек;
Использование недостатков операционной системы;
Незаконное подключение к аппаратуре и линиям связи;
Злоумышленный вывод из строя механизмов защиты;
Внедрение и использование компьютерных вирусов.
Обеспечение безопасности информации в ВС и в автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических, технических и программных мер. К организационным мерам защиты информации относятся:
Ограничение доступа в помещения, в которых происходит подготовка и обработка информации;
Допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;
Хранение электронных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;
Исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т. д.;
Использование криптографических кодов при передаче по каналам связи ценной информации;
Уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.
К риптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.
Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы . В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. (Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом, дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный);
Криптосистемы с открытым ключом . В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.(Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.);
Электронная подпись . Системой электронной подписи. называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Управление ключами . Это процесс системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
О сновные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
К типовым угрозам безопасности информации при использовании глобальных компьютерных сетей относятся:
Опосредованными угрозами безопасности информации при работе в сети Интернет, вытекающими из перечисленных выше типовых угроз, являются:
Основные причины, облегчающие нарушителю реализацию угроз безопасности информации в распределенных компьютерных системах:
К основным методам создания безопасных распределенных КС относятся:
Использование выделенных каналов связи путем физического соединения каждой пары объектов распределенной
КС или применения топологии «звезда» и сетевого коммутатора, через который осуществляется связь между объектами;
Одним из методов защиты от перечисленных выше угроз является технология виртуальных частных сетей (Virtual Private Network - VPN). Подобно созданию выделенного канала связи VPN позволяют установить защищенное цифровое соединение между двумя участниками (или сетями) и создать глобальную сеть из существующих локальных сетей. Трафик VPN передается поверх IP-трафика и использует в качестве протокола транспортного уровня датаграммы, что позволяет ему спокойно проходить через Интернет. Для скрытия передаваемых данных в VPN осуществляется их шифрование. Существуют аппаратные решения VPN, обеспечивающие максимальную защиту, а также программные или основанные на протоколах реализации.
Одним из примеров аппаратного решения при построении VPN между двумя локальными вычислительными сетями (ЛВС) организации является применение криптомаршрутизаторов (рис. 1.24).
Характеристики программно-аппаратного средства защиты - криптомаршрутизатора:
Рис. 1.24.
Обозначим через CR X и CR 2 криптомаршрутизаторы 1 и 2 соответственно, а через AD(A), AD(X), AD(CR X) и AD(CR 2) - IP-ад- реса рабочих станций А и X и криптомаршрутизаторов. Алгоритм работы криптомаршрутизатора CR X при передаче пакета данных от рабочей станции А к рабочей станции X будет следующим:
Алгоритм работы криптомаршрутизатора CR 2 при получении
пакета для рабочей станции X:
В рассмотренном варианте защиты от несанкционированного доступа достигается полная прозрачность работы криптомаршрутизаторов для функционирования любого сетевого программного обеспечения, использующего стек протоколов TCP/IP. Обеспечивается скрытость адресного пространства подсетей организации и его независимость от адресов в сети Интернет (аналогично технологии трансляции сетевых адресов Network Address Translation - NAT). Степень защиты передаваемой информации полностью определяется стойкостью к «взлому» используемой функции шифрования. Пользователи защищаемых подсетей не замечают никакого изменения в работе сети, кроме некоторого замедления за счет шифрования и расшифрования передаваемых пакетов.
При работе с большим количеством защищаемых подсетей необходимо выделение специального криптомаршрутизатора с функциями центра распределения ключей шифрования для связи между парами криптомаршрутизаторов, которые в этом случае могут работать в двух режимах - загрузки конфигурации и основном - и имеют на защищенном носителе один маршрут и один ключ шифрования (мастер-ключ) для связи с центром распределения ключей.
После успешной установки соединения центра распределения ключей с одним из криптомаршрутизаторов ему высылается его таблица маршрутов, зашифрованная общим с центром мастер-ключом. После получения и расшифрования таблицы маршрутов криптомаршрутизатор переходит в основной режим работы.
Программные средства построения VPN могут обеспечивать защищенную связь между двумя объектами сети на различных уровнях модели взаимодействия открытых систем (Open Systems Interconnection - OSI):
Программные средства построения VPN создают так называемый туннель, по которому передаются зашифрованные данные. Рассмотрим построение VPN на основе протокола SKIP. Заголовок SKIP-пакета является стандартным IP-заголовком, и поэтому защищенный с помощью протокола SKIP пакет будет распространяться и маршрутизироваться стандартными устройствами любой ТСР/1Р-сети.
SKIP шифрует IP-пакеты, ничего не зная о приложениях, пользователях или процессах, их формирующих; он обрабатывает весь трафик, не накладывая никаких ограничений на вышележащее программное обеспечение. SKIP независим от сеанса: для организации защищенного взаимодействия между парой абонентов не требуется никакого дополнительного информационного обмена и передачи по каналам связи какой-либо открытой информации.
В основе SKIP лежит криптография открытых ключей Диф- фи - Хеллмана, которой пока в рамках такой сети, как Интернет, нет альтернативы. Эта криптографическая система предоставляет возможность каждому участнику защищенного взаимодействия обеспечить полную конфиденциальность информации за счет неразглашения собственного закрытого ключа и в то же время позволяет взаимодействовать с любым, даже незнакомым партнером путем безопасного обмена с ним открытым ключом. Еще одной чертой SKIP является его независимость от системы симметричного шифрования. Пользователь может выбирать любой из предлагаемых поставщиком криптоалгоритмов или использовать свой алгоритм шифрования.
В соответствии с протоколом SKIP для всей защищенной сети выбирается большое простое число р и целое число а (1 ). Условия выбора р: длина не менее 512 бит, разложение числа р - 1 на множители должно содержать по крайней мере один большой простой множитель.
Основные шаги протокола SKIP:
.Л: генерирует случайный закрытый ключ х А и вычисляет открытый ключ у А = а ХА {mod р }.
Общий секретный ключ К АВ не используется непосредственно для шифрования трафика между абонентами А и В и не может быть скомпрометирован (криптоаналитик не имеет достаточного материала для его раскрытия). Для ускорения обмена данными общие секретные ключи на каждом из узлов защищенной сети могут рассчитываться заранее и храниться в зашифрованном виде вместе с закрытыми ключами асимметричного шифрования.
Продолжение протокола SKIP:
7. А (отправитель): генерирует случайный пакетный (сеансовый) ключ К р, шифрует с помощью этого ключа исходный IP -пакет Р С=Е КР {Р), укладывает его (инкапсулирует) в блок данных SKIP-пакета, шифрует К Р с помощью общего секретного ключа ЕК=Е кав (К р), помещает его в заголовок SKIP-пакета (в заголовке резервируется место для контрольного значения /), инкапсулирует полученный SKIP-пакет в блок данных нового IP-пакета Р" (его заголовок совпадает с заголовком Р), вычисляет /= Н(К Р, Р") и помещает I в заголовок SKIP-пакета.
Поскольку пакетный ключ зашифрован на общем секретном ключе двух абонентов сети, исключается возможность подмены имитовставки / и расшифрования исходного IP-пакета С.
Смена пакетного ключа повышает защищенность обмена, так как его раскрытие позволит расшифровать только один (или небольшую часть) из IP-пакетов. В новых реализациях SKIP ЕК= E SK (K P), где сеансовый ключ SK= Н(К АВ, N), N - случайное число, генерируемое отправителем и включаемое в SKIP-заголо- вок вместе с ЕК и I (N - время в часах от 0 часов 01.01.95). Если текущее время отличается от N более чем на 1, то получатель не принимает пакет.
Протокол SKIP базируется на открытых ключах, поэтому для подтверждения их подлинности можно использовать цифровые сертификаты, описанные в рекомендации ITU Х.509. Дополнительная спецификация протокола определяет процедуру обмена информацией о поддерживаемых алгоритмах шифрования для данного узла защищенной сети.
Архитектура протокола IPSec приведена на рис. 1.25. Протокол заголовка аутентификации (Authentication Header - АН) предназначен для защиты от атак, связанных с несанкционированным изменением содержимого пакета, в том числе от подмены адреса отправителя сетевого уровня. Протокол инкапсуляции зашифрованных данных (Encapsulated Security Payload - ESP) предназначен для обеспечения конфиденциальности данных. Необязательная опция аутентификации в этом протоколе может дополнительно обеспечить контроль целостности зашифрованных данных.
Рис. 1.25.
Для управления параметрами защищенной связи и криптографическими ключами в протоколе IPSec используются протокол ассоциаций безопасности и управления ключами Интернета ISAKMP (Internet Security Association and Key Management Protocol) и протокол Oakley, иногда называемый IKE (Internet Key Exchange).
Процесс соединения IPSec разделяется на две фазы (рис. 1.26). На первой фазе узел IPSec устанавливает подключение к удаленному узлу или сети. Удаленный узел/сеть проверяет учетные данные запрашивающего узла, и обе стороны согласуют способ проверки подлинности, используемый для соединения.
Компьютер А Компьютер В
Установление
Рис. 1.26.
На второй фазе соединения IPSec между узлами IPSec создается ассоциация безопасности (SA). При этом в базу данных SA (область интерпретации, Domain of Interpretation - DOI) вносится информация о конфигурации, в частности, алгоритм шифрования, параметры обмена сеансовыми ключами и т. п. Эта фаза собственно и управляет соединением IPSec между удаленными узлами и сетями.
Протокол ISAKMP определяет основу для установления SA и не связан ни с одним конкретным криптографическим алгоритмом или протоколом. Протокол Oakley является протоколом определения ключей, который использует алгоритм обмена ключами Диффи - Хеллмана (Diffie-Hellman - DH).
Протокол Oakley разработан для устранения недостатков протокола DH, связанных с атаками засорения (нарушитель подменяет IP-адрес отправителя и посылает получателю свой открытый ключ, вынуждая его многократно бесполезно выполнять операцию возведения в степень по модулю) и атаками «человек посередине».
Каждая сторона в протоколе Oakley должна в начальном сообщении послать случайное число (рецепт) R, которое другая сторона должна подтвердить в своем ответном сообщении (первом сообщении обмена ключами, содержащем открытый ключ). Если IP-адрес отправителя был подменен, то нарушитель не получит подтверждающего сообщения, не сможет правильно составить свое подтверждение и загрузить другой узел бесполезной работой.
Требования к рецепту:
Протокол Oakley также поддерживает использование групп G для протокола DH. В каждой группе определяются два глобальных параметра (частей открытого ключа) и криптографический алгоритм (Диффи - Хеллмана или основанный на эллиптических кривых). Для защиты от атак воспроизведения применяются случайные числа (оказии) N, которые появляются в ответных сообщениях и на определенных шагах шифруются.
Для взаимной аутентификации сторон в протоколе Oakley могут использоваться:
Пример энергичного обмена по протоколу Oakley (базовый вариант состоит из четырех шагов - на первом и втором шагах только согласовываются параметры защищенной связи без вычисления открытых ключей и сеансового ключа):
На шаге 2 В проверяет ЭЦП с помощью РК А, подтверждает получение сообщения рецептом Л А, добавляет к ответному сообщению свой рецепт и две оказии. На шаге 3 А проверяет ЭЦП с помощью РК В, свои рецепт и оказию, формирует и отправляет ответное сообщение.
Формат заголовка протокола АН приведен на рис. 1.27.
Рис. 1.27.
Поле индекса параметров безопасности (Security Parameters Index - SPI) является указателем на ассоциацию безопасности. Значение поля последовательного номера пакета формируется отправителем и служит для защиты от атак, связанных с повторным использованием данных процесса аутентификации. В процессе формирования данных аутентификации последовательно вычисляется хеш-функция от объединения исходного пакета и некоторого предварительно согласованного ключа, а затем от объединения полученного результата и преобразованного ключа.
Аутентификация АН предотвращает манипулирование полями IP-заголовка во время прохождения пакета, но по этой причине данный протокол нельзя применять в среде, где используется механизм трансляции сетевых адресов (NAT), так как манипулирование IP-заголовками необходимо для его работы.
Формат заголовка протокола ESP приведен на рис. 1.28. Поскольку основной целью ESP является обеспечение конфиденциальности данных, разные виды информации могут требовать применения различных алгоритмов шифрования, и формат ESP может претерпевать значительные изменения в зависимости от используемых криптографических алгоритмов. Поле данных аутентификации не является обязательным в заголовке ESP. Получатель пакета ESP расшифровывает заголовок ESP и использует параметры и данные применяемого криптографического алгоритма для расшифрования информации транспортного уровня.
Рис. 1.28.
Различают два режима применения ESP и АН (а также их комбинации) - транспортный и туннельный:
В табл. 1.3 приведено сравнение протоколов IPSec и SSL.
Таблица 1.3. Сравнение протоколов IPSec и SSL
Характеристика |
||
Аппаратная независимость |
||
Изменение кода |
Не требуется изменений для приложений. Может потребовать доступ к исходному коду стека протоколов TCP/IP |
Требуются изменения в приложениях. Могут потребоваться новые DLL или доступ к исходному коду приложений |
IP-пакет целиком. Включает защиту для протоколов высших уровней |
Только уровень приложений |
|
Фильтрация пакетов |
Основана на аутентифицированных заголовках, адресах отправителя и получателя и т. п. Подходит для маршрутизаторов |
Основана на содержимом и семантике высокого уровня. Более интеллектуальная и более сложная |
Производительность |
Меньшее число переключений контекста и перемещения данных |
Большее число переключений контекста и перемещения данных. Большие блоки данных могут ускорить криптографические операции и обеспечить лучшее сжатие |
Платформы |
Любые системы, включая маршрутизаторы |
В основном конечные системы (клиенты/серверы), а также межсетевые экраны |
Межсетевой эк- ранЛ/РИ |
Весь трафик защищен |
Защищен только трафик уровня приложений. Сообщения протоколов ICMP, RSVP, QoS и т. п. могут быть не защищены |
Прозрачность |
Для пользователей и приложений |
Только для пользователей |
Среди программно-аппаратных и программных средств обеспечения информационной безопасности при работе в сети Интернет можно выделить межсетевые экраны, средства анализа защищенности (сканеры уязвимостей), системы обнаружения атак и системы контроля содержимого (контент-анализа, content filtering).
Межсетевые экраны (брандмауэры, firewall) реализуют набор правил, которые определяют условия прохождения пакетов данных из одной части распределенной КС (открытой) в другую (защищенную). Обычно межсетевые экраны (МЭ) устанавливаются между сетью Интернет и локальной вычислительной сетью организации (рис. 1.29), хотя могут размещаться и внутри корпоративной сети (в том числе на каждом компьютере - персональные МЭ). В зависимости от уровня взаимодействия объектов сети основными разновидностями МЭ являются фильтрующие маршрутизаторы, шлюзы сеансового уровня и шлюзы прикладного уровня. В состав МЭ экспертного уровня включаются компоненты, соответствующие двум или всем трем указанным разновидностям.
Рис. 1.29.
Основной функцией фильтрующих маршрутизаторов, работающих на сетевом уровне эталонной модели, является фильтрация пакетов данных, входящих в защищенную часть сети или исходящих из нее. При фильтрации используется информация из заголовков пакетов:
Напомним, что под портом понимается числовой идентификатор (от 0 до 65 535), используемый клиентской и серверной программами для отправки и приема сообщений.
Правила фильтрации определяют, разрешается или блокируется прохождение через МЭ пакета с задаваемыми этими правилами параметрами. На рис. 1.30 и 1.31 приведен пример создания такого правила. К основным достоинствам фильтрующих
Рис. 1.30.
Рис. 1.31. Добавление информации о протоколе и порте в правило фильтрации маршрутизаторов относятся простота их создания, установки и конфигурирования, прозрачность для приложений и пользователей КС и минимальное влияние на их производительность, невысокая стоимость. Недостатки фильтрующих маршрутизаторов:
Шлюзы сеансового уровня выполняют две основные функции:
Шлюз сеансового уровня устанавливает соединение с внешним хостом от имени авторизованного клиента из защищенной части сети, создает виртуальный канал по протоколу ТСР, после этого копирует пакеты данных в обоих направлениях без их фильтрации. Когда сеанс связи завершается, МЭ разрывает установленное соединение с внешним хостом.
В процессе выполняемой шлюзом сеансового уровня процедуры трансляции 1Р-адресов компьютеров защищенной части сети происходит их преобразование в один 1Р-адрес, ассоциированный с МЭ. Это исключает прямое взаимодействие между хостами защищенной и открытой сетей и не позволяет нарушителю осуществлять атаку путем подмены 1Р-адресов.
К достоинствам шлюзов сеансового уровня относятся также их простота и надежность программной реализации. К недостаткам - отсутствие возможности проверять содержимое передаваемой информации, что позволяет нарушителю пытаться передать пакеты с вредоносным программным кодом через подобный МЭ и обратиться затем напрямую к одному из серверов (например, Veb-cepBepy) атакуемой КС.
Шлюзы прикладного уровня не только исключают прямое взаимодействие между авторизованным клиентом из защищенной части сети и хостом из ее открытой части, но и фильтруют все входящие и исходящие пакеты данных на прикладном уровне (т. е. на основе анализа содержания передаваемых данных). К основным функциям шлюзов прикладного уровня относятся:
Шлюзы прикладного уровня позволяют обеспечить наиболее высокую степень защиты КС от удаленных атак, поскольку любое взаимодействие с хостами открытой части сети реализуется через программы-посредники, которые полностью контролируют весь входящий и исходящий трафик. К другим достоинствам шлюзов прикладного уровня относятся:
Основными недостатками шлюзов прикладного уровня являются более высокая стоимость, сложность разработки, установки и конфигурирования, снижение производительности КС, «непрозрачность» для приложений и пользователей КС.
Межсетевые экраны могут использоваться для создания виртуальных частных сетей.
Общим недостатком МЭ любого вида является то, что эти программно-аппаратные средства защиты в принципе не могут предотвратить многих видов атак (например, угрозы несанкционированного доступа к информации с использованием ложного сервера службы доменных имен сети Интернет, угрозы анализа сетевого трафика при отсутствии VPN, угрозы отказа в обслуживании). Реализовать угрозу доступности информации в КС, использующей МЭ, может оказаться нарушителю даже проще, так как достаточно атаковать только хост с МЭ для фактического отключения от внешней сети всех компьютеров защищенной части сети.
В Руководящем документе ФСТЭК России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» установлено пять классов защищенности МЭ (наиболее защищенным является первый класс). Например, для пятого класса защищенности требуется фильтрация пакетов на сетевом уровне на основе IP-адресов отправителя и получателя, а для второго класса - фильтрация на сетевом, транспортном и прикладном уровнях со скрытием субъектов и объектов защищаемой сети и трансляцией сетевых адресов.
Наиболее распространенными схемами размещения межсетевых экранов в локальной вычислительной сети организации являются:
Правила доступа к внутренним ресурсам компьютерной сети
организации, реализуемые межсетевым экраном, должны базироваться на одном из следующих принципов:
Фильтрующий маршрутизатор, расположенный между защищаемой сетью и Интернетом, может реализовывать любую из указанных политик безопасности.
Межсетевой экран на базе двухпортового прикладного шлюза представляет собой хост с двумя сетевыми интерфейсами.
При передаче информации между этими интерфейсами и осуществляется основная фильтрация. Для обеспечения дополнительной защиты между прикладным шлюзом и Интернетом размещают фильтрующий маршрутизатор. В результате между прикладным шлюзом и маршрутизатором образуется внутренняя экранированная подсеть. Ее можно использовать для размещения доступного извне информационного сервера. Размещение информационного сервера увеличивает безопасность сети, поскольку даже при проникновении на него нарушитель не сможет получить доступ к службам корпоративной сети через шлюз с двумя интерфейсами.
В отличие от схемы межсетевого экрана с фильтрующим маршрутизатором прикладной шлюз полностью блокирует 1Р-трафик между Интернетом и защищаемой сетью. Только уполномоченные приложения, расположенные на прикладном шлюзе, могут предоставлять услуги и доступ пользователям.
Данный вариант межсетевого экрана реализует политику безопасности, основанную на принципе «запрещено все, что не разрешено в явной форме», причем пользователю доступны только те сетевые службы, для которых определены соответствующие полномочия. Такой подход обеспечивает высокий уровень безопасности, поскольку маршруты к защищенной подсети известны лишь межсетевому экрану и скрыты от внешних систем.
Рассматриваемая схема организации межсетевого экрана относительно проста и достаточно эффективна. Поскольку межсетевой экран использует отдельный хост, то на нем могут быть установлены программы для усиленной аутентификации пользователей. Межсетевой экран может также протоколировать доступ, попытки зондирования и атак системы, что позволяет выявить действия нарушителей.
Межсетевой экран на основе экранированного шлюза обладает большей гибкостью по сравнению с межсетевым экраном, построенным на основе шлюза с двумя интерфейсами, однако эта гибкость достигается ценой некоторого уменьшения безопасности. Межсетевой экран состоит из фильтрующего маршрутизатора и прикладного шлюза, размещаемого со стороны внутренней сети. Прикладной шлюз реализуется на отдельном хосте и имеет только один сетевой интерфейс.
В данной схеме безопасность вначале обеспечивается фильтрующим маршрутизатором, который фильтрует или блокирует потенциально опасные протоколы, чтобы они не достигли прикладного шлюза и внутренних систем корпоративной сети. Пакетная фильтрация в фильтрующем маршрутизаторе может быть реализована на основе одного из следующих правил:
В подобной конфигурации межсетевой экран может использовать комбинацию двух политик, соотношение между которыми зависит от конкретной политики безопасности, принятой во внутренней сети. В частности, пакетная фильтрация на фильтрующем маршрутизаторе может быть организована таким образом, чтобы прикладной шлюз, используя свои уполномоченные приложения, обеспечивал для систем защищаемой сети сервисы типа Telnet, FTP, SMTP.
Основной недостаток схемы межсетевого экрана с экранированным шлюзом заключается в том, что если нарушитель сумеет проникнуть на данный хост, перед ним окажутся незащищенными системы внутренней сети. Другой недостаток связан с возможной компрометацией маршрутизатора, которая приведет к тому, что внутренняя сеть станет доступна нарушителю.
Межсетевой экран, состоящий из экранированной подсети, представляет собой развитие схемы межсетевого экрана на основе экранированного шлюза. Для создания экранированной подсети используются два экранирующих маршрутизатора. Внешний маршрутизатор располагается между Интернетом и экранируемой подсетью, а внутренний - между экранируемой подсетью и защищаемой внутренней сетью.
В экранируемую подсеть входит прикладной шлюз, а также могут включаться информационные серверы и другие системы, требующие контролируемого доступа. Эта схема межсетевого экрана обеспечивает высокий уровень безопасности благодаря организации экранированной подсети, которая еще лучше изолирует внутреннюю защищаемую сеть от Интернета.
Внешний маршрутизатор защищает от вторжений из Интернета как экранированную подсеть, так и внутреннюю сеть. Внешний маршрутизатор запрещает доступ из глобальной сети к системам корпоративной сети и блокирует весь трафик к Интернету, идущий от систем, которые не должны являться инициаторами соединений. Этот маршрутизатор может быть использован также для блокирования других уязвимых протоколов, которые не должны использоваться компьютерами внутренней сети или от них.
Внутренний маршрутизатор защищает внутреннюю сеть от несанкционированного доступа как из Интернета, так и внутри экранированной подсети. Кроме того, он осуществляет большую часть пакетной фильтрации, а также управляет трафиком к системам внутренней сети и от них.
Межсетевой экран с экранированной подсетью хорошо подходит для защиты сетей с большими объемами трафика или с высокими скоростями обмена данными. К его недостаткам можно отнести то, что пара фильтрующих маршрутизаторов нуждается в большом внимании для обеспечения необходимого уровня безопасности, поскольку из-за ошибок в их конфигурировании могут возникнуть провалы в системе безопасности всей сети. Кроме того, существует принципиальная возможность доступа в обход прикладного шлюза.
Основными функциями программных средств анализа защищенности КС (сканеров уязвимости, Vulnerability-Assessment) являются:
Средства анализа защищенности работают на основе сценариев проверки, хранящихся в специальных базах данных, и выдают результаты своей работы в виде отчетов, которые могут быть конвертированы в различные форматы. Существуют две категории сканеров уязвимостей:
Для выполнения проверок безопасности сканеры уязвимостей уровня сети используют архитектуру «клиент-сервер». Сервер выполняет проверки, а клиент конфигурирует и управляет сеансами сканирования на проверяемом компьютере. Тот факт, что клиент и сервер могут быть разделены, предоставляет несколько преимуществ. Во-первых, сканирующий сервер можно расположить вне вашей сети, но обращаться к нему изнутри сети через клиента. Во-вторых, различные клиенты могут поддерживать разные операционные системы.
К недостаткам средств анализа защищенности КС относятся:
Программные средства обнаружения атак (Intrusion Detection Systems - IDS) могут применяться для решения следующих задач:
Как правило, реальные системы включают в себя возможности обеих указанных категорий.
В обоих случаях средствами обнаружения атак используются базы данных сигнатур атак с зафиксированными сетевыми событиями и шаблонами известных атак. Эти средства работают в реальном масштабе времени и реагируют на попытки использования известных уязвимостей КС или несанкционированного исследования защищенной части сети организации, а также ведут журнал регистрации зафиксированных событий для последующего анализа.
Системы обнаружения атак обеспечивают дополнительные уровни защиты для защищаемой системы, потому что они контролируют работу МЭ, криптомаршрутизаторов, корпоративных серверов и файлов данных, которые являются наиболее важными для других механизмов защиты. Стратегия действий нарушителя часто включает в себя проведение атак или вывод из строя устройств защиты, обеспечивающих безопасность конкретной цели. Системы обнаружения атак смогут распознать эти первые признаки атаки и, в принципе, отреагировать на них, сведя к минимуму возможный ущерб. Кроме того, когда эти устройства откажут из-за ошибок конфигурации, из-за атаки или ошибок со стороны пользователя, системы обнаружения атак могут распознать эту проблему и уведомить представителя персонала.
К основным недостаткам средств обнаружения атак относятся:
Размещение IDS уровня сети наиболее эффективно на периметре корпоративной локальной сети с обеих сторон межсетевого экрана. Иногда IDS устанавливают перед критичными серверами (например, сервером баз данных) для контроля трафика с этим сервером. Однако в данном случае проблема состоит в том, что трафик во внутренней сети передается с большей скоростью, чем в сети внешней, что приводит к неспособности IDS справляться со всем трафиком и, как следствие, снижению пропускной способности локальной сети. Именно поэтому IDS уровня сети ставят перед конкретным сервером, контролируя только определенные соединения. В таких случаях иногда предпочтительнее установить систему обнаружения атак уровня хоста на каждом защищаемом сервере и обнаруживать атаки именно на него.
Наличие у сотрудников организации доступа к Интернету на рабочих местах имеет свои отрицательные стороны. Свое рабочее время они начинают тратить на чтение анекдотов, игры, общение с друзьями в чатах и т. п. Производительность корпоративной сети падает из-за того, что из Интернета «закачиваются» кинофильмы и музыка и задерживается прохождение деловой информации. Сотрудники накапливают и пересылают друг другу огромное количество материалов, случайное попадание которых к клиентам организации может повредить ее репутации (эротические картинки, карикатуры и пр.). Наконец, через сервисы электронной почты, имеющие?еЬ-интерфейс, может произойти утечка конфиденциальной информации.
Системы контроля содержимого предназначены для защиты от следующих угроз:
Системы контроля содержимого могут быть разделены на
Существуют два основных недостатка систем контроля почтового и ^еЬ-трафика. В первую очередь, это невозможность контроля сообщений, зашифрованных пользователями. Поэтому во многих компаниях запрещается неконтролируемая передача таких сообщений или применяется централизованное средство шифрования почтового трафика.
Второй распространенный недостаток систем контроля содержимого - трудности с заданием адресов запрещенных Veb- страниц. Во-первых, необходимо держать такой список в актуальном состоянии, чтобы своевременно обнаруживать обращения к постоянно появляющимся запретным ресурсам, а во-вторых, существует способ нестандартного задания адресов, который зачастую позволяет обойти защитный механизм системы контроля содержимого: пользователь может применить не доменное имя, что делается в абсолютном большинстве случаев, а 1Р-адрес нужного ему сервера. В случае отсутствия межсетевого экрана блокировать такой доступ будет сложно.
Контрольные вопросы
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
1. Основные положения теории информационной безопасности
1.1 Информационная безопасность. Основные определения
1.2 Угрозы информационной безопасности
1.3 Построение систем защиты от угроз нарушения конфиденциальности информации
1.3.1 Модель системы защиты
1.3.2 Организационные меры и меры обеспечения физической безопасности
1.3.3 Идентификация и аутентификация
1.3.4 Разграничение доступа
1.3.5 Криптографические методы обеспечения конфиденциальности информации
1.3.6 Методы защиты внешнего периметра
1.3.7 Протоколирование и аудит
1.4 Построение систем защиты от угроз нарушения целостности
1.4.1 Принципы обеспечения целостности
1.4.2 Криптографические методы обеспечения целостности информации
1.5 Построение систем защиты от угроз нарушения доступности
2. Программные средства защиты информации в КС
2.1 Безопасность на уровне операционной системы
2.2 Криптографические методы защиты
2.3 Шифрование дисков
2.4 Специализированные программные средства защиты информации
2.5 Архитектурные аспекты безопасности
2.6 Системы архивирования и дублирования информации
2.7 Анализ защищенности
Заключение
Глоссарий
Список использованных источников
Список сокращений
Прогресс подарил человечеству великое множество достижений, но тот же прогресс породил и массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми. Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества.
Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.
Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием Enigma для шифрования сообщений, посылаемых воинским частям.
Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации.
В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название "Оранжевая книга".
"Оранжевая книга" определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации.
Выполнение требований гарантированности для большинства сертификатов безопасности отнимало много времени и стоило больших денег. В результате очень мало систем было сертифицировано выше, чем уровень С2 (на самом деле только одна система за все время была сертифицирована по уровню А1 - Honeywell SCOMP) Коул Э. Руководство по защите от хакеров. - М.: Издательский дом "Вильямс", 2002 - С. 25 .
При составлении других критериев были сделаны попытки разделить функциональные требования и требования гарантированности. Эти разработки вошли в "Зеленую книгу" Германии в 1989 г., в "Критерии Канады" в 1990 г., "Критерии оценки безопасности информационных технологий" (ITSEC) в 1991 г. и в "Федеральные критерии" (известные как Common Criteria - "Общие критерии") в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем.
ГОСТ 28147-89 -- советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название -- «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.
По некоторым сведениям А. Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров платформы Intel x86 (http://www.enlight.ru ) , история этого шифра гораздо более давняя. Алгоритм, положенный впоследствии в основу стандарта, родился, предположительно, в недрах Восьмого Главного управления КГБ СССР (ныне в структуре ФСБ), скорее всего, в одном из подведомственных ему закрытых НИИ, вероятно, ещё в 1970-х годах в рамках проектов создания программных и аппаратных реализаций шифра для различных компьютерных платформ.
С момента опубликования ГОСТа на нём стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае 1994 года. История создания шифра и критерии разработчиков по состоянию на 2010 год не опубликованы.
Одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. В "Оранжевой книге" не рассматривались проблемы, возникающие при объединении компьютеров в общую сеть, поэтому в 1987 г. появилась TNI (Trusted Network Interpretation), или "Красная книга". В "Красной книге" сохранены все требования к безопасности из "Оранжевой книги", сделана попытка адресации сетевого пространства и создания концепции безопасности сети. К сожалению, и "Красная книга" связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по TNI, и ни одна из них не имела коммерческого успеха.
В наши дни проблемы стали еще серьезнее. Организации стали использовать беспроводные сети, появления которых "Красная книга" не могла предвидеть. Для беспроводных сетей сертификат "Красной книги" считается устаревшим.
Технологии компьютерных систем и сетей развиваются слишком быстро. Соответственно, также быстро появляются новые способы защиты информации. Поэтому тема моей квалификационной работы «Программные средства защиты информации в сетях» является весьма актуальной.
Объектом исследования является информация, передаваемая по телекоммуникационным сетям.
Предметом исследования является информационная безопасность сетей.
Основной целью квалификационной работы является изучение и анализ программных средств защиты информации в сетях. Для достижения указанной цели необходимо решить ряд задач:
Рассмотреть угрозы безопасности и их классификацию;
Охарактеризовать методы и средства защиты информации в сети, их классификацию и особенности применения;
Раскрыть возможности физических, аппаратных и программных средств защиты информации в компьютерных сетях (КС), выявить их достоинства и недостатки.
Термин «информация» разные науки определяют различными способами. Так, например, в философии информация рассматривается как свойство материальных объектов и процессов сохранять и порождать определённое состояние, которое в различных вещественно-энергетических формах может быть передано от одного объекта к другому. В кибернетике информацией принято называть меру устранения неопределённости. Мы же под информацией в дальнейшем будем понимать всё то, что может быть представлено в символах конечного (например, бинарного) алфавита.
Такое определение может показаться несколько непривычным. В то же время оно естественным образом вытекает из базовых архитектурных принципов современной вычислительной техники. Действительно, мы ограничиваемся вопросами информационной безопасности автоматизированных систем - а всё то, что обрабатывается с помощью современной вычислительной техники, представляется в двоичном виде.Цирлов В.Л. Основы информационной безопасности автоматизированных систем - «Феникс», 2008 - С. 8
Инженерно-технические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам - например, за счёт перехвата электромагнитного излучения или речевой информации. Правовые и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности.
Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них - это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе - а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача - строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.
Заметим, что в общем случае под угрозой принято понимать потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В свою очередь, угроза информационной безопасности автоматизированной системы - это возможность реализации воздействия на информацию, обрабатываемую в АС, приводящего к нарушению конфиденциальности, целостности или доступности этой информации, а также возможность воздействия на компоненты АС, приводящего к их утрате, уничтожению или сбою функционирования.
Как видим, блокирование доступа к приложению может произойти либо в результате реализации DoS-атаки на сетевой интерфейс, либо в результате завершения работы компьютера. В свою очередь, завершение работы компьютера может произойти либо вследствие несанкционированного физического доступа злоумышленника к компьютеру, либо в результате использования злоумышленником уязвимости, реализующей атаку на переполнение буфера.
Как видно из приведённой схемы, первичная защита осуществляется за счёт реализуемых организационных мер и механизмов контроля физического доступа к АС. В дальнейшем, на этапе контроля логического доступа, защита осуществляется с использованием различных сервисов сетевой безопасности. Во всех случаях параллельно должен быть развёрнут комплекс инженерно-технических средств защиты информации, перекрывающих возможность утечки по техническим каналам.
Подбор с использованием сведений о пользователе. Данный интеллектуальный метод подбора паролей основывается на том факте, что если политика безопасности системы предусматривает самостоятельное назначение паролей пользователями, то в подавляющем большинстве случаев в качестве пароля будет выбрана некая персональная информация, связанная с пользователем АС. И хотя в качестве такой информации может быть выбрано что угодно, от дня рождения тёщи и до прозвища любимой собачки, наличие информации о пользователе позволяет проверить наиболее распространённые варианты (дни рождения, имена детей и т.д.).
Принципиальное различие между дискреционным и мандатным разграничением доступа состоит в следующем: если в случае дискреционного разграничения доступа права на доступ к ресурсу для пользователей определяет его владелец, то в случае мандатного разграничения доступа уровни секретности задаются извне, и владелец ресурса не может оказать на них влияния. Сам термин «мандатное» является неудачным переводом слова mandatory - «обязательный». Тем самым, мандатное разграничение доступа следует понимать как принудительное.
Подсистема защиты внешнего периметра автоматизированной системы обычно включает в себя два основных механизма: средства межсетевого экранирования и средства обнаружения вторжений. Решая родственные задачи, эти механизмы часто реализуются в рамках одного продукта и функционируют в качестве единого целого. В то же время каждый из механизмов является самодостаточным и заслуживает отдельного рассмотрения.
Если без использование прокси-сервисов сетевое соединение устанавливается между взаимодействующими сторонами A и B напрямую, то в случае использования прокси-сервиса появляется посредник - прокси-сервер, который самостоятельно взаимодействует со вторым участником информационного обмена. Такая схема позволяет контролировать допустимость использования отдельных команд протоколов высокого уровня, а также фильтровать данные, получаемые прокси-сервером извне; при этом прокси-сервер на основании установленных политик может принимать решение о возможности или невозможности передачи этих данных клиенту A.
Подсистема протоколирования и аудита является обязательным компонентом любой АС. Протоколирование, или регистрация, представляет собой механизм подотчётности системы обеспечения информационной безопасности, фиксирующий все события, относящиеся к вопросам безопасности. В свою очередь, аудит - это анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности. Системы обнаружения вторжений уровня хоста можно рассматривать как системы активного аудита.
Поскольку системные журналы являются основным источником информации для последующего аудита и выявления нарушений безопасности, вопросу защиты системных журналов от несанкционированной модификации должно уделяться самое пристальное внимание. Система протоколирования должна быть спроектирована таким образом, чтобы ни один пользователь (включая администраторов!) не мог произвольным образом модифицировать записи системных журналов.
Большинство механизмов, реализующих защиту информации от угроз нарушения конфиденциальности, в той или иной степени способствуют обеспечению целостности информации. В данном разделе мы остановимся более подробно на механизмах, специфичных для подсистемы обеспечения целостности. Сформулируем для начала основные принципы обеспечения целостности, сформулированные Кларком и Вилсоном:
Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта) 8 Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Л.Г.Осовецкого - СПб.: СПбГУ ИТМО, 2004, с 64. .
Операционная система является важнейшим программным компонентом любой вычислительной машины, поэтому от уровня реализации политики безопасности в каждой конкретной ОС во многом зависит и общая безопасность информационной системы.
Операционная система MS-DOS является ОС реального режима микропроцессора Intel, а потому здесь не может идти речи о разделении оперативной памяти между процессами. Все резидентные программы и основная программа используют общее пространство ОЗУ. Защита файлов отсутствует, о сетевой безопасности трудно сказать что-либо определенное, поскольку на том этапе развития ПО драйверы для сетевого взаимодействия разрабатывались не фирмой MicroSoft, а сторонними разработчиками.
Семейство операционных систем Windows 95, 98, Millenium - это клоны, изначально ориентированные на работу в домашних ЭВМ. Эти операционные системы используют уровни привилегий защищенного режима, но не делают никаких дополнительных проверок и не поддерживают системы дескрипторов безопасности. В результате этого любое приложение может получить доступ ко всему объему доступной оперативной памяти как с правами чтения, так и с правами записи. Меры сетевой безопасности присутствуют, однако, их реализация не на высоте. Более того, в версии Windows 95 была допущена основательная ошибка, позволяющая удаленно буквально за несколько пакетов приводить к "зависанию" ЭВМ, что также значительно подорвало репутацию ОС, в последующих версиях было сделано много шагов по улучшению сетевой безопасности этого клона Зима В., Молдовян А., Молдовян Н. Безопасность глобальных сетевых технологий. Серия "Мастер". - СПб.: БХВ-Петербург, 2001, с. 124. .
Поколение операционных систем Windows NT, 2000 уже значительно более надежная разработка компании MicroSoft. Они являются действительно многопользовательскими системами, надежно защищающими файлы различных пользователей на жестком диске (правда, шифрование данных все же не производится и файлы можно без проблем прочитать, загрузившись с диска другой операционной системы - например, MS-DOS). Данные ОС активно используют возможности защищенного режима процессоров Intel, и могут надежно защитить данные и код процесса от других программ, если только он сам не захочет предоставлять к ним дополнительного доступа извне процесса.
За долгое время разработки было учтено множество различных сетевых атак и ошибок в системе безопасности. Исправления к ним выходили в виде блоков обновлений (англ. service pack).
Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.
курсовая работа , добавлен 13.12.2015
Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа , добавлен 21.04.2015
Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа , добавлен 16.06.2012
Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа , добавлен 08.03.2013
Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа , добавлен 22.05.2015
Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа , добавлен 30.10.2009
Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат , добавлен 17.01.2004
Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.
курсовая работа , добавлен 17.03.2004
Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа , добавлен 23.05.2013
Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.