- Технології та інструменти забезпечення безпеки інформації в системах і мережах Основною особливістю...
- Технології криптографічного захисту інформації
Технології та інструменти забезпечення безпеки інформації в системах і мережах
Основною особливістю будь-якої мережевої структури (системи) є те, що її компоненти розподілені в просторі і зв'язок між ними здійснюється фізично за допомогою мережевих з'єднань (коаксіальний кабель, вита пара, оптоволокно, радіозв'язок і т. П.) І програмно - за допомогою механізму повідомлень . При цьому всі керуючі повідомлення і дані, що пересилаються між об'єктами розподіленої обчислювальної системи, передаються по мережевим з'єднанням у вигляді пакетів обміну.
Мережеві системи характерні тим, що, поряд зі звичайними (локальними) ненавмисними діями і атаками, здійснюваними в межах однієї комп'ютерної системи, до них застосуємо специфічний вид атак, обумовлений распределенностью ресурсів та інформації в просторі. Це так звані мережеві (або віддалені) атаки (Remote Network Attacks). Вони характеризуються, по-перше, тим, що зловмисник може знаходитися за тисячі кілометрів від атакується об'єкта, і, по-друге, тим, що нападу може піддаватися не конкретний комп'ютер, а інформація, що передається по мережевим з'єднанням.
З розвитком локальних і глобальних мереж саме віддалені атаки стають лідируючими як по кількості спроб, так і по успішності їх застосування і, відповідно, забезпечення безпеки обчислювальних і інформаційних систем і мереж з точки зору протистояння віддаленим атакам набуває першорядного значення.
Сучасні сервіси безпеки функціонують в розподіленої середовищі, тому необхідно враховувати наявність як локальних, так і мережевих погроз. В якості загальних можна виділити наступні загрози:
- обхід зловмисником захисних засобів;
- здійснення зловмисником фізичного доступу до обчислювальної установці, на якій функціонує сервіс безпеки;
- помилки адміністрування, зокрема, неправильна установка, помилки при конфігуруванні і т.п .;
- перехід сервісу в небезпечний стан в результаті збою або відмови, при початковому завантаженні, в процесі або після перезавантаження;
- маскарад користувача (спроба зловмисника видати себе за уповноваженого користувача, зокрема, за адміністратора). У розподіленої середовищі маскарад може реалізовуватися шляхом підміни вихідного адреси або відтворення раніше перехоплених даних ідентифікації / аутентифікації;
- маскарад сервера (спроба зловмисника видати свою систему за легальний сервер), наслідком маскараду сервера може стати нав'язування користувачеві помилкової інформації або отримання від користувача конфіденційної інформації;
- використання зловмисником чужого мережевого з'єднання або інтерактивного сеансу (наприклад, шляхом доступу до залишеного без нагляду терміналу);
- несанкціонованих змін зловмисником конфігурації сервісу та / або конфігураційних даних;
- порушення цілісності програмної конфігурації сервісу, зокрема, впровадження троянських компонентів або отримання контролю над сервісом;
- несанкціонований доступ до конфіденційної (наприклад, реєстраційної) інформації, в тому числі несанкціоноване розшифрування зашифрованих даних;
- несанкціонованих змін даних (наприклад, реєстраційної інформації), в тому числі таких, цілісність яких захищена криптографічними методами;
- несанкціонований доступ до даних (на читання і / або зміна) в процесі їх передачі по мережі;
- аналіз потоків даних з метою отримання конфіденційної інформації.
- перенаправлення потоків даних (зокрема, на системи, контрольовані зловмисником);
- блокування потоків даних;
- пошкодження або втрата реєстраційної, конфигурационной чи іншої інформації, що впливає на безпеку функціонування сервісу (наприклад, через пошкодження носіїв або переповнення реєстраційного журналу);
- агресивне споживання зловмисником ресурсів, зокрема, ресурсів протоколювання і аудиту, а також смуги пропускання;
- збереження залишкової інформації в багато разів використовуваних об'єктах.
Зважаючи на особливу небезпеку таких атак - особливо для державних підприємств і органів влади - до систем захисту інформації пред'являються підвищені вимоги. Наприклад, для захисту конфіденційної інформації в органах виконавчої влади слід задовольнити такі вимоги [Петренко С., Курбатов В., 2005].
- Вибір конкретного способу підключення до мережі Internet, в сукупності забезпечує межсетевое екранування з метою управління доступом, фільтрації мережевих пакетів і трансляції мережевих адрес для приховування структури внутрішньої мережі, проведення аналізу захищеності вузла Інтернет, а також використання засобів антивірусного захисту і централізоване управління засобами захисту повинні проводитися на підставі рекомендацій документа Гостехкомиссии РФ СТР-К.
- Автоматизовані системи захисту (АСЗ) організації повинні забезпечувати захист інформації від несанкціонованого доступу (НСД) по класу "1М" відповідно до "Керівним документом" Гостехкомиссии РФ "РД. Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація АСЗ і вимоги щодо захисту інформації ".
- Засоби обчислювальної техніки та програмні засоби АСЗ повинні задовольняти вимогам четвертого класу РД Держтехкомісії Росії "РД. Засоби обчислювальної техніки. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації".
- Програмно-апаратні засоби міжмережевого екранування, що застосовуються для ізоляції корпоративної мережі від мереж загального користування, повинні задовольняти вимогам "РД. Засоби обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації" по третьому класу захисту.
- Інформаційні системи повинні задовольняти вимогам ГОСТ ISO / IEC 15408 по захищеності інформаційних систем в рамках заданих профілів захисту.
- На виконання наказу Держкомзв'язку Росії від 25 грудня 1997 року №103 "Про організацію робіт із захисту інформації в галузі зв'язку та інформатизації при використанні мережі Internet" пряме підключення АРМ по управлінню обладнанням мереж зв'язку, моніторингу, обробки даних до мережі Internet має бути заборонено.
- Програмно-апаратні засоби криптографічного захисту конфіденційної інформації, в тому числі використовувані для створення віртуальних захищених мереж (VPN), повинні мати сертифікати ФАПСИ РФ.
- Обов'язковою є використання засобів ЕЦП для підтвердження автентичності документів.
- Для введення використання персональних цифрових сертифікатів і підтримки інфраструктури відкритих ключів для використання засобів ЕЦП та шифрування необхідно створити легітимний засвідчує центр (систему засвідчувальних центрів).
- Політика інформаційної безпеки повинна передбачати обов'язкове включення в технічні завдання на створення комунікаційних та інформаційних систем вимог інформаційної безпеки.
- Повинен бути регламентований порядок введення в експлуатацію нових інформаційних систем, їх атестації за вимогами інформаційної безпеки.
Для виконання перерахованих вимог і належного захисту конфіденційної інформації в державних структурах прийнято використовувати сертифіковані засоби. Наприклад, засоби захисту від несанкціонованого доступу (НСД), міжмережеві екрани і засоби побудови VPN, засоби захисту інформації від витоку та інші. Зокрема, для захисту інформації від несанкціонованого доступу рекомендується використовувати програмно апаратні засоби сімейств Secret Net ( "Інформзахист"), Dallas Lock ( "Конфидент"), "Акорд" (ОКБ САПР), електронні замки "Соболь" ( "Інформзахист"), USB-токени ( "Аладдін") та інші. Для захисту інформації, що передається по відкритих каналах зв'язку рекомендовані програмно-апаратні міжмережеві екрани з функціями організації VPN, наприклад, Firewall-1 / VPN -1 (Check Point), "Застава" ( "Елвіс +"), VipNet ( "Інфотекс") , "Континент" ( "Інформзахист"), ФПСН-IP ( "Аміконі") та інші.
Засоби захисту інформації для комерційних структур більш різноманітні, серед них можна виділити наступні засоби:
- управління оновленнями програмних компонент АСЗ;
- міжмережевого екранування;
- побудови VPN;
- контролю доступу;
- виявлення вторгнень і аномалій;
- резервного копіювання та архівування;
- централізованого управління безпекою;
- запобігання вторгнень на рівні серверів;
- аудиту і моніторингу засобів безпеки;
- контролю діяльності співробітників в мережі Інтернет;
- аналізу вмісту поштових повідомлень;
- аналізу захищеності інформаційних систем;
- захисту від спаму;
- захисту від атак класу "Відмова в обслуговуванні" (DoS-атаки);
- контролю цілісності;
- інфраструктура відкритих ключів;
- посиленою аутентифікації та інші.
На підставі політики інформаційної безпеки та зазначених засобів захисту інформації (СЗІ) розробляються конкретні процедури захисту, що включають розподіл відповідальності за їх виконання. Процедури безпеки також важливі, як і політики безпеки. Якщо політики безпеки визначають ЩО повинно бути захищене, то процедури визначають ЯК захистити інформаційні ресурси компанії і ХТО конкретно повинен розробляти, впроваджувати дані процедури і контролювати їх виконання.
Технологічна модель підсистеми інформаційної безпеки
Сучасні розподілені корпорації, які мають підрозділи на різних континентах, мають складну технічну, інженерну та інформаційну інфраструктуру. Створення інформаційної мережі такої корпорації і її ефективний захист є надзвичайно складною концептуальної і технологічним завданням.
Первісне рішення, характерне для останнього десятиліття минулого століття, використовувати для формування мережі телефонні лінії швидко привело до нагромадження комунікацій і до неможливості ефективного захисту. Подальше створення і супровід власних корпоративних мереж для забезпечення інформаційного обміну даними на базі таких ліній зв'язку стало обходитися в мільйони доларів.
Швидкий розвиток технологій Internet, освіту, зростання і розвиток "всесвітньої павутини" дозволили створити досить дешеві і надійні комунікації. Однак технічна надійність зв'язку зовсім не означала безпеки корпоративних мереж, що мають виходи в Інтернет. Загальні принципи побудови Інтернет і його використання як загальнодоступної мережі з публічними сервісами привели до того, що стало дуже важко забезпечити надійний захист від проникнення в корпоративні і державні мережі, побудовані на базі протоколів TCP / IP і Internet-додатків - Web, FTP, e- mail і т.д.
Цільове призначення будь-якої корпоративної інформаційної системи полягає в забезпеченні користувачів необхідною інформацією в режимі "On Line" і адекватному інформаційному супроводі діяльності підприємства.
Базисом КІС є загальносистемне програмне забезпечення, яке включає операційну систему і програмні оболонки, програми загального і прикладного призначення: автоматизовані робочі місця (АРМ) і Web-сервіси загального і спеціального призначення, СУБД і управління інтегрованими обчислювальними і мультимедійними додатками, а також доступом до локальних і зовнішні мережі ( Мал. 6.8 ).
Мал.6.8.
Схема корпоративної інформаційної системи, що включає локальні мережі та вихід в Internet
Фізично нижній рівень КІС базується на серверах, робочих станціях, персональних комп'ютерах різного призначення і комунікаційних пристроях, а також на програмному забезпеченні, що реалізує роботу перерахованих пристроїв. У зв'язку з цим підсистема ІБ починається з захисту саме цього програмно-апаратного обладнання. З цією метою можна використовувати відомі захисні засоби операційних систем, антивірусні пакети, засоби і пристрої аутентифікації користувача, засоби криптографічного захисту паролів і даних прикладного рівня. Всі ці кошти утворюють базу для реалізації першого рівня технологічної моделі підсистеми ІБ ( Мал. 6.9 ) [Соколов А. В., Шаньгина В. Ф. 2002].
Мал.6.9.
Чотирьохрівнева технологічна модель підсистеми інформаційної безпеки
Другий фізичний рівень КІС - робочі станції, сервери і персональні комп'ютери об'єднаються в локальні мережі, які організовують внутрішнє Intranet-простір підприємства і можуть бути мати виходи у зовнішнє Internet-простір. У цьому випадку мова йде про кошти інформаційного захисту (СЗІ) другого рівня - рівня захисту локальних мереж, який зазвичай включає:
- засоби безпеки мережевих ОС;
- засоби аутентифікації користувачів (User Authentication Facilities - UAF);
- засоби фізичного і програмного розмежування доступу до розподілених і розділяються інформаційних ресурсів;
- засоби захисту домену локальної мережі (Local Area Network Domain - LAND);
- засоби проміжного доступу (Proxy Server) і міжмережеві екрани (Firewall);
- засоби організації віртуальних локальних підмереж (Virtual Local Area Network - VLAN);
- засоби виявлення атаки і вразливостей в системі захисту локальних мереж.
Наступний рівень реалізації КІС - об'єднання декількох локальних мереж географічно розподіленого підприємства в загальну корпоративну Intranet-мережу через відкриту мережу на базі сучасних технологій підтримки і супроводу таких мереж (Quality of Service - QoS) з використанням відкритого середовища Internet в якості комутаційної середовища.
У цьому випадку на третьому рівні захисту КІС використовуються технології захищених віртуальних мереж (Virtual Private Networks - VPN). VPN-технології часто інтегруються із засобами першого і другого рівнів. Такий захищений VPN-канал може сягати не тільки до маршрутизаторів доступу і прикордонних Firewall'лов, але і до серверів і робочих станцій локальної мережі.
Четвертий рівень захисту КІС - організація захищеного міжкорпоративного обміну в середовищі електронного бізнесу (eBusiness). Методологічною і технологічною основою такого захисту є методи і технології управління публічними ключами і сертифікатами криптографічного захисту (Public Key Infrastructure - PKI). Суть цих технологій полягає в реалізації двох глобальних функцій: генерації та коректному поширенні ключів і сертифікатів і відстеження їх життєвого циклу. Базою для реалізації засобів захисту будуть електронний цифровий підпис (Electronic Digital Signature - EDS) і VPN-технології.
Відзначимо, що два нижніх рівня захисту є досить традиційними, так як вони призначені для забезпечення безпеки конкретної фізично реалізованої КІС. Верхні два рівня відносяться до забезпечення безпеки передачі даних і електронного бізнесу, який здійснюється вже не в фізичному, а в віртуальному просторі, при цьому VPN-технології забезпечують захищений обмін даними в міжкорпоративному просторі, а PKI-технології забезпечують VPN-пристрої ключами і сертифікатами. В даний час на ринку є достатня кількість технічних і програмних рішень для захисту даних, інформації, систем і мереж. Нижче розглянуті деякі базові технології на прикладі криптографічного захисту даних, технологій міжмережевих екранів, захищених VPN-каналів зв'язку, антивірусних і біометричних методів.
Технології криптографічного захисту інформації
Криптографія - це сукупність технічних, математичних, алгоритмічних і програмних методів перетворення даних (шифрування даних), яка робить їх марними для будь-якого користувача, у якого немає ключа для розшифровки. Криптографічні перетворення забезпечують вирішення наступних базових завдань захисту - конфіденційності (неможливості прочитати дані і отримати корисну інформацію) і цілісності (неможливість модифікувати дані для зміни сенсу або внесення неправдивої інформації).
Технології криптографії дозволяють реалізувати такі процеси інформаційного захисту:
- ідентифікація (ототожнення) об'єкта або суб'єкта мережі або інформаційної системи;
- аутентифікація (перевірка справжності) об'єкта або суб'єкта мережі;
- контроль / розмежування доступу до ресурсів локальної мережі або внесетевих сервісів;
- забезпечення і контроль цілісності даних.
Відповідно до політиками безпеки використовуються в компанії технології криптографії та спеціалізоване програмно-апаратне забезпечення для захисту даних і документів, шифрування файлів і дисків реалізують такі аспекти інформаційного захисту:
- шіфруеміе електронні листи и з'єднання VPN пріховують дані, что передаються від вірусів и сканерів вмісту;
- шифрування дисків не винних ускладнюваті Автоматичне резервне Збереження даних або управління файлами;
- мережевий адміністратор может НЕ мати права доступу до захіщається файлів, Які містять конфіденційну інформацію, если це віклікано виробничою необхідністю;
- коли співробітник залішає підприємство, у его роботодавця винна буті можлівість доступу до зашифрованістю Даних, пов'язаних з виробничою діяльністю цього співробітніка;
- Надійність шифрування и доступу винна буті забезпечен на тривалий час;
- якщо при шифруванні застосовується метод відкритого ключа, то крім програмного забезпечення необхідно побудова інфраструктури управління ключами або сертифікатами;
- в разі спроби злому системи або витоку секретної інформації систему можна швидко перенастроювати;
- широке застосування шифрування можливе лише за умови простоти його обслуговування.
Загальна схема простий криптосистеми показана на Мал. 6.10 , А на Мал. 6.11 приведена схема симетричною криптосистеми з закритим ключем [Соколов А. В., Шаньгина В. Ф., 2002].
Відправник повідомлення генерує відкритий текст повідомлення для передачі по незахищеному каналу зв'язку. Для того щоб переданий текст неможливо було прочитати, відправник перетворює (шифрує) його за допомогою алгоритму оборотного перетворення , Формуючи зашифрований текст (криптограму) .
Адресат, отримавши криптограму, застосовує відоме йому зворотне перетворення і отримує вихідний відкритий текст . безліч перетворень утворюють сімейства криптоалгоритмів . параметр , За допомогою якого виробляється перетворення тексту повідомлення, називається ключем.
Мал.6.10.
Загальна схема криптосистеми
Такий ключ, по суті, є унікальним параметром - тільки його власник (група власників) може використовувати цей ключ. Таким чином, криптографічний система по визначенню - це однопараметричне сімейство оборотних перетворень з простору повідомлень відкритого тексту в простір зашифрованих текстів. параметр шифрування (Ключ) вибирається з кінцевого безлічі {До}, званого простором ключів.
Існує два класи криптосистем - симетричні (з одним ключем) і асиметричні (з двома ключами). Симетричні криптосистеми ( Мал. 6.11 ) Використовують один і той же ключ в процедурах шифрування і розшифровки тексту - і тому такі системи називаються системами з секретним закритим ключем.
Ключ повинен бути відомий тільки тим, хто займається відправкою і одержанням повідомлень. Таким чином, завдання забезпечення конфіденційності зводиться до забезпечення конфіденційності ключа. Передача такого ключа від адресата користувачеві може бути виконана тільки по захищеному каналу зв'язку ( Мал. 6.11 , Пунктирна лінія), що є істотним недоліком симетричною системи шифрування.
Мал.6.11.
Схема симетричною криптосистеми з закритим ключем
Такий вид шифрування найбільш часто використовується в закритих локальних мережах, в тому числі входять до КІС, для запобігання несанкціонованого доступу під час відсутності власника ресурсу. Таким способом можна шифрувати як окремі тексти і файли, так і логічні і фізичні диски.
Мал.6.12.
Схема асиметричною криптосистеми з відкритим ключем
Асиметричні криптосистеми використовують різні ключі ( Мал. 6.12 ):
Відкритий і секретний ключі і генеруються попарно, при цьому ключ залишається у його власника і повинен бути надійно захищений від несанкціонованого доступу. копії ключа поширюються серед користувачів мережі, з якими обмінюється інформацією володар секретного ключа . Таким чином, в асиметричній криптосистеме ключ вільно передається по відкритих каналах зв'язку, а секретний ключ зберігається на місці його генерації.
Система захисту інформації називається крипостійкість, якщо в результаті розпочатої зловмисником атаки на зашифроване послання неможливо розшифрувати перехоплений зашифрований текст для отримання відкритого тексту або зашифрувати текст зловмисника для передачі правдоподібного зашифрованого тексту з перекрученими даними.
В даний час використовується наступний підхід реалізації криптозахисту - криптосистема, що реалізує сімейство криптографічних перетворень , Є відкритою системою. Це дуже важливий принцип криптозахисту, так як захищеність системи не повинна залежати від того, чого не можна було б швидко переналаштувати в разі необхідності, якщо стався витік секретної інформації. Зміна програмно-апарат частини системи захисту інформації вимагає значних фінансових і тимчасових витрат, а зміна ключів є нескладною справою. Саме тому стійкість криптосистеми визначається, в основному, секретністю ключа .
Формальні математичні методи криптографії були розроблені Клодом Шенноном ( "Математична теорія криптографії", 1945 г.). Він довів теорему про існування та єдність абсолютно стійкого шифру - це така система шифрування, коли текст одноразово зашифрована за допомогою випадкового відкритого ключа такої ж довжини.
У 1976 році американські математики У.Діффі і М.Хеллман обгрунтували методологію асиметричного шифрування із застосуванням відкритої односпрямованої функції (це така функція, коли по її значенню можна відновити значення аргументу) і відкритої односпрямованої функції з секретом.
У 90-і роки XX століття професор Массачусетського технологічного інституту (MIT, USA) Рональд Ривест розробив метод шифрування за допомогою особливого класу функцій - хеш-функцій (Hash Function). Це був алгоритм шифрування MD6 хешування змінної розрядності. Хеш-функція (дайджест-функція) - це відображення, на вхід якого подається повідомлення змінної довжини М, а виходом є рядок фіксованої довжини - дайджест повідомлення ( Мал. 6.13 ).
Мал.6.13.
Односпрямованої хеш-функції з параметром-ключем
Крипостійкість такого методу шифрування полягає в неможливості підібрати документ , Який мав би необхідним значенням хеш-функції. Параметри обчислення хеш-функції є сімейством ключів . В даний час на цих принципах будуються алгоритми формування електронного цифрового підпису (ЕЦП).
Найбільш відомими симетричними алгоритмами шифрування в даний час є DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm), RC2, RC5, CAST, Blowfish. Асиметричні алгоритми - RSA (R.Rivest, A.Shamir, L.Adleman), алгоритм Ель Гамаля (ElGamal), криптосистема ЕСС на еліптичних кривих, алгоритм відкритого розподілу ключів Діффі-Хеллмана.
Алгоритми, засновані на застосуванні хеш-функцій - MD4 (Message Digest 4), MD5 (Message Digest 5), SHA (Secure Hash Algorithm) [Соколов О.В., Шаньгина В.Ф., 2002].
Найбільш відомим програмним продуктом, поширюваним вільно, є пакет PGP (Pretty Good Privacy). Пакет розроблений Філом Циммерманом (Phil Zimmerman) в 1995 році, який використовував згадані алгоритми RSA, IDEA, і MD5. PGP складається з трьох частин - алгоритму IDEA, сигнатури і цифрового підпису. PGP використовує три ключа - відкритий ключ адресата, секретний ключ власника і сеансовий ключ, що генерується за допомогою RSA і відкритого ключа випадковим чином при шифруванні повідомлення ( Мал. 6.14 ). Інформацію про цей продукт можна отримати за адресою: http://www.mit.edu/network/pgp-form.html .
Мал.6.14.
Схема формування захищеного повідомлення за допомогою пакета PGP
Вибір алгоритму шифрування, крім обов'язкового DES, залежить від розробника. Це створює додаткову перевагу, так як зловмисник повинен визначити, який шифр слід розкрити. Якщо додати необхідність підбору ключів, то шанси розшифровки істотно зменшуються.
Прикладом простого і ефективного протоколу управління криптографічними ключами в мережах є протокол SKIP (Simple Key management for Internet Protocol), представлений в 1994 році компанією Sun Microsystems (США). Це відкрита специфікація, її вільно можна використовувати для розробки засобів захисту інформації в Internet-мережах. Ряд компаній успішно застосовує цей протокол для комерційних розробок СЗІ: Swiss Institute of Technology (Швейцарія), Check Point Software Inc. (США, Ізраїль), Toshiba (Японія), Елвіс + (Росія), VPNet (США).
Мал.6.15.
Схема формування ЕЦП
У Росії встановлено єдиний алгоритм криптографічних перетворень даних для систем обробки та передачі даних в мережах, який встановлений стандартом ГОСТ 28147-89. Інший російський стандарт - ГОСТ Р 34.11-94 - визначає алгоритм і процедуру обчислення хеш-функцій для будь-яких послідовностей двійкових символів, що використовуються в криптографічних методах захисту інформації. Вітчизняний стандарт ГОСТ Р 34.10-94 є стандартом, що визначає алгоритм формування ЕЦП ( Мал. 6.15 ).