Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационное обеспечение государственного управления - Никитов В. А

..pdf
Скачиваний:
207
Добавлен:
24.05.2014
Размер:
14.79 Mб
Скачать

Программа обучения разрабатывается как для помощи тем, кто отвечает за процессы и механизмы защиты, ак для пользова­ телей и обслуживающего персонала системы.

Каждый пользователь должен быть информирован о прин­ ципах обеспечения безопасности в системе и о поведении поль­ зователя при подозрениях на нарушение режима безопасности.

Механизмы создания доверенной программно-технической среды

Безопасность информационной системы обеспечивается сле­ дующими функциями: идентификация, аутентификация, кон­ троль доступа или авторизация, целостность, конфиденциаль­ ность и безотказность (невозможность пользователя отказаться от факта принятия или передачи информации). Под доверенной программно-технической средой понимается открытая, прозрач­ ная для анализа среда, обеспеченная полной технической до­ кументацией, включая исходные тексты программ.

Свойства доверенной программно-технической среды

Информационная безопасность ИТКС существенно зависит от используемой в ней общесистемной программной среды, включающей в себя операционные системы, программы поддерж­ ки сетевых протоколов, средства обмена информацией по локаль­ ным и телекоммуникационным сетям, системы управления база­ ми данных, текстовые и графические редакторы, различные стан­ дартные процессоры, средства проведения телеконференций.

Острота этой проблемы обусловлена тем, что в ИТКС приме­ няются импортные оборудование и программное обеспечение, реализующие современные информационные технологии. Отсут­ ствие исходных текстов программной продукции и ее большой объем не позволяют провести обстоятельный анализ. Нет дос­ таточного доверия к импортной программной продукции. Поэ­ тому уже на первых этапах создания ИТКС уделяется особое внимание разработке доверенных операционных систем и при­ кладного программного обеспечения.

Необходимые защитные свойства общесистемной про­ граммной среды могут быть обеспечены только трудоемкой разработкой их защищенных версий. Сегодня есть набор стан­ дартных программных средств, достаточный, чтобы реализовать современные информационные технологии, заложенные для уни­ фикации в ИТКС. По техническим заданиям ФАПСИ проводится

320

разработка защищенных версий ОС и Unix и Windows NT, ре­ ализации сетевого протокола ТСРДР, СУБД Oracle, новых вер­ сий сетевой ОС Novell NetWare, адаптация средств разграничения сетей типа Fire Wall к программно-техническим комплексам ИТКС и др.

Медленные темпы создания защищенных версий стандартных программных пакетов, объясняющиеся недостаточным финанси­ рованием работ, вынуждают на первых этапах создания ИТКС ограничиваться применением штатных средств запщты стандарт­ ной программной продукции с обязательным проведением их анализа и разработкой при необходимости дополнительных ре­ комендаций по использованию.

Необходимая поддержка используемой доверенной про­ граммной среды в ИТКС заключается в сохранении целостности общесистемного программного обеспечения, его замкнутости, в наложении определенных ограничений на прикладные програм­ мы. В частности, прикладное программное обеспечение, внедря­ емое в ИТКС, не должно содержать такие средства, которые позволяли бы пользователям создавать и вьшолнять собствен­ ные программы, редактировать напрямую области оперативной памяти, изменять информацию на магнитных дисках, осущест­ влять запуск несанкционированных процессов в обход стандарт­ ного функционирования операционной среды.

Идентификация

Понятие "пользователь" — одно из важнейших в системе безопасности. Под ним понимается не только конкретное физи­ ческое лицо, но и информационные системы, требующие доступа к каким-либо ресурсам системы. Среди основных элементов безо­ пасности системы — идентификация, т. е. возможность системы определить, кто является ее пользователем. Перед тем как разре­ шить доступ к информационным ресурсам, система должна знать, кто именно хочет его получить. Для идентификации обычно используются стандартные методы, такие, как присвоение имени, пользовательского идентификатора, и более сложные, с использо­ ванием биометрических измерений, таких, как отпечатки пальцев, или особых уникальных ключевых смарт-карт. Для идентифика­ ции можно использовать любую информацию, которая должна быть уникальной. И следует избегать случаев использования одинаковых идентификаторов различными пользователями.

Каждый пользователь или процесс, а также информационный ресурс должен быть уникально идентифицировн, меть уникаль­ ный идентификатор (имя), по которому осуществляется доступ

321

к информационным ресурсам ИТКС, где необходимо организо­ вать единую службу.

В ИТКС четко выделяются два класса пользователей: Внутренние — это зарегистрированные пользователи, кото­

рые напрямую имеют доступ к информационным ресурсам сети и пользуются априори некоторым уровнем доверия в системе. Сюда также включаются информационные ресурсы, принадлежа­ щие ИТКС, которые могут выступать в качестве клиентов.

Внешние — все остальные пользователи, которым необходим доступ, например, из ведомственных систем, к информации, при­ надлежащей ИТКС. К этому классу относят информационные ресурсы, не принадлежащие ИТКС, но выступаюпще в качестве клиентов.

Аутентификация

После идентификации инициатора запроса следующим важ­ ным элементом в компьютерной безопасности является аутенти­ фикация, когда система удостоверяется, тот ли это инициатор запроса, за кого себя выдает. Аутентификация служит доказатель­ ством правильности идентификации пользователя, компьютера или приложения, которое может быть получено различным обра­ зом. Наиболее общий способ аутентифицировать кого-либо — это знать секрет, который ведом только ему, например пароль. Ис­ пользование пароля — наиболее распространенная форма доказа­ тельства идентификации в компьютерных системах. Система без­ опасности требует непременно знать его, прежде чем будет позво­ лено действовать дальше. Это первый тип аутентификации. Функции второго типа связаны с так называемым "вещностным фактором" — под этим имеется в виду уникальная карточка, файл.

Наиболее сильные системы аутентификации основаны на ис­ пользовании криптографических преобразований и, прежде всего, на использовании электронной цифровой подписи (ЭЦП) гаран­ тированной стойкости.

Аутентификация бывает односторонней, когда клиент обычно доказывает свою подлинность серверу аутентификации, и двусто­ ронней, взаимной (например, процедура входа пользователя в систему).

Она производится уникальным образом для каждой пары или

сиспользованием общего аутентификационного механизма.

ВИТКС должны функционировать механизмы аутентифика­ ции не только клиента, но и сервера, предоставляющего услуги, чтобы исключить подмену данных и обеспечить целостность.

Правильность идентификации пользователя обязательно под­ тверждается аутентификацией.

322

Авторизация

Авторизация — это предоставление определенных полномо­ чий лицу (группе лиц) на выполнение некоторых действий в систе­ ме обработки данных. Доступ к системным ресурсам и сервисам для пользователей и процессов, которые были аутентифицированы, производится выборочно. Сами эти права предоставляются на множестве уровней, исходя из того, какой уровень авториза­ ции требуется. Авторизация может быть разрешающей или за­ прещающей. Если задается разрешенная авторизация, то предо­ ставляется доступ пользователю ко всей информации, исключая информацию, доступ к которой запрещен явным образом. При запрещающем доступе блокирован доступ любой информации, за исключением той, к которой он специально разрешен.

Авторизация способна обеспечивать доступ на общесистем­ ном уровне, то есть к определенным информационнымресурсам, или ее проводят по типу доступа (например, по чтению, записи, созданию, изменению, удалению или вьшолнению).

Система электронных сертификатов

Система электронных сертификатов открытых ключей пред­ назначена для реализации единого доверенного процесса образо­ ванного процедурами идентификации, аутентификации и автори­ зации пользователя (процесса, ресурса).

Архитектура системы (рис. 45) базируется на средствах элек­ тронной цифровой подписи (ЭЦП), Электронных сертификатах открытых ключей ЭЦП, Удостоверяющих центрах.

Электронная цифровая подпись-данные, добавляемые к блоку информационных данных, полученные в результате криптографи­ ческого преобразования зависящего от секретного ключа и блока данных источника, которые позволяют получателю данных с ис­ пользованием открытого ключа источника удостовериться в це­ лостности блока данных и подлинности источника данных, а так­ же обеспечить защиту от подлога со стороны получателя.

Электронные сертификаты открытых ключей ЭЦП — "элек­ тронный паспорт" пользователя, подписанный ЭЦП блок дан­ ных, содержащий сетевой идентификатор пользователя (процес­ са, ресурса) , его открытый ключ шифрования (при использова­ нии шифратора с несимметричными ключами), атрибуты пользователя и параметры сертификата.

Электронные сертификаты должны отвечать X.509v3 ITU

— международному стандарту, определяющему форматы элек­ тронных сертификатов открытых ключей.

323

Сервер приложений

Сетевой

<j

^

справочник

 

сертификатов

 

 

В состав средств системы

управления сертификатами

входят:

> АРМ Центра Сертификации (ЦС) > АРМ Центра Регистрации

> Сетевой Справочник

> Сервер (приложение) > Клиент (приложение)

Клиенты, Приложения

Рис. 45. Архитектура системы электронных сертификатов

Сертификат представляет собой заверенный Центром Сертификации (Доверенным Центром)

открытый ключ и набор дополнительных атрибутов

Имя Пользователя: C=RU, org=ACM£, cn=UserName Имя Издателя: C=RU, org=ACME

Номер Сертификата: = 12345678 Открытый ключ пользователя

Алгоритм: COST open key

Значение ключа: 010011101001001010010101 Сертификат действует с: 01.01.1999 00:00:00 Сертификат действует до: 31.12.2003 23:59.59

Дополнительная информация рС.509 v3 Extensions)

Регламент использования сертификата: Только для почты Х.400 Секретный ключ действует с: 31.12.1999 23:59.59 Секретный ключ действует до: 31.12.2000 23:59.59 Область применения ключа: Идентификатор 1

Область применения ключа: Идентификатор i Область применения ключа: Идентификатор N Права и полномочия: Администратор

Атрибуты пользователя: IP, DNS, URI, RFC822, Номер счета, Адрес,...

Подпись Центра Сертификации:

Алгоритм: GOST Р 34.10-94 sign algorithm

Значение : 010011101001001010010101

Сертификат Х.509 версии 3 описывает следуюпще типы дополнений:

XКлючевая информация

ГИдентификаторы ключей пользователя и издателя сертификата |- Стандартизованные ограничения на использование ключа

ГСроки действия секретных ключей

кИнформация о политике использования сертификата

 

I Политика использования сертификата в опх)еделенных при­

 

I

ложениях

 

Ограничения на использование ключа, определяемые политикой

X

 

безопасности ЦС

Дополнительные атрибуты

 

I

E-Mail, IP, Х.400, DNS, WWW адреса абонента

 

I

Зарегистрированные юридические атрибуты абонента

 

I

Специфическая информация об абоненте в прикладной системе

X

I

Способы получения и обновления CRL

Ограничения на цепочку сертификатов

 

I Принадлежит ли сертификат ЦС или пользователю

 

I

Ограничения на длину цепочки сертификатов

Формат электронного сертификата

325

Удостоверяющий центр — орган, обладающий:

техническими средствами для выработки электронных сер­ тификатов открытых ключей пользователей, подписанных ЭЦП центра с их последующим размещением на доступных для поль­ зователей сети сетевых ресурсах(справочниках);

регламентами, определяющими правила генерации и от­ зыва сертификатов, доступа к ресурсам и т.п., определяющим политику безопасности процедурам.

Таким образом, цифровой сертификат объединяет в единое целое идентификатор пользователя, открытый ключ пользова­ теля (процесса, ресурса), используемый для аутентификации пользователя в системе, атрибуты пользователя и параметры сертификата, позволяющие проводить гарантированную автори­ зацию пользователя при доступе к ресурсам.

Целостность и авторство самого цифрового сертификата га­ рантируется ЭЦП Удостоверяющего центра. Открытый ключ ЭЦП Удостоверяющего центра, необходимый для проверки под­ линности цифровых сертификатов пользователем, неоднократно передается по защищенному каналу связи в момент регистрации пользователя в Удостоверяющем центре вместе с секретным ключом регистрации. Весь последующий процесс изготовления

иопубликования ^размещения в справочнике) электронного сер­ тификата осуществляется Центром и пользователем по сети.

Удостоверяющие центры образуют иерархическую систему, базирующуюся на Главном (Корневом) Удостоверяющем цен­ тре. Сертификаты открытых ключей ЭЦП подчиненных центров заверяются ЭЦП вышестоящего.

Система Удостоверяющих центров позволяет образовывать связи между пользователями разных кустовых Удостоверяющих центров, в соответствии с принятой в ИТКС политикой безопасности.

Конфиденциальность

Следующий после авторизации элемент доверия к системе

— это способность информационной системы сохранять кон­ фиденциальность информации и запщщать ее от разглашения. Для этого в ИТКС предусматривается шифрование информации как при хранении, так и при передаче ее по каналам связи.

Технология защиты целостности и подлинности информации

Технология защиты целостности информации содержится в ответе на вопрос: "Правильно ли получено сообщение, которое было послано?" Целостность — это характеристика гарантии,

326

что сообщение или данные надежны и не были изменены. Меха­ низмы ее поддержки защищают данные от умышленной модифи­ кации, потери, повторной передачи, изменения последователь­ ности или подмены. Проверка целостности необходима для оп­ ределения неавторизованного использования или модификации системы, приложений, данных или сети. Один из способов обес­ печить ее — присваивать специальный индикатор или контроль­ ную метку сообщения (в его конце) или части данных (перед сообщением — до его передачи по сети).

В территориально-распределенной информационной системе ИТКС предусматриваются следующие функции по защие инфор­ мации:

обеспечение целостности информации при обмене и хранении; возможность подтверждения подлинности информации по ис­

точнику происхождения (авторизация); возможность подтверждения достоверности передачи инфор­

мации по трактам обмена и по каналам связи; возможность аутентификации связывающихся субъектов

и объектов; предупреждение отказа источника (отправителя) от сформи­

рованной (переданной) им информации.

Эти процедуры реализуются с помощью электронной циф­ ровой подписи (ЭЦП), в основе которой лежит криптографичес­ кое кодирование информации с закрытым ключом формирова­ ния и открытыми ключевыми элементами проверки. Подписи ЭЦП целесообразно применять на уровне представления и транс­ портном уровне эталонной семиуровневой модели.

В первом случае это позволяет обеспечить периодический контроль целостности и индивидуальный контроль целостности на рабочих местах пользователей объектов необновляемых и обновляе­ мых общедоступных, а также индивидуальных ресурсов, авторизации формирования, изменения, контроля подлинности информации. На транспортном уровне электронно-цифровая подпись может обеспе­ чить аутентификацию связывающихся субъектов (объектов), под­ тверждение достоверности передачи информации по каналу связи.

Применение технологии ЭЦП в ИТКС поддерживается сис­ темой электронных сертификатов открытых ключей.

В ИТКС дополнительная целостность данных обеспечивается имитозапщтой информации (защитой от искажения и/или навя­ зывания ложной информации). Это дает возможность проверить, были ли данные изменены или повреждены при передаче по сети.

Участники обмена информацией нуждаются в защите от следующих угроз:

отказ отправителя от факта передачи сообщения;

327

фальсификация фактов получения сообщений от отправи­ теля;

изменение получателем полученного сообщения; маскировка отправителя под другого абонента.

Невозможность отказа предотвращает отказы от фактов по­ сылки или приема сообщения или от факта вьшолнения некото­ рой операции. Она основана на уникальной подписи или иден­ тификации, доказывающей, кто создал информацию или сообще­ ние и что с ним случилось. В этом случае всегда можно доказать, что некоторое лицо вьшолнило некоторое действие.

Защита подлинности документов на основе электронной подписи

Подлинность сообщения можно обеспечить различными спо­ собами, не прибегая к его пшфрованию. Такой подход пригоден во многих случаях, когда подлинность и целостность документа играет исключительную роль и не требуется конфиденциаль­ ность. Он используется при реализации финансовых операций и распределении открытых ключей между объектами сети. Один из методов подтверждения подлинности документа — электрон­ ная подпись, представляющая собой строку символов, завися- п^ую как от идентификатора отправителя, так и от содержания сообщения. Никто, кроме отправителя, не может вычислить элек­ тронную подпись для конкретного сообщения. Никто не может изменить посланное сообщение так, чтобы эта подпись осталась неизменной. Получатель же имеет возможность проверить под­ линность электронной подписи отправителя конкретного сооб­ щения.

Таким образом, электронная подпись удовлетворяет следую­ щим условиям функции подтверждения передачи:

получатель удостоверяется в истинности источника данных (подтверждение подлинности идентификатора и самого отправи­ теля);

получатель удостоверяется в истинности передаваемых данных;

отправитель удостоверяется в доставке данных получателю; отправитель удостоверяется в истинности доставленных дан­

ных (расписка в получении).

В России алгоритм электронной подписи разработан и сер­ тифицирован ФАПСИ и может быть использован в ИТКС для подтверждения подлинности, целостности сообщений, докумен­ тов и реализации функций подтвержденной передачи в целом.

328

Технология защиты сетей и каналов

По информационному обмену система обеспечения инфор­ мационной безопасности ИТКС должна обеспечивать защиту информации от НСД как внутри ИАЦ и ИКЦ, так и при передаче по транспортной сети. Это достигается технологиями передачи информации по каналам, защищенным физически от несанкци­ онированного доступа, а также криптографической защитой пе­ редачи информации.

Последняя процедура производится либо до, либо непосред­ ственно в процессе передачи информации. Она применяется на канальном, сетевом, транспортном и прикладном уровнях семи­ уровневой модели взаимодействия открытых систем по отдель­ ности либо в комплексе. Обязательные условия обеспечения ин­ формационной безопасности ИТКС — криптографическая защи­ та сетевых протоколов и применение программно-технических средств разграничения сетей.

ВСПД "Атлас" криптографическими методами обеспе­ чиваются: защита информации в каналах связи и банках данных, подтверждение подлинности информации, живучесть сети пшфросвязи при компрометации части ключевой ин­ формации в системе, защита от несанкционированных действий по каналу связи или лицами, не допущенными к средствам шифрования.

Вобщей проблеме использования в программно-технических комплексах ИТКС доверенной общесистемной программной сре­ ды с защитой информационного обмена связаны операционные системы, программы поддержки сетевых протоколов и обмена информацией по локальным и телекоммуникационным сетям. Актуальны проблемы создания и внедрения защищенных версий ОС Unix и Windows NT, реализация сетевого протокола ТСРДР, новых версий сетевой ОС Novell NetWare, сертификация и адап­ тация средств разграничения сетей типа Fire Wall к программнотехническим комплексам ИТКС.

На современном этапе развития ИТКС необходима защита обмена по высокоскоростным (до 600 Мбит/с) каналам связи.

Контроль позволяет ограничить достзш к сети только теми пользователями, которым это разрешено. Такой контроль прост, если сеть управляется и контролируется одной организацией. Однако все равно данная сеть не может быть доверенной, так как не исключены попытки прослушивания и мониторинга коммуникационных линий. Доверие к сети повышается, когда начинают привлекаться дополнительные механизмы, такие как шифрование.

329

Соседние файлы в предмете Экономика