Информационное обеспечение государственного управления - Никитов В. А
..pdfСредства обеспечения безопасности сетей
Построение ИТКС невозможно без связи ее с внеышими сетя ми. Между тем выход ее в другие сети существенно увеличивает риск несанкщюнированного доступа к ценной информации, а так же ее уничтожения и разрушения всей информационной струк туры сети.
Средства обеспечения безопасности сетей распределяются по всем уровням семиуровневой модели, однако на каждом уровне они имеют присущую только им специфику. К числу наиболее эффективных сетевых устройств относят:
устройства шифрования для защиты канала в стандарте 802.3; шифрование на уровне IP (многопротокольный криптомарш-
рутизатор и защищенные сокеты ТСРДР для DOC и Windows); шлюз для разграничения разноуровневых сетей и создания
виртуальных корпоративных сетей (шлюз, использующий кон цепцию Firewall).
Устройства шифрования на канальном (физическом) уровне обеспечивают конфиденциальность трафика потока сообщений для каналов "точка-точка". Их можно использовать в выделен ных и коммутируемых линиях, а также в магистральных каналах.
Устройства, обеспечиваюпще пшфрование на уровне IP, в со стоянии запщтить трафик на всем пути от отправителя к получа телю независимо от промежуточных коммутаторов.
Реализация средств секретности на IP-уровне делает возмож ной разработку устройств секретности, внешних по отношению к компьютерам, которые можно использовать для большого числа имеющихся компьютеров.
Полезным свойством такого устройства секретности является то, что они могут использоваться как для отдельных компьюте ров, так и для маршрутизаторов. Во втором случае защита обычно обеспечивается для всех станций в ЛВС.
В качестве методов шифрования системы защиты в ИТКС могут быть использованы:
симметричное пшфрование в соответствии с ГОСТом, высту пающее основным инструментом защиты данных,
несимметричное шифрование, применяемое в процедурах вза имной аутентификации, а также распределения ключей симмет ричного шифрования.
Для подключения ИТКС к открытым сетям и развязки разноуровневых сетей используется концепция Firewall. Она разработана для снижения риска нелегального доступа к закры той информации при подключении частных сетей (в том числе ЛВС) к сетям общего пользования. Система защиты типа Firewall представляет собой программно-аппаратный комплекс, разме-
330
щенныи на стыке двух сетей и реализующий следующие три функции:
обеспечение обмена данными между сетями только через сис тему Firewall;
фильтрация трафика обмена, управляемая администратором ЛВС;
предотвращение возможности проникновения в саму систему Firewall.
Основная задача, стоящая перед такими системами, — филь трация пакетов, приходящих как из внешней, так и из внутренней сети, запрещение доступа к ресурсам сети извне и на передачу пакетов с указанных узлов внутренней сети наружу. Их можно в простейших случаях заменить маршрутизатором, способным фильтровать пакеты, но при этом не обеспечивается должный уровень защиты для сети государственного значения, какой мо жет предоставить специализированный пакет. Коммерческие сис темы Firewall работают по принципу запрещено все, что не разрешено, а также обычно, кроме фильтрации пакетов, обеспечи вают функции протоколирования, трансляции адресов, пшфрации, идентификации пользователей, организации виртуальных внутренних сетей, обеспечения защиты электронной почты.
Правильно построенная система фильтрации является аппа ратно-программным комплексом. Аппаратный маршрутизатор отвечает за фильтрацию пакетов, проходящих через него, обес печивает доступ только к разрешенным адресам внутренней сети, а также выход во внешний мир только с разрешенных адресов. Программная часть обеспечивает фильтрацию на уровне прило жений, в частности фильтрацию писем электронной почты, трансляцию адресов с помощью DNS для сокрытия внутренней топологии сети, ограничение доступа к заданным узлам Web.
В этом случае достигается эффективная блокировка внешнего трафика частной сети и жесткий контроль за ним. Принципы получения разрешений могут быть различными и выбираются администрацией частной сети.
Технология Firewall представляет собой пример непосред ственной реализации политики сетевого доступа к службам. Обыч но такая политика {запрещено все, что не разрешено) более безо пасна и, следовательно, более предпочтительна. Системы, требу ющие таких служб, которые не пропускает Firewall, можно разместить в экранированных подсетях отдельно от других систем сети. Из этого следует, что до начала реализации системы Firewall должна быть выработана политика безопасности в рамках ИТКС.
Недостаток этой системы — в ограничении производитель ности сети, так как им требуется время на дешифрацию и распоз навание приходящих пакетов.
331
Для успешной работы сети рекомендуется предусмотреть средства управления:
составом и конфигурацией сетей; структурно-адресными таблицами (и их контролем); функциональным контролем сети; функционированием сети.
Защита операционных систем
Функционирование программно-аппаратного комплекса узла системы ИТКС немыслимо без современных операционных сис тем, которые между тем всегда содержат небольшое число оши бок и дыр, способных повлиять на безопасность обработки и хра нения информации под управлением таких систем. Чтобы обес печить безопасность операционных систем, используемых в ИТКС, необходимо:
проведение анализа операционных систем; своевременное выявление и устранение уже известных дыр
в их безопасности; проведение специальных исследований и анализа взлома за
щиты операционных систем; отключение неиспользуемых процессов операционной сис
темы; запрещение загрузки компьютерного оборудования, минуя
стандартную операционную систему узла.
Криптографическая защита информации
Данные, передаваемые по простым линиям связи, провод ным или радиоканалам, могут быть перехвачены злоумышлен ником. Без всяких трудностей любой может встроиться в пере дающую линию и просматривать проходящую информацию. Один из способов избежать этого — шифрование данных так, чтобы их могли дешифровать только те, кому они предназ начены.
Криптографические методы обеспечивают действие наиболее мощных механизмов защиты, таких, как:
шифрование, обеспечивающее конфиденциальность, защиту процедур аутентификации, контроль доступа;
имитозащита, поддерживающая обеспечение целостности и подлинности передаваемых документов;
электронная подпись, обеспечивающая выполнение требова ний по аутентификации, целостности и подлинности, запщте от отказов.
332
Реализация в вычислительный: структурах средств криптогра фической запщты позволит обеспечить вьшолнение следующих функций:
предотвращение возможности несанкционированного оз накомления с данными даже при условии осуществления доступа к БД;
предотвращение возможности несанкционированного озна комления с управляющей информацией, требующей защиты (па роли, таблицы разграничения доступа пользователей, ключи шифрования данных);
обнаружение несанкционированных изменений данных и пере даваемых сообщений между элементами системы;
защита процессов передачи информации по каналам связи с использованием средств шифрования.
Использование средств криптографической защиты позволяет решить проблему полной безопасности данных сочетанием сле дующих методов:
шифрование данных; формирование ЭЦП данных;
формирование и использование системы электронных серти фикатов открытых ключей.
Решение проблемы аутентификации и установление авторства и истинности принятого сообщения позволяет предотвратить действие таких угроз, как:
несанкционированное изменение, дополнение, коррекция соб ственно текста данных;
изменение адреса источника информации (или владельца ее); изменение адреса получателя (адреса назначения) данных; изменение последовательности блоков или элементов данных; использование ранее переданных или хранящихся данных пов
торно; формирование ложного уведомления о получении сообщения
(ложное квотирование информационного обмена).
Конкретной формой реализации средств криптозащиты являются программные или программно-аппаратные изделия,
которые обеспечивают пшфрование и имитозащиту |
данных |
в вычислительной среде и при передаче их по |
каналам |
связи. Выпускаемые сейчас серийно устройства позволяют использовать в проектируемой системе следующие возмож ности:
организовать защиту информации в распределенной БД за счет шифрования фрагментов БД на разных ключах;
построить защищенную ЛВС; защитить информацию, передаваемую по каналам открытой
сети связи;
333
сформировать электронную подпись; сс|)ормировать электронные сертификаты, используемые для
процессов аутентификации.
Ключевая система
Ключи шифрования для криптографической защиты изготав ливаются ФАПСИ и доставляются способом автоматизирован ного распределения их по каналам связи, оборудованным ап паратурой гарантированной стойкости. Для шифрования инфор мации, передаваемой между абонентами уровня А, используется ключевая система на основе полной матрицы ключей парной связи. Для остальных связей наряду с ключевой системой, ос нованной на полной матрице, допускается применение ключевой системы, основанной на несимметричном алгоритме выработки ключей парной связи.
Ключи электронной подписи изготавливаются на АРМ ад министратора безопасности, использующих физические датчики случайных чисел. Регистрация АРМ и сертификация открытых ключей подписи осзш^ествляется в ЦУБ.
Управление и администрирование информационной безопасностью
Известно, что управление распределенными системами пред ставляет собой сложную проблему, поскольку требуется управ лять множеством ресурсов, заданиями и решениями.
Основная сложность для системных администраторов заклю чается в уникальности каждой распределенной среды. Эффектив ное управление должно осуществляться на всех уровнях рас пределенной системы, включая операционную систему, сеть, ме ханизмы доступа, управление ключами, управление базами данных, программным обеспечением промежуточного уровня и сетевыми операционными системами. И очень трудно найти средства для управления всеми областями. Большинство функ ций, связанных с этим процессом, могут быть централизован ными, но обычно они не интегрированы в общий управляющий модуль.
Администрирование средств информационной безопасности включает в себя распространение информации, необходимой для осуществления функций и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, ус-
334
тановка значении параметров защиты, ведение регистрационного журнала и т. п.
Концептуальной основой администрирования является инфо рмационная база управления безопасностью, которая может и не существовать как единое, распределенное хранилище, но каждая из оконечных систем должна располагать информацией, необ ходимой для проведения в жизнь избранной политики безопас ности.
Усилия администратора средств информационной безопас ности должны распределяться по трем направлениям:
администрирование системы в целом; администрирование функций безопасности; администрирование механизмов безопасности.
Среди действий, относящихся к системе в целом, отметим поддержание актуальности политики безопасности, взаимо действие с другими административными службами, реагиро вание на происходящие события, аудит и безопасное вос становление.
Администрирование функций безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбини рование механизмов для реализации функции безопасности, вза имодействие с другими администраторами для обеспечения со гласованной работы.
Обязанности администратора механизмов безопасности оп ределяются перечнем задействованных механизмов. Типичный список в ИТКС имеет следующий вид.
Управление ключами (генерация и распределение). Многие аспекты управления ключами, например их доставка, выходят за пределы среды OSI и представляют собой отдельную и сложную проблему.
Управление шифрованием, установка и синхронизация крип тографических параметров.
Администрирование механизмов электронной подписи. Управление целостностью данных и сообщений, обеспечива
емое криптографическими средствами.
Администрирование управления доступом (распределение ин формации, необходимой для управления, — сценариев доступа с учетом данных, содержащихся в сертификатах открытых клю чей и т. п.).
Управление аутентификацией (распределение информации, не обходимой для аутентификации, — электронные сертификаты открытых ключей, списки доступа и т. п.).
Управление маршрутизацией (выделение надежных путей) и дополнением трафика (выработка и поддержание правил, зада-
335
ющих характеристики дополняющих сообщений — частоту от правки, размер и т. п.). Характеристики могут варьироваться по заданному закону в зависимости от даты и времени.
Мы видим, что администрирование средств безопасности в распределенной среде имеет много особенностей по сравнению с централизованными системами.
Протоколирование и аудит
Это одна из необходимых функщ1Й, присутствующих во всех системах безопасности. Протоколирование обеспечивает сбор и накопление информации о событиях, происходящих в инфор мационной системе. Аудит — это процесс анализа накопленной информации. Целью компьютерного аудита является контроль соответствия системы или сети требуемым правилам безопаснос ти, принципам или индустриальным стандартам. Аудит обес печивает анализ всего, что может относиться к проблемам безопасности, или всего, что может привести к проблемам защиты.
Протоколирование и аудит обеспечивают:
фиксацию предопределенного набора событий, происходящих в системе;
обнаружение попыток нарушений и нарушения в системе без опасности;
возможность реконструкции событий, повлекших нарушение; контроль и подотчетность пользователей системы; предоставление необходимой информации для устранения вы
явленных проблем.
Регистрационная информация в распределенной системе мо жет включать сведения об установлении и разрыве соединений, о потенциальном нарушении целостности данных, например, изза неправильной маршрутизации датаграмм, об изменениях в конфигурации сети. Так как адресное пространство пользова телей ИТКС распределенное, то в число регистрируемых собы тий попадают действия с удаленными объектами (открытие, переименование и т. п.).
При ведении регистрационного журнала могут использовать ся локальные или глобальные синхронизированные часы.
Регистрационные журналы разных компонентов ИТКС долж ны быть согласованы между собой, должны предоставляться средства для комплексного анализа их совокупности, чтобы гло бально отслеживать деятельность пользователей.
336
Запщта информационных ресурсов
Распределенная архитектура стистемы, использование тысяч неоднородных активных объектов в сети, упрощение доступа пользователей к необходимым им данным, удаленность многих ресурсов составляют достаточно трудную задачу.
Области администрирования
В любой распределенной компьютерной системе необходимо определить, что является границами, после прохождения кото рых обеспечивается полное доверие пользователю или процессу. В информационных системах при распределении информации или сведений требуется, чтобы места назначения информации были защищены.
Насколько далеко может распространяться авторизация? Ког да и где нам нужно снова проверить аутентификацию и автори зацию? Одной из проблем является слишком большое число границ доверия. Для пользователей удобно, чтобы эти границы включали в себя все системы, с которыми возможно взаимодей ствовать, что означает нежелание использовать множество сис тем (с различными паролями).
С одной стороны, необходимо, чтобы упомянутые границы были очень узкими и позволяли обеспечивать ограниченный дос туп к системам и информации, а с другой — границы доверия должны быть достаточно широки для удобной работы, и вместе с тем не привносить излишний риск в систему.
Система НТКС состоит из многих хостов, имеюпщх множество пользователей, которые могут объединяться в раз личные группы в зависимости от потребностей в доступе к информации.
Решение этой задачи возлагается на многоуровневую иерар хическую систему электронных сертификатов открытых ключей. Использование этой системы позволяет создавать группы сан кционированных использователей ресурсов ИТКС на основе предлагаемых системой механизмов авторизации, поддержки систем разграничения доступа, доверенного распространения и сопровождения в эксплуатации открытых ключей ЭЦП и пшфрования.
Создание зон требуемого уровня безопасности и обеспечения санкционированной связи между ними обеспечивают пшфраторы, межсетевые экраны и фильтры, используюпще указанные выше механизмы.
337
Служба |
Служба |
Служба |
Распреде |
безопас |
каталогов |
ленная |
|
ности |
COS Х.500 |
вермени |
файловая |
|
система DCE |
RPC
Потоки
Операционная система
Сетевые серверы
Рис. 46. Архитектура DCE
Многоуровневая модель безопасности информационных ресурсов
Вопросы конфиденциальности, целостности информации и со хранения в тайне секретных сведений по праву следует назвать определяющими для создаваемой информационной системы.
Отечественная и мировая практика построения автоматизиро ванных информационных систем общегосударственного значения предусматривает выделение в них закрытой и открытой частей, исходя из следующих предпосылок:
закрытая часть системы используется для обработки и пере дачи информации, содержащей государственную тайну, и налага ет ряд ограничений, обусловленных требованиями гарантирован ной защиты информации, на сервисные возможности для их пользователей;
открытая часть обеспечивает защиту конфиденциальной информаци от несанкционированного доступа, использует весь со временный научно-технический потенциал создания автоматизи рованных информационных систем и налагает на предоставляе мые пользователям сервисные функции минимальные ограничения.
При таком подходе обе части строятся на принципах, обес печивающих поэтапное совершенствование открытой и закрытой частей в целях все более полного обеспечения безопасности ин формации и увеличения сервиса пользователям, а в перспективе
— возможное слияние этих частей в общую защищенную сис тему.
Защита информации от несанкционированного доступа долж на включать в себя защиту технических и программных средств от действий субъектов доступа, направленных на ознакомление с информацией, к которой они не имеют права доступа, на изменение такой информации, в том числе на ее уничтожение, на изменение штатного набора программных и технических средств и их функций.
Внедрение механизмов логического контроля доступа к ресур сам и информации в системе позволит:
идентифицировать с использованием электронных сертифика тов все виды взаимодействий между элементами системы, кото рые прописываются в качестве объектов защиты;
установить соответствие запрашиваемых пользователем ре сурсов тем полномочиям, которые ему профилированы в соот ветствии с функциональными возможностями;
проконтролировать целостность и неизменность про граммных и технических конфигураций системы, подключаемых для решения заданного класса пользовательских задач;
339