Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационное обеспечение государственного управления - Никитов В. А

..pdf
Скачиваний:
207
Добавлен:
24.05.2014
Размер:
14.79 Mб
Скачать

Средства обеспечения безопасности сетей

Построение ИТКС невозможно без связи ее с внеышими сетя­ ми. Между тем выход ее в другие сети существенно увеличивает риск несанкщюнированного доступа к ценной информации, а так­ же ее уничтожения и разрушения всей информационной струк­ туры сети.

Средства обеспечения безопасности сетей распределяются по всем уровням семиуровневой модели, однако на каждом уровне они имеют присущую только им специфику. К числу наиболее эффективных сетевых устройств относят:

устройства шифрования для защиты канала в стандарте 802.3; шифрование на уровне IP (многопротокольный криптомарш-

рутизатор и защищенные сокеты ТСРДР для DOC и Windows); шлюз для разграничения разноуровневых сетей и создания

виртуальных корпоративных сетей (шлюз, использующий кон­ цепцию Firewall).

Устройства шифрования на канальном (физическом) уровне обеспечивают конфиденциальность трафика потока сообщений для каналов "точка-точка". Их можно использовать в выделен­ ных и коммутируемых линиях, а также в магистральных каналах.

Устройства, обеспечиваюпще пшфрование на уровне IP, в со­ стоянии запщтить трафик на всем пути от отправителя к получа­ телю независимо от промежуточных коммутаторов.

Реализация средств секретности на IP-уровне делает возмож­ ной разработку устройств секретности, внешних по отношению к компьютерам, которые можно использовать для большого числа имеющихся компьютеров.

Полезным свойством такого устройства секретности является то, что они могут использоваться как для отдельных компьюте­ ров, так и для маршрутизаторов. Во втором случае защита обычно обеспечивается для всех станций в ЛВС.

В качестве методов шифрования системы защиты в ИТКС могут быть использованы:

симметричное пшфрование в соответствии с ГОСТом, высту­ пающее основным инструментом защиты данных,

несимметричное шифрование, применяемое в процедурах вза­ имной аутентификации, а также распределения ключей симмет­ ричного шифрования.

Для подключения ИТКС к открытым сетям и развязки разноуровневых сетей используется концепция Firewall. Она разработана для снижения риска нелегального доступа к закры­ той информации при подключении частных сетей (в том числе ЛВС) к сетям общего пользования. Система защиты типа Firewall представляет собой программно-аппаратный комплекс, разме-

330

щенныи на стыке двух сетей и реализующий следующие три функции:

обеспечение обмена данными между сетями только через сис­ тему Firewall;

фильтрация трафика обмена, управляемая администратором ЛВС;

предотвращение возможности проникновения в саму систему Firewall.

Основная задача, стоящая перед такими системами, — филь­ трация пакетов, приходящих как из внешней, так и из внутренней сети, запрещение доступа к ресурсам сети извне и на передачу пакетов с указанных узлов внутренней сети наружу. Их можно в простейших случаях заменить маршрутизатором, способным фильтровать пакеты, но при этом не обеспечивается должный уровень защиты для сети государственного значения, какой мо­ жет предоставить специализированный пакет. Коммерческие сис­ темы Firewall работают по принципу запрещено все, что не разрешено, а также обычно, кроме фильтрации пакетов, обеспечи­ вают функции протоколирования, трансляции адресов, пшфрации, идентификации пользователей, организации виртуальных внутренних сетей, обеспечения защиты электронной почты.

Правильно построенная система фильтрации является аппа­ ратно-программным комплексом. Аппаратный маршрутизатор отвечает за фильтрацию пакетов, проходящих через него, обес­ печивает доступ только к разрешенным адресам внутренней сети, а также выход во внешний мир только с разрешенных адресов. Программная часть обеспечивает фильтрацию на уровне прило­ жений, в частности фильтрацию писем электронной почты, трансляцию адресов с помощью DNS для сокрытия внутренней топологии сети, ограничение доступа к заданным узлам Web.

В этом случае достигается эффективная блокировка внешнего трафика частной сети и жесткий контроль за ним. Принципы получения разрешений могут быть различными и выбираются администрацией частной сети.

Технология Firewall представляет собой пример непосред­ ственной реализации политики сетевого доступа к службам. Обыч­ но такая политика {запрещено все, что не разрешено) более безо­ пасна и, следовательно, более предпочтительна. Системы, требу­ ющие таких служб, которые не пропускает Firewall, можно разместить в экранированных подсетях отдельно от других систем сети. Из этого следует, что до начала реализации системы Firewall должна быть выработана политика безопасности в рамках ИТКС.

Недостаток этой системы — в ограничении производитель­ ности сети, так как им требуется время на дешифрацию и распоз­ навание приходящих пакетов.

331

Для успешной работы сети рекомендуется предусмотреть средства управления:

составом и конфигурацией сетей; структурно-адресными таблицами (и их контролем); функциональным контролем сети; функционированием сети.

Защита операционных систем

Функционирование программно-аппаратного комплекса узла системы ИТКС немыслимо без современных операционных сис­ тем, которые между тем всегда содержат небольшое число оши­ бок и дыр, способных повлиять на безопасность обработки и хра­ нения информации под управлением таких систем. Чтобы обес­ печить безопасность операционных систем, используемых в ИТКС, необходимо:

проведение анализа операционных систем; своевременное выявление и устранение уже известных дыр

в их безопасности; проведение специальных исследований и анализа взлома за­

щиты операционных систем; отключение неиспользуемых процессов операционной сис­

темы; запрещение загрузки компьютерного оборудования, минуя

стандартную операционную систему узла.

Криптографическая защита информации

Данные, передаваемые по простым линиям связи, провод­ ным или радиоканалам, могут быть перехвачены злоумышлен­ ником. Без всяких трудностей любой может встроиться в пере­ дающую линию и просматривать проходящую информацию. Один из способов избежать этого — шифрование данных так, чтобы их могли дешифровать только те, кому они предназ­ начены.

Криптографические методы обеспечивают действие наиболее мощных механизмов защиты, таких, как:

шифрование, обеспечивающее конфиденциальность, защиту процедур аутентификации, контроль доступа;

имитозащита, поддерживающая обеспечение целостности и подлинности передаваемых документов;

электронная подпись, обеспечивающая выполнение требова­ ний по аутентификации, целостности и подлинности, запщте от отказов.

332

Реализация в вычислительный: структурах средств криптогра­ фической запщты позволит обеспечить вьшолнение следующих функций:

предотвращение возможности несанкционированного оз­ накомления с данными даже при условии осуществления доступа к БД;

предотвращение возможности несанкционированного озна­ комления с управляющей информацией, требующей защиты (па­ роли, таблицы разграничения доступа пользователей, ключи шифрования данных);

обнаружение несанкционированных изменений данных и пере­ даваемых сообщений между элементами системы;

защита процессов передачи информации по каналам связи с использованием средств шифрования.

Использование средств криптографической защиты позволяет решить проблему полной безопасности данных сочетанием сле­ дующих методов:

шифрование данных; формирование ЭЦП данных;

формирование и использование системы электронных серти­ фикатов открытых ключей.

Решение проблемы аутентификации и установление авторства и истинности принятого сообщения позволяет предотвратить действие таких угроз, как:

несанкционированное изменение, дополнение, коррекция соб­ ственно текста данных;

изменение адреса источника информации (или владельца ее); изменение адреса получателя (адреса назначения) данных; изменение последовательности блоков или элементов данных; использование ранее переданных или хранящихся данных пов­

торно; формирование ложного уведомления о получении сообщения

(ложное квотирование информационного обмена).

Конкретной формой реализации средств криптозащиты являются программные или программно-аппаратные изделия,

которые обеспечивают пшфрование и имитозащиту

данных

в вычислительной среде и при передаче их по

каналам

связи. Выпускаемые сейчас серийно устройства позволяют использовать в проектируемой системе следующие возмож­ ности:

организовать защиту информации в распределенной БД за счет шифрования фрагментов БД на разных ключах;

построить защищенную ЛВС; защитить информацию, передаваемую по каналам открытой

сети связи;

333

сформировать электронную подпись; сс|)ормировать электронные сертификаты, используемые для

процессов аутентификации.

Ключевая система

Ключи шифрования для криптографической защиты изготав­ ливаются ФАПСИ и доставляются способом автоматизирован­ ного распределения их по каналам связи, оборудованным ап­ паратурой гарантированной стойкости. Для шифрования инфор­ мации, передаваемой между абонентами уровня А, используется ключевая система на основе полной матрицы ключей парной связи. Для остальных связей наряду с ключевой системой, ос­ нованной на полной матрице, допускается применение ключевой системы, основанной на несимметричном алгоритме выработки ключей парной связи.

Ключи электронной подписи изготавливаются на АРМ ад­ министратора безопасности, использующих физические датчики случайных чисел. Регистрация АРМ и сертификация открытых ключей подписи осзш^ествляется в ЦУБ.

Управление и администрирование информационной безопасностью

Известно, что управление распределенными системами пред­ ставляет собой сложную проблему, поскольку требуется управ­ лять множеством ресурсов, заданиями и решениями.

Основная сложность для системных администраторов заклю­ чается в уникальности каждой распределенной среды. Эффектив­ ное управление должно осуществляться на всех уровнях рас­ пределенной системы, включая операционную систему, сеть, ме­ ханизмы доступа, управление ключами, управление базами данных, программным обеспечением промежуточного уровня и сетевыми операционными системами. И очень трудно найти средства для управления всеми областями. Большинство функ­ ций, связанных с этим процессом, могут быть централизован­ ными, но обычно они не интегрированы в общий управляющий модуль.

Администрирование средств информационной безопасности включает в себя распространение информации, необходимой для осуществления функций и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, ус-

334

тановка значении параметров защиты, ведение регистрационного журнала и т. п.

Концептуальной основой администрирования является инфо­ рмационная база управления безопасностью, которая может и не существовать как единое, распределенное хранилище, но каждая из оконечных систем должна располагать информацией, необ­ ходимой для проведения в жизнь избранной политики безопас­ ности.

Усилия администратора средств информационной безопас­ ности должны распределяться по трем направлениям:

администрирование системы в целом; администрирование функций безопасности; администрирование механизмов безопасности.

Среди действий, относящихся к системе в целом, отметим поддержание актуальности политики безопасности, взаимо­ действие с другими административными службами, реагиро­ вание на происходящие события, аудит и безопасное вос­ становление.

Администрирование функций безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбини­ рование механизмов для реализации функции безопасности, вза­ имодействие с другими администраторами для обеспечения со­ гласованной работы.

Обязанности администратора механизмов безопасности оп­ ределяются перечнем задействованных механизмов. Типичный список в ИТКС имеет следующий вид.

Управление ключами (генерация и распределение). Многие аспекты управления ключами, например их доставка, выходят за пределы среды OSI и представляют собой отдельную и сложную проблему.

Управление шифрованием, установка и синхронизация крип­ тографических параметров.

Администрирование механизмов электронной подписи. Управление целостностью данных и сообщений, обеспечива­

емое криптографическими средствами.

Администрирование управления доступом (распределение ин­ формации, необходимой для управления, — сценариев доступа с учетом данных, содержащихся в сертификатах открытых клю­ чей и т. п.).

Управление аутентификацией (распределение информации, не­ обходимой для аутентификации, — электронные сертификаты открытых ключей, списки доступа и т. п.).

Управление маршрутизацией (выделение надежных путей) и дополнением трафика (выработка и поддержание правил, зада-

335

ющих характеристики дополняющих сообщений — частоту от­ правки, размер и т. п.). Характеристики могут варьироваться по заданному закону в зависимости от даты и времени.

Мы видим, что администрирование средств безопасности в распределенной среде имеет много особенностей по сравнению с централизованными системами.

Протоколирование и аудит

Это одна из необходимых функщ1Й, присутствующих во всех системах безопасности. Протоколирование обеспечивает сбор и накопление информации о событиях, происходящих в инфор­ мационной системе. Аудит — это процесс анализа накопленной информации. Целью компьютерного аудита является контроль соответствия системы или сети требуемым правилам безопаснос­ ти, принципам или индустриальным стандартам. Аудит обес­ печивает анализ всего, что может относиться к проблемам безопасности, или всего, что может привести к проблемам защиты.

Протоколирование и аудит обеспечивают:

фиксацию предопределенного набора событий, происходящих в системе;

обнаружение попыток нарушений и нарушения в системе без­ опасности;

возможность реконструкции событий, повлекших нарушение; контроль и подотчетность пользователей системы; предоставление необходимой информации для устранения вы­

явленных проблем.

Регистрационная информация в распределенной системе мо­ жет включать сведения об установлении и разрыве соединений, о потенциальном нарушении целостности данных, например, изза неправильной маршрутизации датаграмм, об изменениях в конфигурации сети. Так как адресное пространство пользова­ телей ИТКС распределенное, то в число регистрируемых собы­ тий попадают действия с удаленными объектами (открытие, переименование и т. п.).

При ведении регистрационного журнала могут использовать­ ся локальные или глобальные синхронизированные часы.

Регистрационные журналы разных компонентов ИТКС долж­ ны быть согласованы между собой, должны предоставляться средства для комплексного анализа их совокупности, чтобы гло­ бально отслеживать деятельность пользователей.

336

Запщта информационных ресурсов

Распределенная архитектура стистемы, использование тысяч неоднородных активных объектов в сети, упрощение доступа пользователей к необходимым им данным, удаленность многих ресурсов составляют достаточно трудную задачу.

Области администрирования

В любой распределенной компьютерной системе необходимо определить, что является границами, после прохождения кото­ рых обеспечивается полное доверие пользователю или процессу. В информационных системах при распределении информации или сведений требуется, чтобы места назначения информации были защищены.

Насколько далеко может распространяться авторизация? Ког­ да и где нам нужно снова проверить аутентификацию и автори­ зацию? Одной из проблем является слишком большое число границ доверия. Для пользователей удобно, чтобы эти границы включали в себя все системы, с которыми возможно взаимодей­ ствовать, что означает нежелание использовать множество сис­ тем (с различными паролями).

С одной стороны, необходимо, чтобы упомянутые границы были очень узкими и позволяли обеспечивать ограниченный дос­ туп к системам и информации, а с другой — границы доверия должны быть достаточно широки для удобной работы, и вместе с тем не привносить излишний риск в систему.

Система НТКС состоит из многих хостов, имеюпщх множество пользователей, которые могут объединяться в раз­ личные группы в зависимости от потребностей в доступе к информации.

Решение этой задачи возлагается на многоуровневую иерар­ хическую систему электронных сертификатов открытых ключей. Использование этой системы позволяет создавать группы сан­ кционированных использователей ресурсов ИТКС на основе предлагаемых системой механизмов авторизации, поддержки систем разграничения доступа, доверенного распространения и сопровождения в эксплуатации открытых ключей ЭЦП и пшфрования.

Создание зон требуемого уровня безопасности и обеспечения санкционированной связи между ними обеспечивают пшфраторы, межсетевые экраны и фильтры, используюпще указанные выше механизмы.

337

Служба

Служба

Служба

Распреде­

безопас­

каталогов

ленная

ности

COS Х.500

вермени

файловая

 

система DCE

RPC

Потоки

Операционная система

Сетевые серверы

Рис. 46. Архитектура DCE

Многоуровневая модель безопасности информационных ресурсов

Вопросы конфиденциальности, целостности информации и со­ хранения в тайне секретных сведений по праву следует назвать определяющими для создаваемой информационной системы.

Отечественная и мировая практика построения автоматизиро­ ванных информационных систем общегосударственного значения предусматривает выделение в них закрытой и открытой частей, исходя из следующих предпосылок:

закрытая часть системы используется для обработки и пере­ дачи информации, содержащей государственную тайну, и налага­ ет ряд ограничений, обусловленных требованиями гарантирован­ ной защиты информации, на сервисные возможности для их пользователей;

открытая часть обеспечивает защиту конфиденциальной информаци от несанкционированного доступа, использует весь со­ временный научно-технический потенциал создания автоматизи­ рованных информационных систем и налагает на предоставляе­ мые пользователям сервисные функции минимальные ограничения.

При таком подходе обе части строятся на принципах, обес­ печивающих поэтапное совершенствование открытой и закрытой частей в целях все более полного обеспечения безопасности ин­ формации и увеличения сервиса пользователям, а в перспективе

— возможное слияние этих частей в общую защищенную сис­ тему.

Защита информации от несанкционированного доступа долж­ на включать в себя защиту технических и программных средств от действий субъектов доступа, направленных на ознакомление с информацией, к которой они не имеют права доступа, на изменение такой информации, в том числе на ее уничтожение, на изменение штатного набора программных и технических средств и их функций.

Внедрение механизмов логического контроля доступа к ресур­ сам и информации в системе позволит:

идентифицировать с использованием электронных сертифика­ тов все виды взаимодействий между элементами системы, кото­ рые прописываются в качестве объектов защиты;

установить соответствие запрашиваемых пользователем ре­ сурсов тем полномочиям, которые ему профилированы в соот­ ветствии с функциональными возможностями;

проконтролировать целостность и неизменность про­ граммных и технических конфигураций системы, подключаемых для решения заданного класса пользовательских задач;

339

Соседние файлы в предмете Экономика