Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационное обеспечение государственного управления - Никитов В. А

..pdf
Скачиваний:
203
Добавлен:
24.05.2014
Размер:
14.79 Mб
Скачать

проконтролировать санкционированность вьшолнения техно­ логических процессов на всех этапах информационной обработки; сформировать необходимую реакцию системы (в информаци­ онно-справочном и управленческом плане) на возникновение си­ туаций, расцениваемых как попытки НСД (блокировка процесса выдачи справок на рабочее место контроля, отказ в обслужива­

нии, формирование ограниченного запроса и т. п.); запротоколировать состояние системы в ситуациях НСД для

использования при анализе причин и последствий, вызванных возникшими ситуациями.

Реализация механизмов логического контроля доступа к ресур­ сам и информации обеспечивается:

на структурном уровне — созданием службы безопасности информации, использующей специальные рабочие места и необ­ ходимые виды обеспечения внедрением нормативно-справочного фонда, выделением изолированных контуров обработки инфор­ мации;

на программном уровне — разработкой и использованием для построения системы защищенных операционных сред на базе современных и перспектитвных сетевых операционных систем и СУБД;

на информационном уровне — использованием специального внешнего информационного обеспечения (носители с электрон­ ными сертификатами, ключевой информацией, документы по разграничению полномочий к ресурсам, условия доступа к фраг­ ментам и т. п.) и организацией ведения сетевых (машинных) массивов, данными защиты;

на аппаратном уровне — применением средств контроля дос­ тупа к техническим средствам, обрабатываюпщм защищаемую информацию, а также систем наблюдения за деятельностью дис­ петчерского персонала на наиболее рискованных участках инфор­ мационной обработки.

ИТКС включает в себя информационно-аналитические цен­ тры (ИАЦ) различного уровня — ФИАЦ, РИАЦ, ведомственные, абонентские и информационно-коммуникационные центры, ис­ пользующие общую распределенную программно-техническую среду и связанные в единую систему с помощью транспортной сети.

Система информационной безопасности ИТКС доллсна обес­ печивать:

установленный доступ к информации; защиту информации от НСД в 11АЦ и ИКЦ при хранении

и обмене; защиту информации от НСД при передаче по транспортной

сети.

340

Отсюда вытекают следующие технологические задачи и тре­ бования:

идентификация и аутентификация субъектов и объектов, пре­ доставление им услуг по информационному взаимодействию в соответствии с установленными полномочиями;

обеспечение защиты информации при ее хранении; обеспечение защиты информации при обмене по внутренним

трактам и передаче по каналам связи в ИАЦ и ИКЦ; обеспечение целостности хранимой и передаваемой инфор­

мации; обеспечение целостности программно-технической конфигу­

рации ИАЦ и ИКЦ, исключение возможности внедрения в сис­ тему несанкционированных объектов и субъектов;

предотвращение утечки, искажения, уничтожения и навязыва­ ния информации за счет использования оперативных, про­ граммных и технических средств и методов;

предотвращение утечки информации по побочным физичес­ ким каналам, сопровождающим функционирование системы, в том числе за счет специально внедренных в технические средст­ ва или на объектах их размещения аппаратных, программных, программно-аппаратных закладочных устройств;

категорирование помещений объектов ИТКС; обеспечение контролируемой зоны объектов ИТКС;

администрирование системы обеспечения информационной безопасности РГГКС.

Особое значение в многопользовательских иерархических сис­ темах приобретает применение криптографических средств защи­ ты информации. Сфера использования криптографической защи­ ты в такой системе, как ИТКС, распшряется по сравнению с тра­ диционным ее использованием для закрытия информации в каналах связи. Средства криптографической защиты информа­ ции обеспечивают в ИТКС выполнение следующих функций:

пшфрование информации при ее хранении в базах данных; шифрование информации при обмене по внутренним трактам

ИАЦ и ИКЦ; пшфрование информации при передаче по транспортной сети

ИТКС; поддержка программных средств защиты от НСД ("крипто-

ядра" в защищенных версиях или запщтных оболочках операци­ онных систем реализаций сетевых протоколов, программ управ­ ления системой, систем управления базами данных);

электронная цифровая подпись.

Средства защиты информации в ИТКС внедряются в основ­ ном на канальном, сетевом, транспортном и прикладном уровнях семиуровневой модели взаимодействия открытых систем. Ком-

341

плексное применение программных, технических криптографи­ ческих средств защиты позволяет обеспечить информационную безопасность ИТКС как территориально-распределенной инфор­ мационной системы.

Сертифицированные средства криптографической защиты информации (СКЗИ). Назначение и области применения СКЗИ

Основными задачами защиты информации при ее хранении, обработке и передаче по каналам связи и на различных носи­ телях, решаемыми с помощью СКЗИ, являются:

1. Обеспечение секретности (конфиденциальности) инфор­ мации.

2.Обеспечение целостности информации.

3.Подтверждение подлинности информации (документов). Для решения этих задач необходима реализация следующих

процессов:

1. Реализация собственно функций защиты информации, включая:

шифрование/расшифрование; создание/проверка ЭЦП; создание/проверка имитовставки.

2.Контроль состояния и управление функционированием средств КЗИ (в системе):

контроль состояния: обнаружение и регистрация случаев на­ рушения работоспособности средств КЗИ, попыток НСД, случа­ ев компрометации ключей;

управление функционированием: принятие мер в случае пере­ численных отклонений от нормального функционирования средств КЗИ.

3.Проведение обслуживания средств КЗИ:

осуществление ключевого управления; вьшолнение процедур, связанных с подключением новых або­

нентов сети и/или исключением выбывших абонентов; устранение выявленных недостатков СКЗИ; ввод в действие новых версий программного обеспечения

СКЗИ; модернизация и замена технических средств СКЗИ на более

совершенные и/или замена средств, ресурс которых вьфаботан. Ключевое управление является одной из важнейших функций

криптографической защиты информации и заключается в реали­ зации следующих основных функций:

генерация ключей: определяет механизм выработки ключей или пар ключей с гарантией их криптографических качеств;

342

распределение ключей: определяет механизм, по которому ключи надежно и безопасно доставляются абонентам;

сохранение ключей: определяет механизм, по которому ключи надежно и безопасно сохраняются для дальнейшего их исполь­ зования;

восстановление ключей: определяет механизм восстановления одного из ключей (замена на новый ключ);

уничтожение ключей: определяет механизм, по которому про­ изводится надежное уничтожение вьппедших из употребления ключей;

ключевой архив: механизм, по которому ключи могут надеж­ но сохраняться для их дальнейшего нотаризованного восстанов­ ления в конфликтных ситуациях.

В целом для реализации перечисленных функций криптогра­ фической защиты информации необходимо создание системы криптографической защиты информации, объединяющей соб­ ственно средства КЗИ, обслуживаюпщй персонал, помещения, оргтехнику, различную документацию (техническую, норматив­ но-распорядительную) и т.д.

Как уже отмечалось, для получения гарантий защиты ин­ формации необходимо применение сертифицированных средств КЗИ.

Внастоящее время наиболее массовым является вопрос запщты конфиденциальной информации. Для решения этого вопроса под эгидой ФАПСИ разработан функционально полный ком­ плекс средств криптографической защиты конфиденциальной ин­ формации, который позволяет решить перечисленные задачи по защите информации для самых разнообразных приложений и ус­ ловий применения.

Воснову этого комплекса положены криптографические ядра "Верба" (система несимметричных ключей) и "Верба-О" (система симметричных ключей). Эти криптоядра обеспечивают процеду­ ры шифрования данных в соответствии с требованиями ГОСТ 28147-89 "Системы обработки информации. Запщта криптогра­ фическая" и цифровой подписи в соответствии с требованиями ГОСТ Р34.10-94 "Информационная технология. Криптографичес­ кая защита информации. Процедуры выработки и проверки элек­ тронной цифровой подписи на базе асимметричного криптогра­ фического алгоритма".

Средства, входящие в комплекс СКЗИ, позволяют запщщать электронные документы и информационные потоки с использова­ нием сертифицированных механизмов шифрования и электрон­ ной подписи практически во всех современных информационных технологиях, в том числе позволяют осуществлять:

использование СКЗИ в автономном режиме;

343

защищенный информащюнный обмен в режиме ofT-Iine; защищенный информащюнный обмен в режиме on-line; защищенный гетерогенный, т.е. смешанный, информацион­

ный обмен.

Для решения системных вопросов применения СКЗИ под руководством Д. А. Старовойтова разработана технология ком­ плексной криптографической защиты информации "Витязь", ко­ торая предусматривает криптографическую защиту данных сразу во всех частях системы: не только в каналах связи и узлах системы, но и непосредственно на рабочих местах пользователей в процессе создания документа, когда защищается и сам документ. Кроме того, в рамках общей технологии "Витязь" предусмотрена упро­ щенная, легко доступная пользователям технология встраивания лицензированных СКЗИ в различные прикладные системы, что делает весьма пшроким круг использования этих СКЗИ.

Ниже следует описание средств и способов защиты для каж­ дого из перечисленньрс режимов.

Использование СКЗИ в автономном режиме.

При автономной работе с СКЗИ могут быть реализованы следующие виды криптографической защиты информации:

создание защищенного документа; защита файлов; создание запщщенной файловой системы;

создание защищенного логического диска.

По желанию пользователя могут быть реализованы следую­ щие виды криптографической защиты документов (файлов):

шифрование документа (файла), что делает недоступным его содержание как при хранении документа (файла), так и при его передаче по каналам связи либо нарочным;

выработка имитовставки, что обеспечивает контроль целост­ ности документа (файла);

формирование ЭЦП, что обеспечивает контроль целостности документа (файла) и аутентификацию лица, подписавшего до­ кумент (файл).

В результате защищаемый документ (файл) превращается в зашифрованный файл, содержащий, при необходимости, ЭЦП. ЭЦП, в зависимости от организации процесса обработки инфор­ мации, может быть представлена и отдельным от подписыва­ емого документа файлом. Далее этот файл может быть выведен на дискету или иной носитель, для доставки нарочным, либо отправлен по любой доступной электронной почте, например по Интернет.

Соответственно по получению зашифрованного файла по электронной почте либо на том или ином носителе вьшолненные

344

действия по криптографической защите производятся в обратном порядке (расшифрование, проверка имитовставки, проверка ЭЦП).

Для осуществления автономной работы с СКЗИ могут быть использованы следующие сертифицированные средства:

текстовый редактор "Лексикон-Верба", реализованный на ос­ нове СКЗИ "Верба-О" и СКЗИ "Верба";

программный комплекс СКЗИ "Автономное рабочее место", реализованный на основе СКЗИ "Верба" и "Верба-О" для ОС Windows 95/98/NT;

криптографический дисковый драйвер PTS "DiskGuard".

Защищенный текстовый процессор ^Лексикон-Верба^.

Система "Лексикон-Верба" — это полнофункциональный тек­ стовый редактор с поддержкой шифрования документов и элек­ тронной цифровой подписи. Для защиты документов в нем ис­ пользуются криптографические системы "Верба" и "Верба-О". Уникальность этого продукта состоит в том, что функции пшфрования и подписи текста просто включены в состав функций современного текстового редактора. Шифрование и подпись до­ кумента в этом случае из специальных процессов превращаются просто в стандартные действия при работе с документом.

При этом система "Лексикон-Верба" выглядит как обычный текстовый редактор. Возможности форматирования текста вклю­ чают полную настройку шрифтов и параграфов документа; таб­ лицы и списки; колонтитулы, сноски, врезки; использование сти­ лей и многие другие функции текстового редактора, отвечающего современным требованиям. "Лексикон-Верба" позволяет созда­ вать и редактировать документы в форматах Лексикон, RTF, MS Word 6/95/97, MS Write.

Автономное рабочее место.

СКЗИ "Автономное рабочее место" реализовано на основе СКЗИ "Верба" и "Верба-О" для ОС Windows 95/98/NT и позво­ ляет пользователю в диалоговом режиме выполнять следующие функции:

шифрование /распшфрование файлов на ключах; шифрование/расшифрование файлов на пароле; проставление/снятие/проверка электронно-цифровых подпи­

сей (ЭЦП) под файлами; проверку шифрованных файлов;

проставление ЭЦП + пшфрование (за одно действие) файлов; расшифрование + снятие ЭЦП (за одно действие) под фай­

лами; вычисление хэш-файла.

345

СКЗИ "Автономное рабочее место" целесообразно применять для повседневной работы сотрудников, которым необходимо обеспечить:

передачу конфиденциальной информации в электронном виде нарочным или курьером;

отправку конфиденциальной информации по сети общего пользования, включая Интернет;

защиту от несанкционированного доступа к конфиденциаль­ ной информации на персональных компьютерах сотрудников.

Кршггографический дисковый драйвер PTS ^DiskGuard^.

Система запщты данных PTS "DiskGuard" предназначена для создания в рамках файловых систем ОС Windows (FAT 16/32) и ОС Windows NT (NTFS) логических дисков, доступ к которым защи­ щен шифрованием на пароле пользователя. PTS "DiskGuard" обеспечивает защиту от несанкционированного доступа к файлам:

в случае похищения или изъятия компьютера (форс-мажор­ ные обстоятельства);

при кратковременном оставлении сотрудником рабочего места без выключения компьютера;

при совместном использовании несколькими сотрудниками одного персонального компьютера;

при доступе определенной группы сотрудников к назначен­ ной им информации на корпоративном файловом сервере.

Запщщенный диск, созданный с помощью PTS "DiskGuard", "физически" представляет собой обыкновенный файл. В этом файле хранятся закрытые данные, доступ к которым обеспечива­ ет PTS "DiskGuard". С защищенным диском можно работать так же, как с любым другим диском.

Использование PTS "DiskGuard" существенно затрудняет не только несанкционированный доступ к конфиденциальным дан­ ным, но и их обнаружение. Когда защищенный диск не под­ ключен, явных указаний на его существование нет.

Помимо использования перечисленных средств, автономная работа с СКЗИ может быть обеспечена путем встраивания крип­ тографических ядер "Верба" и "Верба-0" в различную операци­ онную среду (ОС MS DOS, ОС Windows 95/98/NT, ОС UNIX) конкретных приложений Заказчика.

Защшценный информационный обмен в режиме off-line.

Применение средств защиты off-line — защищенной электрон­ ной почты Х.400 в корпоративной сети позволяет построить "под ключ" защищенную систему документооборота, в том числе для передачи финансовых документов. Важным достоинством защи­ щенной электронной почты является придание передаваемому

346

сообщению статуса юридического документа со всеми его право­ выми атрибутами. Передаваемая конфиденциальная информация шифруется и подписывается сотрудниками на рабочих местах, что обеспечивает ее запдиту от подмены и разглапдения.

Электронные почтамты защищаются от разрушения и несанк­ ционированного доступа (НСД) системой криптографического подтверждения полномочий пользователей на базе электронноцифровой подписи (ЭЦП), проверяемой сертифицироваьшыми ФАПСИ средствами, что является государственной гарантией надежности почтамта. Защищенная электронная почта Х.400 спо­ собна устойчиво функционировать в различных сетях, в том числе на недорогих низкоскоростных линиях, и использовать различные протоколы связи, включая Х.25/Х.28, ТСРДР, IPX/SPX, асинх­ ронные протоколы. Система хранения и передачи сообщений поддерживает развитые средства маршрутизации, обеспечиваю­ щие возможность оптимальной производительности и настройки с целью уменьшения стоимости коммуникационных услуг. Ис­ пользование сервисов, предусмотренных стандартом Х.400, а именно квитанций о доставке и прочтении, гарантированной доставки и маршрутизации, является большим преимуществом данной почтовой системы по сравнению с другими системами.

Пользователь по своему усмотрению может либо пользовать­ ся услугами уже созданной и доступной электронной почты, либо создать собственную закрытую (либо открытую) почту.

В первом случае абоненту требуется приобрести универсаль­ ный абонентский пункт и зарегистрироваться на защищенном почтамте выбранной электронной почты.

Во втором случае пользователь должен приобрести электрон­ ный почтамт (либо несколько почтамтов — в зависимости от топологии и размера электронной почты) с криптографическим сервером, центр управления ключевой системой и абонентские пункты для абонентов сети.

Для создания защищенной электронной почты имеются следуюпще средства, сертифицированные ФАПСИ:

запщщенный криптографическими средствами электронный почтамт М400 для основных UNIX платформ, имеюпщй в своем составе шлюзы в наиболее распространенные системы электрон­ ных почт;

криптографический сервер, который применяется для защиты электронного почтамта М400 путем проверки электронной циф­ ровой подписи (ЭЦП) при аутентификации абонента;

центр управления ключевой системой (ЦУКС); универсальный абонентский пункт со встроенной сертифици­

рованной системой СКЗИ "Верба" (либо "Верба-О") для ОС: MS-DOS, Windows 95/98, Windows NT.

347

Универсальный абонентский пункт обеспечивает как интерак­ тивную, так и автоматическую работу в следующих режимах:

а) в защищенном режиме — прием/отправка только шиф­ рованных сообщений;

б) в открытом режиме — прием/отправка только открытых (нешифрованных) сообщений;

в) в свободном режиме — прием/отправка как открытых, так

ишифрованных сообщений, что задается оператором абонент­ ского пункта в процессе работы.

Вслучае использования почты Интернет может быть исполь­ зован программный комплекс "Верекс" (от "Верба" — "Exchange") — расширение Outlook клиента. Комплекс "Верекс" добавляет в широко распространенные программы Microsoft Exchange Client или Microsoft Outlook возможность шифрования

ипростановки ЭЦП с использованием отечественных сертифици­ рованных СКЗИ. Этот же программный комплекс может быть использован для построения системы распределения ключей в те­ лекоммуникационной сети конкретного пользователя на основе ЦУКС.

Защищенный информационный обмен в режиме on-line.

Спомощью средств защиты on-line (сетевой уровень системы)

пшфраторов потоков ТСРДР (изделия "Шип" и "Игла-П") можно надежно защитить как внутреннюю корпоративную сеть, так и ее фрагменты, использующие сети общего пользования.

Криптографический комплекс (КК) "Шип" позволяет созда­ вать защищенные виртуальные приватные IP-сети на базе любых публичных сетей IP, Х.25 и Frame Relay или на базе локальных вычислительных сетей (ЛВС), использующих незащищенные ли­ нии связи. В состав комплекса "Шип" входят проходной шиф­ ратор IP-пакетов "Шип" — аппаратно-программный комплекс (АПК) "Шип" и центр управления ключевой системой "Шип"

ЦУКС "Шип".

Основной принцип действия проходного шифратора IP-паке­ тов "Шип" — шифрование на проходе IP-пакетов с присоединени­ ем к ним новых IP-заголовков. Это обеспечивает как защиту самой информации Заказчика от разглашения и искажения, так и сокрытие внутренних IP-адресов ЛВС Заказчика.

При этом незашифрованные или зашифрованные на нераз­ решенном ключе IP — пакеты отбрасываются на входе в ЛВС. Это свойство КК "Шип" также позволяет разграничить переда­ ваемую информацию с разным уровнем доступа.

Программный комплекс (ПК) "Игла-П" представляет клиент­ ский проходной IP-шифратор. Комплекс осуществляет защиту (шифрование и проверку целостности с использованием имитов-

348

ставки) данных, передаваемых между узлами сети, аутентифика­ цию узлов защищенной сети на основе имитовставки.

Алгоритмы шифрования и выработки имитовставки комплек­ сов "Шип" и "Р1гла-П" выполнены в соответствии с требовани­ ями ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая".

Существенным преимуществом использования комплексов "Шип" и "Игла-П" является их независимость от прикладных процессов Заказчика.

Запщщенный гетерогенный, т.е. смешанный, информационный обмен.

Средства защиты информации в гетерогенных технологиях (технологии "криптосервер-криптоклиент") позволяют исполь­ зовать сертифицированные криптографические средства в любых информационных системах, например в системах типа "клиентбанк", "клиент-сервер", клиринговых, депозитарных системах и др.

Для построения подобных систем применяется набор средств криптографической защиты информации:

криптографические серверы; средства удаленного администрирования серверов; криптографические библиотеки;

библиотеки прикладных программных интерфейсов; средства управления ключевой системой; средства генерации ключей и разбора конфликтных ситуаций;

прочие средства, относящиеся к СКЗИ, в том числе относящи­ еся к средствам, используемым для реализации уже упомянутых режимов off-line и on-line (абонентские пункты, проходные шиф­ раторы и т.д.).

Криптографические серверы предназначены для вьшолнения процедур шифрования и электронной подписи файлов и блоков памяти с помощью механизма удаленного вызова этих криптопроцедур (CriptoAPI) по фрагменту локальной сети с другого компьютера, обычно сервера (сервера прикладной обработки информации, почтового сервера). Целесообразность применения криптографического сервера (криптосервера) в виде отдельного компьютера диктуется следующими соображениями:

вьшолнение требований по обеспечению защиты криптопроцедур от НСД на отдельном компьютере-криптосервере сделать значительно легче, чем на различных, порой экзотических сервер­ ных платформах;

обеспечивается легкость использования СКЗИ для самых раз­ личных структур реализации прикладных процессов и для самых различных аппаратно-программных платформ, так как вместо

349

Соседние файлы в предмете Экономика