- •1 Аналитический раздел 5
- •2 Практический раздел 26
- •3 Экономический раздел 75
- •4 Экология и охрана труда 83
- •Введение
- •Аналитический раздел
- •Информационная безопасность. Определение, основные понятия
- •Общая характеристика платежной системы visa
- •Угрозы, характерные для финансово-кредитных организаций
- •Практический раздел
- •Мероприятия по защите информационной структуры центра авторизации платежных карт
- •Структура цапк и методы обеспечения информации
- •Мероприятия по повышению защищенности информационной системы
- •Методы защиты информации при ее передаче между удаленными рабочими местами и центральным офисом банка Ренессанс Кредит
- •- По типу используемой среды
- •- По способу реализации
- •- По назначению
- •- По типу протокола
- •- По уровню сетевого протокола
- •Система защиты информационной системы цапк
- •Организационные меры по обеспечению информационной безопасности
- •Политики безопасности
- •Организационные меры
- •Кадровая политика
- •Экономический раздел
- •Введение
- •Организация и планирование работ
- •Смета затрат на разработку
- •Расчет стоимости эксплуатации ис
- •Оценка экономической эффективности
- •Экология и охрана труда
- •Цель и решаемые задачи
- •Опасные и вредные факторы при работе с пэвм
- •Эргономические решения по организации рабочего места пользователей пэвм
- •Обеспечение электробезопасности
- •Обеспечение пожаробезопасности
- •Заключение
Методы защиты информации при ее передаче между удаленными рабочими местами и центральным офисом банка Ренессанс Кредит
Как правило, все действия ЦАПК производятся с удаленными терминалами, связь с которыми налаживается с использованием сети Интернет.
В настоящее время для защиты передаваемой между удаленными терминалами и серверами банка используется защищенные соединения с использованием протокола SSL. Под защищенным соединением понимается прежде всего шифрование канала передачи данных. Поддержку шифрования канала передачи сейчас осуществляет абсолютное большинство интернет-приложений: почтовые серверы и клиентские программы, веб-серверы и браузеры, а также множество сетевых приложений индивидуальной разработки, таких как банковские системы управления счетами и платежными операциями.
Рисунок 2.6 Защищенное соединение
Здесь также можно различать физические и программные методы защиты.
К программным методам защиты можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность надежной защиты соединения. Далее речь пойдет о существующих на сегодняшний день в Internet подходах и основных, уже разработанных, криптопротоколах.
Сетевые протоколы обмена не могут надежно идентифицировать удаленные объекты, защитить соединение и передаваемые по нему данные. Поэтому совершенно естественно, что в процессе функционирования Internet были созданы различные защищенные сетевые протоколы, использующие криптографию как с закрытым, так и с открытым ключом. Классическая криптография с симметричными криптоалгоритмами предполагает наличие у передающей и принимающей сторон симметричных (одинаковых) ключей для шифрования и дешифрирования сообщений. Эти ключи заранее должны быть распределены между конечным числом абонентов, что в криптографии называется стандартной проблемой статического распределения ключей. Очевидно, что применение классической криптографии с симметричными ключами возможно лишь на ограниченном множестве объектов. В сети Internet для всех ее пользователей решить проблему статического распределения ключей не представляется возможным. Итак, чтобы дать возможность защититься всему множеству пользователей сети Internet, а не ограниченному его подмножеству, необходимо использовать динамически вырабатываемые в процессе создания виртуального соединения ключи, применяя криптографию с открытым ключом. Далее мы рассмотрим основные на сегодняшний день подходы и протоколы, обеспечивающие защиту соединения.
SKIP-технологией (Secure Key Internet Protocol - Internet-протокол с защищенным ключом) называется стандарт инкапсуляций IP-пакетов, позволяющий в существующем стандарте IPv4 на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных. Это достигается следующим образом: SKIP-пакет - это обычный IP-пакет, его поле данных представляет собой SKIP-заголовок определенного спецификацией формата и криптограмму (зашифрованные данные). Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому хосту в Internet (межсетевая адресация происходит по обычному IP-заголовку в SKIP-пакете). Конечный получатель SKIP-пакета по заранее определенному разработчиками алгоритму расшифровывает криптограмму и формирует обычный TCP- или UDP-пакет, который и передает соответствующему обычному модулю (TCP или UDP) ядра операционной системы. В принципе ничто не мешает разработчику формировать по данной схеме свой оригинальный заголовок, отличный от SKIP-заголовка.
SSL (Secure Socket Layer - защищенные скрытые гнезда) - разработка компании Netscape - универсальный протокол защиты соединения, функционирующий на сеансовом уровне OSI. Он использует криптографию с открытым ключом и на сегодняшний день, по нашему мнению, является единственным универсальным средством, позволяющим динамически защитить какое угодно соединение с применением любого прикладного протокола (DNS, FTP, TELNET, SMTP и т, д.). Это связано с тем, что SSL функционирует на промежуточном сеансовом уровне OSI - между транспортным (TCP, UDP) и прикладным (FTP, TELNET). При этом процесс создания виртуального SSL-соединения происходит по схеме Диффи и Хеллмана, которая позволяет выработать криптостойкий сеансовый ключ, используемый в дальнейшем абонентами SSL-соединения для шифрования передаваемых сообщений.
На основе SSL разработаны другие общеизвестные протоколы:
HTTPS (обычный HTTP — основной протокол Интернета — зашифрованный с помощью SSL/TLS)
POPS (обычный POP3 — основной протокол для получения почты — зашифрованный с помощью SSL/TLS)
SMTPS (обычный SMTP — основной протокол для отправки почты — зашифрованный с помощью SSL/TLS)
IMAPS (обычный IMAP4 — распространенный протокол для получения почты — зашифрованный с помощью SSL/TLS)
NNTPS (обычный NNTP — распространенный протокол чтения новостей — зашифрованный с помощью SSL/TLS)
Понятия, изложенные в протокола SSL, получили дальнейшее развитие путем реализации протокола TLS (Transport Layer Security).
Посредством протокола TLS приложения, построенные в архитектуре клиент/сервер, могут защититься от пассивного и активного прослушивания сети и подделки сообщений.
TLS имеет двухуровневую организацию. На первом (нижнем) уровне, опирающемся на надежный транспортный сервис, каковой предоставляет, например, TCP, располагается протокол передачи записей (TLS Record Protocol), на втором (верхнем) - протокол установления соединений (TLS Handshake Protocol). Строго говоря, протокол безопасности транспортного уровня располагается между транспортным и прикладным уровнями. Его можно отнести к сеансовому уровню эталонной модели ISO/OSI.
Протокол передачи записей обеспечивает конфиденциальность и целостность передаваемых данных. Обеспечение конфиденциальности достигается путем применения методов симметричного шифрования, причем для каждого соединения генерируется свой секретный ключ. Контроль целостности (и, в частности, аутентичности) сообщений основан на использовании хэш-функций с секретными ключами.
Протокол установления соединений позволяет серверу и клиенту провести взаимную аутентификацию, согласованно выбрать алгоритм шифрования и криптографические ключи перед тем, как прикладной протокол начнет передачу данных. Для аутентификации сторон применяются методы криптографии с открытым ключом, при выработке совместных секретов обеспечивается конфиденциальность и целостность, в том числе защита от нелегального посредника.
В соответствии с уровневой организацией сетевых протоколов, TLS не зависит от протоколов прикладного уровня. Кроме того, он обеспечивает интероперабельность использующих его независимо написанных приложений или компонентов приложений; последние могут успешно согласовывать криптографические параметры в динамике, не располагая информацией о кодах друг друга.
По отношению к алгоритмам симметричного и асимметричного шифрования TLS представляет собой алгоритмически независимый, расширяемый каркас, допускающий добавление новых криптографических методов и их реализаций.
В спецификациях TLS фигурируют четыре криптографические операции: цифровая подпись, потоковое шифрование, блочное шифрование и шифрование открытым ключом. Все они, особенно асимметричное шифрование, способны поглотить много процессорного времени. Для решения этой проблемы определенное внимание уделено вопросам эффективности, минимизации нагрузки на процессор и сеть: предлагаемая схема кэширования в рамках сеанса уменьшает число соединений, устанавливаемых "с нуля".
Клиент и сервер, работающие по TLS устанавливают соединение, используя процедуру handshake. В течение этого handshake, клиент и сервер принимают соглашение относительно параметров, используемых для установления защищенного соединения.
Последовательность действий при установлении TLS соединения следующая:
клиент подключается к TLS — поддерживаемому серверу и запрашивает защищенное соединение;
клиент предоставляет список поддерживаемых алгоритмов шифрования и хеш-функций;
сервер выбирает из списка, предоставленного клиентом, наиболее устойчивый алгоритм шифрования и хеш-функции, который так же поддерживается сервером и сообщает о своем выборе клиенту;
сервер отправляет клиенту цифровой сертификат для собственной идентификации. Обычно цифровой сертификат содержит имя сервера, имя доверенного центра сертификации и открытый ключ сервера;
клиент может связаться с сервером доверенного центра сертификации и подтвердить аутентичность переданного сертификата до начала передачи данных;
для того чтобы сгенерировать ключ сессии для защищенного соединения, клиент шифрует случайно сгенерированную цифровую последовательность открытым ключом сервера и посылает результат на сервер. Учитывая специфику алгоритма ассиметричного шифрования, используемого для установления соединения, только сервер может расшифровать полученную последовательность, используя свой закрытый ключ.
Итак, очевидно, что повсеместное применение защищенных протоколов обмена поставило надежный барьер на пути всевозможных удаленных атак.
Однако простота реализации шифрования сетевого канала и отсутствие (в большинстве случаев) верификации создателя файла приводит сейчас к парадоксальной ситуации: наличие «безопасного соединения» с сервером создает иллюзию безопасности, но не гарантирует отсутствие в этом соединении вредоносных данных.
Опасность, которую несут в себе «безопасные соединения», становится особенно актуальной сегодня, когда они получают все большее распространение. После того как поддержку SSL/TLS реализовали разработчики всех популярных веб-приложений, множество серверов в Интернете стало предоставлять свои услуги именно таким образом: наряду с сайтами серьезных банков все больше почтовых служб и партнерских сайтов открывают доступ только по безопасным соединениям. При этом квалификация администраторов этих серверов зачастую недостаточна даже для того, чтобы правильным образом настроить сервер для организации безопасного соединения.
Ситуация усугубляется тем, что атака на компьютер пользователя осуществляется удаленно — например, простым размещением зараженного файла на сервере, связь с которым возможна только через безопасное соединение.
Поэтому существующие способы защиты уже не позволяют с большей вероятностью обезопасить операции с удаленными терминалами.
В настоящее время для обеспечения безопасности удаленных соединений применяют так называемые виртуальные сети. Виртуальная сеть (Virtual Private Networks, VPN) — логическая сеть, создаваемая поверх другой сети, чаще всего, Интернет, с помощью специального программного оборудования, шифрующего всю информацию. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов. Такая же система используется и при защите удаленных терминалов, в том числе банкоматов.
Виртуальная сеть (Virtual Private Networks, VPN) — логическая сеть, создаваемая поверх другой сети, чаще всего, Интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.
Классифицировать VPN решения можно по нескольким основным параметрам:
