Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12_Курс лекций МиСЗИ.doc
Скачиваний:
64
Добавлен:
11.04.2015
Размер:
6.19 Mб
Скачать

1. Межсетевой экран - Фильтрующий маршрутизатор

Это самый распространенный и наиболее простой способ организации МЭ. Фильтрующий маршрутизатор располагается между защищаемой сетью и Internet (рис. 3). ФМ сконфигурирован для блокирования или фильтрации входящих/исходящих пакетов на основе анализа их адресов и портов. Компьютеры, находящиеся в защищаемой сети, имеют прямой доступ с Internet, в то время как большая часть доступа к ним извне, блокируется.

Фильтрующий маршрутизатор

Локальная сеть

Рис. 3

2. Межсетевой экран с прикладным шлюзом и фильтрующим маршрутизатором.

Между ШПУ (рис. 4) и ФМ образуется внутренняя экранированная подсеть. Эту подсеть можно использовать для размещения доступных извне информационных серверов.В этой схеме ШПУ полностью блокирует трафик IP между Internetи защищаемой сетью. Только полномочные сервера-посредники, размещенные на ШПУ, могут предоставлять услуги и доступ пользователям. Данный вариант межсетевого экрана реализует политику безопасности по принципу «запрещено все, что не разрешено в явном виде», при этом пользователю недоступны все службы, кроме тех, для которых определены соответствующие полномочия. Такая схема обеспечивает высокий уровень безопасности, поскольку маршруты к защищенной подсети известны только межсетевому экрану и скрыты от внешних систем.

Информационный сервер

Локальная сеть

ФМ

Прикладной шлюз

Рис. 4

  1. Межсетевой экран на основе экранированного шлюза

В этой схеме (рис. 5) первичная безопасность обеспечивается ФМ. Пакетная фильтрация в ФМ может быть реализована одним из следующих способов:

  • позволять внутренним компьютерам открывать соединения с внешними компьютерами в сети Internet для определенных сервисов (разрешая доступ к ним средствами пакетной реализации);

  • запрещать все соединения от внутренних компьютеров (заставляя их использовать полномочные серверы-посредники на прикладном шлюзе).

Эти подходы можно комбинировать для различных сервисов, разрешая некоторым сервисам соединения непосредственно через пакетную фильтрацию, а другим только непрямое соединение через полномочные серверы-посредники. Данная схема получается довольно гибкой, но менее безопасной по сравнению со схемой на рис. 4.

Информационный сервер

ФМ

Локальная сеть

Прикладной шлюз

Рис. 5

  1. Межсетевой экран – экранированная подсеть

Для создания экранированной подсети используются два экранирующих маршрутизатора (рис. 6).

Информационный сервер

Локальная сеть

ФМ

ФМ

Экранированная

подсеть

Сервер электронной почты

Прикладной шлюз

Рис. 6

Экранируемая подсеть содержит прикладной шлюз, а также может включать

информационные сервера и другие системы, требующие контролируемого доступа. Эта схема обеспечивает хорошую безопасность, благодаря наличию экранированной подсети.

Внешний маршрутизатор запрещает доступ из Internet к системам внутренней сети и блокирует весь трафик к Internet, идущий от систем, которые не должны являться инициаторами соединений (например, информационный сервер).

Внутренний маршрутизатор защищает внутреннюю сеть как от Internet, так и от

экранированной подсети (в случае ее компроментации), он осуществляет большую часть пакетной фильтрации.

Прикладной шлюз может включать программы усиленной аутентификации.

Данная схема подключения хорошо подходит для защиты сетей с большими объемами трафика или с высокими скоростями обмена.

Недостатки данной схемы:

- применение двух ФМ требует повышенного внимания для обеспечения необходимого уровня безопасности, т.к. из-за ошибок в их конфигурировании могут возникнуть провалы в безопасности всей сети.

  1. Защита виртуальных корпоративных сетей

Некоторые межсетевые экраны позволяют организовывать виртуальные корпоративные сети. Несколько локальных сетей, подключенных к глобальной сети (рис. 7), объединяются в одну виртуальную корпоративную сеть. Передача данных между локальными сетями производится прозрачным образом для пользователя локальной сети. Конфиденциальность и целостность обеспечиваются при помощи средств шифрования, использования цифровых подписей и т.п. При передаче данных может шифроваться не только содержимое пакетов, но и некоторые поля заголовка.

ЛС

ЛС

МЭ

МЭ

МЭ

ЛС

ЛС

МЭ

Рис. 7

По отношению к проблеме безопасности телекоммуникационных и информационных систем (ИС), использующих для передачи информации сети передачи данных общего пользования были разработаны и введены в действие Руководящие документы Гостехкомиссии России (РД) по защите АС и СВТ от НСД ж информации. В соответствии с требованиями РД Гостехкомиссии России разрабатывались и разрабатываются различные средства защиты информации на различных уровнях Эталонной модели Взаимодействия открытых систем СЭМ ВОС), используемые в распределенных ИС в виде межсетевых экранов, шлюзов и других аппаратно-программных комплексов, обеспечивающих защиту информации пользователей в виртуальных частных сетях (VPN, рис. 8), в локальных вычислительных сетях (ЛВС), в персональных компьютерах (ПК) и мэйнфреймах пользователей ИС. Таким образом, основное внимание специалистов по защите информации в различных ИС сосредоточено на решении следующих двух задач общей проблемы обеспечения защиты информационной сферы ИС:

  • защита информационной сферы ЛВС, мэйнфреймов и ПК пользователей от воздействий нарушителя (ВН) информационным оружием по каналам связи из «враждебной» среды СПДОП;

  • защита информации пользователей, передаваемой между их ЛВС, мэйнфреймами и ПК через «враждебную» среду СПДОП.

Рис. 8. СПД с виртуальными частными сетями (VPN).

В связи с появлением множества примеров, демонстрирующих уязвимость СПДОП от воздействий нарушителя информационным оружием, необходимость защиты информационной сферы СПДОП от воздействий нарушителя таким оружием стала очевидной и актуальной, и эта задача защиты должна, по праву, занять место третьей задачи проблемы обеспечения защиты информационной сферы ИС.

В условиях жесткой конкурентной борьбы, высокого уровня криминализации (в том числе и интеллектуальной), чрезвычайных ситуаций и конфликтов особую опасность для ИС ведомств, корпораций и государства в целом представляет возможность воздействий нарушителя на информационную сферу СПДОП информационным оружием с целью блокирования процесса передачи данных пользователя сети без возможности самой сети своевременно обнаружить последствия таких воздействий и принять меры по восстановлению нарушенного процесса передачи данных.

Сетевые средства защиты (ССЗ)

Абонентское средство безопасности (АСБ), устанавливаемое («врезаемое») в канал связи либо на охраняемой территории пользователя на выходе ПК или ЛВС, либо на входе маршрутизатора СПД и осуществляющее на сетевом уровне модели ВОС следующие функции защиты:

  • припередаче пакетов данных от пользователя в СПД:

  • определение подлинности пользователя;

  • шифрование по ГОСТ 28147-89 каждого принимаемого от пользователя пакета данных в соответствии с ключом шифрования, выбираемым в памяти агента безопасности АСБ по IP - адресам передающего и принимающего пользователей, содержащихся в заголовке принятого пакета данных;

  • формирование по ГОСТ 28147-89 для каждого зашифрованного АСБ пакета данных имитационной вставки длиной m двоичных символов;

  • добавление имитационной вставки к зашифрованному пакету данных, формирование и добавление к полученному преобразованному пакету данных нового заголовка с ранее принятыми IP - адресами передающего и принимающего пользователей и передача полученного пакета данных в СПД;

  • регистрацию у агента безопасности АСБ информации о передаваемом пакете данных;

  • при приеме пакетов данных из СПД:

  • прием и выделение преобразованного пакета данных;

  • выбор из памяти агента безопасности АСБ ключа шифрования в соответствии с ЕР - адресами передающего и принимающего пользователей, содержащихся в заголовке пакета данных;

  • верификацию имитационной вставки;

  • стирание принятого пакета данных в случае отрицательного результата верификации имитационной вставки пакета данных;

  • расшифровку пакета данных (в случае положительного решения по верификации имитационной вставки) и выдачу расшифрованного пакета данных пользователю;

  • формирование у агента безопасности АСБ сообщения об отрицательном результате верификации имитационной вставки принятого пакета данных и подготовку его для передачи в центр управления безопасности (ЦУБ);

  • регистрацию у агента безопасности АСБ информации о поступивших пакетах данных с отметкой пакетов данных, не прошедших верификацию имитационной вставки.

Сетевое средство безопасности (ССБ), устанавливаемое («врезаемое») в канал связи на входе (выходе) в порт маршрутизатора СПД и осуществляющее на сетевом уровне модели ВОС следующие функции защиты:

  • прием в буфер поступающего из АСБ или маршрутизатора СПД пакета данных;

  • выбор из памяти агентa безопасности ССБ ключа шифрования в соответствии с IP - адресами передающего и принимающего пользователей, содержащихся в заголовке принятого пакета данных;

  • верификацию в соответствии с ГОСТ 28147-89 и выбранным ключом шифрования имитационной вставки, содержащейся в принятом пакете данных;

  • при положительной верификации имитационной вставки передача содержащегося в буфере ССБ пакета данных в маршрутизатор СПД (если он был принят из АСБ) или в АСБ (если он поступил из маршрутизатора СПД);

  • стирание содержащегося в буфере пакета данных в случае отрицательного результата верификации имитационной вставки;

  • регистрация у агента безопасности ССБ информации о принимаемых пакетах данных с отметкой пакетов данных, не прошедших проверку правильности имитационной вставки;

  • формирование и подготовка для передачи в ЦУБ сообщения о пакетах данных, не прошедших проверку правильности имитационной вставки.

Магистральное средство безопасности (МСБ), используемое в СОИБ СПД, реализующей только функции контроля процесса передачи пакетов данных пользователя и защиту его от возможности блокирования, устанавливаемое (врезаемое) на входе магистрального канала (канала, соединяющего маршрутизаторы) в маршрутизатор СПД и реализующее функции, аналогичные тем, которые реализуются ССБ.

Магистральное средство безопасности (МСБ*), используемое в СОИБ СПД, реализующей наряду с функциями контроля процесса передачи пакетов данных пользователя и его защиты от возможности блокирования также и функцию защиты процесса передачи данных системы управления СПД, устанавливаемое на входе (выходе) магистрального канала в маршрутизатор СПД и реализующее следующие функции:

  • прием в буфер каждого поступающего из маршрутизатора пакета данных;

  • определение в принятом пакете данных IP-адресов передающего и принимающего объектов (пользователей);

  • выбор из памяти агента безопасности МСБ ключа шифрования в соответствии с IP-адресами передающего и принимающего пользователей принятого пакета данных;

• выбор из памяти агента безопасности МСБ IP-адреса маршрутизатора (агентa системы управления маршрутизатора) на порту которого «сидит» данный МСБ;

• сравнения DP адресов принятого пакета данных с IP-адресом маршрутизатора, на порту которого находится данный МСБ.

Если IP-адрес передающего пользователя в принятом пакете данных совпадает с IP-адресом маршрутизатора, на порту которого «сидит» данный МСБ, то МСБ осуществляет функции аналогичные вышерассмотренным функциям АСБ по отношению к передаваемому от пользователя пакету данных (функции АСБ-а).

Если IP-адрес принимающего пользователя в принятом пакете данных совпадает с IP-адресом маршрутизатора, на порту которого «сидит» данный МСБ, то МСБ осуществляет функции аналогичные вышерассмотренным функциям АСБ по отношению к принимаемому пакету данных (функции АСБ-б).

Центр управления безопасностью (ЦУБ) осуществляет функции формирования и защищенного распределения ключей шифрования по АСБ, ССБ и МСБ СПД в соответствии с защищаемыми сетевыми адресами (IP-адресами) пользователей и объектов СПД, их защищенного аудита и мониторинга, локализации места воздействия нарушителя, подготовки решения администратору безопасности по ликвидации совместно с оператором центра управления СПД последствия воздействия нарушителя. На основе получаемой от агентов безопасности ССЗ информации ЦУБ формирует решения администратору безопасности о путях ликвидации последствий воздействия нарушителя. Число и характер «путей» определяется, в первую очередь, средствами резерва, созданного в СПД для обеспечения возможности восстановления прерванного процесса передачи данных. Это может быть осуществлено, например, с помощью выделенных коммутируемых телефонных каналов связи (обеспечивающих передачу пакетов данных при значительно меньшей общей скорости передачи).

В зависимости от требований безопасности процесса передачи данных в СПД, т. е. совокупности подлежащих решению задач защиты процесса передачи данных от воздействий нарушителя информационным оружием на информационную сферу СПД или, другими словами, в зависимости от целей защиты СПД-КП от наиболее опасных угроз информационной безопасности возможны различные варианты комплектования вышеперечисленных средств защиты сети и реализуемых ими функций защиты.

Общее количество используемых в системе защиты сети (системе обеспечения информационной безопасности СПД) ССЗ определяется числом защищаемых ассоциаций пользователей (числом ВЗФ СПД), по отношению к которым обеспечивается защита процесса передачи данных, числом пользователей, входящих в каждую защищаемую ассоциацию пользователей, а точнее числом АСБ, используемых по каждому порту доступа пользователей в СПД, числом АСБ и ССБ, используемых по каждому порту доступа в ВЗФ СПД, и числом МСБ, используемых в ВЗФ СПД.

Рассмотрим по отношению к одному ВЗФ СПД несколько вариантов требований безопасности и соответствующих им архитектур СОИБ ВЗФ СПД, реализующей на сетевом уровне протокол IР.

Возможные варианты архитектуры системы обеспечения информационной безопасности.

Вариант 1

Рассмотрим совокупность требований безопасности процесса передачи данных в ВЗФ СПД, основными из которых являются:

  • обеспечение обнаружения факта модификации, ложного повтора и уничтожения нарушителем передаваемых через ВЗФ СПД пакетов данных пользователей, входящих в защищенную ассоциацию пользователей, и пакетов данных, содержащих информацию управления в соответствии с протоколом SNMP;

  • обеспечение защиты СПД от несанкционированного доступа нарушителя по каналам доступа пользователей, входящих в защищаемую ассоциацию пользователей, к представляемым услугам передачи данных;

  • обеспечение защиты от вскрытия информации, содержащейся в передаваемых через CПД пакетах данных пользователей;

  • обеспечение своевременной и адекватной реакции СПД на попытку нарушителя нарушить процесс передачи данных с возможностью локализации места воздействия нарушителя и ликвидации последствий его воздействия.

Архитектура СОИБ ВЗФ СПД, реализующей протокол IP и указанные требования, проиллюстрирована рис. 9, на котором по отношению к каждому арендуемому пользователем порту ВЗФ СПД в абонентскую линию доступа ВЗФ CПД «врезаются»: ACБi (i=1,2, .....N), устанавливаемое на контролируемой территории пользователя (ПК или ЛВС), CCБi (i=l,2 N), устанавливаемое на входе в порт доступа маршрутизатора СПД, и МСБ, устанавливаемое («врезаемое») в магистральные каналы связи. Все средства защиты сети (АСБ, ССБ, МСБ) ВЗФ СПД находятся под общим управлением ЦУБ СОИБ ВЗФ СПД.

Возможно использование данного варианта также и в варианте, представленном на рис. 10, т.е. без МСБ. Однако в этом варианте ухудшаются возможности СОИБ по локализации места воздействия нарушителя.

Рис. 9. Структура СОИБ СПД с АСБ и МСБ.

Вариант 2

Рассмотрим совокупность требований безопасности СПД, основными из которых являются:

  • обеспечение защиты информационной сферы СПД от ВН информационным оружием на информационную сферу СПД по каналам связи пользователей, например, пользователей ВА, взаимодействующих через СПД между собой и с сетью Internet;

  • обеспечение защиты от переадресации пакетов данных при их передаче внутри СПД.

В этом варианте ACБi «врезаются» в линии связи непосредственно у портов абонентского доступа маршрутизаторов СПД, а в качестве функции защиты на сетевом уровне модели ВОС используется операция шифрования всех пакетов данных, поступающих от пользователя ВА и из Internet, с добавлением заголовка с IP-адресами передающего и принимающего пользователей и операция расшифрования всех пакетов данных, поступающих из СПД к пользователям ВА и в Internet.

Рис. 10. Структура СОИБ СПД с АСБ и ССБ

ЦУБ в этом варианте реализует лишь функцию распределения ключей шифрования по АСБi. При этом либо каждому ACБi (i=l,2, ...,N) выделяется Т ключей шифрования по числу возможных пар взаимодействующих пользователей, IР-адреса которых могут содержаться в передаваемых через ACБi пакетах данных, либо (при неизвестных априори IP-адресах взаимодействующих пользователей) может выбираться один ключ шифрования/расшифрования для всех взаимодействующих АСБi (i=l,2, ...,N).

Рис 11. Структура СОИБ СПД с АСБ.

Вариант 3

Рассмотрим совокупность требований безопасности процесса передачи данных в СПД, основным из которых является требование обеспечения проверки (контроля) правильности передачи пакетов данных пользователя через СПД.

Данное требование может быть реализовано архитектурой систем защиты (АСБ+ЦУБ), представленных на рис.11 и 12. В этом варианте в ACБi реализуется функция защиты, связанная с формированием для каждого передаваемого в СПД пакета данных имитационной вставки и ее верификацией при приеме пакета из СПД.

Рис. 12. Структура СОИБ СПД с АСБ.

Основные технические характеристики СПБ

Основными техническими характеристиками (ТХ) СПБ и его модификаций в виде ССЗ в соответствии с решаемыми задачами защиты должны быть: набор поддерживаемых сетевых протоколов, набор поддерживаемых сетевых интерфейсов локальных и глобальных сетей, реализуемый протокол защиты пакетов данных с набором реализуемых способов (стандартов) криптографического преобразования данных и производительность. При этом соответствующие «на боры» определяются при разработке ТХ, исходя из:

  • минимально необходимого числа вариантов возможного применения СПБ (первая стадия разработки);

  • максимально необходимого числа возможных вариантов применения СПБ (вторая стадия разработки).

Указанные "наборы" в соответствии с существующими в стране технология ми локальных и глобальных сетей связи должны соответствовать:

  • перечню поддерживаемых сетевых протоколов - IP, IPX, Apple Talk, DEC и т.д.

  • перечню поддерживаемых интерфейсов, реализующих физические и канальные протоколы глобальных технологий Х.25, Frame Relay, ISDN, сетей ATM, SDH, а также протокол канального уровня РРР;

  • перечню поддерживаемых интерфейсов, реализующих физические и канальные протоколы для локальных сетей Ethernet, Fast Ethernet и др.;

  • перечню интерфейсов последовательных линий RS 232, RS 449/422 и др.,

  • перечню интерфейсов с цифровыми каналами Т1/Е1, ТЗ/ЕЗ, например, HSSI - интерфейсом (стандартом G-703), работающим в синхронном режиме и поддерживающем передачу данных в диапазоне от 300 кбит/с до 52 Мбайт/с, или стандартам G.707...G.709 для подключения к каналам SDH, работающим в диапазоне 155 Мбит/с- 2 Гбит/с.

Время шифрования и выработки имитационной вставки не должно существенно снижать скорость поступления данных в диапазоне 100 Мбит/с -1 Гбит/с

В ССЗ СПД, реализующей стек TCP/IP, должны быть встроены (в виде от-дельного модуля) так называемые SNMP-агенты с соответствующими IP-адресами, управляемые централизованно из ЦУБ с помощью защищенных пакетов данных, содержащих команды протокола управления SNMP. В соответствии с этим ЦУБ сети должен содержать стек протоколов TCP/IP, иметь свой IP-адрес и выполнять операции по конфигурированию IP-адресов ССЗ. Встроенные агенты ССЗ должны собирать информацию о состоянии контролируемых точек ССЗ и хранить ее в так называемой базе данных управляющей информации (MIB). В этой же базе должно быть предусмотрено и место для хранения ключей шифрования, поступающих из ЦУБ по защищенным каналам связи.

Эта база должна иметь стандартную структуру, что позволит ЦУБ сети за-прашивать у агентов значения стандартных переменных базы МIB. В базе МIB могут храниться не только ключи шифрования, передаваемые из ЦУБ, но и данные о состоянии ССЗ, и управляемая информация, воздействующая на ССЗ, например, с целью изменения его конфигурации.

Агент безопасности, встроенный в ССЗ, должен взаимодействовать с ЦУБ по протоколу, обеспечивающему защиту передаваемых данных и ключей шифрования от несанкционированных воздействий нарушителя.

Основные технические характеристики ЦУБ определяются (при разработке ЦУБ) числом ССЗ, находящихся под управлением ЦУБ, числом и характером решаемых задач по контролю процесса передачи данных, используемым протоколом формирования и распределения ключей шифрования и пр.

21

Лекция 12

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]