Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Yazov_ITKS

.pdf
Скачиваний:
351
Добавлен:
31.05.2015
Размер:
7.37 Mб
Скачать

лов АН и ESP зарегистрировано 2 алгоритма аутентификации и для протокола ESP-7 алгоритмов шифрования. Эти протоколы поддерживают работу в двух режимах:

туннельном, при котором IP-пакеты защищаются целиком;

транспортном, обеспечивающем полную защиту только содержимого IP-пакетов.

Основным является туннельный режим. При работе в этом режиме каждый обычный IP-пакет помещается целиком в криптозащищенном виде в конверт IPSec, а тот, в свою очередь, инкапсулируется в другой IP-пакет. Туннельный режим обычно реализуют на специально выделенных защитных шлюзах, в роли которых могут выступать маршрутизаторы или межсетевые экраны. Между такими шлюзами и формируются защищенные туннели. После передачи на другую сторону туннеля защищенные IPпакеты «распаковываются» и полученные IP-пакеты передаются компьютерам приемной локальной сети по стандартным правилам.

В транспортном режиме в конверт IPSec в криптозащищенном виде помещается только содержимое исходного IP-пакета и к полученному конверту добавляется исходный IP-заголовок. В этом режиме заголовок IPSec размещается между сетевым (IP) и транспортным (TCP или UDP) заголовками обычного IP-пакета. Транспортный режим быстрее туннельного, разработан для применения на оконечных системах, используется для поддержки удаленных и мобильных пользователей, а также для защиты информационных потоков внутри локальных сетей, на шлюзах для защиты внутренних связей между одноранговыми шлюзами. Это обеспечивает эффективную защиту процесса удаленного управления маршрутизаторами, коммутаторами АТМ, межсетевыми экранами и другими ключевыми

561

компонентами инфраструктуры сети.

К протоколам, используемым для создания VPN на сеансовом уровне, относятся протоколы SSL/TSL и SOCKS.

Протокол SSL/TSL (Secure Sockets Layer/Transport Layer Security) или просто SSL, разработан корпорацией NetScape. Так как сеансовый уровень модели OSI отвечает за установку логических соединений и управление этими соединениями, то на данном уровне появляется возможность использования программ - посредников, проверяющих допустимость запрошенных соединений (по аналогии с межсетевыми экранами). Конфиденциальность передаваемых данных обеспечивается за счет их криптографического закрытия, а аутентификация взаимодействующих сторон, а также подлинность и целостность циркулирующей информации – за счет формирования и проверки цифровой подписи. В протоколе SSL реализована технология комплексного использования асимметричных и симметричных криптосистем. В качестве алгоритмов асимметричного шифрования используются такие алгоритмы, как RSA, Диффи-Хеллмана и др. Допустимыми алгоритмами симметричного шифрования являются RC2, RC4, DES. Набор этих алгоритмов является расширяемым. Протокол является признанным неофициальным стандартом и, по сути, вытеснил конкурирующие высокоуровневые протоколы, такие как протоколSHTTP. Клиентская часть SSL реализована во всех популярных WEB-навигаторах, в том числе в

Internet Explorer, а серверная – в большинстве WWW-

серверов.

Протокол предусматривает два этапа взаимодействия клиента и сервера:

1) установление SSL-сессии и 2) защищенное взаимодействие.

562

На первом этапе реализуется процедура «рукопожатия», предшествующая непосредственной защите информационного обмена, при этом решаются такие задачи, как: аутентификация сторон; согласование криптографических алгоритмов и алгоритмов сжатия, которые будут использоваться в информационном обмене; формирование общего секретного мастер-ключа; генерация на основе мастерключа общих секретных сеансовых ключей для криптозащиты информационного обмена. Для аутентификации и формирования общих секретных ключей чаще всего используют алгоритм RSA. Однозначное и достоверное соответствие между открытыми ключами и их владельцами устанавливается с помощью цифровых сертификатов, выдаваемых специальными Центрами Сертификации. Такой сертификат включает имя центра, имя владельца, открытый ключ владельца, период действия сертификата, идентификатор и параметры криптоалгоритма, который должен использоваться при обработке сертификата, цифровую подпись центра сертификации, заверяющую данные сертификата. Центр сертификации исполняет роль нотариуса.

В процессе защищенного взаимодействия с установленными криптографическими параметрами SSLсессии выполняются следующие действия:

1)каждая сторона формирует так называемый код для проверки целостности сообщения (МАС-код) и затем зашифровывает исходное сообщение вместе с МАС-кодом по сеансовому секретному ключу;

2)приемная сторона расшифровывает сообщение и проверяет на целостность (вычисляется текущий МАС-код

исверяется с МАС-кодом проверки целостности, полученным вместе с сообщением), в случае нарушения целостности SSL-сессия закрывается.

563

Протокол SOCKS (сокращение от«SOCKet Secure»5)

был разработан в 1990 г. для организации посредничества при взаимодействии между клиент-серверными приложениями на сеансовом уровне модели OSI. На основе этого протокола можно реализовывать различные функции посредничества при защите межсетевого взаимодействия(трансляция IP-адресов, контроль трафика, разграничение доступа в зависимости от атрибутов пользователя и др.). В VPN этот протокол позволяет организовывать безопасное взаимодействие и обмен информацией между разными сетями. Следует отметить, что, если основе протоколов канального и сетевого уровня защищенные виртуальные каналы формируются между разными парами взаимодействующих сторон, то на основе протокола SOCKS могут создаваться защищенные туннели для каждого приложения и сеанса в отдельности. Схема сетевого взаимодействия по протоколу SOCKS приведена на рис. 5.38.

5Сокет –программный интерфейс для обеспечения информационного обмена между процессами. Другое значение – это специальное гнездо (разъём) на материнской плате, предназначенное для облегчения замены процессора на другой процессор (здесь не применяется)

564

Рис. 5.38. Схема сетевых взаимодействий по протоколу SOCKS

565

5.8.Ложные информационные системы

иперспективы их применения

Применение традиционных средств защиты информации от НСД (программных средств разграничения доступа операционных систем, межсетевых экранов, систем обнаружения вторжений, антивирусных средств и др.), не позволяет в полной мере обеспечить защищённость информации ограниченного доступа, обрабатываемой в ИТКС, так как такие средства реагируют на несанкционированные действия нарушителя постфактум, что даёт ему преимущество внезапности.

Данное утверждение подтверждается многочисленными фактами успешного НСД к защищаемой информации путём использования уязвимостей программного обеспечения.

Повышение общего уровня защищённости информации можно достичь за счёт создания для нарушителя условий неопределённости о составе и структуре атакуемой им ИТКС. Для этого необходимо одновременно с применением традиционных средств защиты использовать средства, реализующие алгоритмы отвлечения нарушителя от объектов доступа и имитации деятельности субъектов доступа. В качестве названия указанных средств используется термин «ложные информационные системы» (ЛИС).

Необходимость применения ЛИС нашло отражение в нормативном правовом акте [19].

Возможность создания ЛИС без затрат аппаратных ресурсов сегодня стала реальностью в связи с интенсивным развитием и применением технологии виртуализации, появлением средств виртуализации, под которыми подразумевается комплекс программных продуктов (например, VMWare vSphere, Citrix XenServer, VirtualBox, VMware

566

Workstation и др.), позволяющих создать виртуальную инфраструктуру и управлять ею.

Использование средств виртуализации при построении ЛИС позволяет:

упростить процедуру создания ложного компонента вычислительной сети, идентичного целевому (то есть компонента защищаемой информационной системы);

обеспечить возможность скрытного исследования процессов НСД в интересах адекватного вы-

бора мер и средств защиты.

Для построения таких систем важно знать способы несанкционированного доступа в операционную среду ИТКС, который может осуществляться, во-первых, внешним нарушителем из сети связи общего пользования с применением штатных или специально разработанных программных средств и, во-вторых, путем внедрения вредоносной программы в операционную среду ИТКС и инициации ее функционирования. Штатные или специально разработанные программные средства и вредоносные программы, используемые для НСД, далее именуются средствами НСД.

В первом случае процесс НСД включает следующие

этапы:

преодоление средств разграничения доступа и иных средств защиты, установленных в ИТКС, и проникновение в операционную среду ИТКС;

выбор целевого объекта (рабочей станции и файла ил программы на ней);

преодоление средств защиты целевого объекта;

получение нарушителем защищаемой информации (получения защищаемой информации включает следующие процедуры: поиск на целевом

567

объекте интересующих сведений, создание канала связи с рабочей станцией нарушителя, отправка полученных сведений на рабочую станцию нарушителя);

маскирование следов НСД.

Во втором случае НСД включает следующие этапы:

внедрение средства НСД в ИТКС и его активизация;

выбор с помощью средства НСД целевого объекта;

преодоление средств защиты целевого объекта;

поиск на целевом объекте сведений в соответствии с заданными критериями поиска, создание канала связи, возможно скрытого, с рабочей станцией нарушителя, отправка полученных сведений на рабочую станцию нарушителя;

маскирование следов НСД и уничтожение, перемещение или иные действия, направленные на

скрытие вредоносной программы.

В настоящее время именно второй способ находит наибольшее применение на практике, при котором с момента внедрения вредоносной программы фактически в автоматическом режиме осуществляется поиск и передача из ИТКС нужной нарушителю информации. Эти действия имеют место и в том случае, когда в самой защищаемой ИТКС используются технологии виртуализации

(рис. 5.39).

568

Рис. 5.39. Процесс несанкционированного доступа в операционную среду информационно-телекоммуникационной системы, построенной

с использованием средств виртуализации

569

Средство НСД реализует, как правило, следующие типовые функции:

сканирование объектов компьютерной сети;

анализ трафика;

поиск и фиксацию наличия уязвимостей программного обеспечения, которые могут быть использованы для НСД;

поиск сведений, интересующих нарушителя и удовлетворяющих заданному критерию;

создание канала связи, возможно скрытого, с нарушителем.

обновление своих компонент и загрузка дополнительных функциональных модулей;

маскирование;

самоуничтожение или скрытие вредоносной программы.

Средство НСД может быть внедрено с использованием различных способов и приемов, например, при помощи специальным образом сформированного документа, отправленного по электронной почте или путём преодоления средств защиты ИТКС за счёт эксплуатации уязвимости сетевых службы, доступных из сетей общего пользования, а также при помощи инфицированного электронного носителя информации, используемого как в ИТКС, так и за её пределами.

Задачами ЛИС являются:

противодействие сбору сведений о защищаемых объекта (маскирование сведений о защищаемом объекте, дезинформирование нарушителя в отношении сведений о защищаемом объекте);

противодействие добыванию защищаемой информации (усложнение условий проведения анализа

570

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]