Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Филин С.А. Информационная безопасность, 2006

.pdf
Скачиваний:
144
Добавлен:
11.03.2016
Размер:
12.87 Mб
Скачать

Политика покрытия длительных просрочек долга общая для всех организаций, выпускающих карточки. Успешный контроль в основ­ ном зависит от раннего выявления просроченных платежей, под­ держания контакта с держателем карточки для определения при­ чин отказа от платежа для возможного изменения графика выплат, приемлемого для обеих сторон, или для обращения в судебные ин­ станции.

Мошенничество — это использование пластиковой карточки не тем лицом, для которого она была выпущена. Материал, из которого сделаны кредитные карточки, сам по себе малоценен, но позволяет получить доступ к кредитованию. В начале 1980-х гг. наблюдалось большое увеличение мошеннического использования пластиковых карточек: банковских, чековых, «Т & Е» и розничной торговли.

Возможности такой защиты предоставляет большинство ПО при работе в Интернете. Так, банками и другими производителями систем пользования карточками постоянно разрабатываютя новые средства контроля и предотвращения возможного мошенничества с ними, обеспечивающие более полное предоставление информации для продавцов и держателей карточек и повышение характеристик безопасности самих карточек; для производства пластиковых кар­ точек используется все более совершенное технологическое обору­ дование. Снижение остроты проблемы мошенничества с пластико­ выми карточками обусловлено и тем, что системы терминалов (сети терминалов пунктов продаж) обеспечивают более частый доступ и более быстрое получение данных из центральных файлов для спе­ циального подтверждения принадлежности держателю карточки.

В России в настоящее время граждане в целом относятся с боль­ шим сомнением к посылке по Интернету данных о своих карточках на платформы для электронных платежей, например, СуЬегР1а1, ра­ ботающие с карточками, выпускаемыми российскими банками, так как в стране очень развито мошенничество с кредитными карточка­ ми. Опыт работы Интернет-магазинов показывает, что только каж­ дый двадцатый клиент осуществляет электронный платеж по кредит­ ной карточке; остальные предпочитают рассчитываться наличными при доставке заказанных товаров.

Автоматизированная система защиты электронных документов от несанкционированного доступа обеспечивает высокий уровень надежности, исключающий возможности ошибок и злоупотребле­ ний со стороны персонала, гарантирующий строгий учет и доступ к информации в соответствии с политикой безопасности компании, реализующей контроль в режиме реального времени за отработкой электронных документов.

223

Применение криптографических средств защиты делает исполь­ зование электронных документов более безопасным, чем бумажных. Снижение влияния человеческого фактора на процесс учета обра­ щения с электронными документами увеличивает степень безопас­ ности системы.

Так, государственная политика в сфере информатизации потребо­ вала создания и организации серийного выпуска российскихинтеллек­ туальных карт (smart card), которые можно применять в прикладных системах различного уровня — начиная от локальных и заканчивая общенациональными системами и обеспеченных надежной крипто­ графической защитой на основе отечественных стандартов.

В рамках трехстороннего договора между предприятием «Ангстрем», научно-техническим центром (НТЦ) «Атлас» и ком­ панией «Юнион Кард» при научно-техническом сопровождении со стороны ФАПСИ завершена разработка отечественного микро­ контроллера и подготовка к серийному производству российской интеллектуальной карты (РИК) на его основе, применяемой в на­ стоящее время платежной системой «Юнион Кард» [37].

Созданная карта обладает достаточными для большинства облас­ тей применения специальными техническими характеристиками. Она построена на базе оригинального процессорного ядра RISC-ар­ хитектуры. Алгоритм шифрования, соответствующий ГОСТ 28147

взащищенном исполнении, реализуется со скоростью до 5 килобайт

всекунду. Микроконтроллер содержит 2 килобайта энергонезависи­ мой памяти, 8 килобайт постоянной памяти и 256 байт оперативной памяти.

Система информационной безопасности РИК основывается на системе физической безопасности кристалла микроконтроллера и дополняется программно-алгоритмическими мерами защиты, реа­ лизованными в составе криптографического модуля операционной системы (ОС). В средствах операционной системы РИК реализуют­ ся алгоритмические меры защиты: тестовые проверки при включе­ нии питания карты; криптографическая защита данных; контроль их целостности и др. В карте имеется встроенный аппаратно-про­ граммный датчик случайных чисел, надежно обеспечивающий под­ держку со стороны РИК криптографических протоколов взаимной идентификации и выработку разовых сеансов ключей шифрования данных, взаимодействие с терминальным оборудованием.

Система безопасности РИК полностью соответствует разработан­ ной в 1998 г. концепции обеспечения информационной безопаснос­ ти платежной системы на основе интеллектуальных карт и по своим функциональным возможностям и уровню защиты от несанкциони­

224

рованного доступа к хранимой информации РИК в целом не уступа­ ет своим зарубежным аналогом.

Технические характеристики РИК обусловливают весьма широ­ кий спектр областей возможного ее использования для решения за­ дач по защите информации в различных системах.

Использование РИК в платежных системах обеспечивает не­ обходимый уровень безопасности электронных платежных тран­ закций в сочетании с необходимыми системными мерами инфор­ мационной безопасности программно-аппаратных средств. РИК обеспечивает защиту как от масштабных атак на платежные систе­ мы (с целью их дезорганизации и наводнения фальшивыми платеж­ ными карточками), так и от угроз конкретным субъектам систем: банкам, клиентам.

В качестве носителя идентификационной информации РИК хо­ рошо интегрируется в системы разграничения добтупа к ресурсам информации в дополнение или вместо пароля, вводимого с кла­ виатуры терминала. Это позволяет существенно повысить уровень защиты ресурсов, так как, в отличие от пароля, хранящаяся в РИК информация надежно защищена от несанкционированного доступа при случайных или злоумышленных действиях лица, использующе­ го такую карту. Программно-аппаратные средства РИК гаранггируют передачу идентификационной информации из карты в терминал* или на удаленный сервер системы только в случае положительного результата взаимной идентификации, т. е. в соответствии с поддер­ живаемыми ОС надежными криптографическими протоколами.

Применение персональных карточек для доступа к ресурсам ин­ формации позволяет осуществлять динамический контроль за рабо­ той пользователя и в случае его отсутствия или перерыва в работе. Когда карточка вынимается пользователем из приемного устрой­ ства, можно блокировать доступ.

Применение микропроцессорных карт позволяет в числе других обеспечить взаимную достоверную идентификацию карточки и кон­ трольного устройства и шифрование информации, передаваемой между карточкой и контрольным устройством, таким образом, что наиболее конфиденциальная часть данных никогда не покидает па­ мяти карты в открытом виде и не может быть перехвачена злоумыш­ ленником.

Известно, сколь сложным и дорогим является обеспечение защи­ ты от несанкционированного доступа на охраняемые территории, например, объекты атомной энергетики, военные базы, граждан­ ские объекты, содержащие много ценностей, и т. п. Использование РИК в качестве пропуска на охраняемые территории позволяет

225

администраторам безопасности получать абсолютно достоверную регистрацию пересечения всех ходов и выходов на охраняемой тер­ ритории. В контрольные журналы автоматически записываются все данные пользователя карточки и точное время прохода. Применение РИК позволяет также обеспечить защиту паролей и секретных клю­ чей на карте, что делает безопасной всю систему в целом даже при утере пользователем корточки. Применение же других средств кон­ троля — не на основе интеллектуальной карты — требует существен­ но более дорогих и более сложных электронных устройств, линий связи и т. п.

Использование карты как носителя ключевой информации связа­ но с развитием всех сетевых и телекоммуникационных технологий.

В настоящее время в системах передач данных наблюдается тен­ денция к переходу на принцип абонентского засекречивания «точ­ ка — точка», при котором шифраторы и ключевые носители нахо­ дятся непосредственно в распоряжении абонента. В этих условиях существенно расширяется круг людей, допущенных к ключевым до­ кументам. Использование защищенных ключевых носителей типа магнитных дисков или карты с магнитной полосой может привести к компрометации конфиденциальной информации за счет утраты таких ключей и их незаконного копирования.

Одним из решений проблемы является применение алгоритми­ чески и физически защищенных от несанкционированного доступа ключевых носителей. Проведенные специалистами ФАПСИ иссле­ дования показали, что разработанные и интегрированные в прог- раммно-аппаратную среду РИК меры защиты, а также специальные свойства кристалла позволяют обеспечить надежную защиту ключе­ вых носителей на базе РИК.

Использование новых документов — пропусков на основе плас­ тиковых карт со встроенным микроконтроллером — позволяет при­ менять современные информационно-электрографические техно­ логии, обеспечивающие высокий уровень защиты при попытках подделки таких пропусков, а также дополнительные охранные функ­ ции в части создания зон различных уровней доступа и мониторинга находящихся в них лиц.

Требования в части информационной безопасности РИК, ис­ пользуемой в качестве электронного документа, аналогичны требо­ ваниям к применению РИК в качестве платежного средства.

Одним из перспективных решений в области электронных доку­ ментов являются электронные паспорта организаций — специальные смарт-карты, позволяющие идентифицировать организацию по при­ своенному ей цифровому коду. Это может существенно упростить

226

взаимодействие официальных представителей организации с адми­ нистративными, финансовыми и налоговыми органами, таможней.

Вэлектронный паспорт организации заносятся адрес, наимено­ вание, имена руководителей, банковские реквизиты, любая другая необходимая информация.

Использование РИК может исключить ненужное дублирование фискальной информации в различных органах и предотвратить до­ ступ лиц, не имеющих права на получение данных сведений.

Вслучае необходимости установления идентичности лица как

спомощью интеллектуальной карты, так и по дополнительным био­ метрическим признакам, в частности, по отпечаткам пальцев, под­ писанные электронно-цифровой подписью образцы этих признаков предполагается хранить в памяти пользователей РИК.

Ведрение нового технологического процесса, относящегося к стандарту в области электронной цифровой подписи ГОСТ Р-3410, позволит совместить криптографический сопроцессор для модуль­ ной арифметики на одном кристалле с уже разработанным микро­ контроллером для ныне существующей российской карты и обес­ печит возможность создания персональных носителей для системы цифровых сертификатов на базе отечественной криптографии, по­ зволит повысить уровень безопасности информационного обмена по сетям Интернет, предложить надежные решения в области элек­ тронной коммерции.

Сочетание симметричной и открытой криптографии с разработ­ кой конкретных систем защиты на базе РИК позволит обеспечить криптографически стойкое и эффективное администрирование системы безопасности; повысить специальные эксплуатационные свойства системы разграничения доступа в платежных системах; переместит защиту электронных платежей с физической защиты преимущественно на модуль безопасности с его криптографической защитой.

Имеющаяся в ФАПСИ нормативная база является достаточной для проведения сертификации по требованиям информационной безопасности средств системы КОД, использующей карты подобно­

го типа.

Нарушения авторских и смежных прав в глобальной компьютер­ ной сети Интернет приобрели в настоящее время массовый характер. Положения закона «Об авторском праве и смежных правах» позволя­ ют сделать однозначный вывод о том, что произведения, опублико­ ванные в сети Интернет в электронной форме, являются объектами авторского права и соответственно авторские права должны неукос­ нительно соблюдаться. Способы защиты произведений, публикуе­

227

мых в сети Интернет, можно подразделить на две основные группы: правовые и технические. Основные способы правовой защиты:

нотариальное заверение распечатки созданного произведения

суказанием даты создания и автора;

опубликование произведения на более традиционном носи­ теле (например, на бумаге), надежно подтверждающее право авторства;

депонирование в хранилище произведения, записанного на лазерный диск, что существенно упрощает решение вопроса об авторском приоритете;

регистрация информации в качестве программы для ЭВМ или базы данных в Роспатенте;

любое другое удостоверение факта существования произведе­

ния на определенную дату.

Однако безупречного правового механизма защиты авторских прав в Интернете в настоящие время не существует. Поэтому за­ щита авторских и смежных прав в глобальной компьютерной сети Интернет осуществляется преимущественно техническими способа­ ми, которые рассмотрены в следующем разделе.

4.3.ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ

ВКОМПЬЮТЕРНЫХ СЕТЯХ

Защит* информации в компьютерных сетях основывается на выявлении, оценке и парировании возможных угроз безопасности информации с учетом частоты их проявления и вероятности потери информации, возможности по противодействию и ликвидации 'по­ следствий проявления этих угроз. Защищенные информационные системы предполагают [9]:

безотказность;

безопасность;

конфиденциальность;

бизнес-этику.

Безотказность — компьютерная система готова к работе в любой момент, когда в этом возникает необходимость, и функционирует, как и ожидается, на соответствующем уровне.

Безопасность — система устойчива к атакам, и секретность и це­ лостность ее данных находятся под защитой.

Конфиденциальность — у пользователей есть возможность кон­ тролировать данные о самих себе, а те, кто добропорядочно исполь­ зует эти данные, следуют принципам честного использования ин­ формации.

228

Бизнес-этика — компании-разработчики несут ответственность перед клиентами, помогают им найти решения, отвечающие их по­ требностям, и в отношениях с клиентами действуют открыто.

Защита конфиденциальной информации в компьютерных сетях обеспечивается проведением комплекса организационно-техниче­ ских мероприятий, которые можно сгруппировать по следующим направлениям:

предотвращение несанкционированного доступа (НСД) к ком­ пьютерной информации с целью ее уничтожения, модифика­ ции, блокирования или копирования;

блокирование каналов утечки за счет побочных электромагнит­ ных излучений и наводок (ПЭМИН);

предотвращение специальных программно-технических воз­ действий, вызывающих уничтожение, модификацию, блоки­ рование информации или сбои в работе средств вычислитель­ ной техники;

выявление внедренных в технические средства специаль­ ных устройств негласного съема информации (закладных устройств).

Предотвращение НСД к информации обеспечивается приме­ нением специальных программно-аппаратных средств защиты от НСД, использованием криптографических средств защиты инфор­ мации и организационными мероприятиями.

Средства защиты информации от НСД должны обеспечивать управление доступом к ресурсам вычислительной системы, реги­ страцию и учет входа и выхода из системы, процессов печати до­ кументов, сигнализацию и регистрацию попыток НСД к ресурсам, контроль целостности программной среды и обрабатываемой ин­ формации.

Предотвращение НСД к информации, осуществляемого с по­ мощью программных средств, реализуется определением для каж­ дой программы перечня санкционируемых функций, примене­ нием средств и технологий программирования, обеспечивающих минимальную вероятность наличия дополнительных возможностей, которые могут быть использованы для осуществления НСД, преду­ преждением внесения несанкционированных изменений в прог­ раммы при их разработке и эксплуатации, регулярной проверкой неизменности и целостности системного, сетевого и прикладного программного обеспечения.

На рабочие места целесообразно установить специальные про­ граммы блокировки клавиатуры, диска или каталога при временном

229

оставлении рабочего места пользователем, а также программы, обе­ спечивающие уничтожение фрагментов данных в ОЗУ, регистрах процессора и ЗУ принтера.

Защита от несанкционированного копирования программ и данных обеспечивается: подключением к параллельному порту специальных программируемых заглушек, к которым программа обращается в первую очередь для считывания кода запуска прог­ раммы (например, электронными ключами HASP для компьюте­ ров, открытых систем на базе UNIX-платформ и сетей NOVELL), преднамеренными искажениями магнитного диска, на котором размещаются часть программ или данные, и введением в прог­ рамму специального перемещаемого модуля декодирования, прог­ раммными средствами, искажающими реальное число дорожек магнитного диска, шифрованием кодов программы, размещением части программы в закрытых от пользователя областях внутренней и внешней памяти.

Защита информации, передаваемой по каналам связи между элементами компьютерных сетей, обеспечивается шифровани­ ем. Обеспечение подлинности сведений, их защита от искажений и идентификация отправителя осуществляется за счет применения электронной цифровой подписи.

Организационные мероприятия направлены на затруднение до­ ступа к техническим средствам компьютерных сетей и обрабатыва­ емой информации. Это достигается организацией режима ограни­ ченного доступа в помещения, предназначенные для размещения элементов компьютерных сетей, размещением таких помещений в пределах контролируемой зоны на максимальном удалении от ее границ, размещением печатающих устройств, видеотерминалов, гра­ фопостроителей в местах, максимально затрудняющих визуальный просмотр информации посторонними лицами, а также применени­ ем дополнительных мер, исключающих подобный просмотр (штор, жалюзи, непрозрачных экранов и т. д.).

Блокирование каналов утечки информации за счет побочных электромагнитных излучений и наводок обеспечивается примене­ нием защищенных технических средств, аппаратных средств за­ щиты информации, установлением контролируемой зоны необхо­ димого размера вокруг средств вычислительной техники. В случае применения средств шифрования и электронной цифровой подпи­ си величины соответствующих параметров устанавливаются исходя из условий сертификатов на эти средства. При этом на границе конт­ ролируемой зоны должны выполняться отношения сигнал/шум не более:

230

для объектов 1 степени защищенности — 0,2;

для объектов 2 степени защищенности — 0,8;

для объектов 3 степени защищенности — 1,4.

В случае невыполнения требований по отношению сигнал/шум применяются активные средства защиты — генераторы шума.

Для обеспечения безопасности информации при отключении или бросках питающего напряжения необходимо использовать ис­ точники бесперебойного питания.

Предотвращение вредоносных программно-технических воз­ действий, вызывающих уничтожение, искажение информации или сбои в работе средств информатизации, обеспечивается применени­ ем специальных программных и аппаратных средств защиты (анти­ вирусных процессоров, антивирусных программ), а также средств криптографической защиты информации.

Для организации защиты процесса обработки информации в компьютерных сетях в составе структуры информационных систем организуется служба администраторов безопасности, являющаяся, как правило, подразделением службы информационной безопасно­ сти. Администратор информационной безопасности обеспечивает регистрацию пользователей, формирование матрицы доступа к вы­ числительным и информационным ресурсам сети, учет наступления системных событий, связанных с инициализацией функций сети, изменением ее конфигурации и прав доступа, формирование пара­ метров входа в сеть (идентификаторов) и шифр-ключей, контроль текущего функционального состояния сети.

Организационно-технические мероприятия по защите инфор­ мации выполняются на всех этапах жизненного цикла информаци­ онных систем и со временем, а также по результатам работы могут уточняться и изменяться.

Для компенсации последствий возможных угроз информацион­ ным ресурсам и компьютерным системам при несанкционирован­ ном доступе к информации в компьютерных сетях целесообразно использование страхования. Например, РОСНО имеет лицензию на оказание услуг по страхованию от преступлений в сфере компью­ терной информации и электронных средств связи, обеспечивающую возможность страхования информационных ресурсов и систем в це­ лом, отдельных аппаратных и программных составляющих серверов, сетевых устройств, рабочих станций и компьютерной информации от несанкционированной модификации, блокирования и уничтоже­ ния в результате различных противоправных действий.

231

4.3.1. ПРОГРАММНО-ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Рейтинг уровней защиты

Существует четыре основных уровня зашиты33. Каждый из них подразделяется на классы; в общей сложности существует семь клас­ сов уровней защиты.

Уровень защиты D1. Класс D1 — наименьший уровень защиты. Система с уровнем защиты D1 не обеспечивает существенную защи­ ту для файлов или пользователей. Наиболее распространенной фор­ мой такой системы являются локальные ОС (например, Microsoft Windows 98) или частично не защищенные сети.

Уровень защиты С. Классы уровня зашиты С обеспечивают изби­ рательную защиту сети и функции отслеживания пользовательских действий и возможностей (так называемый аудит). Уровень С под­ разделяется на две подкатегории — С1 и С2.

Уровень защиты CL Системы с уровнем зашиты С1 удовлетворя­ ют требованиям избирательной защиты путем предоставления не­ которого разделения пользователей и данных. Системы класса С1 включают некоторые виды жесткого контроля, позволяющего уста­ новить ограничение доступа для конкретных пользователей, и да­ ют возможность пользователям защищать их личную информацию и предохранить данные от случайного чтения или разрушения. В та­ ких системах все пользователи обрабатывают данные на одинаковом уровне, т. е. все документы для систем с уровнем защиты С1 выглядят одинаково секретными. Хорошим примером являются версии сете­ вого программного обеспечения Novell Netware. Каждый компьютер, связанный с сетью, имеет уровень защиты С1, поскольку он подвер­ гается физическому риску. Минимальные требования для обеспече­ ния уровня защиты С1 следующие:

определенный и контролируемый доступ между именованны­ ми пользователями и именованными объектами;

система идентификации и паролей, которая должна быть пройдена пользователями, прежде чем они получат доступ к информации в сети.

Уровень защиты С2. Системы с уровнем защиты С2 обладают бо­ лее гибкими средствами контроля по сравнению с системами с уров­ нем зашиты С1. Пользователям систем С2 предоставляются индиви­ дуальные счета (account) для каждого из действий при соединении

33 Описаны в Orange Book (азбука сетевой защиты) — классификаторе уров­ ней защиты, разработанном Министерством обороны США.

232