Филин С.А. Информационная безопасность, 2006
.pdfПолитика покрытия длительных просрочек долга общая для всех организаций, выпускающих карточки. Успешный контроль в основ ном зависит от раннего выявления просроченных платежей, под держания контакта с держателем карточки для определения при чин отказа от платежа для возможного изменения графика выплат, приемлемого для обеих сторон, или для обращения в судебные ин станции.
Мошенничество — это использование пластиковой карточки не тем лицом, для которого она была выпущена. Материал, из которого сделаны кредитные карточки, сам по себе малоценен, но позволяет получить доступ к кредитованию. В начале 1980-х гг. наблюдалось большое увеличение мошеннического использования пластиковых карточек: банковских, чековых, «Т & Е» и розничной торговли.
Возможности такой защиты предоставляет большинство ПО при работе в Интернете. Так, банками и другими производителями систем пользования карточками постоянно разрабатываютя новые средства контроля и предотвращения возможного мошенничества с ними, обеспечивающие более полное предоставление информации для продавцов и держателей карточек и повышение характеристик безопасности самих карточек; для производства пластиковых кар точек используется все более совершенное технологическое обору дование. Снижение остроты проблемы мошенничества с пластико выми карточками обусловлено и тем, что системы терминалов (сети терминалов пунктов продаж) обеспечивают более частый доступ и более быстрое получение данных из центральных файлов для спе циального подтверждения принадлежности держателю карточки.
В России в настоящее время граждане в целом относятся с боль шим сомнением к посылке по Интернету данных о своих карточках на платформы для электронных платежей, например, СуЬегР1а1, ра ботающие с карточками, выпускаемыми российскими банками, так как в стране очень развито мошенничество с кредитными карточка ми. Опыт работы Интернет-магазинов показывает, что только каж дый двадцатый клиент осуществляет электронный платеж по кредит ной карточке; остальные предпочитают рассчитываться наличными при доставке заказанных товаров.
Автоматизированная система защиты электронных документов от несанкционированного доступа обеспечивает высокий уровень надежности, исключающий возможности ошибок и злоупотребле ний со стороны персонала, гарантирующий строгий учет и доступ к информации в соответствии с политикой безопасности компании, реализующей контроль в режиме реального времени за отработкой электронных документов.
223
Применение криптографических средств защиты делает исполь зование электронных документов более безопасным, чем бумажных. Снижение влияния человеческого фактора на процесс учета обра щения с электронными документами увеличивает степень безопас ности системы.
Так, государственная политика в сфере информатизации потребо вала создания и организации серийного выпуска российскихинтеллек туальных карт (smart card), которые можно применять в прикладных системах различного уровня — начиная от локальных и заканчивая общенациональными системами и обеспеченных надежной крипто графической защитой на основе отечественных стандартов.
В рамках трехстороннего договора между предприятием «Ангстрем», научно-техническим центром (НТЦ) «Атлас» и ком панией «Юнион Кард» при научно-техническом сопровождении со стороны ФАПСИ завершена разработка отечественного микро контроллера и подготовка к серийному производству российской интеллектуальной карты (РИК) на его основе, применяемой в на стоящее время платежной системой «Юнион Кард» [37].
Созданная карта обладает достаточными для большинства облас тей применения специальными техническими характеристиками. Она построена на базе оригинального процессорного ядра RISC-ар хитектуры. Алгоритм шифрования, соответствующий ГОСТ 28147
взащищенном исполнении, реализуется со скоростью до 5 килобайт
всекунду. Микроконтроллер содержит 2 килобайта энергонезависи мой памяти, 8 килобайт постоянной памяти и 256 байт оперативной памяти.
Система информационной безопасности РИК основывается на системе физической безопасности кристалла микроконтроллера и дополняется программно-алгоритмическими мерами защиты, реа лизованными в составе криптографического модуля операционной системы (ОС). В средствах операционной системы РИК реализуют ся алгоритмические меры защиты: тестовые проверки при включе нии питания карты; криптографическая защита данных; контроль их целостности и др. В карте имеется встроенный аппаратно-про граммный датчик случайных чисел, надежно обеспечивающий под держку со стороны РИК криптографических протоколов взаимной идентификации и выработку разовых сеансов ключей шифрования данных, взаимодействие с терминальным оборудованием.
Система безопасности РИК полностью соответствует разработан ной в 1998 г. концепции обеспечения информационной безопаснос ти платежной системы на основе интеллектуальных карт и по своим функциональным возможностям и уровню защиты от несанкциони
224
рованного доступа к хранимой информации РИК в целом не уступа ет своим зарубежным аналогом.
Технические характеристики РИК обусловливают весьма широ кий спектр областей возможного ее использования для решения за дач по защите информации в различных системах.
Использование РИК в платежных системах обеспечивает не обходимый уровень безопасности электронных платежных тран закций в сочетании с необходимыми системными мерами инфор мационной безопасности программно-аппаратных средств. РИК обеспечивает защиту как от масштабных атак на платежные систе мы (с целью их дезорганизации и наводнения фальшивыми платеж ными карточками), так и от угроз конкретным субъектам систем: банкам, клиентам.
В качестве носителя идентификационной информации РИК хо рошо интегрируется в системы разграничения добтупа к ресурсам информации в дополнение или вместо пароля, вводимого с кла виатуры терминала. Это позволяет существенно повысить уровень защиты ресурсов, так как, в отличие от пароля, хранящаяся в РИК информация надежно защищена от несанкционированного доступа при случайных или злоумышленных действиях лица, использующе го такую карту. Программно-аппаратные средства РИК гаранггируют передачу идентификационной информации из карты в терминал* или на удаленный сервер системы только в случае положительного результата взаимной идентификации, т. е. в соответствии с поддер живаемыми ОС надежными криптографическими протоколами.
Применение персональных карточек для доступа к ресурсам ин формации позволяет осуществлять динамический контроль за рабо той пользователя и в случае его отсутствия или перерыва в работе. Когда карточка вынимается пользователем из приемного устрой ства, можно блокировать доступ.
Применение микропроцессорных карт позволяет в числе других обеспечить взаимную достоверную идентификацию карточки и кон трольного устройства и шифрование информации, передаваемой между карточкой и контрольным устройством, таким образом, что наиболее конфиденциальная часть данных никогда не покидает па мяти карты в открытом виде и не может быть перехвачена злоумыш ленником.
Известно, сколь сложным и дорогим является обеспечение защи ты от несанкционированного доступа на охраняемые территории, например, объекты атомной энергетики, военные базы, граждан ские объекты, содержащие много ценностей, и т. п. Использование РИК в качестве пропуска на охраняемые территории позволяет
225
администраторам безопасности получать абсолютно достоверную регистрацию пересечения всех ходов и выходов на охраняемой тер ритории. В контрольные журналы автоматически записываются все данные пользователя карточки и точное время прохода. Применение РИК позволяет также обеспечить защиту паролей и секретных клю чей на карте, что делает безопасной всю систему в целом даже при утере пользователем корточки. Применение же других средств кон троля — не на основе интеллектуальной карты — требует существен но более дорогих и более сложных электронных устройств, линий связи и т. п.
Использование карты как носителя ключевой информации связа но с развитием всех сетевых и телекоммуникационных технологий.
В настоящее время в системах передач данных наблюдается тен денция к переходу на принцип абонентского засекречивания «точ ка — точка», при котором шифраторы и ключевые носители нахо дятся непосредственно в распоряжении абонента. В этих условиях существенно расширяется круг людей, допущенных к ключевым до кументам. Использование защищенных ключевых носителей типа магнитных дисков или карты с магнитной полосой может привести к компрометации конфиденциальной информации за счет утраты таких ключей и их незаконного копирования.
Одним из решений проблемы является применение алгоритми чески и физически защищенных от несанкционированного доступа ключевых носителей. Проведенные специалистами ФАПСИ иссле дования показали, что разработанные и интегрированные в прог- раммно-аппаратную среду РИК меры защиты, а также специальные свойства кристалла позволяют обеспечить надежную защиту ключе вых носителей на базе РИК.
Использование новых документов — пропусков на основе плас тиковых карт со встроенным микроконтроллером — позволяет при менять современные информационно-электрографические техно логии, обеспечивающие высокий уровень защиты при попытках подделки таких пропусков, а также дополнительные охранные функ ции в части создания зон различных уровней доступа и мониторинга находящихся в них лиц.
Требования в части информационной безопасности РИК, ис пользуемой в качестве электронного документа, аналогичны требо ваниям к применению РИК в качестве платежного средства.
Одним из перспективных решений в области электронных доку ментов являются электронные паспорта организаций — специальные смарт-карты, позволяющие идентифицировать организацию по при своенному ей цифровому коду. Это может существенно упростить
226
взаимодействие официальных представителей организации с адми нистративными, финансовыми и налоговыми органами, таможней.
Вэлектронный паспорт организации заносятся адрес, наимено вание, имена руководителей, банковские реквизиты, любая другая необходимая информация.
Использование РИК может исключить ненужное дублирование фискальной информации в различных органах и предотвратить до ступ лиц, не имеющих права на получение данных сведений.
Вслучае необходимости установления идентичности лица как
спомощью интеллектуальной карты, так и по дополнительным био метрическим признакам, в частности, по отпечаткам пальцев, под писанные электронно-цифровой подписью образцы этих признаков предполагается хранить в памяти пользователей РИК.
Ведрение нового технологического процесса, относящегося к стандарту в области электронной цифровой подписи ГОСТ Р-3410, позволит совместить криптографический сопроцессор для модуль ной арифметики на одном кристалле с уже разработанным микро контроллером для ныне существующей российской карты и обес печит возможность создания персональных носителей для системы цифровых сертификатов на базе отечественной криптографии, по зволит повысить уровень безопасности информационного обмена по сетям Интернет, предложить надежные решения в области элек тронной коммерции.
Сочетание симметричной и открытой криптографии с разработ кой конкретных систем защиты на базе РИК позволит обеспечить криптографически стойкое и эффективное администрирование системы безопасности; повысить специальные эксплуатационные свойства системы разграничения доступа в платежных системах; переместит защиту электронных платежей с физической защиты преимущественно на модуль безопасности с его криптографической защитой.
Имеющаяся в ФАПСИ нормативная база является достаточной для проведения сертификации по требованиям информационной безопасности средств системы КОД, использующей карты подобно
го типа.
Нарушения авторских и смежных прав в глобальной компьютер ной сети Интернет приобрели в настоящее время массовый характер. Положения закона «Об авторском праве и смежных правах» позволя ют сделать однозначный вывод о том, что произведения, опублико ванные в сети Интернет в электронной форме, являются объектами авторского права и соответственно авторские права должны неукос нительно соблюдаться. Способы защиты произведений, публикуе
227
мых в сети Интернет, можно подразделить на две основные группы: правовые и технические. Основные способы правовой защиты:
—нотариальное заверение распечатки созданного произведения
суказанием даты создания и автора;
—опубликование произведения на более традиционном носи теле (например, на бумаге), надежно подтверждающее право авторства;
—депонирование в хранилище произведения, записанного на лазерный диск, что существенно упрощает решение вопроса об авторском приоритете;
—регистрация информации в качестве программы для ЭВМ или базы данных в Роспатенте;
—любое другое удостоверение факта существования произведе
ния на определенную дату.
Однако безупречного правового механизма защиты авторских прав в Интернете в настоящие время не существует. Поэтому за щита авторских и смежных прав в глобальной компьютерной сети Интернет осуществляется преимущественно техническими способа ми, которые рассмотрены в следующем разделе.
4.3.ОРГАНИЗАЦИЯ ЗАЩИТЫ ИНФОРМАЦИИ
ВКОМПЬЮТЕРНЫХ СЕТЯХ
Защит* информации в компьютерных сетях основывается на выявлении, оценке и парировании возможных угроз безопасности информации с учетом частоты их проявления и вероятности потери информации, возможности по противодействию и ликвидации 'по следствий проявления этих угроз. Защищенные информационные системы предполагают [9]:
—безотказность;
—безопасность;
—конфиденциальность;
—бизнес-этику.
Безотказность — компьютерная система готова к работе в любой момент, когда в этом возникает необходимость, и функционирует, как и ожидается, на соответствующем уровне.
Безопасность — система устойчива к атакам, и секретность и це лостность ее данных находятся под защитой.
Конфиденциальность — у пользователей есть возможность кон тролировать данные о самих себе, а те, кто добропорядочно исполь зует эти данные, следуют принципам честного использования ин формации.
228
Бизнес-этика — компании-разработчики несут ответственность перед клиентами, помогают им найти решения, отвечающие их по требностям, и в отношениях с клиентами действуют открыто.
Защита конфиденциальной информации в компьютерных сетях обеспечивается проведением комплекса организационно-техниче ских мероприятий, которые можно сгруппировать по следующим направлениям:
—предотвращение несанкционированного доступа (НСД) к ком пьютерной информации с целью ее уничтожения, модифика ции, блокирования или копирования;
—блокирование каналов утечки за счет побочных электромагнит ных излучений и наводок (ПЭМИН);
—предотвращение специальных программно-технических воз действий, вызывающих уничтожение, модификацию, блоки рование информации или сбои в работе средств вычислитель ной техники;
—выявление внедренных в технические средства специаль ных устройств негласного съема информации (закладных устройств).
Предотвращение НСД к информации обеспечивается приме нением специальных программно-аппаратных средств защиты от НСД, использованием криптографических средств защиты инфор мации и организационными мероприятиями.
Средства защиты информации от НСД должны обеспечивать управление доступом к ресурсам вычислительной системы, реги страцию и учет входа и выхода из системы, процессов печати до кументов, сигнализацию и регистрацию попыток НСД к ресурсам, контроль целостности программной среды и обрабатываемой ин формации.
Предотвращение НСД к информации, осуществляемого с по мощью программных средств, реализуется определением для каж дой программы перечня санкционируемых функций, примене нием средств и технологий программирования, обеспечивающих минимальную вероятность наличия дополнительных возможностей, которые могут быть использованы для осуществления НСД, преду преждением внесения несанкционированных изменений в прог раммы при их разработке и эксплуатации, регулярной проверкой неизменности и целостности системного, сетевого и прикладного программного обеспечения.
На рабочие места целесообразно установить специальные про граммы блокировки клавиатуры, диска или каталога при временном
229
оставлении рабочего места пользователем, а также программы, обе спечивающие уничтожение фрагментов данных в ОЗУ, регистрах процессора и ЗУ принтера.
Защита от несанкционированного копирования программ и данных обеспечивается: подключением к параллельному порту специальных программируемых заглушек, к которым программа обращается в первую очередь для считывания кода запуска прог раммы (например, электронными ключами HASP для компьюте ров, открытых систем на базе UNIX-платформ и сетей NOVELL), преднамеренными искажениями магнитного диска, на котором размещаются часть программ или данные, и введением в прог рамму специального перемещаемого модуля декодирования, прог раммными средствами, искажающими реальное число дорожек магнитного диска, шифрованием кодов программы, размещением части программы в закрытых от пользователя областях внутренней и внешней памяти.
Защита информации, передаваемой по каналам связи между элементами компьютерных сетей, обеспечивается шифровани ем. Обеспечение подлинности сведений, их защита от искажений и идентификация отправителя осуществляется за счет применения электронной цифровой подписи.
Организационные мероприятия направлены на затруднение до ступа к техническим средствам компьютерных сетей и обрабатыва емой информации. Это достигается организацией режима ограни ченного доступа в помещения, предназначенные для размещения элементов компьютерных сетей, размещением таких помещений в пределах контролируемой зоны на максимальном удалении от ее границ, размещением печатающих устройств, видеотерминалов, гра фопостроителей в местах, максимально затрудняющих визуальный просмотр информации посторонними лицами, а также применени ем дополнительных мер, исключающих подобный просмотр (штор, жалюзи, непрозрачных экранов и т. д.).
Блокирование каналов утечки информации за счет побочных электромагнитных излучений и наводок обеспечивается примене нием защищенных технических средств, аппаратных средств за щиты информации, установлением контролируемой зоны необхо димого размера вокруг средств вычислительной техники. В случае применения средств шифрования и электронной цифровой подпи си величины соответствующих параметров устанавливаются исходя из условий сертификатов на эти средства. При этом на границе конт ролируемой зоны должны выполняться отношения сигнал/шум не более:
230
—для объектов 1 степени защищенности — 0,2;
—для объектов 2 степени защищенности — 0,8;
—для объектов 3 степени защищенности — 1,4.
В случае невыполнения требований по отношению сигнал/шум применяются активные средства защиты — генераторы шума.
Для обеспечения безопасности информации при отключении или бросках питающего напряжения необходимо использовать ис точники бесперебойного питания.
Предотвращение вредоносных программно-технических воз действий, вызывающих уничтожение, искажение информации или сбои в работе средств информатизации, обеспечивается применени ем специальных программных и аппаратных средств защиты (анти вирусных процессоров, антивирусных программ), а также средств криптографической защиты информации.
Для организации защиты процесса обработки информации в компьютерных сетях в составе структуры информационных систем организуется служба администраторов безопасности, являющаяся, как правило, подразделением службы информационной безопасно сти. Администратор информационной безопасности обеспечивает регистрацию пользователей, формирование матрицы доступа к вы числительным и информационным ресурсам сети, учет наступления системных событий, связанных с инициализацией функций сети, изменением ее конфигурации и прав доступа, формирование пара метров входа в сеть (идентификаторов) и шифр-ключей, контроль текущего функционального состояния сети.
Организационно-технические мероприятия по защите инфор мации выполняются на всех этапах жизненного цикла информаци онных систем и со временем, а также по результатам работы могут уточняться и изменяться.
Для компенсации последствий возможных угроз информацион ным ресурсам и компьютерным системам при несанкционирован ном доступе к информации в компьютерных сетях целесообразно использование страхования. Например, РОСНО имеет лицензию на оказание услуг по страхованию от преступлений в сфере компью терной информации и электронных средств связи, обеспечивающую возможность страхования информационных ресурсов и систем в це лом, отдельных аппаратных и программных составляющих серверов, сетевых устройств, рабочих станций и компьютерной информации от несанкционированной модификации, блокирования и уничтоже ния в результате различных противоправных действий.
231
4.3.1. ПРОГРАММНО-ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Рейтинг уровней защиты
Существует четыре основных уровня зашиты33. Каждый из них подразделяется на классы; в общей сложности существует семь клас сов уровней защиты.
Уровень защиты D1. Класс D1 — наименьший уровень защиты. Система с уровнем защиты D1 не обеспечивает существенную защи ту для файлов или пользователей. Наиболее распространенной фор мой такой системы являются локальные ОС (например, Microsoft Windows 98) или частично не защищенные сети.
Уровень защиты С. Классы уровня зашиты С обеспечивают изби рательную защиту сети и функции отслеживания пользовательских действий и возможностей (так называемый аудит). Уровень С под разделяется на две подкатегории — С1 и С2.
Уровень защиты CL Системы с уровнем зашиты С1 удовлетворя ют требованиям избирательной защиты путем предоставления не которого разделения пользователей и данных. Системы класса С1 включают некоторые виды жесткого контроля, позволяющего уста новить ограничение доступа для конкретных пользователей, и да ют возможность пользователям защищать их личную информацию и предохранить данные от случайного чтения или разрушения. В та ких системах все пользователи обрабатывают данные на одинаковом уровне, т. е. все документы для систем с уровнем защиты С1 выглядят одинаково секретными. Хорошим примером являются версии сете вого программного обеспечения Novell Netware. Каждый компьютер, связанный с сетью, имеет уровень защиты С1, поскольку он подвер гается физическому риску. Минимальные требования для обеспече ния уровня защиты С1 следующие:
—определенный и контролируемый доступ между именованны ми пользователями и именованными объектами;
—система идентификации и паролей, которая должна быть пройдена пользователями, прежде чем они получат доступ к информации в сети.
Уровень защиты С2. Системы с уровнем защиты С2 обладают бо лее гибкими средствами контроля по сравнению с системами с уров нем зашиты С1. Пользователям систем С2 предоставляются индиви дуальные счета (account) для каждого из действий при соединении
33 Описаны в Orange Book (азбука сетевой защиты) — классификаторе уров ней защиты, разработанном Министерством обороны США.
232