Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Петров А.А. Комп без-ть

.pdf
Скачиваний:
62
Добавлен:
28.03.2016
Размер:
16.03 Mб
Скачать

Сравнительные характеристики отечественных средств построения УРЫ 411

1Р-пакетом, а это 112 байт служебной информации для ГОСТа, приводят к значительному возрастанию служебного трафика во время использования некоторых клиент-серверных технологий. При превалировании в сети пакетов длиной равной или близкой МТ11 (Мах1тиш Тгапз1:ег Шй;, для Е1Ьегпе1; это 1500 байт) подобная нагрузка может и не считаться избыточ­ ной - примерно 10% от общего объема трафика, однако для большинства клиент-серверных технологий средняя длина 1Р-пакета в сети намного меньше и служебный трафик 5К1Р может составлять больше половины от всего сетевого 1Р-трафика. Это сказывается на производительности вы­ числительных систем, работающих в распределенной среде с использо­ ванием низкоскоростных (меньше 64 Кбит) каналов связи, связывающих подсети корпоративной сети. Зависимость скорости передачи данных по протоколу Р ТР от М ТО для \УАИ 64 Кбит/с (Р га те Ке1ау) с использова­ нием и без использования криптографической защиты канала с помощью «Заставы» приведена иа рис. П. 1.2. Для опытов с \УАЫ были задейство­ ваны рабочие станции ЗипШИа 5 277 МГц с 64 М б О З У и установлен­ ной ОС 5о1апз 2.6.

 

 

 

РТР, т ы

64 Кбит/с

 

 

6 ,0 0 -

 

 

 

 

 

 

5.00 -

 

 

 

 

 

о*

 

 

 

 

 

 

^

4,00 ч

 

 

 

 

- А — Шифрование

I

 

 

 

 

 

Без шифрования

§•

3 ,0 0 -

 

 

 

 

 

*

 

 

 

 

 

 

о

 

 

 

 

 

 

 

2.00 -

 

 

 

 

 

 

1,00 -

 

 

 

 

 

 

I

I

I

I

I I

I

 

1400

 

512

 

256

128

 

 

 

 

М Ю (байт)

 

 

Рис. П.1.2. Влияние «Заставы-Офис» на производительность А/АИ

Из этого рисунка видно, что в канале

при уменьшении размера 1Р-

пакета скорость передачи данных падает более чем в два раза, что вызвано ростом служебного трафика при сохранении полосы пропускания. Макси­ мальная скорость шифрования, декларируемая разработчиком, составля­ ет 8 Мбит/с.

412 Приложение 1

К недостаткам также можно отнести невозможность «Заставы-Офис» версии 2.01 работать с фрагментированными 1Р-пакетами (с установленным флагом 1Р~заголовка ЭР). Такие пакеты системой просто игнорируются. Это может вызвать проблемы при взаимодействии различных телекоммуника­ ционных сред, характеризующихся разными МТО. В настоящее время эти проблемы решены в версии 2.5. Кроме того, по сравнению с другими сред­ ствами защиты информации, располагающимися в том же сегменте рынка, что и «Застава», данный продукт имеет более высокую цену. Произво­ дителем декларируется совместимость 5К1Р-продуктов серии «Заста­ ва» с продуктами других компаний (среди них 51Ш и СЬескРотГ). Од­ нако 5К1Р-продукты «Застава» различных версий, например 1.62 и 2.01, несовместимы между собой при использовании ГОСТа в качестве алгорит­ ма шифрования по причине того, что в версии 2.01 были исправлены от­ дельные ошибки реализации 5К1Р. Отметим, что обновление версии в этом случае производится бесплатно.

Разработчику также необходимо предусмотреть дополнительную защиту (возможно, криптографическую) от несанкционированного доступа ключе­ вых материалов системы, защита которых в настоящих версиях возложена на штатные средства 5о1ап$.

Следует отметить надежность и управляемость «Заставы». В течение года непрерывной эксплуатации сбои программного обеспечения наблю­ дались всего дважды, и они не приводили к фатальному краху межсетево­ го взаимодействия. Так как смена пакетных ключей комплекса произво­ дится по умолчанию через равные промежутки времени (120 с) либо при прохождении 102400 байт по соединению, необходимо обеспечить синхронизацию таймеров взаимодействующих станций. Это можно сде­ лать с использованием Ш Т (№1;\уогк Типе Рго1осо1). Межсетевой экран «Застава» поддерживает управление с помощью протокола 5ИМРу1 и у2, что позволяет интегрировать его в корпоративную систему сетевого управ­ ления типа НР Ореп\Телу.

Пакет «Застава-Офис» имеет графические средства администрирова­ ния, реализованные с помощью > у а РМ1. Они довольно удобны в работе и позволяют полностью выполнить настройку системы. Однако ^ у а К.М1 весьма чувствителен к пропускной способности сети, и более пригодным может оказаться использование утилит командной строки системы защи­ ты «Застава».

Наличие сервера сертификатов делает управление ключевой системой достаточно гибким, особенно по сравнению со схемой таблиц ключей, которая используется в ФПСУ-1Р. Так, в частности, допускается наличие

Сравнительные характеристики отечественных средств построения УРЫ 413

нескольких центров генерации и сертификации ключевой информации. Однако плановую смену ключей все равно придется производить вручную, причем на каждом межсетевом экране. Этот процесс может осуществляться централизованно с рабочего места администратора по защищенным каналам

спомощью удаленного терминала и утилит командной строки «Заставы».

Взаключение следует сказать, что комплекс «Застава» постоянно раз­ вивается, и уже в следующих версиях в нем планируется полностью реа­ лизовать вырабатываемые в настоящее время стандарты 1Р5ес, что позво­ лит строить и управлять УРЫ более гибко. Высокой оценки заслуживает надежность и управляемость комплексом, на основе которого строятся корпоративные и межкорпоративиые УРЫ.

3.«Шип». Производитель -

МО ПНИЭИ, г. Москва

Результаты испытаний системы «Ш и п » показали, что в целом этот комп­ лекс реализует характеристики, отраженные в документации, однако у него есть и существенные недостатки. Например, при плановой смене ключей наблюдались разрывы связи, доходившие до нескольких минут, что, конеч­ но, может привести к нарушению работы сетевых приложений.

Отсутствие поддержки протоколов динамической маршрутизации (на­ пример, К.1Р), в случае отказа А П К «Ш и п », не позволяет перейти на ре­ зервную конфигурацию связи по открытому каналу без перекоммутации сетевых кабелей. Вариант обхода неисправного А П К «Ш и п » с использо­ ванием резервного маршрутизатора ЬАЫ-ЬАЫ требует наличия в холодном резерве дополнительного сетевого оборудования в каждом филиале. Заме­ тим также, что через «Ш и п » не может транслироваться незашифрован­ ный трафик, поэтому с его помощью трудно построить многочисленные гибкие УРЫ смешанного назначения и обеспечить из внутренней сети одновременный доступ к защищенным комплексам «Ш и п » и общедос­ тупным ресурсам сети. Кроме того, обнаружилось, что затруднительно управлять оборудованием региональной сети из локальной сети орга­ низации, так как сетевое оборудование находится за комплексом «Ш ип». Для того чтобы справиться с этой проблемой, придется резервировать дополнительные порты сетевого оборудования, из-за чего увеличивается общая стоимость сети. «Застава» и Ф П С У -1Р имеют возможность транс­ лировать незашифрованный трафик и тем самым поддерживать отдель­ ную УРЫ, служащую только для защиты системы управления корпора­ тивной сетью.

414 Приложение 1

Необходимость постоянной связи с центром управления ключевой сис­ темой (Ц У К С ) также нельзя отнести к достоинствам этого комплекса, потому что «Ш ип» осуществляет периодический (15 мин) опрос Ц УКС . Разрыв этого канала может привести к нарушению функционирования всей сети. Продукты же типа «Застава», имея загруженные в локальные базы данных сертификаты, могут обходиться без сервера сертификатов. Ф П С У -1Р пока не предусматривает наличия централизованного управле­ ния ключами. Отметим, что Ц УК С «Ш и п » распространяет таблицы соот­ ветствия ключей и абонентов, а не сами ключи. Так что при использова­ нии всей ключевой матрицы новую таблицу все равно придется ставить на каждый «Ш ип» вручную.

Максимальная скорость шифрования, декларируемая разработчиком, составляет, как и у «Заставы», 8 Мбит/с.

Документация на «Ш и п » является самой полной по сравнению с опи­ санными выше продуктами, хотя и не лишена мелких недочетов.

Так как «Ш ип» использует 5К1Р, то недостатки, которые описаны при анализе «Заставы», в равной мере относятся и к «Ш ипу».

По стоимости «Ш ип» занимает промежуточное положение между Ф П С У - 1Р и «Заставой». В отличие от Ф П С У -1Р в составе комплекса «Ш и п », по заявлению разработчиков, имеется клиентское программное обеспечение, разработанное для 'М псЬ^з ЫТ, хотя, скорее всего, реализация под \Утйо^з 95 тоже могла бы быть полезной.

После доработки и устранения недостатков, в частности увеличения на­ дежности и управляемости, «Ш ип» может стать хорошим средством защи­ ты корпоративных сетей.

4 . Заключение

По результатам проведенных стендовых испытаний и опытной эксплуата­ ции в региональных сетях наиболее пригодным для создания внутрикор­ поративной УРЫ считается ФПСУ-1Р. Вместе с тем лучшим для реализа­ ции системы управления и распределения сертификатов, а также наиболее соответствующим стандартам 1Р5ес для обеспечения безопасности межкорпоративной территориально распределенной сети, иа взгляд авторов приложения, является комплекс «Застава». АП К «Ш и п » может исполь­ зоваться в корпоративных сетях среднего размера с устойчивыми канала­ ми связи между узлами системы и центром управления ключевыми сис­ темами.

Сравнительные характеристики отечественных средств построения УРЫ 415

Следует отметить, что общий уровень отечественных продуктов органи­ зации УРЫ является довольно высоким, и есть надежда, что развитие рын­ ка таких систем сделает возможным реализацию надежной защиты корпо­ ративных сетей и обеспечит безопасное межкорпоративное взаимодействие через сети общего пользования, в том числе и через ШТегпеС

Таблица П. 1.1. Сравнительные характеристики Нтву/аН/УРИ-систем

 

Ш ИП

Застава

ФПСУ-1Р

О бщ ие сведения

 

 

 

Производитель, поставщик

М О ПНИЭИ

ЭЛВИС-плюс

АМ ИКОН

Сертификация Гостехкоммисией

Сертификат

класс 3 № 145

класс 3 Ый 233

при Президенте РФ или Ф АПСИ

Ф АПСИ

от 14.01.98 г.

от 14.04.99 г.

 

 

(под 5о1аг1з)

Сертифицировано

 

 

ЭЛВИС-плюс.

серийное

 

 

Сертифицировано

производство

 

 

серийное

 

 

 

производство

 

Используемые О С

Использование отечественных криптографических стандартов для организации УРЫ-сервисов

РгееВЗЭ

У/1пс1о\у5 ЫТ/95/98,

Собственная О С

 

5рагс/1п)е1 5о1аг1з

 

ГОСТ 28147-89

ГОСТ 28147-89

ГОСТ 28147-89

Максимальное количество

5

5

2

сетевых интерфейсов

 

 

 

Функции управления доступом (фильтрация данных и трансляция адресов)

Фильтрация пакетов служебных

Да

протоколов, служащих для диагностики

 

и управления работой сетевых устройств

 

Фильтрация с учетом входного

Да

и выходного интерфейса для проверки

 

подлинности адресов

 

Да

Да

Да

Да

Фильтрация с учетом любых значимых полей сетевых пакетов

Фильтрация на транспортном уровне запросов на установление виртуальных соединений с учетом транспортных адресов

Фильтрация на прикладном уровне запросов к прикладным сервисам

Фильтрация с учетом даты/времени

Трансляция номеров портов/сетевых адресов

Возможность сокрытия субъектов (объектов) и/или прикладных функций защищаемой сети

Возможность скрытия межсетевого экрана

Да

Да (ТСР/ 1ЮР)

Нет

Нет

-/+

Да

Нет

Да

Да (ТСР/ Ш Р )

Нет

Нет

-/+

Да

Нет

Да

Да (ТСР/ Ш Р )

Нет

Да

+/+

Да

Да

416

Приложение 1

Таблица П. 1.1. Сравнительные характеристики НгемаН/УРМ-систем (продолжение)

Ш ИП

Идентификация и аутентификация сетевого трафика

Возможность аутентификации трафика Да (хэш-функции ГОСТ Р34.11-94)

Администрирование

Проведение идентификации и аутентификации администратора МЭ по идентификатору (коду)

Проведение идентификации и аутентификации запросов на доступ удаленных администраторов

Возможность централизованного управления

Регистрация действий администратора МЭ по изменению правил фильтрации

Графический интерфейс удаленного управления (0111)

Средствами

РгееВЗЭ

Средствами РгееВЗО + конфигурацией ПО

Да (1е1пе1)

Да

Нет (только текстовый)

ОС, поддерживающие 0111

-

Сигнализация в центре управления

Да

о событиях на удаленных МЭ

 

Протоколирование событий/формирование отчетов

Учет использования

Да

Сортировка/фильтрация сообщений

+ /+

Формат журнала регистрации

5уг1од

Форматы экспорта журнала регистрации Параметры УРЫ

Применение отечественных алгоритмов (ГОСТ) для построения УРЫ

Базовый протокол

Накладные расходы на поддержку туннелей

Возможность сжатия трафика Наличие клиентских частей

Текст

Да

5К1Р 112 на 1Р-пакет

Да Да (\У|пс1о\75 ЫТ)

З а с та в а

ФПСУ-1Р

Да (хэш-функции

Да (хэш-функции

по алгоритму МЭ5)

ГОСТ Р34.11 -94)

Средствами 5о1апз

ТМ Аккорд

Средствами

Строгая

5о1аг1з +

двустороняя

конфигурацией ПО

аутентификация

 

при защите

 

запросов

Да (1е1пе1 +

Да (АРМ ЦУБ)

графическая

 

оболочка)

 

Да

Да

Есть ^ауа)

Есть АРМ ЦУБ

 

(управление

 

безопасностью),

 

АРМ ЦКС

 

(контроль связи)

Любой Тауа

0 0 5

Ьго^зег

 

Да

Да

Да

Да

+ /+

+ /+

5уз1од

хранилище,

 

подобное М1В

Текст

ЦВР-формат

Да

Да

5К1Р

Собственный

112байт

18 -20 байт

на 1Р-пакет

на 1Р-пакет

Нет

Да

Да (5о1апз

Нет

У / Ы о у / з 95/98/Ы Т)

 

Сравнительные характеристики отечественных средств построения УРЫ 417

Таблица П. 1.1. Сравнительные характеристики НтвУ/аН/УРИ-систем (окончание)

 

Ш ИП

З а с та в а

 

ФПСУ-1Р

Количество одновременно

Н /д

1400

 

До 1024 на каждом

лодцержив темых независимых туннелей

 

 

 

сетевом интерфейсе

Возможность вложенности УРГ4-туннелей

Да

Да

 

Да

друг в друга (каскадирование)

 

 

 

 

Возможность УРЫ-поддержки каналов

Нет

Да

 

Да

управления пограничными

 

 

 

 

маршрутизаторами

 

 

 

 

Возможность УРЫ-взаимодействия

Да

Да

 

Нет

с УРЫ других организаций

(при использовании

(при использовании

(если не ФПСУ-1Р)

 

ими 5К1Р)

ими 5К1Р)

 

 

Собственная безопасность

 

 

 

 

Защита целостности среды

Нет

Нет

 

Да (по классу 1а)

Защита целостности ПО

Да (контрольные

Да (контрольные

 

Да (по классу 1а)

 

суммы)

суммы)

 

 

Разграничение полномочий

Да (средства

Нет

 

Да (с помощью ТМ)

обслуживающего персонала

РгееВЗО)

Нет

 

 

Защита используемой

Да (главные ключи

Да (средствами

 

Да (собственными

ключевой информации

грузятся с дискеты)

О С 5о1аг1з)

 

средствами)

Аутентификация программных

Нет

Нет

 

Да (хэш-функции)

модулей/дополнений

 

 

 

 

Характеристики производительности (пропускная способность)

 

 

В режиме шифрования

8М бит/с

8М бит/с

 

11 М б ит/с

 

(РепНит 200)

(РепИыт 200)

 

(РепНыт 200)

Дополнительные возможности

 

 

 

 

Ореп СгурЮ АРР

Нет

Да

 

Да

Стоимостные характеристики

 

 

 

 

Цена

Н /д

$2500 -3000

 

$ 1 0 0 0 -1 5 0 0

Таблица П. 1.2. Результаты сравнения .

 

 

 

Параметр

Относительный ШИП

Застава ФПСУ-1Р

 

вес, %

 

 

 

Сертификация в ГТК или Ф АПСИ

15

3

4

4

и общие характеристики

 

 

 

 

Функции управления доступом

20

4

4

4

Администрирование

10

3

5

4

Протоколирование событий/

5

3

4

4

формирование отчетов

 

 

 

 

УРЫ-параметры

30

4

4

4

Собственная безопасность

5

3

2

5

Производительность

15

4

4

5

Итого

100

3,65

4

4,2

1 4 - 3

П р и ло ж ен и е 2

Си с тем а с а н к ц и о н и ро в а н н о го

ДОСТУПА К РЕСУРСАМ КОРПОРАТИВНОЙ

ИНФОРМАЦИОННОЙ СИСТЕМЫ

Здесь рассматривается класс информационных систем повышенной слож­ ности, которые обычно называют корпоративными информационными системами или системами масштаба предприятия. Как правило, любая корпоративная информационная система состоит из ряда подсистем (сбора данных, технологической обработки данных, управления пред­ приятием, поддержки принятия решения, информационно-аналитичес­ кая и т.д.).

При построении систем масштаба предприятия для сокращения общих затрат, связанных с их установкой и эксплуатацией, желательно объединять все входящие в этот класс подсистемы в один комплекс и придерживаться следующих основополагающих правил:

поддержка открытых стандартов, подразумевающая соответствие об­ щепринятым стандартам;

масштабируемость, означающая, что программное обеспечение долж ­ но работать с приемлемой производительностью без внесения в него существенных изменений при увеличении мощности и количества ис­ пользуемого оборудования;

многозвенность; принцип многозвенности означает, что каждый уро­ вень системы (клиент, АУеЪ-сервер, сервер приложений, сервер баз дан­ ных) отвечает и реализует функции, наиболее присущие ему;

аппаратно-платформенная независимость программного обеспече­ ния, используемого при разработке системы;

коммуникативность. Этот принцип означает, что различные уровни системы могут взаимодействовать между собой как по данным, так и по приложениям.

Система доступа к ресурсам информационной системы

419

Подход к построению системы санкционированного доступа к ресурсам корпоративных информационных систем основан на архитектуре «клиентсервер» и \УеЬ-технологии.

В настоящее время наиболее развивающейся технологией для построения корпоративных И С является тИапеЬ которая предусматривает специфи­ ческие решения реализации приложений архитектуры «клиент-сервер».

Под термином «тП а п е1 » подразумевается многообразие технологий и протоколов, разработанных для глобальной сети М егп еЬ в закрытой корпоративной сети, что предусматривает:

применение в качестве транспортного протокола ТСР/1Р;

применение встроенных средств защиты и аутентификации (1Р5ес,

ЗЗЬ, 5НТТР, 5 /М Ш Е ЗЕЗАМЕ, КегЬегоз 5 и т.п.);

использование при разработке приложений технологии \У\У\У в ар­ хитектуре «клиент-АУеЪ-сервер приложений-сервер баз данных»;

Вместе с тем 'УУеЪ-технологии при всех своих заметных преимуществах создают и новые технические проблемы, такие как масштабируемость, управление сеансами и состоянием, трудности с защитой потока данных

ивозможными изменениями стандартов:

масштабируемость - прикладные программы \УеЪ в период пиковых нагрузок могут вести себя непредсказуемым образом. Большие загруз­ ки, создаваемые запросами пользователей, требуют высокоэффектив­ ной архитектуры аппаратной и программной платформы, которые должны допускать масштабируемость ресурсов;

управление сеансом и состоянием. В \У\УУ/-среде клиентское и сер­ верное ПО, к сожалению, является слабосвязаииым. Прикладные про­ граммы сервера должны хранить информацию о состоянии сеанса при переходе от одной страницы к другой, например, если необходимо из­ бежать требования повторного ввода пользователем имени и пароля для доступа к новой странице;

централизованное управление ресурсами и разграничение доступа. Как правило, управление ресурсами и разграничение доступа ориентиро­ вано на отдельный ^УУУЛУ-сервер и не охватывает все информацион­ ные ресурсы корпорации;

защита. Проблемы защиты становятся первостепенными, когда компании делают внутренние базы данных доступными для внешних пользова­ телей. Установление подлинности пользователя и безопасность пере­ дачи данных становится большой проблемой в среде \УеЪ из-за огром­ ного количества потенциально анонимных пользователей;

14*

420

Приложение 2

• стандарты. Реализации технологии

все еще изменяются, и стан­

дарты окончательно не устоялись. Так, например, в настоящее время ожидается расширение Н ТМ Ь языком описания \УеЪ-документов ХМЬ.

При реализации корпоративных информационных систем на базе тех­ нологий 1п1;ете1;/ш1;гапе(; важнейшими вопросами являются: организация защиты информации, централизованное управление информационными ресурсами, разграничение доступа к ресурсам. Особенно это важно при организации доступа пользователей из внешних сетей к ресурсам корпо­ ративной ИС, так называемая ехЪгапеЪ-технология (рис. П.2.1).

Общепринятый подход к решению вопросов защиты - использование в корпоративных сетях, имеющих выход в публичные сети М е т е !, сис­ тем и устройств, объединенных под общим названием Рпе^аП (брандмауэр, межсетевой экран). Иге\уа11 - это система или группа систем, которая пред­ писывает определенную стратегию управления доступом между двумя се­ тями. Она обладает следующими свойствами:

весь трафик, как из внутренней сети во внешний мир, так и в обратном направлении, должен контролироваться системой;

пройти через систему может только авторизованный трафик, который определяется стратегией защиты..

Другими словами, Р1ге\уа11 - это механизм, используемый для защиты доверенной сети от сети, доверия не имеющей. Обычно в качестве двух таких объектов рассматриваются внутренняя сеть организации (доверен­ ная сеть) и М е т е ! (недоверенная сеть), хотя в определении Рпе\уа11 нет

Сервер доступа

 

СС1

 

 

 

 

 

Традиционные

 

Сервер

 

приложения

 

 

 

1пТегпе*-клиенты:

 

 

 

браузеры,

 

 

Файлы баз

]ауа-апплеты

 

 

"Задний

Ресурсы ^

данных,

"Передний

корпоративной

приложения

край"

край"

ИС 1п1гапе{

"заднего края"

 

 

Рис. П.2.1. Ех1гапе1-технология