Накопичений досвід технологій захисту в комп'ютерних мережах показує, що тільки комплексний підхід до захисту інформації може забезпечити сучасні вимоги безпеки.
Комплексний підхід передбачає комплексний розвиток усіх методів та засобів захисту.
Розглянемо коротко основні методи та засоби забезпечення безпеки інформації у комп'ютерних мережах.
Методи захисту інформації поділяються:
· Перешкоди
· Управління доступом
· маскування
· Регламентація
· Примус
· спонукання
Перешкода- метод фізичного перегородження шляху зловмиснику до інформації, що захищається (комп'ютеру, мережевому обладнанню)
Управління доступом- метод захисту інформації регулювання використання всіх ресурсів системи. Управління доступом включає такі функції захисту:
Ідентифікація користувачів, персоналу та ресурсів системи шляхом присвоєння кожному об'єкту персонального ідентифікатора;
Упізнання об'єкта або суб'єкта за ідентифікатором, що їм пред'являється;
Перевірка повноважень на ресурси, що запитуються;
Реєстрація звернень до ресурсів, що захищаються;
Реагування під час спроб несанкціонованих дій
Маскування- метод захисту інформації за допомогою криптографічного закриття (шифрування). В даний час цей метод є найнадійнішим.
Відомі три основні алгоритми: алгоритм DES, сучасний алгоритм Clipper (Capston) та так звана громадська ініціатива – алгоритм PGP.
Алгоритм шифрування DES (Data Encryption Standard) був розроблений на початку 70-х років. Алгоритм шифрування був реалізований у вигляді інтегральної схеми з довжиною ключа 64 символи (56 символів використовуються безпосередньо для алгоритму шифрування і 8 для виявлення помилок).
Розрахунок алгоритмів на той час показував, що ключ шифрування може мати 72 квадрильйони комбінацій. Алгоритм DES був прийнятий у США як федеральний стандарт обробки інформації в 1977 році, а в середині 80-х був затверджений як міжнародний стандарт, який кожні п'ять років проходить процедуру підтвердження. Для оцінки рівня захисту інформації аналітики наводять такі факт: сучасний комп'ютер вартістю 1 млн. доларів розкриє шифр за 7 годин, вартістю 10 млн. доларів - за 20 хвилин, 100 млн. доларів - за 2 хвилини. Агенція національної безпеки США має такий комп'ютер.
Новий метод шифрування інформації - технологія Clipper - розроблений агентсвом національної безпеки США для захисту від прослуховування телефонних розмов.
Для захисту даних цей метод називається Capston. В основі методу покладено принцип двох ключів-мікросхем, що забезпечують шифрування інформації зі швидкістю до 1 гігабіту в секунду. Користувачі отримують ключі у двох пунктах, керованих урядовими органами чи приватними концернами. Система ключів складається з двох інтегральних схем "Clipper chip" та "Capston chip" та алгоритму шифрування SKIPJACK. Алгоритм шифрування шифрує символьні блоки даних за допомогою 80 - символьного ключа 32 проходу. Він у 16 мільйонів разів потужніший за алгоритм DES і вважається, тільки через кілька десятків років комп'ютери вартістю 100 млн доларів зможуть розшифровувати
інформацію за 2 хвилини. Для мережі Інтернет розроблено спеціальний протокол шифрування SKIP (Simple Key management for Internet Protocol), керуючий шифруванням потоків інформації.
Зазначимо, що в даний час федеральна влада США забороняє експорт протоколу SKIP, тому в багатьох країнах робляться спроби створення аналога.
Криптографічні програмні засоби PGP (Pretty Good Privacy) були розроблені в 1991 американським програмістом Ф. Циммерманном для зашифрування повідомлень електронної пошти. Програма PGP є вільною для доступу до Інтернету і може бути встановлена на будь-який комп'ютер. p align="justify"> Принцип роботи програми PGP заснований на використанні двох програм-ключів: однієї у відправника, а інший у одержувача. Програми-ключі захищені не паролями, а шифрувальною фразою. Розшифрувати повідомлення можна лише за допомогою двох ключів. Програма PGP використовує складний математичний алгоритм, що разом із принципом використання двох ключів робить дешифрацію практично неможливою. Поява програм PGP викликала скандал у правоохоронних колах США, тому вони позбавляють можливості контролю за інформацією.
Зазначимо, що криптографічні алгоритми широко використовуються для захисту електронного цифрового підпису.
Більш повну інформацію про криптографічні методи можна отримати на сайті www.cripto.com або www.confident.ru
Регламентація- метод захисту інформації, що створює такі умови автоматизованої обробки, зберігання та передачі інформації, що захищається, при яких можливості несанкціонованого
доступу до неї зводився до мініммуму.
Примус- такий метод захисту інформації, про який користувачі та адміністратори мережі змушені дотримуватися правил обробки, передачі та використання інформації, що захищається під
загрозою матеріальної, адміністративної чи кримінальної ответственности.
Схвалення- метод захисту, який спонукає користувачів та адміністраторів мережі не порушувати встановлених за рахунок дотримання моральних та етичних норм.
Засоби захисту інформації діляться:
· технічні засоби
· Програмні засоби
· Організаційні засоби
· Морально-етичні
· Законодавчі
Програмні засоби - це об'єктивні форми подання сукупності даних і команд, призначених для функціонування комп'ютерів та комп'ютерних пристроїв з метою отримання певного результату, а також підготовлені та зафіксовані на фізичному носії матеріали, отримані в ході їх розробок, та аудіовізуальні відображення, що породжуються ними. До них відносяться:
Програмне забезпечення (сукупність керуючих та обробних програм). Склад:
системні програми (операційні системи, програми технічного обслуговування);
прикладні програми (програми, які призначені для вирішення завдань певного типу, наприклад, редактори текстів, антивірусні програми, СУБД тощо);
Інструментальні програми (системи програмування, що складаються з мов програмування: Turbo C, Microsoft Basic і т.д. та трансляторів – комплексу програм, що забезпечують автоматичний переклад з алгоритмічних та символічних мов у машинні коди);
Машинна інформація власника, власника, користувача.
Подібну деталізацію я проводжу, щоб потім чіткіше зрозуміти суть питання, щоб чіткіше виділити способи скоєння комп'ютерних злочинів, предметів і знарядь злочинного посягання, а також для усунення розбіжностей з приводу термінології засобів комп'ютерної техніки. Після детального розгляду основних компонентів, які у сукупності зміст поняття комп'ютерного злочину, можна перейти до розгляду питань, що стосуються основних елементів криміналістичної характеристики комп'ютерних злочинів.
До програмних засобів захисту відносяться спеціальні програми, які призначені для виконання функцій захисту та включаються до складу програмного забезпечення систем обробки даних. Програмний захист є найпоширенішим видом захисту, чому сприяють такі позитивні властивості цього засобу, як універсальність, гнучкість, простота реалізації, практично необмежені можливості зміни та розвитку тощо. За функціональним призначенням їх можна поділити на такі групи:
Ідентифікація технічних засобів (терміналів, пристроїв групового управління введенням-виводом, ЕОМ, носіїв інформації), завдань та користувачів;
Визначення прав технічних засобів (дні та час роботи, дозволені для використання завдання) та користувачів;
Контроль роботи технічних засобів та користувачів;
Реєстрація роботи технічних засобів та користувачів при обробці інформації обмеженого використання;
Знищення інформації у ЗП після використання;
Сигналізації при несанкціонованих діях;
Допоміжні програми різного призначення: контролю роботи механізму захисту, проставлення грифу секретності на документах, що видаються.
Антивірусний захист
Безпека інформації - один із найважливіших параметрів будь-якої комп'ютерної системи. Для її забезпечення створено велику кількість програмних та апаратних засобів. Частина займається шифруванням інформації, частина - розмежуванням доступу до даних. Особливу проблему є комп'ютерні віруси. Це окремий клас програм, спрямованих на порушення роботи системи та псування даних. Серед вірусів виділяють низку різновидів. Деякі їх постійно перебувають у пам'яті комп'ютера, деякі роблять деструктивні дії разовими " ударами " . Існує так само цілий клас програм, зовні цілком пристойних, але насправді псують систему. Такі програми називають "троянськими кіньми". Однією з основних властивостей комп'ютерних вірусів є здатність "розмноження" - тобто. самопоширення всередині комп'ютера та комп'ютерної мережі.
З того часу, як різні офісні прикладні програмні засоби отримали можливість працювати зі спеціально для них написаними програмами (наприклад, для Microsoft Office можна писати програми мовою Visual Basic) з'явився новий різновид шкідливих програм - т.зв. Макросіруси. Віруси цього типу поширюються разом із звичайними файлами документів, і містяться всередині них як звичайні підпрограми.
Нещодавно (цієї весни) прокотилася епідемія вірусу Win95.CIH і його численних підвидів. Цей вірус руйнував вміст BIOS комп'ютера, унеможливлюючи її роботу. Часто доводилося навіть викидати зіпсовані вірусом материнські плати.
З урахуванням потужного розвитку засобів комунікації та різко збільшених обсягів обміну даними проблема захисту від вірусів стає дуже актуальною. Практично, з кожним отриманим, наприклад, електронною поштою документом може бути отриманий макровірус, а кожна запущена програма може (теоретично) заразити комп'ютер і зробити систему непрацездатною.
Тому серед систем безпеки найважливішим напрямом є боротьба із вірусами. Існує ціла низка засобів, спеціально призначених для вирішення цього завдання. Деякі з них запускаються в режимі сканування і переглядають вміст жорстких дисків та оперативної пам'яті комп'ютера щодо наявності вірусів. Деякі повинні бути постійно запущені і перебувати в пам'яті комп'ютера. При цьому вони намагаються стежити за всіма завданнями, що виконуються.
На російському ринку програмного забезпечення найбільшої популярності завоював пакет AVP, розроблений лабораторією антивірусних систем Касперського. Це універсальний продукт, що має версії під різні операційні системи.
Антивірус Касперського (AVP) використовує всі сучасні типи антивірусного захисту: антивірусні сканери, монітори, поведінкові блокатори та ревізори змін. Різні версії продукту підтримують усі популярні операційні системи, поштові шлюзи, міжмережеві екрани (firewalls), web-сервери. Система дозволяє контролювати всі можливі шляхи проникнення вірусів на комп'ютер користувача, включаючи Інтернет, електронну пошту та мобільні носії інформації. Засоби управління Антивірусу Касперського дозволяють автоматизувати найважливіші операції з централізованої установки та управління як на локальному комп'ютері, так і у разі комплексного захисту мережі підприємства. Лабораторія Касперського пропонує три готові рішення антивірусного захисту, розраховані на основні категорії користувачів. По-перше, антивірусний захист для домашніх користувачів (одна ліцензія для одного комп'ютера). По-друге, антивірусний захист для малого бізнесу (до 50 робочих станцій у мережі). По-третє, антивірусний захист для корпоративних користувачів (понад 50 робочих станцій в мережі). Безповоротно пройшли часи, коли для повної впевненості в збереженні від "зарази" було достатньо не користуватися "випадковими" дискетами і раз на тиждень запускати на машині утиліту Aidstest R, яка перевіряє жорсткий диск комп'ютера на наявність підозрілих об'єктів. По-перше, розширився спектр областей, де ці об'єкти можуть опинитися. Електронна пошта з приєднаними "шкідливими" файлами, макровіруси в офісних (переважно йдеться про Microsoft Office) документи, "троянські коні" - все це з'явилося порівняно недавно. По-друге, перестав виправдовувати себе підхід періодичних ревізій жорсткого диска та архівів - такі перевірки доводилося проводити занадто часто, і вони забирали занадто багато ресурсів системи.
На зміну застарілим системам захисту прийшло нове покоління, яке здатне відстежити і нейтралізувати "загрозу" на всіх відповідальних ділянках - від електронної пошти до копіювання файлів між дисками. При цьому сучасні антивіруси організовують постійний захист - це означає, що вони постійно перебувають у пам'яті та аналізують інформацію, що обробляється.
Одним з найбільш відомих та повсюдно застосовуваних пакетів антивірусного захисту є AVP від Лабораторії Касперського. Цей пакет існує у великій кількості різних варіантів. Кожен з них призначений для вирішення певного кола завдань забезпечення безпеки, і має низку специфічних властивостей.
Системи захисту, що розповсюджуються Лабораторією Касперського, поділяються на три основні категорії, залежно від видів розв'язуваних ними завдань. Це захист для малого бізнесу, захист для домашніх користувачів та захист для корпоративних клієнтів.
AntiViral Toolkit Pro включає програми, що дозволяють захищати робочі станції, керовані різними ОС - сканери AVP для DOS, Windows 95/98/NT, Linux, монітори AVP для Windows 95/98/NT, Linux, файлові сервери - монітор і сканер AVP для Novell Netware, монітор та сканер для NT сервера, WEB-сервера – ревізор диска AVP Inspector для Windows, поштові сервери Microsoft Exchange – AVP для Microsoft Exchange та шлюзи.
AntiViral Toolkit Pro включає програми-сканери і програми-монітори. Монітори дозволяють організувати більш повний контроль, необхідний найвідповідальніших ділянках мережі.
У мережах Windows 95/98/NT AntiViral Toolkit Pro дозволяє проводити за допомогою програмного комплексу AVP Мережевий центр управління централізоване адміністрування всієї логічної мережі з робочого місця її адміністратора.
Концепція AVP дозволяє легко та регулярно оновлювати антивірусні програми, шляхом заміни антивірусних баз – набору файлів з розширенням. AVC, які на сьогоднішній день дозволяють виявляти та видаляти понад 50000 вірусів. Оновлення до антивірусних баз виходять і доступні щодня з сервера Лабораторії Касперського. На даний момент пакет антивірусних програм AntiViral Toolkit Pro (AVP) має одну з найбільших у світі антивірусних баз.
Подібна інформація.
Захист інформації в комп'ютерних системах має ряд специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаною з носієм, може легко і швидко копіюватись і передаватися каналами зв'язку. Відомо дуже багато загроз інформації, які можуть бути реалізовані як з боку зовнішніх, так і внутрішніх порушників. Проблеми, що виникають з безпекою передачі при роботі в комп'ютерних мережах, можна поділити на три основних типи: - перехоплення інформації – цілісність інформації зберігається, але її конфіденційність порушена; - модифікація інформації – вихідне повідомлення змінюється чи повністю підміняється іншим і надсилається адресату; - Підміна авторства інформації. Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінгом) або Web - сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карток, але не надсилати жодних товарів. Дослідження практики функціонування систем обробки даних та обчислювальних систем показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу в системах та мережах. В тому числі:
Читання залишкової інформації у пам'яті системи після виконання санкціонованих запитів;
Копіювання носіїв інформації та файлів інформації з подолання заходів захисту;
Маскування під зареєстрованого користувача;
Маскування під запит системи;
Використання програмних пасток;
використання недоліків операційної системи;
Незаконне підключення до апаратури та ліній зв'язку;
Зловмисне виведення з ладу механізмів захисту;
Впровадження та використання комп'ютерних вірусів.
Забезпечення безпеки інформації в ЗС та в автономно працюючих ПЕОМ досягається комплексом організаційних, організаційно-технічних, технічних та програмних заходів. До організаційних заходів захисту інформації відносяться:
Обмеження доступу до приміщень, у яких відбувається підготовка та обробка інформації;
Допуск до обробки та передачі конфіденційної інформації лише перевірених посадових осіб;
Зберігання електронних носіїв та реєстраційних журналів у закритих для доступу сторонніх осіб до сейфів;
Виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер тощо;
Використання криптографічних кодів під час передачі каналами зв'язку цінної інформації;
Знищення барвників, паперу та інших матеріалів, що містять фрагменти цінної інформації.
Дориптографічні методи захисту - це спеціальні методи шифрування, кодування чи іншого перетворення інформації, у результаті її зміст стає недоступним без пред'явлення ключа криптограммы і зворотного перетворення. p align="justify"> Криптографічний метод захисту, безумовно, найнадійніший метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у разі крадіжки носія). Цей метод захисту реалізується як програм або пакетів програм.
Сучасна криптографія включає чотири великі розділи:
Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується той самий ключ. (Шифрування - перетворювальний процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованим текстом, дешифрування - зворотний шифрування процес. На основі ключа шифрований текст перетворюється на вихідний);
Криптосистеми з відкритим ключем. У системах з відкритим ключем використовуються два ключі – відкритий та закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний всім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки отримувачу повідомлення. (Ключ - інформація, необхідна для безперешкодного шифрування та дешифрування текстів)
Електронний підпис. Системою електронного підпису. називається його криптографічне перетворення, яке приєднується до тексту, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і справжність повідомлення.
Керування ключами. Це процес системи обробки інформації, змістом яких є складання та розподіл ключів між користувачами.
ПроОсновні напрямки використання криптографічних методів - передача конфіденційної інформації каналами зв'язку (наприклад, електронна пошта), встановлення автентичності повідомлень, що передаються, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.
До типових загроз безпеці інформації при використанні глобальних комп'ютерних мереж належать:
Опосередкованими загрозами безпеці інформації при роботі в мережі Інтернет, що випливають із перелічених вище типових загроз, є:
Основні причини, що полегшують порушнику реалізацію загроз безпеці інформації у розподілених комп'ютерних системах:
До основних методів створення безпечних розподілених КС належать:
Використання виділених каналів зв'язку шляхом фізичного з'єднання кожної пари об'єктів розподіленої
КС або застосування топології «зірка» та мережевого комутатора, через який здійснюється зв'язок між об'єктами;
Одним із методів захисту від перелічених вище загроз є технологія віртуальних приватних мереж (Virtual Private Network - VPN). Подібно до створення виділеного каналу зв'язку VPN дозволяють встановити захищене цифрове з'єднання між двома учасниками (або мережами) і створити глобальну мережу з існуючих локальних мереж. Трафік VPN передається поверх IP-трафіку та використовує як протокол транспортного рівня датаграми, що дозволяє йому спокійно проходити через Інтернет. Для приховання переданих даних VPN здійснюється їх шифрування. Існують апаратні рішення VPN, що забезпечують максимальний захист, а також програмні чи засновані на протоколах реалізації.
Одним із прикладів апаратного рішення при побудові VPN між двома локальними обчислювальними мережами (ЛВС) організації є застосування криптомаршрутизаторів (рис. 1.24).
Характеристики програмно-апаратного засобу захисту - криптомаршрутизатора:
Мал. 1.24.
Позначимо через CR Xі CR 2криптомаршрутизатори 1 і 2 відповідно, а через AD(A), AD(X), AD(CR X)і AD(CR 2) - IP-адреси робочих станцій Аі Xта криптомаршрутизаторів. Алгоритм роботи криптомаршрутизатора CR Xпід час передачі пакета даних від робочої станції Адо робочої станції Xбуде наступним:
Алгоритм роботи криптомаршрутизатора CR 2при отриманні
пакета для робочої станції X:
У розглянутому варіанті захисту від несанкціонованого доступу досягається повна прозорість роботи криптомаршрутизаторів для функціонування будь-якого мережного програмного забезпечення, що використовує стек протоколів TCP/IP. Забезпечується прихованість адресного простору підмереж організації та його незалежність від адрес в мережі Інтернет (аналогічно технології трансляції мережевих адрес Network Address Translation - NAT). Ступінь захисту інформації, що передається повністю визначається стійкістю до «злому» використовуваної функції шифрування. Користувачі підмереж, що захищаються, не помічають жодної зміни в роботі мережі, крім деякого уповільнення за рахунок шифрування і розшифрування переданих пакетів.
При роботі з великою кількістю підмереж, що захищаються, необхідно виділення спеціального криптомаршрутизатора з функціями центру розподілу ключів шифрування для зв'язку між парами криптомаршрутизаторів, які в цьому випадку можуть працювати в двох режимах - завантаження конфігурації і в основному - і мають на захищеному носії один маршрут і один ключ шифрування ( майстер-ключ) для зв'язку із центром розподілу ключів.
Після успішної установки з'єднання центру розподілу ключів з одним із криптомаршрутизаторів йому надсилається його таблиця маршрутів, зашифрована спільним із центром майстер-ключом. Після отримання та розшифрування таблиці маршрутів криптомаршрутизатор перетворюється на основний режим роботи.
Програмні засоби побудови VPN можуть забезпечувати захищений зв'язок між двома об'єктами мережі на різних рівнях моделі взаємодії відкритих систем (OSI):
Програмні засоби побудови VPN створюють так званий тунель, яким передаються зашифровані дані. Розглянемо побудову VPN з урахуванням протоколу SKIP. Заголовок SKIP-пакета є стандартним IP-заголовком, і тому захищений за допомогою протоколу SKIP пакет розповсюджуватиметься і маршрутизуватиметься стандартними пристроями будь-якої ТСР/1Р-мережі.
SKIP шифрує IP-пакети, нічого не знаючи про додатки, користувачів або процеси, що їх формують; він обробляє весь трафік, не накладаючи жодних обмежень на програмне забезпечення. SKIP незалежний від сеансу: для організації захищеної взаємодії між парою абонентів не потрібно ніякого додаткового інформаційного обміну та передачі каналами зв'язку будь-якої відкритої інформації.
В основі SKIP лежить криптографія відкритих ключів Діффі - Хеллмана, якій поки що в рамках такої мережі, як Інтернет, немає альтернативи. Ця криптографічна система надає можливість кожному учаснику захищеної взаємодії забезпечити повну конфіденційність інформації за рахунок нерозголошення власного закритого ключа і водночас дозволяє взаємодіяти з будь-яким навіть незнайомим партнером шляхом безпечного обміну з ним відкритим ключем. Ще однією рисою SKIP є незалежність від системи симетричного шифрування. Користувач може вибирати будь-який із запропонованих постачальником криптоалгоритмів або використовувати свій алгоритм шифрування.
Відповідно до протоколу SKIP для всієї захищеної мережі вибирається велике просте число рі ціле число а(1 ). Умови вибору р:довжина не менше 512 біт, розкладання числа р- 1 на множники повинне містити принаймні один великий простий множник.
Основні кроки протоколу SKIP:
.Л:генерує випадковий закритий ключ х Ата обчислює відкритий ключ у А = аХА (mod р}.
Загальний секретний ключ До АВне використовується безпосередньо для шифрування трафіку між абонентами Аі Уі не може бути скомпрометований (криптоаналітик не має достатнього матеріалу для його розкриття). Для прискорення обміну даними загальні секретні ключі на кожному із вузлів захищеної мережі можуть розраховуватися заздалегідь і зберігатися у зашифрованому вигляді разом із закритими ключами асиметричного шифрування.
Продовження протоколу SKIP:
7. А(відправник): генерує випадковий пакетний (сеансовий) ключ До р,шифрує за допомогою цього ключа вихідний IP-пакет Р С = Е КР (Р),вкладає його (інкапсулює) у блок даних SKIP-пакету, шифрує До Рза допомогою загального секретного ключа ЕК=Е кав (К р),поміщає його в заголовок SKIP-пакету (у заголовку резервується місце для контрольного значення /), інкапсулює отриманий SKIP-пакет у блок даних нового IP-пакету Р"(його заголовок збігається із заголовком Р),обчислює /= Н(К Р, Р")і поміщає Iу заголовок SKIP-пакету.
Оскільки пакетний ключ зашифрований на загальному секретному ключі двох абонентів мережі, виключається можливість заміни імітівставки / та розшифрування вихідного IP-пакету С.
Зміна пакетного ключа підвищує захищеність обміну, оскільки його розкриття дозволить розшифрувати лише один (або невелику частину) IP-пакетів. У нових реалізаціях SKIP ЕК = E SK (K P),де сеансовий ключ SK = Н (К АВ, N), N -випадкове число, що генерується відправником і включається до SKIP-заголовок разом з ЄКі I (N -час у годиннику від 0 годин 01.01.95). Якщо поточний час відрізняється від Nбільш ніж 1, то одержувач не приймає пакет.
Протокол SKIP базується на відкритих ключах, тому для підтвердження їхньої автентичності можна використовувати цифрові сертифікати, описані в рекомендації ITU Х.509. Додаткова специфікація протоколу визначає процедуру обміну інформацією про алгоритми шифрування, що підтримуються, для даного вузла захищеної мережі.
Архітектура протоколу IPSec наведена на рис. 1.25. Протокол заголовка аутентифікації (Authentication Header - АН) призначений для захисту від атак, пов'язаних із несанкціонованою зміною вмісту пакета, у тому числі від заміни адреси відправника мережного рівня. Протокол інкапсуляції зашифрованих даних (Encapsulated Security Payload – ESP) призначений для забезпечення конфіденційності даних. Необов'язкова опція аутентифікації цього протоколу може додатково забезпечити контроль цілісності зашифрованих даних.
Мал. 1.25.
Для керування параметрами захищеного зв'язку та криптографічними ключами в протоколі IPSec використовуються протокол асоціацій безпеки та керування ключами Інтернету ISAKMP (Internet Security Association and Key Management Protocol) та протокол Oakley, іноді званий IKE (Internet Key Exchange).
Процес з'єднання IPSec поділяється на дві фази (рис. 1.26). На першій фазі вузол IPSec встановлює підключення до віддаленого вузла чи мережі. Віддалений вузол/мережа перевіряє облікові дані запитуючого вузла, і обидві сторони узгодять спосіб автентифікації, що використовується для з'єднання.
Комп'ютер АКомп'ютер У
Встановлення
Мал. 1.26.
На другій фазі з'єднання IPSec між вузлами IPSec створюється асоціація безпеки (SA). При цьому в базу даних SA (область інтерпретації, Domain of Interpretation - DOI) вноситься інформація про конфігурацію, зокрема алгоритм шифрування, параметри обміну сеансовими ключами тощо. Ця фаза власне і керує з'єднанням IPSec між віддаленими вузлами та мережами.
Протокол ISAKMP визначає основу встановлення SA і пов'язаний з жодним конкретним криптографическим алгоритмом чи протоколом. Протокол Oakley є протоколом визначення ключів, який використовує алгоритм обміну ключами Діффі – Хеллмана (Diffie-Hellman – DH).
Протокол Oakley розроблений для усунення недоліків протоколу DH, пов'язаних з атаками засмічення (порушник підміняє IP-адресу відправника і посилає одержувачу свій відкритий ключ, змушуючи його багато разів марно виконувати операцію зведення в ступінь за модулем) і атаками "людина посередині".
Кожна сторона в протоколі Oakley має у початковому повідомленні надіслати випадкове число (рецепт) R,яке інша сторона повинна підтвердити у своєму повідомленні у відповідь (першому повідомленні обміну ключами, що містить відкритий ключ). Якщо IP-адреса відправника була підмінена, то порушник не отримає підтверджуючого повідомлення, не зможе правильно скласти своє підтвердження та завантажити інший вузол марною роботою.
Вимоги до рецепту:
Протокол Oakley також підтримує використання груп Gдля протоколу DH. У кожній групі визначаються два глобальні параметри (частин відкритого ключа) та криптографічний алгоритм (Діффі – Хеллмана або заснований на еліптичних кривих). Для захисту від атак відтворення використовуються випадкові числа (оказії) N,які з'являються у відповідях і на певних кроках шифруються.
Для взаємної аутентифікації сторін у протоколі Oakley можна використовувати:
Приклад енергійного обміну по протоколу Oakley (базовий варіант складається з чотирьох кроків - на першому та другому кроках лише узгоджуються параметри захищеного зв'язку без обчислення відкритих ключів та сеансового ключа):
На кроці 2 Уперевіряє ЕЦП за допомогою РК А,підтверджує отримання повідомлення рецептом Л А,додає до повідомлення у відповідь свій рецепт і дві оказії. На кроці 3 Аперевіряє ЕЦП за допомогою РК В,свої рецепт і надання, формує та відправляє повідомлення у відповідь.
Формат заголовка протоколу АН наведено на рис. 1.27.
Мал. 1.27.
Поле індексу параметрів безпеки (Security Parameters Index – SPI) є вказівником на асоціацію безпеки. Значення поля послідовного номера пакета формується відправником і служить захисту від атак, пов'язаних з повторним використанням даних процесу аутентифікації. У процесі формування даних аутентифікації послідовно обчислюється хеш-функція від об'єднання вихідного пакета та деякого попередньо узгодженого ключа, а потім від об'єднання отриманого результату та перетвореного ключа.
Аутентифікація АН запобігає маніпулювання полями IP-заголовка під час проходження пакета, але з цієї причини цей протокол не можна застосовувати в середовищі, де використовується механізм трансляції мережевих адрес (NAT), оскільки маніпулювання IP-заголовками необхідне його роботи.
Формат заголовка протоколу ESP наведено на рис. 1.28. Оскільки основною метою ESP є забезпечення конфіденційності даних, різні види інформації можуть вимагати застосування різних алгоритмів шифрування, і формат ESP може зазнавати значних змін залежно від криптографічних алгоритмів. Поле даних аутентифікації не є обов'язковим у заголовку ESP. Одержувач пакету ESP розшифровує заголовок ESP і використовує параметри та дані криптографічного алгоритму для розшифрування інформації транспортного рівня.
Мал. 1.28.
Розрізняють два режими застосування ESP та АН (а також їх комбінації) - транспортний та тунельний:
У табл. 1.3 наведено порівняння протоколів IPSec та SSL.
Таблиця 1.3.Порівняння протоколів IPSec та SSL
Характеристика |
||
Апаратна незалежність |
||
Зміна коду |
Не потрібні зміни для додатків. Може вимагати доступ до вихідного коду стека протоколів TCP/IP |
Потрібні зміни у додатках. Можуть знадобитися нові DLL або доступ до вихідного коду програм |
IP-пакет повністю. Включає захист протоколів вищих рівнів |
Тільки рівень додатків |
|
Фільтрування пакетів |
Заснована на автентифікованих заголовках, адресах відправника та одержувача тощо. Підходить для маршрутизаторів |
Заснована на вмісті та семантиці високого рівня. Інтелектуальніша і складніша |
Продуктивність |
Менша кількість перемикань контексту та переміщення даних |
Більша кількість перемикань контексту та переміщення даних. Великі блоки даних можуть прискорити криптографічні операції та забезпечити краще стиснення. |
Платформи |
Будь-які системи, включаючи маршрутизатори |
В основному кінцеві системи (клієнти/сервери), а також міжмережові екрани |
Міжмережевий екран Л/РІ |
Весь трафік захищений |
Захищено лише трафік рівня додатків. Повідомлення протоколів ICMP, RSVP, QoS тощо можуть бути не захищені |
Прозорість |
Для користувачів та додатків |
Тільки для користувачів |
Серед програмно-апаратних та програмних засобів забезпечення інформаційної безпеки під час роботи в мережі Інтернет можна виділити міжмережеві екрани, засоби аналізу захищеності (сканери вразливостей), системи виявлення атак та системи контролю вмісту (контент-аналізу, content filtering).
Міжмережеві екрани (брандмауери, firewall) реалізують набір правил, які визначають умови проходження пакетів даних з однієї частини розподіленої КС (відкритої) до іншої (захищеної). Зазвичай міжмережні екрани (МЕ) встановлюються між мережею Інтернет та локальною обчислювальною мережею організації (рис. 1.29), хоча можуть розміщуватись і всередині корпоративної мережі (у тому числі на кожному комп'ютері – персональні МЕ). Залежно від рівня взаємодії об'єктів мережі основними різновидами МЕ є маршрутизатори, що фільтрують, шлюзи сеансового рівня і шлюзи прикладного рівня. До складу МЕ експертного рівня включаються компоненти, що відповідають двом або всім трьом зазначеним різновидам.
Мал. 1.29.
Основною функцією фільтруючих маршрутизаторів, що працюють на мережному рівні еталонної моделі, є фільтрація пакетів даних, що входять до захищеної частини мережі або виходять з неї. При фільтрації використовується інформація із заголовків пакетів:
Нагадаємо, що під портом розуміється числовий ідентифікатор (від 0 до 65 535), який використовується клієнтською та серверною програмами для відправлення та прийому повідомлень.
Правила фільтрації визначають, дозволяється або блокується проходження через МЕ пакета з параметрами, що задаються цими правилами. На рис. 1.30 та 1.31 наведено приклад створення такого правила. До основних переваг фільтруючих
Мал. 1.30.
Мал. 1.31.Додавання інформації про протокол і порт в правило фільтрації маршрутизаторів відносяться простота їх створення, встановлення та конфігурування, прозорість для додатків та користувачів КС та мінімальний вплив на їхню продуктивність, невисока вартість. Недоліки фільтруючих маршрутизаторів:
Шлюзи сеансового рівня виконують дві основні функції:
Шлюз сеансового рівня встановлює з'єднання із зовнішнім хостом від імені авторизованого клієнта із захищеної частини мережі, створює віртуальний канал за протоколом ТСР, після цього копіює пакети даних в обох напрямках без їх фільтрації. Коли сеанс зв'язку завершується, МЕ розриває з'єднання з зовнішнім хостом.
У процесі виконуваної шлюзом сеансового рівня процедури трансляції 1Р-адрес комп'ютерів захищеної частини мережі відбувається їх перетворення на одну 1Р-адресу, асоційований з МЕ. Це виключає пряму взаємодію між хостами захищеної та відкритої мереж і не дозволяє порушнику здійснювати атаку шляхом заміни 1Р-адрес.
До переваг шлюзів сеансового рівня відносяться також їх простота та надійність програмної реалізації. До недоліків - відсутність можливості перевіряти вміст інформації, що передається, що дозволяє порушнику намагатися передати пакети зі шкідливим програмним кодом через подібний МЕ і звернутися потім безпосередньо до одного з серверів (наприклад, Veb-cepBepy) атакованої КС.
Шлюзи прикладного рівня не тільки виключають пряму взаємодію між авторизованим клієнтом із захищеної частини мережі та хостом з її відкритої частини, але й фільтрують усі вхідні та вихідні пакети даних на прикладному рівні (тобто на основі аналізу змісту даних, що передаються). До основних функцій шлюзів прикладного рівня належать:
Шлюзи прикладного рівня дозволяють забезпечити найвищий ступінь захисту КС від віддалених атак, оскільки будь-яка взаємодія з хостами відкритої частини мережі реалізується через програми-посередники, які повністю контролюють весь вихідний та вихідний трафік. До інших переваг шлюзів прикладного рівня відносяться:
Основними недоліками шлюзів прикладного рівня є більш висока вартість, складність розробки, встановлення та конфігурування, зниження продуктивності КС, «непрозорість» для додатків та користувачів КС.
Міжмережеві екрани можуть використовуватися для створення приватних віртуальних мереж.
Загальним недоліком МЕ будь-якого виду є те, що ці програмно-апаратні засоби захисту в принципі не можуть запобігти багатьом видам атак (наприклад, загрози несанкціонованого доступу до інформації з використанням помилкового сервера служби доменних імен мережі Інтернет, загрози аналізу мережевого трафіку за відсутності VPN, загрози відмови у обслуговуванні). Реалізувати загрозу доступності інформації в КС, яка використовує МЕ, може виявитися порушнику навіть простіше, оскільки достатньо атакувати лише хост з МЕ для фактичного відключення зовнішньої мережі всіх комп'ютерів захищеної частини мережі.
У керівному документі ФСТЕК Росії «Кошти обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації» встановлено п'ять класів захищеності МЕ (найзахищенішим є перший клас). Наприклад, для п'ятого класу захищеності потрібна фільтрація пакетів на мережному рівні на основі IP-адрес відправника і одержувача, а для другого класу - фільтрація на мережному, транспортному та прикладному рівнях з прихованням суб'єктів та об'єктів мережі, що захищається, і трансляцією мережевих адрес.
Найбільш поширеними схемами розміщення міжмережевих екранів у локальній обчислювальній мережі організації є:
Правила доступу до внутрішніх ресурсів комп'ютерної мережі
організації, що реалізуються міжмережевим екраном, повинні базуватися на одному з наступних принципів:
Фільтруючий маршрутизатор, розташований між мережею та Інтернетом, що захищається, може реалізовувати будь-яку із зазначених політик безпеки.
Міжмережевий екран на базі двопортового прикладного шлюзу є хостом з двома мережевими інтерфейсами.
При передачі інформації між цими інтерфейсами здійснюється основна фільтрація. Для забезпечення додаткового захисту між прикладним шлюзом та Інтернетом розміщують фільтруючий маршрутизатор. В результаті між прикладним шлюзом та маршрутизатором утворюється внутрішня екранована підмережа. Її можна використовуватиме розміщення доступного ззовні інформаційного сервера. Розміщення інформаційного сервера збільшує безпеку мережі, оскільки навіть при проникненні на нього порушник не зможе отримати доступ до служб корпоративної мережі через шлюз із двома інтерфейсами.
На відміну від схеми міжмережевого екрану з фільтруючим маршрутизатором прикладний шлюз повністю блокує 1Р-трафік між Інтернетом і мережею, що захищається. Тільки уповноважені додатки, розташовані на прикладному шлюзі, можуть надавати послуги та доступ користувачам.
Даний варіант міжмережевого екрану реалізує безпекову політику, засновану на принципі «заборонено все, що не дозволено в явній формі», причому користувачеві доступні тільки ті мережеві служби, для яких визначені відповідні повноваження. Такий підхід забезпечує високий рівень безпеки, оскільки маршрути до захищеної підмережі відомі лише міжмережевим екраном та приховані від зовнішніх систем.
Схема організації міжмережевого екрана, що розглядається, відносно проста і досить ефективна. Оскільки міжмережевий екран використовує окремий хост, на ньому можуть бути встановлені програми для посиленої аутентифікації користувачів. Міжмережевий екран може також протоколювати доступ, спроби зондування та атак системи, що дозволяє виявити дії порушників.
Міжмережевий екран на основі екранованого шлюзу має більшу гнучкість у порівнянні з міжмережевим екраном, побудованим на основі шлюзу з двома інтерфейсами, проте ця гнучкість досягається ціною деякого зменшення безпеки. Міжмережевий екран складається з маршрутизатора, що фільтрує, і прикладного шлюзу, що розміщується з боку внутрішньої мережі. Прикладний шлюз реалізується на окремому хості і має лише один мережний інтерфейс.
У цій схемі безпека спочатку забезпечується фільтруючим маршрутизатором, який фільтрує або блокує потенційно небезпечні протоколи, щоб вони не досягли прикладного шлюзу та внутрішніх систем корпоративної мережі. Пакетна фільтрація у маршрутизаторі, що фільтрує, може бути реалізована на основі одного з наступних правил:
У подібній конфігурації міжмережевий екран може використовувати комбінацію двох політик, співвідношення між якими залежить від конкретної безпеки, прийнятої у внутрішній мережі. Зокрема, пакетна фільтрація на маршрутизаторі, що фільтрує, може бути організована таким чином, щоб прикладний шлюз, використовуючи свої уповноважені додатки, забезпечував для систем мережі сервіси типу Telnet, FTP, SMTP.
Основний недолік схеми міжмережевого екрану з екранованим шлюзом полягає в тому, що якщо порушник зможе проникнути на даний хост, перед ним виявляться незахищеними системи внутрішньої мережі. Інший недолік пов'язаний із можливою компрометацією маршрутизатора, яка призведе до того, що внутрішня мережа стане доступною порушнику.
Міжмережевий екран, що складається з екранованої підмережі, є розвиток схеми міжмережевого екрану на основі екранованого шлюзу. Для створення екранованої підмережі використовуються два екрануючі маршрутизатори. Зовнішній маршрутизатор розташовується між Інтернетом і підмережею, що екранується, а внутрішній - між екранованою підмережею і внутрішньою мережею, що захищається.
В підсіть, що екранується, входить прикладний шлюз, а також можуть включатися інформаційні сервери та інші системи, що вимагають контрольованого доступу. Ця схема міжмережевого екрану забезпечує високий рівень безпеки завдяки організації екранованої підмережі, яка ще краще ізолює внутрішню мережу, що захищається від Інтернету.
Зовнішній маршрутизатор захищає від вторгнень з Інтернету як екрановану мережу, так і внутрішню мережу. Зовнішній маршрутизатор забороняє доступ із глобальної мережі до систем корпоративної мережі та блокує весь трафік до Інтернету, що йде від систем, які не повинні бути ініціаторами з'єднань. Цей маршрутизатор може бути використаний також для блокування інших уразливих протоколів, які не повинні використовуватись комп'ютерами внутрішньої мережі або від них.
Внутрішній маршрутизатор захищає внутрішню мережу від несанкціонованого доступу як в Інтернеті, так і всередині екранованої підмережі. Крім того, він здійснює більшу частину пакетної фільтрації, а також керує трафіком до систем внутрішньої мережі та від них.
Міжмережевий екран з екранованою підмережею добре підходить для захисту мереж з великими обсягами трафіку або високою швидкістю обміну даними. До його недоліків можна віднести те, що пара фільтруючих маршрутизаторів потребує великої уваги для забезпечення необхідного рівня безпеки, оскільки через помилки в їх конфігуруванні можуть виникнути провали в системі безпеки всієї мережі. Крім того, існує принципова можливість доступу в обхід прикладного шлюзу.
Основними функціями програмних засобів аналізу захищеності КС (сканерів уразливості, Vulnerability-Assessment) є:
Засоби аналізу захищеності працюють на основі сценаріїв перевірки, що зберігаються у спеціальних базах даних, та видають результати своєї роботи у вигляді звітів, які можуть бути конвертовані у різні формати. Існують дві категорії сканерів уразливостей:
Для виконання перевірок безпеки сканери вразливостей рівня мережі використовують архітектуру клієнт-сервер. Сервер виконує перевірки, а клієнт конфігурує та керує сеансами сканування на комп'ютері, що перевіряється. Той факт, що клієнт та сервер можуть бути розділені, надає кілька переваг. По-перше, скануючий сервер можна розташувати поза вашою мережею, але звертатися до нього зсередини мережі через клієнта. По-друге, різні клієнти можуть підтримувати різні операційні системи.
До недоліків засобів аналізу захищеності КС належать:
Програмні засоби виявлення атак (Intrusion Detection Systems - IDS) можуть застосовуватися для вирішення наступних завдань:
Як правило, реальні системи включають можливості обох зазначених категорій.
В обох випадках засобами виявлення атак використовуються бази даних сигнатур атак із зафіксованими мережевими подіями та шаблонами відомих атак. Ці кошти працюють у реальному масштабі часу та реагують на спроби використання відомих уразливостей КС або несанкціонованого дослідження захищеної частини мережі організації, а також ведуть журнал реєстрації зафіксованих подій для подальшого аналізу.
Системи виявлення атак забезпечують додаткові рівні захисту для системи, що захищається, тому що вони контролюють роботу МЕ, криптомаршрутизаторів, корпоративних серверів і файлів даних, які є найбільш важливими для інших механізмів захисту. Стратегія дій порушника часто включає проведення атак або виведення з ладу пристроїв захисту, що забезпечують безпеку конкретної мети. Системи виявлення атак зможуть розпізнати ці перші ознаки атаки і в принципі відреагувати на них, звівши до мінімуму можливу шкоду. Крім того, коли ці пристрої відмовить через помилки конфігурації, через атаку або помилки з боку користувача, системи виявлення атак можуть розпізнати цю проблему і повідомити представника персоналу.
До основних недоліків засобів виявлення атак належать:
Розміщення IDS рівня мережі найбільше ефективно на периметрі корпоративної локальної мережі з обох сторін міжмережевого екрану. Іноді IDS встановлюють перед критичними серверами (наприклад, сервером баз даних) контролю трафіку з цим сервером. Однак у даному випадку проблема полягає в тому, що трафік у внутрішній мережі передається з більшою швидкістю, ніж у зовнішній мережі, що призводить до нездатності IDS справлятися з усім трафіком і, як наслідок, зниження пропускної здатності локальної мережі. Саме тому IDS рівня мережі ставлять перед конкретним сервером, контролюючи лише певні з'єднання. У таких випадках іноді краще встановити систему виявлення атак рівня хоста на кожному сервері, що захищається, і виявляти атаки саме на нього.
Наявність у співробітників організації доступу до Інтернету на робочих місцях має негативні сторони. Свій робочий час вони починають витрачати на читання анекдотів, ігри, спілкування з друзями в чатах і т.п. Продуктивність корпоративної мережі падає через те, що з Інтернету закачуються кінофільми і музика і затримується проходження ділової інформації. Співробітники накопичують і пересилають один одному величезну кількість матеріалів, випадкове потрапляння яких до клієнтів організації може зашкодити її репутації (еротичні картинки, карикатури та ін.). Нарешті, через сервіси електронної пошти, що мають еЬ-інтерфейс, може статися витік конфіденційної інформації.
Системи контролю вмісту призначені для захисту від таких загроз:
Системи контролю вмісту можуть бути поділені на
Існують два основних недоліки систем контролю поштового та е-трафіку. Насамперед, це неможливість контролю повідомлень, зашифрованих користувачами. Тому в багатьох компаніях забороняється неконтрольована передача таких повідомлень або застосовується централізований засіб шифрування поштового трафіку.
Другий поширений недолік систем контролю вмісту - труднощі із завданням адрес заборонених Veb-сторінок. По-перше, необхідно тримати такий список в актуальному стані, щоб своєчасно виявляти звернення до постійно заборонених ресурсів, а по-друге, існує спосіб нестандартного завдання адрес, який часто дозволяє обійти захисний механізм системи контролю вмісту: користувач може застосувати не доменне ім'я, що робиться в більшості випадків, а 1Р-адреса необхідного йому сервера. У разі відсутності міжмережевого екрану блокувати такий доступ буде складно.
Контрольні питання
Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.
Розміщено на http://www.allbest.ru/
Вступ
1. Основні положення теорії інформаційної безпеки
1.1. Інформаційна безпека. Основні визначення
1.2 Загрози інформаційної безпеки
1.3 Побудова систем захисту від загроз порушення конфіденційності інформації
1.3.1 Модель системи захисту
1.3.2 Організаційні заходи та заходи забезпечення фізичної безпеки
1.3.3 Ідентифікація та аутентифікація
1.3.4 Розмежування доступу
1.3.5 Криптографічні методи забезпечення конфіденційності інформації
1.3.6 Методи захисту зовнішнього периметра
1.3.7 Протоколування та аудит
1.4 Побудова систем захисту від загроз порушення цілісності
1.4.1 Принципи забезпечення цілісності
1.4.2 Криптографічні методи забезпечення цілісності інформації
1.5 Побудова систем захисту від загроз порушення доступності
2. Програмні засоби захисту інформації у КС
2.1 Безпека лише на рівні операційної системи
2.2 Криптографічні методи захисту
2.3 Шифрування дисків
2.4 Спеціалізовані програмні засоби захисту інформації
2.5 Архітектурні аспекти безпеки
2.6 Системи архівування та дублювання інформації
2.7 Аналіз захищеності
Висновок
Глосарій
Список використаних джерел
Список скорочень
Прогрес подарував людству безліч досягнень, але той же прогрес породив і масу проблем. Людський розум, вирішуючи одні проблеми, неодмінно стикається у своїй коїться з іншими, новими. Вічна проблема – захист інформації. На різних етапах свого розвитку людство вирішувало цю проблему з властивою для цієї епохи характерністю. Винахід комп'ютера та подальший бурхливий розвиток інформаційних технологій у другій половині 20 століття зробили проблему захисту інформації настільки актуальною та гострою, наскільки актуальною є сьогодні інформатизація для всього суспільства.
Ще Юлій Цезар ухвалив рішення захищати цінні відомості у процесі передачі. Він винайшов шифр Цезаря. Цей шифр дозволяв надсилати повідомлення, які ніхто не міг прочитати у разі перехоплення.
Ця концепція набула свого розвитку під час Другої світової війни. Німеччина використовувала машину під назвою Enigma для шифрування повідомлень, що надсилаються військовим частинам.
Звичайно, засоби захисту інформації постійно змінюються, як змінюється наше суспільство та технології. Поява і широке поширення комп'ютерів призвело до того, більшість людей і організацій стали зберігати інформацію в електронному вигляді. Виникла потреба у захисті такої інформації.
На початку 70-х років. XX століття Девід Белл та Леонард Ла Падула розробили модель безпеки для операцій, що виробляються на комп'ютері. Ця модель базувалася на урядовій концепції рівнів класифікації інформації (несекретна, конфіденційна, секретна, абсолютно секретна) та рівнів допуску. Якщо людина (суб'єкт) мав рівень допуску вище, ніж рівень файлу (об'єкта) за класифікацією, він отримував доступ до файлу, інакше доступ відхилявся. Ця концепція знайшла свою реалізацію у стандарті 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерій оцінки безпеки комп'ютерних систем"), розробленому в 1983 Міністерством оборони США. Через колір обкладинки він отримав назву "Помаранчева книга".
Помаранчева книга визначала для кожного розділу функціональні вимоги та вимоги гарантованості. Система повинна була відповідати цим вимогам, щоб відповідати певному рівню сертифікації.
Виконання вимог гарантованості для більшості сертифікатів безпеки забирало багато часу та коштувало великих грошей. В результаті дуже мало систем було сертифіковано вище, ніж рівень С2 (насправді лише одна система за весь час була сертифікована за рівнем А1 – Honeywell SCOMP) Коул Е. Посібник із захисту від хакерів. - М: Видавничий дім "Вільямс", 2002 - С. 25 .
При складанні інших критеріїв було зроблено спроби розділити функціональні вимоги та вимоги гарантованості. Ці розробки увійшли до "Зеленої книги" Німеччини в 1989 р., "Критерії Канади" в 1990 р., "Критерії оцінки безпеки інформаційних технологій" (ITSEC) в 1991 р. і в "Федеральні критерії" (відомі як Common Criteria - "Загальні критерії") 1992 р. Кожен стандарт пропонував свій спосіб сертифікації безпеки комп'ютерних систем.
ГОСТ 28147-89 - радянський та російський стандарт симетричного шифрування, введений у 1990 році, також є стандартом СНД. Повна назва - «ГОСТ 28147-89 Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення». Блоковий шифроалгоритм. При використанні методу шифрування з гамуванням може виконувати функції потокового шифроалгоритму.
За деякими відомостями А. Винокуров. Алгоритм шифрування ГОСТ 28147-89, його використання та реалізація для комп'ютерів платформи Intel x86 (http://www.enlight.ru), історія цього шифру набагато давніша. Алгоритм, покладений згодом в основу стандарту, народився, ймовірно, у надрах Восьмого Головного управління КДБ СРСР (нині в структурі ФСБ), швидше за все, в одному з підвідомчих йому закритих НДІ, ймовірно, ще в 1970-х роках у рамках проектів та апаратних реалізацій шифру для різних комп'ютерних платформ.
З моменту опублікування ДСТУ на ньому стояв обмежувальний гриф «Для службового користування», і формально шифр був оголошений «повністю відкритим» лише у травні 1994 року. Історія створення шифру та критерії розробників станом на 2010 рік не опубліковано.
Одна з проблем, пов'язаних із критеріями оцінки безпеки систем, полягала у недостатньому розумінні механізмів роботи в мережі. Під час об'єднання комп'ютерів до старих проблем безпеки додаються нові. В "Помаранчевій книзі" не розглядалися проблеми, що виникають при об'єднанні комп'ютерів у загальну мережу, тому в 1987 р. з'явилася TNI (Trusted Network Interpretation), або "Червона книга". У "Червоній книзі" збережено всі вимоги до безпеки з "Помаранчевої книги", зроблено спробу адресації мережного простору та створення концепції безпеки мережі. На жаль, і "Червона книга" пов'язувала функціональність із гарантованістю. Лише деякі системи пройшли оцінку TNI, і жодна з них не мала комерційного успіху.
У наші дні проблеми стали ще серйознішими. Організації почали використовувати бездротові мережі, поява яких "Червона книга" не могла передбачити. Для бездротових мереж сертифікат "Червоної книги" вважається застарілим.
Технології комп'ютерних систем та мереж розвиваються надто швидко. Відповідно, також швидко з'являються нові засоби захисту інформації. Тому тема моєї кваліфікаційної роботи «Програмні засоби захисту інформації в мережах» є дуже актуальною.
Об'єктом дослідження є інформація, що передається телекомунікаційними мережами.
Предметом дослідження є інформаційна безпека мереж.
Основною метою кваліфікаційної роботи є вивчення та аналіз програмних засобів захисту інформації в мережах. Для досягнення вказаної мети необхідно вирішити низку завдань:
Розглянути загрози безпеці та їх класифікацію;
Охарактеризувати методи та засоби захисту інформації в мережі, їх класифікацію та особливості застосування;
Розкрити можливості фізичних, апаратних та програмних засобів захисту інформації в комп'ютерних мережах (КС), виявити їх переваги та недоліки.
Термін «інформація» різні науки визначають у різний спосіб. Так, наприклад, у філософії інформація розглядається як властивість матеріальних об'єктів і процесів зберігати та породжувати певний стан, який у різних речовинно-енергетичних формах може бути передано від одного об'єкта до іншого. У кібернетиці інформацією прийнято називати міру усунення невизначеності. Ми ж під інформацією надалі розумітимемо все те, що може бути представлене в символах кінцевого (наприклад, бінарного) алфавіту.
Таке визначення може здатися дещо незвичним. У той самий час воно природно випливає з базових архітектурних принципів сучасної обчислювальної техніки. Дійсно, ми обмежуємося питаннями інформаційної безпеки автоматизованих систем – а все те, що обробляється за допомогою сучасної обчислювальної техніки, представляється у двійковому вигляді. Цирлов В.Л. Основи інформаційної безпеки автоматизованих систем – «Фенікс», 2008 – С. 8
Інженерно-технічні методи мають на меті забезпечення захисту інформації від витоку технічних каналів - наприклад, за рахунок перехоплення електромагнітного випромінювання або мовної інформації. Правові та організаційні методи захисту інформації створюють нормативну базу для організації різноманітних діяльності, пов'язаної із забезпеченням інформаційної безпеки.
Теоретичні методи забезпечення інформаційної безпеки, своєю чергою, вирішують дві основні завдання. Перша з них - це формалізація різноманітних процесів, пов'язаних із забезпеченням інформаційної безпеки. Так, наприклад, формальні моделі управління доступом дозволяють суворо описати всі можливі інформаційні потоки в системі - а значить гарантувати виконання необхідних властивостей безпеки. Звідси безпосередньо випливає друге завдання - суворе обґрунтування коректності та адекватності функціонування систем забезпечення інформаційної безпеки під час аналізу їхньої захищеності. Таке завдання виникає, наприклад, під час проведення сертифікації автоматизованих систем з вимог безпеки інформації.
Зауважимо, що в загальному випадку під загрозою прийнято розуміти потенційно можливу подію, дію, процес чи явище, що може призвести до заподіяння шкоди чиїмось інтересам. У свою чергу, загроза інформаційній безпеці автоматизованої системи - це можливість реалізації впливу на інформацію, що обробляється в АС, що призводить до порушення конфіденційності, цілісності або доступності цієї інформації, а також можливість впливу на компоненти АС, що призводить до втрати, знищення або збою функціонування.
Як бачимо, блокування доступу до програми може відбутися або в результаті реалізації DoS-атаки на мережевий інтерфейс, або в результаті роботи комп'ютера. У свою чергу, завершення роботи комп'ютера може статися або внаслідок несанкціонованого фізичного доступу зловмисника до комп'ютера, або внаслідок використання зловмисником уразливості, що реалізує атаку на переповнення буфера.
Як очевидно з наведеної схеми, первинна захист здійснюється рахунок реалізованих організаційних заходів і механізмів контролю фізичного доступу до АС. Надалі, на етапі контролю логічного доступу захист здійснюється з використанням різних сервісів мережевої безпеки. У всіх випадках паралельно має бути розгорнутий комплекс інженерно-технічних засобів захисту інформації, що перекривають можливість витоку технічних каналів.
Підбір із використанням відомостей про користувача. Даний інтелектуальний метод підбору паролів ґрунтується на тому факті, що якщо політика безпеки системи передбачає самостійне призначення паролів користувачами, то в переважній більшості випадків як пароль буде обрано певну персональну інформацію, пов'язану з користувачем АС. І хоча як така інформація може бути обрано що завгодно, від дня народження тещі і до прізвиська коханого песика, наявність інформації про користувача дозволяє перевірити найпоширеніші варіанти (дні народження, імена дітей тощо).
Принципова різниця між дискреційним та мандатним розмежуванням доступу полягає в наступному: якщо у разі дискреційного розмежування доступу права на доступ до ресурсу для користувачів визначає його власник, то у разі мандатного розмежування доступу рівні секретності задаються ззовні, і власник ресурсу не може вплинути на них. Сам термін «мандатне» є невдалим перекладом слова mandatory – «обов'язковий». Тим самим мандатне розмежування доступу слід розуміти як примусове.
Підсистема захисту зовнішнього периметра автоматизованої системи зазвичай включає два основних механізми: засоби міжмережевого екранування і засоби виявлення вторгнень. Вирішуючи родинні завдання, ці механізми часто реалізуються в рамках одного продукту і функціонують як єдине ціле. У той же час кожен з механізмів є самодостатнім і заслуговує на окремий розгляд.
Якщо без використання проксі-сервісів мережне з'єднання встановлюється між сторонами, що взаємодіють, A і B безпосередньо, то у разі використання проксі-сервісу з'являється посередник - проксі-сервер, який самостійно взаємодіє з другим учасником інформаційного обміну. Така схема дозволяє контролювати допустимість використання окремих команд протоколів високого рівня, а також фільтрувати дані, які отримують проксі-сервер ззовні; при цьому проксі-сервер на підставі встановлених політик може приймати рішення про можливість або неможливість передачі даних клієнту A.
Підсистема протоколювання та аудиту є обов'язковим компонентом будь-якої АС. Протоколування, або реєстрація, є механізмом підзвітності системи забезпечення інформаційної безпеки, що фіксує всі події, що стосуються питань безпеки. У свою чергу, аудит - це аналіз протокольної інформації з метою оперативного виявлення та запобігання порушенням режиму інформаційної безпеки. Системи виявлення вторгнень рівня хоста можна як системи активного аудиту.
Оскільки системні журнали є основним джерелом інформації для подальшого аудиту та виявлення порушень безпеки, питанню захисту системних журналів від несанкціонованої модифікації має приділятись найпильніша увага. Система протоколювання повинна бути спроектована таким чином, щоб жоден користувач (включно з адміністраторами!) не міг довільним чином модифікувати записи системних журналів.
Більшість механізмів, що реалізують захист інформації від загроз порушення конфіденційності, у тій чи іншій мірі сприяють забезпеченню цілісності інформації. У розділі ми зупинимося докладніше на механізмах, специфічних для підсистеми забезпечення цілісності. Сформулюємо для початку основні принципи забезпечення цілісності, сформульовані Кларком та Вілсоном:
Треба розуміти, що під ідентифікацією стосовно забезпечення інформаційної безпеки КС розуміють однозначне розпізнавання унікального імені суб'єкта КС. Аутентифікація означає підтвердження того, що пред'явлене ім'я відповідає цьому суб'єкту (підтвердження справжності суб'єкта) 8 Біячуєв Т.А. Безпека корпоративних мереж. Навчальний посібник/за ред. Л.Г.Осовецького - СПб.: СПбГУ ІТМО, 2004, з 64. .
p align="justify"> Операційна система є найважливішим програмним компонентом будь-якої обчислювальної машини, тому від рівня реалізації політики безпеки в кожній конкретній ОС багато в чому залежить і загальна безпека інформаційної системи.
Операційна система MS-DOS є ОС реального режиму мікропроцесора Intel, тому тут не може йтися про поділ оперативної пам'яті між процесами. Усі резидентні програми та основна програма використовують загальний простір ОЗП. Захист файлів відсутня, про мережну безпеку важко сказати що-небудь певне, оскільки на тому етапі розвитку програмного забезпечення драйвери для мережевої взаємодії розроблялися не фірмою MicroSoft, а сторонніми розробниками.
Сімейство операційних систем Windows 95, 98, Millenium - це клони, спочатку орієнтовані працювати у домашніх ЕОМ. Ці операційні системи використовують рівні привілеїв захищеного режиму, але не роблять жодних додаткових перевірок та не підтримують системи дескрипторів безпеки. Внаслідок цього будь-яка програма може отримати доступ до всього обсягу доступної оперативної пам'яті як з правами читання, так і з правами запису. Заходи мережевої безпеки є, проте, їх реалізація не на висоті. Більш того, у версії Windows 95 було допущено ґрунтовну помилку, що дозволяє віддалено буквально за кілька пакетів призводити до "зависання" ЕОМ, що також значно підірвало репутацію ОС, у наступних версіях було зроблено багато кроків щодо покращення мережевої безпеки цього клону Зима В., Молдов'ян А., Молдовян Н. Безпека глобальних мережевих технологій. Серія "Майстер". - СПб.: БХВ-Петербург, 2001, с. 124. .
Покоління операційних систем Windows NT, 2000 вже значно надійніша розробка компанії MicroSoft. Вони є дійсно розрахованими на багато користувачів системами, що надійно захищають файли різних користувачів на жорсткому диску (правда, шифрування даних все ж таки не проводиться і файли можна без проблем прочитати, завантажившись з диска іншої операційної системи - наприклад, MS-DOS). Дані ОС активно використовують можливості захищеного режиму процесорів Intel, і можуть надійно захистити дані та код процесу від інших програм, якщо він сам не захоче надавати до них додаткового доступу ззовні процесу.
За довгий час розробки було враховано безліч різноманітних мережевих атак та помилок у системі безпеки. Виправлення до них виходили у вигляді блоків оновлень (Service Pack).
Вивчення основних методів захисту від загроз конфіденційності, цілісності та доступності інформації. Шифрування файлів є конфіденційною власністю. Використання цифрового підпису, хешування документів. Захист від мережевих атак в Інтернеті.
курсова робота , доданий 13.12.2015
Класифікація інформації щодо значущості. Категорії конфіденційності та цілісності інформації, що захищається. Поняття інформаційної безпеки, джерела інформаційних загроз. Напрями захисту інформації. Програмні криптографічні засоби захисту.
курсова робота , доданий 21.04.2015
Концепція захисту навмисних загроз цілісності інформації в комп'ютерних мережах. Характеристика загроз для безпеки інформації: компрометація, порушення обслуговування. Характеристика ТОВ НВО "Мехінструмент", основні способи та методи захисту інформації.
дипломна робота , доданий 16.06.2012
Проблеми захисту інформації в інформаційних та телекомунікаційних мережах. Вивчення загроз інформації та способів їхнього впливу на об'єкти захисту інформації. Концепція інформаційної безпеки підприємства. Криптографічні методи захисту.
дипломна робота , доданий 08.03.2013
Необхідність захисту інформації. Види загроз безпеці ІВ. Основні напрямки апаратного захисту, які у автоматизованих інформаційних технологіях. Криптографічні перетворення: шифрування та кодування. Прямі канали витоку даних.
курсова робота , доданий 22.05.2015
Поняття інформаційної безпеки, поняття та класифікація, види загроз. Характеристика засобів та методів захисту інформації від випадкових загроз, від загроз несанкціонованого втручання. Криптографічні методи захисту інформації та міжмережеві екрани.
курсова робота , доданий 30.10.2009
Види навмисних загроз безпеці інформації. Методи та засоби захисту інформації. Методи та засоби забезпечення безпеки інформації. Криптографічні методи захисту. Комплексні засоби захисту.
реферат, доданий 17.01.2004
Розвиток нових інформаційних технологій та загальна комп'ютеризація. Інформаційна безпека. Класифікація умисних загроз безпеці інформації. Методи та засоби захисту інформації. Криптографічні методи захисту.
курсова робота , доданий 17.03.2004
Концепція забезпечення безпеки інформації у ТОВ "Нейрософт"; розробка системи комплексного захисту. Інформаційні об'єкти фірми, ступінь їхньої конфіденційності, достовірності, цілісності; визначення джерел загроз та ризиків, вибір засобів захисту.
курсова робота , доданий 23.05.2013
Основні види загроз безпеці економічних інформаційних систем. Вплив шкідливих програм. Шифрування як основний спосіб захисту інформації. Правові засади забезпечення інформаційної безпеки. Сутність криптографічних методів.