Програмні засоби захисту інформації у мережах. Програмні засоби захисту

20.09.2023

Накопичений досвід технологій захисту в комп'ютерних мережах показує, що тільки комплексний підхід до захисту інформації може забезпечити сучасні вимоги безпеки.

Комплексний підхід передбачає комплексний розвиток усіх методів та засобів захисту.

Розглянемо коротко основні методи та засоби забезпечення безпеки інформації у комп'ютерних мережах.

Методи захисту інформації поділяються:

· Перешкоди

· Управління доступом

· маскування

· Регламентація

· Примус

· спонукання

Перешкода- метод фізичного перегородження шляху зловмиснику до інформації, що захищається (комп'ютеру, мережевому обладнанню)

Управління доступом- метод захисту інформації регулювання використання всіх ресурсів системи. Управління доступом включає такі функції захисту:

Ідентифікація користувачів, персоналу та ресурсів системи шляхом присвоєння кожному об'єкту персонального ідентифікатора;

Упізнання об'єкта або суб'єкта за ідентифікатором, що їм пред'являється;

Перевірка повноважень на ресурси, що запитуються;

Реєстрація звернень до ресурсів, що захищаються;

Реагування під час спроб несанкціонованих дій

Маскування- метод захисту інформації за допомогою криптографічного закриття (шифрування). В даний час цей метод є найнадійнішим.

Відомі три основні алгоритми: алгоритм DES, сучасний алгоритм Clipper (Capston) та так звана громадська ініціатива – алгоритм PGP.

Алгоритм шифрування DES (Data Encryption Standard) був розроблений на початку 70-х років. Алгоритм шифрування був реалізований у вигляді інтегральної схеми з довжиною ключа 64 символи (56 символів використовуються безпосередньо для алгоритму шифрування і 8 для виявлення помилок).

Розрахунок алгоритмів на той час показував, що ключ шифрування може мати 72 квадрильйони комбінацій. Алгоритм DES був прийнятий у США як федеральний стандарт обробки інформації в 1977 році, а в середині 80-х був затверджений як міжнародний стандарт, який кожні п'ять років проходить процедуру підтвердження. Для оцінки рівня захисту інформації аналітики наводять такі факт: сучасний комп'ютер вартістю 1 млн. доларів розкриє шифр за 7 годин, вартістю 10 млн. доларів - за 20 хвилин, 100 млн. доларів - за 2 хвилини. Агенція національної безпеки США має такий комп'ютер.

Новий метод шифрування інформації - технологія Clipper - розроблений агентсвом національної безпеки США для захисту від прослуховування телефонних розмов.

Для захисту даних цей метод називається Capston. В основі методу покладено принцип двох ключів-мікросхем, що забезпечують шифрування інформації зі швидкістю до 1 гігабіту в секунду. Користувачі отримують ключі у двох пунктах, керованих урядовими органами чи приватними концернами. Система ключів складається з двох інтегральних схем "Clipper chip" та "Capston chip" та алгоритму шифрування SKIPJACK. Алгоритм шифрування шифрує символьні блоки даних за допомогою 80 - символьного ключа 32 проходу. Він у 16 ​​мільйонів разів потужніший за алгоритм DES і вважається, тільки через кілька десятків років комп'ютери вартістю 100 млн доларів зможуть розшифровувати


інформацію за 2 хвилини. Для мережі Інтернет розроблено спеціальний протокол шифрування SKIP (Simple Key management for Internet Protocol), керуючий шифруванням потоків інформації.

Зазначимо, що в даний час федеральна влада США забороняє експорт протоколу SKIP, тому в багатьох країнах робляться спроби створення аналога.

Криптографічні програмні засоби PGP (Pretty Good Privacy) були розроблені в 1991 американським програмістом Ф. Циммерманном для зашифрування повідомлень електронної пошти. Програма PGP є вільною для доступу до Інтернету і може бути встановлена ​​на будь-який комп'ютер. p align="justify"> Принцип роботи програми PGP заснований на використанні двох програм-ключів: однієї у відправника, а інший у одержувача. Програми-ключі захищені не паролями, а шифрувальною фразою. Розшифрувати повідомлення можна лише за допомогою двох ключів. Програма PGP використовує складний математичний алгоритм, що разом із принципом використання двох ключів робить дешифрацію практично неможливою. Поява програм PGP викликала скандал у правоохоронних колах США, тому вони позбавляють можливості контролю за інформацією.

Зазначимо, що криптографічні алгоритми широко використовуються для захисту електронного цифрового підпису.

Більш повну інформацію про криптографічні методи можна отримати на сайті www.cripto.com або www.confident.ru

Регламентація- метод захисту інформації, що створює такі умови автоматизованої обробки, зберігання та передачі інформації, що захищається, при яких можливості несанкціонованого

доступу до неї зводився до мініммуму.

Примус- такий метод захисту інформації, про який користувачі та адміністратори мережі змушені дотримуватися правил обробки, передачі та використання інформації, що захищається під

загрозою матеріальної, адміністративної чи кримінальної ответственности.

Схвалення- метод захисту, який спонукає користувачів та адміністраторів мережі не порушувати встановлених за рахунок дотримання моральних та етичних норм.

Засоби захисту інформації діляться:

· технічні засоби

· Програмні засоби

· Організаційні засоби

· Морально-етичні

· Законодавчі

Програмні засоби - це об'єктивні форми подання сукупності даних і команд, призначених для функціонування комп'ютерів та комп'ютерних пристроїв з метою отримання певного результату, а також підготовлені та зафіксовані на фізичному носії матеріали, отримані в ході їх розробок, та аудіовізуальні відображення, що породжуються ними. До них відносяться:

Програмне забезпечення (сукупність керуючих та обробних програм). Склад:

системні програми (операційні системи, програми технічного обслуговування);

прикладні програми (програми, які призначені для вирішення завдань певного типу, наприклад, редактори текстів, антивірусні програми, СУБД тощо);

Інструментальні програми (системи програмування, що складаються з мов програмування: Turbo C, Microsoft Basic і т.д. та трансляторів – комплексу програм, що забезпечують автоматичний переклад з алгоритмічних та символічних мов у машинні коди);

Машинна інформація власника, власника, користувача.

Подібну деталізацію я проводжу, щоб потім чіткіше зрозуміти суть питання, щоб чіткіше виділити способи скоєння комп'ютерних злочинів, предметів і знарядь злочинного посягання, а також для усунення розбіжностей з приводу термінології засобів комп'ютерної техніки. Після детального розгляду основних компонентів, які у сукупності зміст поняття комп'ютерного злочину, можна перейти до розгляду питань, що стосуються основних елементів криміналістичної характеристики комп'ютерних злочинів.

До програмних засобів захисту відносяться спеціальні програми, які призначені для виконання функцій захисту та включаються до складу програмного забезпечення систем обробки даних. Програмний захист є найпоширенішим видом захисту, чому сприяють такі позитивні властивості цього засобу, як універсальність, гнучкість, простота реалізації, практично необмежені можливості зміни та розвитку тощо. За функціональним призначенням їх можна поділити на такі групи:

Ідентифікація технічних засобів (терміналів, пристроїв групового управління введенням-виводом, ЕОМ, носіїв інформації), завдань та користувачів;

Визначення прав технічних засобів (дні та час роботи, дозволені для використання завдання) та користувачів;

Контроль роботи технічних засобів та користувачів;

Реєстрація роботи технічних засобів та користувачів при обробці інформації обмеженого використання;

Знищення інформації у ЗП після використання;

Сигналізації при несанкціонованих діях;

Допоміжні програми різного призначення: контролю роботи механізму захисту, проставлення грифу секретності на документах, що видаються.

Антивірусний захист

Безпека інформації - один із найважливіших параметрів будь-якої комп'ютерної системи. Для її забезпечення створено велику кількість програмних та апаратних засобів. Частина займається шифруванням інформації, частина - розмежуванням доступу до даних. Особливу проблему є комп'ютерні віруси. Це окремий клас програм, спрямованих на порушення роботи системи та псування даних. Серед вірусів виділяють низку різновидів. Деякі їх постійно перебувають у пам'яті комп'ютера, деякі роблять деструктивні дії разовими " ударами " . Існує так само цілий клас програм, зовні цілком пристойних, але насправді псують систему. Такі програми називають "троянськими кіньми". Однією з основних властивостей комп'ютерних вірусів є здатність "розмноження" - тобто. самопоширення всередині комп'ютера та комп'ютерної мережі.

З того часу, як різні офісні прикладні програмні засоби отримали можливість працювати зі спеціально для них написаними програмами (наприклад, для Microsoft Office можна писати програми мовою Visual Basic) з'явився новий різновид шкідливих програм - т.зв. Макросіруси. Віруси цього типу поширюються разом із звичайними файлами документів, і містяться всередині них як звичайні підпрограми.

Нещодавно (цієї весни) прокотилася епідемія вірусу Win95.CIH і його численних підвидів. Цей вірус руйнував вміст BIOS комп'ютера, унеможливлюючи її роботу. Часто доводилося навіть викидати зіпсовані вірусом материнські плати.

З урахуванням потужного розвитку засобів комунікації та різко збільшених обсягів обміну даними проблема захисту від вірусів стає дуже актуальною. Практично, з кожним отриманим, наприклад, електронною поштою документом може бути отриманий макровірус, а кожна запущена програма може (теоретично) заразити комп'ютер і зробити систему непрацездатною.

Тому серед систем безпеки найважливішим напрямом є боротьба із вірусами. Існує ціла низка засобів, спеціально призначених для вирішення цього завдання. Деякі з них запускаються в режимі сканування і переглядають вміст жорстких дисків та оперативної пам'яті комп'ютера щодо наявності вірусів. Деякі повинні бути постійно запущені і перебувати в пам'яті комп'ютера. При цьому вони намагаються стежити за всіма завданнями, що виконуються.

На російському ринку програмного забезпечення найбільшої популярності завоював пакет AVP, розроблений лабораторією антивірусних систем Касперського. Це універсальний продукт, що має версії під різні операційні системи.

Антивірус Касперського (AVP) використовує всі сучасні типи антивірусного захисту: антивірусні сканери, монітори, поведінкові блокатори та ревізори змін. Різні версії продукту підтримують усі популярні операційні системи, поштові шлюзи, міжмережеві екрани (firewalls), web-сервери. Система дозволяє контролювати всі можливі шляхи проникнення вірусів на комп'ютер користувача, включаючи Інтернет, електронну пошту та мобільні носії інформації. Засоби управління Антивірусу Касперського дозволяють автоматизувати найважливіші операції з централізованої установки та управління як на локальному комп'ютері, так і у разі комплексного захисту мережі підприємства. Лабораторія Касперського пропонує три готові рішення антивірусного захисту, розраховані на основні категорії користувачів. По-перше, антивірусний захист для домашніх користувачів (одна ліцензія для одного комп'ютера). По-друге, антивірусний захист для малого бізнесу (до 50 робочих станцій у мережі). По-третє, антивірусний захист для корпоративних користувачів (понад 50 робочих станцій в мережі). Безповоротно пройшли часи, коли для повної впевненості в збереженні від "зарази" було достатньо не користуватися "випадковими" дискетами і раз на тиждень запускати на машині утиліту Aidstest R, яка перевіряє жорсткий диск комп'ютера на наявність підозрілих об'єктів. По-перше, розширився спектр областей, де ці об'єкти можуть опинитися. Електронна пошта з приєднаними "шкідливими" файлами, макровіруси в офісних (переважно йдеться про Microsoft Office) документи, "троянські коні" - все це з'явилося порівняно недавно. По-друге, перестав виправдовувати себе підхід періодичних ревізій жорсткого диска та архівів - такі перевірки доводилося проводити занадто часто, і вони забирали занадто багато ресурсів системи.

На зміну застарілим системам захисту прийшло нове покоління, яке здатне відстежити і нейтралізувати "загрозу" на всіх відповідальних ділянках - від електронної пошти до копіювання файлів між дисками. При цьому сучасні антивіруси організовують постійний захист - це означає, що вони постійно перебувають у пам'яті та аналізують інформацію, що обробляється.

Одним з найбільш відомих та повсюдно застосовуваних пакетів антивірусного захисту є AVP від ​​Лабораторії Касперського. Цей пакет існує у великій кількості різних варіантів. Кожен з них призначений для вирішення певного кола завдань забезпечення безпеки, і має низку специфічних властивостей.

Системи захисту, що розповсюджуються Лабораторією Касперського, поділяються на три основні категорії, залежно від видів розв'язуваних ними завдань. Це захист для малого бізнесу, захист для домашніх користувачів та захист для корпоративних клієнтів.

AntiViral Toolkit Pro включає програми, що дозволяють захищати робочі станції, керовані різними ОС - сканери AVP для DOS, Windows 95/98/NT, Linux, монітори AVP для Windows 95/98/NT, Linux, файлові сервери - монітор і сканер AVP для Novell Netware, монітор та сканер для NT сервера, WEB-сервера – ревізор диска AVP Inspector для Windows, поштові сервери Microsoft Exchange – AVP для Microsoft Exchange та шлюзи.

AntiViral Toolkit Pro включає програми-сканери і програми-монітори. Монітори дозволяють організувати більш повний контроль, необхідний найвідповідальніших ділянках мережі.

У мережах Windows 95/98/NT AntiViral Toolkit Pro дозволяє проводити за допомогою програмного комплексу AVP Мережевий центр управління централізоване адміністрування всієї логічної мережі з робочого місця її адміністратора.

Концепція AVP дозволяє легко та регулярно оновлювати антивірусні програми, шляхом заміни антивірусних баз – набору файлів з розширенням. AVC, які на сьогоднішній день дозволяють виявляти та видаляти понад 50000 вірусів. Оновлення до антивірусних баз виходять і доступні щодня з сервера Лабораторії Касперського. На даний момент пакет антивірусних програм AntiViral Toolkit Pro (AVP) має одну з найбільших у світі антивірусних баз.


Подібна інформація.


Захист інформації в комп'ютерних системах має ряд специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаною з носієм, може легко і швидко копіюватись і передаватися каналами зв'язку. Відомо дуже багато загроз інформації, які можуть бути реалізовані як з боку зовнішніх, так і внутрішніх порушників. Проблеми, що виникають з безпекою передачі при роботі в комп'ютерних мережах, можна поділити на три основних типи: - перехоплення інформації – цілісність інформації зберігається, але її конфіденційність порушена; - модифікація інформації – вихідне повідомлення змінюється чи повністю підміняється іншим і надсилається адресату; - Підміна авторства інформації. Ця проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати спуфінгом) або Web - сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карток, але не надсилати жодних товарів. Дослідження практики функціонування систем обробки даних та обчислювальних систем показали, що існує досить багато можливих напрямів витоку інформації та шляхів несанкціонованого доступу в системах та мережах. В тому числі:

    Читання залишкової інформації у пам'яті системи після виконання санкціонованих запитів;

    Копіювання носіїв інформації та файлів інформації з подолання заходів захисту;

    Маскування під зареєстрованого користувача;

    Маскування під запит системи;

    Використання програмних пасток;

    використання недоліків операційної системи;

    Незаконне підключення до апаратури та ліній зв'язку;

    Зловмисне виведення з ладу механізмів захисту;

    Впровадження та використання комп'ютерних вірусів.

Забезпечення безпеки інформації в ЗС та в автономно працюючих ПЕОМ досягається комплексом організаційних, організаційно-технічних, технічних та програмних заходів. До організаційних заходів захисту інформації відносяться:

    Обмеження доступу до приміщень, у яких відбувається підготовка та обробка інформації;

    Допуск до обробки та передачі конфіденційної інформації лише перевірених посадових осіб;

    Зберігання електронних носіїв та реєстраційних журналів у закритих для доступу сторонніх осіб до сейфів;

    Виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер тощо;

    Використання криптографічних кодів під час передачі каналами зв'язку цінної інформації;

    Знищення барвників, паперу та інших матеріалів, що містять фрагменти цінної інформації.

  1. Криптографічний захист інформації.

Дориптографічні методи захисту - це спеціальні методи шифрування, кодування чи іншого перетворення інформації, у результаті її зміст стає недоступним без пред'явлення ключа криптограммы і зворотного перетворення. p align="justify"> Криптографічний метод захисту, безумовно, найнадійніший метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у разі крадіжки носія). Цей метод захисту реалізується як програм або пакетів програм.

Сучасна криптографія включає чотири великі розділи:

    Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується той самий ключ. (Шифрування - перетворювальний процес: вихідний текст, який носить також назву відкритого тексту, замінюється шифрованим текстом, дешифрування - зворотний шифрування процес. На основі ключа шифрований текст перетворюється на вихідний);

    Криптосистеми з відкритим ключем. У системах з відкритим ключем використовуються два ключі – відкритий та закритий, які математично пов'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний всім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки отримувачу повідомлення. (Ключ - інформація, необхідна для безперешкодного шифрування та дешифрування текстів)

    Електронний підпис. Системою електронного підпису. називається його криптографічне перетворення, яке приєднується до тексту, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і справжність повідомлення.

    Керування ключами. Це процес системи обробки інформації, змістом яких є складання та розподіл ключів між користувачами.

ПроОсновні напрямки використання криптографічних методів - передача конфіденційної інформації каналами зв'язку (наприклад, електронна пошта), встановлення автентичності повідомлень, що передаються, зберігання інформації (документів, баз даних) на носіях у зашифрованому вигляді.

До типових загроз безпеці інформації при використанні глобальних комп'ютерних мереж належать:

  • аналіз мережевого трафіку (перехоплення);
  • підміна суб'єкта чи об'єкта мережі («маскарад»);
  • використання хибного об'єкта мережі («людина посередині», «Мап-in-Middle» - MiM);
  • відмова в обслуговуванні (Deny of Service - DoS) або «розподілена» відмова в обслуговуванні (Distributed Deny of Service - DDoS).

Опосередкованими загрозами безпеці інформації при роботі в мережі Інтернет, що випливають із перелічених вище типових загроз, є:

  • виконання на комп'ютері користувача небезпечного (потенційно шкідливого) програмного коду;
  • витік конфіденційної інформації користувача (персональних даних, комерційної таємниці);
  • блокування роботи мережевої служби (Web-сервера, поштового сервера, сервера доступу до Інтернет-провайдера тощо).

Основні причини, що полегшують порушнику реалізацію загроз безпеці інформації у розподілених комп'ютерних системах:

  • відсутність виділеного каналу зв'язку між об'єктами розподіленого КС (наявність широкомовного середовища передачі даних, наприклад середовища ЕШете^, що дозволяє порушнику аналізувати мережевий трафік у подібних системах;
  • можливість взаємодії об'єктів розподіленої КС без встановлення віртуального каналу між ними, що не дозволяє надійно ідентифікувати об'єкт або суб'єкт розподіленої КС та організувати захист інформації, що передається;
  • використання недостатньо надійних протоколів аутентифікації об'єктів розподіленої КС перед встановленням віртуального каналу між ними, що дозволяє порушнику при перехопленні повідомлень, що передаються, видати себе за одну зі сторін з'єднання;
  • відсутність контролю створення та використання віртуальних каналів між об'єктами розподіленої КС, що дозволяє порушнику віддалено домогтися реалізації загрози відмови в обслуговуванні в КС (наприклад, будь-який об'єкт розподіленої КС може анонімно надіслати будь-яку кількість повідомлень від імені інших об'єктів КС);
  • відсутність можливості контролю маршруту отримуваних повідомлень, що не дозволяє підтвердити адресу відправника даних та визначити ініціатора віддаленої атаки на КС;
  • відсутність повної інформації про об'єкти КС, з якими потрібно створити з'єднання, що призводить до необхідності надсилання широкомовного запиту або підключення до пошукового сервера (порушник при цьому має можливість впровадження помилкового об'єкта в розподілену КС і видати один з об'єктів за іншим);
  • відсутність шифрування повідомлень, що передаються, що дозволяє порушнику отримати несанкціонований доступ до інформації в розподіленій КС.

До основних методів створення безпечних розподілених КС належать:

Використання виділених каналів зв'язку шляхом фізичного з'єднання кожної пари об'єктів розподіленої

КС або застосування топології «зірка» та мережевого комутатора, через який здійснюється зв'язок між об'єктами;

  • розробка додаткових засобів ідентифікації об'єктів розподіленої КС перед створенням віртуального каналу зв'язку між ними та застосування засобів шифрування інформації, що передається по цьому каналу;
  • контроль маршруту повідомлень, що надходять;
  • контроль створення та використання віртуального з'єднання між об'єктами розподіленої КС (наприклад, обмеження кількості запитів на встановлення з'єднання від одного з об'єктів мережі та розрив вже встановленого з'єднання після закінчення певного інтервалу часу);
  • розробка розподіленої КС з повною інформацією про її об'єкти, якщо це можливо, або організація взаємодії між об'єктом КС та пошуковим сервером тільки із створенням віртуального каналу.

Одним із методів захисту від перелічених вище загроз є технологія віртуальних приватних мереж (Virtual Private Network - VPN). Подібно до створення виділеного каналу зв'язку VPN дозволяють встановити захищене цифрове з'єднання між двома учасниками (або мережами) і створити глобальну мережу з існуючих локальних мереж. Трафік VPN передається поверх IP-трафіку та використовує як протокол транспортного рівня датаграми, що дозволяє йому спокійно проходити через Інтернет. Для приховання переданих даних VPN здійснюється їх шифрування. Існують апаратні рішення VPN, що забезпечують максимальний захист, а також програмні чи засновані на протоколах реалізації.

Одним із прикладів апаратного рішення при побудові VPN між двома локальними обчислювальними мережами (ЛВС) організації є застосування криптомаршрутизаторів (рис. 1.24).

Характеристики програмно-апаратного засобу захисту - криптомаршрутизатора:

  • фізичний поділ зовнішніх (з мережею Інтернет) і внутрішніх (з хостами підмережі, що обслуговується) інтерфейсів (наприклад, за допомогою двох різних мережевих карт);
  • можливість шифрування всіх вихідних (в інші ЛОМ організації) і розшифрування всіх вхідних (з цих ЛОМ) пакетів даних.

Мал. 1.24.

Позначимо через CR Xі CR 2криптомаршрутизатори 1 і 2 відповідно, а через AD(A), AD(X), AD(CR X)і AD(CR 2) - IP-адреси робочих станцій Аі Xта криптомаршрутизаторів. Алгоритм роботи криптомаршрутизатора CR Xпід час передачі пакета даних від робочої станції Адо робочої станції Xбуде наступним:

  • 1) за таблицею маршрутів шукається адреса криптомаршрутизатора, який обслуговує підмережу, що містить одержувача пакета (.). AD(CR 2))
  • 2) визначається інтерфейс, через який доступна підмережа, що містить CR 2;
  • 3) виконується шифрування всього пакету від А(разом з його заголовком) на сеансовому ключі зв'язку CR Xі CR 2 ,витягнутому з таблиці маршрутів;
  • 4) до отриманих даних додається заголовок, що містить AD(CR X),як адреса відправника, та AD(CR 2)як адреса одержувача пакета;
  • 5) сформований пакет відправляється через мережу Інтернет.

Алгоритм роботи криптомаршрутизатора CR 2при отриманні

пакета для робочої станції X:

  • 1) із таблиці маршрутів витягується сеансовий ключ зв'язку CR Xі CR 2;
  • 2) виконується розшифрування даних одержаного пакета;
  • 3) якщо після розшифрування структура «вкладеного» пакета некоректна або адреса його одержувача не відповідає обслуговуваній CR 2підмережі (не збігається з AD(X)),то отриманий пакет знищується;
  • 4) розшифрований пакет, що містить AD(A)у полі відправника та AD(X)у полі одержувача, передається Xчерез внутрішній інтерфейс ЛОМ.

У розглянутому варіанті захисту від несанкціонованого доступу досягається повна прозорість роботи криптомаршрутизаторів для функціонування будь-якого мережного програмного забезпечення, що використовує стек протоколів TCP/IP. Забезпечується прихованість адресного простору підмереж організації та його незалежність від адрес в мережі Інтернет (аналогічно технології трансляції мережевих адрес Network Address Translation - NAT). Ступінь захисту інформації, що передається повністю визначається стійкістю до «злому» використовуваної функції шифрування. Користувачі підмереж, що захищаються, не помічають жодної зміни в роботі мережі, крім деякого уповільнення за рахунок шифрування і розшифрування переданих пакетів.

При роботі з великою кількістю підмереж, що захищаються, необхідно виділення спеціального криптомаршрутизатора з функціями центру розподілу ключів шифрування для зв'язку між парами криптомаршрутизаторів, які в цьому випадку можуть працювати в двох режимах - завантаження конфігурації і в основному - і мають на захищеному носії один маршрут і один ключ шифрування ( майстер-ключ) для зв'язку із центром розподілу ключів.

Після успішної установки з'єднання центру розподілу ключів з одним із криптомаршрутизаторів йому надсилається його таблиця маршрутів, зашифрована спільним із центром майстер-ключом. Після отримання та розшифрування таблиці маршрутів криптомаршрутизатор перетворюється на основний режим роботи.

Програмні засоби побудови VPN можуть забезпечувати захищений зв'язок між двома об'єктами мережі на різних рівнях моделі взаємодії відкритих систем (OSI):

  • канальному – з використанням протоколів РРТР (Point to Point Tunnel Protocol), L2TP (Layer 2 Tunnel Protocol), L2F (Layer 2 Forwarding); VPN на канальному рівні зазвичай використовується для з'єднання віддаленого комп'ютера з одним із серверів ЛОМ;
  • мережевому – з використанням протоколів SKIP (Simple Key management for Internet Protocol), IPSec (Internetwork Protocol Security); VPN на мережному рівні можуть використовуватися як для з'єднання віддаленого комп'ютера та сервера, так і для з'єднання двох ЛОМ;
  • сеансовому - протоколи SSL (див. парагр. 1.3), TLS (Transport Layer Security), SOCKS; VPN на сеансовому рівні може створюватися поверх VPN на канальному та мережному рівнях.

Програмні засоби побудови VPN створюють так званий тунель, яким передаються зашифровані дані. Розглянемо побудову VPN з урахуванням протоколу SKIP. Заголовок SKIP-пакета є стандартним IP-заголовком, і тому захищений за допомогою протоколу SKIP пакет розповсюджуватиметься і маршрутизуватиметься стандартними пристроями будь-якої ТСР/1Р-мережі.

SKIP шифрує IP-пакети, нічого не знаючи про додатки, користувачів або процеси, що їх формують; він обробляє весь трафік, не накладаючи жодних обмежень на програмне забезпечення. SKIP незалежний від сеансу: для організації захищеної взаємодії між парою абонентів не потрібно ніякого додаткового інформаційного обміну та передачі каналами зв'язку будь-якої відкритої інформації.

В основі SKIP лежить криптографія відкритих ключів Діффі - Хеллмана, якій поки що в рамках такої мережі, як Інтернет, немає альтернативи. Ця криптографічна система надає можливість кожному учаснику захищеної взаємодії забезпечити повну конфіденційність інформації за рахунок нерозголошення власного закритого ключа і водночас дозволяє взаємодіяти з будь-яким навіть незнайомим партнером шляхом безпечного обміну з ним відкритим ключем. Ще однією рисою SKIP є незалежність від системи симетричного шифрування. Користувач може вибирати будь-який із запропонованих постачальником криптоалгоритмів або використовувати свій алгоритм шифрування.

Відповідно до протоколу SKIP для всієї захищеної мережі вибирається велике просте число рі ціле число а(1 ). Умови вибору р:довжина не менше 512 біт, розкладання числа р- 1 на множники повинне містити принаймні один великий простий множник.

Основні кроки протоколу SKIP:

.Л:генерує випадковий закритий ключ х Ата обчислює відкритий ключ у А = аХА (mod р}.

  • 2. АУ(і всім іншим абонентам мережі): у А(відкриті ключі абонентів розміщуються у загальнодоступному довіднику).
  • 3. У: генерує випадковий закритий ключ х вта обчислює відкритий ключ у в = ахв (mod р).
  • 4. У -> А: у ст.
  • 5. А: До АВ = y B XA (mod р) = = а ХВ ХА(mod р).
  • 6. В:обчислює загальний секретний ключ До АВ =у/ й (тобто р} = = а ХА "хв| moc j р)

Загальний секретний ключ До АВне використовується безпосередньо для шифрування трафіку між абонентами Аі Уі не може бути скомпрометований (криптоаналітик не має достатнього матеріалу для його розкриття). Для прискорення обміну даними загальні секретні ключі на кожному із вузлів захищеної мережі можуть розраховуватися заздалегідь і зберігатися у зашифрованому вигляді разом із закритими ключами асиметричного шифрування.

Продовження протоколу SKIP:

7. А(відправник): генерує випадковий пакетний (сеансовий) ключ До р,шифрує за допомогою цього ключа вихідний IP-пакет Р С = Е КР (Р),вкладає його (інкапсулює) у блок даних SKIP-пакету, шифрує До Рза допомогою загального секретного ключа ЕК=Е кав (К р),поміщає його в заголовок SKIP-пакету (у заголовку резервується місце для контрольного значення /), інкапсулює отриманий SKIP-пакет у блок даних нового IP-пакету Р"(його заголовок збігається із заголовком Р),обчислює /= Н(К Р, Р")і поміщає Iу заголовок SKIP-пакету.

Оскільки пакетний ключ зашифрований на загальному секретному ключі двох абонентів мережі, виключається можливість заміни імітівставки / та розшифрування вихідного IP-пакету С.

  • 8. А ->Одержувач В: Р".
  • 9. В:витягує ЄКта розшифровує пакетний ключ К р - Dkab (EK), витягує /, обчислює контрольне значення Н(К Р, Р")і порівнює його з /, витягує З,розшифровує вихідний IP-пакет Р = D KP(C).

Зміна пакетного ключа підвищує захищеність обміну, оскільки його розкриття дозволить розшифрувати лише один (або невелику частину) IP-пакетів. У нових реалізаціях SKIP ЕК = E SK (K P),де сеансовий ключ SK = Н (К АВ, N), N -випадкове число, що генерується відправником і включається до SKIP-заголовок разом з ЄКі I (N -час у годиннику від 0 годин 01.01.95). Якщо поточний час відрізняється від Nбільш ніж 1, то одержувач не приймає пакет.

Протокол SKIP базується на відкритих ключах, тому для підтвердження їхньої автентичності можна використовувати цифрові сертифікати, описані в рекомендації ITU Х.509. Додаткова специфікація протоколу визначає процедуру обміну інформацією про алгоритми шифрування, що підтримуються, для даного вузла захищеної мережі.

Архітектура протоколу IPSec наведена на рис. 1.25. Протокол заголовка аутентифікації (Authentication Header - АН) призначений для захисту від атак, пов'язаних із несанкціонованою зміною вмісту пакета, у тому числі від заміни адреси відправника мережного рівня. Протокол інкапсуляції зашифрованих даних (Encapsulated Security Payload – ESP) призначений для забезпечення конфіденційності даних. Необов'язкова опція аутентифікації цього протоколу може додатково забезпечити контроль цілісності зашифрованих даних.


Мал. 1.25.

Для керування параметрами захищеного зв'язку та криптографічними ключами в протоколі IPSec використовуються протокол асоціацій безпеки та керування ключами Інтернету ISAKMP (Internet Security Association and Key Management Protocol) та протокол Oakley, іноді званий IKE (Internet Key Exchange).

Процес з'єднання IPSec поділяється на дві фази (рис. 1.26). На першій фазі вузол IPSec встановлює підключення до віддаленого вузла чи мережі. Віддалений вузол/мережа перевіряє облікові дані запитуючого вузла, і обидві сторони узгодять спосіб автентифікації, що використовується для з'єднання.

Комп'ютер АКомп'ютер У

Встановлення


Мал. 1.26.

На другій фазі з'єднання IPSec між вузлами IPSec створюється асоціація безпеки (SA). При цьому в базу даних SA (область інтерпретації, Domain of Interpretation - DOI) вноситься інформація про конфігурацію, зокрема алгоритм шифрування, параметри обміну сеансовими ключами тощо. Ця фаза власне і керує з'єднанням IPSec між віддаленими вузлами та мережами.

Протокол ISAKMP визначає основу встановлення SA і пов'язаний з жодним конкретним криптографическим алгоритмом чи протоколом. Протокол Oakley є протоколом визначення ключів, який використовує алгоритм обміну ключами Діффі – Хеллмана (Diffie-Hellman – DH).

Протокол Oakley розроблений для усунення недоліків протоколу DH, пов'язаних з атаками засмічення (порушник підміняє IP-адресу відправника і посилає одержувачу свій відкритий ключ, змушуючи його багато разів марно виконувати операцію зведення в ступінь за модулем) і атаками "людина посередині".

Кожна сторона в протоколі Oakley має у початковому повідомленні надіслати випадкове число (рецепт) R,яке інша сторона повинна підтвердити у своєму повідомленні у відповідь (першому повідомленні обміну ключами, що містить відкритий ключ). Якщо IP-адреса відправника була підмінена, то порушник не отримає підтверджуючого повідомлення, не зможе правильно скласти своє підтвердження та завантажити інший вузол марною роботою.

Вимоги до рецепту:

  • 1) він повинен залежати від параметрів сторони, що генерує;
  • 2) генеруючий рецепт вузол повинен використовувати при цьому локальну секретну інформацію без необхідності зберігання копій надісланих рецептів;
  • 3) генерація та перевірка рецептів у підтвердженнях повинні виконуватися швидко для блокування DoS-атак.

Протокол Oakley також підтримує використання груп Gдля протоколу DH. У кожній групі визначаються два глобальні параметри (частин відкритого ключа) та криптографічний алгоритм (Діффі – Хеллмана або заснований на еліптичних кривих). Для захисту від атак відтворення використовуються випадкові числа (оказії) N,які з'являються у відповідях і на певних кроках шифруються.

Для взаємної аутентифікації сторін у протоколі Oakley можна використовувати:

  • 1) механізм ЕЦП для підписання доступного обом сторонам хеш-значення;
  • 2) асиметричне шифрування ідентифікаторів та наказів особистим (закритим) ключем учасника;
  • 3) симетричне шифрування сеансовим ключем, що генерується за допомогою додаткового алгоритму.

Приклад енергійного обміну по протоколу Oakley (базовий варіант складається з чотирьох кроків - на першому та другому кроках лише узгоджуються параметри захищеного зв'язку без обчислення відкритих ключів та сеансового ключа):

  • 1. А -> В: R a , тип повідомлення, G, у А,пропоновані криптоалгоритми А, А, В, N a , Eska (H(A, B, N a, G, у А, Q).
  • 2. У -> A: R B , Ra , тип повідомлення, G, у,вибрані криптоалгоритми З, В, A, N B , N a , Eskb (H(B, A, N b , N a , G, y B , y A , Q).
  • 3. А -> В: Я А, Я,тип повідомлення, (?, у А, С, А, В, Ы в, В, Ма, N в, (7, у А, у, С в)).

На кроці 2 Уперевіряє ЕЦП за допомогою РК А,підтверджує отримання повідомлення рецептом Л А,додає до повідомлення у відповідь свій рецепт і дві оказії. На кроці 3 Аперевіряє ЕЦП за допомогою РК В,свої рецепт і надання, формує та відправляє повідомлення у відповідь.

Формат заголовка протоколу АН наведено на рис. 1.27.

Мал. 1.27.

Поле індексу параметрів безпеки (Security Parameters Index – SPI) є вказівником на асоціацію безпеки. Значення поля послідовного номера пакета формується відправником і служить захисту від атак, пов'язаних з повторним використанням даних процесу аутентифікації. У процесі формування даних аутентифікації послідовно обчислюється хеш-функція від об'єднання вихідного пакета та деякого попередньо узгодженого ключа, а потім від об'єднання отриманого результату та перетвореного ключа.

Аутентифікація АН запобігає маніпулювання полями IP-заголовка під час проходження пакета, але з цієї причини цей протокол не можна застосовувати в середовищі, де використовується механізм трансляції мережевих адрес (NAT), оскільки маніпулювання IP-заголовками необхідне його роботи.

Формат заголовка протоколу ESP наведено на рис. 1.28. Оскільки основною метою ESP є забезпечення конфіденційності даних, різні види інформації можуть вимагати застосування різних алгоритмів шифрування, і формат ESP може зазнавати значних змін залежно від криптографічних алгоритмів. Поле даних аутентифікації не є обов'язковим у заголовку ESP. Одержувач пакету ESP розшифровує заголовок ESP і використовує параметри та дані криптографічного алгоритму для розшифрування інформації транспортного рівня.

Мал. 1.28.

Розрізняють два режими застосування ESP та АН (а також їх комбінації) - транспортний та тунельний:

  • транспортний режим використовується захисту поля даних IP-пакета, що містить протоколи транспортного рівня (TCP, UDP, ICMP), яке, своєю чергою, містить інформацію прикладних служб. Приклад застосування транспортного режиму є передача електронної пошти. Усі проміжні вузли на маршруті пакета від відправника до одержувача використовують лише відкриту інформацію мережного рівня та, можливо, деякі опціональні заголовки пакета. Недоліком транспортного режиму є відсутність механізмів приховування конкретних відправників та одержувачів пакету, а також можливість проведення аналізу трафіку. Результатом такого аналізу може стати інформація про обсяги та напрямки передачі інформації, сферу інтересів абонентів, відомості про керівників;
  • тунельний режим передбачає захист всього пакета, включаючи заголовок мережного рівня. Тунельний режим застосовується у разі потреби приховування інформаційного обміну організації із зовнішнім світом. При цьому адресні поля заголовка мережного рівня пакета, що використовує тунельний режим, заповнюються VPN-сервером (наприклад, міжмережевим екраном організації) і не містять інформації про конкретного відправника пакета. При передачі інформації із зовнішнього світу до локальної мережі організації як адреса призначення використовується мережна адреса міжмережевого екрану. Після розшифрування міжмережевим екраном початкового заголовка мережного рівня вихідний пакет надсилається одержувачу.

У табл. 1.3 наведено порівняння протоколів IPSec та SSL.

Таблиця 1.3.Порівняння протоколів IPSec та SSL

Характеристика

Апаратна незалежність

Зміна коду

Не потрібні зміни для додатків. Може вимагати доступ до вихідного коду стека протоколів TCP/IP

Потрібні зміни у додатках. Можуть знадобитися нові DLL або доступ до вихідного коду програм

IP-пакет повністю. Включає захист протоколів вищих рівнів

Тільки рівень додатків

Фільтрування пакетів

Заснована на автентифікованих заголовках, адресах відправника та одержувача тощо. Підходить для маршрутизаторів

Заснована на вмісті та семантиці високого рівня. Інтелектуальніша і складніша

Продуктивність

Менша кількість перемикань контексту та переміщення даних

Більша кількість перемикань контексту та переміщення даних. Великі блоки даних можуть прискорити криптографічні операції та забезпечити краще стиснення.

Платформи

Будь-які системи, включаючи маршрутизатори

В основному кінцеві системи (клієнти/сервери), а також міжмережові екрани

Міжмережевий екран Л/РІ

Весь трафік захищений

Захищено лише трафік рівня додатків. Повідомлення протоколів ICMP, RSVP, QoS тощо можуть бути не захищені

Прозорість

Для користувачів та додатків

Тільки для користувачів

Серед програмно-апаратних та програмних засобів забезпечення інформаційної безпеки під час роботи в мережі Інтернет можна виділити міжмережеві екрани, засоби аналізу захищеності (сканери вразливостей), системи виявлення атак та системи контролю вмісту (контент-аналізу, content filtering).

Міжмережеві екрани (брандмауери, firewall) реалізують набір правил, які визначають умови проходження пакетів даних з однієї частини розподіленої КС (відкритої) до іншої (захищеної). Зазвичай міжмережні екрани (МЕ) встановлюються між мережею Інтернет та локальною обчислювальною мережею організації (рис. 1.29), хоча можуть розміщуватись і всередині корпоративної мережі (у тому числі на кожному комп'ютері – персональні МЕ). Залежно від рівня взаємодії об'єктів мережі основними різновидами МЕ є маршрутизатори, що фільтрують, шлюзи сеансового рівня і шлюзи прикладного рівня. До складу МЕ експертного рівня включаються компоненти, що відповідають двом або всім трьом зазначеним різновидам.


Мал. 1.29.

Основною функцією фільтруючих маршрутизаторів, що працюють на мережному рівні еталонної моделі, є фільтрація пакетів даних, що входять до захищеної частини мережі або виходять з неї. При фільтрації використовується інформація із заголовків пакетів:

  • 1Р-адреса відправника пакета;
  • 1Р-адреса одержувача пакета;
  • порт отруйника пакета;
  • порт отримувача пакета;
  • тип протоколу;
  • прапор фрагментації пакет.

Нагадаємо, що під портом розуміється числовий ідентифікатор (від 0 до 65 535), який використовується клієнтською та серверною програмами для відправлення та прийому повідомлень.

Правила фільтрації визначають, дозволяється або блокується проходження через МЕ пакета з параметрами, що задаються цими правилами. На рис. 1.30 та 1.31 наведено приклад створення такого правила. До основних переваг фільтруючих

  • 1.6. Методи та засоби захисту інформації в мережі Інтернет

Мал. 1.30.


Мал. 1.31.Додавання інформації про протокол і порт в правило фільтрації маршрутизаторів відносяться простота їх створення, встановлення та конфігурування, прозорість для додатків та користувачів КС та мінімальний вплив на їхню продуктивність, невисока вартість. Недоліки фільтруючих маршрутизаторів:

  • відсутність аутентифікації лише на рівні користувачів КС;
  • вразливість для заміни 1Р-адреси в заголовку пакета;
  • незахищеність від загроз порушення конфіденційності та цілісності інформації, що передається;
  • сильна залежність ефективності набору правил фільтрації рівня знань адміністратора МЕ конкретних протоколів;
  • відкритість 1Р-адрес комп'ютерів захищеної частини мережі.

Шлюзи сеансового рівня виконують дві основні функції:

  • контроль віртуального з'єднання між робочою станцією захищеної частини мережі та хостом її незахищеної частини;
  • трансляцію 1Р-адрес комп'ютерів захищеної частини мережі.

Шлюз сеансового рівня встановлює з'єднання із зовнішнім хостом від імені авторизованого клієнта із захищеної частини мережі, створює віртуальний канал за протоколом ТСР, після цього копіює пакети даних в обох напрямках без їх фільтрації. Коли сеанс зв'язку завершується, МЕ розриває з'єднання з зовнішнім хостом.

У процесі виконуваної шлюзом сеансового рівня процедури трансляції 1Р-адрес комп'ютерів захищеної частини мережі відбувається їх перетворення на одну 1Р-адресу, асоційований з МЕ. Це виключає пряму взаємодію між хостами захищеної та відкритої мереж і не дозволяє порушнику здійснювати атаку шляхом заміни 1Р-адрес.

До переваг шлюзів сеансового рівня відносяться також їх простота та надійність програмної реалізації. До недоліків - відсутність можливості перевіряти вміст інформації, що передається, що дозволяє порушнику намагатися передати пакети зі шкідливим програмним кодом через подібний МЕ і звернутися потім безпосередньо до одного з серверів (наприклад, Veb-cepBepy) атакованої КС.

Шлюзи прикладного рівня не тільки виключають пряму взаємодію між авторизованим клієнтом із захищеної частини мережі та хостом з її відкритої частини, але й фільтрують усі вхідні та вихідні пакети даних на прикладному рівні (тобто на основі аналізу змісту даних, що передаються). До основних функцій шлюзів прикладного рівня належать:

  • ідентифікація та аутентифікація користувача КС при спробі встановити з'єднання;
  • перевірка цілісності даних, що передаються;
  • розмежування доступу до ресурсів захищеної та відкритої частин розподіленої КС;
  • фільтрація та перетворення повідомлень, що передаються (виявлення шкідливого програмного коду, шифрування і розшифрування тощо);
  • реєстрація подій у спеціальному журналі;
  • кешування даних, що запитуються ззовні, розміщених на комп'ютерах внутрішньої мережі (для підвищення продуктивності КС).

Шлюзи прикладного рівня дозволяють забезпечити найвищий ступінь захисту КС від віддалених атак, оскільки будь-яка взаємодія з хостами відкритої частини мережі реалізується через програми-посередники, які повністю контролюють весь вихідний та вихідний трафік. До інших переваг шлюзів прикладного рівня відносяться:

  • прихованість структури захищеної частини мережі інших хостів (доменне ім'я комп'ютера зі шлюзом прикладного рівня може бути єдиним відомим зовнішнім серверам ім'ям);
  • надійна автентифікація та реєстрація повідомлень, що проходять;
  • більш прості правила фільтрації пакетів на мережному рівні, згідно з якими маршрутизатор повинен пропускати лише трафік, призначений для шлюзу прикладного рівня, та блокувати весь інший трафік;
  • можливість реалізації додаткових перевірок, що зменшує можливість використання помилок у стандартному програмному забезпеченні для реалізації загроз безпеці інформації в КС.

Основними недоліками шлюзів прикладного рівня є більш висока вартість, складність розробки, встановлення та конфігурування, зниження продуктивності КС, «непрозорість» для додатків та користувачів КС.

Міжмережеві екрани можуть використовуватися для створення приватних віртуальних мереж.

Загальним недоліком МЕ будь-якого виду є те, що ці програмно-апаратні засоби захисту в принципі не можуть запобігти багатьом видам атак (наприклад, загрози несанкціонованого доступу до інформації з використанням помилкового сервера служби доменних імен мережі Інтернет, загрози аналізу мережевого трафіку за відсутності VPN, загрози відмови у обслуговуванні). Реалізувати загрозу доступності інформації в КС, яка використовує МЕ, може виявитися порушнику навіть простіше, оскільки достатньо атакувати лише хост з МЕ для фактичного відключення зовнішньої мережі всіх комп'ютерів захищеної частини мережі.

У керівному документі ФСТЕК Росії «Кошти обчислювальної техніки. Міжмережеві екрани. Захист від несанкціонованого доступу до інформації. Показники захищеності від несанкціонованого доступу до інформації» встановлено п'ять класів захищеності МЕ (найзахищенішим є перший клас). Наприклад, для п'ятого класу захищеності потрібна фільтрація пакетів на мережному рівні на основі IP-адрес відправника і одержувача, а для другого класу - фільтрація на мережному, транспортному та прикладному рівнях з прихованням суб'єктів та об'єктів мережі, що захищається, і трансляцією мережевих адрес.

Найбільш поширеними схемами розміщення міжмережевих екранів у локальній обчислювальній мережі організації є:

  • 1) міжмережевий екран, представлений як фільтруючий маршрутизатор;
  • 2) міжмережевий екран на основі двопортового шлюзу;
  • 3) міжмережевий екран на основі екранованого шлюзу;
  • 4) міжмережевий екран із екранованою підмережею.

Правила доступу до внутрішніх ресурсів комп'ютерної мережі

організації, що реалізуються міжмережевим екраном, повинні базуватися на одному з наступних принципів:

  • забороняти всі спроби доступу, які не дозволені у явній формі;
  • дозволяти всі спроби доступу, які не заборонені у явній формі.

Фільтруючий маршрутизатор, розташований між мережею та Інтернетом, що захищається, може реалізовувати будь-яку із зазначених політик безпеки.

Міжмережевий екран на базі двопортового прикладного шлюзу є хостом з двома мережевими інтерфейсами.

При передачі інформації між цими інтерфейсами здійснюється основна фільтрація. Для забезпечення додаткового захисту між прикладним шлюзом та Інтернетом розміщують фільтруючий маршрутизатор. В результаті між прикладним шлюзом та маршрутизатором утворюється внутрішня екранована підмережа. Її можна використовуватиме розміщення доступного ззовні інформаційного сервера. Розміщення інформаційного сервера збільшує безпеку мережі, оскільки навіть при проникненні на нього порушник не зможе отримати доступ до служб корпоративної мережі через шлюз із двома інтерфейсами.

На відміну від схеми міжмережевого екрану з фільтруючим маршрутизатором прикладний шлюз повністю блокує 1Р-трафік між Інтернетом і мережею, що захищається. Тільки уповноважені додатки, розташовані на прикладному шлюзі, можуть надавати послуги та доступ користувачам.

Даний варіант міжмережевого екрану реалізує безпекову політику, засновану на принципі «заборонено все, що не дозволено в явній формі», причому користувачеві доступні тільки ті мережеві служби, для яких визначені відповідні повноваження. Такий підхід забезпечує високий рівень безпеки, оскільки маршрути до захищеної підмережі відомі лише міжмережевим екраном та приховані від зовнішніх систем.

Схема організації міжмережевого екрана, що розглядається, відносно проста і досить ефективна. Оскільки міжмережевий екран використовує окремий хост, на ньому можуть бути встановлені програми для посиленої аутентифікації користувачів. Міжмережевий екран може також протоколювати доступ, спроби зондування та атак системи, що дозволяє виявити дії порушників.

Міжмережевий екран на основі екранованого шлюзу має більшу гнучкість у порівнянні з міжмережевим екраном, побудованим на основі шлюзу з двома інтерфейсами, проте ця гнучкість досягається ціною деякого зменшення безпеки. Міжмережевий екран складається з маршрутизатора, що фільтрує, і прикладного шлюзу, що розміщується з боку внутрішньої мережі. Прикладний шлюз реалізується на окремому хості і має лише один мережний інтерфейс.

У цій схемі безпека спочатку забезпечується фільтруючим маршрутизатором, який фільтрує або блокує потенційно небезпечні протоколи, щоб вони не досягли прикладного шлюзу та внутрішніх систем корпоративної мережі. Пакетна фільтрація у маршрутизаторі, що фільтрує, може бути реалізована на основі одного з наступних правил:

  • внутрішнім хостам дозволяється відкривати з'єднання з хостами в Інтернеті для певних сервісів;
  • забороняються всі з'єднання від внутрішніх хостів (їм слід використовувати уповноважені програми на прикладному шлюзі).

У подібній конфігурації міжмережевий екран може використовувати комбінацію двох політик, співвідношення між якими залежить від конкретної безпеки, прийнятої у внутрішній мережі. Зокрема, пакетна фільтрація на маршрутизаторі, що фільтрує, може бути організована таким чином, щоб прикладний шлюз, використовуючи свої уповноважені додатки, забезпечував для систем мережі сервіси типу Telnet, FTP, SMTP.

Основний недолік схеми міжмережевого екрану з екранованим шлюзом полягає в тому, що якщо порушник зможе проникнути на даний хост, перед ним виявляться незахищеними системи внутрішньої мережі. Інший недолік пов'язаний із можливою компрометацією маршрутизатора, яка призведе до того, що внутрішня мережа стане доступною порушнику.

Міжмережевий екран, що складається з екранованої підмережі, є розвиток схеми міжмережевого екрану на основі екранованого шлюзу. Для створення екранованої підмережі використовуються два екрануючі маршрутизатори. Зовнішній маршрутизатор розташовується між Інтернетом і підмережею, що екранується, а внутрішній - між екранованою підмережею і внутрішньою мережею, що захищається.

В підсіть, що екранується, входить прикладний шлюз, а також можуть включатися інформаційні сервери та інші системи, що вимагають контрольованого доступу. Ця схема міжмережевого екрану забезпечує високий рівень безпеки завдяки організації екранованої підмережі, яка ще краще ізолює внутрішню мережу, що захищається від Інтернету.

Зовнішній маршрутизатор захищає від вторгнень з Інтернету як екрановану мережу, так і внутрішню мережу. Зовнішній маршрутизатор забороняє доступ із глобальної мережі до систем корпоративної мережі та блокує весь трафік до Інтернету, що йде від систем, які не повинні бути ініціаторами з'єднань. Цей маршрутизатор може бути використаний також для блокування інших уразливих протоколів, які не повинні використовуватись комп'ютерами внутрішньої мережі або від них.

Внутрішній маршрутизатор захищає внутрішню мережу від несанкціонованого доступу як в Інтернеті, так і всередині екранованої підмережі. Крім того, він здійснює більшу частину пакетної фільтрації, а також керує трафіком до систем внутрішньої мережі та від них.

Міжмережевий екран з екранованою підмережею добре підходить для захисту мереж з великими обсягами трафіку або високою швидкістю обміну даними. До його недоліків можна віднести те, що пара фільтруючих маршрутизаторів потребує великої уваги для забезпечення необхідного рівня безпеки, оскільки через помилки в їх конфігуруванні можуть виникнути провали в системі безпеки всієї мережі. Крім того, існує принципова можливість доступу в обхід прикладного шлюзу.

Основними функціями програмних засобів аналізу захищеності КС (сканерів уразливості, Vulnerability-Assessment) є:

  • перевірка використовуваних у системі засобів ідентифікації та аутентифікації, розмежування доступу, аудиту та правильності їх налаштувань з погляду безпеки інформації в КС;
  • контроль цілісності системного та прикладного програмного забезпечення КС;
  • перевірка наявності відомих (наприклад, опублікованих на Web-сайті виробника разом з рекомендаціями щодо виправлення ситуації) неусунених уразливостей у системних та прикладних програмах, що використовуються в КС, та ін.

Засоби аналізу захищеності працюють на основі сценаріїв перевірки, що зберігаються у спеціальних базах даних, та видають результати своєї роботи у вигляді звітів, які можуть бути конвертовані у різні формати. Існують дві категорії сканерів уразливостей:

  • системи рівня хоста, призначені для аналізу захищеності комп'ютера, де вони запускаються;
  • системи рівня мережі, призначені для перевірки безпеки корпоративної локальної обчислювальної мережі з боку Інтернету.

Для виконання перевірок безпеки сканери вразливостей рівня мережі використовують архітектуру клієнт-сервер. Сервер виконує перевірки, а клієнт конфігурує та керує сеансами сканування на комп'ютері, що перевіряється. Той факт, що клієнт та сервер можуть бути розділені, надає кілька переваг. По-перше, скануючий сервер можна розташувати поза вашою мережею, але звертатися до нього зсередини мережі через клієнта. По-друге, різні клієнти можуть підтримувати різні операційні системи.

До недоліків засобів аналізу захищеності КС належать:

  • залежність їхню відмінність від конкретних систем;
  • недостатня надійність (їх застосування може іноді викликати збої в роботі систем, що аналізуються, наприклад, при перевірці захищеності від атак з викликом відмови в обслуговуванні);
  • малий термін ефективної експлуатації (не враховуються нові виявлені вразливості, які є найбільш небезпечними);
  • можливість використання порушниками з метою підготовки до атаки на КС (адміністратору безпеки знадобиться отримання спеціального дозволу керівництва на сканування вразливостей комп'ютерної системи своєї організації).

Програмні засоби виявлення атак (Intrusion Detection Systems - IDS) можуть застосовуватися для вирішення наступних завдань:

  • виявлення ознак атак на основі аналізу журналів безпеки операційної системи, журналів МЕ та інших служб (системи рівня хоста);
  • інспекції пакетів даних у каналах зв'язку (зокрема з використанням мультиагентних систем) - системи рівня мережі.

Як правило, реальні системи включають можливості обох зазначених категорій.

В обох випадках засобами виявлення атак використовуються бази даних сигнатур атак із зафіксованими мережевими подіями та шаблонами відомих атак. Ці кошти працюють у реальному масштабі часу та реагують на спроби використання відомих уразливостей КС або несанкціонованого дослідження захищеної частини мережі організації, а також ведуть журнал реєстрації зафіксованих подій для подальшого аналізу.

Системи виявлення атак забезпечують додаткові рівні захисту для системи, що захищається, тому що вони контролюють роботу МЕ, криптомаршрутизаторів, корпоративних серверів і файлів даних, які є найбільш важливими для інших механізмів захисту. Стратегія дій порушника часто включає проведення атак або виведення з ладу пристроїв захисту, що забезпечують безпеку конкретної мети. Системи виявлення атак зможуть розпізнати ці перші ознаки атаки і в принципі відреагувати на них, звівши до мінімуму можливу шкоду. Крім того, коли ці пристрої відмовить через помилки конфігурації, через атаку або помилки з боку користувача, системи виявлення атак можуть розпізнати цю проблему і повідомити представника персоналу.

До основних недоліків засобів виявлення атак належать:

  • нездатність ефективно функціонувати у високошвидкісних мережах (виробники IDS оцінюють максимальну пропускну здатність, коли вони працюють без втрат зі 100%-ным аналізом всього трафіку, загалом лише на рівні 65 Мбіт/с);
  • можливість пропуску невідомих атак;
  • необхідність постійного оновлення бази даних із сигнатурами атак;
  • складність визначення оптимальної реакції цих засобів на виявлені ознаки атаки.

Розміщення IDS рівня мережі найбільше ефективно на периметрі корпоративної локальної мережі з обох сторін міжмережевого екрану. Іноді IDS встановлюють перед критичними серверами (наприклад, сервером баз даних) контролю трафіку з цим сервером. Однак у даному випадку проблема полягає в тому, що трафік у внутрішній мережі передається з більшою швидкістю, ніж у зовнішній мережі, що призводить до нездатності IDS справлятися з усім трафіком і, як наслідок, зниження пропускної здатності локальної мережі. Саме тому IDS рівня мережі ставлять перед конкретним сервером, контролюючи лише певні з'єднання. У таких випадках іноді краще встановити систему виявлення атак рівня хоста на кожному сервері, що захищається, і виявляти атаки саме на нього.

Наявність у співробітників організації доступу до Інтернету на робочих місцях має негативні сторони. Свій робочий час вони починають витрачати на читання анекдотів, ігри, спілкування з друзями в чатах і т.п. Продуктивність корпоративної мережі падає через те, що з Інтернету закачуються кінофільми і музика і затримується проходження ділової інформації. Співробітники накопичують і пересилають один одному величезну кількість матеріалів, випадкове потрапляння яких до клієнтів організації може зашкодити її репутації (еротичні картинки, карикатури та ін.). Нарешті, через сервіси електронної пошти, що мають еЬ-інтерфейс, може статися витік конфіденційної інформації.

Системи контролю вмісту призначені для захисту від таких загроз:

  • невиправданого збільшення витрат організації на оплату Інтернет-трафіку;
  • зниження продуктивності праці працівників організації;
  • зменшення пропускної спроможності корпоративної мережі для ділових потреб;
  • витоку конфіденційної інформації;
  • репутаційної шкоди для іміджу організації

Системи контролю вмісту можуть бути поділені на

  • аналіз ключових слів і фраз у повідомленнях електронної пошти, ?еЬ-трафіку та запитуваних НТМЬ-сторінках. Дана можливість дозволяє виявити та своєчасно запобігти витоку конфіденційної інформації, посилку співробітниками резюме та спаму, а також передачу інших матеріалів, заборонених політикою безпеки комп'ютерної системи організації. Дуже цікавою є можливість аналізу запитуваних НТМ-сторінок. З її допомогою можна відмовитися від механізму блокування 1ЖЬ, використовуваного багатьма міжмережевими екранами, і незалежно від адреси сторінки, що запитується (у тому числі і динамічно створюваної) аналізувати її зміст;
  • контроль відправників та одержувачів повідомлень електронної пошти, а також адрес, до яких (і від яких) йде звернення до серверів та інших ресурсів Інтернету. З його допомогою можна виконувати фільтрацію поштового або Web-трафіку, реалізуючи цим деякі функції міжмережевого екрану;
  • виявлення підміни адрес повідомлень електронної пошти, яке часто використовується спамерами та іншими порушниками;
  • антивірусна перевірка вмісту електронної пошти та Web-трафіку, що дозволяє виявити, вилікувати чи видалити комп'ютерні віруси та інші шкідливі програми;
  • контроль розміру повідомлень, що не дозволяє надсилати надто довгі повідомлення або вимагає тимчасово відкласти їх передачу до того моменту, коли канал доступу в Інтернет буде найменше навантажений (наприклад, у неробочий час);
  • контроль кількості та типу вкладень у повідомлення електронної пошти, а також контроль файлів, що передаються в рамках Web-трафіку. Це одна з найцікавіших можливостей, яка дозволяє аналізувати не просто текст повідомлення, а й текст, який міститься в тому чи іншому файлі, наприклад, у документі Microsoft Word або архіві ZIP. Крім зазначених форматів, деякі системи можуть також розпізнавати та аналізувати відео- та аудіофайли, графічні зображення, PDF-файли, виконувані файли і навіть зашифровані повідомлення. Існують системи, що дозволяють розпізнавати у великій кількості графічних форматів зображення певного змісту;
  • контроль та блокування файлів cookies, а також мобільного коду Java, ActiveX, JavaScript, VBScript тощо;
  • категорування Інтернет-ресурсів («для дорослих», «розваги», «фінанси» тощо) та розмежування доступу співробітників організації до ресурсів різних категорій (у тому числі й залежно від часу доби);
  • реалізації різних варіантів реагування, починаючи від видалення або тимчасового блокування повідомлення, вирізання забороненого вкладення та лікування зараженого файлу та закінчуючи направленням копії повідомлення адміністратору безпеки або керівнику порушника та повідомленням як адміністратора безпеки, так і відправника та одержувача повідомлення, що порушує політику безпеки.

Існують два основних недоліки систем контролю поштового та е-трафіку. Насамперед, це неможливість контролю повідомлень, зашифрованих користувачами. Тому в багатьох компаніях забороняється неконтрольована передача таких повідомлень або застосовується централізований засіб шифрування поштового трафіку.

Другий поширений недолік систем контролю вмісту - труднощі із завданням адрес заборонених Veb-сторінок. По-перше, необхідно тримати такий список в актуальному стані, щоб своєчасно виявляти звернення до постійно заборонених ресурсів, а по-друге, існує спосіб нестандартного завдання адрес, який часто дозволяє обійти захисний механізм системи контролю вмісту: користувач може застосувати не доменне ім'я, що робиться в більшості випадків, а 1Р-адреса необхідного йому сервера. У разі відсутності міжмережевого екрану блокувати такий доступ буде складно.

Контрольні питання

  • 1. Які існують методи несанкціонованого доступу до інформації в комп'ютерних системах?
  • 2. Які способи автентифікації користувачів можуть застосовуватись у комп'ютерних системах?
  • 3. У чому основні недоліки парольної автентифікації та як вона може бути посилена?
  • 4. У чому сутність, переваги та недоліки аутентифікації на основі моделі «рукостискання»?
  • 5. Які біометричні характеристики користувачів можуть застосовуватися для їхньої аутентифікації? У чому переваги такого способу підтвердження справжності?
  • 6. Які елементи апаратного забезпечення можна використовувати для автентифікації користувачів комп'ютерних систем?
  • 7. Як функціонує програмно-апаратний замок, який перешкоджає несанкціонованому доступу до ресурсів комп'ютера?
  • 8. На чому базується протокол CHAP? Які вимоги висуваються до випадкового числа, що використовується в ньому?
  • 9. Навіщо призначений протокол Kerberos?
  • 10. У чому переваги протоколів непрямої аутентифікації проти протоколами прямої аутентифікації?
  • 11. У чому сутність, переваги та недоліки дискреційного розмежування доступу до об'єктів комп'ютерних систем?
  • 12. Які два правила використовуються при мандатному розмежуванні доступу до об'єктів?
  • 13. Які застосовуються різновиди міжмережевих екранів?
  • 14. Що таке УРІ і навіщо вони призначені?
  • 15. Якими є загальні недоліки всіх міжмережевих екранів?
  • 16. У чому полягають функції засобів аналізу захищеності комп'ютерних систем та його основні недоліки?
  • 17. У чому суть систем виявлення атак на комп'ютерні системи?
  • 18. Від яких загроз забезпечують захист системи контролю вмісту?

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Основні дані про роботу

Версія шаблону 1.1

Філія Нижегородська

Вид роботи Електронний письмовий захист

Назва дисципліни ВКР

Тема

Програмні засоби захисту інформації у мережах

Роботу виконав

Іпатов Олександр Сергійович

№ контракту 09200080602012

Вступ

1. Основні положення теорії інформаційної безпеки

1.1. Інформаційна безпека. Основні визначення

1.2 Загрози інформаційної безпеки

1.3 Побудова систем захисту від загроз порушення конфіденційності інформації

1.3.1 Модель системи захисту

1.3.2 Організаційні заходи та заходи забезпечення фізичної безпеки

1.3.3 Ідентифікація та аутентифікація

1.3.4 Розмежування доступу

1.3.5 Криптографічні методи забезпечення конфіденційності інформації

1.3.6 Методи захисту зовнішнього периметра

1.3.7 Протоколування та аудит

1.4 Побудова систем захисту від загроз порушення цілісності

1.4.1 Принципи забезпечення цілісності

1.4.2 Криптографічні методи забезпечення цілісності інформації

1.5 Побудова систем захисту від загроз порушення доступності

2. Програмні засоби захисту інформації у КС

2.1 Безпека лише на рівні операційної системи

2.2 Криптографічні методи захисту

2.3 Шифрування дисків

2.4 Спеціалізовані програмні засоби захисту інформації

2.5 Архітектурні аспекти безпеки

2.6 Системи архівування та дублювання інформації

2.7 Аналіз захищеності

Висновок

Глосарій

Список використаних джерел

Список скорочень

Вступ

Прогрес подарував людству безліч досягнень, але той же прогрес породив і масу проблем. Людський розум, вирішуючи одні проблеми, неодмінно стикається у своїй коїться з іншими, новими. Вічна проблема – захист інформації. На різних етапах свого розвитку людство вирішувало цю проблему з властивою для цієї епохи характерністю. Винахід комп'ютера та подальший бурхливий розвиток інформаційних технологій у другій половині 20 століття зробили проблему захисту інформації настільки актуальною та гострою, наскільки актуальною є сьогодні інформатизація для всього суспільства.

Ще Юлій Цезар ухвалив рішення захищати цінні відомості у процесі передачі. Він винайшов шифр Цезаря. Цей шифр дозволяв надсилати повідомлення, які ніхто не міг прочитати у разі перехоплення.

Ця концепція набула свого розвитку під час Другої світової війни. Німеччина використовувала машину під назвою Enigma для шифрування повідомлень, що надсилаються військовим частинам.

Звичайно, засоби захисту інформації постійно змінюються, як змінюється наше суспільство та технології. Поява і широке поширення комп'ютерів призвело до того, більшість людей і організацій стали зберігати інформацію в електронному вигляді. Виникла потреба у захисті такої інформації.

На початку 70-х років. XX століття Девід Белл та Леонард Ла Падула розробили модель безпеки для операцій, що виробляються на комп'ютері. Ця модель базувалася на урядовій концепції рівнів класифікації інформації (несекретна, конфіденційна, секретна, абсолютно секретна) та рівнів допуску. Якщо людина (суб'єкт) мав рівень допуску вище, ніж рівень файлу (об'єкта) за класифікацією, він отримував доступ до файлу, інакше доступ відхилявся. Ця концепція знайшла свою реалізацію у стандарті 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерій оцінки безпеки комп'ютерних систем"), розробленому в 1983 Міністерством оборони США. Через колір обкладинки він отримав назву "Помаранчева книга".

Помаранчева книга визначала для кожного розділу функціональні вимоги та вимоги гарантованості. Система повинна була відповідати цим вимогам, щоб відповідати певному рівню сертифікації.

Виконання вимог гарантованості для більшості сертифікатів безпеки забирало багато часу та коштувало великих грошей. В результаті дуже мало систем було сертифіковано вище, ніж рівень С2 (насправді лише одна система за весь час була сертифікована за рівнем А1 – Honeywell SCOMP) Коул Е. Посібник із захисту від хакерів. - М: Видавничий дім "Вільямс", 2002 - С. 25 .

При складанні інших критеріїв було зроблено спроби розділити функціональні вимоги та вимоги гарантованості. Ці розробки увійшли до "Зеленої книги" Німеччини в 1989 р., "Критерії Канади" в 1990 р., "Критерії оцінки безпеки інформаційних технологій" (ITSEC) в 1991 р. і в "Федеральні критерії" (відомі як Common Criteria - "Загальні критерії") 1992 р. Кожен стандарт пропонував свій спосіб сертифікації безпеки комп'ютерних систем.

ГОСТ 28147-89 - радянський та російський стандарт симетричного шифрування, введений у 1990 році, також є стандартом СНД. Повна назва - «ГОСТ 28147-89 Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення». Блоковий шифроалгоритм. При використанні методу шифрування з гамуванням може виконувати функції потокового шифроалгоритму.

За деякими відомостями А. Винокуров. Алгоритм шифрування ГОСТ 28147-89, його використання та реалізація для комп'ютерів платформи Intel x86 (http://www.enlight.ru), історія цього шифру набагато давніша. Алгоритм, покладений згодом в основу стандарту, народився, ймовірно, у надрах Восьмого Головного управління КДБ СРСР (нині в структурі ФСБ), швидше за все, в одному з підвідомчих йому закритих НДІ, ймовірно, ще в 1970-х роках у рамках проектів та апаратних реалізацій шифру для різних комп'ютерних платформ.

З моменту опублікування ДСТУ на ньому стояв обмежувальний гриф «Для службового користування», і формально шифр був оголошений «повністю відкритим» лише у травні 1994 року. Історія створення шифру та критерії розробників станом на 2010 рік не опубліковано.

Одна з проблем, пов'язаних із критеріями оцінки безпеки систем, полягала у недостатньому розумінні механізмів роботи в мережі. Під час об'єднання комп'ютерів до старих проблем безпеки додаються нові. В "Помаранчевій книзі" не розглядалися проблеми, що виникають при об'єднанні комп'ютерів у загальну мережу, тому в 1987 р. з'явилася TNI (Trusted Network Interpretation), або "Червона книга". У "Червоній книзі" збережено всі вимоги до безпеки з "Помаранчевої книги", зроблено спробу адресації мережного простору та створення концепції безпеки мережі. На жаль, і "Червона книга" пов'язувала функціональність із гарантованістю. Лише деякі системи пройшли оцінку TNI, і жодна з них не мала комерційного успіху.

У наші дні проблеми стали ще серйознішими. Організації почали використовувати бездротові мережі, поява яких "Червона книга" не могла передбачити. Для бездротових мереж сертифікат "Червоної книги" вважається застарілим.

Технології комп'ютерних систем та мереж розвиваються надто швидко. Відповідно, також швидко з'являються нові засоби захисту інформації. Тому тема моєї кваліфікаційної роботи «Програмні засоби захисту інформації в мережах» є дуже актуальною.

Об'єктом дослідження є інформація, що передається телекомунікаційними мережами.

Предметом дослідження є інформаційна безпека мереж.

Основною метою кваліфікаційної роботи є вивчення та аналіз програмних засобів захисту інформації в мережах. Для досягнення вказаної мети необхідно вирішити низку завдань:

Розглянути загрози безпеці та їх класифікацію;

Охарактеризувати методи та засоби захисту інформації в мережі, їх класифікацію та особливості застосування;

Розкрити можливості фізичних, апаратних та програмних засобів захисту інформації в комп'ютерних мережах (КС), виявити їх переваги та недоліки.

1. Основні положення теорії інформаційної безпеки

1.1. Інформаційна безпека. Основні визначення

Термін «інформація» різні науки визначають у різний спосіб. Так, наприклад, у філософії інформація розглядається як властивість матеріальних об'єктів і процесів зберігати та породжувати певний стан, який у різних речовинно-енергетичних формах може бути передано від одного об'єкта до іншого. У кібернетиці інформацією прийнято називати міру усунення невизначеності. Ми ж під інформацією надалі розумітимемо все те, що може бути представлене в символах кінцевого (наприклад, бінарного) алфавіту.

Таке визначення може здатися дещо незвичним. У той самий час воно природно випливає з базових архітектурних принципів сучасної обчислювальної техніки. Дійсно, ми обмежуємося питаннями інформаційної безпеки автоматизованих систем – а все те, що обробляється за допомогою сучасної обчислювальної техніки, представляється у двійковому вигляді. Цирлов В.Л. Основи інформаційної безпеки автоматизованих систем – «Фенікс», 2008 – С. 8

Предметом нашого розгляду є автоматизовані системи. Під автоматизованою системою обробки інформації (АС) ми розумітимемо сукупність наступних об'єктів:

1. засобів обчислювальної техніки;

2. Програмне забезпечення;

3. Каналів зв'язку;

4. Інформація на різних носіях;

5. Персонала та користувачів системи.

Інформаційна безпека АС розглядається як стан системи, за якого:

1. Система здатна протистояти дестабілізуючому впливу внутрішніх та зовнішніх загроз.

2. Функціонування і сам факт наявності системи не створюють загроз для довкілля та елементів самої системи.

На практиці інформаційна безпека зазвичай розглядається як сукупність наступних трьох базових властивостей інформації, що захищається:

? конфіденційність, що означає, що доступу до інформації можуть отримати лише легальні користувачі;

? цілісність, що забезпечує, що по-перше, інформація, що захищається, може бути змінена тільки законними і що мають відповідні повноваження користувачами, а по-друге, інформація внутрішньо несуперечлива і (якщо дана властивість застосовно) відображає реальний стан речей;

? доступність, що гарантує безперешкодний доступ до інформації, що захищається для законних користувачів.

Діяльність, спрямовану забезпечення інформаційної безпеки, прийнято називати захистом інформації.

Методи забезпечення інформаційної безпеки (Додаток А) дуже різноманітні.

Сервіси мережевої безпеки є механізмами захисту інформації, що обробляється в розподілених обчислювальних системах і мережах.

Інженерно-технічні методи мають на меті забезпечення захисту інформації від витоку технічних каналів - наприклад, за рахунок перехоплення електромагнітного випромінювання або мовної інформації. Правові та організаційні методи захисту інформації створюють нормативну базу для організації різноманітних діяльності, пов'язаної із забезпеченням інформаційної безпеки.

Теоретичні методи забезпечення інформаційної безпеки, своєю чергою, вирішують дві основні завдання. Перша з них - це формалізація різноманітних процесів, пов'язаних із забезпеченням інформаційної безпеки. Так, наприклад, формальні моделі управління доступом дозволяють суворо описати всі можливі інформаційні потоки в системі - а значить гарантувати виконання необхідних властивостей безпеки. Звідси безпосередньо випливає друге завдання - суворе обґрунтування коректності та адекватності функціонування систем забезпечення інформаційної безпеки під час аналізу їхньої захищеності. Таке завдання виникає, наприклад, під час проведення сертифікації автоматизованих систем з вимог безпеки інформації.

1.2 Загрози інформаційної безпеки

При формулюванні визначення інформаційної безпеки АС ми згадували поняття небезпеки. Зупинимося на ньому дещо докладніше.

Зауважимо, що в загальному випадку під загрозою прийнято розуміти потенційно можливу подію, дію, процес чи явище, що може призвести до заподіяння шкоди чиїмось інтересам. У свою чергу, загроза інформаційній безпеці автоматизованої системи - це можливість реалізації впливу на інформацію, що обробляється в АС, що призводить до порушення конфіденційності, цілісності або доступності цієї інформації, а також можливість впливу на компоненти АС, що призводить до втрати, знищення або збою функціонування.

Класифікація загроз може бути проведена за багатьма ознаками. Наведемо найпоширеніші з них. Цирлов В.Л. Основи інформаційної безпеки автоматизованих систем – «Фенікс», 2008 – С. 10

1. За природою виникнення прийнято виділяти природні та штучні загрози.

Природними називається загрози, що виникли внаслідок впливу на АС об'єктивних фізичних процесів або стихійних природних явищ, що не залежать від людини. У свою чергу штучні загрози викликані дією людського фактора.

Прикладами природних загроз можуть бути пожежі, повені, цунамі, землетруси тощо. Неприємна особливість таких загроз - надзвичайні труднощі або навіть неможливість їх прогнозування.

2. За рівнем навмисності виділяють випадкові та навмисні загрози.

Випадкові загрози бувають зумовлені недбалістю або ненавмисними помилками персоналу. Умисні загрози зазвичай виникають у результаті спрямованої діяльності зловмисника.

Як приклади випадкових загроз можна навести ненавмисне введення помилкових даних, ненавмисне псування обладнання. Приклад навмисної загрози - проникнення зловмисника на територію, що охороняється, з порушенням встановлених правил фізичного доступу.

3. Залежно від джерела загрози прийнято виділяти:

- Загрози, джерелом яких є природне середовище. Прикладами таких загроз є пожежі, повені та інші стихійні лиха.

- Загрози, джерелом яких є людина. Прикладом такої загрози може бути впровадження агентів до лав персоналу АС із боку конкуруючої організації.

– Загрози, джерелом яких є санкціоновані програмно-апаратні засоби. Прикладом такої загрози є некомпетентне використання системних утиліт.

- загрози, джерелом яких є несанкціоновані програмно-апаратні засоби. До таких погроз можна віднести, наприклад, впровадження в систему кейлогерів.

4. За становищем джерела загрози виділяють:

- Загрози, джерело яких розташоване поза контрольованою зоною. Приклади таких загроз - перехоплення побічних електромагнітних випромінювань (ПЕМІН) або перехоплення даних, що передаються каналами зв'язку; дистанційна фото- та відеозйомка;

перехоплення акустичної інформації з використанням спрямованих мікрофонів

- Загрози, джерело яких розташоване в межах контрольованої зони.

Прикладами таких загроз можуть бути застосування підслуховуючих пристроїв або розкрадання носіїв, які містять конфіденційну інформацію.

5. За ступенем впливу на АС виділяють пасивні та активні загрози. Пасивні загрози при реалізації не здійснюють жодних змін у складі та структурі АС.

Реалізація активних загроз, навпаки, порушує структуру автоматизованої системи.

Приклад пасивної загрози може служити несанкціоноване копіювання файлів з даними.

6. За способом доступу до ресурсів АС виділяють:

- Загрози, які використовують стандартний доступ. Прикладом такої загрози є несанкціоноване отримання пароля шляхом підкупу, шантажу, погроз або фізичного насильства по відношенню до законного власника.

- Загрози, які використовують нестандартний шлях доступу. Прикладом такої загрози є використання недекларованих можливостей засобів захисту.

Критерії класифікації загроз можна продовжувати, проте на практиці найчастіше використовується наступна основна класифікація загроз, що ґрунтується на трьох введених раніше базових властивостях інформації, що захищається:

1. Загрози порушення конфіденційності інформації, в результаті реалізації яких інформація стає доступною суб'єкту, який не має повноважень для ознайомлення з нею.

2. Загрози порушення цілісності інформації, яких належить будь-яке зловмисне спотворення інформації, оброблюваної з допомогою АС.

3. Загрози порушення доступності інформації, що виникають у випадках, коли доступ до деякого ресурсу АС для легальних користувачів блокується.

Зазначимо, що реальні загрози інформаційній безпеці далеко не завжди можна суворо віднести до однієї з перерахованих категорій. Так, наприклад, загроза розкрадання носіїв інформації може бути за певних умов віднесена до всіх трьох категорій.

Зауважимо, що перерахування загроз, характерних для тієї чи іншої автоматизованої системи, є важливим етапом аналізу вразливостей АС, що проводиться, наприклад, в рамках аудиту інформаційної безпеки, та створює базу для подальшого аналізу ризиків. Виділяють два основні методи перерахування загроз:

1. Побудова довільних списків загроз. Можливі загрози виявляються експертним шляхом і фіксуються випадковим та неструктурованим чином.

Для цього підходу характерні неповнота і суперечливість одержуваних результатів.

2. Побудова дерев небезпек. Загрози описуються як одного чи кількох дерев. Деталізація загроз здійснюється зверху вниз, і зрештою кожен лист дерева дає опис конкретної загрози. Між піддеревами у разі потреби можуть бути організовані логічні зв'язки.

Розглянемо як приклад дерево загрози блокування доступу до мережного додатку (Додаток Б).

Як бачимо, блокування доступу до програми може відбутися або в результаті реалізації DoS-атаки на мережевий інтерфейс, або в результаті роботи комп'ютера. У свою чергу, завершення роботи комп'ютера може статися або внаслідок несанкціонованого фізичного доступу зловмисника до комп'ютера, або внаслідок використання зловмисником уразливості, що реалізує атаку на переповнення буфера.

1.3 Побудова систем захисту від загроз порушення конфіденційності інформації

1.3.1 Модель системи захисту

При побудові систем захисту від загроз порушення конфіденційності інформації у автоматизованих системах використовується комплексний підхід. (Додаток В).

Як очевидно з наведеної схеми, первинна захист здійснюється рахунок реалізованих організаційних заходів і механізмів контролю фізичного доступу до АС. Надалі, на етапі контролю логічного доступу захист здійснюється з використанням різних сервісів мережевої безпеки. У всіх випадках паралельно має бути розгорнутий комплекс інженерно-технічних засобів захисту інформації, що перекривають можливість витоку технічних каналів.

Зупинимося докладніше кожної з що у реалізації захисту підсистем.

1.3.2 Організаційні заходи та заходи забезпечення фізичної безпеки

Дані механізми у випадку передбачають:

- розгортання системи контролю та розмежування фізичного доступу до елементів автоматизованої системи.

- створення служби охорони та фізичної безпеки.

- організацію механізмів контролю за переміщенням співробітників та відвідувачів (з використанням систем відеоспостереження, проксіміті-карток тощо);

- розробку та впровадження регламентів, посадових інструкцій тощо регулюючих документів;

- Регламентацію порядку роботи з носіями, що містять конфіденційну інформацію.

Не торкаючись логіки функціонування АС, ці заходи при коректній та адекватній їх реалізації є вкрай ефективним механізмом захисту та життєво необхідні для забезпечення безпеки будь-якої реальної системи.

1.3.3 Ідентифікація та аутентифікація

Нагадаємо, що під ідентифікацією прийнято розуміти присвоєння суб'єктам доступу унікальних ідентифікаторів та порівняння таких ідентифікаторів із переліком можливих. У свою чергу, автентифікація розуміється як перевірка належності суб'єкту доступу пред'явленого ним ідентифікатора та підтвердження його автентичності.

Тим самим завдання ідентифікації - відповісти на запитання «хто це?», а автентифікації - «чи він це насправді?».

Все безліч методів аутентифікації, що використовують в даний час, можна розділити на 4 великі групи:

1. Методи, що ґрунтуються на знанні деякої секретної інформації.

Класичним прикладом таких методів є парольний захист, коли як засіб аутентифікації користувачеві пропонується ввести пароль - деяку послідовність символів. Дані методи аутентифікації є найпоширенішими.

2. Методи, що ґрунтуються на використанні унікального предмета. Як такий предмет можуть бути використані смарт-карта, токен, електронний ключ тощо.

3. Методи, що ґрунтуються на використанні біометричних характеристик людини. На практиці найчастіше використовуються одна або кілька наступних біометричних характеристик:

- відбитки пальців;

- малюнок сітківки або райдужної оболонки ока;

- тепловий малюнок кисті руки;

- фотографія чи тепловий малюнок обличчя;

- почерк (розпис);

- Голос.

Найбільшого поширення набули сканери відбитків пальців та малюнків сітківки та райдужної оболонки ока.

4. Методи, що ґрунтуються на інформації, асоційованій з користувачем.

Прикладом такої інформації можуть бути координати користувача, що визначаються за допомогою GPS. Даний підхід навряд чи може бути використаний як єдиний механізм аутентифікації, проте цілком допустимо як один з декількох спільно використовуваних механізмів.

Широко поширена практика спільного використання кількох із перелічених вище механізмів - у разі говорять про многофакторной аутентифікації.

Особливості парольних систем аутентифікації

При всьому різноманітті існуючих механізмів аутентифікації, найпоширенішим з них залишається парольний захист. Для цього є кілька причин, з яких ми зазначимо такі:

- відносна простота реалізації. Справді, реалізація механізму парольного захисту зазвичай не потребує залучення додаткових апаратних засобів.

- Традиційність. Механізми парольного захисту є звичними більшість користувачів автоматизованих систем і викликають психологічного відторгнення - на відміну, наприклад, від сканерів малюнка сітківки ока.

У той же час для парольних систем захисту характерний парадокс, що ускладнює їхню ефективну реалізацію: стійкі паролі мало придатні для використання людиною.

Справді, стійкість пароля виникає у міру його ускладнення; але чим складніше пароль, тим важче його запам'ятати, і у користувача з'являється спокуса записати незручний пароль, що створює додаткові канали для дискредитації.

Зупинимося докладніше на основних загрозах безпеці парольних систем. У загальному випадку пароль може бути отриманий зловмисником одним із трьох основних способів:

1. За рахунок використання слабкостей людського фактора. Методи отримання паролів тут можуть бути різними: підглядання, підслуховування, шантаж, погрози, нарешті, використання чужих облікових записів з дозволу їх законних власників.

2. Шляхом підбору. При цьому використовуються такі методи:

- Повний перебір. Даний метод дозволяє підібрати будь-який пароль незалежно від його складності, проте для стійкого пароля час, необхідний для даної атаки, повинен значно перевищувати допустимі ресурси зловмисника.

- Підбір за словником. Значна частина використовуваних на практиці паролів є осмисленими словами або виразами. Існують словники найпоширеніших паролів, які у багатьох випадках дозволяють уникнути повного перебору.

Підбір із використанням відомостей про користувача. Даний інтелектуальний метод підбору паролів ґрунтується на тому факті, що якщо політика безпеки системи передбачає самостійне призначення паролів користувачами, то в переважній більшості випадків як пароль буде обрано певну персональну інформацію, пов'язану з користувачем АС. І хоча як така інформація може бути обрано що завгодно, від дня народження тещі і до прізвиська коханого песика, наявність інформації про користувача дозволяє перевірити найпоширеніші варіанти (дні народження, імена дітей тощо).

3. За рахунок використання недоліків реалізації парольних систем. До таких недоліків реалізації належать експлуатовані вразливості мережевих сервісів, що реалізують ті чи інші компоненти парольної системи захисту, або недекларовані можливості відповідного програмного або апаратного забезпечення.

При побудові системи парольного захисту необхідно враховувати специфіку АС та керуватись результатами проведеного аналізу ризиків. У той же час можна навести такі практичні поради:

- Встановлення мінімальної довжини пароля. Очевидно, що регламентація мінімально допустимої довжини пароля ускладнює зловмисника реалізацію підбору пароля шляхом повного перебору.

- Збільшення потужності алфавіту паролів. За рахунок збільшення потужності (яке досягається, наприклад шляхом обов'язкового використання спецсимволів) також можна ускладнити повний перебір.

- Перевірка та відбраковування паролів за словником. Даний механізм дозволяє утруднити підбір паролів за словником за рахунок відбраковування паролів, що свідомо легко підбираються.

- Встановлення максимального терміну дії пароля. Термін дії пароля обмежує проміжок часу, який зловмисник може витратити на вибір пароля. Тим самим скорочення терміну дії пароля зменшує ймовірність його успішного підбору.

- Встановлення мінімального терміну дії пароля. Цей механізм запобігає спробам користувача негайно змінити новий пароль на попередній.

- Відбраковування за журналом історії паролів. Механізм запобігає повторному використанню паролів - можливо, раніше скомпрометованих.

- Обмеження кількості спроб введення пароля. Відповідний механізм ускладнює інтерактивний підбір паролів.

- Примусова зміна пароля під час першого входу користувача в систему. У разі, якщо первинну генерацію паролів для всіх користувач здійснює адміністратор, користувачеві може бути запропоновано змінити початковий пароль при першому вході в систему - у цьому випадку новий пароль не буде відомий адміністратору.

- Затримка під час введення неправильного пароля. Механізм перешкоджає інтерактивному підбору паролів.

- Заборона на вибір пароля користувачем та автоматична генерація пароля. Даний механізм дозволяє гарантувати стійкість згенерованих паролів – проте не варто забувати, що в цьому випадку у користувачів неминуче виникнуть проблеми із запам'ятовуванням паролів.

Оцінка стійкості парольних систем Цирлов В.Л. Основи інформаційної безпеки автоматизованих систем – «Фенікс», 2008 – С. 16

Оцінимо елементарні взаємозв'язки між основними параметрами парольних систем. Введемо такі позначення:

- A – потужність алфавіту паролів;

- L – довжина пароля;

- S = AL - потужність простору паролів;

- V – швидкість підбору паролів;

- T – термін дії пароля;

- P – ймовірність підбору пароля протягом його терміну дії.

Очевидно, що справедливе таке співвідношення:

Зазвичай швидкість підбору паролів V і термін дії пароля можна вважати відомими. У цьому випадку, задавши допустиме значення ймовірності P підбору пароля протягом терміну дії, можна визначити необхідну потужність простору паролів S.

Зауважимо, що зменшення швидкості підбору паролів V зменшує можливість підбору пароля. З цього, зокрема, випливає, що якщо підбір паролів здійснюється шляхом обчислення хеш-функції та порівняння результату із заданим значенням, то більшу стійкість парольної системи забезпечить застосування повільної хеш-функції.

Методи зберігання паролів

У загальному випадку можливі три механізми зберігання паролів в АС:

1. У відкритому вигляді. Безумовно, цей варіант не є оптимальним, оскільки автоматично створює безліч каналів витоку парольної інформації. Реальна необхідність зберігання паролів у відкритому вигляді трапляється вкрай рідко, і зазвичай подібне рішення є наслідком некомпетентності розробника.

2. У вигляді хеш-значення. Даний механізм зручний для перевірки паролів, оскільки хеш-значення однозначно пов'язані з паролем, але при цьому самі не становлять інтересу для зловмисника.

3. У зашифрованому вигляді. Паролі можуть бути зашифровані з використанням деякого криптографічного алгоритму, при цьому ключ шифрування може зберігатися:

- на одному із постійних елементів системи;

- на деякому носії (електронний ключ, смарт-карта тощо), що висувається при ініціалізації системи;

- ключ може генеруватися з інших параметрів безпеки АС - наприклад, з пароля адміністратора при ініціалізації системи.

Передача паролів через мережу

Найбільш поширені такі варіанти реалізації:

1. Передача паролів у відкритому вигляді. Підхід є вразливим, оскільки паролі можуть бути перехоплені в каналах зв'язку. Незважаючи на це, безліч використовуваних на практиці мережевих протоколів (наприклад, FTP) передбачають передачу паролів у відкритому вигляді.

2. Передача паролів у вигляді хеш-значень іноді зустрічається на практиці, проте зазвичай не має сенсу - хеш паролів можуть бути перехоплені і повторно передані зловмисником по каналу зв'язку.

3. Передача паролів у зашифрованому вигляді здебільшого є найбільш розумним та виправданим варіантом.

1.3.4 Розмежування доступу

Під розмежуванням доступу прийнято розуміти встановлення повноважень суб'єктів для наступного контролю санкціонованого використання ресурсів, доступних у системі. Прийнято виділяти два основні методи розмежування доступу: дискреційне та мандатне.

Дискреційним називається розмежування доступу між поіменованими суб'єктами та пойменованими об'єктами.

Очевидно, що замість матриці доступу можна використовувати списки повноважень: наприклад, кожному користувачеві може бути зіставлено список доступних йому ресурсів з відповідними правами або кожному ресурсу може бути зіставлений список користувачів із зазначенням їх прав на доступ до даного ресурсу.

Мандатне розмежування доступу зазвичай реалізується як розмежування доступу за рівнями секретності. Повноваження кожного користувача задаються відповідно до максимального рівня секретності, до якого він допущений. При цьому всі ресурси АС мають бути класифіковані за рівнем секретності.

Принципова різниця між дискреційним та мандатним розмежуванням доступу полягає в наступному: якщо у разі дискреційного розмежування доступу права на доступ до ресурсу для користувачів визначає його власник, то у разі мандатного розмежування доступу рівні секретності задаються ззовні, і власник ресурсу не може вплинути на них. Сам термін «мандатне» є невдалим перекладом слова mandatory – «обов'язковий». Тим самим мандатне розмежування доступу слід розуміти як примусове.

1.3.5 Криптографічні методи забезпечення конфіденційності інформації

Для забезпечення конфіденційності інформації використовуються такі криптографічні примітиви:

1. Симетричні криптосистеми.

У симетричних криптосистемах для зашифрування та розшифрування інформації використовується той самий загальний секретний ключ, яким взаємодіючі сторони попередньо обмінюються по деякому захищеному каналу.

Як приклади симетричних криптосистем можна навести вітчизняний алгоритм ГОСТ 28147-89, а також міжнародні стандарти DES і AES, що прийшов йому на зміну.

2. Асиметричні криптосистеми.

Асиметричні криптосистеми характерні тим, що в них використовуються різні ключі для зашифрування та розшифрування інформації. Ключ для зашифрування (відкритий ключ) можна зробити загальнодоступним, щоб будь-який бажаючий міг зашифрувати повідомлення для деякого одержувача.

Одержувач, будучи єдиним власником ключа для розшифрування (секретний ключ), буде єдиним, хто зможе розшифрувати зашифровані йому повідомлення.

Приклади асиметричних криптосистем - RSA та схема Ель-Гамалю.

Симетричні та асиметричні криптосистеми, а також різні їх комбінації використовуються в АС насамперед для шифрування даних на різних носіях та для шифрування трафіку.

захист інформація мережа загроза

1.3.6 Методи захисту зовнішнього периметра

Підсистема захисту зовнішнього периметра автоматизованої системи зазвичай включає два основних механізми: засоби міжмережевого екранування і засоби виявлення вторгнень. Вирішуючи родинні завдання, ці механізми часто реалізуються в рамках одного продукту і функціонують як єдине ціле. У той же час кожен з механізмів є самодостатнім і заслуговує на окремий розгляд.

Міжмережеве екранування http://www.infotecs.ru

Міжмережевий екран (МЕ) виконує функції розмежування інформаційних потоків на межі автоматизованої системи, що захищається. Це дозволяє:

- підвищити безпеку об'єктів внутрішнього середовища за рахунок ігнорування неавторизованих запитів із зовнішнього середовища;

- контролювати інформаційні потоки у довкілля;

- Забезпечити реєстрацію процесів інформаційного обміну.

Контроль інформаційних потоків проводиться у вигляді фільтрації інформації, тобто. аналізу її за сукупністю критеріїв та ухвалення рішення про поширення в АС або з АС.

Залежно від принципів функціонування виділяють кілька класів міжмережевих екранів. Основним класифікаційним ознакою є рівень моделі ISO/OSI, у якому функціонує МЕ.

1. Фільтри пакетів.

Найпростіший клас міжмережевих екранів, що працюють на мережному та транспортному рівнях моделі ISO/OSI. Фільтрація пакетів зазвичай здійснюється за такими критеріями:

- IP-адреса джерела;

- IP-адреса одержувача;

- Порт джерела;

- порт отримувача;

- Специфічні параметри заголовків мережевих пакетів.

Фільтрування реалізується шляхом порівняння перерахованих параметрів заголовків мережних пакетів з базою правил фільтрації.

2. Шлюзи сеансового рівня

Дані міжмережевих екранів працюють на сеансовому рівні моделі ISO/OSI. На відміну від фільтрів пакетів вони можуть контролювати допустимість сеансу зв'язку, аналізуючи параметри протоколів сеансового рівня.

3. Шлюзи прикладного рівня

Міжмережні екрани цього класу дозволяють фільтрувати окремі види команд або набори даних протоколах прикладного рівня. Для цього використовуються проксі-сервіси – програми спеціального призначення, що керують трафіком через міжмережевий екран для певних високорівневих протоколів (http, ftp, telnet тощо).

Порядок використання проксі-сервісів наведено в Додатку Г.

Якщо без використання проксі-сервісів мережне з'єднання встановлюється між сторонами, що взаємодіють, A і B безпосередньо, то у разі використання проксі-сервісу з'являється посередник - проксі-сервер, який самостійно взаємодіє з другим учасником інформаційного обміну. Така схема дозволяє контролювати допустимість використання окремих команд протоколів високого рівня, а також фільтрувати дані, які отримують проксі-сервер ззовні; при цьому проксі-сервер на підставі встановлених політик може приймати рішення про можливість або неможливість передачі даних клієнту A.

4. Міжмережні екрани експертного рівня.

Найбільш складні міжмережові екрани, що поєднують у собі елементи всіх трьох наведених вище категорій. Замість проксі-сервісів у таких екранах використовуються алгоритми розпізнавання та обробки даних на рівні додатків.

Більшість міжмережевих екранів, що використовуються в даний час, відносяться до категорії експертних. Найбільш відомі та поширені МЕ – CISCO PIX та CheckPoint FireWall-1.

Системи виявлення вторгнень

Виявлення вторгнень є процес виявлення несанкціонованого доступу (або спроб несанкціонованого доступу) до ресурсів автоматизованої системи. Система виявлення вторгнень (Intrusion Detection System, IDS) у випадку є програмно-апаратний комплекс, вирішальний це завдання.

Існують дві основні категорії систем IDS:

1. IDS рівня мережі.

У таких системах сенсор функціонує на виділеному для цих цілей хості в сегменті мережі, що захищається. Зазвичай мережевий адаптер даного хоста функціонує в режимі прослуховування (promiscuous mode), що дозволяє аналізувати весь мережевий трафік, що проходить в сегменті.

2. IDS рівня хоста.

У випадку, якщо сенсор функціонує на рівні хоста, для аналізу може бути використана така інформація:

- Записи стандартних засобів протоколювання операційної системи;

- інформація про ресурси, що використовуються;

- профілі очікуваної поведінки користувачів.

Кожен із типів IDS має свої переваги та недоліки. IDS рівня мережі не знижують загальну продуктивність системи, проте IDS рівня хоста ефективніше виявляють атаки і дозволяють аналізувати активність, пов'язану з окремим хостом. На практиці доцільно використовувати системи, що поєднують обидва описані підходи.

Існують розробки, створені задля використання у системах IDS методів штучного інтелекту. Варто зазначити, що в даний час комерційні продукти не містять таких механізмів.

1.3.7 Протоколування та аудит activeaudit .narod.ru

Підсистема протоколювання та аудиту є обов'язковим компонентом будь-якої АС. Протоколування, або реєстрація, є механізмом підзвітності системи забезпечення інформаційної безпеки, що фіксує всі події, що стосуються питань безпеки. У свою чергу, аудит - це аналіз протокольної інформації з метою оперативного виявлення та запобігання порушенням режиму інформаційної безпеки. Системи виявлення вторгнень рівня хоста можна як системи активного аудиту.

Призначення механізму реєстрації та аудиту:

- Забезпечення підзвітності користувачів та адміністраторів;

- Забезпечення можливості реконструкції послідовності подій (що буває необхідно, наприклад, при розслідуванні інцидентів, пов'язаних з інформаційною безпекою);

- Виявлення спроб порушення інформаційної безпеки;

- надання інформації для виявлення та аналізу технічних проблем, які не пов'язані з безпекою.

Протоколовані дані поміщаються в реєстраційний журнал, який є хронологічно впорядкованою сукупністю записів результатів діяльності суб'єктів АС, достатню для відновлення, перегляду та аналізу послідовності дій з метою контролю кінцевого результату.

Оскільки системні журнали є основним джерелом інформації для подальшого аудиту та виявлення порушень безпеки, питанню захисту системних журналів від несанкціонованої модифікації має приділятись найпильніша увага. Система протоколювання повинна бути спроектована таким чином, щоб жоден користувач (включно з адміністраторами!) не міг довільним чином модифікувати записи системних журналів.

Не менш важливим є питання про порядок зберігання системних журналів. Оскільки файли журналів зберігаються на тому чи іншому носії, неминуче постає проблема переповнення максимально допустимого обсягу системного журналу. При цьому реакція системи може бути різною, наприклад:

- система може бути заблокована до вирішення проблеми з доступним дисковим простором;

- можуть бути автоматично видалені найстаріші записи системних журналів;

- система може продовжити функціонування, тимчасово призупинивши протоколювання інформації.

Безумовно, останній варіант у більшості випадків є неприйнятним, і порядок зберігання системних журналів має бути чітко регламентований безпековою політикою організації.

1.4 Побудова систем захисту від загроз порушення цілісності

1.4.1 Принципи забезпечення цілісності

Більшість механізмів, що реалізують захист інформації від загроз порушення конфіденційності, у тій чи іншій мірі сприяють забезпеченню цілісності інформації. У розділі ми зупинимося докладніше на механізмах, специфічних для підсистеми забезпечення цілісності. Сформулюємо для початку основні принципи забезпечення цілісності, сформульовані Кларком та Вілсоном:

1. Коректність транзакцій.

Принцип вимагає забезпечення неможливості довільної модифікації даних користувачем. Дані повинні модифікуватися виключно таким чином, щоб забезпечувалося збереження їхньої цілісності.

2. Аутентифікація користувачів.

Зміна даних може здійснюватись лише автентифікованими для виконання відповідних дій користувачами.

3. Мінімізація привілеїв.

Процеси мають бути наділені тими і лише тими привілеями в АС, які є мінімально достатніми для їх виконання.

4. Поділ обов'язків.

Для виконання критичних чи незворотних операцій потрібна участь кількох незалежних користувачів.

Насправді поділ обов'язків може бути реалізовано або виключно організаційними методами, або з використанням криптографічних схем поділу секрету.

5. Аудит подій, що відбулися.

Цей принцип вимагає створення механізму підзвітності користувачів, що дозволяє відстежити моменти порушення цілісності інформації.

6. Об'єктивний контроль.

Необхідно реалізувати оперативне виділення даних, контроль цілісності яких виправданим.

Справді, здебільшого суворо контролювати цілісність всіх даних, що у системі, недоцільно хоча б з міркувань продуктивності: контроль цілісності є вкрай ресурсомісткою операцією.

7. Управління передачею привілеїв.

Порядок передачі привілеїв має повністю відповідати організаційній структурі підприємства.

Перелічені принципи дозволяють сформувати загальну структуру системи захисту від загроз порушення цілісності (Додаток Д).

Як очевидно з Додатку Д, принципово новими проти сервісами, застосовуваними для побудови системи захисту від загроз порушення конфіденційності, є криптографічні механізми забезпечення цілісності.

Зазначимо, що механізми забезпечення коректності транзакцій можуть включати в насіння криптографічні примітиви.

1.4.2 Криптографічні методи забезпечення цілісності інформації

При побудові систем захисту від загроз порушення цілісності інформації використовуються такі криптографічні примітиви:

- Цифрові підписи;

- криптографічні хеш-функції;

- Коди автентифікації.

Цифрові підписи

Цифровий підпис є механізмом підтвердження справжності та цілісності цифрових документів. Багато в чому вона є аналогом рукописного підпису – зокрема, до неї пред'являються практично аналогічні вимоги:

1. Цифровий підпис повинен дозволяти довести, що саме законний автор і ніхто інший свідомо підписав документ.

2. Цифровий підпис повинен бути невід'ємною частиною документа.

Повинно бути неможливо відокремити підпис від документа та використовувати його для підписання інших документів.

3. Цифровий підпис повинен забезпечувати неможливість зміни підписаного документа (у тому числі й для самого автора!).

4. Факт підписання документа має бути юридично доведеним. Має бути неможливим відмова від авторства підписаного документа.

У найпростішому випадку для реалізації цифрового підпису може бути використаний механізм, аналогічний до асиметричної криптосистеми. Різниця полягатиме в тому, що для зашифрування (що є в цьому випадку підписуванням) буде використаний секретний ключ, а для розшифрування, що відіграє роль перевірки підпису - загальновідомий відкритий ключ.

Порядок використання цифрового підпису буде наступним:

1. Документ зашифровується секретним ключем підписувача, і зашифрована копія поширюється разом із оригіналом документа як цифровий підпис.

2. Одержувач, використовуючи загальнодоступний відкритий ключ підписувача, розшифровує підпис, звіряє його з оригіналом і переконується, що підпис правильний.

Неважко переконатися, що дана реалізація цифрового підпису повністю задовольняє всім наведеним вище вимогам, але в той же час має принциповий недолік: обсяг повідомлення, що передається, зростає як мінімум в два рази. Позбутися цього недоліку дозволяє використання хеш-функцій.

Криптографічні хеш-функції

Функція виду y=f(x) називається криптографічної хеш-функцією, якщо вона задовольняє наступним властивостям:

1. На вхід хеш-функції може надходити послідовність даних довільної довжини, а результат (названий хеш, або дайджест) має фіксовану довжину.

2. Значення y за наявним значенням x обчислюється за поліноміальний час, а значення x за наявним значенням y майже у всіх випадках обчислити неможливо.

3. Обчислювально неможливо знайти два вхідні значення хеш-функції, що дають ідентичні хеш.

4. При обчисленні хеш використовується вся інформація вхідної послідовності.

5. Опис функції є відкритим та загальнодоступним.

Покажемо, як хеш-функції можуть бути використані у схемах цифрового підпису. Якщо підписувати не саме повідомлення, яке хеш, можна значно скоротити обсяг переданих даних.

Підписавши замість вихідного повідомлення його хеш, ми передаємо результат разом із вихідним повідомленням. Отримувач розшифровує підпис і порівнює отриманий результат із хеш повідомлення. У разі збігу робиться висновок про те, що підпис є вірним.

2 . Програмні засоби захисту інформації у КС

Під програмними засобами захисту розуміють спеціальні програми, що включаються до складу програмного забезпечення КС виключно для виконання захисних функцій.

До основних програмних засобів захисту інформації відносяться:

* програми ідентифікації та аутентифікації користувачів КС;

* Програми розмежування доступу користувачів до ресурсів КС;

* Програми шифрування інформації;

* програми захисту інформаційних ресурсів (системного та прикладного програмного забезпечення, баз даних, комп'ютерних засобів навчання тощо) від несанкціонованої зміни, використання та копіювання.

Треба розуміти, що під ідентифікацією стосовно забезпечення інформаційної безпеки КС розуміють однозначне розпізнавання унікального імені суб'єкта КС. Аутентифікація означає підтвердження того, що пред'явлене ім'я відповідає цьому суб'єкту (підтвердження справжності суб'єкта) 8 Біячуєв Т.А. Безпека корпоративних мереж. Навчальний посібник/за ред. Л.Г.Осовецького - СПб.: СПбГУ ІТМО, 2004, з 64. .

Також до програмних засобів захисту інформації належать:

* програми знищення залишкової інформації (у блоках оперативної пам'яті, тимчасових файлах тощо);

* програми аудиту (ведення реєстраційних журналів) подій, пов'язаних із безпекою КС, для забезпечення можливості відновлення та доказу факту події цих подій;

* програми імітації роботи з порушником (відволікання його на отримання нібито конфіденційної інформації);

* Програми тестового контролю захищеності КС та ін.

До переваг програмних засобів захисту відносяться:

* Простота тиражування;

* гнучкість (можливість налаштування різні умови застосування, враховують специфіку загроз інформаційної безпеки конкретних КС);

* Простота застосування - одні програмні засоби, наприклад шифрування, працюють в «прозорому» (непомітному для користувача) режимі, а інші не вимагають від користувача жодних нових (в порівнянні з іншими програмами) навичок;

* практично необмежені можливості їх розвитку шляхом внесення змін для врахування нових загроз безпеці інформації.

До недоліків програмних засобів захисту відносяться:

* зниження ефективності КС за рахунок споживання її ресурсів, необхідних для функціонування програм захисту;

* Нижча продуктивність (порівняно з виконують аналогічні функції апаратними засобами захисту, наприклад шифрування);

* Пристикованість багатьох програмних засобів захисту (а не їх вбудованість у програмне забезпечення КС, рис. 4 і 5), що створює для порушника принципову можливість їхнього обходу;

* можливість зловмисної зміни програмних засобів захисту у процесі експлуатації КС.

2 .1 Безпека на рівні операційної системи

p align="justify"> Операційна система є найважливішим програмним компонентом будь-якої обчислювальної машини, тому від рівня реалізації політики безпеки в кожній конкретній ОС багато в чому залежить і загальна безпека інформаційної системи.

Операційна система MS-DOS є ОС реального режиму мікропроцесора Intel, тому тут не може йтися про поділ оперативної пам'яті між процесами. Усі резидентні програми та основна програма використовують загальний простір ОЗП. Захист файлів відсутня, про мережну безпеку важко сказати що-небудь певне, оскільки на тому етапі розвитку програмного забезпечення драйвери для мережевої взаємодії розроблялися не фірмою MicroSoft, а сторонніми розробниками.

Сімейство операційних систем Windows 95, 98, Millenium - це клони, спочатку орієнтовані працювати у домашніх ЕОМ. Ці операційні системи використовують рівні привілеїв захищеного режиму, але не роблять жодних додаткових перевірок та не підтримують системи дескрипторів безпеки. Внаслідок цього будь-яка програма може отримати доступ до всього обсягу доступної оперативної пам'яті як з правами читання, так і з правами запису. Заходи мережевої безпеки є, проте, їх реалізація не на висоті. Більш того, у версії Windows 95 було допущено ґрунтовну помилку, що дозволяє віддалено буквально за кілька пакетів призводити до "зависання" ЕОМ, що також значно підірвало репутацію ОС, у наступних версіях було зроблено багато кроків щодо покращення мережевої безпеки цього клону Зима В., Молдов'ян А., Молдовян Н. Безпека глобальних мережевих технологій. Серія "Майстер". - СПб.: БХВ-Петербург, 2001, с. 124. .

Покоління операційних систем Windows NT, 2000 вже значно надійніша розробка компанії MicroSoft. Вони є дійсно розрахованими на багато користувачів системами, що надійно захищають файли різних користувачів на жорсткому диску (правда, шифрування даних все ж таки не проводиться і файли можна без проблем прочитати, завантажившись з диска іншої операційної системи - наприклад, MS-DOS). Дані ОС активно використовують можливості захищеного режиму процесорів Intel, і можуть надійно захистити дані та код процесу від інших програм, якщо він сам не захоче надавати до них додаткового доступу ззовні процесу.

За довгий час розробки було враховано безліч різноманітних мережевих атак та помилок у системі безпеки. Виправлення до них виходили у вигляді блоків оновлень (Service Pack).

Подібні документи

    Вивчення основних методів захисту від загроз конфіденційності, цілісності та доступності інформації. Шифрування файлів є конфіденційною власністю. Використання цифрового підпису, хешування документів. Захист від мережевих атак в Інтернеті.

    курсова робота , доданий 13.12.2015

    Класифікація інформації щодо значущості. Категорії конфіденційності та цілісності інформації, що захищається. Поняття інформаційної безпеки, джерела інформаційних загроз. Напрями захисту інформації. Програмні криптографічні засоби захисту.

    курсова робота , доданий 21.04.2015

    Концепція захисту навмисних загроз цілісності інформації в комп'ютерних мережах. Характеристика загроз для безпеки інформації: компрометація, порушення обслуговування. Характеристика ТОВ НВО "Мехінструмент", основні способи та методи захисту інформації.

    дипломна робота , доданий 16.06.2012

    Проблеми захисту інформації в інформаційних та телекомунікаційних мережах. Вивчення загроз інформації та способів їхнього впливу на об'єкти захисту інформації. Концепція інформаційної безпеки підприємства. Криптографічні методи захисту.

    дипломна робота , доданий 08.03.2013

    Необхідність захисту інформації. Види загроз безпеці ІВ. Основні напрямки апаратного захисту, які у автоматизованих інформаційних технологіях. Криптографічні перетворення: шифрування та кодування. Прямі канали витоку даних.

    курсова робота , доданий 22.05.2015

    Поняття інформаційної безпеки, поняття та класифікація, види загроз. Характеристика засобів та методів захисту інформації від випадкових загроз, від загроз несанкціонованого втручання. Криптографічні методи захисту інформації та міжмережеві екрани.

    курсова робота , доданий 30.10.2009

    Види навмисних загроз безпеці інформації. Методи та засоби захисту інформації. Методи та засоби забезпечення безпеки інформації. Криптографічні методи захисту. Комплексні засоби захисту.

    реферат, доданий 17.01.2004

    Розвиток нових інформаційних технологій та загальна комп'ютеризація. Інформаційна безпека. Класифікація умисних загроз безпеці інформації. Методи та засоби захисту інформації. Криптографічні методи захисту.

    курсова робота , доданий 17.03.2004

    Концепція забезпечення безпеки інформації у ТОВ "Нейрософт"; розробка системи комплексного захисту. Інформаційні об'єкти фірми, ступінь їхньої конфіденційності, достовірності, цілісності; визначення джерел загроз та ризиків, вибір засобів захисту.

    курсова робота , доданий 23.05.2013

    Основні види загроз безпеці економічних інформаційних систем. Вплив шкідливих програм. Шифрування як основний спосіб захисту інформації. Правові засади забезпечення інформаційної безпеки. Сутність криптографічних методів.