Hvordan beskytte dataoverføringskanalen. Det grunnleggende konseptet og funksjonene til VPN-nettverket. Kryptering av data på nettverket

Beskyttelse av kommunikasjonskanaler

Beskyttelse av informasjon i kommunikasjonskanaler er det viktigste spørsmålet om organisering av sikkerhet i en virksomhet. I dag brukes mange metoder for å lykkes med å beskytte informasjon som overføres gjennom kommunikasjonskanaler i et selskap eller til omverdenen.

Beskyttelse av kommunikasjonskanaler og dens viktigste metoder

Kommunikasjon og informasjonsbeskyttelse utføres ved hjelp av to metoder. Dette er en beskyttelsesmetode basert på fysisk begrensning av tilgang direkte til kommunikasjonskanalen, samt signalkonvertering (kryptering), som ikke vil tillate en angriper å lese den overførte informasjonen uten en spesiell nøkkel.

I den første metoden organiseres beskyttelsen av kommunikasjonskanalen ved å begrense tilgangen til utstyret som informasjon overføres gjennom. Det brukes hovedsakelig i store selskaper og offentlige etater. Denne metoden fungerer kun hvis informasjonen ikke kommer inn i omverdenen.

Informasjonsbeskyttelse i kommunikasjonskanaler i alle andre tilfeller utføres takket være datakryptering. Kryptering av overført informasjon, hvis vi snakker om klassiske datanettverk, kan utføres på ulike nivåer av OSI-nettverksmodellen. Oftest skjer datatransformasjon på nettverks- eller applikasjonsnivå.

I det første tilfellet utføres datakryptering direkte på utstyret som er avsender av informasjonen, og dekryptering utføres hos mottakeren. Dette alternativet vil mest effektivt beskytte de overførte dataene, men for å implementere det trenger du tredjepartsprogramvare som fungerer på applikasjonsnivå.

I det andre tilfellet utføres kryptering direkte ved nodene til kommunikasjonskanalen i det lokale eller globale nettverket. Denne metoden for å beskytte kommunikasjon er mindre effektiv enn den første, og for riktig nivå av informasjonsbeskyttelse krever implementering av pålitelige krypteringsalgoritmer.

Informasjonsbeskyttelse i kommunikasjonskanaler er også organisert når du bygger virtuelle VPN-kanaler. Denne teknologien lar deg organisere en sikker forbindelse med den spesifiserte krypteringen over en spesiell virtuell kanal. Denne teknologien sikrer integriteten og konfidensialiteten til informasjon som sendes over kommunikasjonskanalen.

Kommunikasjonskanalbeskyttelsesenheter

Slike enheter inkluderer:

takket være at du kan ta kontroll over tilstanden til eteren i eller utenfor bedriften. Dette er en av effektive metoder beskyttelse av kommunikasjon på et tidlig stadium for å nøytralisere uautorisert tilgang til informasjonskilden.


Kjære kunde!
Vi håper du likte artikkelen du leste. Hvis du har spørsmål eller ønsker om dette emnet, vennligst fyll ut et kort skjema, vi vil definitivt ta hensyn til og publisere tilbakemeldingen din.
Vær oppmerksom på at publisering av lenker til tredjeparts nettsteder, samt kommentarer som ikke er relatert til teksten i artikkelen er forbudt.


Hvordan kan jeg ringe deg:

E-post for kommunikasjon:

Anmeldelsestekst:


14.09.2006 Mark Joseph Edwards

Hvilken metode er best for dine forhold? Å sende filer over Internett er en vanlig operasjon, og sikring av filene du overfører er av største betydning for mange virksomheter. Det finnes en rekke måter å overføre filer på og mange metoder for å beskytte disse filene under overføring.

Hvilken metode er best for dine forhold?

Å sende filer over Internett er en vanlig operasjon, og sikring av filene du overfører er av største betydning for mange virksomheter. Det finnes en rekke måter å overføre filer på og mange metoder for å beskytte disse filene under overføring. Valget av overførings- og krypteringsmetoder avhenger av avsenderens generelle behov. I noen tilfeller er det nok å bare sørge for sikkerheten til filene under overføringen. I andre er det viktigere å kryptere filene slik at de forblir beskyttet selv etter levering til adressaten. La oss se nærmere på måter å overføre filer på på en sikker måte.

På vei og ved ankomst

Hvis intensjonene dine er begrenset til å beskytte filer under overføringen via Internett-kanaler du trenger sikker transportteknologi. Et alternativ er å bruke et nettsted som kan motta filer lastet opp til det, og at slike filer kan lastes ned på en sikker måte. For å transportere filer sikkert til et nettsted, kan du opprette en Secure Sockets Layer (SSL)-webside som er vert for en ActiveX-kontroll eller Javascript-skript. Du kan for eksempel bruke AspUpload-kontrollen fra Persitis Software; Utviklerne hevder at det er "den mest avanserte sentrale filtransportkontrollen som er tilgjengelig på markedet." Et annet alternativ er å bruke Free ASP Upload-skriptet, som ikke krever en binær komponent. For ekstra sikkerhet kan du til og med passordbeskytte både nettsiden og dens tilknyttede katalog for hosting av innsendinger. Når det gjelder nedlasting av filer fra et nettsted, trenger du bare å sørge for at den riktige webserveren gir en SSL-tilkobling ved å i det minste for URL-en som brukes til å laste ned filer.

Et alternativ er å bruke en FTP-server som gir dataoverføring ved hjelp av FTP Secure-protokollen. I utgangspunktet er FTPS en FTP-protokoll som kjører over en SSL-sikret tilkobling. FTPS er tilgjengelig i mange populære FTP-klienter, men dessverre ikke i Microsofts FTP-tjeneste. Derfor må du bruke en FTP-serverapplikasjon som gir denne muligheten (for eksempel det populære WFTPD-produktet). Ikke forveksle FTPS med SSH File Transfer Protocol. SFTP er en filoverføringsprotokoll som kjører på toppen av Secure Shell (SSH); den kan også brukes til å overføre filer. Men husk at SFTP er uforenlig med tradisjonelle FTP, så sammen med en sikker shell-server (f.eks. en server levert av SSH Communications Security), trenger du en dedikert SFTP-klient (dette kan være en klient som følger med PuTTY Telnet / Secure Shell-pakken eller WinSCP med en GUI).

I tillegg kan VPN-er gi sikre filoverføringer. Windows-plattformer Servere gir VPN-kompatibilitet via RRAS. Dette garanterer imidlertid ikke kompatibilitet med partnernes VPN-løsninger. Hvis denne kompatibiliteten ikke er tilgjengelig, kan du bruke en av de utbredte løsningene, for eksempel åpen kildekode Open-VPN-verktøyet. Den er gratis og kjører på en rekke plattformer, inkludert Windows, Linux, BSD og Macintosh OS X. For mer informasjon om OpenVPN-integrasjon, se Arbeide med OpenVPN ( ).

Når du har en VPN-tilkobling, vil du kunne tildele kataloger og overføre filer i begge retninger. I alle fall bruker VPN trafikken er kryptert, så det er ikke behov for ytterligere kryptering av filer - bortsett fra de tilfellene hvor det kreves at filene forblir beskyttet på systemet de overføres til. Dette prinsippet gjelder for alle overføringsmetodene jeg har nevnt så langt.

Hvis du ikke er bekymret for overføringsstadiet og ditt hovedanliggende er å hindre uautoriserte brukere fra å få tilgang til innholdet i filene, er det lurt å bare kryptere filene før de transporteres. I dette tilfellet er e-post sannsynligvis en effektiv filoverføringskanal. E-postapplikasjoner er installert på nesten alle stasjonære systemer, så hvis du sender filer på e-post, trenger du ikke bruke andre teknologier enn datakryptering. Metoden for overføring av e-postfil er effektiv fordi meldinger og vedlegg vanligvis går direkte til mottakerens postkasse, selv om meldingen kan passere gjennom flere servere under overføring.

Hvis du likevel trenger ekstra midler For å beskytte data når de går over e-postkanaler, bør du vurdere å bruke protokollene SMTP Secure (SMTPS) og POP3 Secure (POP3S). I utgangspunktet er SMTPS og POP3S vanlige SMTP- og POP3-protokoller, utført med sikker SSL-tilkoblinger... Microsoft Exchange Server som de fleste e-postklienter, inkludert Microsoft Outlook, gir den muligheten til å bruke SMTPS- og POP3S-protokollene. Det bør tas i betraktning at selv i tilfeller der SMTPS brukes til å utveksle filer mellom e-postklienten og e-postserveren, er det fortsatt mulig for e-postserveren å levere e-post til den endelige mottakeren over en vanlig usikret SMTP-forbindelse.

Siden e-postbehandlingsfasiliteter har mottatt så mye bred bruk, senere i denne artikkelen vil vi først og fremst diskutere problemene med sikker filoverføring via e-postkanaler. Når vi gjør det, vil vi gå ut fra det faktum at avsenderen må kryptere dataene for å beskytte dem både på overføringsstadiet og etter levering. Så la oss ta en titt på de mest populære e-postkrypteringsteknologiene i dag.

Verktøy for filkomprimering

Det er mange måter å komprimere filer til én enkelt arkivfil, og mange av de foreslåtte løsningene bruker en eller annen form for kryptering for å beskytte innholdet i arkivet. Vanligvis settes et passord under komprimeringsprosessen, og alle som ønsker å åpne arkivet kan bare gjøre det med dette passordet.

En av de mest populære metodene for å lage komprimerte filarkiver er zip-komprimeringsmetoden; nesten alle arkivere støtter det. Og et av de vanligste zip-komprimeringsverktøyene i dag er WinZip-applikasjonen. Det kan brukes som et frittstående program, innebygd i Windows utforsker for enkel tilgang, samt å bruke WinZip Companion for Outlook-modulen for å integrere dette produktet med Outlook-klienten. WinZip, som mange andre zip-kompatible arkivere, gir Zip 2.0-kryptering. Men jeg må si at beskyttelse av filer ved hjelp av denne metoden ikke er pålitelig nok. Et mer akseptabelt krypteringsalternativ er implementert i WinZip 9.0-produktet. Som figur 1 viser, støtter WinZip nå Advanced Encryption Standard (AES)-spesifikasjonen, som bruker 128-biters eller 256-biters krypteringsnøkler. AES er en relativt ny teknologi, men den regnes allerede som en industristandard.

Skjerm 1 WinZip støtter AES-spesifikasjoner

Jeg kan ikke si nøyaktig hvor mange arkivere som gir bruk av sterke krypteringsalgoritmer ved bruk av AES, og vil begrense meg til å nevne en slik applikasjon; Dette er et bxAutoZip-produkt utviklet av BAxBEx Software. Den fungerer sammen med BAxBEx CryptoMite og kan bygges inn i Outlook. Mens WinZip bare kan kryptere data ved hjelp av Zip 2.0 og AES, tilbyr CryptoMite en rekke andre krypteringsalternativer, inkludert de populære Twofish- og Blowfish-algoritmene, Cast 256, Gost, Mars og SCOP.

Nesten alle datasystemer er utstyrt med verktøy for å pakke ut zip-filer, men ikke alle zip-applikasjoner gir kompatibilitet med ulike krypteringsalgoritmer. Derfor, før du sender krypterte filer, må du sørge for at mottakerens zip-applikasjon "forstår" den valgte algoritmen.

Når du krypterer filer med zip-applikasjoner, brukes sikre passord. For dekryptering arkivfil mottakeren må også bruke det tilsvarende passordet. Det må utvises forsiktighet når du velger en metode for levering av passord. Sannsynligvis den mest sikre metoder passordlevering - via telefon, faks eller bud. Du kan velge hvilken som helst av dem, men du bør ikke i noe tilfelle sende passordet på e-post i ren tekst; i dette tilfellet øker faren for at en uautorisert bruker får tilgang til den krypterte filen dramatisk.

Husk at krypterte arkivere muliggjør filoverføringer utover e-postkanaler. De kan effektivt brukes til datatransport og med de andre metodene nevnt ovenfor.

Ganske godt privatliv

En annen ekstremt populær krypteringsmetode kan implementeres med Pretty Good Privacy. PGP slo til da Phil Zimmerman først publiserte det gratis på Internett i 1991. I 1996 ble PGP kommersielt produkt og i 1997 ble rettighetene til det kjøpt av Network Associates (NAI). I 2002 ble denne teknologien kjøpt opp fra NAI av det unge PGP Corporation.

Deretter solgte PGP Corporation en kommersiell versjon av PGP som fungerer i Windows-miljøer og Mac OS X. Gjeldende versjon PGP 9.0, som implementerer kryptering av individuelle filer og kryptering av hele diskinnholdet, kan bygges inn i AOL Instant Messenger (AIM). I tillegg integreres PGP 9.0 med produkter som Outlook, Microsoft Entourage, Lotus Notes, Qualcomm Eudora, Mozilla Thunderbird og Apple Mail.

PGP bruker et offentlig nøkkelkrypteringssystem som genererer et par krypteringsnøkler - en offentlig nøkkel og en privat nøkkel. De to nøklene er matematisk relatert på en slik måte at data kryptert med den offentlige nøkkelen kun kan dekrypteres med den private nøkkelen. PGP-brukeren genererer en offentlig nøkkel / privat nøkkelpar og publiserer deretter den offentlige nøkkelen i den offentlige nøkkelkatalogen eller på et nettsted. Den hemmelige nøkkelen publiseres selvfølgelig ikke noe sted og holdes hemmelig; den brukes kun av eieren. Ved dekryptering av data med privat nøkkel kreves passord, men ved kryptering av data med offentlig nøkkel kreves ikke dette pga. offentlige nøkler alle kan bruke det.

For enkel bruk av PGP-systemet har utviklerne implementert funksjonen med automatisk polling av offentlige nøkkelkataloger. Denne funksjonen gjør det mulig, ved å skrive inn e-postadressen til en bruker i søkefeltet, å finne hans offentlige nøkkel. PGP gir muligheten til automatisk å lese offentlige nøkler som kan lagres lokalt på systemet ditt for enkel tilgang i en spesiell filbasert "nøkkelring". Ved å polle katalogen over offentlige nøkler, lar PGP deg alltid beholde de nyeste versjonene av dem i en "haug". Hvis brukeren endrer sin offentlige nøkkel, kan du få tilgang oppdatert nøkkel når du trenger det.

For å gi mer pålitelige garantier for autentisiteten til offentlige nøkler, kan du bruke digitale signaturer med nøklene til andre brukere. Signaturen til nøkkelen av en annen bruker fungerer som ytterligere bekreftelse på at nøkkelen virkelig tilhører personen som hevder å være dens eier. For å validere en nøkkel ved hjelp av en digital signatur, utfører PGP en matematisk operasjon og legger det unike resultatet til nøkkelen. Signaturen kan deretter verifiseres ved å sammenligne den med signaturnøkkelen som ble brukt til å lage signaturen. Denne prosessen ligner på prosessen der en person bekrefter identiteten til en annen.

PGP-systemet stoler på av mange fordi det lenge har etablert et bransjerykte som en pålitelig teknologi for å beskytte informasjon. Men uansett, hvis du bestemmer deg for å bruke PGP eller en annen metode for å kryptere data ved hjelp av offentlige nøkler, husk at mottakerne av filene dine også må ha et kompatibelt krypteringssystem. En av fordelene med PGP når du bruker e-post som en dataoverføringskanal, er at den støtter sin egen krypteringsmodell, samt X.509 og S/MIME teknologier, som jeg skal diskutere videre.

I tillegg bør et poeng til. Uansett om du planlegger å bruke PGP, WinZip eller et annet krypteringssystem, hvis du ønsker å kryptere innholdet i meldingen i tillegg til å kryptere de vedlagte filene, må du skrive meldingen til en egen fil og kryptere den også. Om ønskelig kan denne filen med meldingen legges i arkivet sammen med andre filer eller legges ved som en vedleggsfil.

PKI

Public Key Infrastructure (PKI) er unik, men den fungerer litt som PGP. PKI forutsetter bruk av et par nøkler - offentlige og hemmelige. Avsendere bruker mottakerens offentlige nøkkel for å kryptere data sendt til mottakeren; etter at dataene er levert til mottakeren, dekrypterer han dem ved hjelp av sin private nøkkel.

Figur 2: Vise innholdet i et sertifikat

En vesentlig forskjell er at i PKI er den offentlige nøkkelen vanligvis lagret i et dataformat kjent som et sertifikat. Sertifikater kan inneholde mye mer informasjon enn vanlige nøkler. For eksempel inneholder sertifikater vanligvis en utløpsdato, slik at vi vet når sertifikatet og tilhørende nøkkel ikke lenger vil være gyldige. I tillegg kan sertifikatet inneholde navn, adresse, telefonnummer til nøkkelinnehaveren og andre data. Figur 2 viser innholdet i sertifikatet slik det vises i programvinduet. Microsoft Internett Utforsker (IE) eller Outlook. Til en viss grad avhenger innholdet i sertifikatet av hva slags data eieren ønsker å plassere i det.

I likhet med PGP, tillater PKI dannelsen av "kjeder av tillit" der sertifikater kan signeres med sertifikater fra andre brukere. I tillegg har sertifiseringsinstanser (CAer) dukket opp. De er pålitelige uavhengige organisasjoner som ikke bare utsteder sine egne sertifikater, men også signerer andre sertifikater for å sikre deres autentisitet. Som med PGP og dens tilknyttede nøkkelservere, kan sertifikater publiseres til offentlige eller private sertifikatservere eller LDAP-servere, sendes via e-post og til og med hostes på nettsider eller på en filserver.

For å gi automatisk sertifikatautentisering utstyrer utviklere av e-postklienter og nettlesere vanligvis programmene sine med midler for å kommunisere med CA-servere. I løpet av denne prosessen vil du også kunne få informasjon om tilbakekall av sertifikatet av en eller annen grunn og følgelig konkludere med at dette sertifikatet ikke lenger kan stole på. Noen ganger må du selvfølgelig betale for tjenestene til sertifiseringsmyndighetene for levering og sertifisering av sertifikater; prisene kan variere avhengig av den valgte sertifiseringsmyndigheten. Noen organisasjoner gir kundene gratis personlige sertifikater via e-post, mens andre krever betydelige belønninger for dette.

PKI er basert på X.509-spesifikasjonen (avledet fra LDAP X-spesifikasjonen). Derfor kan sertifikater utstedt av en enkelt myndighet (inkludert sertifikater som du genererer for deg selv) vanligvis brukes på en rekke plattformer. Du trenger bare at disse plattformene er X.509-kompatible. Du kan generere sertifikater selv ved å bruke hvilket som helst av de tilgjengelige verktøy slik som OpenSSL.

Hvis organisasjonen din bruker Microsoft Certificate Services, kan du be om et sertifikat gjennom denne tjenesten. På onsdager Windows Server 2003 og Windows 2000 Server, bør denne prosessen være omtrent den samme. Åpne Certificate Server-websiden (vanligvis plassert på http:// servernavn / CertSrv), og velg deretter elementet Be om et sertifikat. På neste side velger du elementet for forespørsel om brukersertifikat og følger instruksjonene til nettveiviseren til prosessen er fullført. Dersom sertifikattjenesten er konfigurert på en slik måte at det kreves autorisasjon fra administrator for å utstede et sertifikat, vil systemet varsle deg om dette med en spesiell melding, og du må vente på administrators avgjørelse. Ellers vil du ende opp med en hyperkobling som lar deg installere sertifikatet.

Noen uavhengige CA-er, som Comodo Groups Thwate og InstantSSL, tilbyr brukere gratis personlige e-postsertifikater; det er en enkel måte å få sertifikater på. I tillegg vil slike sertifikater allerede være signert av den utstedende myndigheten, noe som gjør det lettere å verifisere deres autentisitet.

Når det gjelder å bruke PKI til å sende krypterte data ved hjelp av et e-postprogram, kommer Secure MIME (S / MIME)-spesifikasjonen inn. Outlook, Mozilla Thunderbird og Apple Mail er bare noen få eksempler på e-postprogrammer som aktiverer denne protokollen. For å sende en kryptert e-postmelding til mottakeren (inkludert eller ikke inkludert vedlagte filer), må du ha tilgang til mottakerens offentlige nøkkel.

For å få en annen brukers offentlige nøkkel kan du se nøkkelinformasjonen på LDAP-serveren (hvis bare nøkkelen er publisert med LDAP-protokoll). Alternativt kan du be personen sende deg en digitalt signert melding; Vanligvis legger S/MIME-aktiverte e-postklienter ved en kopi av den offentlige nøkkelen når de leverer en signert melding til mottakeren. Eller du kan ganske enkelt be personen du er interessert i om å sende deg en melding med den offentlige nøkkelen knyttet til den. Deretter kan du lagre denne offentlige nøkkelen i nøsom følger med e-postklienten din. Outlook integreres med Windows' innebygde Certificate Store. Hvis du trenger å bruke en offentlig nøkkel, vil den alltid være tilgjengelig.

Avsenderbasert kryptering

Voltage Security har utviklet en ny teknologi – identitetsbasert kryptering (IBE). Generelt ligner den PKI-teknologi, men den har en interessant funksjon. Den hemmelige nøkkelen brukes til å dekryptere meldinger i IBE, men den vanlige offentlige nøkkelen brukes ikke under krypteringsprosessen. Som en slik nøkkel sørger IBE for bruk av postadresse avsenderen. Dermed, når du sender en kryptert melding til mottakeren, oppstår ikke problemet med å skaffe hans offentlige nøkkel. Det er nok å ha denne personens e-postadresse.

IBE-teknologien forutsetter lagring av mottakerens hemmelige nøkkel på nøkkelserveren. Mottakeren bekrefter sine tilgangsrettigheter til nøkkelserveren og mottar en hemmelig nøkkel, som han dekrypterer innholdet i meldingen med. IBE-teknologien kan brukes av brukere av Outlook, Outlook Express, Lotus Notes, Pocket PC og Research in Motion (RIM) BlackBerry. I følge Voltage Security-representanter utføres også IBE på evt postsystemer basert på nettlesere som kjører nesten alle operativsystem... Det er sannsynlig at slike allsidige spenningssikkerhetsløsninger er akkurat det du trenger.

Det er bemerkelsesverdig at IBE-teknologi brukes i FrontBridge Technologies-produkter som et middel for å tilrettelegge sikker utveksling krypterte e-postmeldinger. Som du sikkert allerede vet, ble FrontBridge i juli 2005 kjøpt opp av Microsoft, som planlegger å integrere FrontBridge-løsninger med Exchange; en kombinasjon av disse teknologiene kan snart tilbys forbrukere som en administrert tjeneste. Hvis din organisasjons og dine partneres e-postsystemer er basert på Exchange, hold et øye med utviklingen på dette området.

Alt tatt i betraktning

Det er mange måter å sikkert overføre filer over Internett på, og den desidert enkleste og mest effektive av disse er via e-post. Selvfølgelig kan de som må utveksle et stort antall filer som utgjør store datamengder vurdere å bruke andre metoder.

Du bør nøye vurdere hvor mange filer du vil overføre, hvor store de er, hvor ofte du må overføre disse filene, hvem som skal ha tilgang til dem, og hvordan de vil bli lagret ved mottakspunktet. Med tanke på disse faktorene kan du velge den beste måten å overføre filene dine på.

Hvis du kommer til den konklusjon at e-post er det beste alternativet for deg, husk at når e-post kommer til mange e-postservere og e-postklienter du kan kjøre skript eller utføre spesifikke handlinger basert på regler. Ved å bruke disse funksjonene kan du automatisere bevegelsen av filer både langs ruten på e-postservere og når filer kommer i postkassen.

Mark Joseph Edwards Sr. windows editor IT Pro og forfatter av det ukentlige nyhetsbrevet for sikkerhetsoppdatering på e-post ( http://www.windowsitpro.com/email). [e-postbeskyttet]



Opprettelse av en sikker dataoverføringskanal mellom distribuerte informasjonsressurser i en virksomhet

A. A. Terenin, Ph.D.,

Spesialist for kvalitetssikring av IT og programvare

Deutsche Bank Moskva

For tiden trenger en stor bedrift med et nettverk av filialer i landet eller i verden å skape et enkelt informasjonsrom og sikre klar koordinering av handlinger mellom sine filialer for å kunne drive forretninger.

For koordinering av forretningsprosesser som forekommer i forskjellige grener, er det nødvendig å utveksle informasjon mellom dem. Data som kommer fra ulike kontorer akkumuleres for videre behandling, analyse og lagring i et bestemt hovedkontor. Den akkumulerte informasjonen brukes deretter til å løse forretningsproblemer av alle grener av virksomheten.

Dataene som utveksles mellom tilknyttede selskaper er underlagt strenge krav til pålitelighet og integritet. I tillegg til dette skal data som utgjør forretningshemmeligheter holdes konfidensielt. For en fullverdig parallelldrift av alle kontorer bør informasjonsutvekslingen skje online (i sanntid). Det skal med andre ord etableres en permanent dataoverføringskanal mellom virksomhetens filialer og hovedkontoret. Å skaffe smidig håndtering en slik kanal er nødvendig for å opprettholde tilgjengeligheten til hver informasjonskilde.

La oss oppsummere kravene som må oppfylles av dataoverføringskanaler mellom grener av en bedrift for høykvalitets ytelse av oppgaven med å sikre konstant kommunikasjon:

    dataoverføringskanalen må være konstant,

    data som overføres over en slik kanal må opprettholde integritet, pålitelighet og konfidensialitet.

    I tillegg innebærer pålitelig drift av en permanent kommunikasjonskanal at lovlige brukere av systemet vil ha tilgang til informasjonskilder når som helst.

I tillegg til distribuerte bedriftssystemer som opererer i sanntid, finnes det off-line systemer. Datautveksling i slike systemer skjer ikke konstant, men etter spesifiserte tidsperioder: én gang daglig, én gang i timen osv. Data i slike systemer akkumuleres i separate filialdatabaser (DB), samt i sentrale databaser, og kun data fra disse databasene anses som gyldige.

Men selv om informasjon kun utveksles én gang om dagen, er det nødvendig å etablere en sikker dataoverføringskanal, som alle de samme kravene stilles for å sikre pålitelighet, integritet og konfidensialitet, samt tilgjengelighet under kanalens drift.

Kravet om autentisitet betyr levering av autorisert tilgang, autentisering av partene i samhandlingen og utillateligheten av nektelse av forfatterskap og faktumet av dataoverføring.

Det stilles strengere krav til systemer for å sikre sikkerheten til informasjonstransaksjoner i en distribuert informasjonsmiljø, men dette er et emne for en egen artikkel.

Hvordan gi en slik beskyttelse av dataoverføringskanalen?

Det er mulig å koble hver gren til hver (eller bare alle grener til senteret) med en fysisk dataoverføringskanal og sikre umuligheten av tilgang til fysisk miljø overføring av informasjonssignaler. Ja, en slik løsning kan være akseptabel for implementering innenfor ett beskyttet objekt, men vi snakker om distribuert bedriftssystemer, hvor avstanden mellom gjenstander for interaksjon kan måles i tusenvis av kilometer. Kostnaden ved å implementere en slik plan er så høy at den aldri vil være kostnadseffektiv.

Et annet alternativ er å leie eksisterende, allerede anlagte kommunikasjonskanaler eller satellittkanaler fra teleoperatører. En slik løsning er også inkludert i kategorien dyre, dessuten vil beskyttelsen av disse kanalene kreve implementering eller installasjon av en spesiell programvare(PO) for hver av de samhandlende partene.

En svært utbredt, rimelig og effektiv løsning er organisering av sikre kommunikasjonskanaler over World Wide Web.

Nå er det vanskelig å forestille seg en organisasjon som ikke har tilgang til Internett og ikke bruker World Wide Web til å organisere sine forretningsprosesser. I tillegg er informasjonsteknologimarkedet mettet med nettverksutstyr og programvare fra ulike produsenter med innebygd informasjonssikkerhetsstøtte. Det er standarder, sikre nettverksprotokoller, som danner grunnlaget for de opprettede maskin- og programvareproduktene som brukes til å organisere sikker interaksjon i et åpent informasjonsnettverk.

La oss vurdere i detalj hvordan du kan lage sikre dataoverføringskanaler over Internett.

Problemene med sikker dataoverføring over åpne nettverk er mye diskutert i populær og masselitteratur:

World Wide Web utvides stadig, midlene for å overføre og behandle data utvikles, utstyr for å avskjære overførte data og tilgang til konfidensiell informasjon... For tiden blir problemet med å sikre beskyttelse av informasjon mot uautorisert kopiering, ødeleggelse eller modifikasjon, under lagring, behandling og overføring gjennom kommunikasjonskanaler, mer og mer påtrengende.

Beskyttelse av informasjon under overføring over åpne kommunikasjonskanaler ved hjelp av asymmetrisk kryptering vurderes i, og problemene og løsningene ved bruk av en elektronisk digital signatur - inn.

Denne artikkelen diskuterer i detalj metodene for å sikre informasjonssikkerhet ved overføring av hemmelige data over åpne kommunikasjonskanaler.

For å beskytte informasjon som overføres over offentlig tilgjengelige kommunikasjonskanaler, brukes mange sikkerhetstiltak: data krypteres, pakker tilføres ytterligere kontrollinformasjon, en datautvekslingsprotokoll med økt grad av sikkerhet brukes.

Før du bestemmer deg for hvordan du skal beskytte de overførte dataene, er det nødvendig å tydelig skissere spekteret av mulige sårbarheter, liste opp metodene for avskjæring, forvrengning eller ødeleggelse av data, metoder for å koble til kommunikasjonskanaler. Svar på spørsmålene om hvilke mål angriperne forfølger og hvordan de kan bruke eksisterende sårbarheter for å implementere planene sine.

Ytterligere krav til den implementerte beskyttende dataoverføringskanalen inkluderer:

    identifikasjon og autentisering av samhandlende parter;

    prosedyren for beskyttelse mot substitusjon av en av partene (bruk av kryptoalgoritmer med en offentlig nøkkel);

    kontroll over integriteten til de overførte dataene, informasjonsoverføringsruten og beskyttelsesnivået til kommunikasjonskanalen;

    konfigurere og kontrollere kvaliteten på kommunikasjonskanalen;

    komprimering av overført informasjon;

    oppdagelse og korrigering av feil under dataoverføring over kommunikasjonskanaler;

    revisjon og registrering av arrangementer;

    automatisk gjenoppretting opptreden.

La oss bygge en modell av en inntrenger og en modell av en beskyttet gjenstand (fig. 1).

Algoritme for etablering av tilkobling

For å implementere en sikker dataoverføringskanal, brukes en klient-server-interaksjonsmodell.

To sider vurderes: serveren og klienten - en arbeidsstasjon som ønsker å etablere en forbindelse med serveren for videre arbeid med den.

I utgangspunktet er det bare to nøkler: serverens offentlige og private nøkler ( OKS og ZKS), og den offentlige nøkkelen til serveren er kjent for alle og overføres til klienten når han kontakter serveren. Serverens private nøkkel holdes strengt konfidensielt på serveren.

Klienten fungerer som initialisator av tilkoblingen; den får tilgang til serveren gjennom et hvilket som helst globalt nettverk som denne serveren fungerer med, oftest via Internett.

Hovedoppgaven ved initialisering av en tilkobling er å etablere en datautvekslingskanal mellom to samhandlende parter, forhindre muligheten for forfalskning og forhindre en brukerforfalskning når en tilkobling opprettes med en bruker, og deretter et annet medlem av systemet kobles til den ene siden av kanalen og begynner å tildele meldinger beregnet på en lovlig bruker, eller sende meldinger på vegne av noen andre.

Det er nødvendig å sørge for muligheten for å koble til en inntrenger når som helst og å gjenta håndtrykkprosedyren med visse tidsintervaller, hvis varighet må settes til minimum fra den tillatte.

Basert på antakelsen om at ZKS og OKS allerede opprettet, og OKS kjent for alle, men ZKS- bare til serveren, får vi følgende algoritme:

1. Klienten sender en tilkoblingsforespørsel til serveren.

2. Serveren starter applikasjonen ved å sende en spesiell melding til den forespurte stasjonen for den forhåndsinstallerte klientapplikasjonen, der serverens offentlige nøkkel er hardkodet.

3. Klienten genererer nøklene sine (offentlige og private) for å jobbe med serveren ( JCC og ZKK).

4. Klienten genererer en øktnøkkel ( KS) (symmetrisk meldingskrypteringsnøkkel).

5. Klienten overfører følgende komponenter til serveren:

    klientens offentlige nøkkel ( JCC);

    øktnøkkel;

    tilfeldig melding(la oss kalle det NS), kryptert med serverens offentlige nøkkel ved hjelp av algoritmen RSA.

6. Serveren behandler den mottatte meldingen og sender en melding som svar NS kryptert med øktnøkkelen ( symmetrisk kryptering) + kryptert med klientens offentlige nøkkel ( asymmetrisk kryptering, for eksempel algoritmen RSA) + signert med serverens private nøkkel ( RSA, DSA, GOST) (det vil si at hvis vi mottar X igjen på klientsiden etter dekryptering, betyr dette at:

    meldingen kom fra serveren (signatur - ZKS);

    serveren godtok vår JCC(og kryptert med vår nøkkel);

    server akseptert KS(Jeg krypterte meldingen med denne nøkkelen).

7. Klienten godtar denne meldingen, verifiserer signaturen og dekrypterer den mottatte teksten. Hvis vi, som et resultat av alle de omvendte handlingene, mottar en melding som er helt identisk med meldingen sendt til serveren NS, da anses det at den sikre datautvekslingskanalen er riktig installert og er helt klar til å fungere og utføre funksjonene sine.

8. I fremtiden begynner begge parter å utveksle meldinger som er signert med avsenderens private nøkler og kryptert med øktnøkkelen.

Et diagram over er vist i fig. 2.

Algoritme for å klargjøre en melding for sending til en sikker kanal

Uttalelsen av problemet er som følger: den originale (vanlige) teksten mottas ved inngangen til algoritmen, ved utgangen, ved hjelp av kryptografiske transformasjoner, mottar vi en lukket og signert fil. Hovedoppgaven som er tildelt denne algoritmen er å sikre sikker overføring av tekst, for å sikre beskyttelse i en ubeskyttet kanal.

Det er også nødvendig å introdusere muligheten til å forhindre avsløring av informasjon når en melding blir fanget opp av en angriper. Nettverket er åpent, alle brukere på dette nettverket kan fange opp alle meldinger som sendes over datalinken. Men takket være beskyttelsen som er iboende i denne algoritmen, vil dataene som angriperen har oppnådd, være helt ubrukelige for ham.

Naturligvis er det nødvendig å sørge for muligheten til å åpne med brute-force, men da er det nødvendig å ta hensyn til tiden brukt på angrepet, som er beregnet på en kjent måte, og bruke passende nøkkellengder som garanterer ikke-utlevering av informasjonen de lukker innen et gitt tidsrom.

Det er også en mulighet for at en angriper som har erstattet en juridisk representant har havnet i den andre enden av kanalen (på mottakersiden). Takket være denne algoritmen vil en melding som lett faller i hendene på en slik angriper også være "uleselig", siden spooferen ikke kjenner de offentlige og private nøklene til parten som har erstattet ham, så vel som øktnøkkelen.

Algoritmen kan implementeres som følger (fig. 3):

    kildetekst komprimert ved hjelp av ZIP-algoritmen;

    parallelt med denne prosessen, er den originale teksten signert med mottakerens offentlige nøkkel;

    den komprimerte teksten er kryptert med en symmetrisk sesjonsnøkkel, denne nøkkelen er også på mottakersiden;

    en digital signatur legges til den krypterte og komprimerte teksten som unikt identifiserer avsenderen;

    meldingen er klar til å sendes og kan sendes over kommunikasjonskanalen.

Algoritme for meldingsbehandling ved mottak fra en sikker kanal

En kryptert, komprimert og signert tekst kommer til inngangen til algoritmen, som vi mottar over kommunikasjonskanalen. Algoritmens oppgave er å skaffe, ved hjelp av omvendte kryptografiske transformasjoner, den originale klarteksten, for å verifisere autentisiteten til meldingen og dens forfatterskap.

Fordi hovedoppgaven systemer - skap en sikker kanal på ubeskyttede kommunikasjonslinjer, hver melding gjennomgår sterke endringer og bærer med seg en tilhørende kontroll og kontrollinformasjon... Prosess omvendt utvinning originalteksten krever også ganske lang transformasjonstid og bruker moderne kryptografiske algoritmer som bruker operasjoner med svært store tall.

Hvis du ønsker å gi maksimal beskyttelse for å sende en melding over en sikker kanal, må du ty til ganske langsiktige og ressurskrevende operasjoner. Mens vi øker graden av sikkerhet, taper vi i behandlingshastigheten for videresendte meldinger.

I tillegg er det nødvendig å ta hensyn til tids- og maskinkostnadene for å opprettholde påliteligheten til kommunikasjonen (kontrollere partene til hverandre) og for å utveksle kontroll- og styringsinformasjon.

Algoritme for meldingsbehandling ved mottak fra en sikker kanal (fig. 4):

    en digital signatur trekkes ut fra den mottatte krypterte, komprimerte og signerte meldingen;

    tekst uten digital signatur dekrypteres med øktnøkkelen;

    den dekodede teksten går gjennom dekompresjonsprosedyren ved hjelp av for eksempel ZIP-algoritmen;

    teksten oppnådd som et resultat av de to foregående operasjonene brukes til å bekrefte den digitale signaturen til meldingen;

    ved utgangen av algoritmen har vi initialen åpen melding og resultatet av signaturverifiseringen.

Meldingssignaturalgoritme

La oss vurdere mer detaljert meldingssignaturalgoritmen. Vi vil gå ut fra at alle offentlige og private nøkler til begge parter som utveksler data allerede er generert og private nøkler er lagret av deres direkte eiere, og offentlige nøkler har blitt sendt til hverandre.

Siden kildeteksten kan ha en ubegrenset og ikke-konstant størrelse hver gang, og den digitale signaturalgoritmen krever en datablokk av en viss konstant lengde for driften, vil hashverdien fra denne teksten bli brukt til å konvertere hele teksten til dens visning av en forhåndsbestemt lengde. Som et resultat får vi visningen av teksten på grunn av hovedegenskapen til hash-funksjonen: den er enveis, det vil ikke være mulig å gjenopprette den opprinnelige teksten fra den resulterende visningen. Algoritmisk er det umulig å finne noen slik tekst der verdien av hash-funksjonen vil falle sammen med den tidligere funnet. Dette tillater ikke en angriper fritt å erstatte en melding, siden verdien av hash-funksjonen vil endres umiddelbart, og den bekreftede signaturen vil ikke samsvare med standarden.

For å finne verdien av hash-funksjonen kan du bruke de velkjente hash-algoritmene ( SHA, MD4, MD5, GOST og andre), som lar deg få en datablokk med fast lengde ved utgangen. Det er med denne blokken at den digitale signaturalgoritmen vil fungere. Som en algoritme for en elektronisk digital signatur kan du bruke algoritmene DSA, RSA, ElGamal og så videre.

La oss beskrive meldingssignaturalgoritmen punkt for punkt (fig. 5):

    inngangen til den generelle algoritmen er en kildetekst av hvilken som helst lengde;

    verdien av hash-funksjonen beregnes for den gitte teksten;

    EDS;

    ved å bruke de mottatte dataene, beregnes verdien EDS hele teksten;

    ved utgangen av algoritmen har vi en digital signatur av meldingen, som går videre for å bli med i informasjonspakken som sendes til datautvekslingskanalen.

Signaturverifiseringsalgoritme

Algoritmen mottar to komponenter: den originale teksten til meldingen og dens digitale signatur. Dessuten kan kildeteksten ha en ubegrenset og ikke-konstant størrelse hver gang, og en digital signatur har alltid en fast lengde. Denne algoritmen finner hash-funksjonen til teksten, beregner den digitale signaturen og sammenligner den med informasjonen som mottas som input.

Ved utgangen av algoritmen har vi resultatet av å sjekke den digitale signaturen, som bare kan ha to verdier: "Signaturen samsvarer med originalen, teksten er ekte" eller "signaturen til teksten er feil, integriteten, autentisiteten eller forfatterskapet til meldingen er mistenkelig." Utgangsverdi denne algoritmen kan deretter brukes videre i det sikre kanalstøttesystemet.

La oss beskrive algoritmen for å verifisere meldingssignaturen trinn for trinn (fig. 6):

    inngangen til den generelle algoritmen er en kildetekst av hvilken som helst lengde og en digital signatur av denne teksten med en fast lengde;

    verdien av hash-funksjonen fra den gitte teksten beregnes;

    den resulterende visningen av teksten med en fast lengde går inn i neste blokk med algoritmisk behandling;

    en digital signatur sendes til samme blokk, som kom til inngangen til den generelle algoritmen;

    Dessuten mottas en hemmelig (privat) nøkkel ved inngangen til denne blokken (beregning av en digital signatur), som brukes til å finne EDS;

    ved å bruke de mottatte dataene, beregnes verdien av den elektroniske digitale signaturen til hele teksten;

    vi mottok en digital signatur av meldingen, sammenlignet med EDS mottatt ved inngangen til den generelle algoritmen, kan vi trekke konklusjoner om påliteligheten til teksten;

    ved utgangen av algoritmen har vi resultatet av å sjekke den digitale signaturen.

Mulige angrep på den foreslåtte ordningen for implementering av en sikker kommunikasjonskanal

La oss vurdere de vanligste eksemplene på mulige angrep på en sikker dataoverføringskanal.

Først er det nødvendig å bestemme hva og hvem som kan stole på, for hvis du ikke stoler på noen eller noe, er det ingen vits i å skrive slike programmer for å støtte datautveksling over det globale nettverket.

Vi stoler på oss selv og programvaren som er installert på arbeidsstasjonen.

Når vi bruker en nettleser (Internet Explorer eller Netscape Navigator) for å kommunisere med en server, stoler vi på den nettleseren og stoler på at den bekrefter sertifikatene til nettstedene vi besøker.

Etter å ha bekreftet signaturen på appleten, kan du stole på OKS, som er innebygd i data eller programmer (appleter) lastet ned fra serveren.

Besittende OKS, som vi stoler på, kan du fortsette å jobbe videre med serveren.

Hvis systemet er bygget ved hjelp av klientapplikasjoner, så må du stole på den installerte klientprogramvaren. Deretter, etter en kjede som ligner på det ovenfor, kan vi stole på serveren som forbindelsen er etablert med.

Mulige angrep.

1. Ved overføring OKS... Den er i prinsippet tilgjengelig for alle, så det vil ikke være vanskelig for en angriper å avskjære den. Besittende OKS, er det teoretisk mulig å beregne ZKS... Det er nødvendig å bruke kryptografiske nøkler av tilstrekkelig lengde for den angitte konfidensialitetstiden.

2. Etter overføring fra serveren OKS og før klienten sender tilbake sitt JCC og KS... Hvis i løpet av deres generasjon ( JCC, ZKK og KS) en svak generator brukes tilfeldige tall, kan du prøve å forutsi alle tre av disse parameterne, eller en av dem.

For å motvirke dette angrepet er det nødvendig å generere tilfeldige tall som oppfyller en rekke krav. Du kan for eksempel ikke bruke en timer til å generere tilfeldige tall, siden en angriper har fanget opp den første meldingen ( OKS fra serveren), kan angi tidspunktet for sending av pakken med en nøyaktighet på sekunder. Hvis tidtakeren går av hvert millisekund, kreves et fullstendig søk på bare 60 000 verdier (60 s _ 1000 ms) for et angrep.

For å generere tilfeldige tall, er det nødvendig å bruke parametere som er utilgjengelige for en angriper (hans datamaskin), for eksempel prosessnummeret eller andre systemparametere (som f.eks. et identifikasjonsnummer beskrivelse).

3. Ved overføring fra klienten til serveren en pakke som inneholder JCC, KS, NS kryptert OKS... For å åpne den avlyttede informasjonen må du ha ZKS... Dette angrepet reduseres til angrepet vurdert ovenfor (utvalg ZKS). I seg selv er privat informasjon som overføres til serveren ubrukelig for en angriper.

4. Når du overfører en testmelding fra serveren til klienten NS kryptert KS og JCC og signert ZKS... For å dekryptere en avlyttet melding, må du vite og JCC, og KS, som vil være kjent i tilfelle implementering av et av angrepene ovenfor etter at fienden har blitt oppmerksom ZKS.

Men dekrypteringen av testmeldingen er ikke så skummel, en mye større fare er muligheten for å forfalske den overførte meldingen, når en angriper kan etterligne serveren. For å gjøre dette, må han vite det ZKSå signere pakken riktig, og alle nøkler KS og JCC som selve meldingen NS for å gjøre opp den falske posen riktig.

Hvis noen av disse punktene brytes, anses systemet som kompromittert og ute av stand til ytterligere å sikre sikker drift av klienten.

Så vi undersøkte angrepene som er mulige på stadiet for implementering av HandShake-prosedyren. La oss beskrive angrepene som kan utføres under overføring av data gjennom kanalen vår.

Ved avskjæring av informasjon kan en angriper lese klartekst bare hvis han vet KS... En angriper kan forutsi eller velge den ved å oppgi alle mulige verdier fullstendig. Selv om motstanderen kjenner meldingen (det vil si at han vet nøyaktig hvordan klarteksten ser ut, tilsvarende koden han fanget opp), vil han ikke være i stand til entydig å etablere krypteringsnøkkelen, siden denne teksten ble utsatt for en komprimeringsalgoritme.

Det er heller ikke mulig å bruke et sannsynlig ord pull-angrep, da hver melding vil se annerledes ut i hver melding. På grunn av at informasjon blandes under arkivering, i likhet med det som gjøres ved beregning av verdien av en hash-funksjon, påvirker den forrige informasjonen hvordan neste blokk med data vil se ut.

Det følger av det som er beskrevet at en angriper i alle fall bare kan bruke et angrep basert på et uttømmende søk av alle mulige nøkkelverdier. For å øke motstanden mot denne typen angrep er det nødvendig å utvide verdiområdet KS... Med en 1024-bits nøkkel øker utvalget av mulige verdier til 2 1024.

For å skrive eller forfalske meldinger som sendes over en kommunikasjonskanal, må en angriper kjenne til de private nøklene til begge parter som deltar i utvekslingen, eller kjenne til en av to private nøkler (ZK). Men i dette tilfellet vil han bare kunne falske meldinger i én retning, avhengig av hvem ZK han vet. Han kan fungere som avsender.

Når han prøver å erstatte noen av partene, det vil si når han prøver å utgi seg for en juridisk deltaker i utvekslingen etter å ha etablert en kommunikasjonsøkt, må han vite KS og ZK(se sakene omtalt tidligere). Hvis ingen av delene KS heller ikke ZK angriperen vet ikke hvem i stedet for hvem han vil koble til kommunikasjonskanalen, så finner systemet umiddelbart ut om det, og videre arbeid med en kompromittert kilde vil stoppe.

Helt i begynnelsen av arbeidet, når du kobler til en server, er et trivielt angrep mulig: erstatning av DNS-serveren. Det er ikke mulig å forsvare seg mot det. Løsningen på dette problemet er overlatt til administratorene av DNS-servere som drives av Internett-leverandører. Det eneste som kan lagres er den allerede beskrevne prosedyren for å sjekke nettstedets sertifikat av nettleseren, som bekrefter at tilkoblingen til riktig server har skjedd.

Konklusjon

Artikkelen diskuterer metoder for å bygge en sikker dataoverføringskanal for å sikre interaksjon mellom distribuerte bedriftsdatasystemer.

Det er utviklet en protokoll for å etablere og vedlikeholde en sikker tilkobling. Algoritmer for å sikre beskyttelse av dataoverføring foreslås. Mulige sårbarheter ved det utviklede samhandlingsopplegget analyseres.

En lignende teknologi for å organisere sikre tilkoblinger er organisert av SSL-nettverkskommunikasjonsprotokollen. I tillegg bygges virtuelle private nettverk (VPN-er) på grunnlag av de foreslåtte prinsippene.

LITTERATUR

1. Medvedovsky ID, Semyanov PV, Platonov VV Angrep på Internett. - SPb .: Forlag "DMK" 1999. - 336 s.

2. Karve A. Infrastruktur med offentlige nøkler. LAN / Journal of Network Solutions (russisk utgave), 8, 1997.

3. Melnikov Yu. N. Elektronisk digital signatur. Beskyttelsesevner. Confident nr. 4 (6), 1995, s. 35–47.

4. Terenin AA, Melnikov Yu. N. Opprettelse av en sikker kanal i nettverket. Materialer fra seminaret "Information Security - South of Russia", Taganrog, 28.-30. juni 2000.

5. Terenin A. A. Utvikling av algoritmer for å lage en sikker kanal i et åpent nettverk. Automatisering og moderne teknologier... - Forlaget "Mekanikkteknikk", nr. 6, 2001, s. 5-12.

6. Terenin A. A. Analyse av mulige angrep på en sikker kanal i et åpent nettverk opprettet av programmatisk... Materialer fra XXII-konferansen for unge forskere ved fakultetet for mekanikk og matematikk ved Moscow State University, Moskva,17-22 april 2000.

Organisering av en sikker kommunikasjonskanal

Maxim Ilyukhin,
Ph.D., JSC Infotecs

Slutten av det 20. århundre var preget av den skredlignende spredningen av Internett: tilgangshastighetene vokste eksponentielt, flere og flere nye territorier ble dekket, nesten alle to punkter i verden kunne raskt kobles sammen via nettverket. Men overføringen av informasjon var ikke sikker; angripere kunne avskjære, stjele, endre den. På dette tidspunktet begynte ideen om å organisere en pålitelig kanal å få popularitet, som ville bruke offentlig kommunikasjon for kommunikasjon, men beskytte de overførte dataene ved bruk av kryptografiske metoder. Kostnadene ved å organisere en slik kanal var mange ganger mindre enn kostnadene ved å legge og vedlikeholde en dedikert fysisk kanal. Dermed ble organiseringen av en sikker kommunikasjonskanal tilgjengelig for mellomstore og små bedrifter og til og med enkeltpersoner.

ViPNet system

Ved begynnelsen av utviklingen var ideen om å organisere private private nettverk (VPN-er) ekstremt populær, og mange seriøse IT-markedsdeltakere og amatørentusiaster prøvde å oversette abstrakte ideer til et ekte programvareprodukt. Seriøse selskaper har laget mange løsninger som gir funksjonaliteten til private private nettverk på både programvare- og maskinvarenivå. En av de smarteste og mest ambisiøse var ViPNet-systemet, utviklet av Infotecs.

ViPNet-systemet gir transparent beskyttelse av informasjonsflyter for alle applikasjoner og eventuelle IP-protokoller for individuelle arbeidsstasjoner, filservere, applikasjonsservere, rutere, fjerntilgangsservere, etc., samt segmenter av IP-nettverk. Samtidig fungerer den som en personlig brannmur for hver datamaskin og en brannmur for IP-nettverkssegmenter.

Nøkkelstrukturen er kombinert i naturen, har både et symmetrisk nøkkeldistribusjonsskjema, som tillater et rigid sentralisert styringssystem, og et offentlig nøkkeldistribusjonssystem, og brukes som et pålitelig miljø for PKI-drift. ViPNet-systemapplikasjoner gir i tillegg sikre sanntidstjenester for sirkulære meldinger, konferanser, forhandlinger; for garanterte leveringstjenester postkorrespondanse med elektroniske signaturprosedyrer og differensiering av tilgang til dokumenter; for autobehandlingstjenester for automatisk fillevering. I tillegg kan separat utformede kryptografiske funksjoner til kjernen (signatur og kryptering) og implementert støtte for MS Crypto API, om nødvendig, bygges direkte inn i ulike applikasjonssystemer (for eksempel elektroniske dokumenthåndteringssystemer).

ViPNet-systemprogramvaren fungerer i driftsmiljøer Windows, Linux.

VIPNet TILPASSET

ViPNet CUSTOM er en multifunksjonell teknologi for å lage sikre VPN-nettverk med muligheten til å distribuere en full PKI-struktur, fokusert på å organisere sikker klient-klient-interaksjon, mens de fleste VPN-løsninger fra andre produsenter kun gir server-til-server eller "server-klient" . Dette gjør det mulig å implementere enhver nødvendig tilgangskontrollpolicy innenfor hele det beskyttede nettverket, samt redusere belastningen på VPN-servere, siden VPN-serveren generelt sett under klient-klient-interaksjon ikke er involvert i kryptering av trafikk mellom disse klientene. I ViPNet CUSTOM vies mye oppmerksomhet til å løse problemet med å fungere i nærvær av en rekke nettverksutstyr og programvare som implementerer dynamisk eller statisk oversettelse av adresser / porter (NAT / PAT), noe som i stor grad letter prosessen med å integrere beskyttelsen systemet inn i den eksisterende nettverksinfrastrukturen. I de fleste tilfeller manuell innstilling ViPNet Client-programvare er ikke nødvendig i det hele tatt.

Hver ViPNet CUSTOM-komponent inneholder en innebygd brannmur og et system for overvåking av nettverksaktivitet av applikasjoner, som lar deg få et pålitelig distribuert system av brannmurer og personlige brannmurer.

For å løse mulige konflikter av IP-adresser i lokale nettverk inkludert i et enkelt sikkert nettverk, tilbyr ViPNet CUSTOM et avansert system med virtuelle adresser. I mange tilfeller gjør dette det mulig å forenkle konfigurasjonen av brukerens applikasjonsprogramvare, siden det overlagrede virtuelle nettverket med dets virtuelle adresser vil skjule den virkelige komplekse strukturen til nettverket. ViPNet CUSTOM støtter muligheten til å samhandle, noe som lar deg etablere de nødvendige sikre kommunikasjonskanalene mellom et vilkårlig antall beskyttede nettverk bygget ved hjelp av ViPNet CUSTOM. I tillegg gir systemet informasjonsbeskyttelse i moderne mulsom tilbyr IP-telefoni og lyd- og videokonferansetjenester. Trafikkprioritering og H.323, Skinny-protokoller støttes.

OAO "VOLZHA UNIVERSITET OPPNETT ETTER V.N. TATISCHEVA "

FAKULTET FOR INFORMATIKK OG TELEKOMMUNIKASJON

Institutt for informatikk og kontrollsystemer

KURSARBEID

etter disiplin: "Metoder og midler for å beskytte datainformasjon"

tema: " Beskyttelse av kommunikasjonskanaler»

Student av gruppe IS-506

A.A. Utyatnikov

Lærer:

M.V. Samokhvalova

Togliatti 2007

Introduksjon

Beskyttelse av informasjon i kommunikasjonskanaler og opprettelse av sikre telekommunikasjonssystemer

Fjerntilgang til informasjonsressurser. Beskyttelse av informasjon som overføres gjennom kommunikasjonskanaler

1 Løsninger basert på sertifiserte kryptoporter

2 Løsninger basert på IPSec-protokoll

Ii informasjons- og telekommunikasjonssystemer (ITS)

Konklusjon

Introduksjon

Beskyttelse (sikkerhet) av informasjon er en integrert del av det generelle problemet med informasjonssikkerhet, hvis rolle og betydning i alle livssfærer og aktiviteter i samfunnet og staten øker jevnt på nåværende stadium.

Produksjon og ledelse, forsvar og kommunikasjon, transport og energi, bank, finans, vitenskap og utdanning, media er i økende grad avhengig av intensiteten av informasjonsutveksling, fullstendighet, aktualitet, pålitelighet og informasjonssikkerhet.

I denne forbindelse har problemet med informasjonssikkerhet blitt gjenstand for akutt bekymring for lederne av statsmyndigheter, foretak, organisasjoner og institusjoner, uavhengig av deres organisatoriske og juridiske former og former for eierskap.

Den raske utviklingen av datateknologi har åpnet enestående muligheter for automatisering av mentalt arbeid og har ført til etableringen av et stort antall forskjellige typer automatiserte informasjons- og telekommunikasjons- og kontrollsystemer, til fremveksten av fundamentalt ny, såkalt informasjon teknologier.

Når man utvikler tilnærminger for å løse problemet med data- og informasjonssikkerhet, bør man alltid gå ut fra det faktum at beskyttelse av informasjon og et datasystem ikke er et mål i seg selv. Det endelige målet med å lage et datasikkerhetssystem er å beskytte alle kategorier av emner som er direkte eller indirekte involvert i prosessene kommunikasjon, fra å påføre dem materiell, moralsk eller annen skade som følge av utilsiktet eller bevisst påvirkning på informasjon og systemer for behandling og overføring.

1. Beskyttelse av informasjon i kommunikasjonskanaler og opprettelse av sikker

telekommunikasjonssystemer

I sammenheng med økende integrasjonsprosesser og opprettelsen av ett enkelt informasjonsrom i mange organisasjoner, foreslår LANIT å jobbe med å skape en sikker telekommunikasjonsinfrastruktur som kobler de eksterne kontorene til selskaper til en enkelt helhet, i tillegg til å tilby høy level sikkerhet for informasjonsflyt mellom dem.

Den anvendte teknologien til virtuelle private nettverk gjør det mulig å kombinere geografisk distribuerte nettverk både ved hjelp av sikre dedikerte kanaler, og virtuelle kanaler som går gjennom de globale offentlige nettverkene. Konsekvent og systemtilnærming til bygging av sikre nettverk innebærer ikke bare beskyttelse av eksterne kommunikasjonskanaler, men også effektiv beskyttelse av interne nettverk ved å tildele lukkede interne VPN-kretser. Dermed lar bruken av VPN-teknologi deg organisere sikker brukertilgang til Internett, beskytte serverplattformer og løse problemet med nettverkssegmentering i samsvar med organisasjonsstrukturen.

Informasjonsbeskyttelse under overføring mellom virtuelle undernett implementeres ved hjelp av asymmetriske nøkkelalgoritmer og en elektronisk signatur som beskytter informasjon mot forfalskning. Faktisk er datasubjektet for overføring mellom segmenter kodet ved utgangen fra ett nettverk og dekodet ved inngangen til et annet nettverk, mens nøkkeladministrasjonsalgoritmen sikrer sikker distribusjon mellom terminalenheter. All datamanipulering er gjennomsiktig for applikasjoner som kjører på nettverket.

2. Fjerntilgang til informasjonsressurser. Beskyttelse

informasjon som overføres gjennom kommunikasjonskanaler

Når man samhandler mellom geografisk fjerntliggende objekter til et selskap, oppstår oppgaven med å sikre sikkerheten for informasjonsutveksling mellom klienter og servere til ulike nettverkstjenester. Lignende problemer oppstår i trådløse lokalnettverk (WLAN), så vel som når eksterne abonnenter har tilgang til ressursene til bedriftsinformasjonssystemet. Hovedtrusselen her regnes som uautorisert tilkobling til kommunikasjonskanaler og implementering av avlytting (lytting) av informasjon og modifikasjon (erstatning) av data som overføres over kanalene ( e-postmeldinger, filer osv.).

For å beskytte dataene som overføres gjennom de spesifiserte kommunikasjonskanalene, er det nødvendig å bruke passende midler kryptografisk beskyttelse... Kryptotransformasjoner kan utføres både på applikasjonsnivå (eller på nivåene mellom applikasjonsprotokollene og TCP/IP-protokollen), og på nettverksnivå (transformerer IP-pakker).

I den første varianten bør kryptering av informasjon beregnet for transport via en kommunikasjonskanal gjennom et ukontrollert territorium utføres ved avsendernoden (arbeidsstasjon - klient eller server), og dekryptering - ved mottaksnoden. Dette alternativet innebærer å gjøre betydelige endringer i konfigurasjonen til hver samhandlende part (kobler kryptografiske beskyttelsesverktøy til applikasjonsprogrammer eller kommunikasjonsdelen av operativsystemet), som som regel krever mye penger og installasjon av passende sikkerhetstiltak på hver node i det lokale nettverket. Til løsninger dette alternativet inkluderer protokollene SSL, S-HTTP, S / MIME, PGP / MIME, som krypterer og digitalt signerer e-postmeldinger og meldinger som overføres ved hjelp av http-protokollen.

Det andre alternativet innebærer installasjon spesielle midler utføre kryptotransformasjoner ved tilkoblingspunktene til lokale nettverk og eksterne abonnenter til kommunikasjonskanaler (nettverk vanlig bruk) passerer gjennom ukontrollert territorium. Når du løser dette problemet, er det nødvendig å sikre det nødvendige nivået av kryptografisk databeskyttelse og minst mulig ekstra forsinkelser under overføringen, siden disse betyr å tunnelere den overførte trafikken (legge til en ny IP-header til den tunnelerte pakken) og bruke krypteringsalgoritmer for ulike styrker. På grunn av det faktum at midlene som gir kryptografiske transformasjoner på nettverksnivå er fullt kompatible med alle applikasjonsundersystemer som opererer i bedriftens informasjonssystem (de er "gjennomsiktige" for applikasjoner), brukes de oftest. Derfor vil vi dvele videre ved disse måtene å beskytte informasjon som overføres gjennom kommunikasjonskanaler (inkludert over nettverk generell tilgang for eksempel Internett). Det bør tas i betraktning at hvis midlene for kryptografisk beskyttelse av informasjon er planlagt brukt i statlige strukturer, da bør spørsmålet om deres valg avgjøres til fordel for produkter sertifisert i Russland.

.1 Løsninger basert på sertifiserte kryptoporter

For å implementere det andre alternativet og sikre konfidensialitet og pålitelighet av informasjon som overføres mellom selskapets objekter gjennom kommunikasjonskanaler, kan du bruke sertifiserte kryptoporter (VPN-porter). For eksempel, Continent-K, VIPNet TUNNEL, ZASTAVA-kontoret til selskapene NIP "Informzashita", Infoteks, Elvis +. Disse enhetene gir kryptering av overførte data (IP-pakker) i samsvar med GOST 28147-89, samt skjuler strukturen til det lokale nettverket, beskytter mot ekstern inntrenging, rutetrafikk og er sertifisert av Statens tekniske kommisjon i Den russiske føderasjonen og FSB (FAPSI).

Krypto-porter lar eksterne abonnenter gi sikker tilgang til ressursene til bedriftens informasjonssystem (fig. 1). Tilgang gjøres ved hjelp av spesiell programvare som er installert på brukerens datamaskin (VPN-klient) for sikker kommunikasjon mellom ekstern og mobilbrukere med en kryptogateway. Krypto-gateway-programvare (tilgangsserver) identifiserer og autentiserer brukeren og kommuniserer med ressursene til det beskyttede nettverket.

Figur 1. - "Fjerntilgang via en sikker kanal med

bruke en kryptoport"

Ved hjelp av kryptoporter kan du opprette virtuelle sikre kanaler i offentlige nettverk (for eksempel Internett), garantere konfidensialitet og pålitelighet av informasjon og organisere virtuelle private nettverk (Virtual Private Network - VPN), som er en kombinasjon av lokale nettverk eller individuelle datamaskiner koblet til det offentlige nettverket i en enkelt sikker virtuelt nettverk... For å administrere et slikt nettverk brukes vanligvis spesiell programvare (kontrollsenter), som gir sentralisert styring av lokale sikkerhetspolicyer for VPN-klienter og kryptoporter, sender dem nøkkelinformasjon og nye konfigurasjonsdata, og vedlikeholder systemlogger. Krypto gatewayer kan leveres som programvareløsninger, samt maskinvare og programvaresystemer. Dessverre støtter de fleste av de sertifiserte kryptogatewayene ikke IPSec-protokollen, og derfor er de funksjonelt inkompatible med maskinvare- og programvareprodukter fra andre produsenter.

.2 IPSec-løsninger

IP Security (IPSec) er den grunnleggende protokollen for å bygge sikkerhetssystemer på nettverksnivå, er et sett med åpne internasjonale standarder og støttes av de fleste leverandører av løsninger for å beskytte nettverksinfrastruktur. IPSec-protokollen lar deg organisere strømmer av beskyttede og autentiske data (IP-pakker) på nettverksnivå mellom ulike samvirkende prinsipper, inkludert datamaskiner, brannmurer, rutere, og gir:

· Autentisering, kryptering og integritet av overførte data (IP-pakker);

· Beskyttelse mot re-overføring av pakker (replay angrep);

· Oppretting, automatisk oppdatering og sikker distribusjon av kryptografiske nøkler;

· Bruk av et bredt spekter av krypteringsalgoritmer (DES, 3DES, AES) og kontrollmekanismer for dataintegritet (MD5, SHA-1). Det er programvareimplementeringer av IPSec-protokollen som bruker russiske krypteringsalgoritmer (GOST 28147-89), hashing (GOST R 34.11-94), elektronisk digital signatur (GOST R 34.10-94);

· Autentisering av objekter for nettverksinteraksjon basert på digitale sertifikater.

Det gjeldende settet med IPSec-standarder inkluderer basisspesifikasjonene definert i RFC-er (RFC-er 2401-2412, 2451). Request for Comments (RFC) er en serie dokumenter fra Internet Engineering Task Force (IETF), startet i 1969, som beskriver Internett-protokollpakken. Systemarkitekturen er definert i RFC 2401 "Security Architecture for Internet Protocol", og de grunnleggende protokollspesifikasjonene i følgende RFC-er:

· RFC 2402 "IP Authentication Header" - spesifikasjon av AH-protokollen, som sikrer integriteten og autentiseringen av kilden til overførte IP-pakker;

· RFC 2406 "IP Encapsulating Security Payload" er en ESP-protokollspesifikasjon som gir konfidensialitet (kryptering), integritet og autentisering av kilden til overførte IP-pakker;

· RFC 2408 "Internet Security Association and Key Management Protocol" - spesifikasjonen av ISAKMP-protokollen, som sikrer forhandling av parametere, opprettelse, modifikasjon, ødeleggelse av sikre virtuelle kanaler (Security Association - SA) og administrasjon av nødvendige nøkler ;

· RFC 2409 "The Internet Key Exchange" - spesifikasjon av IKE-protokollen (inkluderer ISAKMP), som gir parameterforhandling, opprettelse, modifikasjon og ødeleggelse av SA-er, forhandling, generering og distribusjon av nøkkelmateriale som kreves for SA-oppretting.

AH- og ESP-protokollene kan brukes sammen eller hver for seg. IPSec bruker symmetriske krypteringsalgoritmer og matchende nøkler... Mekanismene for å generere og distribuere slike nøkler leveres av IKE-protokollen.

En sikker virtuell kanal (SA) er et viktig konsept innen IPSec-teknologi. SA er en rettet logisk forbindelse mellom to systemer som støtter IPSec-protokollen, som er unikt identifisert av følgende tre parametere:

· Sikkerhetsparameterindeks (SPI - 32-bits konstant brukt til å identifisere forskjellige SA-er med samme mottakers IP-adresse og sikkerhetsprotokoll);

· IP-adressen til mottakeren av IP-pakker (IP-destinasjonsadresse);

· Sikkerhetsprotokoll (Security Protocol - en av AH- eller ESP-protokollene).

Som et eksempel viser figur 2 en fjerntilgangsløsning over en sikker bedriftskanal. Cisco Systems basert på IPSec-protokollen. En spesiell Cisco VPN Client-programvare er installert på den eksterne brukerens datamaskin. Det finnes versjoner av denne programvaren for ulike operativsystemer - MS Windows, Linux, Solaris.

Figur 2. - "Fjerntilgang via en sikker kanal med

bruke en VPN-konsentrator "

VPN-klienten samhandler med Cisco VPN Series 3000 Concentrator og skaper en sikker forbindelse, kalt en IPSec-tunnel, mellom brukerens datamaskin og det private nettverket bak VPN Concentrator. En VPN Concentrator er en enhet som terminerer IPSec-tunneler fra eksterne brukere og administrerer etableringen av sikre tilkoblinger til VPN-klienter installert på brukernes datamaskiner. Ulempene med denne løsningen inkluderer mangelen på støtte fra Cisco Systems for russisk kryptering, hashing og elektroniske digitale signaturalgoritmer.

3. Teknologier for informasjonssikkerhet i informasjon og

telekommunikasjonssystemer (ITS)

telekommunikasjon beskyttelse informasjonskanal kommunikasjon

Effektiv prosessstøtte regjeringskontrollert bruk av midler og informasjonsressurser (IRR) er bare mulig hvis systemet har egenskapen "sikkerhet", som er sikret ved implementering av et integrert informasjonsbeskyttelsessystem, inkludert de grunnleggende beskyttelseskomponentene - et tilgangskontrollsystem for ITS-anlegg, en videoovervåkingssystem og et informasjonssikkerhetssystem ...

Hjørnesteinen i et integrert beskyttelsessystem er et informasjonssikkerhetssystem, hvis konseptuelle bestemmelser følger av systemets særegenheter og dets konstituerende delsystemer og konseptet med et "beskyttet" system, som kan formuleres som følger:

Protected ITS er et informasjons- og telekommunikasjonssystem som sikrer stabil ytelse av målfunksjonen innenfor rammen av en gitt liste over sikkerhetstrusler og en inntrengers handlingsmodell.

Listen over sikkerhetstrusler og en modell av en inntrengers handlinger bestemmes av et bredt spekter av faktorer, inkludert ITS-operasjonsprosessen, mulige feilaktige og uautoriserte handlinger fra servicepersonell og brukere, utstyrsfeil og funksjonsfeil, passive og aktive handlinger fra inntrengere.

Når du bygger en ITS, er det tilrådelig for statlige myndigheter (OGV) å vurdere tre grunnleggende kategorier informasjonssikkerhetstrusler som kan føre til brudd på hovedmålfunksjonen til systemet - effektiv støtte til offentlige administrasjonsprosesser:

Feil og feil i systemmaskinvaren, nødsituasjoner, etc. (arrangementer uten menneskelig deltakelse);

· Feilaktige handlinger og utilsiktede uautoriserte handlinger fra servicepersonell og systemabonnenter;

Uautoriserte handlinger fra inntrengeren kan referere til passive handlinger (avlytting av informasjon i kommunikasjonskanalen, avlytting av informasjon i tekniske lekkasjekanaler) og til aktiv handling(avlytting av informasjon fra medier med et klart brudd på reglene for tilgang til informasjonsressurser, forvrengning av informasjon i kommunikasjonskanalen, forvrengning, inkludert ødeleggelse, av informasjon på medier med et klart brudd på reglene for tilgang til informasjonsressurser, innføring av desinformasjon).

Lovbryteren kan også iverksette aktive handlinger rettet mot å analysere og overvinne informasjonssikkerhetssystemet. Det er tilrådelig å dele denne typen handling i en egen gruppe, siden inntrengeren etter å ha overvunnet beskyttelsessystemet kan utføre handlinger uten eksplisitt å bryte reglene for tilgang til informasjonsressurser.

I den ovennevnte typen handlinger er det tilrådelig å fremheve mulige handlinger som tar sikte på å introdusere maskinvare- og programvarefaner i ITS-utstyr, som først og fremst bestemmes av bruk av utenlandsk utstyr, maskinvarekomponenter og programvare.

Basert på analysen av ITS-arkitekturen og truslene kan det dannes en generell arkitektur av informasjonssikkerhetssystemet, som inkluderer følgende hoveddelsystemer:

· Et undersystem for styring av informasjonssikkerhetssystem;

· Et sikkerhetsundersystem i informasjonsundersystemet;

· Sikkerhetsdelsystem i telekommunikasjonsundersystemet;

· Et sikkerhetsundersystem for internettarbeid;

· Et delsystem for å identifisere og motvirke de aktive handlingene til overtreders;

· Et delsystem for å oppdage og motvirke mulige maskinvare- og programvarebokmerker.

Det skal bemerkes at de tre siste delsystemene, i det generelle tilfellet, er komponenter i det andre og tredje delsystemet, men med tanke på funksjonene formulert ovenfor, er det tilrådelig å betrakte dem som separate delsystemer.

Grunnlaget for informasjonssikkerhetssystemet i ITS og hvert av dets undersystemer er sikkerhetspolitikken i ITS og dets undersystemer, hvis nøkkelbestemmelser er kravene for bruk av følgende grunnleggende mekanismer og midler for å sikre informasjonssikkerhet:

· Identifikasjon og autentisering av ITS-abonnenter, ITS-utstyr, behandlet informasjon;

Kontroll av informasjonsflyt og Livssyklus informasjon basert på sikkerhetsetiketter;

· Kontroll av tilgang til ITS-ressurser basert på en kombinasjon av skjønnsmessige, obligatoriske og rollebaserte retningslinjer og brannmur;

· Kryptografisk informasjonsbeskyttelse;

· tekniske midler beskyttelse;

· Organisatoriske og sikkerhetsmessige tiltak.

Listen ovenfor over beskyttelsesmekanismer bestemmes av målene for i ITS, blant dem vil vi skille ut følgende fem hovedmål:

· Kontroll av tilgang til informasjonsressurser til ITS;

· Sikre konfidensialiteten til beskyttet informasjon;

· Kontroll av integriteten til den beskyttede informasjonen;

· Ikke-nektelse av tilgang til informasjonsressurser;

· Beredskap for informasjonsressurser.

Implementeringen av disse mekanismene og beskyttelsesverktøyene er basert på integrering av maskinvare- og programvarebeskyttelsesverktøy i maskinvare programvare ITS og behandlet informasjon.

Merk at begrepet "informasjon" i ITS betyr følgende typer informasjon:

· Brukerinformasjon (informasjon nødvendig for ledelse og beslutningstaking);

· Tjenesteinformasjon (informasjon som gir kontroll over ITS-utstyr);

· Spesiell informasjon (informasjon som sikrer styring og drift av verneutstyr);

· teknologisk informasjon(informasjon som sikrer implementering av all i ITS).

I dette tilfellet er alle de oppførte typene informasjon underlagt beskyttelse.

Det er viktig å merke seg at uten bruk av automatiserte kontroller for informasjonssikkerhetssystemet, er det umulig å sikre stabil drift av sikkerhetssystemet i et geografisk distribuert informasjonsbehandlingssystem som samhandler med både beskyttede og ikke-beskyttede systemer i ITS. sløyfe og behandler informasjon på ulike nivåer av konfidensialitet.

Hovedmålene for styringsundersystemet for informasjonssikkerhet er:

· Dannelse, distribusjon og regnskapsføring av spesiell informasjon brukt i beskyttelsesundersystemer (nøkkelinformasjon, passordinformasjon, sikkerhetsetiketter, tilgangsrettigheter til informasjonsressurser, etc.);

· Konfigurasjon og administrasjon av informasjonssikkerhetsmidler;

· Koordinering av sikkerhetspolitikk i samvirkende systemer, inkludert spesiell informasjon;

· Overvåking av sikkerhetssystemet;

· Oppdatering av sikkerhetspolitikken i ITS, med hensyn til ulike driftsperioder, innføring av nye ini ITS.

Implementeringen av informasjonkrever opprettelsen av et enkelt kontrollsenter som samhandler med lokale sikkerhetskontrollsentre for telekommunikasjon og informasjons-ITS-undersystemer, infoi samvirkende nettverk og informasjonssikkerhetsagenter ved systemobjektene.

Arkitekturen til styringssystemet for informasjonssikkerhet bør være praktisk talt identisk med arkitekturen til selve ITS, og med tanke på implementeringen bør følgende prinsipper overholdes:

Infoog lokale kontrollsentre bør implementeres på dedikert maskinvare og programvare ved hjelp av innenlandske midler;

· Agenter for sikkerhetsstyring bør integreres i maskinvaren og programvaren til arbeidsstasjonene i systemet med mulighet for uavhengig kontroll fra dem av senteret og lokale sentre.

Infi ITS informasjonsundersystemet er et av de mest komplekse undersystemene både når det gjelder beskyttelsesmekanismer og deres implementering.

Kompleksiteten til dette delsystemet bestemmes av det faktum at det er i dette delsystemet at hoveddelen av informasjonsbehandlingen utføres, mens det konsentrerer hovedressursene for å få tilgang til informasjonen til systemabonnenter - abonnenter har direkte autorisert tilgang til både informasjon og behandlingen av den. funksjoner. Det er derfor grunnlaget for dette delsystemet er kontrollsystemet for tilgang til informasjon og funksjonene til behandlingen.

Den grunnleggende mekanismen for implementering av autorisert tilgang til informasjon og funksjonene til dens behandling er en mekanisme for å beskytte informasjonsressurser mot uautoriserte handlinger, hvis hovedkomponenter er:

· Organisatoriske og tekniske midler for tilgangskontroll til systemobjekter, informasjon og funksjoner i behandlingen;

· System for registrering og regnskap for systemdrift og systemabonnenter;

· Delsystem for å sikre integritet;

· Kryptografisk delsystem.

Grunnlaget for implementeringen av den bemerkede beskyttelsen er den arkitektoniske konstruksjonen av informasjonskomponenten til ITS - opprettelsen av logisk og informasjonsmessig atskilte objekter av informasjonskomponenten til ITS (databanker, informasjons- og referansekomplekser, situasjonssentre). Dette vil gjøre det mulig å implementere kryptografisk uavhengige isolerte objekter som opererer ved hjelp av klient-server-teknologi og ikke gir direkte tilgang til informasjonslagre og prosesseringsfunksjoner - all behandling utføres på autorisert forespørsel fra brukere på grunnlag av fullmakter gitt til dem.

For autorisert levering av informasjonsressurser til abonnenter, brukes følgende metoder og mekanismer:

· Informasjonssikkerhetsetiketter;

· Identifikasjon og autentisering av abonnenter og systemutstyr;

· Kryptografisk beskyttelse av informasjon under lagring;

· Kryptografisk kontroll av informasjonsintegritet under lagring.

Når du implementerer sikkerhetsdelsystemet i telekommunikasjonskomponenten til ITS, er det nødvendig å ta hensyn til tilgjengeligheten av kommunikasjonskanaler både i kontrollerte og ukontrollerte territorier.

En rimelig måte å beskytte informasjon i kommunikasjonskanaler på er kryptografisk beskyttelse av informasjon i kommunikasjonskanaler i et ukontrollert territorium i kombinasjon med organisatoriske og tekniske midler for å beskytte informasjon i kommunikasjonskanaler i et kontrollert område, med utsikter til å gå over til kryptografisk beskyttelse av informasjon i alle kommunikasjonskanaler til ITS, inkludert bruk av VPN-teknologimetoder. En ressurs for å beskytte informasjon i telekommunikasjonsundersystemet (under hensyntagen til tilstedeværelsen av overtredere med lovlig tilgang til telekommunikasjonsressurser) er avgrensningen av tilgang til telekommunikasjonsressurser med registrering av informasjonsstrømmer og abonnentenes arbeidsregler.

En typisk løsning for å beskytte informasjon i kommunikasjonskanaler er bruken av abonnent- og lineære beskyttelseskretser i kombinasjon med algoritmiske og tekniske beskyttelsesmidler som gir (både direkte og indirekte) følgende beskyttelsesmekanismer:

· Beskyttelse mot informasjonslekkasje til kommunikasjonskanaler og tekniske kanaler;

· Kontroll over sikkerheten til informasjon under overføring via kommunikasjonskanaler;

· Beskyttelse mot mulige angrep fra en inntrenger gjennom kommunikasjonskanaler;

· Identifikasjon og autentisering av abonnenter;

· Kontroll av tilgang til systemressurser.

Sikkerhetsundersystemet for samhandling i ITS er basert på følgende sikkerhetsmekanismer:

· Kontroll av tilgang til ressurser til sammenkoblingen (brannmur);

· Identifikasjon og autentisering av abonnenter (inkludert kryptografiske autentiseringsmetoder);

· Identifikasjon og autentisering av informasjon;

· Kryptografisk beskyttelse av informasjon i kommunikasjonskanaler i ukontrollert territorium, og i fremtiden - i alle kommunikasjonskanaler;

· Kryptografisk isolasjon av samvirkende systemer.

Av stor betydning i det betraktede delsystemet er implementeringen av virtuelle private nettverk (VPN) teknologi, hvis egenskaper i stor grad løser problemene med både informasjonsbeskyttelse i kommunikasjonskanaler og motvirkning mot angrep fra inntrengere fra kommunikasjonskanaler.

· En av funksjonene til ITS er å ta beslutninger om styring av både individuelle avdelinger og virksomheter, og staten som helhet på grunnlag av analytisk behandling av informasjon;

· Eksistensen av overtredere blant abonnenter som samhandler med ITS-systemer er ikke utelukket.

Delsystemet for å oppdage og motvirke inntrengerens aktive handlinger er implementert på to hovedkomponenter: maskinvare- og programvareverktøy for å oppdage og motvirke mulige inntrengerangrep via kommunikasjonskanaler og arkitekturen til et sikkert nettverk.

Den første komponenten er en komponent for å identifisere mulige angrep, designet for å beskytte de undersystemene til ITS der handlingene til en inntrenger i form av angrep på informasjonsressurser og ITS-utstyr i prinsippet er mulig, den andre komponenten er designet for å utelukke slike handlinger eller komplisere dem betydelig.

Hovedmidlene til den andre komponenten er maskinvare- og programvareverktøy som sikrer implementering av beskyttelsesmetoder i samsvar med teknologien til virtuelle private nettverk (VPN) både i samspillet mellom forskjellige ITS-objekter i samsvar med deres struktur, så vel som inne i individuelle objekter og subnett basert brannmurer eller brannmurer med innebygd kryptografisk beskyttelse.

Vi understreker at den mest effektive motvirkningen mot mulige angrep gis av kryptografiske midler i form av en lineær beskyttelsessløyfe og en kryptografisk gateway for eksterne inntrengere og midler for å kontrollere tilgangen til informasjonsressurser for lovlige brukere som tilhører inntrengerens kategori.

Undersystemet for å identifisere og motvirke mulig sikkerhetskopiering av maskinvare og programvare er implementert av et sett med organisatoriske og tekniske tiltak i produksjon og drift av ITS-utstyr, som inkluderer følgende hovedaktiviteter:

· spesiell sjekk utstyr og element base av utenlandsk produksjon;

· Programvarestandardisering;

· Kontrollere egenskapene til elementbasen som påvirker effektiviteten til beskyttelsessystemet;

· Kontrollere integriteten til programvare ved hjelp av kryptografiske algoritmer.

Sammen med andre oppgaver er problemet med å motvirke mulige maskinvare- og programvarebokmerker gitt av andre beskyttelsesmidler:

· Lineær krets for kryptografisk beskyttelse, som gir beskyttelse mot aktivering av mulige programvarebokmerker gjennom kommunikasjonskanaler;

· Arkivering av informasjon;

· Redundans (duplisering av maskinvare).

Ved hjelp av ITS ved ulike objekter i systemet kan brukere av OGV gis ulike tjenester for overføring av informasjon og informasjonstjenester, inkludert:

· Beskyttet delsystem for dokumentsirkulasjon;

· Sertifiseringssentre;

· Et sikkert undersystem for overføring av telefoninformasjon, data og organisering av videokonferanser;

· Et beskyttet delsystem av offisiell informasjon, inkludert opprettelse og vedlikehold av offisielle nettsider til ledere for føderalt og regionalt nivå.

Merk at det beskyttede arbeidsflytundersystemet er stivt forbundet med sertifiseringssentre som sikrer implementeringen av den digitale signaturmekanismen.

La oss vurdere mer detaljert integreringen av informasjonssikkerhetsmidler i det elektroniske dokumenthåndteringssystemet, i undersystemet for telefoninformasjonsoverføring, det offisielle informasjonsundersystemet og det offisielle nettstedet til ledere på forskjellige nivåer.

Den grunnleggende mekanismen for å beskytte informasjon i det elektroniske dokumenthåndteringssystemet er en digital elektronisk signatur, som gir identifikasjon og autentisering av dokumenter og abonnenter, samt kontroll over deres integritet.

Siden funksjonene til ITS arbeidsflytsystemet bestemmes av tilstedeværelsen av informasjonsutveksling mellom ulike objekter og avdelinger (inkludert mulig informasjonsutveksling mellom sikre og ubeskyttede systemer), samt bruk av ulike teknologier behandle dokumenter i ulike avdelinger, så krever implementeringen av en sikker dokumentflyt, tatt i betraktning de formulerte faktorene, følgende aktiviteter:

· Ensretting av formatet på dokumenter i ulike avdelinger;

· Koordinering av sikkerhetspolitikk i ulike avdelinger.

Selvfølgelig kan de angitte kravene delvis løses ved å bruke gatewayer mellom samvirkende systemer.

Sertifiseringssentre er i hovedsak en distribuert database som sikrer implementering av digitale signaturer i arbeidsflytsystemet. Uautorisert tilgang til informasjonsressurser i denne databasen ødelegger fullstendig sikkerhetsegenskapen til elektronisk dokumenthåndtering. Derfor følger hovedtrekkene til informasjonssikkerhetssystemet på sertifiseringssentre:

· Administrasjon av tilgang til ressursene til databasen for sertifiseringssentre (beskyttelse mot uautorisert tilgang til ressurser);

· Sikre stabil drift av sertifiseringssentre i forhold til mulige feil og feil, nødsituasjoner (beskyttelse mot ødeleggelse av databaseinformasjon).

Implementeringen av disse mekanismene kan utføres i to trinn: i det første trinnet implementeres beskyttelsesmekanismer ved hjelp av organisatoriske og tekniske beskyttelsestiltak og sikkerhetstiltak, inkludert bruk av et nasjonalt sertifisert operativsystem, og i andre trinn, kryptografiske beskyttelsesmetoder er integrert i maskinvare og programvare under lagring og behandling av informasjon på sertifiseringssentre.

Beskyttelsesfunksjonene til ulike typer trafikk som overføres i ITS (telefontrafikk, data- og videokonferansetrafikk) kan deles inn i to klasser:

Funksjoner for beskyttelse av abonnentutstyr, som bestemmes av behovet for å beskytte informasjon av ulike typer inkludert på samme tid (videoinformasjon og tale, og eventuelt data), samt behovet for å beskytte informasjon av ulike typer mot lekkasje til tekniske kanaler.

Funksjoner for beskyttelse av utstyr til en viss type informasjonsoverføringssystem, som bestemmes av behovet for å beskytte mot uautorisert tilgang til tjenester telefonforbindelse, dataoverføring, konferanser og dets ressurser.

For disse klassene er de grunnleggende beskyttelsesmekanismene:

Tekniske midler for å beskytte informasjon mot lekkasje til tekniske kanaler implementert med standard midler;

· Kontroll av tilgang til ressurser, gir organisering av kommunikasjon av ulike typer, som er basert på identifikasjon og autentisering av mulige tilkoblinger av ulike brukere og utstyr til kommunikasjonsutstyr.

Et trekk ved det beskyttede delsystemet av offisiell informasjon er tilstedeværelsen av informasjonsstrømmer i to retninger - fra ITS til eksterne systemer, inkludert individuelle borgere i landet, så vel som fra eksterne systemer til ITS (informasjonsutveksling med ubeskyttede objekter).

Basert på informasjonen som kommer fra eksterne systemer, utvikles beslutninger i interessene til både enkeltorganisasjoner, avdelinger og regioner, og staten som helhet, og gjennomføringen av beslutningene som tas på alle myndighetsnivåer avhenger av informasjonen som mottas av eksterne systemer.

Derfor, i det første tilfellet, er hovedkravene for systemets funksjon fra et sikkerhetssynspunkt integriteten til informasjonen som gis, hurtigheten til å gi informasjon, inkludert oppdateringen, påliteligheten til informasjonskilden, og kontroll med å levere informasjon til mottaker.

I det andre tilfellet - påliteligheten til informasjonen som er gitt, påliteligheten til informasjonskilden, hurtigheten til levering av informasjon, samt kontroll over levering av informasjon til mottakeren. I utgangspunktet er de oppførte kravene gitt av standard beskyttelsesmekanismer (kryptografiske metoder for kontroll av informasjonsintegritet, identifikasjon og autentisering av abonnenter og informasjon).

Et særtrekk ved dette delsystemet er behovet for å kontrollere påliteligheten til informasjon som kommer fra eksterne systemer og som er kildematerialet for å ta beslutninger, inkludert i statens interesse. Denne oppgaven løses ved hjelp av analytiske metoder for å kontrollere informasjonens pålitelighet, sikre stabiliteten til løsningene som utvikles ved mottak av unøyaktig informasjon, og organisatoriske og tekniske tiltak som sikrer bekreftelse av den innkommende informasjonen.

Hovedmålene for på nettsiden til lederne for det føderale og regionale nivået er å utelukke informasjon på nettstedet som ikke er ment for dette, samt å sikre integriteten til informasjonen som presenteres på nettstedet.

Den grunnleggende beskyttelsesmekanismen implementert på stedet skal gi kontroll over tilgangen til stedet fra utsiden internt system gi informasjon til nettstedet, samt kontroll av tilgang fra eksterne systemer til nettstedets ressurser.

Implementeringen av beskyttelse er basert på opprettelsen av en "demilitarisert" sone basert på brannmurer (gatewayer) som gir:

Filtrering av informasjon i retning fra det interne systemet til nettstedet med kontroll over tilgangen til nettstedet av det interne systemet (identifikasjon og autentisering av informasjonskilden) og filtrering av informasjon ved hjelp av sikkerhetsetiketter;

Overvåke integriteten til informasjonsressurser på nettstedet og sikre stabil drift av nettstedet under forhold med mulig forvrengning av informasjon;

tilgangskontroll fra eksterne systemer til nettstedsressurser;

filtrering av forespørsler som kommer til nettstedet fra eksterne systemer.

En av de viktigste spørsmålene for å løse informasjonssikkerhetsproblemer er forbedring av regelverket når det gjelder informasjonssikkerhet.

Behovet for å forbedre regelverket bestemmes av to hovedfaktorer - tilgjengeligheten av informasjonsutveksling mellom forskjellige avdelinger, tilstedeværelsen av et stort antall typer og typer informasjon som sirkulerer i ITS.

Når det gjelder å sikre informasjonssikkerheten i ITS, bør forbedringen av regelverket utføres på følgende områder:

· Oppretting av enhetlige krav for å sikre informasjonssikkerhet og, på grunnlag av dem, et enhetlig sikkerhetskonsept, som sikrer muligheten for å harmonisere sikkerhetspolitikk i ulike avdelinger og ITS som helhet, inkludert ulike driftsperioder;

· Oppretting av en enhetlig standard for dokumentarinformasjon, som sikrer implementering av enhetlige sikkerhetsetiketter og reduserer kostnadene for kringkasting av dokumenter i interbyrået interaksjon;

· Oppretting av bestemmelser for interdepartemental interaksjon, som sikrer konstant overvåking av informasjonssikkerhet under tverretatlig samarbeid.

Konklusjon

I dette semesteroppgave følgende prinsipper ble vurdert:

ITS arkitektur og grunnleggende teknologier informasjonsbehandling i ITS bør opprettes under hensyntagen til den evolusjonære overgangen til midlene for innenlandsk utvikling;

· Automatiserte arbeidsstasjoner for ITS-informasjonssikkerhetssystemet bør opprettes på maskinvare- og programvareplattformen til innenlandsk produksjon (datamaskiner for innenlandsk montering, innenlandsk operativsystem, innenlandsk programvare);

· ITS-arkitektur og grunnleggende ini ITS bør opprettes under hensyntagen til muligheten for å bruke i første fase av eksisterende maskinvare- og programvarebeskyttelsesverktøy med påfølgende erstatning med lovende informasjonsbeskyttelsesverktøy.

Oppfyllelse av disse kravene vil sikre kontinuitet og spesifisert effektivitet i informasjonsbeskyttelsen i overgangsperioden fra bruk av ini ITS i kombinasjon med inftil bruk av beskyttede ini ITS.

Bibliografi

1. Konstantin Kuzovkin. Fjerntilgang til informasjonsressurser. Godkjenning. // Direktør for informasjonstjenesten - 2003 - №9.

2. Konstantin Kuzovkin. En sikker plattform for webapplikasjoner. // Åpne systemer - 2001 - №4.

Alexey Lukatsky. Ukjent VPN. // Datamaskin-presse - 2001 - №10.

Internettressurser: http://www.niia.ru/document/Buk_1, www.i-teco.ru/article37.html.