Sikker filutveksling over Internett. Programvareprodukter og systemer

14.09.2006 Mark Joseph Edwards

Hvilken metode er best for dine forhold? Å sende filer over Internett er en vanlig operasjon, og sikring av filene du overfører er av største betydning for mange virksomheter. Det finnes en rekke måter å overføre filer på og mange metoder for å beskytte disse filene under overføring.

Hvilken metode er best for dine forhold?

Å sende filer over Internett er en vanlig operasjon, og sikring av filene du overfører er av største betydning for mange virksomheter. Det finnes en rekke måter å overføre filer på og mange metoder for å beskytte disse filene under overføring. Valget av overførings- og krypteringsmetoder avhenger av avsenderens generelle behov. I noen tilfeller er det nok å bare sørge for sikkerheten til filene under overføringen. I andre er det viktigere å kryptere filene slik at de forblir beskyttet selv etter levering til adressaten. La oss se nærmere på måter å overføre filer på på en sikker måte.

På vei og ved ankomst

Hvis din eneste hensikt er å beskytte filer når de reiser over Internett, trenger du sikker transportteknologi. Et alternativ er å bruke et nettsted som kan motta filer lastet opp til det, og at slike filer kan lastes ned på en sikker måte. For å transportere filer sikkert til et nettsted, kan du opprette en Secure Sockets Layer (SSL)-webside som er vert for en ActiveX-kontroll eller Javascript-skript. Du kan for eksempel bruke AspUpload-kontrollen fra Persitis Software; Utviklerne hevder at det er "den mest avanserte sentrale filtransportkontrollen som er tilgjengelig på markedet." Et annet alternativ er å bruke Free ASP Upload-skriptet, som ikke krever en binær komponent. For ekstra sikkerhet kan du til og med passordbeskytte både nettsiden og dens tilknyttede katalog for hosting av innsendinger. Når det gjelder å laste ned filer fra et nettsted, må du bare sørge for at den tilsvarende webserveren gir SSL-tilkoblinger, i det minste for URL-en som brukes til å laste ned filene.

Et alternativ er å bruke en FTP-server som gir dataoverføring ved hjelp av FTP Secure-protokollen. I utgangspunktet er FTPS en FTP-protokoll som kjører over en SSL-sikret tilkobling. FTPS er tilgjengelig i mange populære FTP-klienter, men dessverre ikke i Microsofts FTP-tjeneste. Derfor må du bruke en FTP-serverapplikasjon som gir denne muligheten (for eksempel det populære WFTPD-produktet). Ikke forveksle FTPS med SSH File Transfer Protocol. SFTP er en filoverføringsprotokoll som kjører på toppen av Secure Shell (SSH); den kan også brukes til å overføre filer. Men husk at SFTP er inkompatibelt med tradisjonell FTP, så sammen med en sikker shell-server (f.eks. en server levert av SSH Communications Security), trenger du en spesiell SFTP-klient (dette kan være en klient inkludert i PuTTY Telnet / Secure Shell eller WinSCP med GUI).

I tillegg kan VPN-er gi sikre filoverføringer. Windows Server-plattformer gir VPN-interoperabilitet gjennom RRAS. Dette garanterer imidlertid ikke kompatibilitet med partnernes VPN-løsninger. Hvis denne kompatibiliteten ikke er tilgjengelig, kan du bruke en av de utbredte løsningene, for eksempel åpen kildekode Open-VPN-verktøyet. Den er gratis og kjører på en rekke plattformer, inkludert Windows, Linux, BSD og Macintosh OS X. For mer informasjon om OpenVPN-integrasjon, se Arbeide med OpenVPN ( ).

Når du har en VPN-tilkobling, vil du kunne tildele kataloger og overføre filer i begge retninger. Ved all bruk av VPN er trafikken kryptert, så det er ikke behov for ytterligere kryptering av filer – bortsett fra de tilfellene hvor det kreves at filene forblir beskyttet på systemet de overføres til. Dette prinsippet gjelder for alle overføringsmetodene jeg har nevnt så langt.

Hvis du ikke er bekymret for overføringsstadiet og ditt hovedanliggende er å hindre uautoriserte brukere fra å få tilgang til innholdet i filene, er det lurt å kryptere filene før de transporteres. I dette tilfellet er e-post sannsynligvis en effektiv filoverføringskanal. E-postapplikasjoner er installert på nesten alle stasjonære systemer, så hvis du sender filer på e-post, trenger du ikke bruke andre teknologier enn datakryptering. Metoden for overføring av e-postfil er effektiv fordi meldinger og vedlegg vanligvis går direkte til mottakerens postkasse, selv om meldingen kan passere gjennom flere servere under overføring.

Men hvis du fortsatt trenger ekstra beskyttelse for dataene dine når de går over e-post, bør du vurdere å bruke protokollene SMTP Secure (SMTPS) og POP3 Secure (POP3S). I utgangspunktet er SMTPS og POP3S vanlige SMTP- og POP3-protokoller, utført over en sikker SSL-tilkobling. Microsoft Exchange Server, som de fleste e-postklienter, inkludert Microsoft Outlook, gir muligheten til å bruke SMTPS- og POP3S-protokollene. Det bør tas i betraktning at selv i tilfeller der SMTPS brukes til å utveksle filer mellom e-postklienten og e-postserveren, er det fortsatt mulig for e-postserveren å levere e-post til den endelige mottakeren over en vanlig usikret SMTP-forbindelse.

Fordi e-postbehandlingsverktøy er så utbredt, vil resten av denne artikkelen fokusere på sikker overføring av filer over e-postkanaler. Når vi gjør det, vil vi gå ut fra det faktum at avsenderen må kryptere dataene for å beskytte dem både på overføringsstadiet og etter levering. Så la oss ta en titt på de mest populære e-postkrypteringsteknologiene i dag.

Verktøy for filkomprimering

Det er mange måter å komprimere filer til én enkelt arkivfil, og mange av de foreslåtte løsningene bruker en eller annen form for kryptering for å beskytte innholdet i arkivet. Vanligvis settes et passord under komprimeringsprosessen, og alle som ønsker å åpne arkivet kan bare gjøre det med dette passordet.

En av de mest populære metodene for å lage komprimerte filarkiver er zip-komprimeringsmetoden; nesten alle arkivere støtter det. Og et av de vanligste zip-komprimeringsverktøyene i dag er WinZip-applikasjonen. Det kan brukes som et frittstående program, innebygd i Windows Utforsker for enkel tilgang, og bruke WinZip Companion for Outlook for å integrere dette produktet med Outlook-klienten. WinZip, som mange andre zip-kompatible arkivere, gir Zip 2.0-kryptering. Men jeg må si at beskyttelse av filer ved hjelp av denne metoden ikke er pålitelig nok. Et mer akseptabelt krypteringsalternativ er implementert i WinZip 9.0-produktet. Som figur 1 viser, støtter WinZip nå Advanced Encryption Standard (AES) spesifikasjonen, som bruker 128-biters eller 256-biters krypteringsnøkler. AES er en relativt ny teknologi, men den regnes allerede som en industristandard.

Skjerm 1 WinZip støtter AES-spesifikasjoner

Jeg kan ikke si nøyaktig hvor mange arkivere som gir bruk av sterke krypteringsalgoritmer ved bruk av AES, og vil begrense meg til å nevne en slik applikasjon; Dette er et bxAutoZip-produkt utviklet av BAxBEx Software. Den fungerer sammen med BAxBEx CryptoMite og kan bygges inn i Outlook. Mens WinZip bare kan kryptere data ved hjelp av Zip 2.0 og AES, tilbyr CryptoMite en rekke andre krypteringsalternativer, inkludert de populære Twofish- og Blowfish-algoritmene, Cast 256, Gost, Mars og SCOP.

Nesten alle datasystemer er utstyrt med verktøy for å pakke ut zip-filer, men ikke alle zip-applikasjoner gir kompatibilitet med ulike krypteringsalgoritmer. Derfor, før du sender krypterte filer, må du sørge for at mottakerens zip-applikasjon "forstår" den valgte algoritmen.

Når du krypterer filer med zip-applikasjoner, brukes sikre passord. Mottakeren må også bruke det tilsvarende passordet for å dekryptere arkivfilen. Det må utvises forsiktighet når du velger en metode for levering av passord. Sannsynligvis de sikreste metodene for levering av passord er via telefon, faks eller bud. Du kan velge hvilken som helst av dem, men du bør ikke i noe tilfelle sende passordet på e-post i ren tekst; i dette tilfellet øker faren for at en uautorisert bruker får tilgang til den krypterte filen dramatisk.

Husk at krypterte arkivere muliggjør filoverføringer utover e-postkanaler. De kan effektivt brukes til datatransport og med de andre metodene nevnt ovenfor.

Ganske godt privatliv

En annen ekstremt populær krypteringsmetode kan implementeres med Pretty Good Privacy. PGP slo til da Phil Zimmerman først publiserte det gratis på Internett i 1991. PGP ble kommersielt i 1996 og ble deretter kjøpt av Network Associates (NAI) i 1997. I 2002 ble denne teknologien kjøpt opp fra NAI av det unge PGP Corporation.

Siden den gang har PGP Corporation solgt en kommersiell versjon av PGP som kjører på Windows og Mac OS X. Den nåværende versjonen av PGP 9.0, som implementerer enkeltfilkryptering og full diskkryptering, kan bygges inn i AOL Instant Messenger (AIM). I tillegg integreres PGP 9.0 med produkter som Outlook, Microsoft Entourage, Lotus Notes, Qualcomm Eudora, Mozilla Thunderbird og Apple Mail.

PGP bruker et offentlig nøkkelkrypteringssystem som genererer et par krypteringsnøkler - en offentlig nøkkel og en privat nøkkel. De to nøklene er matematisk relatert på en slik måte at data kryptert med den offentlige nøkkelen kun kan dekrypteres med den private nøkkelen. PGP-brukeren genererer en offentlig nøkkel / privat nøkkelpar og publiserer deretter den offentlige nøkkelen i den offentlige nøkkelkatalogen eller på et nettsted. Den hemmelige nøkkelen publiseres selvfølgelig ikke noe sted og holdes hemmelig; den brukes kun av eieren. Ved dekryptering av data ved hjelp av en privat nøkkel kreves et passord, men ved kryptering av data ved hjelp av en offentlig nøkkel oppgis ikke dette fordi alle kan bruke de offentlige nøklene.

For enkel bruk av PGP-systemet har utviklerne implementert funksjonen med automatisk polling av offentlige nøkkelkataloger. Denne funksjonen gjør det mulig, ved å skrive inn e-postadressen til en bruker i søkefeltet, å finne hans offentlige nøkkel. PGP gir muligheten til automatisk å lese offentlige nøkler som kan lagres lokalt på systemet ditt for enkel tilgang i en spesiell filbasert "nøkkelring". Ved å polle katalogen over offentlige nøkler, lar PGP deg alltid beholde de nyeste versjonene av dem i en "haug". Hvis en bruker endrer sin offentlige nøkkel, kan du få tilgang til den oppdaterte nøkkelen når du trenger den.

For å gi mer pålitelige garantier for autentisiteten til offentlige nøkler, kan du bruke digitale signaturer med nøklene til andre brukere. Signaturen til nøkkelen av en annen bruker fungerer som ytterligere bekreftelse på at nøkkelen virkelig tilhører personen som hevder å være dens eier. For å validere en nøkkel ved hjelp av en digital signatur, utfører PGP en matematisk operasjon og legger det unike resultatet til nøkkelen. Signaturen kan deretter verifiseres ved å sammenligne den med signaturnøkkelen som ble brukt til å lage signaturen. Denne prosessen ligner på prosessen der en person bekrefter identiteten til en annen.

PGP-systemet stoler på av mange fordi det lenge har etablert et bransjerykte som en pålitelig teknologi for å beskytte informasjon. Men uansett, hvis du bestemmer deg for å bruke PGP eller en annen metode for å kryptere data ved hjelp av offentlige nøkler, husk at mottakerne av filene dine også må ha et kompatibelt krypteringssystem. En av fordelene med PGP når du bruker e-post som en dataoverføringskanal, er at den støtter sin egen krypteringsmodell, samt X.509 og S/MIME teknologier, som jeg skal diskutere videre.

I tillegg bør et poeng til. Uansett om du planlegger å bruke PGP, WinZip eller et annet krypteringssystem, hvis du ønsker å kryptere innholdet i selve meldingen i tillegg til å kryptere de vedlagte filene, må du skrive meldingen til en egen fil og kryptere den også. Om ønskelig kan denne filen med meldingen legges i arkivet sammen med andre filer eller legges ved som en vedleggsfil.

PKI

Public Key Infrastructure (PKI) er unik, men den fungerer litt som PGP. PKI forutsetter bruk av et par nøkler - offentlige og hemmelige. Avsendere bruker mottakerens offentlige nøkkel for å kryptere data sendt til mottakeren; etter at dataene er levert til mottakeren, dekrypterer han dem ved hjelp av sin private nøkkel.

Figur 2: Vise innholdet i et sertifikat

En vesentlig forskjell er at i PKI er den offentlige nøkkelen vanligvis lagret i et dataformat kjent som et sertifikat. Sertifikater kan inneholde mye mer informasjon enn vanlige nøkler. For eksempel inneholder sertifikater vanligvis en utløpsdato, slik at vi vet når sertifikatet og tilhørende nøkkel ikke lenger vil være gyldige. I tillegg kan sertifikatet inneholde navn, adresse, telefonnummer til nøkkelinnehaveren og andre data. Figur 2 viser innholdet i sertifikatet slik det vises i Microsoft Internet Explorer (IE) eller Outlook. Til en viss grad avhenger innholdet i sertifikatet av hva slags data eieren ønsker å plassere i det.

I likhet med PGP, tillater PKI dannelsen av "kjeder av tillit" der sertifikater kan signeres med sertifikater fra andre brukere. I tillegg har sertifiseringsinstanser (CAer) dukket opp. De er pålitelige uavhengige organisasjoner som ikke bare utsteder sine egne sertifikater, men også signerer andre sertifikater for å sikre deres autentisitet. Som med PGP og dens tilknyttede nøkkelservere, kan sertifikater publiseres til offentlige eller private sertifikatservere eller LDAP-servere, sendes via e-post og til og med hostes på nettsider eller på en filserver.

For å gi automatisk sertifikatautentisering utstyrer utviklere av e-postklienter og nettlesere vanligvis programmene sine med midler for å kommunisere med CA-servere. I løpet av denne prosessen vil du også kunne få informasjon om tilbakekall av sertifikatet av en eller annen grunn og følgelig konkludere med at dette sertifikatet ikke lenger kan stole på. Noen ganger må du selvfølgelig betale for tjenestene til sertifiseringsmyndighetene for levering og sertifisering av sertifikater; prisene kan variere avhengig av den valgte sertifiseringsmyndigheten. Noen organisasjoner gir kundene gratis personlige sertifikater via e-post, mens andre krever betydelige belønninger for dette.

PKI er basert på X.509-spesifikasjonen (avledet fra LDAP X-spesifikasjonen). Derfor kan sertifikater utstedt av en enkelt myndighet (inkludert sertifikater som du genererer for deg selv) vanligvis brukes på en rekke plattformer. Du trenger bare at disse plattformene er X.509-kompatible. Du kan også generere sertifikater selv ved å bruke hvilket som helst av de tilgjengelige verktøyene som OpenSSL.

Hvis organisasjonen din bruker Microsoft Certificate Services, kan du be om et sertifikat gjennom denne tjenesten. I Windows Server 2003- og Windows 2000 Server-miljøer bør denne prosessen være omtrent den samme. Åpne Certificate Server-websiden (vanligvis plassert på http:// servernavn / CertSrv), og velg deretter elementet Be om et sertifikat. På neste side velger du elementet for forespørsel om brukersertifikat og følger instruksjonene til nettveiviseren til prosessen er fullført. Dersom sertifikattjenesten er konfigurert på en slik måte at det kreves autorisasjon fra administrator for å utstede et sertifikat, vil systemet varsle deg om dette med en spesiell melding, og du må vente på administrators avgjørelse. Ellers vil du ende opp med en hyperkobling som lar deg installere sertifikatet.

Noen uavhengige CA-er, som Comodo Groups Thwate og InstantSSL, tilbyr brukere gratis personlige e-postsertifikater; det er en enkel måte å få sertifikater på. I tillegg vil slike sertifikater allerede være signert av den utstedende myndigheten, noe som gjør det lettere å verifisere deres autentisitet.

Når det gjelder å bruke PKI til å sende krypterte data ved hjelp av et e-postprogram, kommer Secure MIME (S / MIME)-spesifikasjonen inn. Outlook, Mozilla Thunderbird og Apple Mail er bare noen få eksempler på e-postprogrammer som aktiverer denne protokollen. For å sende en kryptert e-postmelding til mottakeren (inkludert eller ikke inkludert vedlagte filer), må du ha tilgang til mottakerens offentlige nøkkel.

For å få en annen brukers offentlige nøkkel, kan du se nøkkelinformasjonen på LDAP-serveren (hvis bare nøkkelen er publisert med LDAP). Alternativt kan du be personen sende deg en digitalt signert melding; Vanligvis legger S/MIME-aktiverte e-postklienter ved en kopi av den offentlige nøkkelen når de leverer en signert melding til mottakeren. Eller du kan ganske enkelt be personen du er interessert i om å sende deg en melding med den offentlige nøkkelen knyttet til den. Deretter kan du lagre denne offentlige nøkkelen i nøsom følger med e-postklienten din. Outlook integreres med Windows' innebygde Certificate Store. Hvis du trenger å bruke en offentlig nøkkel, vil den alltid være tilgjengelig.

Avsenderbasert kryptering

Voltage Security har utviklet en ny teknologi – identitetsbasert kryptering (IBE). Generelt ligner den PKI-teknologi, men den har en interessant funksjon. Den hemmelige nøkkelen brukes til å dekryptere meldinger i IBE, men den vanlige offentlige nøkkelen brukes ikke under krypteringsprosessen. IBE sørger for bruk av avsenderens postadresse som en slik nøkkel. Dermed, når du sender en kryptert melding til mottakeren, oppstår ikke problemet med å skaffe hans offentlige nøkkel. Det er nok å ha denne personens e-postadresse.

IBE-teknologien forutsetter lagring av mottakerens hemmelige nøkkel på nøkkelserveren. Mottakeren bekrefter sine tilgangsrettigheter til nøkkelserveren og mottar en hemmelig nøkkel, som han dekrypterer innholdet i meldingen med. IBE-teknologien kan brukes av brukere av Outlook, Outlook Express, Lotus Notes, Pocket PC og Research in Motion (RIM) BlackBerry. I følge Voltage Security kjører IBE også på alle nettleserbaserte e-postsystemer som kjører praktisk talt alle operativsystemer. Det er sannsynlig at slike allsidige spenningssikkerhetsløsninger er akkurat det du trenger.

Spesielt brukes IBE-teknologi i FrontBridge Technologies' produkter som et middel for å forenkle sikker kryptert e-postkommunikasjon. Som du sikkert allerede vet, ble FrontBridge i juli 2005 kjøpt opp av Microsoft, som planlegger å integrere FrontBridge-løsninger med Exchange; en kombinasjon av disse teknologiene kan snart tilbys forbrukere som en administrert tjeneste. Hvis din organisasjons og dine partneres e-postsystemer er basert på Exchange, hold et øye med utviklingen på dette området.

Alt tatt i betraktning

Det er mange måter å sikkert overføre filer over Internett på, og den desidert enkleste og mest effektive av disse er via e-post. Selvfølgelig kan de som må utveksle et stort antall filer som utgjør store datamengder vurdere å bruke andre metoder.

Du bør nøye vurdere hvor mange filer du skal overføre, hvor store de er, hvor ofte du vil overføre disse filene, hvem som skal ha tilgang til dem, og hvordan de vil bli lagret ved mottakspunktet. Med tanke på disse faktorene kan du velge den beste måten å overføre filene dine på.

Hvis du konkluderer med at e-post er det beste alternativet for deg, husk at mange e-postservere og e-postklienter kan kjøre skript eller regelbaserte handlinger når e-post kommer. Ved å bruke disse funksjonene kan du automatisere bevegelsen av filer både langs ruten på e-postservere og når filer kommer i postkassen.

Mark Joseph Edwards er seniorredaktør for Windows IT Pro og forfatter av den ukentlige sikkerhetsoppdateringen ( http://www.windowsitpro.com/email). [e-postbeskyttet]



I sammenheng med økende integrasjonsprosesser og opprettelsen av ett enkelt informasjonsrom i mange organisasjoner, foreslår LANIT å jobbe med å skape en sikker telekommunikasjonsinfrastruktur som kobler de eksterne kontorene til selskaper til en enkelt helhet, i tillegg til å sikre et høyt nivå sikkerhet for informasjonsflyt mellom dem.

Den anvendte teknologien til virtuelle private nettverk gjør det mulig å kombinere geografisk distribuerte nettverk ved å bruke både sikre dedikerte kanaler og virtuelle kanaler som går gjennom globale offentlige nettverk. En konsistent og systematisk tilnærming til å bygge sikre nettverk innebærer ikke bare å beskytte eksterne kommunikasjonskanaler, men også effektivt beskytte interne nettverk ved å identifisere lukkede interne VPN-løkker. Dermed lar bruken av VPN-teknologi deg organisere sikker brukertilgang til Internett, beskytte serverplattformer og løse problemet med nettverkssegmentering i samsvar med organisasjonsstrukturen.

Informasjonsbeskyttelse under overføring mellom virtuelle undernett implementeres ved hjelp av asymmetriske nøkkelalgoritmer og en elektronisk signatur som beskytter informasjon mot forfalskning. Faktisk er datasubjektet for overføring mellom segmenter kodet ved utgangen fra ett nettverk, og dekodet ved inngangen til et annet nettverk, mens nøkkelstyringsalgoritmen sørger for sikker distribusjon mellom terminalenheter. All datamanipulering er gjennomsiktig for applikasjoner som kjører på nettverket.

Fjerntilgang til informasjonsressurser. Beskyttelse av informasjon som overføres gjennom kommunikasjonskanaler

Når man samhandler mellom geografisk fjerntliggende objekter til et selskap, oppstår oppgaven med å sikre sikkerheten for informasjonsutveksling mellom klienter og servere til ulike nettverkstjenester. Lignende problemer oppstår i trådløse lokalnettverk (WLAN), så vel som når eksterne abonnenter har tilgang til ressursene til bedriftsinformasjonssystemet. Uautorisert tilkobling til kommunikasjonskanaler og implementering av avlytting (lytting) av informasjon og modifikasjon (substitusjon) av data som overføres via kanaler (postmeldinger, filer osv.) anses her som hovedtrusselen.

For å beskytte data som overføres gjennom de spesifiserte kommunikasjonskanalene, er det nødvendig å bruke passende kryptografiske beskyttelsesmidler. Kryptotransformasjoner kan utføres både på applikasjonsnivå (eller på nivåene mellom applikasjonsprotokollene og TCP/IP-protokollen), og på nettverksnivå (transformerer IP-pakker).

I den første varianten bør kryptering av informasjon beregnet for transport via en kommunikasjonskanal gjennom et ukontrollert territorium utføres ved avsendernoden (arbeidsstasjon - klient eller server), og dekryptering - ved mottaksnoden. Dette alternativet innebærer å gjøre betydelige endringer i konfigurasjonen av hver samvirkende side (kobler kryptografiske beskyttelsesverktøy til applikasjonsprogrammer eller kommunikasjonsdelen av operativsystemet), som som regel krever store utgifter og installasjon av passende beskyttelsesverktøy for hver node av det lokale nettverket. Løsningene til dette alternativet inkluderer protokollene SSL, S-HTTP, S / MIME, PGP / MIME, som gir kryptering og digital signatur av e-postmeldinger og meldinger som overføres ved hjelp av http-protokollen.

Det andre alternativet innebærer installasjon av spesialverktøy som utfører kryptotransformasjoner ved tilkoblingspunktene til lokale nettverk og eksterne abonnenter til kommunikasjonskanaler (offentlige nettverk) som går gjennom det ukontrollerte territoriet. Når du løser dette problemet, er det nødvendig å sikre det nødvendige nivået av kryptografisk databeskyttelse og minst mulig ekstra forsinkelser under overføringen, siden disse betyr å tunnelere den overførte trafikken (legge til en ny IP-header til den tunnelerte pakken) og bruke krypteringsalgoritmer for ulike styrker. På grunn av det faktum at midlene som gir kryptografiske transformasjoner på nettverksnivå er fullt kompatible med alle applikasjonsundersystemer som opererer i bedriftens informasjonssystem (de er "gjennomsiktige" for applikasjoner), brukes de oftest. Derfor vil vi dvele videre ved disse måtene å beskytte informasjon som overføres gjennom kommunikasjonskanaler (inkludert gjennom offentlige nettverk, for eksempel Internett). Det bør huskes at hvis midlene for kryptografisk beskyttelse av informasjon er planlagt for bruk i offentlige etater, bør spørsmålet om deres valg avgjøres til fordel for produkter sertifisert i Russland.

Sikker kanalteknologi er designet for å sikre sikkerheten for dataoverføring over et åpent transportnettverk, for eksempel over Internett. En sikker kanal har tre hovedfunksjoner:

· Gjensidig autentisering av abonnenter ved etablering av forbindelse, som kan utføres for eksempel ved å utveksle passord;

· Beskyttelse av meldinger som sendes over kanalen mot uautorisert tilgang, for eksempel ved kryptering;

· Bekreftelse av integriteten til meldinger som kommer via kanalen, for eksempel ved å sende sammen med meldingen dens sammendrag.

Samlingen av sikre kanaler opprettet av et foretak på et offentlig nettverk for å koble sammen sine filialer omtales ofte som privat virtuelt nettverk(Virtuelt privat nettverk, VPN).

Det er forskjellige implementeringer av sikker kanalteknologi, som spesielt kan operere på forskjellige lag av OSI-modellen. Så funksjonene til den populære SSL-protokollen tilsvarer representant OSI modelllag. En ny versjon Nettverk IP gir alle funksjonene - gjensidig autentisering, kryptering og integritet - som per definisjon er iboende i en sikker kanal, og PPTP-tunneleringsprotokollen beskytter data på kanal nivå.

Avhengig av plasseringen til den sikre kanalprogramvaren, skilles to skjemaer for dannelsen:

· Et opplegg med endenoder som samhandler gjennom et offentlig nettverk (fig. 1.2, a);

· Et diagram med utstyret til en offentlig nettverksleverandør plassert på grensen mellom det private og offentlige nettverket (fig. 1.2, b).

I det første tilfellet dannes en sikker kanal av programvare installert på to eksterne datamaskiner som tilhører to forskjellige lokale nettverk i samme virksomhet og koblet sammen gjennom et offentlig nettverk. Fordelen med denne tilnærmingen er fullstendig sikkerhet for kanalen langs hele ruten, samt muligheten til å bruke alle protokoller for å lage sikre kanaler, så lenge endepunktene til kanalen støtter samme protokoll. Ulempene er redundans og desentralisering av løsningen. Redundansen ligger i at det neppe er verdt å lage en sikker kanal langs hele dataveien: Pakkesvitsjede nettverk er vanligvis sårbare for angripere, og ikke telefonnettverkskanaler eller dedikerte kanaler som lokale nettverk kobles til WAN. Derfor kan beskyttelsen av tilgangskanaler til det offentlige nettet anses som overflødig. Desentralisering betyr at for hver datamaskin som trenger å tilby tjenestene til en sikker kanal, er det nødvendig å installere, konfigurere og administrere databeskyttelsesprogramvare separat. Å koble hver nye datamaskin til en sikker kanal krever at du utfører disse møysommelige oppgavene på nytt.


Figur 1.2 - To måter å lage en sikker kanal på

I det andre tilfellet deltar ikke klienter og servere i å lage en sikker kanal - den legges bare i et offentlig pakkesvitsjet nettverk, for eksempel på Internett. Koblingen kan for eksempel være mellom en offentlig nettverksleverandørs fjerntilgangsserver og en bedriftsnettverkskantruter. Det er en svært skalerbar løsning, administrert sentralt av både bedriftens nettverksadministrator og tjenesteleverandørens nettverksadministrator. For datamaskiner på bedriftsnettverket er kanalen gjennomsiktig - programvaren til disse endenodene forblir uendret. Denne fleksible tilnærmingen gjør det enkelt å lage nye kanaler for sikker kommunikasjon mellom datamaskiner, uavhengig av hvor de befinner seg. Implementeringen av denne tilnærmingen er mer komplisert - du trenger en standardprotokoll for å lage en sikker kanal, alle tjenesteleverandører må installere programvare som støtter en slik protokoll, du må støtte protokollen fra produsenter av kantkommunikasjonsutstyr. Alternativet når alle bekymringene for å opprettholde en sikker kanal tas av den offentlige nettverkstjenesteleverandøren, etterlater imidlertid tvil om påliteligheten av beskyttelsen: For det første er tilgangskanalene til det offentlige nettverket ubeskyttet, og for det andre føler tjenesteforbrukeren seg fullstendig avhengig på leverandørens pålitelighet.tjenester. Og ikke desto mindre spår eksperter at det er den andre ordningen som vil bli den viktigste i byggingen av sikre kanaler i nær fremtid.

2. Prinsipper for beskyttelse av kryptografisk informasjon

Kryptografi er et sett med datatransformasjonsmetoder som tar sikte på å gjøre disse dataene utilgjengelige for fienden. Slike transformasjoner løser to hovedproblemer med databeskyttelse: konfidensialitetsspørsmål(ved å frata fienden muligheten til å hente ut informasjon fra kommunikasjonskanalen) og integritetsproblem(ved å frata fienden muligheten til å endre meldingen slik at dens betydning endres, eller å introdusere falsk informasjon i kommunikasjonskanalen).

Problemene med konfidensialitet og integritet til informasjon er nært beslektet, så metoder for å løse en av dem er ofte anvendelige for å løse den andre.

2.1. Symmetrisk kryptosystemskjema

Et generalisert diagram av et kryptografisk system som gir kryptering av overført informasjon er vist i figur 2.1.

Figur 2.1 - Generalisert kryptosystemskjema

Avsender genererer klartekst den opprinnelige meldingen M skal overføres til den legitime mottaker over en ubeskyttet kanal. Kanalen blir sett på interceptor for å avskjære og avsløre den overførte meldingen. For at avskjæreren ikke skal kunne finne ut innholdet i meldingen M, krypterer avsenderen den ved hjelp av en reversibel transformasjon E K og mottar chiffertekst(eller kryptogram) C = E K (M), som sendes til mottaker.

Den legitime mottakeren, etter å ha akseptert chifferteksten C, dekrypterer den ved å bruke den inverse transformasjonen D = E K –1 og mottar den opprinnelige meldingen i form av ren tekst M:

D K (C) = E K –1 (EK (M)) = M.

Transformasjonen EK er valgt fra en familie av kryptografiske transformasjoner kalt kryptoalgoritmer. Parameteren som brukes til å velge en bestemt transformasjon som brukes, kalles den kryptografiske nøkkelen K. nøkkel K.

Et kryptografisk system er en én-parameter familie av reversible transformasjoner

fra klartekstmeldingsområdet til chiffertekstområdet. Parameteren K (nøkkel) velges fra et endelig sett, kalt plass av nøkler.

Krypteringstransformasjonen kan være symmetrisk eller asymmetrisk med hensyn til dekrypteringstransformasjonen. Denne viktige egenskapen til transformasjonsfunksjonen definerer to klasser av kryptosystemer:

· Symmetriske (enkeltnøkkel) kryptosystemer;

· Asymmetriske (to-nøkkel) kryptosystemer (med en offentlig nøkkel).

Et skjema over et symmetrisk kryptosystem med én hemmelig nøkkel er vist i figur 2.1. Den bruker de samme hemmelige nøklene i krypteringsblokken og dekrypteringsblokken.

2.2. Asymmetrisk kryptosystemskjema

Et generalisert diagram av et asymmetrisk kryptosystem med to forskjellige nøkler K 1 og K 2 er vist i fig. 2.2. I dette kryptosystemet er en av nøklene offentlig og den andre hemmelig.


Figur 2.2 - Generalisert diagram av et asymmetrisk kryptosystem

med offentlig nøkkel

I et symmetrisk kryptosystem må den hemmelige nøkkelen overføres til avsender og mottaker gjennom en sikker nøkkeldistribusjonskanal, for eksempel en budtjeneste. I fig. 2.1 denne kanalen er vist med en "skjermet" linje. Det finnes andre måter å distribuere hemmelige nøkler på, de vil bli diskutert senere. I et asymmetrisk kryptosystem blir bare den offentlige nøkkelen overført over en usikret kanal, og den hemmelige nøkkelen lagres på stedet for dens generering.

I fig. 2.3 viser informasjonsflyten i kryptosystemet i tilfelle aktive handlinger fra interceptoren. En aktiv interceptor leser ikke bare alle chiffertekster som sendes over kanalen, men kan også prøve å endre dem etter eget ønske.

Ethvert forsøk fra en avskjærer på å dekryptere chifferteksten C for å få klarteksten M eller å kryptere sin egen tekst M 'for å få en plausibel chiffertekst C' uten å ha en autentisk nøkkel kalles kryptoanalytisk angrep.

Figur 2.3 - Informasjonsflyten i kryptosystemet med aktiv

avlytting av meldinger

Hvis de foretatte kryptoanalytiske angrepene ikke oppnår det fastsatte målet og kryptoanalytikeren ikke uten en ekte nøkkel kan utlede M fra C eller C 'fra M', anses et slikt kryptosystem å være kryptografisk sikker.

Krypteringsanalyse Er vitenskapen om å avsløre den originale teksten til en kryptert melding uten tilgang til nøkkelen. Vellykket analyse kan avdekke den opprinnelige teksten eller nøkkelen. Den lar deg også oppdage svakheter i kryptosystemet, noe som til slutt fører til de samme resultatene.

Den grunnleggende regelen for kryptoanalyse, først formulert av nederlenderen A. Kerkhoff tilbake på 1800-tallet, er at styrken til et chiffer (kryptosystem) kun skal bestemmes av hemmeligholdet til nøkkelen. Med andre ord er Kerkhoffs regel at hele krypteringsalgoritmen, bortsett fra den hemmelige nøkkelverdien, er kjent for motstanderens kryptoanalytiker. Dette skyldes det faktum at et kryptosystem som implementerer en familie av kryptografiske transformasjoner vanligvis blir sett på som et åpent system.

2.3. Maskinvare og programvare for å beskytte datamaskininformasjon

Maskinvare og programvare som gir et økt beskyttelsesnivå kan deles inn i fem hovedgrupper (fig. 2.4).

Den første gruppen er dannet av brukeridentifikasjons- og autentiseringssystemer. Slike systemer brukes til å begrense tilgangen til tilfeldige og ulovlige brukere til ressursene til et datasystem. Den generelle algoritmen for driften av disse systemene er å innhente informasjon fra brukeren som beviser hans identitet, verifisere dens autentisitet og deretter gi (eller ikke gi) denne brukeren muligheten til å arbeide med systemet.

Ved konstruksjon av slike systemer oppstår problemet med å velge informasjon, på grunnlag av hvilke prosedyrene for brukeridentifikasjon og autentisering utføres. Følgende typer kan skilles:

(1) hemmelig informasjon brukeren besitter (passord, personlig identifikator, hemmelig nøkkel, etc.); brukeren må huske denne informasjonen, eller spesielle midler for å lagre denne informasjonen kan brukes);

(2) fysiologiske parametere til en person (fingeravtrykk, tegning av iris i øyet, etc.) eller særegenheter ved menneskelig oppførsel (segenheter ved å jobbe på tastaturet, etc.).

Identifikasjonssystemer basert på den første typen informasjon anses å være tradisjonell... Identifikasjonssystemer som bruker den andre typen informasjon kalles biometrisk.

Den andre gruppen av virkemidler som gir økt beskyttelsesnivå er diskkrypteringssystemer... Hovedoppgaven som løses av slike systemer er å beskytte mot uautorisert bruk av data som befinner seg på magnetiske medier.

Å sikre konfidensialiteten til data på magnetiske medier utføres ved å kryptere dem ved hjelp av symmetriske krypteringsalgoritmer. Hovedklassifiseringsfunksjonen for krypteringskomplekser er nivået på deres integrering i et datasystem.

Driften av applikasjonsprogrammer med diskstasjoner består av to trinn - "logisk" og "fysisk".

Logisk stadium tilsvarer nivået av interaksjon mellom applikasjonsprogrammet og operativsystemet (for eksempel kalle tjenestefunksjonene for lesing/skriving av data). På dette nivået er hovedobjektet filen.

Fysisk stadium tilsvarer nivået av interaksjon mellom operativsystemet og maskinvaren. Objektene for dette nivået er strukturene for den fysiske organiseringen av data-disksektorer.

Som et resultat kan datakrypteringssystemer utføre kryptografiske transformasjoner av data på filnivå (enkeltfiler er beskyttet) og på disknivå (hele disker er beskyttet).

En annen klassifiseringsfunksjon ved diskkrypteringssystemer er måten de fungerer på.

I henhold til funksjonsmetoden er diskdatakrypteringssystemet delt inn i to klasser:

(1) transparente krypteringssystemer;

(2) systemer spesielt kalt for kryptering.

Figur 2.4 - Maskinvare og programvare for å beskytte datainformasjon

I systemer transparent kryptering(kryptering "on the fly") kryptografiske transformasjoner utføres i sanntid, ubemerket av brukeren. For eksempel skriver en bruker et dokument forberedt i et tekstredigeringsprogram til en beskyttet disk, og beskyttelsessystemet krypterer det under skriveprosessen.

Klasse II-systemer er vanligvis verktøy som må kalles spesifikt for å utføre kryptering. Disse inkluderer for eksempel arkivere med innebygd passordbeskyttelse.

Den tredje gruppen av fond inkluderer krypteringssystemer for data som overføres over datanettverk... Det er to hovedmetoder for kryptering: kanalkryptering og terminal (abonnent) kryptering.

Når kanalkryptering all informasjon som sendes over kommunikasjonskanalen er beskyttet, inkludert tjenesteinformasjon. Tilsvarende krypteringsprosedyrer implementeres ved å bruke koblingslagsprotokollen til den syv-lags OSI Open Systems Interconnection Reference Model.

Denne krypteringsmetoden har følgende fordel - innebygging av krypteringsprosedyrer ved datalinklaget tillater bruk av maskinvare, noe som forbedrer systemytelsen.

Imidlertid har denne tilnærmingen betydelige ulemper:

All informasjon, inkludert tjenestedata for transportprotokoller, er underlagt kryptering på dette nivået; dette kompliserer mekanismen for ruting av nettverkspakker og krever dekryptering av data i mellomliggende svitsjenheter (gatewayer, repeatere, etc.);

Kryptering av tjenesteinformasjon, som er uunngåelig på dette nivået, kan føre til opptreden av statistiske mønstre i krypterte data; dette påvirker påliteligheten til beskyttelsen og legger begrensninger på bruken av kryptografiske algoritmer.

End-to-end (abonnent) kryptering lar deg sikre konfidensialiteten til data som overføres mellom to applikasjonsobjekter (abonnenter). End-to-end-kryptering implementeres ved å bruke Application Layer eller Representative Layer Protocol til OSI Reference Model. I dette tilfellet er bare innholdet i meldingen beskyttet, all tjenesteinformasjon forblir åpen. Denne metoden unngår problemer knyttet til kryptering av tjenesteinformasjon, men andre problemer oppstår. Spesielt er en angriper som har tilgang til kommunikasjonskanaler i et datanettverk i stand til å analysere informasjon om strukturen til meldingsutveksling, for eksempel om avsender og mottaker, om tidspunktet og betingelsene for dataoverføring, så vel som om mengde data som overføres.

Den fjerde gruppen av beskyttelsesmidler er elektroniske dataautentiseringssystemer.

Ved utveksling av elektroniske data over kommunikasjonsnettverk oppstår problemet med å autentisere forfatteren av dokumentet og selve dokumentet, dvs. autentisering av forfatteren og verifisering av fravær av endringer i det mottatte dokumentet.

For å autentisere elektroniske data, brukes en meldingsautentiseringskode (imitasjonsinnlegg) eller en elektronisk digital signatur. Ved generering av meldingens autentiseringskode og elektronisk digital signatur brukes forskjellige typer krypteringssystemer.

Meldingsautentiseringskode MAC (Message Authentication Code) er dannet ved hjelp av symmetriske datakrypteringssystemer. Integriteten til den mottatte meldingen verifiseres ved å sjekke MAC-koden av mottakeren av meldingen.

Den innenlandske standarden for symmetrisk datakryptering (GOST 28147-89) sørger for en modus for å generere et imitasjonsinnlegg, som gir imitobeskyttelse, dvs. beskyttelse av det krypterte kommunikasjonssystemet mot påføring av falske data.

Imitert innsats genereres fra åpne data ved hjelp av en spesiell krypteringstransformasjon ved bruk av en hemmelig nøkkel og overføres over en kommunikasjonskanal på slutten av de krypterte dataene. Imitasjonsinnsetting verifiseres av mottakeren av meldingen, som eier den hemmelige nøkkelen, ved å gjenta prosedyren utført tidligere av avsenderen på de mottatte offentlige dataene.

Elektronisk digital signatur(EDS) er en relativt liten mengde ekstra autentiseringsdigital informasjon som overføres sammen med den signerte teksten.

For implementering av EDS brukes prinsippene for asymmetrisk kryptering. EDS-systemet inkluderer en prosedyre for å generere en digital signatur av avsenderen ved å bruke avsenderens hemmelige nøkkel og en prosedyre for å verifisere signaturen av mottakeren ved å bruke avsenderens offentlige nøkkel.

Den femte gruppen av midler som gir et økt beskyttelsesnivå, danne et middel for å administrere nøkkelinformasjon... Nøkkelinformasjon refererer til helheten av alle kryptografiske nøkler som brukes i et datasystem eller nettverk.

Sikkerheten til enhver kryptografisk algoritme bestemmes av de kryptografiske nøklene som brukes. Ved usikker nøkkelhåndtering kan en angriper få tak i nøkkelinformasjon og få full tilgang til all informasjon på et datasystem eller nettverk.

Hovedklassifiseringsfunksjonen til nøkkelinformasjonsstyringsverktøy er typen nøkkelstyringsfunksjon. Det skilles mellom følgende hovedtyper av nøkkeladministrasjonsfunksjoner: nøkkelgenerering, nøkkellagring og nøkkeldistribusjon.

Nøkkelgenereringsmetoder forskjellig for symmetriske og asymmetriske kryptosystemer. For å generere nøkler til symmetriske kryptosystemer, brukes maskinvare og programvare for å generere tilfeldige tall, spesielt skjemaer som bruker en blokksymmetrisk krypteringsalgoritme. Nøkkelgenerering for asymmetriske kryptosystemer er en mye vanskeligere oppgave på grunn av behovet for å skaffe nøkler med visse matematiske egenskaper.

Oppbevaringsfunksjon for nøkkel påtar seg organisering av sikker lagring, regnskap og sletting av nøkler. For å sikre sikker lagring og overføring av nøkler, krypteres de med andre nøkler. Denne tilnærmingen fører til sentrale hierarkibegreper... Nøkkelhierarkiet inkluderer vanligvis en hovednøkkel (hovednøkkel), en nøkkelkrypteringsnøkkel og en datakrypteringsnøkkel. Det bør bemerkes at generering og lagring av hovednøkler er kritiske kryptografiske sikkerhetsproblemer.

Nøkkelfordeling er den mest kritiske prosessen i nøkkelledelse. Denne prosessen bør sikre hemmeligholdet til nøklene som skal distribueres, samt at de distribueres raskt og nøyaktig. Det er to hovedmåter å distribuere nøkler mellom brukere av et datanettverk:

1) bruk av ett eller flere sentrale distribusjonssentre;

2) direkte utveksling av sesjonsnøkler mellom brukere.

Andrey Subbotin Materialet er gjengitt med tillatelse fra forlaget.

For tiden er det en kraftig økning i mengden informasjon (inkludert konfidensiell) som overføres over åpne kommunikasjonskanaler. Gjennom ordinære telefonkanaler gjennomføres samhandling mellom banker, meglerhus og børser, fjerntliggende filialer av organisasjoner, og verdipapirer omsettes. Derfor blir problemet med å beskytte den overførte informasjonen mer og mer presserende. Til tross for at spesifikke implementeringer av kan avvike betydelig fra hverandre på grunn av forskjellen i prosesser og algoritmer for dataoverføring, må de alle gi en løsning på det tredelte problemet:

    konfidensialitet av informasjon (dens tilgjengelighet kun for den den er ment for);

    integriteten til informasjon (dens pålitelighet og nøyaktighet, samt sikkerheten til dens tilsiktede og utilsiktede forvrengninger);

    informasjonsberedskapen (til enhver tid når behovet oppstår for det).

De viktigste retningslinjene for å løse disse problemene er ikke-kryptografisk og kryptografisk beskyttelse. Ikke-kryptografisk beskyttelse inkluderer organisatoriske og tekniske tiltak for å beskytte anlegg, redusere nivået av farlig stråling og skape kunstig interferens. På grunn av kompleksiteten og volumet til dette emnet, vil ikke-kryptografisk beskyttelse ikke bli vurdert i denne artikkelen.

Kryptografisk beskyttelse er i de fleste tilfeller mer effektivt og billigere. I dette tilfellet er konfidensialiteten til informasjonen sikret ved kryptering av overførte dokumenter eller all trafikk av arbeid.

Det første alternativet er enklere å implementere og kan brukes til å jobbe med nesten alle e-postoverføringssystem. De mest brukte krypteringsalgoritmene er DES, RSA, GOST 28147-89, Vesta-2.

Det andre alternativet kan bare brukes i spesialdesignede systemer, og i dette tilfellet kreves en høyhastighetsalgoritme, siden det er nødvendig å behandle informasjonsstrømmer i sanntid. Dette alternativet kan betraktes som sikrere enn det første, siden ikke bare de overførte dataene er kryptert, men også den medfølgende informasjonen, som vanligvis inkluderer datatyper, sender- og mottakeradresser, transittveier og mye mer. Denne tilnærmingen kompliserer i betydelig grad oppgaven med å introdusere falsk informasjon i systemet, samt duplisere tidligere fanget ekte informasjon.

Integriteten til informasjonen som overføres gjennom åpne kommunikasjonskanaler sikres ved bruk av en spesiell elektronisk signatur, som gjør det mulig å fastslå informasjonens forfatterskap og autentisitet. Elektronisk signatur er i dag mye brukt for å bekrefte den juridiske betydningen av elektroniske dokumenter i slike informasjonsutvekslingssystemer som bank - bank, bank - filial, bank - klient, børs - megler osv. Blant de vanligste algoritmene for elektronisk signatur er følgende f.eks. RSA, PGP, ElGamal.

Informasjonsberedskapen i de fleste tilfeller sikres ved organisatoriske og tekniske tiltak og installasjon av spesielt feiltolerant utstyr. Valget av en eller annen kryptografisk transformasjonsalgoritme er vanligvis beheftet med store vanskeligheter. Her er noen typiske eksempler.

Anta at utvikleren av beskyttelsessystemet hevder å ha implementert kravene til GOST 28147-89 i den. Denne GOST er publisert, men ikke i sin helhet. Noen spesielle kryptografiske erstatninger, som dens kryptografiske styrke avhenger vesentlig av, har ikke blitt publisert. Dermed kan man være sikker på riktigheten av GOST-implementeringen bare hvis det er et FAPSI-sertifikat, som de fleste utviklere ikke har.

Sikkerhetsutvikleren rapporterer at de har implementert RSA-algoritmen. Han er imidlertid taus om at implementeringen må være lisensiert av RSA Data Security Inc. (US patent nr. 4.405.829). Videre er eksport fra USA av RSA-implementeringer med en nøkkellengde på mer enn 40 biter forbudt (den kryptografiske styrken til en slik nøkkel er estimert av eksperter i løpet av noen få dagers drift av en vanlig datamaskin med en Pentium-prosessor).

Utvikleren av sikkerhetssystemet informerer om at det implementerer PGP-algoritmen, som er mye brukt i vårt land takket være kildekoden, som ble distribuert gratis frem til 1995 gjennom US BBS. Det er to problemer her. Den første er at den elektroniske signaturen er laget på grunnlag av RSA-algoritmen og, når det gjelder opphavsrettslig beskyttelse, også må være lisensiert av RSA Data Security Inc. Den andre er at de distribuerte programmene er ufølsomme for forstyrrelser i arbeidet deres, derfor kan du ved å bruke et spesielt kryptovirus enkelt få en hemmelig nøkkel for å generere en elektronisk signatur.

Avslutningsvis vil jeg med beklagelse bemerke at det i vårt land praktisk talt ikke er noen regulatorisk og metodisk base, ved hjelp av hvilken det ville være mulig å rimelig sammenligne de foreslåtte iog velge de mest optimale løsningene.

OAO "VOLZHA UNIVERSITET OPPNETT ETTER V.N. TATISCHEVA "

FAKULTET FOR INFORMATIKK OG TELEKOMMUNIKASJON

Institutt for informatikk og kontrollsystemer

KURSARBEID

etter disiplin: "Metoder og midler for å beskytte datainformasjon"

tema: " Beskyttelse av kommunikasjonskanaler»

Student av gruppe IS-506

A.A. Utyatnikov

Lærer:

M.V. Samokhvalova

Togliatti 2007

Introduksjon

Beskyttelse av informasjon i kommunikasjonskanaler og opprettelse av sikre telekommunikasjonssystemer

Fjerntilgang til informasjonsressurser. Beskyttelse av informasjon som overføres gjennom kommunikasjonskanaler

1 Løsninger basert på sertifiserte kryptoporter

2 Løsninger basert på IPSec-protokoll

Ii informasjons- og telekommunikasjonssystemer (ITS)

Konklusjon

Introduksjon

Beskyttelse (sikkerhet) av informasjon er en integrert del av det generelle problemet med informasjonssikkerhet, hvis rolle og betydning i alle livssfærer og aktiviteter i samfunnet og staten øker jevnt på nåværende stadium.

Produksjon og ledelse, forsvar og kommunikasjon, transport og energi, bank, finans, vitenskap og utdanning, media er i økende grad avhengig av intensiteten av informasjonsutveksling, fullstendighet, aktualitet, pålitelighet og informasjonssikkerhet.

I denne forbindelse har problemet med informasjonssikkerhet blitt gjenstand for akutt bekymring for lederne av statsmyndigheter, foretak, organisasjoner og institusjoner, uavhengig av deres organisatoriske og juridiske former og former for eierskap.

Den raske utviklingen av datateknologi har åpnet enestående muligheter for menneskeheten til å automatisere mentalt arbeid og ført til etableringen av et stort antall forskjellige typer automatiserte informasjons- og telekommunikasjons- og kontrollsystemer, til fremveksten av fundamentalt nye, såkalte informasjonsteknologier .

Når man utvikler tilnærminger for å løse problemet med data- og informasjonssikkerhet, bør man alltid gå ut fra det faktum at beskyttelse av informasjon og et datasystem ikke er et mål i seg selv. Det endelige målet med å lage et datasikkerhetssystem er å beskytte alle kategorier av subjekter, direkte eller indirekte involvert i prosessene for informasjonsinteraksjon, fra å forårsake dem materiell, moralsk eller annen skade som følge av utilsiktet eller bevisst påvirkning på informasjon og dens informasjon. prosesserings- og overføringssystemer.

1. Beskyttelse av informasjon i kommunikasjonskanaler og opprettelse av sikker

telekommunikasjonssystemer

I sammenheng med økende integrasjonsprosesser og opprettelsen av ett enkelt informasjonsrom i mange organisasjoner, foreslår LANIT å jobbe med å skape en sikker telekommunikasjonsinfrastruktur som kobler de eksterne kontorene til selskaper til en enkelt helhet, i tillegg til å sikre et høyt nivå sikkerhet for informasjonsflyt mellom dem.

Den anvendte teknologien til virtuelle private nettverk gjør det mulig å kombinere geografisk distribuerte nettverk ved å bruke både sikre dedikerte kanaler og virtuelle kanaler som går gjennom globale offentlige nettverk. En konsistent og systematisk tilnærming til å bygge sikre nettverk innebærer ikke bare å beskytte eksterne kommunikasjonskanaler, men også effektivt beskytte interne nettverk ved å identifisere lukkede interne VPN-løkker. Dermed lar bruken av VPN-teknologi deg organisere sikker brukertilgang til Internett, beskytte serverplattformer og løse problemet med nettverkssegmentering i samsvar med organisasjonsstrukturen.

Informasjonsbeskyttelse under overføring mellom virtuelle undernett implementeres ved hjelp av asymmetriske nøkkelalgoritmer og en elektronisk signatur som beskytter informasjon mot forfalskning. Faktisk er datasubjektet for overføring mellom segmenter kodet ved utgangen fra ett nettverk, og dekodet ved inngangen til et annet nettverk, mens nøkkelstyringsalgoritmen sørger for sikker distribusjon mellom terminalenheter. All datamanipulering er gjennomsiktig for applikasjoner som kjører på nettverket.

2. Fjerntilgang til informasjonsressurser. Beskyttelse

informasjon som overføres gjennom kommunikasjonskanaler

Når man samhandler mellom geografisk fjerntliggende objekter til et selskap, oppstår oppgaven med å sikre sikkerheten for informasjonsutveksling mellom klienter og servere til ulike nettverkstjenester. Lignende problemer oppstår i trådløse lokalnettverk (WLAN), så vel som når eksterne abonnenter har tilgang til ressursene til bedriftsinformasjonssystemet. Uautorisert tilkobling til kommunikasjonskanaler og implementering av avlytting (lytting) av informasjon og modifikasjon (substitusjon) av data som overføres via kanaler (postmeldinger, filer osv.) anses her som hovedtrusselen.

For å beskytte data som overføres gjennom de spesifiserte kommunikasjonskanalene, er det nødvendig å bruke passende kryptografiske beskyttelsesmidler. Kryptotransformasjoner kan utføres både på applikasjonsnivå (eller på nivåene mellom applikasjonsprotokollene og TCP/IP-protokollen), og på nettverksnivå (transformerer IP-pakker).

I den første varianten bør kryptering av informasjon beregnet for transport via en kommunikasjonskanal gjennom et ukontrollert territorium utføres ved avsendernoden (arbeidsstasjon - klient eller server), og dekryptering - ved mottaksnoden. Dette alternativet innebærer å gjøre betydelige endringer i konfigurasjonen av hver samvirkende side (kobler kryptografiske beskyttelsesverktøy til applikasjonsprogrammer eller kommunikasjonsdelen av operativsystemet), som som regel krever store utgifter og installasjon av passende beskyttelsesverktøy for hver node av det lokale nettverket. Løsningene til dette alternativet inkluderer protokollene SSL, S-HTTP, S / MIME, PGP / MIME, som gir kryptering og digital signatur av e-postmeldinger og meldinger som overføres ved hjelp av http-protokollen.

Det andre alternativet innebærer installasjon av spesialverktøy som utfører kryptotransformasjoner ved tilkoblingspunktene til lokale nettverk og eksterne abonnenter til kommunikasjonskanaler (offentlige nettverk) som går gjennom det ukontrollerte territoriet. Når du løser dette problemet, er det nødvendig å sikre det nødvendige nivået av kryptografisk databeskyttelse og minst mulig ekstra forsinkelser under overføringen, siden disse betyr å tunnelere den overførte trafikken (legge til en ny IP-header til den tunnelerte pakken) og bruke krypteringsalgoritmer for ulike styrker. På grunn av det faktum at midlene som gir kryptografiske transformasjoner på nettverksnivå er fullt kompatible med alle applikasjonsundersystemer som opererer i bedriftens informasjonssystem (de er "gjennomsiktige" for applikasjoner), brukes de oftest. Derfor vil vi dvele videre ved disse måtene å beskytte informasjon som overføres gjennom kommunikasjonskanaler (inkludert gjennom offentlige nettverk, for eksempel Internett). Det bør huskes at hvis midlene for kryptografisk beskyttelse av informasjon er planlagt for bruk i offentlige etater, bør spørsmålet om deres valg avgjøres til fordel for produkter sertifisert i Russland.

.1 Løsninger basert på sertifiserte kryptoporter

For å implementere det andre alternativet og sikre konfidensialitet og pålitelighet av informasjon som overføres mellom selskapets objekter gjennom kommunikasjonskanaler, kan du bruke sertifiserte kryptoporter (VPN-porter). For eksempel, Continent-K, VIPNet TUNNEL, ZASTAVA-kontoret til selskapene NIP "Informzashita", Infoteks, Elvis +. Disse enhetene gir kryptering av overførte data (IP-pakker) i samsvar med GOST 28147-89, samt skjuler strukturen til det lokale nettverket, beskytter mot ekstern inntrenging, rutetrafikk og er sertifisert av Statens tekniske kommisjon i Den russiske føderasjonen og FSB (FAPSI).

Krypto-porter lar eksterne abonnenter gi sikker tilgang til ressursene til bedriftens informasjonssystem (fig. 1). Tilgang gjøres ved hjelp av spesiell programvare som er installert på brukerens datamaskin (VPN-klient) for sikker interaksjon mellom eksterne og mobile brukere med en kryptogateway. Krypto-gateway-programvare (tilgangsserver) identifiserer og autentiserer brukeren og kommuniserer med ressursene til det beskyttede nettverket.

Figur 1. - "Fjerntilgang via en sikker kanal med

bruke en kryptoport"

Ved hjelp av kryptoporter kan du lage virtuelle sikre kanaler i offentlige nettverk (for eksempel Internett), garantere konfidensialitet og pålitelighet av informasjon, og organisere virtuelle private nettverk (Virtual Private Network - VPN), som er en kombinasjon av lokale nettverk eller individuelle datamaskiner koblet til et offentlig nettverk.bruk i et enkelt sikkert virtuelt nettverk. For å administrere et slikt nettverk brukes vanligvis spesiell programvare (kontrollsenter), som gir sentralisert styring av lokale sikkerhetspolicyer for VPN-klienter og kryptoporter, sender dem nøkkelinformasjon og nye konfigurasjonsdata, og vedlikeholder systemlogger. Krypto gatewayer kan leveres som programvareløsninger, samt maskinvare og programvaresystemer. Dessverre støtter de fleste av de sertifiserte kryptogatewayene ikke IPSec-protokollen, og derfor er de funksjonelt inkompatible med maskinvare- og programvareprodukter fra andre produsenter.

.2 IPSec-løsninger

IP Security (IPSec) er den grunnleggende protokollen for å bygge sikkerhetssystemer på nettverksnivå, er et sett med åpne internasjonale standarder og støttes av de fleste leverandører av løsninger for å beskytte nettverksinfrastruktur. IPSec-protokollen lar deg organisere strømmer av beskyttede og autentiske data (IP-pakker) på nettverksnivå mellom ulike samvirkende prinsipper, inkludert datamaskiner, brannmurer, rutere, og gir:

· Autentisering, kryptering og integritet av overførte data (IP-pakker);

· Beskyttelse mot re-overføring av pakker (replay angrep);

· Oppretting, automatisk oppdatering og sikker distribusjon av kryptografiske nøkler;

· Bruk av et bredt spekter av krypteringsalgoritmer (DES, 3DES, AES) og kontrollmekanismer for dataintegritet (MD5, SHA-1). Det er programvareimplementeringer av IPSec-protokollen som bruker russiske krypteringsalgoritmer (GOST 28147-89), hashing (GOST R 34.11-94), elektronisk digital signatur (GOST R 34.10-94);

· Autentisering av objekter for nettverksinteraksjon basert på digitale sertifikater.

Det gjeldende settet med IPSec-standarder inkluderer basisspesifikasjonene definert i RFC-er (RFC-er 2401-2412, 2451). Request for Comments (RFC) er en serie dokumenter fra Internet Engineering Task Force (IETF), startet i 1969, som beskriver Internett-protokollpakken. Systemarkitekturen er definert i RFC 2401 "Security Architecture for Internet Protocol", og de grunnleggende protokollspesifikasjonene i følgende RFC-er:

· RFC 2402 "IP Authentication Header" - spesifikasjon av AH-protokollen, som sikrer integriteten og autentiseringen av kilden til overførte IP-pakker;

· RFC 2406 "IP Encapsulating Security Payload" er en ESP-protokollspesifikasjon som gir konfidensialitet (kryptering), integritet og autentisering av kilden til overførte IP-pakker;

· RFC 2408 "Internet Security Association and Key Management Protocol" - spesifikasjonen av ISAKMP-protokollen, som sikrer forhandling av parametere, opprettelse, modifikasjon, ødeleggelse av sikre virtuelle kanaler (Security Association - SA) og administrasjon av nødvendige nøkler ;

· RFC 2409 "The Internet Key Exchange" - spesifikasjon av IKE-protokollen (inkluderer ISAKMP), som gir parameterforhandling, opprettelse, modifikasjon og ødeleggelse av SA-er, forhandling, generering og distribusjon av nøkkelmateriale som kreves for SA-oppretting.

AH- og ESP-protokollene kan brukes sammen eller hver for seg. IPSec bruker symmetriske krypteringsalgoritmer og tilhørende nøkler for å sikre sikker nettverkskommunikasjon. Mekanismene for å generere og distribuere slike nøkler leveres av IKE-protokollen.

En sikker virtuell kanal (SA) er et viktig konsept innen IPSec-teknologi. SA er en rettet logisk forbindelse mellom to systemer som støtter IPSec-protokollen, som er unikt identifisert av følgende tre parametere:

· Sikkerhetsparameterindeks (SPI - 32-bits konstant brukt til å identifisere forskjellige SA-er med samme mottakers IP-adresse og sikkerhetsprotokoll);

· IP-adressen til mottakeren av IP-pakker (IP-destinasjonsadresse);

· Sikkerhetsprotokoll (Security Protocol - en av AH- eller ESP-protokollene).

Som et eksempel viser figur 2 en Cisco Systems IPsec-basert sikker kanalløsning for ekstern tilgang. En spesiell Cisco VPN Client-programvare er installert på den eksterne brukerens datamaskin. Det finnes versjoner av denne programvaren for ulike operativsystemer - MS Windows, Linux, Solaris.

Figur 2. - "Fjerntilgang via en sikker kanal med

bruke en VPN-konsentrator "

VPN-klienten samhandler med Cisco VPN Series 3000 Concentrator og skaper en sikker forbindelse, kalt en IPSec-tunnel, mellom brukerens datamaskin og det private nettverket bak VPN Concentrator. En VPN Concentrator er en enhet som terminerer IPSec-tunneler fra eksterne brukere og administrerer etableringen av sikre tilkoblinger til VPN-klienter installert på brukernes datamaskiner. Ulempene med denne løsningen inkluderer mangelen på støtte fra Cisco Systems for russisk kryptering, hashing og elektroniske digitale signaturalgoritmer.

3. Teknologier for informasjonssikkerhet i informasjon og

telekommunikasjonssystemer (ITS)

telekommunikasjon beskyttelse informasjonskanal kommunikasjon

Effektiv støtte til offentlige administrasjonsprosesser ved bruk av midler og informasjonsressurser (IRR) er bare mulig hvis systemet har egenskapen "sikkerhet", som er sikret ved implementering av et integrert informasjonssikkerhetssystem, inkludert de grunnleggende beskyttelseskomponentene - en tilgangskontroll system for ITS-objekter, et system for videoovervåking og informasjonssikkerhet.

Hjørnesteinen i et integrert beskyttelsessystem er et informasjonssikkerhetssystem, hvis konseptuelle bestemmelser følger av systemets særegenheter og dets konstituerende delsystemer og konseptet med et "beskyttet" system, som kan formuleres som følger:

Protected ITS er et informasjons- og telekommunikasjonssystem som sikrer stabil ytelse av målfunksjonen innenfor rammen av en gitt liste over sikkerhetstrusler og en inntrengers handlingsmodell.

Listen over sikkerhetstrusler og en modell av en inntrengers handlinger bestemmes av et bredt spekter av faktorer, inkludert ITS-operasjonsprosessen, mulige feilaktige og uautoriserte handlinger fra servicepersonell og brukere, utstyrsfeil og funksjonsfeil, passive og aktive handlinger fra inntrengere.

Når du bygger en ITS, er det tilrådelig for statlige myndigheter (OGV) å vurdere tre grunnleggende kategorier av trusler mot informasjonssikkerhet, som kan føre til brudd på hovedmålfunksjonen til systemet - effektiv støtte til offentlige administrasjonsprosesser:

Feil og feil i systemmaskinvaren, nødsituasjoner, etc. (arrangementer uten menneskelig deltakelse);

· Feilaktige handlinger og utilsiktede uautoriserte handlinger fra servicepersonell og systemabonnenter;

Uautoriserte handlinger fra inntrengeren kan referere til passive handlinger (avskjæring av informasjon i kommunikasjonskanalen, avskjæring av informasjon i tekniske lekkasjekanaler) og til aktive handlinger (avlytting av informasjon fra media med et klart brudd på reglene for tilgang til informasjonsressurser, forvrengning av informasjon i kommunikasjonskanalen, forvrengning, inkludert ødeleggelse av informasjon på media med et klart brudd på reglene for tilgang til informasjonsressurser, innføring av desinformasjon).

Lovbryteren kan også iverksette aktive handlinger rettet mot å analysere og overvinne informasjonssikkerhetssystemet. Det er tilrådelig å dele denne typen handling i en egen gruppe, siden inntrengeren, etter å ha overvunnet beskyttelsessystemet, kan utføre handlinger uten å eksplisitt bryte reglene for tilgang til informasjonsressurser.

I den ovennevnte typen handlinger er det tilrådelig å fremheve mulige handlinger som tar sikte på å introdusere maskinvare- og programvarefaner i ITS-utstyr, som først og fremst bestemmes av bruk av utenlandsk utstyr, maskinvarekomponenter og programvare.

Basert på analysen av ITS-arkitekturen og truslene kan det dannes en generell arkitektur av informasjonssikkerhetssystemet, som inkluderer følgende hoveddelsystemer:

· Et undersystem for styring av informasjonssikkerhetssystem;

· Et sikkerhetsundersystem i informasjonsundersystemet;

· Sikkerhetsdelsystem i telekommunikasjonsundersystemet;

· Et sikkerhetsundersystem for internettarbeid;

· Et delsystem for å identifisere og motvirke de aktive handlingene til overtreders;

· Et delsystem for å oppdage og motvirke mulige maskinvare- og programvarebokmerker.

Det skal bemerkes at de tre siste delsystemene, i det generelle tilfellet, er komponenter i det andre og tredje delsystemet, men med tanke på funksjonene formulert ovenfor, er det tilrådelig å betrakte dem som separate delsystemer.

Grunnlaget for informasjonssikkerhetssystemet i ITS og hvert av dets undersystemer er sikkerhetspolitikken i ITS og dets undersystemer, hvis nøkkelbestemmelser er kravene for bruk av følgende grunnleggende mekanismer og midler for å sikre informasjonssikkerhet:

· Identifikasjon og autentisering av ITS-abonnenter, ITS-utstyr, behandlet informasjon;

· Kontroll av informasjonsflyt og informasjons livssyklus basert på sikkerhetsetiketter;

· Kontroll av tilgang til ITS-ressurser basert på en kombinasjon av skjønnsmessige, obligatoriske og rollebaserte retningslinjer og brannmur;

· Kryptografisk informasjonsbeskyttelse;

· Tekniske beskyttelsesmidler;

· Organisatoriske og sikkerhetsmessige tiltak.

Listen ovenfor over beskyttelsesmekanismer bestemmes av målene for i ITS, blant dem vil vi skille ut følgende fem hovedmål:

· Kontroll av tilgang til informasjonsressurser til ITS;

· Sikre konfidensialiteten til beskyttet informasjon;

· Kontroll av integriteten til den beskyttede informasjonen;

· Ikke-nektelse av tilgang til informasjonsressurser;

· Beredskap for informasjonsressurser.

Implementeringen av de spesifiserte mekanismene og beskyttelsesmidlene er basert på integrering av maskinvare- og programvarebeskyttelsesmidler i maskinvaren og programvaren til ITS og den behandlede informasjonen.

Merk at begrepet "informasjon" i ITS betyr følgende typer informasjon:

· Brukerinformasjon (informasjon nødvendig for ledelse og beslutningstaking);

· Tjenesteinformasjon (informasjon som gir kontroll over ITS-utstyr);

· Spesiell informasjon (informasjon som sikrer styring og drift av verneutstyr);

· Teknologisk informasjon (informasjon som sikrer implementering av all i ITS).

I dette tilfellet er alle de oppførte typene informasjon underlagt beskyttelse.

Det er viktig å merke seg at uten bruk av automatiserte kontroller for informasjonssikkerhetssystemet, er det umulig å sikre stabil drift av sikkerhetssystemet i et geografisk distribuert informasjonsbehandlingssystem som samhandler med både beskyttede og ikke-beskyttede systemer i ITS. sløyfe og behandler informasjon på ulike nivåer av konfidensialitet.

Hovedmålene for undersystemet for styring av informasjonssikkerhet er:

· Dannelse, distribusjon og regnskapsføring av spesiell informasjon brukt i beskyttelsesundersystemer (nøkkelinformasjon, passordinformasjon, sikkerhetsetiketter, tilgangsrettigheter til informasjonsressurser, etc.);

· Konfigurasjon og administrasjon av informasjonssikkerhetsmidler;

· Koordinering av sikkerhetspolitikk i samvirkende systemer, inkludert spesiell informasjon;

· Overvåking av sikkerhetssystemet;

· Oppdatering av sikkerhetspolitikken i ITS, med hensyn til ulike driftsperioder, innføring av nye ini ITS.

Implementeringen av informasjonkrever opprettelsen av et enkelt kontrollsenter som samhandler med lokale sikkerhetskontrollsentre for telekommunikasjon og informasjons-ITS-undersystemer, infoi samvirkende nettverk og informasjonssikkerhetsagenter ved systemobjektene.

Arkitekturen til styringssystemet for informasjonssikkerhet bør være praktisk talt identisk med arkitekturen til selve ITS, og med tanke på implementeringen bør følgende prinsipper overholdes:

· Kontrollsenteret for informasjonssikkerhet og lokale kontrollsentre bør implementeres på dedikert maskinvare og programvare ved bruk av innenlandske midler;

· Agenter for sikkerhetsstyring bør integreres i maskinvaren og programvaren til arbeidsstasjonene i systemet med mulighet for uavhengig kontroll fra dem av senteret og lokale sentre.

Infi ITS informasjonsundersystemet er et av de mest komplekse undersystemene både når det gjelder beskyttelsesmekanismer og deres implementering.

Kompleksiteten til dette delsystemet bestemmes av det faktum at det er i dette delsystemet at hoveddelen av informasjonsbehandlingen utføres, mens det konsentrerer hovedressursene for å få tilgang til informasjonen til systemabonnenter - abonnenter har direkte autorisert tilgang til både informasjon og behandlingen av den. funksjoner. Det er derfor grunnlaget for dette delsystemet er kontrollsystemet for tilgang til informasjon og funksjonene til behandlingen.

Den grunnleggende mekanismen for implementering av autorisert tilgang til informasjon og funksjonene til dens behandling er en mekanisme for å beskytte informasjonsressurser mot uautoriserte handlinger, hvis hovedkomponenter er:

· Organisatoriske og tekniske midler for tilgangskontroll til systemobjekter, informasjon og funksjoner i behandlingen;

· System for registrering og regnskap for systemdrift og systemabonnenter;

· Delsystem for å sikre integritet;

· Kryptografisk delsystem.

Grunnlaget for implementeringen av den bemerkede beskyttelsen er den arkitektoniske konstruksjonen av informasjonskomponenten til ITS - opprettelsen av logisk og informasjonsmessig adskilte objekter av informasjonskomponenten til ITS (databanker, informasjons- og referansekomplekser, situasjonssentre). Dette vil gjøre det mulig å implementere kryptografisk uavhengige isolerte objekter som opererer ved hjelp av klient-server-teknologi og ikke gir direkte tilgang til informasjonslagre og prosesseringsfunksjoner - all behandling utføres på autorisert forespørsel fra brukere på grunnlag av fullmakter gitt til dem.

For autorisert levering av informasjonsressurser til abonnenter, brukes følgende metoder og mekanismer:

· Informasjonssikkerhetsetiketter;

· Identifikasjon og autentisering av abonnenter og systemutstyr;

· Kryptografisk beskyttelse av informasjon under lagring;

· Kryptografisk kontroll av informasjonsintegritet under lagring.

Når du implementerer sikkerhetsdelsystemet i telekommunikasjonskomponenten til ITS, er det nødvendig å ta hensyn til tilgjengeligheten av kommunikasjonskanaler både i kontrollerte og ukontrollerte territorier.

En rimelig måte å beskytte informasjon i kommunikasjonskanaler på er kryptografisk beskyttelse av informasjon i kommunikasjonskanaler i et ukontrollert territorium i kombinasjon med organisatoriske og tekniske midler for å beskytte informasjon i kommunikasjonskanaler i et kontrollert område, med utsikter til å gå over til kryptografisk beskyttelse av informasjon i alle kommunikasjonskanaler til ITS, inkludert bruk av VPN-teknologimetoder. En ressurs for å beskytte informasjon i telekommunikasjonsundersystemet (under hensyntagen til tilstedeværelsen av overtredere med lovlig tilgang til telekommunikasjonsressurser) er avgrensningen av tilgang til telekommunikasjonsressurser med registrering av informasjonsstrømmer og abonnentenes arbeidsregler.

En typisk løsning for å beskytte informasjon i kommunikasjonskanaler er bruken av abonnent- og lineære beskyttelseskretser i kombinasjon med algoritmiske og tekniske beskyttelsesmidler som gir (både direkte og indirekte) følgende beskyttelsesmekanismer:

· Beskyttelse mot informasjonslekkasje til kommunikasjonskanaler og tekniske kanaler;

· Kontroll over sikkerheten til informasjon under overføring via kommunikasjonskanaler;

· Beskyttelse mot mulige angrep fra en inntrenger gjennom kommunikasjonskanaler;

· Identifikasjon og autentisering av abonnenter;

· Kontroll av tilgang til systemressurser.

Sikkerhetsundersystemet for samhandling i ITS er basert på følgende sikkerhetsmekanismer:

· Kontroll av tilgang til ressurser til sammenkoblingen (brannmur);

· Identifikasjon og autentisering av abonnenter (inkludert kryptografiske autentiseringsmetoder);

· Identifikasjon og autentisering av informasjon;

· Kryptografisk beskyttelse av informasjon i kommunikasjonskanaler i ukontrollert territorium, og i fremtiden - i alle kommunikasjonskanaler;

· Kryptografisk isolasjon av samvirkende systemer.

Av stor betydning i det betraktede delsystemet er implementeringen av virtuelle private nettverk (VPN) teknologi, hvis egenskaper i stor grad løser problemene med både informasjonsbeskyttelse i kommunikasjonskanaler og motvirkning mot angrep fra inntrengere fra kommunikasjonskanaler.

· En av funksjonene til ITS er å ta beslutninger om styring av både individuelle avdelinger og virksomheter, og staten som helhet på grunnlag av analytisk behandling av informasjon;

· Eksistensen av overtredere blant abonnenter som samhandler med ITS-systemer er ikke utelukket.

Delsystemet for å oppdage og motvirke inntrengerens aktive handlinger er implementert på to hovedkomponenter: maskinvare- og programvareverktøy for å oppdage og motvirke mulige inntrengerangrep via kommunikasjonskanaler og arkitekturen til et sikkert nettverk.

Den første komponenten er en komponent for å identifisere mulige angrep, designet for å beskytte de undersystemene til ITS der handlingene til en inntrenger når det gjelder angrep på informasjonsressurser og ITS-utstyr i prinsippet er mulig, den andre komponenten er designet for å utelukke slike handlinger eller komplisere dem betydelig.

Hovedmidlene til den andre komponenten er maskinvare- og programvareverktøy som sikrer implementering av beskyttelsesmetoder i samsvar med teknologien til virtuelle private nettverk (VPN) både i samspillet mellom forskjellige ITS-objekter i samsvar med deres struktur, så vel som innenfor individuelle objekter og undernett basert på brannmurer eller brannmurer med innebygd kryptografisk beskyttelse.

Vi understreker at den mest effektive motvirkningen mot mulige angrep gis av kryptografiske midler i form av en lineær beskyttelsessløyfe og en kryptografisk gateway for eksterne inntrengere og midler for å kontrollere tilgangen til informasjonsressurser for lovlige brukere som tilhører inntrengerens kategori.

Undersystemet for å identifisere og motvirke mulig sikkerhetskopiering av maskinvare og programvare er implementert av et sett med organisatoriske og tekniske tiltak i produksjon og drift av ITS-utstyr, som inkluderer følgende hovedaktiviteter:

· Spesiell inspeksjon av utstyr og elementbase for utenlandsk produksjon;

· Programvarestandardisering;

· Kontrollere egenskapene til elementbasen som påvirker effektiviteten til beskyttelsessystemet;

· Kontrollere integriteten til programvare ved hjelp av kryptografiske algoritmer.

Sammen med andre oppgaver er problemet med å motvirke mulige maskinvare- og programvarebokmerker gitt av andre beskyttelsesmidler:

· Lineær krets for kryptografisk beskyttelse, som gir beskyttelse mot aktivering av mulige programvarebokmerker gjennom kommunikasjonskanaler;

· Arkivering av informasjon;

· Redundans (duplisering av maskinvare).

Ved hjelp av ITS ved ulike objekter i systemet kan brukere av OGV gis ulike tjenester for overføring av informasjon og informasjonstjenester, inkludert:

· Beskyttet delsystem for dokumentsirkulasjon;

· Sertifiseringssentre;

· Et sikkert undersystem for overføring av telefoninformasjon, data og organisering av videokonferanser;

· Et beskyttet delsystem av offisiell informasjon, inkludert opprettelse og vedlikehold av offisielle nettsider til ledere for føderalt og regionalt nivå.

Merk at det beskyttede arbeidsflytundersystemet er stivt forbundet med sertifiseringssentre som sikrer implementeringen av den digitale signaturmekanismen.

La oss vurdere mer detaljert integreringen av informasjonssikkerhetsmidler i det elektroniske dokumenthåndteringssystemet, i undersystemet for telefoninformasjonsoverføring, det offisielle informasjonsundersystemet og det offisielle nettstedet til ledere på forskjellige nivåer.

Den grunnleggende mekanismen for å beskytte informasjon i det elektroniske dokumenthåndteringssystemet er en digital elektronisk signatur, som gir identifikasjon og autentisering av dokumenter og abonnenter, samt kontroll over deres integritet.

Siden funksjonene til ITS arbeidsflytsystemet bestemmes av tilstedeværelsen av informasjonsutveksling mellom ulike objekter og avdelinger (inkludert mulig informasjonsutveksling mellom beskyttede og ubeskyttede systemer), samt bruken av ulike dokumentbehandlingsteknologier i ulike avdelinger, implementerer en sikker arbeidsflyt, tatt i betraktning de formulerte faktorene, krever følgende tiltak:

· Ensretting av formatet på dokumenter i ulike avdelinger;

· Koordinering av sikkerhetspolitikk i ulike avdelinger.

Selvfølgelig kan de angitte kravene delvis løses ved å bruke gatewayer mellom samvirkende systemer.

Sertifiseringssentre er i hovedsak en distribuert database som sikrer implementering av digitale signaturer i arbeidsflytsystemet. Uautorisert tilgang til informasjonsressurser i denne databasen ødelegger fullstendig sikkerhetsegenskapen til elektronisk dokumenthåndtering. Derfor følger hovedtrekkene til informasjonssikkerhetssystemet på sertifiseringssentre:

· Administrasjon av tilgang til ressursene til databasen for sertifiseringssentre (beskyttelse mot uautorisert tilgang til ressurser);

· Sikre stabil drift av sertifiseringssentre under forhold med mulige feil og feil, nødsituasjoner (beskyttelse mot ødeleggelse av databaseinformasjon).

Implementeringen av disse mekanismene kan utføres i to trinn: i det første trinnet implementeres beskyttelsesmekanismer ved hjelp av organisatoriske og tekniske beskyttelsestiltak og sikkerhetstiltak, inkludert bruk av et nasjonalt sertifisert operativsystem, og i andre trinn, kryptografiske beskyttelsesmetoder er integrert i maskinvare og programvare under lagring og behandling av informasjon på sertifiseringssentre.

Beskyttelsesfunksjonene til ulike typer trafikk som overføres i ITS (telefontrafikk, data- og videokonferansetrafikk) kan deles inn i to klasser:

· Funksjoner for beskyttelse av abonnentutstyr, som bestemmes av behovet for å beskytte informasjon av ulike typer, inkludert samtidig (videoinformasjon og tale, og muligens data), samt behovet for å beskytte informasjon av ulike typer mot lekkasje til tekniske kanaler.

· Sikkerhetsfunksjoner til utstyret til en viss type informasjonsoverføringssystem, som bestemmes av behovet for å beskytte mot uautorisert tilgang til telefontjenester, dataoverføring, konferansesamtaler og dets ressurser.

For disse klassene er de grunnleggende beskyttelsesmekanismene:

· Tekniske midler for å beskytte informasjon mot lekkasje til tekniske kanaler, implementert med standard midler;

· Kontroll av tilgang til ressurser, gir organisering av kommunikasjon av ulike typer, som er basert på identifikasjon og autentisering av mulige tilkoblinger av ulike brukere og utstyr til kommunikasjonsutstyr.

Et trekk ved det beskyttede delsystemet av offisiell informasjon er tilstedeværelsen av informasjonsstrømmer i to retninger - fra ITS til eksterne systemer, inkludert individuelle borgere i landet, så vel som fra eksterne systemer til ITS (informasjonsutveksling med ubeskyttede objekter).

Basert på informasjonen som kommer fra eksterne systemer, utvikles beslutninger i interessene til både enkeltorganisasjoner, avdelinger og regioner, og staten som helhet, og gjennomføringen av beslutningene som tas på alle myndighetsnivåer avhenger av informasjonen som mottas av eksterne systemer.

Derfor, i det første tilfellet, er hovedkravene for systemets funksjon fra et sikkerhetssynspunkt integriteten til informasjonen som gis, hurtigheten til å gi informasjon, inkludert oppdateringen, påliteligheten til informasjonskilden, og kontroll med å levere informasjon til mottaker.

I det andre tilfellet - påliteligheten til informasjonen som er gitt, påliteligheten til informasjonskilden, hurtigheten til levering av informasjon, samt kontroll over levering av informasjon til mottakeren. I utgangspunktet er de oppførte kravene gitt av standard beskyttelsesmekanismer (kryptografiske metoder for kontroll av informasjonsintegritet, identifikasjon og autentisering av abonnenter og informasjon).

Et særtrekk ved dette delsystemet er behovet for å kontrollere påliteligheten til informasjon som kommer fra eksterne systemer og som er kildematerialet for å ta beslutninger, inkludert i statens interesse. Denne oppgaven løses ved hjelp av analytiske metoder for å kontrollere informasjonens pålitelighet, sikre stabiliteten til løsningene som utvikles ved mottak av unøyaktig informasjon, og organisatoriske og tekniske tiltak som sikrer bekreftelse av den innkommende informasjonen.

Hovedmålene for på nettsiden til lederne for det føderale og regionale nivået er å utelukke informasjon på nettstedet som ikke er ment for dette, samt å sikre integriteten til informasjonen som presenteres på nettstedet.

Den grunnleggende beskyttelsesmekanismen implementert på nettstedet skal gi kontroll over tilgang til nettstedet fra siden av det interne systemet som gir informasjon til nettstedet, samt kontroll over tilgang fra eksterne systemer til ressursene til nettstedet.

Implementeringen av beskyttelse er basert på opprettelsen av en "demilitarisert" sone basert på brannmurer (gatewayer) som gir:

Filtrering av informasjon i retning fra det interne systemet til nettstedet med kontroll over tilgangen til nettstedet av det interne systemet (identifikasjon og autentisering av informasjonskilden) og filtrering av informasjon ved hjelp av sikkerhetsetiketter;

Overvåke integriteten til informasjonsressurser på nettstedet og sikre stabil drift av nettstedet under forhold med mulig forvrengning av informasjon;

tilgangskontroll fra eksterne systemer til nettstedsressurser;

filtrering av forespørsler som kommer til nettstedet fra eksterne systemer.

En av de viktigste spørsmålene for å løse informasjonssikkerhetsproblemer er forbedring av regelverket når det gjelder informasjonssikkerhet.

Behovet for å forbedre regelverket bestemmes av to hovedfaktorer - tilgjengeligheten av informasjonsutveksling mellom forskjellige avdelinger, tilstedeværelsen av et stort antall typer og typer informasjon som sirkulerer i ITS.

Når det gjelder å sikre informasjonssikkerheten i ITS, bør forbedringen av regelverket utføres på følgende områder:

· Oppretting av enhetlige krav for å sikre informasjonssikkerhet og, på grunnlag av dem, et enhetlig sikkerhetskonsept, som sikrer muligheten for å harmonisere sikkerhetspolitikk i ulike avdelinger og ITS som helhet, inkludert ulike driftsperioder;

· Oppretting av en enhetlig standard for dokumentarinformasjon, som sikrer implementering av enhetlige sikkerhetsetiketter og reduserer kostnadene for kringkasting av dokumenter i interbyrået interaksjon;

· Oppretting av bestemmelser for interdepartemental interaksjon, som sikrer konstant overvåking av informasjonssikkerhet under tverretatlig samarbeid.

Konklusjon

I dette kursarbeidet ble følgende prinsipper vurdert:

· ITS-arkitektur og grunnleggende ini ITS bør opprettes under hensyntagen til den evolusjonære overgangen til innenlandske utviklingsverktøy;

· Automatiserte arbeidsstasjoner for ITS-informasjonssikkerhetssystemet bør opprettes på maskinvare- og programvareplattformen til innenlandsk produksjon (datamaskiner for innenlandsk montering, innenlandsk operativsystem, innenlandsk programvare);

· ITS-arkitektur og grunnleggende ini ITS bør opprettes under hensyntagen til muligheten for å bruke i første fase av eksisterende maskinvare- og programvarebeskyttelsesverktøy med påfølgende erstatning med lovende informasjonsbeskyttelsesverktøy.

Oppfyllelse av disse kravene vil sikre kontinuitet og spesifisert effektivitet i informasjonsbeskyttelsen i overgangsperioden fra bruk av ini ITS i kombinasjon med inftil bruk av beskyttede ini ITS.

Bibliografi

1. Konstantin Kuzovkin. Fjerntilgang til informasjonsressurser. Godkjenning. // Direktør for informasjonstjenesten - 2003 - №9.

2. Konstantin Kuzovkin. En sikker plattform for webapplikasjoner. // Åpne systemer - 2001 - №4.

Alexey Lukatsky. Ukjent VPN. // Datamaskin-presse - 2001 - №10.

Internettressurser: http://www.niia.ru/document/Buk_1, www.i-teco.ru/article37.html.