Реферат «Защищенные информационные технологии в экономике»
Содержание
Введение.. 3
1. Защищенные информационные технологии в Internet 4
1.1. Защита архитектуры «Клиент - сервер». 4
1.2 Анализ защищенности ОС.. 7
1.3. Защита каналов связи в Internet. 11
1.4 Отечественные защищенные системы.. 15
2. Интегральные устройства защиты информации.. 16
Заключение.. 21
Список литературы... 23
Введение
Под термином "информационная безопасность", согласно определению Гостехкомиссии при Президенте РФ, понимают состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз: от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также ее незаконного тиражирования, которые приводят к материальному или моральному ущербу владельца или пользователя информации. Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз безопасности информации, где угроза является потенциальной возможностью нарушения безопасности информации.
Когда говорят об информационной безопасности, то имеют в виду широкий спектр проблем: от стихийных бедствий и проблем с электропитанием до искушенных злоумышленников, которые используют вычислительные системы к своей выгоде, или шпионов, которые охотятся за государственными и коммерческими секретами [2].
Функционирование современной информационной системы определяется взаимодействием различных приложений, работающих в распределенной среде с использованием механизмов различных операционных систем, которые установлены на серверах и рабочих станциях. Чтобы эффективно реализовать преимущества работы с распределенными ресурсами, используются сетевые решения, зачастую достаточно сложные как структурно, так и функционально. Обеспечение безопасности такой системы требует проведения целого комплекса мероприятий в соответствии с разработанной на предприятии политикой информационной безопасности.[5]
Важнейшими на практике являются следующие три аспекта информационной безопасности:
· доступность (возможность за разумное время получить требуемую информационную услугу);
· целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
· конфиденциальность (защита от несанкционированного ознакомления).
1. Защищенные информационные технологии в Internet 1.1. Защита архитектуры «Клиент - сервер»В основе общения с сетью Internet лежит технология клиент/сервер. Определений архитектуры клиент/сервер очень много. В общем случае это такой способ проектирования информационной системы, при котором она может быть рассмотрена как совокупность некоторого числа подсистем двух видов — клиентской и серверной. Клиентская часть системы инициирует запросы, а серверная обрабатывает запросы и при необходимости генерирует ответы клиенту.
Принято разделять классическую и многозвенную архитектуру клиент/сервер. В первом случае имеется выделенный сервер, который полностью обрабатывает запросы некоторого числа клиентов. Типичным примером такого сервера является сервер баз данных. Такой подход требует высоких аппаратных затрат для оборудования сервера. Также должна обеспечиваться бесперебойная работа самого сервера, что требует очень серьезного подхода к его администрированию и разработке ПО для него.
Программы управления безопасностью в распределенных системах - мониторы безопасности - используют глобальные таблицы безопасности (ГТБ), в которых хранятся пользовательские пароли для доступа ко всем узлам системы. Если пользователь правильно вводит первый пароль, от ввода остальных он освобождается. Всю работу за него выполняет монитор, который следит за тем, к какой подсистеме обращается пользователь, выбирает нужный пароль из таблицы и передает его на вход соответствующей подсистемы. В сложных сетевых средах для реализации процедур однократной регистрации применяются также доверительные отношения между серверами разных доменов[2].
На российском рынке представлены, в основном, программные средства компьютерной защиты среды «клиент – сервер»[2].
AutoSecure фирмы Platinum Technology. ПО AutoSecure (первоначально известное под именем SeOS компании Метсо Software) представляет собой набор средств защиты вычислительных систем с серверами под ОС Unix, HP-UX, AIX и SunOS/Solaris и клиентскими станциями с интерфейсом Motif.
В состав программы входят три независимых модуля:
1) AutoSecure Access Control — контролирует доступ пользователей к защищаемым программам и файлам, а в случае попыток несанкционированного доступа извещает о них администратора системы;
2) AutoSecure Security Administrator — служит для ведения списков пользователей, групп пользователей, защищаемых ресурсов, настройки прав доступа пользователей к ресурсам;
3) AutoSecure Single Sign On - открывает пользователям доступ к данным, хранящимся на мэйнфреймах. В этом случае администратор и пользователи получают такой же уровень безопасности и комфортности, как и на больших машинах, где используются системы RACF корпорации IBM или ACF2 от Computer Associates.
Ниже приведены основные особенности продукта фирмы Platinum:
• защита корпоративных данных от НСД за счет идентификации пользователей и проверки их полномочий;
• предотвращение случаев нарушения системы защиты и уведомление системного администратора при обнаружении попыток "взлома" и подозрительного поведения пользователей (вроде попыток подбора пароля, запуска приложений из закрытых каталогов и пр.);
• фиксация пользовательской активности в системных журналах;
• возможность администрирования системы защиты с локальных или удаленных компьютеров;
• масштабируемость системы в зависимости от размера компьютерной сети;
• минимизация сетевого графика без снижения общей производительности за счет обработки авторизованного запроса на том компьютере, откуда он поступил;
• возможность адаптации к промышленным стандартам за счет поддержки технологии защиты, принятой в распределенной вычислительной среде DCE;
• возможность ограничения прав суперпользователя (пользователь Unix с максимальными правами доступа).
Guardian DataLynx. Guardian за короткий срок стал стандартом де-факто для систем учета и контроля доступа в среде Unix. Программа поддерживает около 20 версий этой ОС и имеет общий для всех платформ графический интерфейс Motif. С помощью ПО Guardian администратор системы может назначить временные рамки, в пределах которых пользователи могут регистрироваться в системе. Как только время работы истекает, Guardian вынуждает пользователя закончить работу.
Большое внимание система уделяет дисциплине ведения паролей. Так, программа регулярно напоминает пользователям о необходимости смены паролей, заставляет всех или некоторых пользователей изменять пароли при очередной регистрации, ведет учет ранее вводимых паролей, автоматически генерирует миллионы паролей с форматным контролем (FIPS-181). Когда пользователь превышает число допустимых попыток ввода паролей, Guardian блокирует его вход в систему. Предусмотрено постоянное ведение журналов, в которых фиксируется история работы пользователей.
Программа функционирует на компьютерах HP, IBM и Sun Microsystems.
OmniGuard фирмы Axent Technologies - комплект продуктов, предназначенный для решения проблем безопасности в системах клиент/сервер. Пакет состоит из шести компонентов, позволяющих администрировать базы данных в распределенных сетях масштаба предприятия.
Функции продукта охватывают все аспекты проблемы безопасности в архитектурах клиент/сервер, включая управление защитой данных, идентификацию и администрирование пользователей, мониторинг графика, контроль за вторжением в систему извне, обеспечение безопасного обмена сообщениями и файлами.
OmniGuard реализован в архитектуре клиент/сервер, поддерживает несколько платформ и конструктивно состоит из трех частей: презентационной части, управляющего сервера и интеллектуального агента. По желанию интерфейс пользователя может быть настроен под X/Motif или Windows. Управляющий сервер работает на платформах NetWare, OpenVMS и различных вариантах Unix.
DBA-Xpert for Oracle фирмы Compuware — средство централизованного администрирования и обеспечения защиты информации в распределенных системах.
Продукт поддерживает работу с произвольным числом баз данных. Имеются средства анализа и навигации для БД Oracle.
Состоит из трех компонентов: Secure-Xpert (централизованное управление системой безопасности для распределенных данных), Change-Xpert (функции синхронизации) и Reorg-Xpert (операции по загрузке/выгрузке данных).
SQL Secure 3.1 фирмы BrainTree Technology — приложение класса клиент/сервер для администрирования средств защиты информации в базах данных Oracle. Программа фиксирует попытки внедрения в систему извне, синхронизирует пароли пользователей в нескольких БД, позволяет гибко настроить процесс внутреннего аудита, регламентирует доступ пользователей к таблицам базы данных на уровне строк.
Благодаря компоненту Password Manager пользователь может работать с несколькими базами данных на разных аппаратных платформах, используя единый пароль. Кроме того, возможна настройка механизма управления паролями пользователей в соответствии с принятыми в конкретной организации стандартами: предусмотрено задание минимальной длины пароля и срока его действия, допустимого числа попыток подбора пароля при регистрации в базе данных.
Администратор может запрограммировать ряд действий, выполняемых в случае обнаружения в системе несанкционированного пользователя или попыток ее "взлома", к которым относятся запрет дальнейшей работы с БД и активизация аварийной процедуры.
Программный модуль Audit Manager предназначен для просмотра аудиторских журналов. При этом возможно наложение фильтра просмотра и определение порядка сортировки записей в журналах. Дополнительно можно описать критические события и действия, которые должны выполняться в случае их возникновения.
Secure Network Services фирмы Oracle — набор сервисных средств, предназначенный для работы с продуктом SQL*Net корпорации Oracle и поддерживающий стандарт шифрования информации R4 компании RSA Data Security. Аппаратные платформы — DEC, Hewlett-Packard, Silicon Graphics и др.
1.2 Анализ защищенности ОСДля анализа защищенности ОС разрабатываются специализированные средства. Средства данного класса позволяют производить ревизию перечисленных выше механизмов защиты ОС: подсистемы разграничения доступа, механизмов идентификации и аутентификации, средств мониторинга, аудита и других компонент с точки зрения соответствия их конфигурации требуемому уровню защищенности системы. Кроме этого, производится контроль целостности ПО (включая неизменность программного кода и системных установок с момента предыдущего анализа) и проверка наличия уязвимостей системных и прикладных служб. Такая проверка производится с использованием базы данных об уязвимостях сервисных служб или определенных версий программного обеспечения, которая входит в состав средств анализа.
Кратко рассмотрены в [2] некоторые средства анализа защищенности ОС.
ASET (Automated Security Tool) — это программное средство администратора ОС Solaris, обеспечивающее автоматизированное выполнение задач мониторинга и контроля уровня безопасности указанной ОС.
ASET поддерживает три уровня безопасности, накладывающие определенные требования к защищенности системы в целом: низкий, средний и высокий. Низкий уровень после последовательных проверок гарантирует, что атрибуты всех системных файлов соответствуют стандартным установкам. ASET выдает отчет о потенциальных уязвимостях системы, но на данном уровне не производит каких-либо действий по устранению обнаруженных уязвимостей. Средний уровень обеспечивает контроль большинства объектов системного окружения. ASET модифицирует некоторые атрибуты системных файлов и переменных окружения, а также ограничивает доступ в систему, уменьшая таким образом возможность успешного проведения атак. ASET выдает отчет об обнаруженных уязвимостях, о произведенных изменениях атрибутов файлов и об введенных ограничениях доступа в систему. Изменения сервисных служб на данном уровне не производятся. При высоком уровне гарантируется высокая защищенность системы и модифицируются атрибуты всех системных файлов и переменных окружения. Большинство системных приложений и команд продолжает функционировать в обычном режим, но задачи обеспечения безопасности обладают наивысшим приоритетом над системными и пользовательскими задачами.
ASET выполняет семь основных задач по мониторингу и управлению уровнем безопасности системы. Для каждой из задач производятся свои специфические проверки и модификации, а также генерируются отчеты по обнаруженным уязвимостям и выполненным изменениям в системных файлах. Проверке подвергаются:
• атрибуты доступа и использования системных файлов;
• соответствие системных файлов их описаниям в шаблонах безопасности:
• бюджеты пользователей и групп;
• файлы конфигурации системы;
• переменные окружения;
• уровень защиты низкоуровневой конфигурации eeprom;
• уровень защищенности при использовании системы в качестве МЭ.
ASET можно использовать как в интерактивном режиме с вызовом из командной строки, так и в автоматическом режиме с определенной периодичностью.
Пакет программ COPS (Computer Oracle and Password System) Д. Фармера — свободно распространяемое средство администратора безопасности Unix-систем для обнаружения уязвимостей в подсистеме безопасности ОС SunOS, FreeBSD, IRIX, AIX, 4.3BSD, Ultrix, HP-Unix, NeXT и некоторых других. Ядро системы - это собрание приблизительно десятка программ, каждая из которых находит различные проблемы в Unix-безопасности. Эти программы проверяют:
• файлы, директории и устройства по разрешенному доступу;
• надёжность паролей методом перебора с использованием словаря;
• содержание, формат и безопасность паролей и групп паролей;
• файлы с атрибутом смены идентификатора пользователя;
• программы и файлы, запускаемые в /etc/rc/*;
• наличие root - SUID файлов, возможность их записи, и являются ли они подлинными;
• контрольные суммы ключевых файлов, чтобы выявлять любые изменения;
• целостность исполнимого кода системных программ;
• возможность записи файлов пользователей и файлов запуска (.profile, cshrc и т.д.);
• анонимную установку ftp;
• неограниченный ftp, вымышленное имя в sendmail;
• конфигурации протокола NFS;
• проводит различные проверки root;
• наличие отношений доверия с удаленными системами;
• права доступа к домашним каталогам и стартовым файлам пользователей;
• конфигурации почтовой службы;
• наличие сервисных служб;
• даты ознакомления с материалами CERT по безопасности;
• содержит набор правил и попыток для определения того, как может быть скомпрометирована система.
Результатом работы COPS является отчет, который может быть представлен в виде текстового файла либо автоматически отправлен заданному адресату по электронной почте. Устранения обнаруженных уязвимостей данным продуктом не производятся. Вместо этого по результатам сканирования создается командный файл, содержащий последовательность команд по ликвидации выявленных уязвимостей.
COPS может быть запущено от лица пользователя, не обладающего привилегированными правами, однако в данном случае тестирование системы будет неполным.
Среди недостатков можно отметить следующее. Работа COPS приводит к уменьшению производительности системы. При проведении оценки стойкости паролей значительно увеличиваются вычислительные и временные затраты, поэтому запуск COPS рекомендуется производить в часы наименьшей загрузки системы.
Система System Security Scanner (SSS) фирмы Internet Security Systems Inc. — средство разового или регулярного анализа степени безопасности ОС Solaris 2.x, SunOS 4.1.x, Linux 1.2/1.3, AIX 3.2.5, HP-UX 9.05, 10.Х (beta) и управления защищенностью этих систем в соответствии с политикой безопасности организации. SSS осуществляет контроль прав доступа к файлам, проверку владельцев файлов, анализ конфигурации сетевых служб, настройку пользовательских и системных бюджетов. Кроме этого, исследуется возможность наличия закладок и других следов проникновения злоумышленников. Отчеты о результатах анализа содержат детализированное описание найденных уязвимостей и последовательностей действий администратора по их устранению. SSS не производит запуск корректирующего сценария самостоятельно, а только предлагает возможность его применения. Хранение результатов тестирования производится в специальной базе данных, содержащей информацию об известных уязвимостей (их более 250) и способах их устранения.
Система SSS позволят производить распределенное сканирование нескольких удаленных систем с одной управляющей рабочей станции. При этом, конфигурация механизмов сканирования удаленных систем и обработка результатов производится на управляющем ПК, а на удаленных системах запускается только сканирующий агент. Результаты сканирования удаленных систем передаются по протоколу TCP в закодированном виде.
Возможности тестирования системы определяются выбранными для сканирования уязвимостями. SSS позволяет производить сканирование системы с различными специально созданными конфигурациями сканирования, что позволяет заранее настраивать через несколько файлов конфигурации разноуровневое сканирование для периодического тестирования системы. Все обнаруженные уязвимости рассортированы по типам, соответствующим областям системы, и выделены определенным цветом, обозначающим уровень важности.[1]
Пакет программ Internet Scanner SAFEsuite (ISS) предназначен для проведения комплексной оценки эффективности политики безопасности на уровне сетевых сервисов. Он предоставляет возможности для идентификации и коррекции более 140 известных слабых мест и постоянного наблюдения за состоянием безопасности для широкого диапазона сетевых устройств - от Web-узлов и брандмауэров до серверов и рабочих станций, работающих в средах UNIX, Windows 95, Windows NT, и всех других устройств, работающих с протоколом TCP/IP.
Пакет ISS состоит из трех программ: Web Security Scanner, Firewall Scanner, Intranet Scanner. Отметим некоторые общие характеристики пакета ISS.
1. Автоматизированное и конфигурируемое сканирование:
· автоматическая идентификация и создание отчетов по слабым местам;
· плановое периодическое сканирование или сканирование после определенных событий;
· конфигурация сканирования по адресам IP, типам слабых мест, рискам и другим устанавливаемым пользователями критериям;
· автоматическая коррекция ключевых слабых мест;
· надежность и повторяемость.
2. Обеспечение безопасности:
· возможность управления рисками;
· инвентаризация всех сетевых устройств и идентификация существующих базовых слабых мест;
· распределение приоритетов по степеням риска (высокий, средний, низкий);
· анализ и сравнение базовых отчетов для использования в будущих оценках;
· создание цепи обратной связи при реализации политики безопасности.
3. Простота пользования:
· графические интерфейсы пользователя Windows NT и Motif UNIX;
· создание отчетов в формате HTML с упорядочением по типам слабых мест, классам рисков, host-именам и адресам IP;
· двухмерная сетевая карта, облегчающая поиск слабых мест;
· централизация процедур сканирования, управления и мониторинга.[5]
Программа Web Secure Scanner предназначена для поиска слабых мест безопасности на Web-серверах. Обеспечивает аудит ОС, под управлением которой работает Web-сервер, программ приложений, установленных на Web-сервере, и сценариев CSI в Web-приложениях. Проводит тестирование конфигурации Web-сервера, оценивает уровень безопасности основной файловой системы и просматривает сценарии CSI на наличие слабых мест. По итогам тестирования создается отчет с описанием обнаруженных слабых мест и рекомендациями по корректирующим действиям.
Программа Firewall Scanner обеспечивает поиск слабых мест в брандмауэрах, прежде всего в их конфигурации, и предоставляет рекомендации по их коррекции. Проводит тестирование реакции брандмауэров на различные типы попыток нарушения безопасности. Выполняет сканирование сервисов – идентификацию всех сетевых сервисов, доступ к которым осуществляется через брандмауэр. Программу Firewall Scanner рекомендуется сделать частью установки брандмауэра и составной частью программы обеспечения безопасности.
Программа Intranet Scanner предназначена для автоматического обнаружения потенциальных слабых мест внутри сетей с использованием различных тестов для проверки реакции на несанкционированные проникновения. Обеспечивает проверку различных сетевых устройств, включая UNIX-компьютеры, системы, работающие под управлением ОС Windows NT/95 фирмы Microsoft, маршрутизаторы, Web-серверs и X-терминалы.
1.3. Защита каналов связи в InternetВ июле 1997 г. вышел руководящий документ "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа" Гостехкомиссии при Президенте РФ (полный текст можно найти в информационном бюллетене "Jet Info" № 17-18 1997 г. и на узле http://www.infotecs.ru/gtc/RD_ekran.htm ). В этом документе дана классификация МЭ в зависимости от степени обеспечиваемой ими защиты от НСД. Определение самого МЭ таково: МЭ - это локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему (АС) и/или выходящей из АС, и обеспечивает защиту АС посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) АС.
Устанавливается пять классов защищенности МЭ: 5 (самый низкий) — применяется для безопасного взаимодействия АС класса 1 Д с внешней средой, 4 — для 1 Г, 3 — 1 В, 2 — 1 Б, 1 (самый высокий) — для 1А. (Напомним, что Гостехкомиссией РФ установлено девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации. Класс с цифрой "1" включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности, и не все пользователи имеют равные права доступа.)
В [2] приведена некоторая справочная информация, где даны описания нескольких систем МЭ. Список сертифицированных Гостехкомиссией РФ МЭ на июнь 1999 г. состоял из десяти наименований:
1) автоматизированная система разграничения доступа Black Hole (Milkyway Networks) версии BSDI-OS;
2) средство защиты от НСД в сетях передачи данных по протоколу TCP/IP "ПАНДОРА" на базе Gauntlet 3.1.Н (Trusted Information Systems) и компьютера 02 (Silicon Graphics) под управлением IRIX 6.3;
3) аппаратно-программный комплекс "Застава-Джет" компании Jet Infosystems и ЦНИИ-27 Министерства обороны РФ;
4) МЭ "Застава" FortE+ фирмы ЭЛВИС+;
5) партия средств программного обеспечения межсетевого экрана FireWall-1 фирмы Checkpoint Software Technologies;
6) комплекс защиты информации от НСД "Data Guard/24S";
7) программный продукт SKIP для регулирования доступа на интерфейсе локальная/глобальная сеть под управлением ОС Windows 3.11 и Solaris 2.4;
8) единичные образцы программного обеспечения МЭ AltaVista Firewall 97 фирмы AltaVista Internet Software;
9) партия из 20 экземпляров МЭ "Cyber Guard" версия 4.0, позволяющего создавать защищенные корпоративные сети на базе протокола Х.25 и Frame Relay;
10) Firewall/Plus фирмы Network-1 Software and Technologies.
Список МЭ, сертифицированных Международной ассоциацией компьютерной безопасности, можно найти по адресу http://www.icsa.net. Ниже более подробно описаны функции одного из них.
Межсетевой экран защиты интрасети ПАНДОРА на базе Gauntlet 3.1.1i фирмы Trusted Information Systems и компьютера 02 фирмы Silicon Graphics под управлением IRIX 6.3 надежно решает проблему безопасности сети и позволяет:
• скрыть от пользователей глобальной сети структуру интрасети (IP-адреса, доменные имена и т.д.);
• определить, каким пользователям, с каких хостов, в направлении каких хостов, в какое время, какими сервисами можно пользоваться;
• описать для каждого пользователя, каким образом он должен аутентифицироваться при доступе к сервису;
• получить полную статистику по использованию сервисов, попыткам НСД, графику через ПАНДОРУ и т.д.
ПАНДОРА устанавливается на компьютер с двумя Ethernet-интерфейсами на выходе между интраеетью и сетью общего пользования.
ПАНДОРА построена на серверах протоколов прикладного уровня (proxy) и поддерживает следующие сервисы: TELNET, Riogin (терминалы); FTP (передача данных); SMTP, POP3 (почта);
HTTP (WWW); Gopher; XI 1 (X Window System); LP (сетевая печать); Rsh (удаленное выполнение задач); Finger; NNTP (новости Usenet); Whois; RealAudio. Кроме того, в состав ПАНДОРЫ входит сервер общего назначения TCP-уровня, который позволяет безопасно транслировать через ПАНДОРУ запросы от базирующихся на TCP протоколов, для которых нет proxy-серверов, а также сервер сетевого доступа, который позволяет запускать различные программы в зависимости от того, откуда пришел запрос.
Для аутентификации пользователей ПАНДОРА позволяет применять следующие схемы аутентификации:
· обычный Unix-пароль;
· S/Key, MDauth (одноразовые пароли).
· РОРЗ-ргоху дает возможность использовать АРОР-авторизацию и тем самым избежать передачи по сети открытого пароля.
· FTP-proxy позволяет ограничить применение пользователями отдельных команд (например RETR, STOR и т.д.)
· HTTP-proxy позволяет контролировать передачу через ПАНДОРУ фреймов; описаний на языке Java; описаний на языке JavaScript; html-конструкций, не попадающих под стандарт HTML версии 2 и т.д.
Система сбора статистики и генерации отчетов позволяет собрать и обработать информацию обо всех соединениях, включая время, количество байт, адрес источника, адрес назначения, ID пользователя (если есть), а также аномалии в самой системе.
ПАНДОРА не требует ни внесения изменений в клиентское ПО, ни использования специального ПО.
Прозрачный режим работы proxy-серверов позволяет внутренним пользователям соединяться с нужным хостом за один шаг (т.е. без промежуточного соединения с ПАНДОРОЙ).
Система контроля целостности позволяет контролировать безопасность модулей самой системы.
Графический интерфейс управления служит для настройки, администрирования и просмотра статистики ПАНДОРЫ.
ПАНДОРА поставляется вместе с исходными текстами основных программ, для того чтобы можно было убедиться в отсутствии закладок и разобраться, как он работает.
ПАНДОРА сертифицирована Государственной Технической Комиссией при Президенте России. Сертификат N 73 выдан 16 января 1997 г. и действителен до 16 января 2000 г: " ...система защиты информации от НСД в сетях передачи данных по протоколу TCP/IP - межсетевой экран "ПАНДОРА" (ТУ N 1-97) на базе межсетевого экрана "Gauntlet" версии 3.1.Н..., функционирующая на платформе операционной системы IRIX v.6.3 фирмы Silicon Graphics, является средством зашиты информации и обеспечивает защиту участка интрасети от доступа извне, не снижая уровня защищенности участка интрасети, соответствует техническим условиям № 1-97 и требованиям Руководящего документа Гостехко-миссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" в части администрирования для класса ЗБ".
Задача выбора МЭ для каждого конкретного применения -это, главным образом, вопрос верного соотношения требований пользователей к доступу и вероятности несанкционированного доступа. В идеале система должна предотвращать всякое несанкционированное вторжение. Однако, учитывая широкий спектр необходимых пользователям сервисов (Web, ftp, telnet, SNMP, NFS, телефония и видео в Internet, электронная почта и др.), наряду с изначальной открытостью комплекта протоколов TCP/IP, - этого идеала достигнуть очень тяжело. В действительности, мерой эффективности МЭ служит вовсе не его способность к отказу в предоставлении сервисов, но его способность предоставлять сервисы пользователям в эффективной, структурированной и надежной среде. МЭ должны уметь анализировать приходящий и исходящий сетевой трафик и правильно определять, какие действия санкционированы без ненужного замедления работы системы.[2]
И в заключение данного раздела приведем некоторые рекомендации по выбору МЭ, которые выработала Ассоциация "Конфидент".
1). Цена. Она колеблется существенно — от 1000 до 15000 долл. при покупке непосредственно у фирм-производителей, большинство которых находится в США; у российских дилеров эти цифры значительно выше из-за таможенных и налоговых сборов. Интересна и такая цифра - цена МЭ для Windows NT в среднем составляет 6000 долл. К этой цене надо добавить расходы на аппаратную платформу и ОС, которые могут быть весьма значительными и соизмеримыми со стоимостью самого МЭ — например, как в случае использования компьютеров Sun под управлением ОС Solaris. Поэтому с точки зрения экономии разумно применять МЭ, ориентированные на Intel-платформу и ОС DOS, Windows NT, Novel 1 NetWare.
2). Фильтрация. Большинство МЭ работает только с семейством протоколов TCP/IP, что связано с ориентацией разработчиков на потребности западного рынка. Этого достаточно, если МЭ применяется в классическом варианте — для контроля графика между интрасетью и Internet. Но в России, согласно имеющейся статистике, 90 % рынка сетевых ОС составляет Novell Netware и поэтому важна фильтрация IPX-трафика. Кроме того, совершенно необходимой для внутреннего МЭ является способность фильтрации на уровне соединения — например, фильтрации Ethernet-фреймов. К сожалению, эта возможность реализована в очень немногих продуктах (например. Firewall Plus и Eiron Firewall).
3). Построение интрасети — при объединении сети организации с Internet в качестве транспортной магистрали нужно исходить из имеющейся инфраструктуры. С этой точки зрения много возможностей, имеется в Netware: службы каталогов, управления, печати, защиты и работы с файлами; GroupWise и ManageWise управляют электронным документооборотом и сетью; входящий в состав IntranetWare шлюз IPX/IP организует прозрачный доступ с IPX-станций к сервисам TCP/IP с помощью Winsock-совместимого клиентского ПО. Тогда IPX-сервер и IPX-станция не имеют IP-адресов и из Internet в принципе не видны. Поэтому организация атаки на их информационные ресурсы практически невозможна и защита IP-хостов гетерогенной сети IP-IPX решается проще, так как шлюз выполняет по отношению к ним функции МЭ. Примеры таких МЭ: BorderManager фирмы Novell и NetRoad FireWALL фирмы UkiahSoft.
4). Простота эксплуатации. Чтобы снизить текущие эксплуатационные расходы, лучше отдать предпочтение простым в эксплуатации продуктам с интуитивно понятным графическим интерфейсом, иначе богатые возможности по настройке МЭ могут оказаться невостребованными. Этому критерию хорошо соответствуют два продукта — Firewall Plus фирмы Network-1 и NetRoad FireWALL фирмы UkiahSoft.
1.4 Отечественные защищенные системыРоссийский стандарт шифрования данных ГОСТ 28147-89
Единственный в настоящее время коммерческий российский алгоритм ГОСТ 28147-89 является универсальным алгоритмом криптографической защиты данных как для крупных информационных систем, так и для локальных вычислительных сетей и автономных компьютеров.
Многолетний опыт использования данного алгоритма показал его высокую надежность и удачную конструкцию. Этот алгоритм может реализовываться как аппаратным, так и программным способом, удовлетворяет всем криптографическим требованиям, сложившимся в мировой практике. Он также позволяет осуществлять криптозащиту любой информации, независимо от степени ее секретности.
В алгоритме ГОСТ 28147-89 используется 256-разрядный ключ, представляемый в виде восьми 32-разрядных чисел, причем, расшифровываются данные с помощью того же ключа, посредством которого они были зашифрованы.
Необходимо отметить, что алгоритм ГОСТ 28147-89 полностью удовлетворяет всем требованиям криптографии и обладает всеми достоинствами алгоритма DES, но лишен его недостатков. В частности, за счет использования специально разработанных имитовставок он позволяет обнаруживать как случайные, так и умышленные модификации зашифрованной информации. В качестве недостатка российского алгоритма надо отметить большую сложность его программной реализации и недостаточно высокую скорость работы.[1]
СУБД “Линтер-ВТ”, разработанной ВНИИ автоматизации управления в непромышленной сфере воронежской фирмой “Рэлекс”, производство которых сертифицировано. Специалисты Лос-Аламосской лаборатории в США считают, что СУБД “Линтер-ВТ” не уступает СУБД фирмы Oracle (“родная” Oracle, чтобы быть сертифицированной, требует доработки, а, кроме того, любой западный продукт может получить сертификат только на определенные партии продуктов, поскольку их производство находится за рубежом). [4]
Криптографические средства семейства “Верба-О” производства МОПНИЭИ(сертифицированы ФАПСИ) . Универсальность установок по умолчанию. Внутренние изменения интерфейса при смене средств незначительны. Спектр применения интерфейса системы защиты информации, приведенного в качестве примера,продукта, приведённого в качестве примера, в весьма широк. Это системы контроля доступа к ресурсам банковской системы (как локальное использование в офисе банка для операторов и клиентов, так и контроль удаленного доступа), системы “банк-клиент”, платежи через Интернет, защищенная почта и многие другие. [3]
2. Интегральные устройства защиты информацииОчень важным вопросом защиты информации является интеграция программно – аппаратных средств обеспечения информационной безопасности. По мнению В. С. Барсукова, имеется явно выраженная тенденция ко все большей интеграции различных средств и систем связи, что вызывает необходимость единого интегрального подхода к регистрации, хранению и обеспечению безопасности всех видов передаваемой информации. Современные СП-приложения с использованием интегрального подхода позволяют обеспечить реализацию интегральных программно-аппаратных средств защиты информации с заданными оперативно-техническими характеристиками. [1]
Из современных отечественных интегральных устройств защиты информации в качестве примера реализации можно отметить разработки фирмы "Силуэт". Отечественная интегральная система "Калейдоскоп- плюс" предназначена для передачи с помощью ПК закрытой текстовой и факсимильной информации по общедоступным каналам связи. В процессе работы информация приводится к единому цифровому виду и шифруется по алгоритму шифрования в соответствии с ГОСТ 28147-89. Скорость шифрования - 3 кбод. Система имеет возможность выработки собственных ключей. Скорость передачи информации до 1200 бод с вероятностью ошибки на знак, равной 10 в степени (-8). Информация передается по каналам связи с использованием типовых модемов отечественного или зарубежного производства. Возможно включение в систему редактора текстовой информации требуемого типа.
Абонентский пункт "МАГ" предназначен для коммерческой шифрованной связи по коммутируемым телефонным и телеграфным каналам. Он обеспечивает:
· передачу факсимильной информации;
· автоматическое опознавание абонента;
· скорость шифрования 40 кбод;
· скорость передачи информации до 1200 бод (вероятность ошибки на знак равна 10 в степени (-6);
· криптозащиту информации на дисках и в канале связи;
· имитозащиту (контроль целостности данных);
· диалоговый режим;
· использование открытых ключей.
Состав абонентского пункта "МАГ":
· IBM PC;
· модем;
· устройство речевого ввода/вывода на основе микросхемы TMS 320C25;
· факсимильный аппарат OKIFAX;
· ПО.
Удачной отечественной разработкой является интегральное терминальное устройство "Индекс" фирмы "Скинер", которое предназначено для закрытой передачи речевой, графической, буквенно-цифровой и другой информации по стандартным коммерческим телефонным каналам связи. Интегральное устройство выполнено в виде печатной платы к ПК IBM PC и специального программного обеспечения. Возможен вариант реализации в виде внешнего блока, подключаемого к ПК через параллельный порт. Необходимо отметить, что поскольку аппаратное и программное обеспечение данного интегрального устройства являются общими, то реально выделить в явном виде функциональные блоки устройства не представляется возможным. Поэтому для пояснения возможностей и проведения дальнейшего анализа на рис.1 показаны состав и основные функциональные связи между виртуальными блоками (одни и те же элементы и фрагменты программ могут быть использованы различными блоками).
Как видно из рисунка, основной особенностью данного терминального устройства является не только его многофункциональность (модем, автосекретарь, устройство защиты и т. п.), интеграция различных видов сигналов (телефонных, телеграфных, факсимильных, компьютерных и др.), но и интеграция различных видов обеспечения безопасности (охрана, физическая и экологическая защита, криптозащита, защита от побочных электромагнитных излучений и наводок и др.).
|
|
|
|
|
|
|
|
К персональному компьютеру телефонной линии
от датчиков к внешним устройствам
Рис. 1 Функциональная схема интегрального терминального устройства
Основные характеристики и функциональные возможности интегрального терминального устройства "Индекс" в кратком виде представлены в табл. 1.
Таблица 1. Основные характеристики и возможности устройства "Индекс"
Наименование виртуального блока | Характеристики и функциональные возможности | |||
Компьютерный телефон (обработка речи) | Запись и хранение речевых сообщений | Регистрация телефонных сообщений | Распознавание кодов и команд | Автодозвон. Выдача речевых сообщений |
Шифратор | Гарантированная защита всех видов информации (ГОСТ 28147-89) | Конфиденциальность и достоверность информации | Разграничение прав доступа, цифровая подпись | Распределение ключей по схеме "открытого ключа" |
Коррекция ошибок по протоколу MNP-5 и выше | Скорость передачи 300...2400 бод | Перепроверка номера абонента и кодирование | Цифровая подпись | |
Факс | Скорость передачи до 9600 бод | Криптозащита по ГОСТ 28147-8Э | Сжатие передаваемой информации | Авторегистрация и Рассылка |
Автоответчик | Автоматическая Регистрация вызовов в журнал учета | Проверка абонента обратным вызовом | Передала заготовленных голосовых сообщений | Запись входящих Сообщений |
Устройство охраны и физической защиты | Прием сигналов от Внешних датчиков | Автонабор записанных в память номеров | Передача речевого сообщения о нарушении | Подключение внешних устройств (в том числе генератора шума) |
Выделяют следующие основные особенности интегрального терминального устройства "Индекс":
· реализация возможностей компьютерно-телефонной интеграции;
· наличие специального математического обеспечения, представляющего собой единую систему с дружественным пользователю интерфейсом и обеспечивающего единый порядок регистрации и хранения поступающих данных (речевых, факсимильных, цифровых);
· дистанционное управление системой с помощью устройств тонального набора;
· возможность единого подхода к шифрованию и обеспечение заданного уровня защиты для всех видов информации;
· возможность использования интегрального подхода к обеспечению безопасности;
· интеграция различных функций в едином устройстве. [1]
ЗаключениеАнализ современного российского рынка технических средств и услуг обеспечения безопасности показывает, что в настоящее время насчитывается уже более 2 тыс. предприятий и фирм, активно предоставляющих свои услуги и поставляющих специальные технические средства обеспечения безопасности, номенклатура которых уже составляет десятки тысяч наименований. Поэтому основным информационным источником стоимостных и технических характеристик средств и услуг обеспечения безопасности становятся информационно-справочные материалы в виде справочников, каталогов, пособий, БД и т. п. Роль и ценность подобных информационно-справочных материалов постоянно растет, и их трудно переоценить[1].
Результаты анализа показывают, что в последнее время наметилась тенденция к замедлению темпов развития рынка, причем стабилизация определяется главным образом не столько насыщенностью рынка, сколько нерешенностью ряда организационно-правовых вопросов и ограниченными финансовыми возможностями большинства пользователей (учитывая достаточно высокую стоимость специальной техники). По мере стабилизации экономики следует ожидать значительного всплеска интереса к производству и реализации технических средств обеспечения безопасности.
Основной отличительной особенностью современного российского рынка приходится признать подавляющее господство зарубежных технических средств обеспечения безопасности. В предыдущие 5 лет в России подготовлена соответствующая почва для массового выхода зарубежных фирм -производителей техники безопасности на современный российский рынок технических средств и услуг обеспечения безопасности, что подтверждается активным участием их представителей в выставках "МИЛИПОЛ", "Безопасность", "Секьюрити - экспо", "Банк и офис", "MIPS", "Банк", "Интерполитех" и др. Однако необходимо отметить, что ведущие компании Запада в области безопасности, как правило, сегодня еще напрямую на российский рынок не выходят. Их товары представляют в основном российские фирмы-интеграторы.
Интенсивное количественное и качественное развитие современного российского рынка вызвало серьезные изменения в политике фирм - поставщиков технических средств и услуг обеспечения безопасности. Появившаяся в последние годы серьезная конкуренция заставила многие фирмы больше внимания уделять вопросам качества, удлинять гарантийные сроки, вводить дополнительную систему скидок, предлагать покупателю комплексные услуги, начиная с консультаций, поставки технических средств, обследования защищаемых помещений и заканчивая сервисным обслуживанием (профилактикой и ремонтом).
Несмотря на активное продвижение продукции зарубежных фирм - изготовителей и распространителей техники безопасности в Россию, основная их часть до настоящего времени продолжает занимать рынок главным образом регионов Москвы, Санкт-Петербурга и Екатеринбурга[1].
Проведенный анализ рынка услуг обеспечения безопасности показывает, что в настоящее время используется три основных подхода к решению задач обеспечения информационной безопасности: индивидуальный подход с последовательным решением частных задач обеспечения безопасности, комплексный подход с одновременным решением комплекса задач, направленных на достижение единой цели, и интегральный подход - решение задач обеспечения безопасности с использованием общих (единых) технических средств и ПО на принципах интегральной безопасности.
Как правило, в предыдущие годы использовался индивидуальный подход (надо, например, обеспечить безопасность телефонной связи - покупалось устройство закрытия телефонных переговоров). Этот подход является еще основным на современном российском рынке. Однако сегодня уже многие фирмы предлагают целый комплекс услуг и соответствующих технических средств для решения задач обеспечения безопасности. Так, например, проблему безопасности телефонной связи подобные фирмы решают комплексно с одновременным решением ряда задач контроля доступа, физической защиты, закрытия технических каналов утечки информации и использования криптографического закрытия. Естественно, что во-втором случае эффективность решения проблемы обеспечения безопасности будет значительно выше, чем в первом.[1]
Интегральный подход делает только первые шаги, и только некоторые отдельные фирмы могут предложить сегодня, например, для решения задачи обеспечения информационной безопасности программно-аппаратные комплексы обеспечения безопасности, позволяющие на базе единого ПК (интегральной системы) обеспечить безопасность всех видов информации (голосовой, визуальной, буквенно-цифровой и т. п.) при ее обработке, хранении и передаче по каналам связи. Конечно, интегральный подход требует использования наиболее сложных информационных технологий и является в настоящее время более дорогим, чем традиционные. Но он является более эффективным и перспективным.
Список литературы1. Барсуков В. С. Безопасность: технологии, средства, услуги. – М.:КУДИЦ-ОБРАЗ, 2001. – 496 с.;
2. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: Учеб. пособие для вузов. – М.: ЮНИТИ-ДАНА, 2000. - 527 с.;
3. Аврин С. Безопасность информации в АБС // Банковские технологии № 6, 1998;
4. Володин А. Защищенность информации // Банковские технологии № 5, 1998;
5. Кузнецов А., Трифаленков И. Чем измерять защищенность информационных систем // Банковские технологии №8, 1997;
Похожие работы
... компании IBM. Опирающиеся на серверное программное обеспечение Net Commerce, новые службы включают необходимое программное и аппаратное обеспечение для создания и эксплуатации сервера электронной коммерции. Эти услуги защиты, управления информационным наполнением и контроля заказов обойдутся заказчику в 3500 долларов в виде начального взноса и еще в 3500 долларов ежемесячно. Другую категорию ...
... средних и крупных государственных и коммерческих организаций постепенно отказываются от использования только ПК, задачей сегодняшнего дня - создание открытых и распределенных информационных систем. На сегодняшний день развитие информационных технологий - создание единых сетей предприятий и корпораций, объединяющих удаленные компьютеры и локальные сети, часто использующие разные платформы, в ...
... операционной системы компьютер мертв. ОС загружается при включении компьютера. Прикладное ПО предназначено для решения конкретных задач пользователя и организации вычислительного процесса информационной системы в целом. Прикладное ПО позволяет разрабатывать и выполнять задачи (приложения) пользователя по бухгалтерскому учету, управлению персоналом и т.п. Прикладное программное обеспечение ...
... для них месте. Заключение В процессе дипломного проектирования достигнута поставленная цель: «Повышение уровня обслуживания клиентов за счет разработки информационных технологий управления документооборотом, обеспечивающих повышение эффективности работы сотрудников организации и ее клиентов». Решены все задачи, сформулированные в соответствии с этой целью: Проведен анализ используемых в ...
0 комментариев