Введение
Мероприятия по защите информации от НСД являются составной частью управленческой, научной, производственной (коммерческой) деятельности предприятия (учреждения, фирмы и т.д.), независимо от их ведомственной принадлежности и формы собственности, и осуществляются в комплексе с другими мерами по обеспечению установленного режима конфиденциальности. Практика организации защиты информации от НСД при ее обработке и хранении в АС должна учитывать следующие принципы и правила обеспечения безопасности информации:
. Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям по охране сведений, подлежащих защите по действующему законодательству, в т.ч. выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности.
. Выявление конфиденциальной информации и документальное оформление в виде перечня сведений, подлежащих защите, его своевременная корректировка.
. Наиболее важные решения по защите информации должны приниматься руководством предприятия (организации, фирмы), владельцем АС.
. Определение порядка установки уровней полномочий доступа субъектов, а также круга лиц, которым это право предоставлено.
. Установление и оформление правил разграничения доступа , т.е. совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа.
. Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений, подлежащих защите по действующему законодательству.
. Обеспечение физической охраны объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники, информационных носителей, а также НСД к СВТ и линиям связи.
. Организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.
. Планомерный и оперативный контроль уровня безопасности защищаемой информации, проверка защитных функций средств защиты информации. Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по безопасности информации.
Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.
В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы: технические (аппаратные), программные, смешанные аппаратно - программные, организационные.
Технические (аппаратные) средства - это различные по типу устройства (механические, электромеханические, электронные и другие), которые аппаратными средствами решают задачи защиты информации. Они препятствуют физическому проникновению, либо, если проникновение все же состоялось, препятствуют доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие
радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации.
К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему
времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получили следующие:
специальные регистры для хранения реквизитов защиты: пароли, идентифицирующие коды, грифы или уровни секретности;
устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.
устройства для шифрования информации (криптографические методы).
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной
(рабочей) информации типа временных файлов, тестового контроля системы
защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
Организационные средства складываются из организационно технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития.
По степени распространения и доступности выделяются программные средства. Другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.
.Каналы утечки информации ВС
Возможные каналы утечки информации - каналы, связанные с доступом к элементам системы и изменением структуры ее компонентов. Ко второй группе относятся:
преднамеренное считывание данных из файлов других пользователей;
чтение остаточной информации, то есть данных, остающихся на магнитных носителях после выполнения заданий;
копирование носителей информации;
преднамеренное использование для доступа к информации терминалов
зарегистрированных пользователей;
маскировка под зарегистрированного пользователя путем похищения паролей и других реквизитов разграничения доступа к информации, используемой в системах обработки;
использование для доступа к информации так называемых "люков", дыр и "лазеек", то есть возможностей обхода механизма разграничения доступа, возникающих вследствие несовершенства общесистемных компонентов программного обеспечения (операционных систем, систем управления базами данных и др.) и неоднозначностями языков программирования применяемых в автоматизированных системах обработки данных.
.Методы защиты информации в ВС
При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа: ограничение доступа; разграничение доступа; разделение доступа (привилегий); криптографическое преобразование информации; контроль и учет доступа; законодательные меры.
Указанные методы осуществлялись чисто организационно или с помощью технических средств.
С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.
В связи с этим развиваются старые и возникают новые методы защиты информации в вычислительных системах:
методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
методы повышения достоверности информации;
методы защиты информации от аварийных ситуаций;
методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
методы разграничения и контроля доступа к информации;
методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
Методы защиты информации от НСД можно разделить на 4 вида
2.1 Физический доступ и доступ к данным
Правила осуществления контроля доступа к данным являются единственными существующими методами для достижения рассмотренных выше требований по индивидуальной идентификации. Наилучшей политикой управления доступом является политика "минимально необходимых привилегий". Другими словами, пользователь имеет доступ только к той информации, которая необходима ему в работе. К информации, классифицируемой как конфиденциальная (или эквивалентной) и выше, доступ может меняться и периодически подтверждаться.
На некотором уровне (по крайней мере регистрированно конфиденциальном или эквивалентном) должна существовать система проверок и контроля доступа, а также регистрация изменений. Необходимо наличие правил, определяющих ответственность за все изменения данных и программ. Должен быть установлен механизм определения попыток неавторизованного доступа к таким ресурсам, как данные и программы. Владелец ресурса, менеджеры подразделений и сотрудники службы безопасности должны быть уведомлены о потенциальных нарушениях, чтобы предотвратить возможность тайного сговора.
.2 Контроль доступа к аппаратуре
В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппаратура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыт крышками, дверцами или кожухами, на которые установлены датчик. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованно устройство контроля. Установка такой системы имеет смысл при более полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы. В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под контроль включение также штатных средств входа в систему - терминалов пользователей.
Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы, потому что часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры, и может оказаться, что случайно забыли подключить кабель или пульта ЭВМ изменили программу обработки информации. С позиции защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий:
изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;
подключения постороннего устройства;
изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;
загрузки посторонних программ и внесения программных "вирусов" в систему;
использования терминалов посторонними лицами и т. д.
Основная задача систем контроля вскрытия аппаратуры - перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре. Если последние потребуются в процессе эксплуатации системы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безопасность информации.
2.3 Криптографическое преобразование информации
Защита данных с помощью шифрования - одно из возможных решений проблемы их безопасности. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Криптография обеспечивает не только секретность информации, но и ее подлинность. Секретность поддерживается путем шифрования отдельных сообщений или всего файла целиком. Подлинность информации подтверждается путем шифрования специальным кодом, содержащим всю информацию, который проверяется получателем для подтверждения личности автора. Он не только удостоверяет происхождение информации, но и гарантирует ее неизменность. Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей.
Криптография на сегодня является единственным известным способом обеспечения секретности и подтверждения подлинности информации, передаваемой со спутников. Природа стандарта шифрования данных DES такова, что его алгоритм является общедоступным, секретным должен быть только ключ. Причем одинаковые ключи должны использоваться и для шифрования, дешифрования информации, в противном случае прочитать ее будет невозможно.
Принцип шифрования заключается в кодировании текста с помощью ключа. В традиционных системах шифрования для кодирования и декодирования использовался один и тот же ключ. В новых же системах с открытым ключом или асимметричного шифрования ключи парные: один используется для кодирования, другой - для декодирования информации. В такой системе каждый пользователь владеет уникальной парой ключей. Один ключ, так называемый "открытый", известен всем и используется для кодирования сообщений. Другой ключ, называемый "секретным", держится в строгом секрете и применяется для расшифровки входящих сообщений. При реализации такой системы один пользователь, которому нужно послать сообщение другому, может зашифровать сообщение открытым ключом последнего. Расшифровать его сможет только владелец личного секретного ключа, поэтому опасность перехвата исключена. Эту систему можно также использовать и для создания защиты от подделки цифровых подписей.
Практическое использование защитного шифрования Интернет и интранет сочетает традиционные симметричные и новые асимметричные схемы. Шифрование открытым ключом применяется для согласования секретного симметричного ключа, который затем используется для шифрования реальных данных. Шифрование обеспечивает самый высокий уровень безопасности данных. Как в аппаратном, так и в программном обеспечении применяются различные алгоритмы шифрования.
.4 Контроль и разграничения доступа
В целях перекрытия возможных каналов НСД к информации ПЭВМ, кроме упомянутых, могут быть применены и другие методы и средства защиты. При использовании ПЭВМ в многопользовательском режиме необходимо применить в ней программу контроля и разграничения доступа. Существует много подобных программ, которые часто разрабатывают сами пользователи. Однако специфика работы программного обеспечения ПЭВМ такова что с помощью ее клавиатуры достаточно квалифицированный программист-нарушитель может защиту такого рода легко обойти. Поэтому эта мера эффективна только для защиты от неквалифицированного нарушителя. Для защиты от нарушителя-профессионала поможет комплекс программно-аппаратных средств. Например, специальный электронный ключ, вставляемый в свободный слот ПК, и специальные программные фрагменты, закладываемые в прикладные программы ПК, которые взаимодействуют с электронным ключом по известному только пользователю алгоритму. При отсутствии ключа эти программы не работают. Однако такой ключ неудобен в обращении, так как каждый раз приходится вскрывать системный блок ПК. В связи с этим его переменную часть - пароль - выводят на отдельное устройство, которое и становится собственно ключом, а считывающее устройство устанавливается на лицевую панель системного блока или выполняется в виде выносного отдельного устройства. Таким способом можно заблокировать и загрузку ПК, и программу контроля и разграничения доступа.
Подобными возможностями, например, обладают наиболее популярные электронные ключи двух американских фирм: Rainbow Technologies (RT) и Software Security (SSI).На отечественном рынке предлагается ряд электронных ключей: NovexKey - фирмой NOVEX, HASP и Plug - фирмой ALADDIN и т. д. Среди них большая часть предназначена для защиты от несанкционированного копирования программного продукта, т. е. для защиты авторского права на его создание, следовательно, для другой цели. Однако при этом остаются не всегда защищенными каналы отображения, документирования, носители программного обеспечения и информации, побочное электромагнитное излучение и наводки информации. Их перекрытие обеспечивается уже известными методами и средствами: размещением компьютера в защищенном помещении, учетом и хранением носителей информации в металлических шкафах и сейфах, шифрованием.
Система разграничения доступа (СРД) является одной из главных составляющих комплексной системы защиты информации. В этой системе можно выделить следующие компоненты:
средства аутентификации субъекта доступа;
средства разграничения доступа к техническим устройствам компьютерной системы;
средства разграничения доступа к программам и данным;
средства блокировки неправомочных действий;
средства регистрации событий;
дежурный оператор системы разграничения доступа.
Эффективность функционирования системы разграничения доступа во многом определяется надежностью механизмов аутентификации. Особое значение имеет аутентификация при взаимодействии удаленных процессов, которая всегда существляется с применением методов криптографии. При эксплуатации механизмов аутентификации основными задачами являются:
генерация или изготовление идентификаторов, их учет и хранение, передача идентификаторов пользователю и контроль над правильностью выполнения процедур аутентификации в компьютерной системе (КС). При компрометации атрибутов доступа (пароля, персонального кода и т. п.) необходимо срочное их исключение из списка разрешенных. Эти действия должны выполняться дежурным оператором системы разграничения доступа.
В больших распределенных КС проблема генерации и доставки атрибутов идентификации и ключей шифрования не является тривиальной задачей. Так, например, распределение секретных ключей шифрования должно осуществляться вне защищаемой компьютерной системы. Значения идентификаторов пользователя не должны храниться и передаваться в системе в открытом виде. На время ввода и сравнения идентификаторов необходимо применять особые меры защиты от подсматривания набора пароля и воздействия вредительских программ типа клавиатурных шпионов и программ-имитаторов СРД. Средства разграничения доступа к техническим средствам препятствуют несанкционированным действиям злоумышленника, таким как включение технического средства, загрузка операционной системы, ввод-вывод информации, использование нештатных устройств и т. д. Разграничение доступа осуществляется оператором СРД путем использования технических и программных средств. Так оператор СРД может контролировать использование ключей от замков подачи питания непосредственно на техническое средство или на все устройства, находящиеся в отдельном помещении, дистанционно управлять блокировкой подачи питания на устройство или блокировкой загрузки ОС. На аппаратном или программном уровне оператор может изменять техническую структуру средств, которые может использовать конкретный пользователь.
Средства разграничения доступа к программам и данным используются наиболее интенсивно и во многом определяют характеристики СРД. Эти средства являются аппаратно-программными. Они настраиваются должностными лицами подразделения, обеспечивающего безопасность информации, и изменяются при изменении полномочий пользователя или при изменении программной и информационной структуры. Доступ к файлам регулируется диспетчером доступа. Доступ к записям и отдельным полям записей в файлах баз данных регулируется также с помощью систем управления базами данных.
Эффективность СРД можно повысить за счет шифрования файлов, хранящихся на внешних запоминающих устройствах, а также за счет полного стирания файлов при их уничтожении и стирания временных файлов. Даже если злоумышленник получит доступ к машинному носителю путем, например, несанкционированного копирования, то получить доступ к информации он не сможет без ключа шифрования.
В распределенных КС доступ между подсистемами, например удаленными ЛВС, регулируется с помощью межсетевых экранов. Межсетевой экран необходимо использовать для управления обменом между защищенной и незащищенной компьютерными системами. При этом регулируется доступ как из незащищенной КС в защищенную, так и доступ из защищенной системы в незащищенную. Компьютер, реализующий функции межсетевого экрана, целесообразно размещать на рабочем месте оператора КСЗИ.
Средства блокировки неправомочных действий субъектов доступа являются неотъемлемой компонентой СРД. Если атрибуты субъекта доступа или алгоритм его действий не являются разрешенными для данного субъекта, то дальнейшая работа в КС такого нарушителя прекращается до вмешательства оператора КСЗИ. Средства блокировки исключают или в значительной степени затрудняют автоматический подбор атрибутов доступа.
Средства регистрации событий также являются обязательной компонентой СРД. Журналы регистрации событий располагаются на ВЗУ. В таких журналах записываются данные о входе пользователей в систему и о выходе из нее, обо всех попытках выполнения несанкционированных действий, о доступе к определенным ресурсам и т. п. Настройка журнала на фиксацию определенных событий и периодический анализ его содержимого осуществляется дежурным оператором и вышестоящими должностными лицами из подразделения ОБИ. Процесс настройки и анализа журнала целесообразно автоматизировать программным путем.
Непосредственное управление СРД осуществляет дежурный оператор КСЗИ, который, как правило, выполняет и функции дежурного администратора КС. Он загружает ОС, обеспечивает требуемую конфигурацию и режимы работы КС, вводит в СРД полномочия и атрибуты пользователей, осуществляет контроль и управляет доступом пользователей к ресурсам КС.
.Средства обеспечения информационной безопасности в компьютерных системах
.1Виды АПС СЗИ
Из всего вышеперечисленного, программно-аппаратные средства защиты информации можно разделить на несколько видов:
Программно-технические средства защиты информации от несанкционированного копирования.
Программно-технические средства криптографической и стенографической защиты информации (включая средства маскирования информации) при ее хранении на носителях данных и при передаче по каналам связи.
Программно-технические средства прерывания работы программы пользователя при нарушении им правил доступа.
Программно-технические средства стирания данных, в том числе:
Программно-технические средства выдачи сигнала тревоги при попытке несанкционированного доступа к информации.
Программно-технические средства обнаружения и локализации действия программных и программно-технических закладок.
.2 Устройство для быстрого уничтожения информации на жестких магнитных дисках «Стек-Н»
Предназначено для быстрого (экстренного) стирания информации, записанной на жестких магнитных дисках, как эксплуатируемых, так и не эксплуатируемых в момент стирания.
Основные особенности изделий серии «Стек»:
предельно возможная скорость уничтожения информации;
способность находиться во взведенном состоянии сколь угодно долго без ухудшения характеристик;
возможность применения в дистанционно управляемых системах с автономным электропитанием;
отсутствие движущихся частей;
стирание информации, записанной на магнитном носителе, происходит без его физического разрушения, но последующее использование диска вновь проблематично.
Устройство выпускается в виде трех базовых моделей: «Стек-HCl», «Стек-НС2», «Стек-НА1».
Модель «Стек-HCl» ориентирована на создание рабочего места для быстрого стирания информации с большого количества винчестеров перед их утилизацией. Имеет только сетевое электропитание, характеризуется малым временем перехода в режим «Готовность» после очередного стирания. Модель имеет невысокую стоимость и предельно проста в управлении (рис. 1).
Рис. 1.
Модель «Стек-НС2» ориентирована на создание стационарных информационных сейфов для компьютерных данных, имеет только сетевое электропитание. Оборудована системами поддержания температурного режима НЖМД, самотестирования, а также может быть дооборудована модулем дистанционной инициализации (Рис. 2).
Модель «Стек-HAl» ориентирована на создание портативных информационных сейфов для компьютерных данных, имеет сетевое и автономное электропитание. Оборудована системой самотестирования и модулем дистанционной инициализации.
Устройство может быть использовано для стирания информации с носителей других типов, помещающихся в рабочую камеру 145х105x41мм и имеющих аналогичные свойства.
Изделие обеспечивает стирание полезной и служебной информации, записанной на магнитном носителе. Поэтому носитель может быть использован только при наличии спецоборудования. Кроме того, в ряде случаев возможно разъюстирование блока головок.
Перечислим основные характеристики Стек-НС1(2):
. Максимальная продолжительность перехода устройства в режим «Готовность» - 7-10 с.
. Длительность стирания информации на одном диске - 300 мс.
. Электропитание изделия - 220 В, 50 Гц.
. Максимальная отводимая тепловая мощность - 8 Вт.
. Допустимая продолжительность непрерывной работы изделия:
в режиме «Готовность» - не ограничена;
в цикле «Заряд»/«Стирание» - не менее 0,5 ч.
. Габариты - 235x215x105 мм.
Перечислим основные характеристики Стек-HA1:
. Максимальная продолжительность перехода устройства в режим «Готовность» - не более 15...30 с.
. Длительность стирания информации на одном диске - 300 мс.
. Электропитание изделия - 220 В, 50 Гц или внешний аккумулятор 12 В.
. Допустимая продолжительность непрерывной работы изделия:
в режиме «Готовность» - не ограничена;
в цикле «Заряд»/«Стирание» - не менее 30 раз по 0,5 ч.
. Габариты - 235x215x105 мм.
.3 Обнаружитель подключения к LAN (локальной сети) FLUKE
Меры противодействия на компьютерных сетях - очень специфичная задача, которая требует навыков наблюдения и работы в фоновом режиме. В этом виде сервиса применяется несколько приборов:
ручной осциллограф;
кабельный сканер (100 МГц, 5 категория);
рефлектометр временных интервалов с анализом переходных связей для работы на «свободной линии»;
анализатор сетевого трафика/протокольный анализатор;
компьютер со специальным пакетом обнаруживающего программного обеспечения;
портативный спектральный анализатор.
Эти приборы используются в дополнение к осциллографам, спектральным анализаторам, мультиметрам, поисковым приемникам, рентгеновским установкам и другим приборам противодействия.является прибором для команд противодействия наблюдению (рис. 2). «Базовый инструмент» предоставляет все функции кабельного сканера, включая функции высококачественного рефлектометра временных интервалов. Возможности анализа трафика важны при идентификации и отслеживании нарушений в функционировании сети, вторжений хакеров и регистрации наличия замаскированных устройств наблюдения в локальной сети. ЛАНметр также используется при проведении сетевых аудитов и проверок.
Кабельный анализатор FLUKE DSP-2000\DSP-4000 и измеритель параметров FLUKE 105B также необходимые приборы для проведения инспекций по противодействию и дополняют ЛАНметр.
Во время проведения инспекций осциллограф, подключаемый для общей оценки к сети, обычно позволяет наблюдать за формой сигналов и их наличием. В случае наличия в сети устройств несанкционированного наблюдения с распределенным спектром осциллограф обеспечит быстрое определение этого факта, а также индикацию напряжений, наличия радиочастотного шума и ограниченной информации о переходных связях.
Рис. 2.
Портативный спектральный анализатор используется для оперативного просмотра радиочастотного спектра сети. Наблюдение должно осуществляться за любыми сигналами, не отвечающими типичному виду в тестируемой сети. Когда все комбинации проводов сети тщательно проверены на присутствие посторонних сигналов (используя осциллограф и спектральный анализатор), для мониторинга любой происходящей активности на каждом специфичном сегменте (или кабельном вводе) используется сетевой анализатор трафика. Это является целью идентификации любой аномалии сетевого трафика, которая может служить индикатором использования специального программного обеспечения, несанкционированного наблюдения или бреши в системе безопасности.
Анализатор сетевого трафика обычно оценивает только заголовки пакетов и может предоставить пользователю несколько базовых сетевых функций, таких как передача данных из одной программы в другую (PING), отслеживание пути (Trace Route), просмотр DNS и обеспечение списков найденных или активных сетевых адресов. С этой точки зрения специалист противодействия получит список всех сетевых объектов, который затем может быть сверен с физическим списком.
Специалист по противодействию может произвести отключение сегмента сети (обычно путем выключения маршрутизатора или коммутатора) и отсоединить всю проводку. Это изолирует группу компьютеров и часть кабелей от остальной сети и обеспечит соответствующее «прикрытие» для оставшейся части инспекции. Физическая проводка может быть проверена на наличие устройств наблюдения или аномалий.
.4 Система защиты информации Secret Net 6.0
Net является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие требованиям регулирующих документов:
№98-ФЗ ("О коммерческой тайне")
№152-ФЗ ("О персональных данных")
№5485-1-ФЗ ("О государственной тайне")
СТО БР (Стандарт Банка России)
Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД Secret Net для защиты:
конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительно;
информационных систем персональных данных до класса К1 включительно.
Для безопасности рабочих станций и серверов сети используются всевозможные механизмы защиты:
усиленная идентификация и аутентификация;
полномочное и избирательное разграничение доступа;
замкнутая программная среда;
криптографическая защита данных;
другие механизмы защиты.
Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.
Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках совершения пользователями неправомерных действий администратор безопасности узнает немедленно.
Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.
Система Secret Net состоит из трех компонентов: клиентской части, сервера безопасности и подсистемы управления (Рис 3).
Рис 3.
Особенностью системы Secret Net является клиент-серверная архитектура, при которой серверная часть обеспечивает централизованное хранение и обработку данных системы защиты, а клиентская часть - защиту ресурсов рабочей станции или сервера и хранение управляющей информации в собственной базе данных.
Клиентская часть системы защиты (как автономный вариант, так и сетевой) устанавливается на компьютер, содержащий важную информацию, будь то рабочая станция в сети или какой-либо сервер (в том числе и сервер безопасности).
Основное назначение клиентской части:
защита ресурсов компьютера от несанкционированного доступа и разграничение прав зарегистрированных пользователей;
регистрация событий, происходящих на рабочей станции или сервере сети, и передача информации на сервер безопасности;
выполнение централизованных и децентрализованных управляющих воздействий администратора безопасности.
Клиенты Secret Net оснащаются средствами аппаратной поддержки (для идентификации пользователей по электронным идентификаторам и управления загрузкой с внешних носителей).
Сервер безопасности устанавливается на выделенный компьютер или контроллер домена и обеспечивает решение следующих задач:
ведение центральной базы данных (ЦБД) системы защиты, функционирующей под управлением СУБД Oracle 8.0 Personal Edition и содержащей информацию, необходимую для работы системы защиты;
сбор информации о происходящих событиях со всех клиентов Secret Net в единый журнал регистрации и передача обработанной информации подсистеме управления;
взаимодействие с подсистемой управления и передача управляющих команд администратора на клиентскую часть системы защиты.
Подсистема управления Secret Net устанавливается на рабочем месте администратора безопасности и предоставляет ему следующие возможности:
аутентификация пользователей.
обеспечение разграничения доступа к защищаемой информации и устройствам.
доверенная информационная среда.
контроль каналов распространения конфиденциальной информации.
контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
централизованное управление политиками безопасности, позволяет оперативно реагировать на события НСД.
оперативный мониторинг и аудит безопасности.
масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
Варианты развертывания Secret Net 6
Автономный режим - предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.
Сетевой режим (с централизованным управлением) - предназначен для развертывания в доменной сети c Active Directory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант Secret Net может быть успешно развернут в сложной доменной сети
Схема управления, реализованная в Secret Net, позволяет управлять информационной безопасностью в терминах реальной предметной области и в полной мере обеспечить жесткое разделение полномочий администратора сети и администратора безопасности.
3.5 Электронный замок «Соболь»
Предназначен для защиты ресурсов компьютера от несанкционированного доступа.
Электронный замок (ЭЗ) «Соболь» сертифицирован ФСТЭК России. Сертификат № 1574 от 14.03.2008 г. подтверждает соответствие изделия требованиям Руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированых возможностей» и позволяет использовать его при разработке систем защиты для автоматизированных систем с классом защищенности до 1Б включительно.
Электронный замок «Соболь» может применяться как устройство, обеспечивающее защиту автономного компьютера, а также рабочей станции или сервера, входящих в состав локальной вычислительной сети.
При этом используются следующие механизмы защиты:
идентификация и аутентификация пользователей; регистрация попыток доступа к ПЭВМ;
запрет загрузки ОС со съемных носителей; контроль целостности программной среды.
контроль целостности программной среды
контроль целостности системного реестра Windows
сторожевой таймер
регистрация попыток доступа к ПЭВМ
контроль конфигурации
Возможности по идентификации и аутентификации пользователей, а также регистрация попыток доступа к ПЭВМ не зависят от типа использующейся ОС.
Действие электронного замка «Соболь» состоит в проверке персонального идентификатора и пароля пользователя при попытке входа в систему. В случае попытки входа в систему незарегистрированного пользователя электронный замок регистрирует попытку и осуществляется аппаратная блокировка до 4 устройств (например: FDD, CD-ROM, ZIP, LPT, SCSI-порты). В электронном замке используется идентификация и усиленная (двухфакторная) аутентификация пользователей с использованием персональных идентификаторов. В качестве персональных идентификаторов пользователей могут применяться:
iButton.
eToken PRO.
eToken PRO (Java).
смарт-карта eToken PRO через USB-считыватель Athena ASEDrive IIIe USB V2.
-iKey 2032.
Rutoken S.
Rutoken RF S.
Загрузка операционной системы с жесткого диска осуществляется только после предъявления зарегистрированного идентификатора. Служебная информация о регистрации пользователя (имя, номер присвоенного персонального идентификатора и т.д.) хранится в энергонезависимой памяти электронного замка. Электронный замок осуществляет ведение системного журнала, записи которого хранятся в специальной энергонезависимой памяти. В системном журнале фиксируется вход пользователей, попытки входа, попытки НСД и другие события, связанные с безопасностью системы. В нем хранится следующая информация: дата и время события, имя пользователя и информация о типе события (например, факт входа пользователя, введение неправильного пароля, предъявление не зарегистрированного идентификатора пользователя, превышение числа попыток входа в систему, другие события).
Таким образом, электронный замок «Соболь» предоставляет информацию администратору обо всех попытках доступа к ПЭВМ.
Используемый в комплексе «Соболь» механизм контроля целостности позволяет контролировать неизменность файлов и физических секторов жесткого диска до загрузки операционной системы. Для этого вычисляются некоторые контрольные значения проверяемых объектов и сравниваются с ранее рассчитанными для каждого из этих объектов эталонными значениями. Формирование списка подлежащих контролю объектов с указанием пути к каждому контролируемому файлу и координат каждого контролируемого сектора производится с помощью программы управления шаблонами контроля целостности. Контроль целостности функционирует под управлением операционных систем, использующих следующие файловые системы: NTFS5, NTFS, FAT32, FAT16, FAT12, UFS, EXT2 и EXT3. Администратор имеет возможность задать режим работы электронного замка, при котором будет блокирован вход пользователей в систему при нарушении целостности контролируемых файлов. Подсистема запрета загрузки с гибкого диска и CD диска обеспечивает запрет загрузки операционной системы с этих съемных носителей для всех пользователей, кроме администратора. Администратор может разрешить отдельным пользователям компьютера выполнять загрузку операционной системы со съемных носителей.
Для настройки электронного замка «Соболь» администратор имеет возможность определять минимальную длину пароля пользователя, предельное число неудачных входов пользователя, добавлять и удалять пользователей, блокировать работу пользователя на компьютере, создавать резервные копии персональных идентификаторов.
Электронный замок «Соболь» может применяться в составе системы защиты информации Secret Net для генерации ключей шифрования и электронно-цифровой подписи. Кроме того, при использовании ЭЗ «Соболь» в составе Secret Net обеспечивается единое централизованное управление его возможностями. С помощью подсистемы управления Secret Net администратор безопасности может управлять статусом персональных идентификаторов сотрудников: присваивать электронные идентификаторы, временно блокировать, делать их недействительными, что позволяет управлять доступом сотрудников к компьютерам автоматизированной системы организации.
В базовый комплект электронного замка «Соболь-PCI» входит (рис. 4):
контроллер «Соболь-PCI»;
считыватель Touch Memory;
два идентификатора DS-1992;
интерфейс для блокировки загрузки с FDD;
интерфейс для блокировки загрузки с CD-ROM;
программное обеспечение формирования списков контролируемых программ;
документация.
Рис. 4.
.6 Система защиты корпоративной информации Secret Disk Server NG
Предназначена для защиты конфиденциальной информации, корпоративных баз данных (Рис. 5).
Система предназначена для работы в Windows NT 4.0 Server/Workstation/2000 Professional SP2 / XP Professional / Server 2000 SP2 /Server 2003. Использование метода прозрачного шифрования информации с помощью стойких алгоритмов шифрования позволяет не прекращать работу во время первоначального шифрования данных.
Поддержка широкого спектра накопителей позволяет защищать отдельные жесткие диски сервера, любые дисковые массивы (SAN, программные и аппаратные RAID-массивы), а также съемные диски.
Рис. 5.
Система не только надежно защищает конфиденциальные данные, но и скрывает их наличие.
При установке Secret Disk Server NG выбранные логические диски зашифровываются. Права доступа к ним для пользователей сети устанавливаются средствами Windows NT.
Шифрование осуществляется программно системным драйвером ядра (kernel-mode driver).
Помимо встроенного алгоритма преобразования данных с длиной ключа 128 бит, Secret Disk Server NG позволяет подключать внешние модули криптографической защиты, например сертифицированных российских СКЗИ КриптоПро CSP версии 2.0/3.0 и Signal-COM CSP реализующих мощнейший российский алгоритм шифрования ГОСТ 28147-89 с длиной ключа 256 бит. Скорость шифрования очень высока, поэтому мало кто сможет заметить небольшое замедление при работе.
Ключи шифрования вводятся в драйвер Secret Disk Server NG перед началом работы с защищенными разделами (или при загрузке сервера). Для этого используются микропроцессорные карточки (смарт-карты), защищенные PIN-кодом. Не зная код, воспользоваться карточкой нельзя. Три попытки ввода неправильного кода заблокируют карту. При работе сервера смарт-карта не нужна, и ее можно спрятать в надежное место.
Во время работы системы ключи шифрования хранятся в оперативной памяти сервера и никогда не попадают на диск в файл подкачки (swap file). Генерация PIN-кода и ключей шифрования производится самим пользователем. При генерации используется последовательность случайных чисел, формируемая по траектории движения мыши и временным характеристикам нажатия произвольных клавиш.Disk Server NG имеет открытый интерфейс для подачи сигнала «тревога» и позволяет подключать различные датчики и устройства контроля доступа в помещение (датчики открывания дверей, окон, движения, изменения объема, электронные и кодовые замки).
При подключении защищенных дисков возможен автоматический запуск необходимых программ и сервисов, перечисленных в конфигурационном файле. После перезагрузки сервера без предъявления смарт-карты или попытки чтения дисков на другом компьютере, защищенные разделы будут «видны» как неформатированные области, прочитать которые нельзя. При возникновении опасности можно мгновенно «уничтожить» информацию, сделав защищенные разделы «невидимыми». В поставку входит установочный CD диск, универсальное устройство для работы со смарт-картами (внешнее), комплект кабелей, специальная плата Hardlock, документация на русском языке, 3 смарт-карты.
.7 Система защиты конфиденциальной информации Secret Disk
Disk - система защиты конфиденциальной информации для широкого круга пользователей компьютеров: руководителей, менеджеров, бухгалтеров, аудиторов, адвокатов и др.
При установке системы Secret Disk в компьютере появляется новый виртуальный логический диск (один или несколько). Все, что на него записывается, автоматически шифруется, а при чтении расшифровывается. Содержимое этого логического диска находится в специальном контейнере - зашифрованном файле. Файл секретного диска может находиться на жестком диске компьютера, на сервере, на съемных носителях типа Zip, Jaz, CD-ROM или магнитооптике.Disk обеспечивает защиту данных даже в случае изъятия такого диска или самого компьютера. Использование секретного диска равносильно встраиванию функций шифрования во все запускаемые приложения.
Подключение секретного диска и работа с зашифрованными данными возможны только после аппаратной аутентификации пользователя ввода и правильного пароля. Для аутентификации используется электронный идентификатор - смарт-карта, электронный ключ или брелок. После подключения секретного диска он становится «виден» операционной системе Windows как еще один жесткий диск, а записанные на нем файлы доступны любым программам. Не имея электронного идентификатора и не зная пароля, подключить секретный диск нельзя - для посторонних он останется просто зашифрованным файлом с произвольным именем (например, game.exe или girl.tif).
Как любой физический диск, защищенный диск может быть предоставлен для совместного использования в локальной сети. После отключения диска все записанные на нем файлы и программы сделаются недоступными.
Перечень основных характеристик:
. Защита конфиденциальных данных с помощью профессиональных алгоритмов шифрования (возможность подключения внешних криптографических библиотек).
. Генерация ключей шифрования самим пользователем.
. Аппаратная аутентификация пользователя посредством электронных брелоков, смарт-карт, PCMCIA-карт или электронных ключей.
. Двойная защита. Каждый секретный диск защищен личным электронным идентификатором пользователя и паролем доступа к этому диску.
. Работа с зашифрованными архивами. Информацию можно сжать и зашифровать как для себя (с использованием электронного идентификатора),
так и для защищенного обмена с коллегами (с паролем).
. Блокировка компьютера Secret Disk позволяет гасить экран и блокировать клавиатуру при отключении электронного идентификатора, при нажатии заданной комбинации клавиш или длительной неактивности пользователя. При блокировании системы секретные диски не отключаются, запущенные приложения, использующие защищенные данные, продолжают нормально работать, работа других пользователей, которым предоставлен совместный доступ к секретному диску в сети, не нарушается.
. Режим работы под принуждением. В критической ситуации можно ввести специальный аварийный пароль. При этом система на некоторое время подключит диск, уничтожив личный ключ шифрования в электронном идентификаторе (что сделает невозможным доступ к диску в будущем), а затем сымитирует одну из известных ошибок Windows.
. Возможность восстановления данных при утере (или намеренной порче) электронного идентификатора или утрате пароля.
. Простой и удобный пользовательский интерфейс.
. Различия по алгоритмам шифрования (в зависимости от потребностей, может использоваться один из встроенных алгоритмов):
встроенный алгоритм кодирования с длиной ключа 128 бит;
криптографический алгоритм RC4 с длиной ключа 40 бит, встроенный в Windows 95, 98 (для неамериканской версии);
криптографический алгоритм ГОСТ 28147-89 с длиной ключа 256 бит (программный эмулятор платы «Криптон» или плата «Криптон»).
. Плата «Криптон» сертифицирована для защиты государственной тайны, поставляется по отдельному запросу фирмой АНКАД.
. Версия DeLuxe - с аппаратной защитой от начальной загрузки компьютера.
.8 Программно-аппаратный комплекс средств защиты «Аккорд-АМДЗ»
СЗИ НСД Аккорд-АМДЗ - это аппаратный модуль доверенной загрузки (АМДЗ) для IBM-совместимых ПК - серверов и рабочих станций локальной сети, обеспечивающий защиту устройств и информационных ресурсов от несанкционированного доступа.
Комплекс применим для построения систем защиты информации от несанкционированного доступа в соответствии с руководящими документами ФСТЭК (Гостехкомиссии) России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия не декларированных возможностей» - по 3 уровню контроля, «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» по классу защищенности 1Д, и для использования в качестве средства идентификации/аутентификации пользователей, контроля целостности программной и аппаратной среды ПЭВМ (РС) при создании автоматизированных систем, удовлетворяющих требованиям руководящего документа ФСТЭК (Гостехкомиссии) России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» до класса 1Б включительно.
Комплекс представляет собой совокупность технических и программных средств, обеспечивающих выполнение основных функций защиты от НСД ПЭВМ (PC) на основе:
применения персональных идентификаторов пользователей;
парольного механизма;
блокировки загрузки операционной системы со съемных носителей информации;
контроля целостности технических средств и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ (PC);
обеспечения режима доверенной загрузки установленных в ПЭВМ (PC) операционных систем.
Программная часть комплекса, включая средства идентификации и аутентификации, средства контроля целостности технических и программных средств ПЭВМ (PC), средства регистрации действий пользователей, а также средства администрирования (настройки встроенного ПО) и аудита (работы с регистрационным журналом) размещается в энергонезависимой памяти (ЭНП) контроллера при изготовлении комплекса. Доступ к средствам администрирования и аудита комплекса предоставляется только администратору БИ.
Идентификация и аутентификация пользователей, контроль целостности технических и программных средств ПЭВМ (PC) выполняются контроллером комплекса до загрузки операционной системы, установленной в ПЭВМ (PC). При модификации системного ПО замена контроллера не требуется. При этом обеспечивается поддержка специального режима программирования контроллера без снижения уровня защиты.
Комплекс обеспечивает выполнение основных функций защиты от НСД как в составе локальной ПЭВМ, так и на рабочих станциях ЛВС в составе комплексной системы защиты от НСД ЛВС, в том числе настройку, контроль функционирования и управление комплексом.
Основные характеристики:
. Защита ресурсов ПЭВМ (PC) от лиц, не допущенных к работе на ней, идентификацией пользователей ПЭВМ (PC) по персональным идентификаторам DS 199х - до загрузки операционной системы (ОС).
. Аутентификация пользователей ПЭВМ (PC) по паролю длиной до 12 символов, вводимому с клавиатуры (длину пароля устанавливает администратор БИ при регистрации пользователя), с защитой от раскрытия пароля - до загрузки операционной системы (ОС).
. Блокировка загрузки с отчуждаемых носителей.
. Контроль целостности технических, программных средств, условно-постоянной информации ПЭВМ (PC) до загрузки ОС с реализацией пошагового алгоритма контроля. Этим обеспечивается защита от внедрения разрушающих программных воздействий (РПВ).
. Доверенная загрузка системного и прикладного ПО при одновременной установке на дисках или в разделах диска ПЭВМ (PC) нескольких ОС.
. Поддержка файловых систем FAT 12, FAT 16, FAT 32, NTFS, HPFS, EXT2FS, EXT3FS, FreeBSD, Sol86FS, QNXFS, MINIX, VMFS. Это, в частности, ОС семейств MS DOS, Windows, QNX, OS/2, UNIX, LINUX, BSD, vSphere и др.
. Регистрация на ПЭВМ (PC) до 16 пользователей.
. Регистрация контролируемых событий в системном журнале, размещенном в энергонезависимой памяти контроллера.
. Возможность физической коммутации управляющих сигналов периферийных устройств в зависимости от уровня полномочий пользователя, позволяющей управлять вводом/выводом информации на отчуждаемые физические носители и устройства обработки данных.
.Администрирование встроенного ПО комплекса (регистрация пользователей и персональных идентификаторов, назначение файлов для контроля целостности, контроль аппаратной части ПЭВМ (PC), просмотр системного журнала).
. Контроль целостности программ и данных, их защита от несанкционированной модификации.
. Регистрация, сбор, хранение и выдача данных о событиях, происходящих в ПЭВМ (PC) в части системы защиты от несанкционированного доступа в ЛВС.
. Разграничение доступа пользователей и программ ПЭВМ (PC) к аппаратным устройствам в соответствии с уровнем их полномочий.
Аккорд-АМДЗ может быть реализован на различных контроллерах. Это может быть:или PCI-X - контроллеры Аккорд-5МХ или Аккорд-5.5 (Рис. 6Б)express - контроллеры Аккорд-5.5.е или Аккорд-GX (Рис.6А)
Mini PCI-express - Аккорд-GXM (Рис. 6В)PCI-express half card - контроллер Аккорд-GXMH
Рис. 6
.9 Аппаратно-программный комплекс IP Safe-PRO
Предназначен для построения защищенных виртуальных частных IP-сетей, создаваемых на базе сетей общего пользования (в том числе и Интернет).
Выполнен на базе IBM РС-совместимого компьютера с двумя Ethernet-интерфейсами (базовая конфигурация) с операционной системой FreeBSD (рис. 7).
Дополнительные возможности:
статическая маршрутизация и функции межсетевого экрана (защита от спуфинга, обработка данных по адресам, портам, протоколам и др.);
возможность поддержки интерфейсных стандартов G.703, G.704, V.35, RS-232 и др.;
система "горячего" резервирования;
работа в синхронном и асинхронном режимах.
Рис. 7.
Технические характеристики:
. Используемый протокол семейства IPsec - ESP (Encapsulating Security Payload, RFC 2406) в туннельном режиме (с предоставлением следующих услуг безопасности: конфиденциальности и целостности данных, аутентификации источника данных, сокрытия топологии локальных корпоративных сетей, защиты от анализа трафика).
. Ключевая система - симметричная (с возможностью централизованного и децентрализованного администрирования).
. Криптоалгоритмы - ГОСТ 28147, RC5, 3DES, DES, SHA-1, MD5.
.10 Аппаратно-программный комплекс шифрования КОНТИНЕНТ 3.6 (Рис.8)
Комплекс обеспечивает криптографическую защиту информации (в соответствии с ГОСТ 28147-89), передаваемой по открытым каналам связи, между составными частями VPN, которыми могут являться локальные вычислительные сети, их сегменты и отдельные компьютеры.
Современная ключевая схема, реализуя шифрование каждого пакета на уникальном ключе, обеспечивает гарантированную защиту от возможности дешифрации перехваченных данных.
Для защиты от проникновения со стороны сетей общего пользования комплекс «Континент» 3.6 обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Осуществляет поддержку VoIP, видеоконференций, ADSL, Dial-Up и спутниковых каналов связи, технологии NAT/PAT для сокрытия структуры сети.
Рис. 8
Ключевые возможности и характеристики АПКШ «Континент» 3.6:
.Криптографическая защита передаваемых данных в соответствии с ГОСТ 28147-89
В АПКШ «Континент» 3.6 применяется современная ключевая схема, реализующая шифрование каждого пакета на уникальном ключе. Это обеспечивает высокую степень защиты данных от расшифровки в случае их перехвата.
Шифрование данных производится в соответствии с ГОСТ 28147-89 в режиме гаммирования с обратной связью. Защита данных от искажения осуществляется по ГОСТ 28147-89 в режиме имитовставки. Управление криптографическими ключами ведется централизованно из ЦУС.
.Межсетевое экранирование - защита внутренних сегментов сети от несанкционированного доступа
Криптошлюз «Континент» 3.6 обеспечивает фильтрацию принимаемых и передаваемых пакетов по различным критериям (адресам отправителя и получателя, протоколам, номерам портов, дополнительным полям пакетов и т.д.). Это позволяет защитить внутренние сегменты сети от проникновения из сетей общего пользования.
.Безопасный доступ удаленных пользователей к ресурсам VPN-сети
Специальное программное обеспечение «Континент АП», входящее в состав АПКШ «Континент» 3.6, позволяет организовать защищенный доступ с удаленных компьютеров к корпоративной VPN-сети.
.Создание информационных подсистем с разделением доступа на физическом уровне
В АПКШ «Континент» 3.6 можно подключать 1 внешний и 3-9 внутренних интерфейсов на каждом криптошлюзе. Это значительно расширяет возможности пользователя при настройке сети в соответствии с корпоративной политикой безопасности. В частности, наличие нескольких внутренних интерфейсов позволяет разделять на уровне сетевых карт подсети отделов организации и устанавливать необходимую степень взаимодействия между ними.
.Поддержка распространенных каналов связи
Работа через Dial-Up соединения, оборудование ADSL, подключенное непосредственно к криптошлюзу, а также через спутниковые каналы связи.
.«Прозрачность» для любых приложений и сетевых сервисов
Криптошлюзы «Континент» 3.6 «прозрачны» для любых приложений и сетевых сервисов, работающих по протоколу TCP/IP, включая такие мультимедиа-сервисы, как IP-телефония и видеоконференции.
.Работа с высокоприоритетным трафиком
Реализованный в АПКШ «Континент» 3.6 механизм приоритезации трафика позволяет защищать голосовой (VoIP) трафик и видеоконференции без потери качества связи.
.Резервирование гарантированной полосы пропускания за определенными сервисами
Резервирование гарантированной полосы пропускания за определенными сервисами обеспечивает прохождение трафика электронной почты, систем документооборота и т.д. даже при активном использовании IP-телефонии на низкоскоростных каналах связи.
.Поддержка VLAN
Поддержка VLAN гарантирует простое встраивание АПКШ в сетевую инфраструктуру, разбитую на виртуальные сегменты.
.Скрытие внутренней сети. Поддержка технологий NAT/PAT
Поддержка технологии NAT/PAT позволяет скрывать внутреннюю структуру защищаемых сегментов сети при передаче открытого трафика, а так же организовывать демилитаризованные зоны и сегментировать защищаемые сети.
Скрытие внутренней структуры защищаемых сегментов корпоративной сети осуществляется:
методом инкапсуляции передаваемых пакетов (при шифровании трафика);
при помощи технологии трансляции сетевых адресов (NAT) при работе с общедоступными ресурсами.
11. Возможность интеграции с системами обнаружения атак
На каждом криптошлюзе существует возможность специально выделить один из интерфейсов для проверки трафика, проходящего через КШ, на наличие попыток неавторизованного доступа (сетевых атак). Для этого необходимо определить такой интерфейс как «SPAN-порт» и подключить к нему компьютер с установленной системой обнаружения атак (например, RealSecure). После этого на данный интерфейс начинают ретранслироваться все пакеты, поступающие на вход пакетного фильтра криптошлюза.
3.11 Кейс для транспортировки «ТЕНЬ К1»
"ТЕНЬ К1" предназначен для транспортировки ноутбуков или отдельных накопителей на жестких и магнитных дисках (НЖМД) (стриммерных картриджей, ZIP дисков) с возможностью экстренного уничтожения информации при попытке НСД (рис. 11).
Рис. 11.
Конструктивно комплекс монтируется в пыле-, влаго-, взрывозащищенный кейс, в котором будет производиться транспортировка ноутбука. Защищаемая информация размещается на дополнительном жестком диске, который находится в кейсе отдельно от ноутбука в специальном отсеке и соединен с ним внешним интерфейсным кабелем.
Экстренное уничтожение информации производится:
автоматически при попытках несанкционированного вскрытия кейса;
автоматически при попытках несанкционированного вскрытии отсека, где находится охраняемый жесткий диск;
автоматически, по истечению 24 часов автономной работы;
дистанционно по команде пользователя. Процесс уничтожения не влияет на работоспособность ноутбука и не зависит от того, происходила работа;
с информацией в этот момент или нет. Возможен вариант изготовления комплекса для транспортировки жестких дисков, дискет, аудио-, видео-, стримерных кассет.
Комплекс может находиться в двух режимах: режим ожидания (РО) и режим охраны (Р1).
В режиме РО происходит тестирование всех основных узлов, блоков и датчиков. Осуществляется свободный доступ к ноутбуку или магнитным носителям.
В режиме Р1 автоматически происходит уничтожение информации при попытке НСД или пользователем в любой момент времени по радиоканалу (дальность до 100 метров). Снятие - постановка в режим охраны осуществляется при помощи бесконтактной электронной Proximity карты.
Комплекс ТЕНЬ имеет автономный источник питания, обеспечивающий бесперебойную работу до 24 часов.
Дополнительные возможности:
уничтожение информации по команде пользователя с любого сотового телефона по GSM каналу;
полная защита корпуса, исключающая некорректное вскрытие и высверливание;
полное протоколирование работы в реальном времени, фиксирующее в энергонезависимой памяти последние 96 событий, с подробным описанием.
.12 Аппаратно-программная система криптографической защиты сообщений SX-1
Аппаратно-программная система SX-1 предназначена для криптографической защиты передаваемых по каналам связи между ПЭВМ или хранящихся в памяти ПЭВМ сообщений (рис. 9).
Рис. 9.
В системе SX-1 впервые в отечественной и зарубежной криптографической практике реализован хаотический поточный шифр.
Система SX-1 обеспечивает:
криптографическое преобразование передаваемых (принимаемых) или сформированных текстовых и (или) графических сообщений, оформленных в виде файлов, и запись их на жесткий или гибкий диски;
высокую стойкость ключевых данных к их компрометации при любых действиях злоумышленников и обслуживающего аппаратно-программное средство персонала;
гарантированное выполнение заданных функций не менее 2 лет без смены системного ключа.
Система SX-1 включает:
. плату с однокристальной ЭВМ (ОЭВМ), устанавливаемую в слот ISA ПЭВМ IBM PC/AT (или размещаемую в отдельном контейнере размером 140х110х35 мм) и подключаемую к ПЭВМ с помощью разъема СОМ;
. специальное программное обеспечение (СПО), устанавливаемое в ПЭВМ с ОС Windows.
Основные характеристики системы:
Вероятность угадывания системного ключа с k-ой попытки - не более k2-240.
Вероятность угадывания сеансового ключа с k-ой попытки - не более k10-10.
Скорость криптографического преобразования - не менее 190000 бит/с.
Использование для шифрования данных криптостойких алгоритмов шифрования с длиной ключа от 128 бит;
Возможность подключения сертифицированного ФАПСИ криптографического модуля "Криптон" производства фирмы "Анкад", или платы "Криптон", реализующих алгоритм шифрования ГОСТ 28147-89 с длиной ключа 256 бит;
Формирование уникальных ключей шифрования на основе последовательности случайных чисел.
Для установки системы необходимо:
Инсталлировать систему SX-1 с входящего в комплект поставки гибкого диска, строго следуя пунктам инструкции, последовательно отображаемым на экране дисплея ПЭВМ.
Подключить к разъемам контейнера с однокристальной ЭВМ провод питания от входящего в комплект поставки адаптера и входящий в комплект поставки кабель, предназначенный для подключения контейнера к ПЭВМ.
Подключить контейнер с помощью кабеля к разъему COM.
Подключить адаптер к сети переменного тока напряжением 220 В 50 Гц.
.13 Межсетевой экран и шифратор IP-потоков ПАК "ФПСУ-IP"
Предназначен для межсетевого экранирования и криптографической защиты данных при создании виртуальных частных сетей (Virtual Private Network) в сетях общего доступа (рис. 10).
Рис. 10.
Персональный межсетевой экран "ФПСУ-IP/Клиент" имеет сертификат ФСТЭК № 1281 по 5 классу защищенности в соответствии с РД на межсетевые экраны, а при осуществлении сеанса связи с базовым межсетевым экраном "ФПСУ-IP" (сертификат ФСТЭК № 1091 от 31.10.2011г.) - по 3 классу защищенности. В качестве криптоядра используется сертифицированное ФСБ (сертификат № СФ/124-1906 от "13" августа 2012г., по уровню КС1) средство криптографической защиты информации «Туннель 2.0».
Данная программно-аппаратная система обеспечивает безопасный информационный обмен между удаленным абонентским пунктом (рабочей станцией) и защищенной комплексом "ФПСУ-IP" сетью через открытые сети передачи данных. Комплекс ФПСУ-IP/Клиент устанавливается на рабочей станции удаленного пользователя и выполняет функции межсетевого экрана и VPN построителя для информационных взаимодействий «рабочие станции - защищенные сервера». Тем самым обеспечивается аутентифицированный и безопасный доступ к серверам, защищаемым комплексом «ФПСУ-IP», за счет создания VPN-соединения между рабочей станцией и центральным комплексом «ФПСУ-IP». Административное управление, контроль и аудит всех VPN-соединений осуществляется централизовано с использованием АРМ «Удаленного управления», при этом может одновременно использоваться до 4-х АРМ, наделенных соответствующими полномочиями, что предопределяет высокую устойчивость и надежность управления с возможностью осуществления перекрестного аудита управления.
МЭ «ФПСУ-IP/Клиент» состоит из программного обеспечения пользователя,а также из активного USB-устройства «VPN-key» (Рис. 11), хранящего уникальный идентификатор клиента, ключевую и служебную информацию и являющегося, по существу, виртуальной микро-ЭВМ с соответствующей архитектурой.
Рис.11.
За счет сжатия информации комплекс обеспечивает заметное повышение скорости передачи данных, имеет возможность одновременной поддержки до 1024 криптографически защищенных соединений при скорости шифрования суммарного IP-потока "на проходе" до 90 Мбит/с. В комплексе используются только собственные реализации всех протокольных стеков TCP/IP, алгоритмов автоматизированного управления комплексами и заложенными в них средствами криптозащиты.
«ФПСУ-IP/Клиент» функционирует под управлением операционных систем семейства Windows XP/Vista/7/Server 2003/Server 2008, Linux, MacOS. Для осуществления защищенного взаимодействия на рабочей станции (РС) необходимо предварительно инсталлировать ПО пользователя «ФПСУ-IP/Клиент», вставить «VPN-key» в USB-порт РС и по «всплывающему» приглашению (после подключения «VPN-key») осуществить ввод соответствующего PIN-кода.
После этого комплексы «ФПСУ-IP/Клиент» и «ФПСУ-IP» (содержащий соответствующую подсистему обслуживания комплексов ФПСУ-IP/Клиент) устанавливают защищенное соединение и выполняют аутентификацию и авторизацию пользователя. Аутентификация происходит при создании VPN-туннеля между «ФПСУ-IP/Клиент» и комплексом «ФПСУ-IP». После аутентификации комплексом «ФПСУ-IP» выполняется авторизация клиента. Кроме того, обеспечивается трансляция реального IP-адреса клиента в IP-адрес защищаемой сети.
На втором этапе комплексами «ФПСУ-IP/Клиент» и «ФПСУ-IP» выполняется фильтрация и передача данных в зашифрованном виде по VPN-каналу от клиента до комплекса ФПСУ-IP. Дополнительно можно осуществлять проходное сжатие передаваемых данных, что существенно уменьшает объем передаваемой информации и повышает скорость взаимодействия.
Разрыв соединения происходит либо по запросу пользователя, либо при удалении «VPN-key» из USB-порта.
Особенностью технологии ФПСУ-IP/Клиент является возможность работы пользователя из произвольного места размещения РС в сети, т.е. не требуется привязка к определенному IP адресу и при этом обеспечивается строгая двухсторонняя аутентификация всех взаимодействий РС и ФПСУ-IP. Идентификация пользователя осуществляется по четырехзначному цифровому PIN-коду пользователя, количество попыток ввода которого ограничено (с дальнейшим переходом на необходимость использования 10-ти значного PUK-кода). Авторизация и аутентификация пользователей обеспечивается средствами комплекса ФПСУ-IP.
Система удаленного администрирования и мониторинга комплексов ФПСУ-IP и ФПСУ-IP/Клиент обеспечивает полное управление и наблюдение за защищаемой сетью. Возможности системы аудита позволяют выполнять раздельный подсчет объемов передаваемых данных между конкретными РС и комплексами ФПСУ-IP, что позволяет организовать четкий контроль за работой абонентов.
Комплекс ФПСУ-IP/Клиент абсолютно прозрачен для всех стандартных Интернет протоколов и может использоваться совместно с любым программным обеспечением, обеспечивающим доступ к ресурсам ИС.
Для обеспечения большей защищенности имеется возможность административно (удаленно или локально) ограничивать доступ пользователям ФПСУ-IP/Клиент к открытым сегментам сети при работе с защищаемыми ресурсами, вплоть до полного запрета.
Перечислим основные характеристики:
. Производительность - обеспечивается скорость передачи IP-потоков от 65
Мбит/с и выше при включении всех режимов защиты (фильтрация+сжатие+шифрование).
. Алгоритм шифрования - ГОСТ 28147-89
. Ключевая система/централизованное распределение ключей - симметричная/централизованное.
. ОС/стек протоколов - 32 разрядная DOS-подобная /собственный.
. Обрабатываемые уровни ЭМВОС - сетевой + транспортный, сеансовый и прикладной (выборочно).
. Тип и количество интерфейсов - 2; 10/100Ethernet, FDDI.
. VPN-протокол/избыточность/сжатие данных - собственный/не более 22 байт на пакет/за счет проходного сжатия данных достигается эффект ускорения информационных взаимодействий.
. Поддержка служб QoS - организация до 8 независимых VPN-туннелей в рамках попарных соединений с установкой приоритетов потоков информации.
. Управление и мониторинг комплексов - локальное и удаленное, механизмами "отката" сбоев. До 1024 комплексов на один АРМ. Обеспечивается наглядное (графическое) отображение состояния работы защищаемых сетей, сигнализация нештатных событий, тотальный аудит информационных и управленческих взаимодействий.
. Протокол удаленного управления комплексами - собственный туннельный протокол со строгой двухсторонней аутентификацией согласно Х.509.
. Собственная безопасность - полный аудит событий и действий персонала, разграничение доступа с помощью iButton и USB-Key. Использование специальных процедур маршрутизации и поддержки VPN-туннелей с применением адаптивного управления потоками данных в целях повышения устойчивости (живучести) систем.
. Эффективное противостояние активным и пассивным информационным воздействиям разведывательного характера - сокрытие реальной топологии VPN, NAT, сокрытие фактов применения комплексов, проксирование протоколов SMNP/SMNP-Trap, Telnet, TFTP, HTTP управления пограничными маршрутизаторами, корректная эмуляция отсутствия используемых, но скрываемых адресов и сервисов.
. Возможность каскадного включения комплексов - обеспечивает выделение отдельных сегментов сетей в изолированные зоны повышенной защищенности.
.Удаленный клиент (программное обеспечение для встречной работы с "ФПСУ-IP" + USB-Key) - для Windows 98, NT, 2000.
информация шифрование технический программный
3.14 средство криптографической защиты информации КриптоПро CSP
Криптопровайдер КриптоПро CSP предназначен для:
авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001;
обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89; обеспечение аутентичности, конфиденциальности и имитозащиты соединений TLS;
контроля целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения или от нарушения правильности функционирования;
управления ключевыми элементами системы в соответствии с регламентом средств защиты.
Особенности:
Встроенная поддержка Winlogon
В состав КриптоПро CSP 3.6 входит Revocation Provider, работающий через OCSP-ответы
Реализована поддержка для платформы x64 Обеспечена реализация протокола EAP/TLS Расширен внешний интерфейс СКЗИ для обеспечения работы с функциональным ключевым носителем (ФКН), согласования ключей для использования в реализациях протокола IPSec, работы с другими приложениями
Исключена возможность использования стандарта ГОСТ Р 34.10-94
Реализуемые алгоритмы:
Алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11 94 "Информационная технология. Криптографическая защита информации. Функция хэширования".
Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями:
ГОСТ Р 34.10 94 "Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма";
ГОСТ Р 34.10 94 и ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи".
Алгоритм зашифрования/расшифрования данных и вычисление имитовставки реализованы в соответствии с требованиями ГОСТ 28147 89 "Системы обработки информации. Защита криптографическая". При генерации закрытых и открытых ключей обеспечена возможность генерации с различными параметрами в соответствии с ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001. При выработке значения хэш-функции и шифровании обеспечена возможность использования различных узлов замены в соответствии с ГОСТ Р 34.11-94 и ГОСТ 28147-89.
Заключение
Мы рассмотрели и проанализировали потенциальные угрозы, возможные каналы НСД, методы и средства защиты информации и их аппаратно-программные решения на примере автоматизированных системах обработки данных. Естественно, что указанные средства защиты и АПК не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать. Наш век часто называют информационной эпохой и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски. Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.
Список литературы
1.Зайцев А.П., Голубятников И.В., Мещеряков Р.В., Шелупанов А.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп. - М.: Машиностроение-1, 2006. - 260 с.
2.Вайнштейн Ю.В., Демин С.Л., Кирко И.Н. и др. Учебное пособие по дисциплинам "Основы информационной безопасности", "Информационная безопасность и защита информации". - Красноярск, 2007. - 303 с.
.Варлатая С.К., Шаханова М.В. Аппаратно-программные средства и методы защиты информации: Учебное пособие. - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
.http://www.accord.ru/amdz.html
.http://signal-com.ru/ru/prod/tele/ipsafe/
.http://www.amicon.ru/fpsu_ip.php?link=fpsu-ip
.http://www.cryptopro.ru/products/csp/overview
.http://www.securitycode.ru/products/pak_sobol/abilities/
.http://www.securitycode.ru/products/secret_net/
.http://www.aladdin-rd.ru/catalog/secret_disk/server/
11.Приложение 1 к Положению о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну (система сертификации СЗИ-ГТ), утвержденному приказом ФСБ РФ от 13 ноября 1999 г. № 564 «Об утверждении положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия»