Тестирование информационной
безопасности.
Анализ защищённости информационных ресурсов предприятия.
Выпуск №8. Общесетевые методы защиты информации.
Чтобы представлять себе как необходимо тестировать защищённость,
следует знать основные теоретические методы защиты информации (ЗИ). Сегодня
мы рассмотрим базовые сетевые методы ЗИ. Выпуск содержит большой список
дополнительной литературы, которым можно воспользоваться для углубления
познаний.
В качестве штатных аппаратно-программных процедур, реализующих
основные методы защиты в территориально распределенной сети, используют
следующие процедуры:
1. Криптографическое преобразование. Обеспечения скрытности информационного
массива (ИМ) или информации о трафике, а также для дополнения ряда других
процедур защиты. Возможны: симметричное одноключевое (с использованием
тайного ключа [1-6]) и ассиметричное двухключевое (с использование известного
и индивидуального ключей [6-16]) преобразование ИМ. При этом степень защиты
с помощью криптографического преобразования в значительной мере определяются
способом распределения ключей;
2. Управление доступом. Предотвращения несанкционированных попыток
доступа к ресурсам подсети, выдачи предупреждения системных сообщений
и регистрации события в системном журнале для последующего анализа [18].
Идентификация логического объекта или информация о нём (имя, пароль и
др.) используется для проверки его полномочий. Проверка производится в
соответствии с правилами разработанной политики безопасности (избирательной,
полномочной и др.) организации и использующих её процедур;
3. Обеспечение целостности передаваемых данных (отдельных блоков
или полей и потоков данных). Целостность ИМ обеспечивается добавлением
к нему при передаче контрольной величины, которая является функцией самих
данных. На принимающем абоненте генерируется такая же величина и сравнивается
с принятой. Обнаружение на соответствующем уровне архитектуры взаимодействия
информационной системы (ИС) несовпадения двух величин может вызвать процедуру
восстановления на этом же уровне [1-4, 19]. Если умышленно будет модифицирован
блок ИМ и соответствующим образом изменена контрольная величина, в случае,
когда алгоритм ее формирования известен и не зависит от секретного ключа,
то получатель может не установить нарушения целостности. Защита целостности
потоков данных от переупорядочивания, повторов, добавления и удаления
ИМ осуществляется применением дополнительных форм нумерации ИМ, меток
времени и т.д.
4. Обмен идентификацией. Установление и отклонение (завершения)
соединения пары ИС с выдачей сообщения о соответствующем событии [2,4].
Используются пароли, криптоалгоритмы (аналогичные "цифровые подписи"
[7-15]) в сочетании с процедурами троекратного "рукопожатия"
или взаимной идентификации и аутентификации - для защиты от переадресации
(троекратный обмен контрольными сообщениями между отправителем и получателем
с параметрами аутентификации и подтверждениями), а также проверка характеристик
и взаимоотношения подчинённости логических объектов;
5. Заполнение трафика и маскирующий обмен. Защита от попыток анализа
трафика. Процедура эффективна только при образовании всего трафика, когда
нельзя отличить информацию от заполнения фиктивных ИМ. В этом случае имеем
постоянную интенсивность во времени [20];
6. Управление маршрутизацией. Использование только безопасных,
с точки зрения защиты информации, подсетей, ретрансляторов, участков приема,
каналов, звеньев (выбираемых динамически или заданных заранее). Возможно
запрещение передачи некоторых ИМ по определенным маршрутам. Получатель,
обнаружив манипуляцию с его ИМ, может потребовать изменить маршрут доставки
данных (установление соединения по другому маршруту);
7. Цифровая сигнатура. Процесс формирования сигнатуры ИМ при передаче
основан на вычислении его криптографической контрольной суммы с помощью
индивидуального ключа (или на преобразовании ИМ). При проверке сигнатуры
в принятом ИМ используются типовые (общепринятые) процедуры и информация,
из которых нельзя получить привилегированную информацию первого процесса.
В последствии сигнатура может быть проверена третьей стороной;
8. "Нотариальное" заверение или освидетельствование.
Подтверждение целостности ИМ, удостоверение источника и получателя ИМ,
регистрация времени сеанса связи и т.д. обеспечивается третьей стороной
- "нотариусом", которому доверяют все заинтересованные абоненты
и который обладает необходимой информацией;
9. Фильтрация (экранирование) информации по принятым в ИС правилам.
Основными средствами являются межсетевые защитные экраны (брандмауэры),
применяемые на канальном (экранирующий концентратор), сетевом (экранирующий
маршрутизатор), транспортом (транспортный экран) и прикладном (прикладной
экран) уровнях и обеспечивающие предотвращения несанкционированного доступа
(НСД) к ресурсам сети извне [20-21]. Причем экраны, устанавливаемые на
границе с внешними сетями, должны учитывать специфику семейства протоколов
TCP/IP (Transport Control Protocol/Internet Protocol) [22]. Внутренние
экраны, как правило, должны быть многопротокольными, т.е. учитывать специфику
и других протоколов.
Ссылки на литературу:
1. Ловцов Д.А. Контроль и защита информации в АСУ: В 2 Кн. 1. Вопросы
теории и применения. - М.: Акад. им. Дзержинского, 1991. Кн. 2. Моделирование
и разработки. - М.: Акад. РВСН, 1997.
2. Герасименко В.А. Защита информации в автоматизированных системах обработки
данных: В 2 кн. - М.: Энергоатомиздат, 1994.
3. Шураков В.В. Обеспечение сохранности в системах обработки данных. -
М.: Финансисты и статистика, 1985.
4. Хоффман Л.ДЖ. Современные методы защиты информации. - М.: Сов. радио,
1980
5. Шеннон К. Работы по теории информации и кибернетике. - М.: Изд-во "Иностр.
Лит-ра", 1963.
6. Ловцов Д.А. Алгоритмы защиты информации // Информатика и образование.-
1996. - №1. - С. 115-123.
7. Диффи В. Первые десять лет открытых ключей шифрования // IEEE. - 1988.
- №5. - С. 560-577.
8. Ловцов Д.А., Князев В.В. Метод обеспечения качества информации в АСУ
// Тр. 2-го Межгосуд. Науч.-техн. Семинара "Надежность, отказоустойчивость
и производительность информационных систем" РАН.- Краснодар, 1994.
- С. 42.
9. Симонс Г.Дж., Норрис М. Дж. Preliminary Comments on the MIT Public-key
Criptosystem // Criptologia.- 1977. - №4. - С. 406-414.
10. Ривест Р. Л. remarks on a proposed Criptoanalitic Attack on the MIT
Public-Key Cryptosystem // Criptologia.- 1978. - №1.- С. 62-65.
11. Расторгуев С.П. Программные методы защиты информации в компьютерах
и сетях.- М.: Яхтсмен, 1993.
12. Спесивцев А.В., Венгер. В.А., Крутяков А.О. и др. Защита информации
в персональных ЭВМ.- М.: Радио и связь, МП"Веста", 1992.
13. Ловцов Д.А. Защита информации в информационно-вычислительной сети
// НТИ. Сер.2. - 1997. - №1. - С. 7-12.
14. Ловцов Д.А. Планирование и прогнозирование процессов обмена привилегированной
информацией в сети АСУ // Заруб. Радиоэлектроника.- 1996. - №1. - С. 57-63.
15. Аветисян Д.О., Сальников С.А. Об обеспечении конфиденциальности научно-технической
информации, циркулирующей в сетях ЭВМ// НТИ. Сер.2.-1996. - №7. - С. 1-4.
16. Аветисян Д.О., Сальников С.А. К оценке криптостойкости алгоритма RSA
// Вопр. защиты информации.- 1996. - №3. - С. 27-28.
17. Брусницын С.В. Ловцов Д.А. Контроль и управление доступом к ресурсам
АСУ // Вопр. защиты информации.- 1995. - №4. - С. 46-51.
18. Герасименко В.А., Размахин М.К. Организация работ по защите информации
в системах электронной обработки данных // Заруб. Радиоэлектроника.- 1989.
- №12.- С. 111-125.
19. Маминков А.Г., Кульба В.В., Шелков А.Б. Достоверность, защита и резервирование
информации в ИС. - М.: Энергоиздат, 1986.
20. Ловцов Д.А. Защита информации в глобальной сети Интернет // Информатика
и образование.-1998. - №5. - С. 101-108.
21. Ковалерчик И.И. Брандмауэры, или запирайте вашу дверь. // Сети.- 1997.
- №2. - С. 88-99.
22. Медведовский И.Д., Семьяков П.В., Платонов В.В. Атака через INTERNET.-СПб.:
мир и семья-95, 1997.