Главная
»
Информационные системы
»
Информационная безопасность и защита информации
»
Программно-аппаратные средства обеспечения ИБ в вычислительных сетях.
Программно-аппаратные средства обеспечения ИБ в вычислительных сетях.
В общем случае при взаимодействии с ВС (вычислительная система) мы имеем дело с сосредоточенными либо с распределенными КС (РКС), которые представляют собой множество сосредоточенных КС, связанных в единую систему с помощью коммуникационной подсистемы.
Особенностью всех коммуникационных КС является информация, которая обрабатывается этими системами. В таких КС осуществляется смысловая обработка только служебной информации. К служебной относится адресная информация, избыточная информация для защиты сообщений от искажений, идентификаторы пользователей, метки времени, номера сообщений (пакетов), атрибуты шифрования и другая информация.
Наиболее надежным и универсальным методом защиты процессов переработки информации в каналах связи является шифрование. Шифрование на абонентском уровне позволяет защитить рабочую информацию от утраты конфиденциальности и навязывания ложной информации и тем самым блокировать возможные угрозы безопасности. Линейное шифрование позволяет, кроме того, защитить служебную информацию.
В случае попыток блокировки коммуникационной подсистемы путем интенсивной передачи злоумышленником сообщений или распространения вредительских программ типа «червь» в подсистеме управления РКС должны быть созданы распределенныемеханизмы контроля интенсивности обмена и блокирования доступа в сеть абонентов при исчерпании ими лимита активности или в случае угрожающего возрастания трафика. Для блокирования угроз физического воздействия на каналы связи необходимо иметь дублирующие каналы с возможностью автоматического перехода на их использование.
Для блокирования угроз, исходящих из общедоступной системы, используется специальное программное или аппаратно-программное средство, которое получило название «межсетевой экран» (Firewall).
Межсетевой экран реализует контроль за информацией, поступающей в защищенную РКС и(или) выходящей из защищенной системы.
Основной функцией межсетевого экрана является фильтрация трафика (входного или выходного). В зависимости от степени защищенности корпоративной сети могут задаваться различные правила фильтрации.
В межсетевом экране применяют использование экранирующих агентов (proxy-серверы), которые являются программами-посредниками и обеспечивают установление соединения между субъектом и объектом доступа, а затем пересылают информацию, осуществляя контроль и регистрацию.
Функция трансляции адресов межсетевого экрана предназначена для скрытия от внешних абонентов истинных внутренних адресов.
Межсетевой экран выполняет регистрацию событий в специальных журналах. Анализ записей позволяет зафиксировать попытки нарушения установленных правил обмена информацией в сети и выявить злоумышленника.
Одной из центральных проблем обеспечения безопасности информации в вычислительной сети является проблемавзаимоподтверждения подлинности взаимодействующих процессов.
Удаленные процессы до начала взаимодействия должны убедиться в их подлинности. Взаимная проверка подлинности взаимодействующих процессов может осуществляться следующими способами:
• обмен идентификаторами;
• процедура «рукопожатия»;
• аутентификация при распределении сеансовых ключей.
Обмен идентификаторами применим, если в сети используется симметричное шифрование. Зашифрованное сообщение, содержащее идентификатор, однозначно указывает, что сообщение создано пользователем, который знает секретный ключ шифрования и личный идентификатор.
Различают два варианта выполнения процедуры «рукопожатия»: обмен вопросами и ответами; использование функции f, известной только процессорам, устанавливающим взаимодействие. Процессоры обмениваются вопросами, ответы на которые не должны знать посторонние.
Аутентификация при распределении сеансовых ключей является одной из процедур управления ключами. К этим процедурам относятся: генерация, распределение, хранение и смена ключей.
Обычно выделяют две категории ключей: ключи шифрования данных и ключи шифрования ключей при передаче их по каналам связи и хранении.
Ключи шифрования данных меняются в каждом сеансе работы и поэтому их называют сеансовыми ключами.
В процессе генерации ключи должны получаться случайным образом.
Секретные ключи хранятся в запоминающем устройстве только в зашифрованном виде. Ключ от зашифрованных ключей может быть зашифрован с помощью другого ключа. Последний ключ хранится в открытом виде, но в специальной памяти. Он не может быть считан, просмотрен, изменен или уничтожен в обычном режиме работы. Этот ключ называется главным, или мастер-ключом.
Знание секретного ключа, общего для двух взаимодействующих процессов, дополненное защитными механизмами от повторной передачи, является основанием считать взаимодействующие процессы подлинными.
Распределение ключей в сети между пользователями реализуется двумя способами:
1) путем создания одного или нескольких центров распределения ключей;
2) прямым обменом сеансовыми ключами между абонентами сети.
Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.