Методы защиты информации в автоматизированных системах и сетях ЭВМ.

В настоящее время широко используются автоматизированные системы (АС) различных архитектур, однако подавляющее большинство из них являются сетями ЭВМ. Неоспоримые преимущества использования сетевых технологий при обработке информации в то же время оборачиваются значительными проблемами при организации защиты информации в сетях.

Можно отметить следующие основные проблемы защиты информации в сетях:

1) Расширение зоны контроля (администратору или оператору АС или подсети необходимо контролировать деятельность пользователей, которые находятся вне пределов его досягаемости, в том числе, и в другой стране. Помимо этого, ему необходимо поддерживать рабочий контакт со своими коллегами в других организациях).

2) Комбинация различных программно-аппаратных средств (при соединении нескольких АС, в том числе и однородных по характеристикам, в общую сеть, значительно увеличивается уязвимость всей системы в целом. При этом, выполнение специфических требований безопасности отдельной АС, может оказаться несовместимым с требованиями на других АС).

3) Неизвестный периметр (быстрое увеличение количества АС в сети приводит к тому, что определить границы сети подчас бывает сложно; при этом, один и тот же узел может быть доступен для пользователей различных сетей, таким образом, не всегда возможно точно определить сколько пользователей имеют доступ к определенному узлу и кто они).

4) Множество точек атаки (при передаче данных или сообщений через несколько промежуточных узлов, любой из них может оказаться потенциальным источником угрозы, что безусловно снижает защищенность сети. Количество возможных точек атаки также во много раз увеличивает возможность получить доступ ко многим современным сетям с помощью коммутируемых линий связи и модема. Указанный способ считается одним из наиболее опасных, поскольку он прост, легко осуществим и при этом трудно контролируем. Также к уязвимым местам сети относятся: линии связи, усилители сигнала, ретрансляторы, модемы и т.д.).

5) Сложность управления и контроля доступа к системе (большинство атак на сеть могут быть осуществлены с помощью сети из удаленных точек, то есть без получения физического доступа к определенному узлу. При этом, идентификация нарушителя может быть трудновыполнимой, а чаще и невозможной задачей.

Атака на сеть может быть осуществлена с двух уровней:

· Верхнего, когда для проникновения на другой узел и выполнения несанкционированного доступа злоумышленником используются свойства сети. В этом случае меры защиты сети определяются в зависимости от потенциальных возможностей нарушителя и от надежности средств защиты отдельных узлов сети.

· Нижнего, когда для осуществления несанкционированного доступа нарушительиспользует свойства сетевых протоколов, что может привести к утечке информации и даже потере контроля за сетью. Для обеспечения защиты сети используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.

Как и для защиты отдельных АС, для защиты сетей, должны выполняться следующие условия:

· поддержание конфиденциальности передаваемой и обрабатываемой в сети информации;

· поддержание целостности передаваемой и обрабатываемой в сети информации;

· поддержание доступности ресурсов (компонентов) сети.

Данные условия определяют действия по обеспечению защиты сети от нападений с верхнего уровня. Конкретные задачи, которые необходимо решить при организации защиты сети, зависят от возможностей протоколов высокого уровня: чем шире эти возможности, тем больше задач приходится решать. Так, если возможности сети ограничены только пересылкой наборов данных, то основная задача защиты сети состоит в предотвращении несанкционированного доступа к наборам данных, доступным для пересылки. В случае, если возможности сети позволяют выполнять удаленный запуск программ, работу в режиме виртуального терминала, тогда необходимо организовать полный комплекс защитных мер, в том числе и по каналам связи.

Защита сети должна быть спланирована как единый комплекс мер, учитывающий все особенности обработки информации. При этом организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам. В то же время, необходимо учитывать, что для каждого узла сети необходимо обеспечить индивидуальную защиту в зависимости от выполняемых функций и возможностей сети. Рассмотрим защиту отдельного узла, который является частью общей защиты.

Для защиты отдельного узла системы необходимо организовать:

· контроль доступа к файлам и другим наборам данных, которые доступны из локальной сети (других сетей);

· контроль процессов, которые активизированы с удаленных узлов;

· контроль сетевого трафика;

· эффективную идентификацию и аутентификацию пользователей, которые получают доступ к данному узлу из сети;

· контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;

· контроль за распространением информации в пределах локальной сети (связанных с ЛС других сетей).

Однако сеть имеет сложную структуру для передачи информации с одного узла на другой, при этом в процессе передачи информации проходит несколько стадий преобразований. Все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети.

Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети.

Пассивные угрозыпредставляют собой нарушение конфиденциальности данных, передаваемых по сети, в том числе просмотр и/или запись данных, анализ трафика передаваемых пакетов по линиям связи.

Активные угрозы представляют собой нарушение целостности или доступности ресурсов или компонентов сети. В этом случае нарушитель осуществляет несанкционированное использование устройств, имеющих доступ к сети,

для изменения отдельных сообщений или потока сообщений, в том числе для уничтожения или задержки отдельных сообщений или потока сообщений (отказ служб передачи сообщений);

для присвоения своему узлу чужого идентификатора в целях получения или отправки сообщения от чужого имени (так называемый «маскарад»);

для внедрения сетевых вирусов;

для осуществления модификации потока сообщений, то есть нарушитель может уничтожить, модифицировать, задержать, переупорядочивать, дублировать сообщения и вставлять поддельные сообщения.

Перечисленные выше активные и пассивные угрозы сети могут привести к нарушениям работы сети или к утечке конфиденциальной информации, поэтому протоколы, которые формируют сообщения и ставят их в поток, должны предусматривать меры для защиты сообщений и их неискаженной доставки получателю.

Далее будет рассмотрен вопрос выбора сетевой архитектуры, как базовый вопрос, определяющий в последующем необходимый набор средств защиты сети.

При выборе архитектуры вычислительной сети в целях обеспечения безопасности сети наиболее целесообразно выбрать архитектуру Интранет, которая представляет собойприменение технологии Internet в рамках корпоративных систем.

Системы архитектуры Интранет (I - системы) характеризуются следующими свойствами:

· на сервере информация представляется в форме, предназначенной для прочтения пользователем, то есть в конечном виде;

· передается клиентам информация в виде, пригодном для восприятия человеком;

· для обмена информацией между клиентом и сервером используется протокол открытого стандарта;

· прикладная система сконцентрирована на сервере.

Для обеспечения информационной безопасности I-систем перечень необходимых защитных сервисов включает:

· защита подключений к внешним сетям;

· разграничение доступа между сегментами корпоративной сети;

· аутентификация в открытых сетях;

· защита корпоративных потоков данных, передаваемых по открытым сетям;

· обеспечение безопасности распределенной программной среды;

· защита потоков данных между клиентами и серверами;

· защита важнейших сервисов, в частности Web-сервиса;

· протоколирование и аудит в рамках сетевых конфигураций;

· обеспечение простоты архитектуры информационной системы.