Informatiebeveiliging van open communicatiekanalen. Softwareproducten en -systemen

In het werk van elke organisatie is het vaak nodig om vertrouwelijke informatie uit te wisselen tussen twee of meer personen. De eenvoudigste oplossing is om het mondeling of persoonlijk op papier door te geven. Als dit echter niet mogelijk is, en ook als het nodig is om informatie in elektronische vorm te verzenden, worden meestal cryptografische transformaties gebruikt. Ondanks het wijdverbreide gebruik ervan heeft cryptografie zijn nadelen: het feit van de overdracht is niet verborgen, en als het versleutelingsalgoritme onvoldoende sterk is, wordt het voor de indringer mogelijk om informatie te herstellen. Bovendien wordt vanwege de complexiteit van cryptografische transformaties een beperking opgelegd aan de snelheid van de gegevensoverdracht, wat van cruciaal belang kan zijn bij het uitzenden van grote hoeveelheden documentaire of multimedia-informatie (video of geluid) via een open kanaal, bijvoorbeeld in teleconferentiemodus. .

Naar de mening van de auteurs kan een alternatief voor cryptografische transformaties in dit geval een geïntegreerde aanpak zijn voor het organiseren van de uitwisseling van vertrouwelijke informatie, inclusief steganografische transformaties (waarbij juist het feit van de overdracht van vertrouwelijke informatie wordt verborgen) en het gebruik van verschillende authenticatiemethoden. en netwerktaakverdeling.

Het doel van dit onderzoek is het ontwikkelen van een techniek voor het verborgen doorgeven van informatie in een videostream en de implementatie daarvan in de vorm van een softwarepakket. De methodologie is gebaseerd op het prioriteren van het verkeer van sommige gebruikers ten opzichte van anderen. Tijdens de werkzaamheden hebben we ons eigen verkeerscontrole-algoritme ontwikkeld, dat bij deze techniek wordt gebruikt om veilige informatie-uitwisseling te organiseren.

Mogelijke toepassingsgebieden van het algoritme zijn netwerktaakverdeling, bevoorrechte toegang tot bronnen, organisatie van een verborgen berichttransmissiekanaal.

Aan de software-implementatie van het algoritme worden de volgende eisen gesteld:

Transparantie voor de gebruiker;

Fouttolerantie;

- veilige opslag van geheime sleutels en beperkte systeemgegevens;

Haalbaarheid van toepassing, dat wil zeggen winst in snelheid, servicekwaliteit of beveiliging;

Compatibel met diverse netwerkapparatuur.

Laten we het Privilege Label-algoritme eens nader bekijken. In de normale modus worden pakketten rechtstreeks van de bron naar de bestemming verzonden, waarbij de server wordt omzeild. Dit is een regulier lokaal netwerk van een organisatie. Vóór de verwachte start van de speciale modus start de beheerder de service op de server. Het netwerk gaat in de standby-modus.

Het pakket wordt ontvangen, er wordt gecontroleerd of er een startmarkering voor de speciale modus is, als die er is, wordt er een overgang naar de speciale modus uitgevoerd, anders wordt het pakket afgeleverd bij de ontvanger en wordt er een nieuw pakket ontvangen; De pakketstructuur wordt getoond in Figuur 1.

Speciale modus. De authenticatie-informatie van de pakketafzender wordt gecontroleerd. De werking van de server wordt duidelijk weergegeven in de vorm van een blokdiagram in figuur 2.

Figuur 3 toont een diagram van het verzenden van pakketten naar de ontvanger. Alle pakketten passeren de server, waar het label dat overeenkomt met het adres van de ontvanger wordt gelezen. Als de authenticatie succesvol is, wordt het pakket naar de ontvanger verzonden.

De client voert een service uit op zijn computer. De service controleert of de server actief is. Als de server niet actief is, wordt een record van de opgetreden fout vastgelegd in het programmalogboek en wordt overgeschakeld naar de bronbestemmingsmodus. Als de server actief is, wordt gecontroleerd of er een hardwaresleutel is. Als er geen hardwaresleutel is, wordt er een fout geregistreerd en keert het systeem terug naar de bronbestemmingsmodus. Als er een hardwaresleutel aanwezig is, schakelt het systeem over naar de bronserver- en doelservermodus.

In de bronserver- en bestemmingsservermodus worden berichten als volgt verzonden. Het pakket voegt gebruikersinformatie, een privilegelabel en verborgen gegevens toe. Het pakket is verzonden. Het ontvangen van berichten wordt als volgt uitgevoerd: het ontvangen bericht wordt naar een buffer geschreven; volgens de steganografische transformatietabel worden pakketten met verborgen informatie toegewezen; Er wordt vertrouwelijke informatie verzameld (Fig. 4).

Methodologie voor het organiseren van een beveiligd kanaal

Een veilig informatietransmissiekanaal lost het probleem op van het beschermen van netwerkknooppunten waartussen informatie wordt verzonden, en de informatie zelf tijdens verzending via open communicatiekanalen, tegen ongeoorloofde toegang.

Op basis van het ‘Privilege Label’-algoritme werd een techniek ontwikkeld voor het organiseren van een veilig informatietransmissiekanaal met verkeerscontrole tijdens de transmissie.

Laten we eens kijken naar de fasen die deze methode voor het uitwisselen van vertrouwelijke informatie voor de gebruiker omvat.

1. Er wordt een authenticator (elektronische sleutel) gepresenteerd.

2. Als de authenticatie succesvol is, wordt de benodigde vertrouwelijke informatie in het programma ingevoerd.

3. De videoconferentie begint (en tijdens deze wordt vertrouwelijke informatie verzonden).

4. Tijdens de videoconferentie wordt ook informatie van de andere deelnemer aan de gegevensuitwisseling ontvangen en herkend.

5. De conferentie eindigt.

Om een ​​veilig kanaal te organiseren, moet de gebruiker dus het programma “Privilege Label” hebben geïnstalleerd, een elektronische sleutel met authenticatiegegevens, een webcam en netwerktoegang om de communicatie te organiseren.

Authenticatie

Bij deze techniek wordt de authenticatieprocedure gebruikt om de gebruiker-operator te autoriseren voordat hij met de clientsoftwaremodule gaat werken en om de authenticiteit van het bericht met het privilegelabel dat van de client naar de systeemserver kwam te bevestigen.

Het is dus vereist om een ​​eenstaps-authenticatieschema toe te passen, gebaseerd op de hardwaresleutel en het gegevensveld in de TCP-pakketheader. De eenvoudigste en meest effectieve manier om dit probleem op te lossen, is door het algoritme te gebruiken voor het berekenen van de imitatieve invoeging in overeenstemming met GOST 28147-89, omdat het een hoge cryptografische sterkte biedt, u in staat stelt de lengte van het authenticatieveld in het pakket te variëren en effectief geïmplementeerd op moderne pc-hardwareplatforms voor algemeen gebruik. In dit geval kan, om beide problemen op te lossen, dezelfde sleutel worden gebruikt, opgeslagen op het door de operator aangeboden sleutelmedium. Wanneer een gebruiker wordt geverifieerd om in te loggen op het systeem (wanneer de clienttoepassing wordt gestart), wordt een testbericht gecodeerd met een sleutel van het meegeleverde sleutelmedium naar de server verzonden. Als de server erin slaagt deze te ontsleutelen met een sleutel die overeenkomt met de legale gebruiker van een bepaald netwerkknooppunt, wordt de authenticatie als succesvol beschouwd en rapporteert de server dit aan de clientapplicatie.

Authenticatie van verzonden TCP-pakketten wordt uitgevoerd volgens het standaardschema, wanneer het informatieveld van het pakket wordt gecodeerd in de simulatie-invoegberekeningsmodus en wordt toegevoegd aan het authenticatieveld, en de server de juistheid van de berekende simulatie-invoeging controleert met behulp van de codering sleutel opgeslagen in de database.

Opgemerkt moet worden dat om de betrouwbaarheid van een dergelijk schema onder hoge netwerkbelasting te garanderen, de coderingssleutels voor alle gebruikers minstens één keer per maand moeten worden gewijzigd, wat niet moeilijk is bij gebruik van het systeem wanneer op het lokale netwerk van een organisatie wordt gewerkt en dat ook kan worden gewijzigd. opgelost met behulp van organisatorische en administratieve methoden.

Steganografie

Bij steganografische transformatie moet de toevoeging van containers in realtime plaatsvinden en moet de sterkte van de sleutel worden gewaarborgd.

Meestal wordt de methode met de minst significante bits gebruikt om videoverkeer aan te passen en stego-containers in te sluiten. Deze methode is niet bestand tegen vervorming van informatie die in stegocontainers wordt verzonden; alle laatste bits kunnen bijvoorbeeld worden gereset, waardoor alle vertrouwelijke informatie wordt vernietigd. U kunt ook verborgen informatie herstellen met behulp van statistische patronen.

De kenmerken van het gebruik van steganografie in de ontwikkelde methodologie voor videoconferenties zijn de volgende:

Stegocontainers worden realtime ingebed;

Open verzonden informatie is groot - de belasting van het kanaal neemt toe;

Authenticatietokens moeten worden doorgegeven in stego-containers;

Het toevoegen van containers moet transparant zijn voor de gebruiker;

Authenticatie moet eenvoudig zijn voor de gebruiker en automatisch worden uitgevoerd;

Authenticatietokens moeten continu worden verzonden.

Pakketnummerinformatie kan op verschillende manieren worden overgebracht. De essentie van de eerste transmissiemethode: het eerste pakket bevat een offset naar het volgende pakket met vertrouwelijke informatie, enz., dat wil zeggen dat elk pakket met een stegocontainer aan het begin van het gegevensveld informatie bevat over het nummer van het volgende pakket met een stegocontainer. Het is belangrijk dat de offset wordt gespecificeerd, en niet het pakketnummer, aangezien er over het algemeen minder bits nodig zullen zijn om de offset te coderen.

In de programma-instellingen moet u bepalen hoeveel bits aan het begin van het pakket worden toegewezen aan het adres van het volgende pakket. Als de afstand tussen pakketten bijvoorbeeld niet groter is dan 100, moeten er 7 bits worden toegewezen voor offsetcodering. Met elke bit die is toegewezen voor offset kunt u de afstand tussen pakketten aanzienlijk vergroten en daardoor de statistische kenmerken van de videostream verzachten.

Het nadeel van deze methode is dat de aanvaller door het onderscheppen van het eerste pakket het nummer van het volgende pakket leert en zo geleidelijk de hele reeks kan herstellen.

De tweede overdrachtsmethode is het schrijven van een tabel met pakketnummers met vertrouwelijke informatie op hardwaresleutels vóór het begin van de videoconferentie. Alle verkeerstransformaties vinden plaats op clientmachines, waardoor extra beveiliging wordt geboden, aangezien informatie in duidelijke tekst niet over het netwerk beweegt.

Het nadeel van deze methode is dat de aanvaller die een hardwaresleutel verkrijgt, hem in staat stelt de overgedragen vertrouwelijke informatie te herstellen.

De derde manier om een ​​tabel te verzenden is door deze op een tastbaar medium te verzenden, bijvoorbeeld op papier. Nadelen van deze methode: handmatige invoer van de tabel in het programma door de klant en de mogelijkheid van onderschepping van belangrijke informatie door een indringer.

Software-implementatie

Laten we eens kijken naar de werking van een programma dat dit algoritme implementeert. Opgemerkt moet worden dat het uit client- en serveronderdelen bestaat.

Het clientgedeelte draait op de achtergrond en biedt een minimum aan mogelijkheden:

Deelnemen aan een videoconferentie;

Verzend vertrouwelijke informatie naar de ontvanger;

Accepteer en herken vertrouwelijke informatie.

Bovendien hoeft de gebruiker niet na te denken over het selecteren van de noodzakelijke verborgen informatie uit de videostream - gegevens worden automatisch verzameld uit ongelijksoortige pakketten door het clientgedeelte van de applicatie. Dit proces wordt uitgevoerd op de clientmachine, zodat de informatie niet in duidelijke vorm over het netwerk circuleert, omdat als deze op de server wordt hersteld en vervolgens wordt verzonden, het gedeelte van de ontvanger naar de server potentieel gevaarlijk zal zijn.

Het servergedeelte is bedoeld voor de beheerder. Bij de eerste keer opstarten voegt de beheerder handmatig de IP-adressen van zijn netwerk toe en gaat vervolgens verder met het toewijzen van labels. Er wordt een vinkje geplaatst naast het bevoorrechte adres. De beheerder stelt ook de offsetgrootte in (het aantal bits dat aan het begin van het pakket is toegewezen). Als deze door de clientzijde van de applicatie wordt ingesteld, kunnen er botsingen optreden wanneer de offsetgroottes niet overeenkomen voor verschillende gebruikers.

De beheerder voert dus handmatig de volgende acties uit:

Het IP-adres van videoconferentiegebruikers invoeren;

De offsetgrootte voor het adres selecteren;

Gebruikerssleutels invoeren voor authenticatie.

Service-informatie die nodig is voor de werking van het programma, vertrouwelijke informatie en de sleutels zelf worden zowel op de server als op clientwerkstations opgeslagen.

De server slaat informatie op over gebruikershardwaresleutels, gebruikerswachtwoorden, adres-offsetgroottes, gebruikers-IP-adressen, evenals een startmarkering voor een speciale modus.

Het clientwerkstation slaat een hardwaresleutel, wachtwoord, vertrouwelijke informatie en informatie over de IP-adressen van andere deelnemers aan de informatie-uitwisseling op.

Opgemerkt moet worden dat de interface van dit programma niet veel fijne instellingen impliceert. Het programma is ontworpen om de beheerder een eenvoudig inzicht te geven in het doel van labels. Het zal alle transformaties op pakketniveau onafhankelijk uitvoeren.

Het programma gaat uit van de aanwezigheid van twee soorten gebruikers: client en beheerder.

De klant logt met behulp van het clientgedeelte van de applicatie en een authenticator in op het systeem en krijgt toegang tot een videoconferentie, waarbij hij vertrouwelijke informatie verzendt en ontvangt. Hij heeft geen toegang tot netwerkinstellingen, hij kent de sleutel waarmee hij stego-containers kan toewijzen en vertrouwelijke informatie in originele staat kan verzamelen.

De beheerder beheert de netwerkinstellingen via de serverzijde van de applicatie. Het voegt gebruikers toe en verwijdert het, laat IP-adressen toe, heeft geen toegang tot gevoelige informatie als zodanig en kent niet de sleutel waarmee stegocontainers van de algemene stroom moeten worden gescheiden.

Het programma moet Windows- en Linux-besturingssystemen ondersteunen. Het is belangrijk dat het systeem platformonafhankelijk is, omdat het netwerk heterogeen kan zijn, vooral voor externe gebruikers.

Om het Privilege Labels-algoritme te implementeren, is het noodzakelijk om de TCP-pakketheaders te wijzigen. Eerst werd de RFC 793-specificatie (die de structuur van het TCP-pakket beschrijft) bestudeerd en werden tools geselecteerd: de PCAP- en libnet-bibliotheken. Beide bibliotheken zijn platformonafhankelijk. Met hun hulp kunt u uw eigen programma maken dat verwerkingsfuncties voor TCP-headers implementeert.

Als prototype hebben we onze eigen implementatie van het programma gemaakt, waarmee we een socket kunnen maken in de serverstatus (wachtend op een clientverbinding) of in de clientstatus (proberen verbinding te maken met de server). Hierbij is rekening gehouden met de resultaten van eerdere ontwikkelingen aan de universiteit op aanverwante onderwerpen.

Het gemaakte TCP-programma zorgt ervoor dat er onafhankelijk stabiele verbindingspakketten worden gegenereerd. Als gevolg hiervan is het mogelijk om uw eigen informatie toe te voegen aan het veld TCP-headeropties. Om het hoofdprogramma te maken, moeten we nog een server en een client op dit prototype maken, een gebruikersinterface toevoegen en rekening houden met de eisen van normen en voorschriften.

De taak van de server is om pakketten door te sturen naar clients. U moet een lijst met IP-adressen opgeven waarmee u verbinding kunt maken met de server. Bovendien moet de beheerder conferenties configureren en de clients opgeven die eraan deelnemen. De serverconfiguratie wordt gespecificeerd in een tekstbestand en de server zelf wordt gestart als een consoletoepassing.

Concluderend kunnen de volgende conclusies worden getrokken. Het doel van het werk – het ontwikkelen van een methodologie voor het organiseren van een veilig kanaal voor het verzenden van vertrouwelijke informatie door stegocontainers in de videostream in te bedden – werd bereikt. Er is een algoritme ontwikkeld voor het organiseren van een logisch kanaal op basis van privilegelabels, en er zijn authenticatiemethoden geselecteerd. Er werden vereisten voor de software-implementatie bepaald. Er is een mechanisme voor steganografische transformaties gecreëerd. Over het algemeen bestaat het werk uit een algoritme voor het prioriteren van verkeer "Privilege Label", een lijst met noodzakelijke componenten voor het organiseren van een beveiligd kanaal, een methodologie voor het inbedden van stegocontainers, een beschrijving van de vereisten voor software-implementatie en de initiële versie van het softwareproduct . Het is de bedoeling om het algoritme verder te verbeteren, nieuwe functies en een gebruiksvriendelijkere interface toe te voegen, en al het bovenstaande te implementeren in de vorm van een volwaardig softwarepakket.

Literatuur

1. Litvinenko V.A., Khovanskov S.A. Gedistribueerd computergebruik in een netwerk volgens de methode van collectieve besluitvorming // Izv. SFU. Technisch wetenschap: thematisch. Onderwerp: Beveiliging van telecommunicatiesystemen. Taganrog: Uitgeverij TTI SFU, 2008. Nr. 3 (80). blz. 110-113.

2. Sventusov S.V. Methoden om de belasting van audioconferentieservers te verminderen // Izv. St. Petersburg State Economic University (LETI), 2008. Uitgave. 2. blz. 25-30.

3. Sheyda V.V. TCP- en UDP-protocollen gebruiken voor veilige overdracht van informatie via SSL-VPN-tunnels: rapport. TGUSUR, 2010. blz. 225-229.

4. Samuilov K.E. Methode voor het oplossen van het probleem van het delen van bronnen van een multiservicenetwerk tussen virtuele particuliere netwerken met unicast- en multicast-verbindingen. RUDN Universiteit Ser.: Wiskunde, informatica, natuurkunde. 2010. Nr. 2 (1). blz. 42-53.

5. Antamoshkin A.N., Zolotarev V.V. Algoritme voor het berekenen van voorspeld verkeer bij het ontwerpen van gedistribueerde systemen voor het verwerken en opslaan van informatie Vestn. SibSAU, Krasnojarsk, 2006. Nr. 1. P. 5-10.

6. Bondar IV, Zolotarev V.V., Popov A.M. Methodologie voor het beoordelen van de veiligheid van een informatiesysteem volgens de vereisten van informatiebeveiligingsnormen // Informatica en controlesystemen. 2010. Uitgave. 4 (26). blz. 3-12.

JSC "VOLGA UNIVERSITEIT VERnoemd naar V.N. TATISJCHEV"

FACULTEIT VAN INFORMATIEWETENSCHAP EN TELECOMMUNICATIE

Afdeling Informatica en Controlesystemen

CURSUS WERK

in de discipline: “Methoden en middelen voor het beschermen van computerinformatie”

onderwerp: " Bescherming van communicatiekanalen»

IS-506 groepsstudent

Utyatnikov A.A.

Docent:

M.V. Samokhvalova

Toljatti 2007

Invoering

Bescherming van informatie in communicatiekanalen en creatie van veilige telecommunicatiesystemen

Toegang op afstand tot informatiebronnen. Bescherming van informatie verzonden via communicatiekanalen

1 Oplossingen gebaseerd op gecertificeerde cryptogateways

2 Oplossingen gebaseerd op het IPSec-protocol

Informatiebeveiligingstechnologieën in informatie- en telecommunicatiesystemen (ITS)

Conclusie

Invoering

Bescherming (beveiliging) van informatie is een integraal onderdeel van het algemene probleem van informatiebeveiliging, waarvan de rol en betekenis op alle gebieden van het leven en de activiteit van de samenleving en de staat in het huidige stadium gestaag toeneemt.

Productie en management, defensie en communicatie, transport en energie, het bankwezen, de financiële sector, wetenschap en onderwijs, en de media zijn steeds meer afhankelijk van de intensiteit van de informatie-uitwisseling, de volledigheid, tijdigheid, betrouwbaarheid en veiligheid van informatie.

In dit opzicht is het probleem van informatiebeveiliging een onderwerp van acute zorg geworden voor hoofden van overheidsinstanties, ondernemingen, organisaties en instellingen, ongeacht hun organisatorische, juridische vormen en vormen van eigendom.

De snelle ontwikkeling van de computertechnologie heeft voor de mensheid ongekende mogelijkheden geopend om mentaal werk te automatiseren en heeft geleid tot de creatie van een groot aantal verschillende soorten geautomatiseerde informatie-, telecommunicatie- en controlesystemen, en tot de opkomst van fundamenteel nieuwe, zogenaamde informatiesystemen. technologieën.

Bij het ontwikkelen van benaderingen voor het oplossen van het probleem van computer- en informatiebeveiliging moet men altijd uitgaan van het feit dat het beschermen van informatie en een computersysteem geen doel op zich is. Het uiteindelijke doel van het creëren van een computerbeveiligingssysteem is het beschermen van alle categorieën van personen die direct of indirect betrokken zijn bij informatie-interactieprocessen, tegen het veroorzaken van aanzienlijke materiële, morele of andere schade als gevolg van toevallige of opzettelijke gevolgen voor informatie en systemen voor de verwerking ervan. overdragen.

1. Bescherming van informatie in communicatiekanalen en het creëren van veiligheid

telecommunicatie systemen

In de context van groeiende integratieprocessen en het creëren van één enkele informatieruimte in veel organisaties, stelt LANIT voor om werkzaamheden uit te voeren om een ​​veilige telecommunicatie-infrastructuur te creëren die externe kantoren van bedrijven tot één geheel verbindt, en om een ​​hoog beveiligingsniveau te garanderen. van de informatiestromen tussen hen.

De technologie die wordt gebruikt voor virtuele particuliere netwerken maakt het mogelijk om geografisch verspreide netwerken met elkaar te verbinden via zowel beveiligde speciale kanalen als virtuele kanalen die via mondiale openbare netwerken lopen. Een consistente en systematische aanpak voor het bouwen van veilige netwerken omvat niet alleen het beschermen van externe communicatiekanalen, maar ook het effectief beschermen van interne netwerken door gesloten interne VPN-lussen te isoleren. Door het gebruik van VPN-technologie kunt u dus veilige gebruikerstoegang tot internet organiseren, serverplatforms beschermen en het probleem van netwerksegmentatie oplossen in overeenstemming met de organisatiestructuur.

Bescherming van informatie tijdens de overdracht tussen virtuele subnetten wordt geïmplementeerd met behulp van asymmetrische sleutelalgoritmen en elektronische handtekeningen die informatie beschermen tegen vervalsing. In feite worden gegevens die intersegmenteel moeten worden verzonden, gecodeerd aan de uitgang van het ene netwerk en gedecodeerd aan de ingang van een ander netwerk, terwijl het sleutelbeheeralgoritme zorgt voor een veilige distributie tussen eindapparaten. Alle gegevensmanipulaties zijn transparant voor toepassingen die op het netwerk draaien.

2. Toegang op afstand tot informatiebronnen. Bescherming

informatie verzonden via communicatiekanalen

Bij het onderling verbinden van geografisch afgelegen bedrijfsobjecten ontstaat de taak om de veiligheid van de informatie-uitwisseling tussen clients en servers van verschillende netwerkdiensten te waarborgen. Soortgelijke problemen doen zich voor in draadloze lokale netwerken (WLAN), maar ook wanneer externe abonnees toegang krijgen tot de bronnen van een bedrijfsinformatiesysteem. De belangrijkste bedreiging wordt hier beschouwd als de ongeoorloofde verbinding met communicatiekanalen en het onderscheppen (luisteren) van informatie en het wijzigen (vervangen) van gegevens die via kanalen worden verzonden (mailberichten, bestanden, enz.).

Om gegevens die via deze communicatiekanalen worden verzonden te beschermen, is het noodzakelijk om geschikte cryptografische beveiligingshulpmiddelen te gebruiken. Cryptografische transformaties kunnen zowel op applicatieniveau (of op de niveaus tussen applicatieprotocollen en het TCP/IP-protocol) als op netwerkniveau (IP-pakketconversie) worden uitgevoerd.

Bij de eerste optie moet de codering van informatie die bedoeld is voor transport via een communicatiekanaal door een ongecontroleerd gebied worden uitgevoerd op het verzendende knooppunt (werkstation - client of server), en decodering - op het ontvangende knooppunt. Deze optie omvat het aanbrengen van aanzienlijke wijzigingen in de configuratie van elke communicerende partij (het verbinden van cryptografische beschermingsmiddelen met applicatieprogramma's of het communicatiegedeelte van het besturingssysteem), wat in de regel hoge kosten met zich meebrengt en de installatie van geschikte beschermingsmiddelen op elk knooppunt. van het lokale netwerk. Oplossingen voor deze optie zijn onder meer de SSL-, S-HTTP-, S/MIME- en PGP/MIME-protocollen, die zorgen voor codering en digitale handtekening van e-mailberichten en berichten die worden verzonden via het http-protocol.

De tweede optie omvat het installeren van speciale tools die crypto-transformaties uitvoeren op de verbindingspunten van lokale netwerken en externe abonnees op communicatiekanalen (openbare netwerken) die door ongecontroleerd gebied lopen. Bij het oplossen van dit probleem is het noodzakelijk om het vereiste niveau van cryptografische bescherming van gegevens te garanderen en zo min mogelijk extra vertragingen tijdens de verzending ervan, aangezien deze tools het verzonden verkeer tunnelen (door een nieuwe IP-header aan het getunnelde pakket toe te voegen) en coderingsalgoritmen gebruiken. van verschillende sterktes. Vanwege het feit dat de tools die crypto-transformaties op netwerkniveau mogelijk maken volledig compatibel zijn met alle applicatiesubsystemen die in het bedrijfsinformatiesysteem draaien (ze zijn “transparant” voor applicaties), worden ze het vaakst gebruikt. Daarom zullen we in de toekomst stilstaan ​​bij deze manieren om informatie te beschermen die via communicatiekanalen wordt verzonden (inclusief via openbare toegangsnetwerken, bijvoorbeeld internet). Het is noodzakelijk om er rekening mee te houden dat als cryptografische informatiebeschermingsmiddelen gepland zijn voor gebruik bij overheidsinstanties, de kwestie van hun keuze moet worden beslist ten gunste van in Rusland gecertificeerde producten.

.1 Oplossingen gebaseerd op gecertificeerde cryptogateways

Om de tweede optie te implementeren en de vertrouwelijkheid en betrouwbaarheid te garanderen van informatie die via communicatiekanalen tussen bedrijfsfaciliteiten wordt verzonden, kunt u gecertificeerde cryptogateways (VPN-gateways) gebruiken. Bijvoorbeeld Continent-K, VIPNet TUNNEL, ZASTAVA-Office van de bedrijven NIP Informzaschita, Infotex, Elvis+. Deze apparaten bieden codering van verzonden gegevens (IP-pakketten) in overeenstemming met GOST 28147-89, verbergen ook de structuur van het lokale netwerk, beschermen tegen penetratie van buitenaf, routeren verkeer en hebben certificaten van de Staatstechnische Commissie van de Russische Federatie en de FSB (FAPSI).

Met cryptogateways kunnen externe abonnees veilig toegang krijgen tot de bronnen van het bedrijfsinformatiesysteem (Fig. 1). Toegang wordt verkregen met behulp van speciale software die op de computer van de gebruiker (VPN-client) wordt geïnstalleerd om een ​​veilige interactie tussen externe en mobiele gebruikers met de cryptogateway te garanderen. De crypto-gatewaysoftware (toegangsserver) identificeert en authenticeert de gebruiker en communiceert met de bronnen van het beveiligde netwerk.

Figuur 1. - “Toegang op afstand via een beveiligd kanaal met

met behulp van een crypto-gateway"

Met behulp van crypto-gateways kunt u virtueel beveiligde kanalen vormen in openbare netwerken (bijvoorbeeld internet), waardoor de vertrouwelijkheid en betrouwbaarheid van informatie wordt gegarandeerd, en virtuele particuliere netwerken (Virtual Private Network - VPN) organiseren, die een vereniging zijn van lokale netwerken of individuele netwerken. computers die zijn aangesloten op een openbaar netwerk, gebruiken in één beveiligd virtueel netwerk. Om een ​​dergelijk netwerk te beheren wordt meestal speciale software (controlecentrum) gebruikt, die zorgt voor gecentraliseerd beheer van het lokale beveiligingsbeleid voor VPN-clients en crypto-gateways, hen belangrijke informatie en nieuwe configuratiegegevens stuurt en systeemlogboeken bijhoudt. Crypto-gateways kunnen worden geleverd als softwareoplossingen of als hardware-softwaresystemen. Helaas ondersteunen de meeste gecertificeerde cryptogateways het IPSec-protocol niet en zijn ze daarom niet functioneel compatibel met hardware- en softwareproducten van andere fabrikanten.

.2 Op IPSec gebaseerde oplossingen

Het IP Security-protocol (IPSec) vormt de basis voor het bouwen van beveiligingssystemen op netwerkniveau; het is een reeks open internationale standaarden en wordt ondersteund door de meeste fabrikanten van oplossingen voor. Met het IPSec-protocol kunt u veilige en authentieke gegevensstromen (IP-pakketten) op netwerkniveau organiseren tussen verschillende interacterende opdrachtgevers, waaronder computers, firewalls en routers, en biedt het:

· authenticatie, encryptie en integriteit van verzonden gegevens (IP-pakketten);

· bescherming tegen hertransmissie van pakketten (replay-aanval);

· creatie, automatische updates en veilige distributie van cryptografische sleutels;

· gebruik van een breed scala aan encryptie-algoritmen (DES, 3DES, AES) en mechanismen voor het bewaken van de gegevensintegriteit (MD5, SHA-1). Er zijn software-implementaties van het IPSec-protocol die Russische coderingsalgoritmen (GOST 28147-89), hashing (GOST R 34.11-94), elektronische digitale handtekening (GOST R 34.10-94) gebruiken;

· authenticatie van netwerkinteractieobjecten op basis van digitale certificaten.

De huidige set IPSec-standaarden omvat de kernspecificaties die zijn gedefinieerd in RFC's (RFC 2401-2412, 2451). Request for Comments (RFC) is een reeks documenten van de Internet Engineering Task Force (IETF), begonnen in 1969, met beschrijvingen van de internetprotocolsuite. De systeemarchitectuur is gedefinieerd in RFC 2401 "Security Architecture for Internet Protocol", en de specificaties van de belangrijkste protocollen staan ​​in de volgende RFC's:

· RFC 2402 “IP Authentication Header” - specificatie van het AH-protocol, dat de integriteit en authenticatie van de bron van verzonden IP-pakketten garandeert;

· RFC 2406 “IP Encapsulated Security Payload” - ESP-protocolspecificatie die de vertrouwelijkheid (encryptie), integriteit en bronauthenticatie van verzonden IP-pakketten garandeert;

· RFC 2408 “Internet Security Association and Key Management Protocol” - specificatie van het ISAKMP-protocol, dat parameteronderhandeling, creatie, wijziging, vernietiging van beveiligde virtuele kanalen (Security Association - SA) en beheer van de noodzakelijke sleutels garandeert;

· RFC 2409 "The Internet Key Exchange" - een specificatie van het IKE-protocol (inclusief ISAKMP), dat parameteronderhandeling, creatie, wijziging en vernietiging van SA's, onderhandeling, generatie en distributie van het sleutelmateriaal dat nodig is om de SA te creëren, mogelijk maakt.

De AH- en ESP-protocollen kunnen zowel samen als afzonderlijk worden gebruikt. Het IPSec-protocol maakt gebruik van symmetrische coderingsalgoritmen en bijbehorende sleutels om veilige netwerkcommunicatie te garanderen. Het IKE-protocol biedt mechanismen voor het genereren en distribueren van dergelijke sleutels.

Secure Virtual Channel (SA) is een belangrijk concept in IPSec-technologie. SA is een gerichte logische verbinding tussen twee systemen die het IPSec-protocol ondersteunen, dat uniek wordt geïdentificeerd door de volgende drie parameters:

· beveiligde verbindingsindex (Security Parameter Index, SPI - een 32-bits constante die wordt gebruikt om verschillende SA's te identificeren met hetzelfde IP-adres van de ontvanger en hetzelfde beveiligingsprotocol);

· IP-adres van de ontvanger van IP-pakketten (IP Destination Address);

· beveiligingsprotocol (Security Protocol - een van de AH- of ESP-protocollen).

Figuur 2 toont bijvoorbeeld een oplossing voor externe toegang via een beveiligd kanaal van Cisco Systems op basis van het IPSec-protocol. Op de computer van de externe gebruiker wordt speciale Cisco VPN Client-software geïnstalleerd. Er zijn versies van deze software voor verschillende besturingssystemen: MS Windows, Linux, Solaris.

Figuur 2. - “Toegang op afstand via een beveiligd kanaal met

met behulp van een VPN-concentrator"

De VPN-client communiceert met de Cisco VPN Series 3000-concentrator en creëert een veilige verbinding, een zogenaamde IPSec-tunnel, tussen de computer van de gebruiker en het privénetwerk achter de VPN-concentrator. Een VPN-concentrator is een apparaat dat IPSec-tunnels van externe gebruikers beëindigt en het proces beheert van het tot stand brengen van veilige verbindingen met VPN-clients die op gebruikerscomputers zijn geïnstalleerd. De nadelen van deze oplossing zijn onder meer het gebrek aan ondersteuning door Cisco Systems voor Russische encryptie, hashing en algoritmen voor elektronische digitale handtekeningen.

3. Informatiebeveiligingstechnologieën in de informatietechnologie

telecommunicatiesystemen (ITS)

telecommunicatiebescherming informatiekanaalcommunicatie

Effectieve ondersteuning van overheidsprocessen met behulp van tools en informatiebronnen (IIR) is alleen mogelijk als het systeem de eigenschap ‘veiligheid’ heeft, die wordt gewaarborgd door de implementatie van een alomvattend informatiebeveiligingssysteem, inclusief basisbeveiligingscomponenten – een toegangscontrolesysteem voor ITS-faciliteiten: een videobewakings- en informatiebeveiligingssysteem.

De hoeksteen van een geïntegreerd beveiligingssysteem is een informatiebeveiligingssysteem, waarvan de conceptuele bepalingen voortkomen uit de ontwerpkenmerken van het systeem en zijn samenstellende subsystemen en het concept van een ‘beschermd’ systeem, dat als volgt kan worden geformuleerd:

Een veilige ITS is een informatie- en telecommunicatiesysteem dat de stabiele uitvoering van de doelfunctie garandeert binnen het raamwerk van een gegeven lijst van veiligheidsbedreigingen en het model van de acties van de indringer.

De lijst met veiligheidsbedreigingen en het gedragspatroon van de overtreder wordt bepaald door een breed scala aan factoren, waaronder het operationele proces van de ITS, mogelijke foutieve en ongeoorloofde acties van servicepersoneel en gebruikers, defecten aan apparatuur en storingen, passieve en actieve acties van overtreders.

Bij het bouwen van een ITS is het raadzaam dat overheidsinstanties (GBO’s) rekening houden met drie basiscategorieën van bedreigingen voor de informatiebeveiliging die kunnen leiden tot verstoring van de belangrijkste doelfunctie van het systeem: effectieve ondersteuning van processen van openbaar bestuur:

· storingen en storingen in de systeemhardware, noodsituaties, enz. (evenementen zonder menselijke deelname);

· foutieve handelingen en onbedoelde ongeoorloofde handelingen van servicepersoneel en systeemabonnees;

Ongeautoriseerde acties van de overtreder kunnen betrekking hebben op passieve acties (het onderscheppen van informatie in een communicatiekanaal, het onderscheppen van informatie in technische lekkanalen) en actieve acties (het onderscheppen van informatie van opslagmedia met een duidelijke overtreding van de regels voor toegang tot informatiebronnen, vervorming van informatie in een communicatiekanaal, vervorming, inclusief vernietiging van informatie op opslagmedia, wat duidelijk in strijd is met de regels voor toegang tot informatiebronnen, introductie van desinformatie).

De overtreder kan ook actieve acties ondernemen gericht op het analyseren en overwinnen van het informatiebeveiligingssysteem. Het is raadzaam om dit soort acties als een aparte groep te classificeren, omdat de indringer, nadat hij het beveiligingssysteem heeft overwonnen, acties kan uitvoeren zonder duidelijk de regels voor toegang tot informatiebronnen te overtreden.

Bij bovenstaand soort acties verdient het aanbeveling om mogelijke acties te belichten die gericht zijn op het introduceren van hardware- en softwarecomponenten in ITS-apparatuur, wat vooral bepaald wordt door het gebruik van buitenlandse apparatuur, componenten en software.

Op basis van de analyse van de ITS-architectuur en bedreigingen kan een algemene architectuur van het informatiebeveiligingssysteem worden gevormd, inclusief de volgende hoofdsubsystemen:

· subsysteem voor het beheer van informatiebeveiligingssystemen;

· beveiligingssubsysteem in het informatiesubsysteem;

· beveiligingssubsysteem in het telecommunicatiesubsysteem;

· beveiligingssubsysteem voor internetwerkinteractie;

· subsysteem voor het identificeren en tegengaan van de actieve acties van overtreders;

· een subsysteem voor het identificeren en tegengaan van mogelijke hardware- en softwarebladwijzers.

Opgemerkt moet worden dat de laatste drie subsystemen in het algemeen componenten zijn van het tweede en derde subsysteem, maar rekening houdend met de hierboven geformuleerde kenmerken is het raadzaam ze als afzonderlijke subsystemen te beschouwen.

De basis van het informatiebeveiligingssysteem in de ITS en elk van zijn subsystemen is het beveiligingsbeleid in de ITS en zijn subsystemen, waarvan de belangrijkste bepalingen de vereisten zijn voor het gebruik van de volgende basismechanismen en middelen om informatiebeveiliging te garanderen:

· identificatie en authenticatie van ITS-abonnees, ITS-apparatuur, verwerkte informatie;

· controle van informatiestromen en informatielevenscyclus op basis van beveiligingslabels;

· toegangscontrole tot ITS-bronnen op basis van een combinatie van discretionair, verplicht en op rollen gebaseerd beleid en firewalling;

· cryptografische informatiebescherming;

· technische beschermingsmiddelen;

· organisatorische en regimemaatregelen.

De gegeven lijst met beschermingsmechanismen wordt bepaald door de doelstellingen van het informatiebeveiligingssysteem in de ITS, waarvan we de volgende vijf belangrijkste zullen benadrukken:

· toegangscontrole tot ITS-informatiebronnen;

· het waarborgen van de vertrouwelijkheid van beschermde informatie;

· het bewaken van de integriteit van beschermde informatie;

· niet-weigering van toegang tot informatiebronnen;

· gereedheid van informatiebronnen.

De implementatie van de gespecificeerde mechanismen en beschermingsmiddelen is gebaseerd op de integratie van hardware- en softwarebeschermingsmiddelen in de hardware en software van de ITS en de verwerkte informatie.

Houd er rekening mee dat de term ‘informatie’ in ITS verwijst naar de volgende soorten informatie:

· gebruikersinformatie (informatie die nodig is voor management en besluitvorming);

· service-informatie (informatie die controle biedt over ITS-apparatuur);

· speciale informatie (informatie die het beheer en de werking van beschermingsmiddelen waarborgt);

· technologische informatie (informatie die de implementatie van alleën in ITS garandeert).

In dit geval zijn alle vermelde soorten informatie onderworpen aan bescherming.

Het is belangrijk op te merken dat het zonder het gebruik van geautomatiseerde beheertools voor informatiebeveiligingssystemen onmogelijk is om een ​​stabiele werking van het beveiligingssysteem te garanderen in een geografisch verspreid informatieverwerkingssysteem dat samenwerkt met zowel beschermde als niet-beschermde systemen in het ITS-circuit en verwerkt informatie met verschillende niveaus van vertrouwelijkheid.

De belangrijkste doelstellingen van het subsysteem voor informatiebeveiligingsbeheer zijn:

· genereren, distribueren en administreren van speciale informatie die wordt gebruikt in beveiligingssubsystemen (sleutelinformatie, wachtwoordinformatie, beveiligingslabels, toegangsrechten tot informatiebronnen, enz.);

· configuratie en beheer vanen;

· coördinatie van het veiligheidsbeleid in op elkaar inwerkende systemen, inclusief speciale informatie;

· monitoring van beveiligingssystemen;

· het actualiseren van het veiligheidsbeleid op het gebied van ITS, rekening houdend met de verschillende gebruiksperioden, en het introduceren van nieuweën in ITS.

De implementatie van het subsysteem voor informatiebeveiligingsbeheer vereist de oprichting van één enkel controlecentrum dat samenwerkt met lokale beveiligingscontrolecentra voor de telecommunicatie- en informatiesubsystemen van de ITS, infoin op elkaar inwerkende netwerken en informatiebeveiligingsagenten bij systeemfaciliteiten.

De architectuur van het infmoet vrijwel identiek zijn aan de architectuur van de ITS zelf, en vanuit het oogpunt van de implementatie ervan moeten de volgende principes worden gevolgd:

· het inforen de lokale controlecentra moeten worden geïmplementeerd op specifieke hardware en software met gebruikmaking van binnenlandse middelen;

· beveiligingsbeheeragenten moeten worden geïntegreerd in de hardware en software van de werkplekken van het systeem, met de mogelijkheid van onafhankelijke controle door het centrum en de lokale centra.

Het in het ITS-informatiesubsysteem is een van de meest complexe subsystemen, zowel qua beschermingsmechanismen als qua implementatie ervan.

De complexiteit van dit subsysteem wordt bepaald door het feit dat in dit subsysteem het grootste deel van de informatieverwerking wordt uitgevoerd, terwijl de belangrijkste bronnen voor toegang tot informatie van systeemabonnees daarin geconcentreerd zijn - abonnees hebben rechtstreeks geautoriseerde toegang tot zowel informatie als de functies van de verwerking ervan. Daarom is de basis van dit subsysteem een ​​systeem voor het controleren van de toegang tot informatie en de verwerkingsfuncties ervan.

Het basismechanisme voor het implementeren van geautoriseerde toegang tot informatie en de verwerkingsfuncties ervan is het mechanisme voor het beschermen van informatiebronnen tegen ongeoorloofde acties, waarvan de belangrijkste componenten zijn:

· organisatorische en technische middelen voor het controleren van de toegang tot systeemobjecten, informatie en functies voor de verwerking ervan;

· registratie- en boekhoudsysteem voor de werking van het systeem en systeemabonnees;

· subsysteem integriteitsborging;

· cryptografisch subsysteem.

De basis voor de implementatie van de genoemde bescherming is de architecturale constructie van de informatiecomponent van de ITS - het creëren van logisch en informatief gescheiden objecten van de informatiecomponent van de ITS (databanken, informatie- en referentiecomplexen, situatiecentra). Dit zal het mogelijk maken om cryptografisch onafhankelijke geïsoleerde objecten te implementeren die werken met behulp van client-server-technologie en geen directe toegang bieden tot functies voor informatieopslag en -verwerking - alle verwerking wordt uitgevoerd op geautoriseerd verzoek van gebruikers op basis van de bevoegdheden die aan hen zijn verleend.

Voor het geautoriseerd verstrekken van informatiebronnen aan abonnees worden de volgende methoden en mechanismen gebruikt:

· informatiebeveiligingslabels;

· identificatie en authenticatie van abonnees en systeemapparatuur;

· cryptografische bescherming van informatie tijdens opslag;

· cryptografische controle van de informatie-integriteit tijdens opslag.

Bij het implementeren van een beveiligingssubsysteem in de telecommunicatiecomponent van een ITS moet rekening worden gehouden met de beschikbaarheid van communicatiekanalen in zowel gecontroleerde als ongecontroleerde gebieden.

Een gerechtvaardigde manier om informatie in communicatiekanalen te beschermen is cryptografische bescherming van informatie in communicatiekanalen in een ongecontroleerd gebied, in combinatie met organisatorische en technische middelen om informatie in communicatiekanalen in een gecontroleerd gebied te beschermen, met het vooruitzicht op de overgang naar cryptografische informatiebescherming in alle gebieden. ITS-communicatiekanalen, inclusief het gebruik van VPN-technologiemethoden. Een hulpmiddel voor het beschermen van informatie in het telecommunicatiesubsysteem (rekening houdend met de aanwezigheid van overtreders met legale toegang tot telecommunicatiemiddelen) is de afbakening van de toegang tot telecommunicatiemiddelen met registratie van informatiestromen en bedieningsvoorschriften voor abonnees.

Een typische oplossing voor het beschermen van informatie in communicatiekanalen is het gebruik van abonnee- en lijnbeveiligingslussen in combinatie met algoritmische en technische beveiligingsmiddelen, die (zowel direct als indirect) de volgende beveiligingsmechanismen bieden:

· bescherming tegen het lekken van informatie naar communicatiekanalen en technische kanalen;

· controle van de veiligheid van informatie tijdens verzending via communicatiekanalen;

· bescherming tegen mogelijke aanvallen door een indringer via communicatiekanalen;

· identificatie en authenticatie van abonnees;

· controle van de toegang tot systeembronnen.

Het beveiligingssubsysteem voor internetwerkuitwisseling in ITS is gebaseerd op de volgende beveiligingsmechanismen:

· toegangscontrole tot internetwerkbronnen (firewalling);

· identificatie en authenticatie van abonnees (inclusief cryptografische authenticatiemethoden);

· identificatie en authenticatie van informatie;

· cryptografische bescherming van informatie in communicatiekanalen in ongecontroleerd gebied, en in de toekomst - in alle communicatiekanalen;

· cryptografische isolatie van interacterende systemen.

Van groot belang in het beschouwde subsysteem is de implementatie van Virtual Private Network (VPN)-technologie, waarvan de eigenschappen grotendeels de problemen oplossen van zowel het beschermen van informatie in communicatiekanalen als het tegengaan van aanvallen door indringers vanuit communicatiekanalen.

· een van de functies van ITS is het nemen van beslissingen over het management van zowel individuele afdelingen en bedrijven als de staat als geheel, op basis van analytische verwerking van informatie;

· het bestaan ​​van overtreders onder abonnees die interactie hebben met ITS-systemen kan niet worden uitgesloten.

Het subsysteem voor het identificeren en tegengaan van de actieve acties van een indringer is geïmplementeerd op twee hoofdcomponenten: hardware en software voor het identificeren en tegengaan van mogelijke aanvallen van indringers via communicatiekanalen en de architectuur van een beveiligd netwerk.

De eerste component - de component voor het identificeren van mogelijke aanvallen, is bedoeld voor bescherming in die ITS-subsystemen waarin de acties van de indringer in termen van aanvallen op informatiebronnen en ITS-apparatuur fundamenteel mogelijk zijn, de tweede component is bedoeld om dergelijke acties uit te sluiten of aanzienlijk te compliceren hen.

De belangrijkste middelen van de tweede component zijn hardware en software die zorgen voor de implementatie van beveiligingsmethoden in overeenstemming met Virtual Private Network (VPN) -technologie, zowel tijdens de interactie van verschillende ITS-objecten in overeenstemming met hun structuur, als binnen individuele objecten en op subnetten gebaseerde op firewalls of firewalls met ingebouwde cryptografische bescherming.

We benadrukken dat de meest effectieve tegenreactie op mogelijke aanvallen wordt geboden door cryptografische middelen, zoals een lineaire beschermingslus en een cryptografische internetpoort voor externe indringers, en middelen om de toegang tot informatiebronnen te controleren voor legale gebruikers die tot de categorie indringers behoren.

Het subsysteem voor het identificeren en tegengaan van mogelijke hardware- en softwaredefecten wordt geïmplementeerd door een reeks organisatorische en technische maatregelen tijdens de vervaardiging en werking van ITS-apparatuur, waaronder de volgende hoofdactiviteiten:

· speciale inspectie van apparatuur en onderdelen van buitenlandse makelij;

· softwarestandaardisatie;

· het controleren van de eigenschappen van de elementbasis die de effectiviteit van het beveiligingssysteem beïnvloeden;

· het controleren van de software-integriteit met behulp van cryptografische algoritmen.

Naast andere taken wordt de kwestie van het tegengaan van mogelijke hardware- en softwarebladwijzers ook geboden door andere beschermingsmiddelen:

· lineair cryptografisch beveiligingscircuit, dat bescherming biedt tegen activering van mogelijke softwarebladwijzers via communicatiekanalen;

· archivering van informatie;

· redundantie (hardwareduplicatie).

Door middel van ITS op diverse systeemobjecten kunnen OGV-gebruikers worden voorzien van diverse diensten voor informatieoverdracht en informatiediensten, waaronder:

· beveiligd documentstroomsubsysteem;

· certificeringscentra;

· beveiligd subsysteem voor het verzenden van telefooninformatie, gegevens en het organiseren van videoconferenties;

· een veilig subsysteem van officiële informatie, inclusief het creëren en onderhouden van officiële websites van leiders op federaal en regionaal niveau.

Houd er rekening mee dat het subsysteem voor beveiligde documentenstromen nauw verbonden is met certificeringscentra die zorgen voor de implementatie van het mechanisme voor digitale handtekeningen.

Laten we de integratie van inin het elektronische documentbeheersysteem, in het subsysteem voor telefonische informatieoverdracht, het officiële informatiesubsysteem en de officiële website van managers op verschillende niveaus nader bekijken.

Het basismechanisme voor het beschermen van informatie in een elektronisch documentbeheersysteem is een digitale elektronische handtekening, die de identificatie en authenticatie van documenten en abonnees garandeert, evenals de controle van hun integriteit.

Omdat de kenmerken van het ITS-documentstroomsysteem worden bepaald door de aanwezigheid van informatie-uitwisseling tussen verschillende objecten en afdelingen (inclusief mogelijke informatie-uitwisseling tussen beveiligde en onbeveiligde systemen), evenals het gebruik van verschillende documentverwerkingstechnologieën op verschillende afdelingen, is de implementatie voor een veilige documentstroom, rekening houdend met de genoemde factoren, vereist de volgende activiteiten:

· unificatie van documentformaten op verschillende afdelingen;

· coördinatie van het veiligheidsbeleid op diverse afdelingen.

Uiteraard kunnen de genoemde vereisten gedeeltelijk worden opgelost door gebruik te maken van gateways tussen op elkaar inwerkende systemen.

Certificeringscentra zijn in wezen een gedistribueerde database die zorgt voor de implementatie van een digitale handtekening in een documentstroomsysteem. Ongeautoriseerde toegang tot de informatiebronnen van deze database vernietigt volledig de beveiligingseigenschappen van elektronisch documentbeheer. Dit leidt tot de belangrijkste kenmerken van het informatiebeveiligingssysteem bij certificeringscentra:

· beheer van de toegang tot databasebronnen van certificeringscentra (bescherming tegen ongeoorloofde toegang tot bronnen);

· zorgen voor een stabiele werking van certificeringscentra in omstandigheden van mogelijke storingen en mislukkingen, noodsituaties (bescherming tegen vernietiging van database-informatie).

De implementatie van deze mechanismen kan in twee fasen worden uitgevoerd: in de eerste fase worden beveiligingsmechanismen geïmplementeerd met behulp van organisatorische en technische beschermingsmaatregelen en beveiligingsmaatregelen, waaronder het gebruik van een binnenlands gecertificeerd besturingssysteem, en in de tweede fase cryptografische bescherming. methoden worden geïntegreerd in hardware en software tijdens opslag en informatieverwerking in certificeringscentra.

Kenmerken van het beschermen van verschillende soorten verkeer dat naar het ITS wordt verzonden (telefoonverkeer, data- en videoconferentieverkeer) kunnen in twee klassen worden verdeeld:

· kenmerken van de bescherming van abonneeapparatuur, die worden bepaald door de noodzaak om informatie van verschillende typen te beschermen, inclusief gelijktijdig (video-informatie en spraak, en mogelijk gegevens), evenals de noodzaak om informatie van verschillende typen te beschermen tegen lekkage naar technische kanalen.

· kenmerken van de bescherming van apparatuur van een bepaald type informatieoverdrachtsysteem, die worden bepaald door de noodzaak om te beschermen tegen ongeoorloofde toegang tot telefoondiensten, datatransmissie, telefonische vergaderingen en de bijbehorende bronnen.

Voor deze klassen zijn de basisbeschermingsmechanismen:

· technische middelen om informatie te beschermen tegen lekken naar technische kanalen, geïmplementeerd met standaardmiddelen;

· toegangscontrole tot middelen die de organisatie van verschillende soorten communicatie ondersteunen, die gebaseerd is op de identificatie en authenticatie van mogelijke verbindingen van verschillende gebruikers en apparatuur met communicatieapparatuur.

Een kenmerk van het beveiligde subsysteem van officiële informatie is de aanwezigheid van informatiestromen in twee richtingen: van ITS naar externe systemen, inclusief individuele burgers van het land, en van externe systemen naar ITS (informatie-uitwisseling met onbeschermde objecten).

Op basis van informatie uit externe systemen worden besluiten ontwikkeld in het belang van zowel individuele organisaties, afdelingen en regio's als de staat als geheel. De uitvoering van de besluiten die ook op alle bestuursniveaus worden genomen, hangt af van de informatie die wordt ontvangen door externe systemen. systemen.

Daarom zijn in het eerste geval de belangrijkste vereisten voor het functioneren van het systeem vanuit het oogpunt van de veiligheid de integriteit van de verstrekte informatie, de efficiëntie van het verstrekken van informatie, inclusief het bijwerken ervan, de betrouwbaarheid van de informatiebron, en controle van de levering van informatie aan de ontvanger.

In het tweede geval - de betrouwbaarheid van de verstrekte informatie, de betrouwbaarheid van de informatiebron, de efficiëntie van het leveren van informatie en de controle over het leveren van informatie aan de ontvanger. Kortom, de genoemde vereisten worden geleverd door standaard beveiligingsmechanismen (cryptografische methoden voor het bewaken van de integriteit van informatie, identificatie en authenticatie van abonnees en informatie).

Een onderscheidend kenmerk van dit subsysteem is de noodzaak om de betrouwbaarheid te controleren van informatie die afkomstig is van externe systemen en die het bronmateriaal vormt voor het nemen van beslissingen, ook in het belang van de staat. Dit probleem wordt opgelost met behulp van analytische methoden voor het monitoren van de betrouwbaarheid van informatie, het waarborgen van de stabiliteit van de oplossingen die zijn ontwikkeld in het licht van de ontvangst van onbetrouwbare informatie, en organisatorische en technische maatregelen die de bevestiging van binnenkomende informatie garanderen.

De belangrijkste doelstellingen van het informatiebeveiligingssysteem op de website van federale en regionale leiders zijn het voorkomen dat informatie op de website terechtkomt die niet voor dit doel is bedoeld, en om de integriteit van de op de website gepresenteerde informatie te waarborgen.

Het op de site geïmplementeerde basisbeveiligingsmechanisme moet zorgen voor controle op de toegang tot de site door het interne systeem dat informatie aan de site levert, evenals controle op de toegang van externe systemen tot de bronnen van de site.

De implementatie van bescherming is gebaseerd op het creëren van een “gedemilitariseerde” zone op basis van firewalls (gateways), die het volgende biedt:

Het filteren van informatie in de richting van het interne systeem naar de site met controle over de toegang tot de site vanuit het interne systeem (identificatie en authenticatie van de informatiebron) en het filteren van informatie met behulp van beveiligingslabels;

Toezicht houden op de integriteit van de informatiebronnen op de site en zorgen voor een stabiele werking van de site in het licht van mogelijke informatievervormingen;

controle van de toegang van externe systemen tot sitebronnen;

het filteren van verzoeken die vanaf externe systemen naar de site komen.

Een van de belangrijkste kwesties bij het oplossen van problemen bij het waarborgen van informatiebeveiliging is het verbeteren van het regelgevingskader met betrekking tot informatiebeveiliging.

De noodzaak om het regelgevingskader te verbeteren wordt bepaald door twee belangrijke factoren: de aanwezigheid van informatie-uitwisseling tussen verschillende afdelingen, de aanwezigheid van een groot aantal soorten en soorten informatie die in de ITS circuleren.

Wat betreft het garanderen van informatiebeveiliging in ITS moet het regelgevingskader op de volgende gebieden worden verbeterd:

· het creëren van uniforme eisen voor het waarborgen van informatiebeveiliging en, op basis daarvan, een uniform beveiligingsconcept, waardoor de mogelijkheid wordt gewaarborgd om het beveiligingsbeleid in verschillende afdelingen en ITS als geheel te harmoniseren, inclusief verschillende gebruiksperioden;

· het creëren van een uniforme standaard voor documentaire informatie, waardoor de implementatie van uniforme beveiligingslabels wordt gewaarborgd en de kosten voor het verzenden van documenten tijdens interdepartementale interactie worden verlaagd;

· het creëren van voorzieningen voor interdepartementale interactie die een constante monitoring van de informatiebeveiliging tijdens interdepartementale interactie garanderen.

Conclusie

In dit cursuswerk werden de volgende principes in acht genomen:

· ITS-architectuur en fundamenteleën in ITS moeten worden gecreëerd, rekening houdend met de evolutionaire overgang naar in eigen land ontwikkelde middelen;

· geautomatiseerde werkstations van ITS-informatiebeveiligingssystemen moeten worden gecreëerd op een in eigen land geproduceerd hardware- en softwareplatform (in eigen land geassembleerde computer, binnenlands besturingssysteem, binnenlandse software);

· ITS-architectuur en fundamenteleën in ITS moeten worden gecreëerd, waarbij rekening wordt gehouden met de mogelijkheid om bestaande hardware- en in de eerste fase te gebruiken en deze vervolgens te vervangen door veelbelovendeen.

Het voldoen aan deze vereisten zal de continuïteit en gespecificeerde efficiëntie van informatiebescherming garanderen tijdens de overgangsperiode van het gebruik vanën in ITS in combinatie meteën naar het gebruik van veiligeën in ITS.

Lijst met gebruikte literatuur

1. Konstantin Kuzovkin. Toegang op afstand tot informatiebronnen. Authenticatie. // Directeur informatiedienst - 2003 - nr. 9.

2. Konstantin Kuzovkin. Veilig platform voor webapplicaties. // Open systemen - 2001 - nr. 4.

Alexey Loekatski. Onbekende VPN. // Computerpers - 2001 - nr. 10.

Internetbronnen: http://www.niia.ru/document/Buk_1, www.i-teco.ru/article37.html.

In de context van groeiende integratieprocessen en het creëren van één enkele informatieruimte in veel organisaties, stelt LANIT voor om werkzaamheden uit te voeren om een ​​veilige telecommunicatie-infrastructuur te creëren die externe kantoren van bedrijven tot één geheel verbindt, en om een ​​hoog beveiligingsniveau te garanderen. van de informatiestromen tussen hen.

De technologie die wordt gebruikt voor virtuele particuliere netwerken maakt het mogelijk om geografisch verspreide netwerken met elkaar te verbinden via zowel beveiligde speciale kanalen als virtuele kanalen die via mondiale openbare netwerken lopen. Een consistente en systematische aanpak voor het bouwen van veilige netwerken omvat niet alleen het beschermen van externe communicatiekanalen, maar ook het effectief beschermen van interne netwerken door gesloten interne VPN-lussen te isoleren. Door het gebruik van VPN-technologie kunt u dus veilige gebruikerstoegang tot internet organiseren, serverplatforms beschermen en het probleem van netwerksegmentatie oplossen in overeenstemming met de organisatiestructuur.

Bescherming van informatie tijdens de overdracht tussen virtuele subnetten wordt geïmplementeerd met behulp van asymmetrische sleutelalgoritmen en elektronische handtekeningen die informatie beschermen tegen vervalsing. In feite worden gegevens die intersegmenteel moeten worden verzonden, gecodeerd aan de uitgang van het ene netwerk en gedecodeerd aan de ingang van een ander netwerk, terwijl het sleutelbeheeralgoritme zorgt voor een veilige distributie tussen eindapparaten. Alle gegevensmanipulaties zijn transparant voor toepassingen die op het netwerk draaien.

Toegang op afstand tot informatiebronnen. Bescherming van informatie verzonden via communicatiekanalen

Bij het onderling verbinden van geografisch afgelegen bedrijfsobjecten ontstaat de taak om de veiligheid van de informatie-uitwisseling tussen clients en servers van verschillende netwerkdiensten te waarborgen. Soortgelijke problemen doen zich voor in draadloze lokale netwerken (WLAN), maar ook wanneer externe abonnees toegang krijgen tot de bronnen van een bedrijfsinformatiesysteem. De belangrijkste bedreiging wordt hier beschouwd als de ongeoorloofde verbinding met communicatiekanalen en het onderscheppen (luisteren) van informatie en het wijzigen (vervangen) van gegevens die via kanalen worden verzonden (mailberichten, bestanden, enz.).

Om gegevens die via deze communicatiekanalen worden verzonden te beschermen, is het noodzakelijk om geschikte cryptografische beveiligingshulpmiddelen te gebruiken. Cryptografische transformaties kunnen zowel op applicatieniveau (of op de niveaus tussen applicatieprotocollen en het TCP/IP-protocol) als op netwerkniveau (IP-pakketconversie) worden uitgevoerd.

Bij de eerste optie moet de codering van informatie die bedoeld is voor transport via een communicatiekanaal door een ongecontroleerd gebied worden uitgevoerd op het verzendende knooppunt (werkstation - client of server), en decodering - op het ontvangende knooppunt. Deze optie omvat het aanbrengen van aanzienlijke wijzigingen in de configuratie van elke communicerende partij (het verbinden van cryptografische beschermingsmiddelen met applicatieprogramma's of het communicatiegedeelte van het besturingssysteem), wat in de regel hoge kosten met zich meebrengt en de installatie van geschikte beschermingsmiddelen op elk knooppunt. van het lokale netwerk. Oplossingen voor deze optie zijn onder meer de SSL-, S-HTTP-, S/MIME- en PGP/MIME-protocollen, die zorgen voor codering en digitale handtekening van e-mailberichten en berichten die worden verzonden via het http-protocol.

De tweede optie omvat het installeren van speciale tools die crypto-transformaties uitvoeren op de verbindingspunten van lokale netwerken en externe abonnees op communicatiekanalen (openbare netwerken) die door ongecontroleerd gebied lopen. Bij het oplossen van dit probleem is het noodzakelijk om het vereiste niveau van cryptografische bescherming van gegevens te garanderen en zo min mogelijk extra vertragingen tijdens de verzending ervan, aangezien deze tools het verzonden verkeer tunnelen (door een nieuwe IP-header aan het getunnelde pakket toe te voegen) en coderingsalgoritmen gebruiken. van verschillende sterktes. Vanwege het feit dat de tools die crypto-transformaties op netwerkniveau mogelijk maken volledig compatibel zijn met alle applicatiesubsystemen die in het bedrijfsinformatiesysteem draaien (ze zijn “transparant” voor applicaties), worden ze het vaakst gebruikt. Daarom zullen we in de toekomst stilstaan ​​bij deze manieren om informatie te beschermen die via communicatiekanalen wordt verzonden (inclusief via openbare toegangsnetwerken, bijvoorbeeld internet). Het is noodzakelijk om er rekening mee te houden dat als cryptografische informatiebeschermingsmiddelen gepland zijn voor gebruik bij overheidsinstanties, de kwestie van hun keuze moet worden beslist ten gunste van in Rusland gecertificeerde producten.

Het creëren van een veilig datatransmissiekanaal tussen gedistribueerde bedrijfsinformatiebronnen

AA Terenin, Ph.D.,

Specialist op het gebied van IT- en softwarekwaliteitsborging

Deutsche Bank Moskou

Momenteel moet een grote onderneming met een netwerk van vestigingen in het land of de wereld, om succesvol zaken te kunnen doen, één enkele informatieruimte creëren en zorgen voor een duidelijke coördinatie van acties tussen haar vestigingen.

Om bedrijfsprocessen die in verschillende branches plaatsvinden op elkaar af te stemmen, is het noodzakelijk om onderling informatie uit te wisselen. Gegevens afkomstig van verschillende kantoren worden verzameld voor verdere verwerking, analyse en opslag op een hoofdkantoor. De verzamelde informatie wordt vervolgens door alle takken van de onderneming gebruikt om bedrijfsproblemen op te lossen.

Er worden strenge eisen gesteld aan de betrouwbaarheid en integriteit van de gegevens die tussen vestigingen worden uitgewisseld. Bovendien moeten bedrijfsgeheimen vertrouwelijk zijn. Voor een volledig parallelle werking van alle kantoren moet de informatie-uitwisseling online (in realtime) plaatsvinden. Met andere woorden: er moet een permanent datatransmissiekanaal tot stand worden gebracht tussen de vestigingen van de onderneming en het hoofdkantoor. Om de ononderbroken werking van een dergelijk kanaal te garanderen, is er een vereiste om de toegankelijkheid van elke informatiebron te behouden.

We vatten de vereisten samen waaraan datatransmissiekanalen tussen bedrijfsvestigingen moeten voldoen om de taak van het garanderen van constante communicatie met hoge kwaliteit uit te voeren:

    het datatransmissiekanaal moet constant zijn,

    gegevens die via een dergelijk kanaal worden verzonden, moeten de integriteit, betrouwbaarheid en vertrouwelijkheid behouden.

    Bovendien impliceert de betrouwbare werking van een permanent communicatiekanaal dat legale gebruikers van het systeem op elk moment toegang zullen hebben tot informatiebronnen.

Naast gedistribueerde bedrijfssystemen die in realtime werken, zijn er systemen die offline werken. Gegevensuitwisseling in dergelijke systemen vindt niet constant plaats, maar op specifieke tijdstippen: één keer per dag, één keer per uur, enz. Gegevens in dergelijke systemen worden verzameld in afzonderlijke filiaaldatabases (DB's), maar ook in centrale databases, en alleen gegevens uit deze databases worden als betrouwbaar beschouwd.

Maar zelfs als de informatie-uitwisseling slechts één keer per dag plaatsvindt, is het noodzakelijk om een ​​veilig datatransmissiekanaal tot stand te brengen, dat onderworpen is aan dezelfde eisen om de betrouwbaarheid, integriteit en vertrouwelijkheid te garanderen, evenals de beschikbaarheid voor de duur van de werking van het kanaal.

De vereiste van betrouwbaarheid betekent het garanderen van geautoriseerde toegang, authenticatie van de partijen bij interactie en het garanderen van de niet-ontvankelijkheid van weigering van auteurschap en het feit van gegevensoverdracht.

Er worden strengere eisen gesteld aan systemen om de veiligheid van informatietransacties in een gedistribueerde informatieomgeving te garanderen, maar dit is een onderwerp voor een apart artikel.

Hoe kan een dergelijke bescherming van het datatransmissiekanaal worden gewaarborgd?

Het is mogelijk om elke tak met elke tak te verbinden met een fysiek datatransmissiekanaal (of alleen alle takken naar het centrum) en ervoor te zorgen dat het onmogelijk is om toegang te krijgen tot het fysieke medium voor het verzenden van informatiesignalen. Ja, een dergelijke oplossing kan acceptabel zijn voor implementatie binnen één beschermde faciliteit, maar we hebben het over gedistribueerde bedrijfssystemen, waarbij de afstand tussen interactieobjecten in duizenden kilometers kan worden gemeten. De kosten voor de uitvoering van een dergelijk plan zijn zo hoog dat het nooit kosteneffectief zal zijn.

Een andere optie: bestaande, reeds geïnstalleerde communicatiekanalen of satellietkanalen huren bij telecomoperatoren. Een dergelijke oplossing is ook duur, en voor het beschermen van deze kanalen is de implementatie of installatie van speciale software voor elk van de samenwerkende partijen vereist.

Een veel voorkomende, goedkope en effectieve oplossing is het organiseren van beveiligde communicatiekanalen via internet.

Tegenwoordig is het moeilijk om een ​​organisatie voor te stellen die geen toegang heeft tot internet en het World Wide Web niet gebruikt om haar bedrijfsprocessen te organiseren. Bovendien is de informatietechnologiemarkt verzadigd met netwerkapparatuur en software van verschillende fabrikanten met ingebouwde ondersteuning voor informatiebeveiliging. Er zijn standaarden, veilige netwerkprotocollen die de basis vormen voor de gemaakte hardware- en softwareproducten die worden gebruikt om veilige interactie in een open informatienetwerk te organiseren.

Laten we eens nader bekijken hoe u veilige kanalen voor gegevensoverdracht via internet kunt creëren.

De problemen van veilige datatransmissie via open netwerken worden breed besproken in de populaire en massaliteratuur:

Het World Wide Web breidt zich voortdurend uit, er worden middelen ontwikkeld voor het verzenden en verwerken van gegevens, en apparatuur voor het onderscheppen van verzonden gegevens en het verkrijgen van toegang tot vertrouwelijke informatie wordt steeds geavanceerder. Momenteel wordt het probleem van het waarborgen van de bescherming van informatie tegen ongeoorloofd kopiëren, vernietigen of wijzigen tijdens opslag, verwerking en verzending via communicatiekanalen steeds urgenter.

De bescherming van informatie bij verzending via open communicatiekanalen met behulp van asymmetrische encryptie wordt besproken in, en de problemen en manieren om deze op te lossen bij het gebruik van een elektronische digitale handtekening worden besproken in.

Dit artikel bespreekt in detail methoden voor het garanderen van informatiebeveiliging bij het verzenden van geheime gegevens via open communicatiekanalen.

Om informatie die via openbare communicatiekanalen wordt verzonden te beschermen, worden veel beveiligingsmaatregelen gebruikt: gegevens worden gecodeerd, pakketten worden voorzien van aanvullende controle-informatie en er wordt een gegevensuitwisselingsprotocol met een hoge mate van beveiliging gebruikt.

Alvorens te beslissen hoe verzonden gegevens moeten worden beschermd, is het noodzakelijk om de reeks mogelijke kwetsbaarheden duidelijk te schetsen, methoden voor het onderscheppen, vervormen of vernietigen van gegevens en methoden voor verbinding met communicatiekanalen op te sommen. Beantwoord vragen over welke doelen aanvallers nastreven en hoe ze bestaande kwetsbaarheden kunnen gebruiken om hun plannen uit te voeren.

Aanvullende vereisten voor het geïmplementeerde beschermende datatransmissiekanaal zijn onder meer:

    identificatie en authenticatie van interacterende partijen;

    procedure ter bescherming tegen vervanging van een van de partijen (gebruik van cryptografische algoritmen met publieke sleutel);

    controle over de integriteit van verzonden gegevens, de route van informatieoverdracht en het beschermingsniveau van het communicatiekanaal;

    het configureren en controleren van de kwaliteit van het communicatiekanaal;

    compressie van verzonden informatie;

    detectie en correctie van fouten bij het verzenden van gegevens via communicatiekanalen;

    audit- en evenementenregistratie;

    automatisch herstel van functionaliteit.

Laten we een model van de indringer en een model van het beschermde object bouwen (Fig. 1).

Algoritme voor het tot stand brengen van verbindingen

Om een ​​veilig datatransmissiekanaal te implementeren, wordt een client-server-interactiemodel gebruikt.

Er wordt gekeken naar twee kanten: de server en de client - een werkstation dat verbinding wil maken met de server om er verder mee te kunnen werken.

Aanvankelijk zijn er slechts twee sleutels: de publieke en private sleutels van de server ( Oké En ZKS), en de publieke sleutel van de server is bij iedereen bekend en wordt naar de client verzonden wanneer hij toegang krijgt tot de server. De privésleutel van de server wordt in het strengste geheim op de server opgeslagen.

De verbindingsinitiator is de client; hij krijgt toegang tot de server via elk wereldwijd netwerk waarmee deze server werkt, meestal via internet.

De belangrijkste taak bij het initialiseren van een verbinding is het tot stand brengen van een gegevensuitwisselingskanaal tussen twee samenwerkende partijen, het voorkomen van de mogelijkheid van vervalsing en het voorkomen van de situatie van gebruikersvervanging, wanneer een verbinding tot stand wordt gebracht met één gebruiker en vervolgens een andere deelnemer in het systeem verbinding maakt met een van de kanten van het kanaal en begint zich berichten toe te eigenen die bedoeld zijn voor een legitieme gebruiker, of berichten namens iemand anders te verzenden.

Het is noodzakelijk om te voorzien in de mogelijkheid dat een aanvaller op elk moment verbinding kan maken en de "handshake" -procedure met bepaalde tijdsintervallen kan herhalen, waarvan de duur op het minimaal toegestane aantal moet worden ingesteld.

Gebaseerd op de veronderstelling dat ZKS En Oké zijn al gemaakt, en Oké iedereen weet het en ZKS– alleen naar de server krijgen we het volgende algoritme:

1. De client stuurt een verbindingsverzoek naar de server.

2. De server start de applicatie en verzendt naar het verzoekende station een speciaal bericht voor de vooraf geïnstalleerde clientapplicatie, waarin de openbare sleutel van de server hardgecodeerd is.

3. De client genereert zijn sleutels (openbaar en privé) om met de server te werken ( OKC En ZKK).

4. De client genereert een sessiesleutel ( KS) (symmetrische berichtcoderingssleutel).

5. De client stuurt de volgende componenten naar de server:

    openbare sleutel van client ( OKC);

    sessiesleutel;

    willekeurig bericht (laten we het noemen X), gecodeerd met de openbare sleutel van de server met behulp van het algoritme RSA.

6. De server verwerkt het ontvangen bericht en stuurt als antwoord een bericht X, versleuteld met de sessiesleutel (symmetrische versleuteling) + versleuteld met de publieke sleutel van de cliënt (asymmetrische versleuteling, bijvoorbeeld algoritme RSA) + ondertekend door de privésleutel van de server ( RSA, DSA, GOST) (dat wil zeggen, als we aan de clientzijde na decodering X opnieuw ontvangen, betekent dit dat:

    het bericht kwam van de server (handtekening – ZKS);

    de server accepteerde onze OKC(en gecodeerd met onze sleutel);

    server geaccepteerd KS(versleutelde het bericht met deze sleutel).

7. De client ontvangt dit bericht, verifieert de handtekening en decodeert de ontvangen tekst. Als we, als gevolg van het uitvoeren van alle omgekeerde acties, een bericht ontvangen dat volledig identiek is aan het bericht dat naar de server is verzonden X, wordt aangenomen dat het beveiligde gegevensuitwisselingskanaal correct is geïnstalleerd en volledig klaar is om te werken en zijn functies uit te voeren.

8. Vervolgens beginnen beide partijen berichten uit te wisselen, die zijn ondertekend met de privésleutels van de afzender en gecodeerd met de sessiesleutel.

Het diagram van het algoritme voor het tot stand brengen van de verbinding wordt getoond in Fig. 2.

Algoritme voor het voorbereiden van een bericht voor verzending naar een beveiligd kanaal

De formulering van het probleem is als volgt: de invoer van het algoritme is de originele (open) tekst, en aan de uitvoer verkrijgen we door cryptografische transformaties een gesloten en ondertekend bestand. De belangrijkste taak die aan dit algoritme is toegewezen, is het garanderen van een veilige tekstoverdracht en het bieden van bescherming in een onbeschermd kanaal.

Het is ook noodzakelijk om de mogelijkheid te introduceren om het vrijgeven van informatie te voorkomen wanneer een bericht door een aanvaller wordt onderschept. Het netwerk is open; elke gebruiker op dit netwerk kan elk bericht onderscheppen dat via een datalink wordt verzonden. Maar dankzij de bescherming die inherent is aan dit algoritme, zullen de door de aanvaller verkregen gegevens volledig nutteloos voor hem zijn.

Uiteraard is het noodzakelijk om te voorzien in de mogelijkheid om te openen door middel van uitputtend zoeken, maar dan is het noodzakelijk om rekening te houden met de tijd die aan het openen wordt besteed, die op een bekende manier wordt berekend, en de juiste sleutellengtes te gebruiken die niet-openbaarmaking garanderen. van de informatie die zij voor een bepaalde tijd bestrijken.

Er is ook een mogelijkheid dat er aan de andere kant van het kanaal (aan de ontvangende kant) een aanvaller was die de wettelijke vertegenwoordiger verving. Dankzij dit algoritme zal een bericht dat gemakkelijk in handen van zo’n aanvaller valt ook “onleesbaar” zijn, aangezien de spoofer de publieke en private sleutels van de partij die hij heeft gespoofd, en ook de sessiesleutel niet kent.

Het algoritme kan als volgt worden geïmplementeerd (Fig. 3):

    de brontekst wordt gecomprimeerd met behulp van het ZIP-algoritme;

    parallel aan dit proces wordt de brontekst ondertekend met de publieke sleutel van de ontvanger;

    de gecomprimeerde tekst wordt versleuteld met een symmetrische sessiesleutel, deze sleutel bevindt zich ook aan de ontvangende kant;

    aan de gecodeerde en gecomprimeerde tekst wordt een digitale handtekening toegevoegd, die de afzender op unieke wijze identificeert;

    het bericht is klaar om te worden verzonden en kan via het communicatiekanaal worden verzonden.

Algoritme voor het verwerken van een bericht wanneer het wordt ontvangen via een beveiligd kanaal

De invoer van het algoritme is gecodeerde, gecomprimeerde en ondertekende tekst, die we via een communicatiekanaal ontvangen. De taak van het algoritme is om, met behulp van omgekeerde cryptografische transformaties, de originele leesbare tekst te verkrijgen, waarbij de authenticiteit van het bericht en het auteurschap ervan worden geverifieerd.

Omdat de hoofdtaak van het systeem het creëren van een veilig kanaal op onbeveiligde communicatielijnen is, ondergaat elk bericht sterke veranderingen en brengt het bijbehorende controle- en managementinformatie met zich mee. Het proces van het omkeren van de originele tekst vereist ook een behoorlijk lange conversietijd en maakt gebruik van moderne cryptografische algoritmen die bewerkingen op zeer grote getallen met zich meebrengen.

Als je maximale bescherming wilt garanderen voor de doorgang van een bericht via een beveiligd kanaal, moet je je toevlucht nemen tot tamelijk tijdrovende en arbeidsintensieve handelingen. Terwijl we winnen aan veiligheid, verliezen we de verwerkingssnelheid van doorgestuurde berichten.

Daarnaast moet rekening worden gehouden met de tijd- en machinekosten voor het op peil houden van de betrouwbaarheid van de communicatie (verificatie door partijen van elkaar) en voor de uitwisseling van besturings- en managementinformatie.

Algoritme voor het verwerken van een bericht bij ontvangst van een beveiligd kanaal (Fig. 4):

    er wordt een digitale handtekening geëxtraheerd uit het ontvangen gecodeerde, gecomprimeerde en ondertekende bericht;

    tekst zonder digitale handtekening wordt gedecodeerd met de sessiesleutel;

    de gedecodeerde tekst ondergaat een uitpakprocedure met behulp van bijvoorbeeld het ZIP-algoritme;

    de tekst verkregen als resultaat van de twee voorgaande bewerkingen wordt gebruikt om de digitale handtekening van het bericht te verifiëren;

    Aan de uitvoer van het algoritme hebben we het originele open bericht en het resultaat van de handtekeningverificatie.

Algoritme voor berichthandtekening

Laten we het algoritme voor het ondertekenen van berichten eens nader bekijken. We gaan ervan uit dat alle publieke en private sleutels van beide partijen die gegevens uitwisselen al zijn gegenereerd en dat de private sleutels bij hun directe eigenaren zijn opgeslagen en dat de publieke sleutels naar elkaar worden verzonden.

Omdat de brontekst een onbeperkte en telkens niet-constante grootte kan hebben, en het algoritme voor digitale handtekeningen een blok gegevens van een bepaalde constante lengte nodig heeft voor zijn werking, zal de hash-functiewaarde uit deze tekst worden gebruikt om de volledige tekst te converteren. in de weergave van een vooraf bepaalde lengte. Als resultaat krijgen we een tekstweergave vanwege de hoofdeigenschap van de hash-functie: het is eenrichtingsverkeer en het zal niet mogelijk zijn om de originele tekst uit de resulterende weergave te herstellen. Het is algoritmisch onmogelijk om tekst te selecteren waarvan de hashfunctiewaarde zou samenvallen met de eerder gevonden tekst. Hierdoor kan een aanvaller het bericht niet gemakkelijk vervangen, omdat de waarde van de hashfunctie onmiddellijk zal veranderen en de geverifieerde handtekening niet aan de standaard zal voldoen.

Om de hashfunctiewaarde te vinden, kunt u bekende hash-algoritmen gebruiken ( SHA, MD4, MD5, GOST enz.), waarmee u aan de uitgang een datablok met een vaste lengte kunt verkrijgen. Met dit blok zal het algoritme voor digitale handtekeningen werken. Algoritmen kunnen worden gebruikt als algoritme voor elektronische digitale handtekeningen DSA, RSA, El Gamal enz.

Laten we het algoritme voor berichthandtekening punt voor punt beschrijven (Fig. 5):

    de invoer van het algemene algoritme is een brontekst van elke lengte;

    de hashfunctiewaarde voor de gegeven tekst wordt berekend;

    EDS;

    aan de hand van de ontvangen gegevens wordt de waarde berekend EDS alle tekst;

    Aan de uitgang van het algoritme hebben we een digitale handtekening van het bericht, dat vervolgens wordt verzonden om te worden toegevoegd aan het informatiepakket dat naar het gegevensuitwisselingskanaal wordt verzonden.

Algoritme voor handtekeningverificatie

Het algoritme krijgt twee componenten als invoer: de originele tekst van het bericht en de digitale handtekening ervan. Bovendien kan de brontekst een onbeperkte en telkens variabele grootte hebben, maar heeft de digitale handtekening altijd een vaste lengte. Dit algoritme vindt de hashfunctie van de tekst, berekent de digitale handtekening en vergelijkt deze met de informatie die als invoer wordt ontvangen.

Aan de uitgang van het algoritme hebben we het resultaat van het controleren van de digitale handtekening, die slechts twee waarden kan hebben: “de handtekening komt overeen met het origineel, de tekst is echt” of “de handtekening van de tekst is onjuist, de integriteit, authenticiteit of auteurschap van het bericht is verdacht.” De uitvoerwaarde van dit algoritme kan vervolgens verder worden gebruikt in het beveiligde kanaalondersteuningssysteem.

Laten we het algoritme voor het punt voor punt controleren van een berichthandtekening beschrijven (Fig. 6):

    de invoer van het algemene algoritme is een brontekst van elke lengte en een digitale handtekening van deze tekst van een vaste lengte;

    de hashfunctiewaarde uit de gegeven tekst wordt berekend;

    de resulterende tekstweergave met een vaste lengte gaat het volgende algoritmische verwerkingsblok binnen;

    de digitale handtekening die als invoer van het algemene algoritme kwam, wordt naar hetzelfde blok gestuurd;

    ook de invoer van dit blok (berekening van de digitale handtekening) ontvangt een geheime (privé) sleutel, die wordt gebruikt om EDS;

    met behulp van de ontvangen gegevens wordt de waarde van de elektronische digitale handtekening van de gehele tekst berekend;

    we hebben een digitale handtekening van het bericht ontvangen, vergeleken met EDS, ontvangen als input van het algemene algoritme, kunnen we conclusies trekken over de betrouwbaarheid van de tekst;

    Aan de uitgang van het algoritme hebben we het resultaat van het controleren van de digitale handtekening.

Mogelijke aanvallen op het voorgestelde plan voor het implementeren van een beveiligd communicatiekanaal

Laten we eens kijken naar de meest voorkomende voorbeelden van mogelijke aanvallen op een beveiligd gegevensoverdrachtkanaal.

Eerst moet u beslissen wat en wie u kunt vertrouwen, want als u niets of iemand vertrouwt, heeft het geen zin om dergelijke programma's te schrijven ter ondersteuning van de gegevensuitwisseling via het wereldwijde netwerk.

Wij vertrouwen op onszelf, maar ook op de software die op de werkplek is geïnstalleerd.

Wanneer we een browser (Internet Explorer of Netscape Navigator) gebruiken om met een server te communiceren, vertrouwen we die browser en vertrouwen we erop dat deze de certificaten verifieert van de sites die we bezoeken.

Na het controleren van de handtekening op de applet kunt u vertrouwen Oké, dat is ingebed in gegevens of programma's (applets) die van de server zijn gedownload.

Bezit Oké, waarop we vertrouwen, kunnen we verder met de server gaan werken.

Als het systeem is gebouwd met clienttoepassingen, moet u de geïnstalleerde clientsoftware vertrouwen. Vervolgens kunnen we, met behulp van een ketting die vergelijkbaar is met die hierboven, de server vertrouwen waarmee de verbinding tot stand is gebracht.

Mogelijke aanvallen.

1. Bij overdracht Oké. Het is in principe voor iedereen toegankelijk, dus het zal voor een aanvaller niet moeilijk zijn om het te onderscheppen. Bezit Oké, theoretisch is het mogelijk om te berekenen ZKS. Het is noodzakelijk om cryptografische sleutels te gebruiken die voldoende lang zijn om de vertrouwelijkheid gedurende een bepaalde tijd te behouden.

2. Na overdracht vanaf de server Oké en voordat de klant de zijne verzendt OKC En KS. Als tijdens hun generatie ( OKC, ZKK En KS) een zwakke generator voor willekeurige getallen wordt gebruikt, kunt u proberen alle drie de opgegeven parameters of een ervan te voorspellen.

Om deze aanval af te weren is het nodig om willekeurige getallen te genereren die aan een aantal eisen voldoen. Het is bijvoorbeeld onmogelijk om een ​​timer te gebruiken om willekeurige getallen te genereren, omdat een aanvaller het eerste bericht heeft onderschept ( Oké vanaf de server), kan het tijdstip van verzending van een pakket instellen met een nauwkeurigheid van seconden. Als de timer elke milliseconde afgaat, is een volledige zoekopdracht van slechts 60.000 waarden (60 s _ 1000 ms) vereist om deze te openen.

Om willekeurige getallen te genereren, is het noodzakelijk om parameters te gebruiken die niet beschikbaar zijn voor de aanvaller (zijn computer), zoals het procesnummer of andere systeemparameters (zoals het descriptor-identificatienummer).

3. Bij het verzenden van een pakket met OKC, KS, X, gecodeerd Oké. Om onderschepte informatie te onthullen, moet u dit hebben gedaan ZKS. Deze aanval komt neer op de hierboven besproken aanval (selectie ZKS). De privé-informatie zelf die naar de server wordt verzonden, is nutteloos voor een aanvaller.

4. Bij het verzenden van een testbericht van de server naar de client X, gecodeerd KS En OKC en ondertekend ZKS. Om een ​​onderschept bericht te ontsleutelen, moet u weten en OKC, En KS, wat bekend zal worden als een van de bovengenoemde aanvallen wordt uitgevoerd nadat de vijand zich hiervan bewust is geworden ZKS.

Maar het ontsleutelen van een testbericht is niet zo eng; een veel groter gevaar is de mogelijkheid om het verzonden bericht te vervalsen, wanneer een aanvaller de server kan nabootsen. Hiervoor moet hij het weten ZKS om het pakket en alle sleutels correct te ondertekenen KS En OKC, zoals het bericht zelf X om het vervalste pakket correct samen te stellen.

Als een van deze punten wordt overtreden, wordt het systeem als gecompromitteerd beschouwd en kan het de veilige werking van de client niet verder garanderen.

Daarom hebben we gekeken naar de aanvallen die mogelijk zijn in de fase van de implementatie van de “handshake”-procedure (HandShake). Laten we aanvallen beschrijven die kunnen worden uitgevoerd tijdens gegevensoverdracht via ons kanaal.

Bij het onderscheppen van informatie kan een aanvaller de leesbare tekst alleen lezen als hij het weet KS. Een aanvaller kan het voorspellen of raden door alle mogelijke waarden volledig uit te proberen. Zelfs als de tegenstander het bericht kent (dat wil zeggen, hij weet precies hoe de leesbare tekst eruit ziet die overeenkomt met de code die hij heeft onderschept), zal hij de coderingssleutel niet ondubbelzinnig kunnen bepalen, omdat de tekst is onderworpen aan een compressiealgoritme.

Het is ook onmogelijk om een ​​"probable word pull"-aanval te gebruiken, omdat elk woord er in elk bericht anders uit zal zien. Omdat archivering gepaard gaat met het mixen van informatie, vergelijkbaar met wat er gebeurt bij het berekenen van een hashwaarde, beïnvloedt eerdere informatie hoe het volgende gegevensblok eruit zal zien.

Uit het beschrevene volgt dat een aanvaller in ieder geval alleen een aanval kan inzetten op basis van een uitputtende zoektocht naar alle mogelijke sleutelwaarden. Om de weerstand tegen dit soort aanvallen te vergroten, is het noodzakelijk om het bereik van waarden uit te breiden KS. Bij gebruik van een 1024-bits sleutel neemt het bereik van mogelijke waarden toe tot 2 1024 .

Om berichten te schrijven of te vervangen die via een communicatiekanaal worden verzonden, moet een aanvaller de privésleutels kennen van beide partijen die aan de uitwisseling deelnemen, of een van de twee privésleutels kennen ( ZK). Maar in dit geval kan hij berichten slechts in één richting vervalsen, afhankelijk van wie ZK hij weet het. Hij kan als afzender optreden.

Wanneer hij een van de partijen probeert te vervalsen, dat wil zeggen wanneer hij probeert zich voor te doen als een legale deelnemer aan de uitwisseling na het opzetten van een communicatiesessie, moet hij weten KS En ZK(zie eerder besproken gevallen). Zo niet KS, geen van beide ZK de persoon in wiens plaats hij verbinding wil maken met het communicatiekanaal is onbekend bij de aanvaller, dan zal het systeem hiervan onmiddellijk op de hoogte zijn en zal het verdere werk met de gecompromitteerde bron stoppen.

Helemaal aan het begin van het werk, bij het verbinden met een server, is een triviale aanval mogelijk: het vervalsen van de DNS-server. Het is niet mogelijk om jezelf ertegen te beschermen. De oplossing voor dit probleem ligt in de verantwoordelijkheid van beheerders van DNS-servers die worden beheerd door internetproviders. Het enige dat u kan redden is de hierboven beschreven procedure voor het controleren van het certificaat van de site met een browser, waarmee wordt bevestigd dat er verbinding is gemaakt met de gewenste server.

Conclusie

In het artikel werden methoden besproken voor het construeren van een veilig datatransmissiekanaal om interactie tussen gedistribueerde bedrijfscomputersystemen te garanderen.

Er is een protocol ontwikkeld voor het tot stand brengen en onderhouden van een veilige verbinding. Er worden algoritmen voorgesteld om de bescherming van gegevensoverdracht te garanderen. Mogelijke kwetsbaarheden van het ontwikkelde interactieschema worden geanalyseerd.

Een soortgelijke technologie voor het organiseren van veilige verbindingen wordt georganiseerd door het SSL-netwerkcommunicatieprotocol. Daarnaast worden op basis van de voorgestelde principes virtuele private netwerken (VPN) gebouwd.

LITERATUUR

1. Medvedovsky I.D., Semyanov P.V., Platonov V.V. Aanval op internet. - St. Petersburg: Uitgeverij "DMK" 1999. - 336 p.

2. Karve A. Publieke sleutelinfrastructuur. LAN/Journal of Network Solutions (Russische editie), 8, 1997.

3. Melnikov Yu N. Elektronische digitale handtekening. Beschermingsmogelijkheden. Vertrouwelijk nr. 4 (6), 1995, p. 35–47.

4. Terenin A. A., Melnikov Yu. Creatie van een beveiligd kanaal in het netwerk. Materiaal van het seminar “Informatiebeveiliging - Zuid-Rusland”, Taganrog, 28-30 juni 2000.

5. Terenin A. A. Ontwikkeling van algoritmen voor het creëren van een veilig kanaal in een open netwerk. Automatisering en moderne technologieën. – Uitgeverij “Machinebouw”, nr. 6, 2001, p. 5–12.

6. Terenin A. A. Analyse van mogelijke aanvallen op een beveiligd kanaal in een open netwerk gecreëerd door software. Materialen van de XXII Conferentie van Jonge Wetenschappers van de Faculteit Mechanica en Wiskunde van de Staatsuniversiteit van Moskou, Moskou,17-22 april 2000.

Andrey Subbotin Het materiaal wordt gereproduceerd met toestemming van de redactie.

Momenteel is er een sterke toename van de hoeveelheid informatie (inclusief vertrouwelijke informatie) die via open communicatiekanalen wordt verzonden. Via reguliere telefoonkanalen vindt interactie plaats tussen banken, makelaarskantoren en beurzen, afgelegen vestigingen van organisaties, en vindt er handel in effecten plaats. Daarom wordt het probleem van het beschermen van verzonden informatie steeds urgenter. Ondanks het feit dat specifieke implementaties van informatiebeveiligingssystemen aanzienlijk van elkaar kunnen verschillen als gevolg van verschillen in processen en algoritmen voor gegevensoverdracht, moeten ze allemaal een oplossing bieden voor de drieënige taak:

    vertrouwelijkheid van informatie (deze is alleen beschikbaar voor degenen voor wie deze bedoeld is);

    integriteit van informatie (de betrouwbaarheid en nauwkeurigheid ervan, evenals de bescherming van de opzettelijke en onopzettelijke vervormingen ervan);

    beschikbaarheid van informatie (op elk moment wanneer dit nodig is).

De belangrijkste richtingen voor het oplossen van deze problemen zijn niet-cryptografische en cryptografische bescherming. Niet-cryptografische bescherming omvat organisatorische en technische maatregelen om objecten te beschermen, het niveau van gevaarlijke straling te verminderen en kunstmatige interferentie te creëren. Vanwege de complexiteit en reikwijdte van dit onderwerp wordt niet-cryptografische bescherming buiten beschouwing gelaten in het kader van dit artikel.

Cryptografische bescherming is in de meeste gevallen effectiever en goedkoper. De vertrouwelijkheid van informatie wordt gewaarborgd door verzonden documenten of al het werkverkeer te coderen.

De eerste optie is eenvoudiger te implementeren en kan met vrijwel elk e-mailtransmissiesysteem worden gebruikt. De meest gebruikte coderingsalgoritmen zijn DES, RSA, GOST 28147-89, Vesta-2.

De tweede optie kan alleen worden gebruikt in speciaal ontworpen systemen, en in dit geval is een snel algoritme vereist, omdat het noodzakelijk is om informatiestromen in realtime te verwerken. Deze optie kan als veiliger worden beschouwd dan de eerste, omdat niet alleen de verzonden gegevens gecodeerd zijn, maar ook de bijbehorende informatie, die meestal gegevenstypen, afzender- en ontvangeradressen, routes en nog veel meer omvat. Deze aanpak bemoeilijkt aanzienlijk de taak van het introduceren van valse informatie in het systeem, evenals het dupliceren van eerder onderschepte echte informatie.

De integriteit van informatie die via open communicatiekanalen wordt verzonden, wordt gewaarborgd door het gebruik van een speciale elektronische handtekening, die het mogelijk maakt het auteurschap en de authenticiteit van de informatie vast te stellen. Elektronische handtekeningen worden momenteel op grote schaal gebruikt om de juridische betekenis van elektronische documenten te bevestigen in informatie-uitwisselingssystemen zoals Bank-Bank, Bank-filiaal, Bank-cliënt, Beurs-makelaarskantoor, enz. De meest voorkomende algoritmen voor elektronische handtekeningen omvatten de volgende: RSA, PGP, ElGamal.

De beschikbaarheid van informatie wordt in de meeste gevallen verzekerd door organisatorische en technische maatregelen en de installatie van speciale fouttolerante apparatuur. De keuze voor het ene of het andere cryptografisch transformatiealgoritme gaat meestal met grote moeilijkheden gepaard. Laten we enkele typische voorbeelden geven.

Laten we aannemen dat de ontwikkelaar van het beveiligingssysteem beweert dat hij de vereisten van GOST 28147-89 volledig heeft geïmplementeerd. Deze GOST is gepubliceerd, maar niet volledig. Sommige speciale cryptografische vervangingen, waarvan de cryptografische kracht aanzienlijk afhangt, zijn niet gepubliceerd. U kunt dus alleen zeker zijn van de juiste implementatie van GOST als u een FAPSI-certificaat heeft, wat de meeste ontwikkelaars niet hebben.

De ontwikkelaar van het beveiligingssysteem meldt dat hij het RSA-algoritme heeft geïmplementeerd. Hij zwijgt echter over het feit dat de implementatie gelicenseerd moet worden door RSA Data Security Inc. (Amerikaans octrooi nr. 4.405.829). Bovendien is de export vanuit de Verenigde Staten van RSA-implementaties met een sleutellengte van meer dan 40 bits verboden (de cryptografische sterkte van een dergelijke sleutel wordt door deskundigen geschat op ongeveer enkele dagen werking van een gewone computer met een Pentium-processor). .

De ontwikkelaar van het beveiligingssysteem meldt dat het het PGP-algoritme implementeert, dat in ons land veel wordt gebruikt dankzij de broncodes die tot 1995 gratis werden verspreid via de Amerikaanse BBS. Er zijn hier twee problemen. De eerste is dat de elektronische handtekening wordt gemaakt op basis van het RSA-algoritme en, vanuit het oogpunt van auteursrechtelijke bescherming, ook moet worden gelicentieerd door RSA Data Security Inc. Ten tweede zijn gedistribueerde programma's ongevoelig voor interferentie in hun werk. Daarom kunt u met behulp van een speciaal cryptovirus eenvoudig een geheime sleutel verkrijgen voor het genereren van een elektronische handtekening.

Concluderend zou ik met spijt willen opmerken dat er in ons land vrijwel geen regelgevend en methodologisch raamwerk bestaat met behulp waarvan men de voorgestelde informatiebeveiligingssystemen redelijkerwijs zou kunnen vergelijken en de meest optimale oplossingen zou kunnen selecteren.