Продолжается подписка на наши издания! Вы не забыли подписаться?

Информационная безопасность
торговой системы


Введение

Прежде чем приступить к изложению взглядов на вопросы информационной защиты торговой системы (ТС), сделаем несколько принципиальных замечаний.

Настоящая концепция исходит из следующей основной посылки: информационная безопасность — это не система мер, способов, устройств и т.д., а процесс. Никакая система в статике не может претендовать на абсолютную защиту. Защита предполагает нападение, о котором мы не можем знать все и, следовательно, не можем гарантированно противостоять ему (нападению).

В этих условиях можно говорить только о системе безопасности (СБ) как о системе понижения риска, системе, которая для более или менее успешного функционирования должна меняться в ответ на изменяющиеся условия (и на изменяющиеся наши представления о возможных рисках и о защите).

Принимая все вышесказанное, настоящая концепция как способ понимания проблемы (лат. сonceptio — понимание, система) отказывается от излишне строгих формулировок при выборе принципов и описании возможных способов решения проблемы (какие бы решения мы сегодня не приняли, завтра они будут другими), допускает в некоторых случаях некоторую неопределенность в решениях и позволяет иногда порассуждать (способ рассуждения — отчасти способ решения проблемы).

В пользу такой позиции говорит, например, множественность концепций (“оранжевые”, “белые” и прочие книги и пятикнижии) и, следовательно, отсутствие на сегодняшний день единственно верного решения.

Оставим строгость и категоричность формулировок должностным инструкциям и правилам.

О структуре документа. Основные положения будут формулироваться для случая развертывания торговой системы в двуранговой локальной сети, но с учетом ее дальнейшего развития в направлении: удаленный доступ, Internet-технологии, Internet. Это самое возможное развитие будем предполагать и при рассмотрение конкретных средств информационной защиты. Иногда мы будем забегать вперед, чтобы позже не возвращаться назад.

По поводу терминологии. Она не всегда будет соответствовать требованиям Гостехкомиссии1 просто потому, что так не принято (в какой публикации написано “мандатный доступ” вместо “принудительного”). Но из уважения к компетентным органам термины будут дублироваться.

И, наконец, в настоящей концепции иногда будет указываться цена того или иного решения, так как решение, которое не может быть реализовано по финансовым соображениям, таковым не является (система-то торговая).

О постановке задачи (объект защиты)

Торговая система представляет собой информационную систему, построенную по центрально-симметричному принципу, обслуживающую состязательный процесс принятия решения, критичный по времени и действующий по схеме: запрос информации — получение информации — принятие решения — оповещение о принятом решении.

Реализуется система средствами вычислительной техники, сконфигурированными в локальную сеть с сервером (или серверами) в центре, на котором (или которых) реализована база данных, несущая основную информационную нагрузку (рис.1). Участников процесса по уровню доступа к информации и техническим средствам можно условно разделить на четыре группы:

Предложенная схема в дальнейшем иногда будет уточняться, но акценты уже расставлены.

О классификации угроз
(продолжение постановки задачи)

Настоящий раздел есть продолжение предыдущего, в смысле продолжения постановки задачи защиты ТС. Здесь будет обозначена модель условий работы информационной системы, перечислены некоторые угрозы ТС из числа тех, с которыми необходимо бороться методами информационной безопасности, определены некоторые способы и средства реализации этих угроз.

Все заявленное выше будет носить весьма условный характер, условность которого соответствует замечанию, сформулированному во введении. Так, способы реализации угроз, перечисленные ниже, — это, скорее всего, незначительная часть того, что может угрожать ТС реально. Или: из субъектов, реализующих угрозы, исключен администратор сети, действующий явно умышленно (если его не исключать, то в силу принципа “минимально защищенного элемента системы” все остальные рассуждения теряют смысл). В тоже время мы не исключаем из множества возможных носителей угроз никого (за исключением выше обозначенного исключения) в отличие от Гостехкомиссии, ограничивающей этот круг только “своими”.В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ как части АС”2(к сожалению, не все нарушители читают концепцию Гостехкомиссии).

По поводу анализа рисков, анализа, который рекомендуется большинством авторов работ по информационной безопасности. Предлагается три подхода к такого рода анализам. Первый сводится к перечислению возможных угроз. Второй предполагает проведение сравнительного анализа финансовых потерь при реализации угроз и затрат на построение СБ от этих угроз. Третий — упорядочить угрозы по субъективно оцененной степени риска и при реализации мер безопасности остановиться по достижению выделенных на СБ средств. Первый подход самый простой по формулированию (ИС угрожает все), но нереализуемый. Второй невозможен ни для формулирования, ни для реализации (один жетон SecurID, обеспечивающий жесткую аутентификацию, обойдется бирже примерно в 35 долларов, а во сколько долларов обойдется бирже вход в ТС сантехника Иванова вместо трейдера Либерзона). Третий подход самый неопределенный и единственно реализуемый. Ему и постараемся следовать.

Итак, что представляет угрозу нашей ИС

И, наконец, обещанный перечень действий, приводящих к реализации угроз и субъектов, и объектов этих действий. Кем, каким образом и какая угроза может быть реализована при воздействии на:

Резюмируем все выше сказанное по поводу постановки задачи. Система информационной безопасности — это нечто (система взглядов (отражаемых настоящей концепцией), принципов, механизмов и средств, реализующих эти механизмы) обеспечивающее защиту описанной ИС от перечисленных выше угроз посредством блокирования или недопущения действий (здесь перечисленных и не перечисленных), которые могут реализовать эти угрозы.

Требования к СБ

Система безопасности является подчиненным сервисом, то есть обслуживающим все остальные, сервисом, в котором пользователь (да и не только пользователь) не испытывает явной потребности, и, следовательно, не очень дружественным. Возникает противоречие между выполнением СБ глобальных функций4 и некоторой ее отстраненностью от пользователя, неудобностью для администраторов и, возможно, представлением о чрезмерности функций СБ и затрат на нее у Руководства. Такого рода не-дружественность может работать против политики безопасности, например в случае предоставления пользователю некоторой свободы в использовании функций СБ, при администрировании или при решении вопроса о модернизации СБ. В этих условиях повышается уровень требований (или их значимость) к СБ в смысле ее эксплуатационных качеств. Требования эти очевидны, но в силу всего выше-изложенного считаем необходимым их сформулировать и возвести в ранг одного из принципов построения СБ.

Итак, требования к СБ или принцип эксплуатационной целесообразности.

Принципы построения СБ

Продолжим работу, начатую во введении, по формулированию основных принципов построения СБ.

Под принципами понимаем некоторые общие, не всегда достаточно определенные соображения, следование которым представляется весьма целесообразным.

1. Принцип дефицита.

2. Принцип эксплуатационной целесообразности (см. предыдущий раздел).

3. Принцип открытости системы.

4. Использование стандартизованных решений.

5. Модульность построения.

6. Комплексная защита.

7. Эшелонированность.

8. Неотвратимость защиты.

9. Соблюдение законности.

Common data security architecture

Для более предметного разговора о возможных архитектурных решениях СЗ, механизмах и средствах защиты информации, кратко рассмотрим здесь модель СЗ, предложенную Intel Corporation в качестве проекта стандартного решения Общей Архитектуры Защиты Данных (CDSA)6.

CDSA определяет открытую систему, в которой приложения могут избирательно и динамически обращаться к службам безопасности.

CSSM — решает следующие задачи:

CSSM строится на основе следующих диспетчеров, управляющих модулями защиты:

Структура уровня “Security Add-in Modues” (SAM).

Данный уровень строится по модульному принципу и является открытым, как в смысле включения или не включения тех или иных процедур, так и в смысле их алгоритмического наполнения.

Криптографическая служба (CSPS) может включать модули, реализующие следующие процедуры:

Модули доверия (TPS) реализуют политику безопасности, используя монитор безопасности:проверяют действия на соответствие выбранной политике безопасности (обращаясь при необходимости к CLS и DLS) и передают управление другим модулям. CSSM определяет набор обобщенных действий, из которых каждый модуль TPS выбирает некоторое подмножество для реализации той или иной стратегии безопасности. Допускается наличие нескольких модулей, реализующих разные стратегии.

Модули библиотеки удостоверений (CLS) обеспечивают синтаксическую обработку используемых протоколов, например формируют удостоверения в соответствии с протоколом идентификации Х.509.

Модули DLS обеспечивают устойчивое хранение объектов СБ и могут использовать:

CDSA является моделью открытой системы безопасности, не зависящей от конкретных алгоритмов уровня SAM и их реализации. Открытость и интероперабельность подразумевает, что:

Эта разработка в той или иной степени поддерживается IBM, Netscape, Entrust, Trusted Information Systems, RSA, Security Dynamics, Motorola, Hewlett-Packard, Sun.

Заметим, что CSSM является обычным сервисом, в смысле отсутствия каких-либо приоритетов над другими сервисами. Так, модули TPS, реализующие монитор безопасности, есть процедура только CSSM и никакого другого сервиса и, вообще говоря, не контролируют работу системы в целом. Такая концепция может вызвать множественную критику со стороны приверженцев “абсолютной” защиты, но, во-первых, имеет право на существование, во-вторых, это плата за открытость. По крайней мере, мы имеем перед собой очень качественную модель СБ, на которую можем примерять предлагаемые к рассмотрению способы и средства защиты.

Механизмы (способы) информационной защиты

В начале этого раздела перечислим, а затем подробно рассмотрим механизмы защиты, реализация которых, по нашему мнению, снизит риск нарушения нормального функционирования ТС. При описании этих механизмов исходим из того, что данный документ носит пользовательский характер, то есть составлен пользователем и для Пользователя. В нем отражены известные и реализованные механизмы. Вот они.

По поводу привязки способов защиты к угрозам. Иногда такое соответствие очевидно, например, аппаратная избыточность, но чаще всего такого строгого соответствия нет. Противодействует угрозе система безопасности в целом, а не какой-то отдельный способ. Шифрование, в случае неудовлетворительной системы распределения и хранения ключей не решает никаких задач информационной безопасности. Кроме того, различные способы обеспечения информационной безопасности в своих различных проявлениях могут решать различные задачи. Шифрование информации на носителях может работать как средство разграничения доступа. Ronald L. Rivest предложил использовать процедуру аутентификации для защиты информации при ее передачи по каналу7 связи. Забегая вперед, скажем, что столь экзотичное предложение родилось в результате борьбы американских производителей программного обеспечения со своим правительством по поводу экспортных ограничений, называемых ITAR (International Traffic in Arms Regulations), запрещающих экспорт “сильных” алгоритмов шифрования (длина ключа > 40 бит)8.

Аппаратная избыточность

Аппаратура, как известно, ломается. Программы — “зависают”. И, как о способе, сказать больше нечего. Можно говорить только о средствах, имеющихся на рынке, в которых этот способ реализован не очень дорого. (Очень дорого реализовать его не сложно — дублирование, дублирование дублей и т.д.).

Аутентификация

Это процесс предъявления и проверки полномочий на пользование, в той или иной мере, информационной системой.

Каждый субъект или процесс, в нашем случае ТС, должен каким-либо способом заявить о своих правах и доказать их. Традиционный, самый мягкий и всегда используемый способ аутентификации пользователя — пароль (в этом случае говорят о статической аутентификации или идентификации). Мягкость этого способа очевидна и обсуждаться не будет. Требований к паролям, с точки зрения недопущения легкого их угадывания, предостаточно. Требования эти иногда противоречивы (пароль должен быть трудно угадываем и легко запоминаем), иногда забавны (не рекомендуется использовать в качестве пароля кличку любимой собаки) и здесь не обсуждаемы. Напомним только администратору сети, что пользователь ТС является, зачастую, пользователем многих других систем, где тоже требуются пароли, и все их запомнить невозможно, и пользователь ходит везде с одним, вами назначенным, паролем, со всеми вытекающими последствиями.

Следующий вид аутентификации — устойчивая аутентификация (или одноразовый пароль). Пароль меняется от сеанса к сеансу и его перехват в одном из сеансов не компрометирует другие.

И, наконец, постоянная или жесткая аутентификация — обмен меняющимися паролями во время сеанса через определенные промежутки времени.

Два последних вида допускают две принципиально разных реализации. В первом случае у обеих аутентифицирующихся сторон работают согласованные процессы, генерирующие уникальные пароли. Во втором случае аутентифицирующая сторона отправляет запрос (может быть, зависящий от времени, некоторых разделяемых секретов и т.д.) аутентифицирующейся стороне, полномочия которой подтверждаются при правильном ответе (усиленная аутентификация). Последний способ часто реализуется с использованием механизма электронной цифровой подписи.

Разумеется, допустимы комбинации различных методов (эшелонированность). Комбинация мягкого (традиционного) пароля и более жесткой аутентификации, предполагающей наличие некоего устройства (носителя с секретным ключом, iButton и т.д.) получила определение: “что-то имею (например, дискета), что-то знаю (пароль)” (аутентификация с двумя факторами). Все это может подкрепляться биометрической идентификацией (голос, отпечатки пальцев или руки и др.). Отметим, что, с нашей точки зрения, средства биометрической идентификации не достаточно исследованы в плане их стойкости к атакам и поэтому могут использоваться только как подкрепляющее средство защиты.

Иллюстрация. Биометрический метод может быть использован при идентификации администратора торгов (надо же его как-то выделить).

В заключение данного подраздела надо заметить, что система аутентификации должна надежно администрироваться: своевременные отметки об отмене полномочий, ассоциирование паролей с временем и местом доступа, продолжительность их действия и т.д.

Необходимы проверка  целостности системы

Как правило, проверка целостности осуществляется путем вычисления значения хэш-функции (некий аналог контрольной суммы, подробнее — при рассмотрении ЭЦП) от заранее определенного набора критичных файлов системы и сравнения этого значения с эталоном. Проверка может проводиться как программными, так и аппаратными средствами. Не надо доказывать, что аппаратный путь предпочтительнее проверки собственными (системными) средствами.

Разграничение прав доступа

Каждый пользователь или процесс допускается только к той информации (или объекту), к которой он может быть допущен.

Один из способов этого ряда — аутентификацию — мы уже обозначили. Рассмотрим еще два.

Произвольный доступ
(дискретное управление доступом)

С каждым объектом ассоциируется владелец, который и определяет права и способ (чтение, запись и т.д.) доступа для других субъектов и процессов (которые до этого опознаны и как-то идентифицированы). Данный метод может быть описан матрицей доступа9, элементы которой занумерованы парами (объект, субъект) и принимают значения, равные праву доступа данного субъекта к данному объекту: чтение, запись, назначение прав и т.д.

Принудительный доступ
(мандатное управление доступом)

С каждым объектом и субъектом ассоциируются метки из некоторого упорядоченного множества и набор категорий. Субъект может иметь несколько наборов меток и категорий, но только один набор в конкретный момент времени (или сеанс). Каждый объект имеет только один набор — метка, категории10.

Субъект может читать информацию из объекта, имеющего метку такую же, что у субъекта, или ниже, и тот же набор категорий. Субъект может писать в объект, имеющий такую же или большую метку и тот же набор категорий.

Иллюстрация: метки — это не что иное, как грифы секретности (ДСП, секретно, сов. секретно). Категория — область действия субъекта (с оператором не надо ассоциировать торговую информацию, с трейдером — служебную или системную). В условиях ТС второе требование принципа Белл-ЛаПадула препятствует, например, ошибочному (неосторожному) снижению грифа секретности информации, входящей в компетенцию исключительно администратора торгов.

Регистрация и анализ процессов

Регистрация процессов, происходящих в системе, в той или иной степени присутствует везде. Почему же мы относим этот механизм к способам информационной безопасности. Регистрация действий пользователя и просто информирование его о его же действиях (например, вывод на экран даты его последнего сеанса работы в системе) уже может предотвратить несанкционированное проникновение в систему таким образом, регистрация процессов в контексте информационной безопасности есть не что иное, как администрирование, как элемент системы безопасности. Объем регистрируемых событий и процессов, методы анализа, реакция системы на те или иные события определяются в зависимости от конкретной реализации (в частности, масштабов) информационной системы.

Оповещение о попытках реализации угроз

Совершенно очевидно, что в СБ категорично необходим механизм немедленного оповещения о попытках проникновения. Разумеется, такой механизм предполагает наличие механизмов регистрации процессов, их анализа и распознавания угроз системе. Здесь мы не говорим о том, кого и как оповещать, это уже элемент политики безопасности, зависящей от множества факторов и, в частности, от конкретной реализации СБ11. Так, вовсе не обязательно оповещать нарушителя о том, что нам стало известно о нем.

ЭЦП

Рискуя не рассказать ничего нового, опишем один из возможных вариантов построения ЭЦП более или менее формально, учитывая то, что известные свойства ЭЦП (например, неподдельная связь подписи с информацией и подписывающим лицом) очевидным образом следуют из данного ниже описания, во-первых, и, во-вторых, присутствуют в любом документе по информационной безопасности.

Пусть M — сообщение, которое мы хотим подписать, представленное, например, в двоичном виде. С помощью стандартизированной функции F, называемой хэш-функцией, сжимаем это сообщене до фиксированной длины (разумеется, с информационными потерями), получая в результата F(M). Далее, используя, только нам (подписывающим) известное преобразование E (секретный ключ подписи), вычисляем E(F(M)). Обратное к нему преобразование Е-1 (открытый ключ подписи) публикуем тем или иным способом. Это и есть подпись, которую мы отправляем адресату вместе с сообщением M.

Процедура проверки подписи очевидна:

Известные свойства ЭЦП, которые в совокупности можно назвать гарантированным авторством, следуют из следующих требуемых свойств обозначенных выше преобразований.

Сложно подобрать два различных сообщения M и M’, такие, что бы F(M)=F(M’). Отправитель лишается возможности, отправив и подписав одно сообщение, в дальнейшем предъявить с той же подписью другое сообщение.

Сложно для данного сообщения M подобрать такое M’, что бы F(M)=F(M’). Злоумышленник лишен возможности подменить сообщение.

Знания E-1 недостаточно для эффективного построения преобразования E.

Данное описание недостаточно полное, недостаточно строгое, возможно, неуместное в такого рода документе, но, может быть, для кого-нибудь достаточное для понимания существа вопроса.

Российский гостированный алгоритм описан в ГОСТ Р34.10–94 “Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма”, (алгоритм хэширования — ГОСТ Р34.11–94 “Информационная технология. Криптографическая защита. Функция хэширования”).

Шифрование

За неимением лучшего перескажем здесь общеизвестные положения, хотя бы для того чтобы еще раз договориться о терминологии и расставить некоторые акценты.

Симметричное шифрование

Абоненты обладают общим секретом (ключом), на котором и держится конфиденциальность. Степень конфиденциальности, или стойкость, или трудоемкость дешифрования (то есть расшифрования не использующего знания ключа) определяется длиной ключа и, вообще говоря, алгоритмом шифрования. Поскольку для большинства стандартизированных алгоритмов шифрования нигде не обсуждаются какие-либо методы дешифрования, не использующие опробование всех возможных вариантов ключа, будем считать, что таковых и нет (любые другие алгоритмы, если в их упоминании возникнет необходимость, будем называть нестойкими, в отличие от стойких). Таким образом, стойкость известного алгоритма DES (Американский стандарт шифрования данных) c 40-битным ключем определяется числом 1012, а Российского “гостированного”12 — 1077 (~2256). Заметим, что двойное шифрование стойким алгоритмом, вообще говоря, не равносильно шифрованию стойким алгоритмом с удвоенной длиной ключа.

Несколько слов о двух принципиально различных процедурах распределения ключей. Либо ключи шифрования передаются по каким-либо закрытым каналам (например, развозятся специально выделенным доверенным лицом), либо формируются на основании информации, передаваемой по незащищенным каналам. В последнем случае говорят об открытом распределении ключей.

Симметричные алгоритмы, помимо задачи шифрования, иногда решают и некоторые вопросы авторства сообщений, а именно — обеспечивают имитостойкость (соответствующий режим есть в Российском стандарте). Имитозащищенная система препятствует незаметному для получателя изменению сообщения субъектом, не владеющим ключами.

Асимметричное шифрование

Абонент обладает только ему известным алгоритмом расшифрования (секретный ключ), в то время как алгоритм зашифрования (открытый ключ) может быть помещен в открытом виде. Здесь надо быть готовым к решению проблем защиты открытых ключей от подделки (проблема сертификации). Это касается и ключей подписи. Нередко эта проблема частично решается с помощью подписывания защищаемых ключей некоторым доверенным органом (сертификационным центром). Частичность такого решения следует из необходимости защиты открытого ключа подписи сертификационного центра (иллюстрация известного парадокса: кто засвидетельствует, что свидетели не лгут).

Об RSA-шифре и протоколе SSL

Во время написания данного документа появилось сообщение о возможности компрометации некоторых вариантов протокола SSL13 (иллюстративное описание — во врезке в разделе 7.3.2). здесь кратко опишем принцип компрометации, предварив это описание следующими замечаниями.

  1. SSL, протокол защиты Internet-транзакций прикладного уровня, будет рассматриваться при решении вопроса построения СЗ в условиях использования Internet-технологий.
  2. Настоящее отступление, тем не менее, полезно по следующим причинам:

Приступим. На этапе организации защищенного канала протокола SSL производится передача информации, защищенной RSA-шифром, участвующей в дальнейшем в выработке ключа для симметричного шифрования в защищенном канале. Компрометация этой информации приводит к компрометации всего сеанса (но только его).

Как работает RSA. Инициатор организации защищенного канала вырабатывает случайным образом два простых числа p и q и число е, вычисляет число d, удовлетворяющее соотношению:

e x d = 1 x (mod x n)14, где n=p x q

e и n тем или иным способом публикуются (открытый ключ), d— хранится в секрете (секретный ключ), p и q — уничтожаются. Открытое сообщение, адресуемое инициатору, представленное в двоичном виде, разбивается на блоки длины ~<log n. Каждый блок определенным образом форматируется, здесь отметим только то, что при форматировании в блок открытой информации вставляются два фиксированных байта. Каждый отформатированный блок представляется в виде числа, назовем его M, вычисляется число C=Me (mod n) (остаток от деления Me на n), C пересылается адресату, который восстанавливает M с помощью секретного ключа по процедуре:

M=Cd (mod n)

Алгоритм атаки выглядит следующим образом:

  1. Перехватывается зашифрованный блок C.
  2. Генерируются данные Ci по процедуре: Ci=C•ri (mod n).
  3. Данные Ci пересылаются адресату, который расшифровывает их и, в случае отсутствия на выделенных местах фиксированных байт, возвращает сообщение об ошибке.

Если для некоторого i посылка Ci не сопровождалась сообщением об ошибке, атакующий знает два байта числа M•ri.

В среднем необходимо ~ 64000 попыток до первого информационного успеха.

В настоящее время (29.07.98) проходит обсуждение новой редакции стандарта шифрования PCKS№ 1.

Инспекция

Может быть, имело смысл говорить об инспекции там же, где и о регистрации процессов и событий. Но выделяя ее (инспекцию) в отдельный способ информационной защиты, мы хотим подчеркнуть, что это не стандартная работа с журналом, которую проводит администратор любой информационной системы, и не только работа с регистрационной информацией. (Обычно в этом месте полагается учить администратора тому, что регистрировать и, напоминать что не регистрировать, о необходимости компромиссных решений и т.д.) Инспекция, как элемент политики безопасности, подразумевает: во-первых, контрработу против возможных злоумышленников (знание пользователей, обслуживающего персонала, администратора сети о том, что их действия регистрируются и проверяются, может служить сдерживающим фактором против мелких пакостей); во-вторых, реконструкция событий на основе регистрационной информации может помочь выявить слабости в системе защиты; и наконец, система безопасности подразумевает множество инструкций и рекомендаций, которые могут выполняться только по принуждению(страх неожиданной проверки).

Восстановление системы

Порядок восстановления системы после программных и аппаратных сбоев определяется самим программным обеспечением и аппаратной базой. Когда говорится о восстановлении в контексте безопасности, прежде всего имеется ввиду возможность активного нападения на систему. Восстанавливаются не элементы системы безопасности, а система в целом. После восстановления должен происходить Откат на позиции штатного функционирования СБ и никак иначе, с учетом того, что сбой мог быть вызван искусственно, с цель изменения защитных свойств системы (вспомним “Как украсть миллион”). К вопросам восстановления можно отнести способы поддержания ключевой системы, включающие процедуры восстановления ключевой системы после компрометации (не путать с восстановлением ключей “key recover”), оперативного и планового обновления ключевой и сертификационной информации.

Учиться, учиться и учиться

Как известно, большинство программных продуктов обладают рядом свойств, не известных до некоторого времени ни разработчику, ни пользователю. То же, возможно в меньшей степени, относится и к аппаратным средствам. Кроме того, совершенствуется технология информационного нападения. Вывод очевиден, и, чтобы не возвращаться больше к этому вопросу, приведем здесь координаты некоторых Internet-источников по информационной безопасности.

Архив по компьютерной безопасности проекта COAST www..cs.purdue/ coast.

Сервер группы CERT (Computer Emergency Response Team) — группа реагирования на компьютерную опасность www.cert.sei.cmu.edu .

Информационные страницы AUSCERT— австралийская группа CERT. www.auscert.org.au .

Информационные страницы Голландской группы CERT — www.nic.surfnet.nl/surfnet/security/cert-nl.html  .

Спик ссылок по компьютерной безопасности www.cs.purdue.edu/ homes/spaf/hotlists/csec.html

Вебсайт группы обеспечения безопасности в Ливерморской лаборатории для правительственных и военных сайтов — CIAC ciac.llnl.gov/cstc

8lgm: сообщения про уязвимые места www.8lgm.org

Вебсайт FIRST(Forum of Incident Response and Security Teams) www.first.org/about/first-description.html .

Вебсайт CSA — (независимая организация)) www.icsa.net .

Корпорация Telstra: индекс ссылок по компьютерной и сетевой безопасности www.telstra.com.au/info/security.html .

Ресурсы NIST по компьютерной безопасности Вебсайт Национального Института по Стандартам и Технологиям. Лаборатория исследований по компьютерной безопасности в калифорнийском университете в Дэвисе — csrc.nist.gov/ .

Центр исследований по компьютерной безопасности в Лондонской Экономической Школе — csrc.lse.ac.uk/csrc/csrchome.htm .

Архивы телеконференции Forum On Risks To The Public In Computers And Related Systems — catless.ncl.ac.uk/Risks/info.html#archives .

Телеконференции:

Обзор средств обеспечения информационной безопасности

Прежде всего, заявляем, что никакого обзора, естественно, не будет. Потому что, во-первых, мировой рынок средств защиты настолько велик и динамичен (в каталоге журнала LAN только средства аутентификации представлены в 32 позициях), что уследить за ним невозможно; во-вторых, обзор, основанный только на рекламной информации о продуктах, а не о самих продуктах, будет носить весьма и весьма не достоверный характер (можно провести аналогию с алкогольным рынком: обзору на основе этикеток вы вряд ли поверите, а на качественный обзор — здоровья не хватит); в-третьих, такой обзор, возможно, и не нужен так как большинством продуктов нельзя воспользоваться из-за экспортно-импортных ограничений. Можно было бы ограничиться российским рынком, но он скуден, это во-первых, а во-вторых, есть надежда на его развитие, и поскольку ТС может внести свой скромный вклад в это дело (развитие рынка), являясь некоторой движущей силой, мы должны выяснить: куда же можно двигаться и чего для этого не хватает. С этой целью и была предпринята попытка поиска на мировом рынке средств защиты информации чего-то такого, чего иметь хотелось бы, но пока нельзя. И, кстати, мы уже нашли. CDSA — универсальный криптографический интерфейс, свободный от конкретных криптоалгоритмов, из-за чего и не подверженный, пока, экспортным ограничениям, продукт, претендующий на высокое звание “мирового стандарта” (подобные разработки, подпадающие под определение универсального криптографического интерфейса, проводились и ранее: Microsoft Crypto API, GSS-API, RSA CRYPTOKI, но они не пользовались такой широкой поддержкой. Поскольку ТС не имеет прошлого, а только будущее, строится, в некотором смысле, с нуля, она может вобрать все лучшее и перспективное, дабы не городить потом заплат сопряжения и, тем самым, не подвергать себя в будущем излишнему риску, которому подвержены любые системы “заплаточного” типа. Кроме того, где это только возможно, мы будем давать классификационные принципы по тем или иным типам продуктов с целью упорядочивания (систематизации) сейчас и в дальнейшем информации по интересующей нас тематике.

Столь длинная преамбула к настоящему разделу, с нашей точки зрения, уместна, так как носит (не побоимся этого слова) концептуальный характер, в отличие от того, что будет сказано ниже.

О структуре данного раздела. Подраздел об отказоустойчивых системах выглядит неуместным для данного документа. Но, во-первых, разговор об аппаратной надежности системы, с нашей точки зрения, весьма важен для определения путей обеспечения ее информационной безопасности, а во-вторых, хуже не будет. Для рассмотрения систем защиты или систем с защитными механизмами необходимо представлять принципы, по которым они строятся. А такие принципы в отношении операционных систем отражены, например, в документе “Критерии оценки надежных компьютерных систем” (“Trusted Computer System Evaluation Criteria”), известном под названием “Оранжевая книга” (но не только в нем), краткую схему которой мы здесь и нарисуем. И последнее. Здесь никак не будут упоминаться вопросы оценки информативности побочных каналов и их экранирования. Оставим это на потом (когда определятся физические свойства соответствующих каналов). И самое последнее. Дальнейшее изложение иногда будет носить конспективный характер, наиболее естественный при описании конкретных механизмов.

Об отказоустойчивых системах

Любая нештатная ситуация при работе информационной системы — это не только угроза нарушения доступа к информации, но и возможность ее компрометации. И для того, чтобы минимизировать потери вообще и в безопасности — в частности, отказ системы должен стать ситуацией штатной, то есть предусмотренной системой.

Дисковые массивы RAID

RAID — Redundant Array of Inexpensive Disks (избыточный массив недорогих дисков, без комментариев). В соответствии с классификацией RAB (консультационный и сертификационный орган, объединяющий более 50 производителей систем хранения информации, www.raid-advisory.com/, приведенной в документе под названием “RAB’s RAIDBOOK”), избыточные дисковые массивы, в зависимости от конструктивного решения, разнесены по семи уровням. Ниже приводится краткая характеристика этих уровней.

RAID 0 не является отказоустойчивой системой, но способен значительно повысить производительность. В обычной системе данные последовательно записываются на диск, пока не будет исчерпан его объем. RAID 0 распределяет данные по дискам массива следующим образом. Если, например, используются четыре диска, то данные записываются на первую дорожку первого диска, затем на первую дорожку второго диска, первую дорожку третьего и первую дорожку четвертого. Затем данные записываются на вторую дорожку первого диска и т. д. Такое распределение данных позволяет одновременно читать и записывать данные на четырех дисках и тем самым увеличивает производительность системы. С другой стороны, если один из дисков выйдет из строя, восстанавливать данные придется тоже на всех четырех дисках.

RAID 1 реализует метод дуплексирования данных, создавая для каждого диска массива вторую копию данных на отдельном диске. Дуплексирование, помимо данных на диске, дублирует также адаптерную плату и кабель, обеспечивая еще большую избыточность. Метод хранения двух копий данных — надежный способ реализации отказоустойчивой дисковой подсистемы, и он нашел широкое применение в современных архитектурах.

RAID 2 распределяет данные на дисках массива побитно: первый бит записывается на первом диске, второй бит — на втором диске и т. д. Избыточность обеспечивается за счет нескольких дополнительных дисков, куда записывается код коррекции ошибок. Эта реализация дороже, поскольку требует больших накладных расходов: массив с числом основных дисков от 16 до 32 должен иметь три дополнительных диска для хранения кода коррекции. RAID 2 обеспечивает высокую производительность и надежность, но его применение ограничено, главным образом, рынком компьютеров для научных исследований из-за высоких требований к минимальному объему дискового пространства. В сетевых файловых серверах этот метод в настоящее время не используется.

RAID 3 распределяет данные на дисках массива побайтно: первый байт записывается на первом диске, второй байт — на втором диске и т. д. Избыточность обеспечивает один дополнительный диск, куда записывается сумма данных по модулю 2 (XOR) для каждого из основных дисков. Таким образом, RAID 3 разбивает записи файлов данных, храня их одновременно на нескольких дисках и обеспечивая очень быстрое чтение и запись. XOR-сегменты на дополнительном диске позволяют обнаружить любую неисправность дисковой подсистемы, а специальное ПО определит, какой из дисководов массива вышел из строя. Использование побайтного распределения данных позволяет выполнять одновременное чтение или запись данных с нескольких дисков для файлов с очень длинными записями. В каждый момент времени может выполняться только одна операция чтения или записи.

RAID 4 аналогичен RAID 3, за тем исключением, что данные распределяются на дисках по блокам. Для хранения XOR-сегментов также используется один дополнительный диск. Эта реализация удобна для файлов с очень короткими записями и большей частотой операций чтения по сравнению с операциями записи, поскольку в этом случае при подходящем размере блоков на диске возможно одновременное выполнение нескольких операций чтения. Однако по-прежнему допустима только одна операция записи в один момент времени, так как все операции записи используют один и тот же дополнительный диск для вычисления контрольной суммы.

RAID 5, как и RAID 4, использует поблоковое распределение данных, но XOR-сегменты распределены по всем дискам массива. Это позволяет выполнять несколько операций записи одновременно. RAID 5 также удобен для файлов с короткими записями.

RAID 6, в отличие от RAID 3–5, стоек к отказу двух дисков массива.

Кроме того, вне классификации RAB в литературе упоминаются следующие уровни RAID.

RAID 7 не является, по существу, уровнем RAID, поскольку не предлагает новых способов организации данных. Основные изменения коснулись способов доступа к данным. Все диски, которых может быть до 48 (46 — непосредственно для данных, 1 для четности, 1 — в горячем резерве), подключены к индивидуальным каналам, что позволяет организовать асинхронный доступ к данным. Система поддерживает подключения к 12 хостам, обмен данными с которыми тоже осуществляется асинхронно. Доступом к каждому диску и операциями с каждым хостом заведует свой интеллектуальный контроллер с ассоциированным буфером. В системе имеется объединенный кэш и процессор управления доступом, работающий в системе реального времени. В случае отказа накопителей или других элементов запрос помещается в кэш, в то время как система перестраивает данные. RAID-7, конечно, поддерживает все традиционные уровни RAID, но преимущественно ориентируется на уровни 3 и 5, автоматически адаптируя способ организации хранения данных под конкретные задачи.

Дисковая подсистема AutoRAID, разработанная Hewlett-Packard, автоматически выбирает уровень RAID, соответствующий требованиям пользователей. Ядро технологии составляет набор алгоритмов контроллера дисковой подсистемы для управления адресами блоков данных. Традиционные дисковые массивы, такие как RAID 4 или 5, используют статические, заранее определенные алгоритмы трансляции адресов блоков данных хост-компьютера в адреса их размещения на дисках. Разработчики AutoRAID отказались от подобного подхода и предпочли использовать динамические алгоритмы интеллектуального отображения любого адреса блока на хосте на любой диск массива. Данное отображение может меняться в процессе работы системы.

В зависимости от степени защищенности, по классификации RAB, дисковые массивы разнесены по семи уровням. Каждый следующий уровень наследует признаки предыдущих.

FRDS:

FRDS+:

FTDS:

FTDS+:

Резервирование горячего резерва.

FTDS++:

Ниже приводится перечень производителей дисковых систем, имеющих лицензию RAB, и их продукция (в части, касающейся только дисковых массивов), прошедшая сертификацию.

Продукция, прошедшая испытания в RAB:

FRDS+

FTDS+

DTDS+

Средняя цена массива колеблется от $0.45 до $0.7 за Mb.

Более полная информация — по указанному в начале подраздела адресу.

Кластерные системы

Новые серверные кластеры Bull Escala

Компания Bull планирует выпустить на рынок недорогую серверную систему Escala Powercluster, предназначенную для небольших компаний, а также расширить ассортимент программного обеспечения для своего мэйнфрейма Sagister, работающего под управлением ОС Unix.

Новая модель серии Escala Powercluster, имеющая кодовое наименование P2204-T, предназначена для использования прежде всего в качестве сервера в одном из отделов не очень крупной компании. Приобрести ее можно уже сейчас.

P2204-T - это кластер, состоящий из двух узлов или серверов, каждый из которых имеет два процессора PowerPC. Система может быть расширена до четырех узлов, допускающих восемь маршрутов распределения обработки информации.

Для пользователей мэйнфрейма Sagister, работающего под управлением Unix, компания Bull предлагает серию интеграционных программных пакетов.

Пакет ERP/Sage предназначен для организации взаимодействия программ делового назначения компании SAP с программно-аппаратным обеспечением мэйнфрейма Sagister. Пакет Web/Sage объединяет ряд межплатформенных программ, расширяющих возможности доступа мэйнфрейма к Web.

Пакет Web/Sage, созданный на основе средств разработки программного обеспечения компании Prolifics, организует доступ к Web пользователей мэйнфрейма, работающих с приложениями обработки транзакций.

Здесь речь пойдет о слабосвязанных кластерных системах. Какой-либо общепризнанной классификации кластерных систем (за исключением разделения кластеров на совокупность зеркальных серверов и собственно кластерные системы) обнаружить не удалось. Поэтому остановимся на критериях оценки кластеров аналитической группы Gartner Group, сформулированных в документе “Критерии оценки кластеров” gartner3.gartner.com (почти вся информация платная ~$25 за документ). В основу этих критериев положены свойста VAX-кластеров компании DEC — пионера кластеростроения. Архитектурная модель в этом случае выглядит следующим образом:

Таким образом, предлагается оценивать кластер по тем из выше перечисленных свойства, , которыми он обладает.

Выше, во врезке, описание одной из последних кластерных систем; ниже, в таблице, некоторые характеристики некоторых известных кластеров.

Таблица № 1

Производитель

Продукт

Макс. число узлов в кластере

О С

Серверная
платформа

Цена

Compaq Online Recover Server 2 Windows NT Compaq 1499 долларов за комплект для двух серверов (программное обеспечение, коммутатор, SCSI-кабель); 3000 долларов за контроллер SmartArray.
Digital
Equipment
Clusters for Windows NT 2 Windows NT Digital AlphaServer or Prioris server Программное обеспечение стоит 995 долларов за сервер.
Digital
Equipment
TruCluster 8 Unix, VMS Digital AlphaServer Стоимость программного обеспечения от 4000 долларов за сервер.
Distributed Processing Technology ServerOnCall 4 Windows NT, SCO OpenServer Сертифици-
рованное аппаратное обеспечение
Программное обеспечение стоит от 899 долларов за первый сервер, 325 долларов за последующие серверы RAID; 1495 долларов за контроллер PM3334UW.
Microsoft Cluster
Server
2 Windows NT Сертифици-
рованное аппаратное обеспечение
Программное обеспечение в пакете с NT 4.0 Enterprise Edition.
NCR LifeKeeper 2 Windows NT NCR WorldMark 1500 долларов за сервер (в том числе сценарии восстановления для TCP/IP, LAN Manager, SQL Server).
Novell Orion 16 Moab (кодовое название), версия NetWare / IntranetWare Сертифици-
рованное аппаратное обеспечение
Нет сведений.
Octopus Technologies Octopus
HA+
Неограниченное Windows NT Сертифици-
рованное аппаратное обеспечение для NT
1499 долларов за сервер.
Sun *
Enterprise
Cluster 4 Solaris Серверы Sun Ultra Enterprise Программное обеспечение стоит от 2000 до 50 000 долларов за сервер.

*В ходе выполнения теста Linpack (версия для существенно параллельных вычислений) с матрицей размером 80640 (Nmax) 4-машинный кластер Sun HPC 10000 показал результат 100.4 Gflops. В состав кластера входило 256 процессоров UltraSPARC II (250 МГц) с КЭШем второго уровня по 4 Мбайта на каждый, которые работали под управлением операционной системы Solaris 2.6. В конфигурацию систем включалось по 16 Гбайт оперативной и 63 Гбайта дисковой памяти, реализованной на массиве накопителей Sun RSM Array 2000. Достигнутый показатель составляет 78 % теоретически возможного для кластерного решения максимума.

Вместе с тем нельзя не упомянуть и о существующем в отношении кластеров скептицизме. Так, старший вице-президент компании International Data Corp. Джон Гантц считает: “Чем больше в кластере серверов, тем вероятнее, что интенсивность коммуникаций выйдет за допустимые пределы. Уровень белого шума растет логарифмически. Слишком велик риск, что 99 % времени работы процессоров будет уходить на координацию действий системы.

О безопасных системах

Свою концепцию безопасной информационной системы компания Trusted Information Systems, Inc www.tis.com выстраивает по схеме:

На первом месте — “укрепленная” операционная система. И с этим сложно не согласиться.

Здесь приводится перечень операционных систем, сетевых компонентов и приложений, прошедших программу оценки надежности (Trusted Product Evaluation Program) в Национальном центре компьютерной безопасности США (NCSC). Каждый такой продукт, по результатам тестирования, относят к одному из семи классов безопасности (A1,B3, B2, B1, C2, C1, D) в соответствии с уже упоминавшейся “Оранжевой книгой”. Требования к классам от C1 до A1 повышаются, при этом каждый последующий класс наследует требования всех предыдущих. К классу D относят продукты, не прошедшие тестирование. Оценка по классу С1 сейчас не проводится.

Ниже приводится список классифицированных продуктов и фирм-производителей, описания классов.

Класс C1.

Класс C2.

Каждая регистрационная запись должна включать следующие поля:

Класс B1.

Класс B2.

В настоящее время не существуют.

Класс B3.

Сетевые компоненты и приложения.

Класс A1.

Операционные системы и приложения.

В настоящее время не существуют.

Сетевые компоненты:

Сделаем несколько замечаний по поводу приведенного выше списка. Во-первых, процедура оценки операционной системы весьма длительна, и уже поэтому список может быть неполным.

Во-вторых, строго говоря, тестируется не программный продукт, а программно-аппаратная конфигурация, например, Microsoft Windows NT 3.5 классифицируется по C2 при установке на компьютеры Compaq Proliant 2000 и 4000 или DECpc AXP/150. В-третьих, данная классификация не имеет никакого отношения к российской действительности, а является лишь внутренним делом США. Мы же только хотели показать, чего можно требовать в контексте безопасности от программной базы и при этом не требовать невозможного. Ниже в таблице схематично отображена структура классов в классификации NCSC.

Таблица № 2
 

Произволь-
ный доступ

Повторное использо-
вание

Метки

Целост-
ность меток

Отображение меток при экспорте

Принуди-
тельный доступ

Метки субъектов

Метки устройств

1 2 3 4 5 6 7 8

A1

               

B3

               

B2

               

B1

               

C2

               

C1

               
Продолжение таблицы № 2

Иденти-
фикация и аутенти-
фикация

Аудит

Надежный коммуника-
ционный
путь

Описание архитекту-
ры систе-
мы

Целост-
ность системы

Верифи-
цируе-
мость

Анализ
нзащи-
щенных каналов

Конфигура-
ционное управле-
ние

Защи-
щенная дистрибу-
ция

9 10 11 12 13 14 15 16 17
                 
                 
                 
                 
                 
                 

 

Требования реализованные в данном классе

XTS-300 STOP 4.* от Wang Government Services, Inc

Для иллюстрации вышеизложенного дадим краткую характеристику обозначенной в заглавии подраздела операционной системы, отнесенной к классу B3 в соответствии с Trusted Product Evaluation Program (наиболее защищенная из классифицированных NCSC операционных систем).

Как и требуется для ОС класса В3, STOP 4.* обеспечивает произвольный доступ в объеме требований классов С1 и С2, принудительный доступ на основе механизма меток в объеме требований классов В1 и В2, целостность системы в соответствии с требованиями к системам классов В3 и А1. STOP 4.*, UNIX— подобная ОС, поддерживающая стандарт iBCS2, обеспечивает многоуровневую безопасность системы в широком диапазоне возможных значений прав доступа, уровней целостности и категорий.

Система состоит из четырех составляющих, функционирующих, соответственно, на четырех физически разделенных уровнях.

Монитор безопасности, функционирующий в ядре ОС, предписывающий системную стратегию безопасности и контролирующий каждое базисное действие на соответствие этой стратегии: управление ресурсами, планирование процессов, ревизия, контроль политики безопасности. Компактность кода ядра допускает его верификацию.

Второй уровень — Trusted System Services, включает услуги, не обеспеченные ядром: сетевой сервис, управление вводом-выводом и файловой системой. Управляется ядром и не может быть изменена пользователем.

Третий уровень состоит из двух систем.

Третий уровень зарезервирован для прикладных пользовательских и коммерческих программ.

Защита от НСД в STOP 4.* осуществляется путем реализации усиленного варианта принципа Bella-LaPadula: субъект читает и выполняет только тот объект, над которым доминирует, субъект пишет в объект со своей (субъекта) меткой безопасности. Защита целостности осуществляется с помощью меток целостности и реализации принципа K. J. Bida: читать и выполнять можно только тот объект, метка целостности которого доминирует над меткой целостности субъекта, субъект пишет только в тот объект, над которым доминирует. Система поддерживает 16 иерархических уровней безопасности и 64 взаимнонезависимых категорий безопасности, 8 иерархических уровней целостности (4 — пользовательских, 1 — для программ ОС, по одному для операторов и администраторов и один устанавливается администратором безопасности).

ОС XTS-300 используется в системе информационной защиты сообщений (DMS), включенной в многоуровневую информационную инициативу безопасности (Multilevel Information Systems Security Initiative) Агенства Национальной Безопасности (NSA) США, в Федеральном Бюро Расследований (FBI), Государственном Департаменте, Министерстве обороны Великобритании, Министерстве иностранных дел Канады и т.д.

Заканчивая разговор об XTS-300, согласимся с возможными обвинениями в некоторой его невнятности, но выразим надежду на определенную пользу.

Отечественные средства информационной безопасности

Прежде чем продолжить обзор возможных путей построения систем безопасности, кое-что уточним.

Во-первых, учитывая все вышесказанное о надежной вычислительной базе, исключим из рассмотрения явно бесперспективные варианты систем, построенных на основе DOS, Windows 3.* и Windows 95, по крайней мере для сервера. Во-вторых, предполагая в дальнейшем переход на технологию Intranet/Internet, будем иметь в виду, прежде всего, протоколы семейства TCP/IP. И последнее, наиболее принципиальное замечание. Выше было перечислено много способов защиты, но не были расставлены акценты и не выставлены приоритеты. На самом деле мы исходим из того, что криптографические способы (шифрование, ЭЦП, усиленная аутентификация) являются наиболее эффективными и, вместе с тем, наиболее экономичными. Пытаться доказать это здесь мы не будем, но из этого исходим.

Вопросы защиты межсетевых соединений здесь специально не рассматриваются. Новых принципиальных проблем, в случае использования Internet-технологий и каналов, не возникает (только повышается информационная уязвимость). Способы (механизмы) защиты остаются те же (фильтрация IP-пакетов по входящим/исходящим адресам, не считается). Но появляется много проблем в вопросах сопряжения сетевых решений и, как следствие, проблемы стандартизации, которые являются нашими проблемами, постольку поскольку они пока не решены, а это не позволяет сделать единственно правильный выбор. Оставим эти проблемы для отдельного рассмотрения.

Продукция Московского отделения ПНИЭИ www.security.ru

МО ПНИЭИ безусловно явный лидер Российского рынка средств информационной защиты. Его разработки в наибольшей степени подходят под определение комплексной системы безопасности и покрывают всю “пирамиду безопасности” (“security pyramid”— из “White Paper” Security Dynamics, одного из лидеров мирового рынка). Ядром средств, разрабатываемых МО ПНИЭИ, является система криптографической защиты информации (СКЗИ) “Верба”. Набор программных модулей “Верба” выпускается для DOS, Windows 3.*/95/NT, SCO Unix. В случае MS Windows “Верба” (“Верба-W” или “Верба-WO”, в зависимости от ключевой системы) — это библиотека (DLL), предназначенная для защиты информации от несанкционированного доступа при ее хранении на дисках и передаче по каналам связи. СКЗИ “Верба — W” решает следующие задачи:

Ключевые системы представлены в двух вариантах: “полная матрица” для каждой пары корреспондентов свой, не зависящий от других, ключ; система открытого распределения ключей, построенная по схеме Diffie-Helman, когда рабочий ключ строится с использованием секретного и открытого ключей корреспондентов, вступающих в связь. При обработке информации на ПЭВМ PC/AT 486/100 VESA СКЗИ “Верба” обеспечивает следующие показатели (без учета времени обращения к устройствам ввода-вывода):

Операции Показатели
Шифрование 500 Кб/с
Вычисление хэш-функции 400 Кб/с
Формирование ЭЦП 0.04 с
Проверка ЭЦП 0.2 с

Программные модули должны встраиваться в приложение разработчиком приложения в соответствии с рекомендациями (правильнее сказать, требованиями), представляемыми с СКЗИ. Необходимым компонентом системы безопасности СКЗИ является служба изготовления и распределения ключей, которая, в зависимости от условий, представляется либо как изолированное рабочее место администратора безопасности (АРМ АБ), либо как центр управления ключами. Ключи изготавливаются из материала, предоставляемого ФАПСИ вместе с лицензией на них и с использованием датчика случайных чисел, либо физического, либо построенного по принципу “момента отжатия клавиши”.

Следующим необходимым элементом для защиты ТС является криптографический сервер (КС). Это программный или программно-аппаратный комплекс со встроенной в него “Вербой” и реализующий через сервер приложений сервис защиты (рис.3). Структура КС неизвестна (авторам этого документа) и, следовательно, невозможно составить представление о том, например, как эта структура соотносится с приведенным выше универсальным криптографическим интерфейсом. Что можно сказать наверняка, так это то, что КС жестко связан с реализованными в нем алгоритмами, заявленными разработчиками соответствующими российскими стандартам. Кроме того, здесь, наверное, не реализован принцип монитора безопасности, так как СБ встраивается в уже готовую информационную систему.

Не будем перечислять другие оговоренные выше и не реализуемые при таком построении СБ принципы, а продолжим. СКЗИ “Верба” комплектуется программно-аппаратным комплексом защиты от НСД (система создания гарантированной рабочей среды) “Аккорд” производства АОЗТ “ОКБ САПР”. Комплекс “Аккорд”:

Обеспечивает:

Кроме этого, администратор безопасности для каждого субъекта — пользователя системы определяет:

Для защиты сети в комплексе предусмотрены:

В таблице приведены ориентировочные стоимостные характеристики такого решения.

Таблица № 3

Наименование продукции

Цена

ПО СКЗИ “Верба”

$200

ПО АРМ АБ

$1250

ПО КС

$800

“Аккорд”

$270

Дадим еще один вариант построения СБ, представив продукт МО ПНИЭИ, называемый “Аппаратно-программный криптографический шифратор IP потоков “Шип”. Дадим его авторское описание.

Криптографический комплекс “Шифратор IP потоков” предназначен:

Криптографический комплекс “Шифратор IP потоков” обеспечивает:

При разработке Криптографического комплекса “Шифратор IP потоков” были учтены международные рекомендации по защите протокола IP. Формат IP пакетов, содержащих зашифрованную информацию, соответствует рекомендациям IPSEC (RFC-1825, RFC-1826, RFC-1827 1995 года) и предложениям SKIP-07 (фирмы SUN Microsystems) с односторонней аутентификацией абонентов.

Криптографический комплекс “Шифратор IP потоков” имеет модульную архитектуру и состоит из распределенной сети шифраторов IP потоков и единого Центра управления ключевой системой (ЦУКС).

Таблица № 4

Шифратор IP Протоколов (“ШИП”)
состоит из:

Центр управления ключевой системой состоит из:

криптографического модуля, непосредственно встроенного в ядро операционной системы; модуля серверной части ключевой системы;
модуля поддержки клиентской части ключевой системы; автоматизированного рабочего места управления ключевой системой, работающего в среде X Windows;
модуля записи протоколов работы криптографической системы; сервисной программы просмотра протоколов работы
модуля проверки целостности системы при загрузке. криптографического комплекса “Шифратор IP потоков”.
Таблица № 5

Производительность шифратора IP потоков:

Конфигурация ПЭВМ

Мегабит/с

Пакетов/с

Pentium 100MHz, RAM 4 MB, ISA 1

300

Pentium 133MHz, RAM 16 MB, ISA 3,5

800–900

Pentium Pro 200MHz, RAM 32 MB, PCI/EISA 8

2000–2500

Таблица № 6

Шифратор IP потоков поддерживает:

Интерфейсы

Канальные протоколы

Сетевые протоколы

Преобразование сетевых протоколов

10Base 2 Ethernet IPv4 инкапсуляция IPX в IP
10Base T IEEE-802.3 IPX инкапсуляция IP в X.25
100Base T FDDI X.25 инкапсуляция IP в Frame Relay
FDDI (MMF) Cisco HDLC

Frame Relay

 
TP-PMD (FDDI/UTP5) PPP    
V.35 PPP по синхронным линиям    
V.24 SLIP/CSLIP    
  LAPB (X.25 level 2)    

Шифратор IP потоков также содержит плату с интерфейсом ISA, используемую для защиты от несанкционированного доступа при загрузке системы и для получения от сертифицированного физического датчика случайных чисел, необходимых для реализации процедуры шифрования.

В комплексе “Шифратор IP потоков” используется симметричная ключевая система с использованием парных ключей шифрования в соответствии с ГОСТ 28147–89.

Управление ключами выполняется при помощи ЦУКС, оно заключается:

Решение, предложенное специалистами МО ПНИЭИ, заключается в эмуляции “Шип”а с помощью соответствующего драйвера на каждой рабочей станции и связи клиента с сервером приложений через “Шип” (рис. 4). Таким образом, можно решить задачи аутентификации и шифрования на сетевом уровне (шифрование IP-пакетов, подробнее поговорим при рассмотрении вопросов организации виртуальных сетей (VPN) с помощью межсетевых экранов, каковым “Шип” и является).

Ориентировочная цена решения:

“Анкад” и другие

Кратко рассмотрим средства обеспечения информационной безопасности некоторых Российских фирм. При этом будем иметь в виду, что для разработки, инсталляции и эксплуатации средств криптографической защиты необходимо иметь лицензию ФАПСИ на соответствующий вид деятельности.

Фирма “Анкад” www.microdin.ru/~ancud/crlite.htm. Лицензия ФАПСИ и Гостехкомиссии.

Фирма “Анкад”— пионер Российского шифраторостроения. Основная продукция — клон криптокарт объединенных общим названием “Криптон”. Технические характеристики платы “Криптон — 4К.16”.

Алгоритм криптографического преобразования — . ГОСТ 28147–89.

BIOS устройства в ПЗУ — до 440.

BIOS устройства в ОЗУ компьютера — до 880.

Датчик случайных чисел аппаратный.

Базовое программное обеспечение (ПО) требует MS DOS 3.1 и выше.

Базовое ПО позволяет: тестировать компьютер для настройки устройства (при установке); создавать и обслуживать ключевые системы пользователя; шифровать и подписывать файлы, группы файлов, осуществлять электронную цифровую подпись документов.

Дополнительное программное обеспечение (поставляемое по отдельному заказу) позволяет:

Плата “Криптон-4К/16” содержит:

В комплект поставки входит продукт CryptoSoft. Интегрированная программа-оболочка CryptonSoft предназначена для предоставления пользователю всех необходимых криптографических функций в единой рабочей среде. Программа позволяет шифровать файлы, осуществлять их ЭЦП, а также создавать ключи шифрования и подписи.

Программно-аппаратная система защиты от НСД “Криптон-Вето” состоит из устройства криптографической защиты данных, программы Crypton Access, адаптера смарт-карт SA-101i, смарт-карты (4 Kб EEPROM).

Система предназначена для:

Система основана на технологиях “прозрачного” шифрования логических дисков по алгоритму ГОСТ 28147–89 и электронной цифровой подписи по ГОСТ 34.10/11–94. Система предполагает наличие Администратора безопасности, который определяет взаимодействие между управляемыми ресурсами:пользователями, программами, логическими дисками, дисководами, последовательными портами.

Интерфейс прикладных программ CryptonDK — это динамически подключаемая библиотека (DLL) функций для разработки криптографической защиты данных (СКЗД) “Криптон” на платформе Win32.

Комплект разработчика CryptonDK for Solaris предназначен для создания прикладных программ в операционной среде Solaris x86 2.5.1, использующих аппаратное средство криптографической защиты данных “Криптон”. CryptonDK состоит из следующих элементов: библиотека CryptAPI, реализующая программный интерфейс CryptonAPI; заголовочные файлы для программ на языке С; примеры программ на языке С; man-страницы с описанием всех функций CryptonAPI; аппаратный ключСryptonDK обеспечивает разработчику приложений доступ к драйверу платы шифрования (или программного эмулятора), который распространяется бесплатно (в комплекте поставки средства “Криптон” или с WWW-сайта Фирмы “Анкад”).

Таблица № 7

Наименование продукции

Цена

“Криптон-4К/16”с криптографической оболочкой CryptonSoft, программой электронной цифровой подписи CryptonSign

$550

CryptonDK

$50

SA-101iадаптер смарт-карт

$120

Сигнал-ком www.signal-com.ru/
Лицензия Гостехкомиссии.

Программно-аппаратный комплекс “Крипто-ком” предназначен для организации защищенного электронного документооборота в биржевых, банковских, коммерческих и других приложениях. Комплекс обеспечивает конфиденциальность и целостность передаваемой и хранимой информации. Конфиденциальность информации достигается ее шифрованием, а целостность и подтверждение подлинности ее источника — цифровой подписью. Стандартная конфигурация комплекса “Крипто-ком” включает рабочие места пользователей и рабочее место администратора, взаимодействующие между собой через транспортную среду (рис. 4). Рабочее место администратора криптосети предназначено для заверения открытых ключей пользователей цифровой подписью администратора и обеспечения регламента работы системы информационной безопасности, что исключает возможные недоразумения в случае непризнания клиентом своей электронной подписи.

Комплекс “Крипто-ком”, кроме Российских стандартов, поддерживает DES, DSS (стандарты шифрования и ЭЦП США) Существующие модификации комплекса позволяют выбрать следующие формы передачи информации и структуры информационных связей между пользователями:

Рабочее место пользователя в различных модификациях комплекса предоставляет следующий сервис:

Рабочее место и место администратора могут дополнительно комплектоваться платой “DSP — шифр”.

Процессорная плата “DSP-шифр” предназначена для аппаратной реализации российских и американских криптографических стандартов (шифрование, цифровая подпись, генерация ключей) и защиты IBM — совместимых ПК от несанкционированного доступа (НСД). Плата реализована на базе цифрового процессора обработки сигналов TMS320C25 фирмы Texas Instruments.DSP-Шифр устанавливается в свободный слот персонального компьютера и обеспечивает производительность вычислений на уровне 10 млн. операций в секунду. Хранение долговременных секретных ключей осуществляется во внешней полупроводниковой памяти “iButton”фирмы Dallas Semiconductor. Доступ к ресурсам разрешается после считывания пароля с “iButton”. “DSP-шифр” совместима с аналогичной платой “Криптон”, выпускаемой фирмой “Анкад”.

Таблица № 8

Наименование продукции

Цена

Рабочее место администратора $250
Инсталляция одного рабочего места пользователя “файловая” модификация под управлением MS DOS $98
  “файловая” модификация под управлением MS Windows $115
  “почтовая” модификация под управлением MS DOS $115
Криптографический модуль под управлением UNIX $2000
Плата “DSP-Шифр” с устройством хранения ключей на внешней энергонезависимой памяти $340

Приведем авторские описания еще трех программно-аппаратных средств защиты от НСД:

Аппаратно-программный комплекс “Редут” предназначен для защиты ПЭВМ от использования посторонними лицами, контроля целостности установленного программного обеспечения и данных, а также для разграничения полномочий зарегистрированных пользователей по доступу к ресурсам (дискам, каталогам, файлам и программам) компьютера. Комплекс может быть установлен на любую ПЭВМ с процессором Intel от 8086 до Pentium Pro, имеющую свободный слот шины ISA. “Редут” обеспечивает: использование аппаратных идентификаторов (на основе элемента Touch Memory DS1991 фирмы Dallas Semiconductor), защищенных от подделки и обеспечивающих достоверную аутентификацию зарегистрированных пользователей; невозможность загрузки операционной системы ПЭВМ незарегистрированным лицом; невозможность загрузки операционной системы с дискеты для всех зарегистрированных пользователей кроме Администратора комплекса; возможность регистрации нескольких пользователей на одной ПЭВМ; возможность работы зарегистрированного пользователя на нескольких ПЭВМ с использованием одного и того же идентификатора, а также возможность самостоятельного изменения своего пароля любым зарегистрированным пользователем; управление защитой группы ПЭВМ одним Администратором; контроль целостности системных областей дисков, а также системных и любых других заранее определенных файлов с использованием контрольных сумм, производимый при каждом включении или перезагрузке компьютера до загрузки операционной системы; регистрацию попыток несанкционированного доступа к ПЭВМ и информации о последнем работавшем пользователе; ведение журнала событий, связанных с контролем доступа; просмотр Администратором журналов регистрации с использованием специальной утилиты; дискреционное (основанное на однозначном определении прав каждого пользователя к каждому объекту) управление доступом к информационным ресурсам компьютера; мандатное (основанное на сравнении уровней доступа объекта и пользователя) управление доступом к информационным ресурсам компьютера; разграничение доступа пользователей к исполняемым файлам, контроль целостности исполняемых файлов перед запуском; возможность распространения пользователями своих прав доступа другим пользователям в пределах своих полномочий; блокировка компьютера по истечении заранее определенного времени неактивности клавиатуры и манипулятора “мышь”, а также по выбранной комбинации клавиш; работу с использованием 32-разрядного режима доступа к файлам и дискам Windows; полную конфиденциальность служебной информации комплекса за счет ее хранения во внутреннем элементе энергонезависимой памяти. Для заказчиков, которым не требуются функции разграничения доступа к программам и данным между несколькими пользователями одной ПЭВМ, комплекс “Редут” может поставляться в варианте “электронного замка”. Комплекс предназначен для использования с операционными системами MS DOS 4.0–6.22, Windows 3.xx. В варианте “электронного замка”— с любыми ОС, поддерживающими структуру диска типа FAT (например — Windows’95). Комплект поставки комплекса “Редут” включает: аппаратную часть комплекса (плату для слота расширения шины ISA); устройство считывания идентификаторов пользователей (внутреннее или внешнее, по выбору заказчика); внутренний элемент памяти (Touch Memory типа DS1992 фирмы Dallas Semiconductor); инсталляционную дискету с программным обеспечением; комплект документации для идентификаторы Администратора и пользователей (Touch Memory типа DS1991 фирмы Dallas Semiconductor) в количестве, определяемом заказчиком. На поставляемый комплекс предоставляется бесплатная годовая гарантия..

Программно-аппаратный комплекс “Dallas Lock”.

Назначение:

Доступ к компьютерной информации обеспечивается с помощью электронных карт "ident.html" (новое название iButton) производства фирмы Dallas Semiconductor (США). Благодаря использованию Touch Memory в качестве идентификаторов гарантируются повышенная надежность и скрытность механизмов защиты, совместимость с различными операционными системами; электронные ключи более удобн ы для пользователя — у него нет необходимости выдумывать и запоминать пароли.

На сегодняшний день существует несколько версий комплекса DALLAS LOCK (3.0, 3.1, 3.11, 4.0), а также сетевая версия — DALLAS LOCK for NetWare. Версии 3.0, 3.1 и 4.0 cертифицированы Гостехкомиссией при Президенте РФ на соответствие требованиям 6-го и 4-го классов защищенности.

Версия 3.1 предназначена для функционирования только в MS DOS, 3.11 — для DOS и Windows 3.xx, версия 4.0 — для Windows 95. Версия 4.1 проходит сертификацию на соответствие требованиям безопасности по 3-му классу.

К настоящему времени установлено свыше 22.000 комплексов защиты персональных компьютеров DALLAS LOCK.

Деловыми партнерами Ассоциации защиты информации “Конфидент” являются региональные подразделения Центрального Банка РФ, коммерческие банки в Санкт-Петербурге, Москве и других городах, коммерческие и государственные организации и крупные промышленные предприятия различных регионов России и стран ближнего зарубежья.

Возможности:

При инсталляции системы на жесткий диск обеспечивается гибкая настройка аппаратной части путем предварительного выбора адресного пространства ПЗУ платы защиты в свободной области адресов пользовательского BIOS, а также номера порта для работы с Тоuch Memory.

Поддерживается работа до 32-х зарегистрированных пользователей на каждом защищенном компьютере. Один пользователь может быть зарегистрирован на нескольких компьютерах.

Данные о пользователях хранятся в энергонезависимой памяти на плате защиты, которая также содержит образ системных областей компьютера, что позволяет контролировать их целостность.

Администратор может ограничить для пользователя круг доступных объектов (файлов и папок). Возможны два способа ограничения: путем создания списков доступных и недоступных объектов.

При регистрации идентификатора Тоuch Memory система создает для каждого пользователя индивидуальный файл AUTOEXEC.

Система контроля целостности “SVINKA-U” (System for Verification of Integrity...) — это программный продукт, позволяющий обеспечить строгий контроль целостности компонентов операционной системы, прикладного матобеспечения, а также полномочий доступа пользователей.

В большинстве современных систем на базе UNIX защите целостности программного окружения уделяется недостаточное внимание. Между тем, чаще всего для проникновения на компьютеры используется следующая схема: проникнув на компьютер с минимальными полномочиями (например, используя счета пользователей guest, tour и т.д.), злоумышленник, используя дыры в программном обеспечении или неправильно установленные права доступа путем модификации файлов или добавления нужных ему файлов, получает привилегии, необходимые для несанкционированных манипуляций с ценными данными (копирование, подмена и т.д.).

Кроме того, чаще всего злоумышленник оставляет закладки, которые позволят ему в следующий раз беспрепятственно проникнуть на этот компьютер (замести следы своего визита чаще всего не является проблемой).

Так как в большинстве реализаций UNIX нет встроенных механизмов контроля целостности, то своевременное обнаружение изменений в файловой системе может существенно повысить безопасность всего комплекса и дорогостоящей информации. Применение системы “Svinka-U” позволяет эффективно решить эту проблему.

Принципы функционирования.

Основной принцип функционирования системы “Svinka-U” заключается в следующем: на защищаемом компьютере создается специальная база данных, в которую заносится информация обо всех параметрах файлов и директорий (контрольная сумма, права доступа и т.д.), а также действиях, которые должны быть предприняты в случае их несанкционированного изменения.

Периодически, с заданным администратором системы интервалом, “Svinka-U” производит сравнение реальных и контрольных параметров и в случае их несовпадения производит указанные для этого случая действие. При обнаружении несанкционированных изменений каких-либо контролируемых параметров можно определить следующие действия:

“Svinka-U” позволяет контролировать целостность директорий и права доступа к ним, регистрируя появление в них новых файлов или удаление существующих.

Частота проведения контрольных проверок может быть различной для разных групп файлов, что позволяет осуществлять практически непрерывный контроль за наиболее критическими с точки зрения безопасности файлами.

Аутентификация администратора системы “SVINKA-U” не использует механизмы защиты операционной системы. Формат данных в базе данных позволяет надежно гарантировать целостность ее внутренних данных.

Инициализация базы данных, а также модификация в ней информации о файлах с наиболее высоким уровнем защиты осуществляется только в однопользовательском режиме.

Система облегчает администратору поиск поврежденных файлов при сбоях в работе.

Система “Svinka-U” позволяет блокировать загрузку операционной системы в многопользовательский режим без ввода пароля администратора системы, отличного от системного.

“Svinka-U” использует минимально необходимые системные ресурсы, практически не загружая компьютер при своей работе.

Cистема “Svinka-U” не требует встраивания каких-либо компонентов в прикладные программные продукты, установленные на комплексе, не затрагивая, таким образом, права разработчиков дополнительного матобеспечения, хотя “Svinka-U” может быть настроена на контроль за уязвимыми звеньями конкретной прикладной программы.

Система “Svinka-U” не требует внесения изменений в какие-либо модули операционной системе или приложения.

Система “Svinka-U” поддерживает следующие операционные системы:

Отличные от перечисленных выше средства информационной безопасности
и производители

Уже говорилось о том, что обзора не будет. То, что представлено ниже — это, скорее всего, заметки по поводу. Искать какой-либо системы или принципов подбора материалов не надо, их нет. За исключением одного: в основе этих материалов нет русскоязычных публикаций (еще: представленный материал интересен авторам).

Security Dynamics Technologies, Inc (SDTI).

Протокол SSL

Это протокол организации защищенной Internrt-сессии.

1. Этап установления SSL-сессии ("рукопожатие").

а) КЛИЕНТ посылает серверу запрос на установление защищенного соединения, в котором передает некоторые формальные параметры этого соединения: текущее время и дату; случайную последовательность (RAND_CL); набор поддерживаемых клиентом одноключевых криптографических алгоритмов (например, RC4_128, RC4_40, RC2_128, RC2_40, DES40 и др.) и хэш-алгоритмов (MD5, SHA), используемых при формировании кода для проверки целостности передаваемого сообщения (MAC - Message Authentication Code); набор поддерживаемых алгоритмов сжатия и др.

б) СЕРВЕР обрабатывает запрос от клиента и передает ему согласованный набор параметров: идентификатор SSL-сессии; конкретные криптографические алгоритмы из числа предложенных клиентом (если по какой-либо причине предложенные алгоритмы или их параметры не удовлетворяют требованиям сервера, сессия закрывается); сертификат сервера, заверенный цифровой подписью ЦС; случайную последовательность (RAND_SERV).

в) КЛИЕНТ проверяет полученный сертификат сервера с помощью открытого ключа ЦС, который ему известен; при положительном результате проверки клиент выполняет следующие действия (при отрицательном результате проверки сессия закрывается): генерирует случайную 48-байтную последовательность Pre_MasterSecret (часть совместного секрета, известного только серверу и клиенту); шифрует ее на открытом ключе сервера, полученном в сертификате сервера, и посылает серверу; с помощью согласованных хэш-алгоритмов формирует главный совместный секрет (MasterSecret), используя в качестве параметров часть совместного секрета Pre_MasterSecret, посланную серверу на предыдущем шаге случайную последовательность RAND_CL и полученную от него случайную последовательность RAND_SERV; используя MasterSecret, вычисляет криптографические параметры SSL-сессиии: формирует общие с сервером сеансовые секретные ключи одноключевого алгоритма шифрования (для приема и для передачи) и секреты для вычисления MAC; переходит в режим защищенного взаимоде

г) СЕРВЕР расшифровывает полученный Pre_MasterSecret с помощью своего секретного ключа и выполняет над ним те же операции, что и клиент: с помощью согласованных хэш-алгоритмов формирует главный совместный секрет (MasterSecret), используя в качестве параметров Pre_MasterSecret, посланную клиенту на предыдущем шаге случайную последовательность RAND_SERV и полученную от него случайную последовательность RAND_CL; используя MasterSecret, вычисляет криптографические параметры SSL-сессиии: формирует общие с клиентом сеансовые секретные ключи одноключевого алгоритма шифрования и секрет для вычисления MAC; переходит в режим защищенного взаимодействия.

2. Этап защищенного взаимодействия с установленными криптографическими параметрами SSL-сессии.

Security Dynamics Technologies, Inc (SDTI) — один из лидеров рынка средств обеспечения безопасного доступа в информационных системах, а если иметь в виду присутствие в составе этой компании RSA Data Security, Inc., то и на всем рынке средств обеспечения информационной безопасности. Не проводя анализа деятельности этого монстра и не систематизируя ее, очень кратко расскажем о некоторых ее разработках и направлениях деятельности на основании информации, предоставляемой самой фирмой.

Прежде всего, о средствах удаленного доступа. Это ключевые для SDTI Ace/Server и SecurID. Это одна из первых технических реализаций идей одноразового пароля и двухфакторной идентификации (“что-то имею и что-то знаю”). Причем реализация очень простая, без наворотов и, как следствие, простая для пользователя и удобная для администрирования. Клиент имеет жетон с фиксированным номером (PIN) и уникальным процессом изменения пароля во времени (каждую минуту), полностью совпадающим с процессом на сервере, благодаря чему клиент однозначно опознается сервером при правильном указании PIN и временного пароля, выводимого тем или иным способом из жетона. Администратор имеет возможность полностью управлять доступом каждого клиента по времени, ресурсам, удалять клиентов из базы (запрет доступа) и включать новых в любое время. Развитые регистрационные возможности, многочисленные способы оповещения администратора повышают уровень безопасности. В настоящее время существует программный вариант такого решения (SoftID) и вариант на основе Smart Cards.

Платформы:

Технические требования:

Протоколы:

Основные достоинства этого решения:

Цена решения:

Решение для идентификации в Internet — WebID.

SecurSight — это проект SDTI, который мы не сочли возможным обойти вниманием.

SecurSight — семейство сменных решений, охватывающее весь спектр проблем информационной безопасности и ориентирующееся, как на преемственность по отношению к существующим средствам, так и на перспективу. Исторически SecurSight есть продолжение разработки универсального криптографического интерфейса, известного под названием Enterprise Security Services (ESS), ранее уже упоминавшегося. В поддержку ESS SDTI провела, начиная с 1997 года, такие акции, как приобретение DynaSoft AB и ее изделия BoKS, объявила о стратегическом партнерстве с Netscape, VeriSign и Worldtalk. В своих разработках SDTI ориентировалась, прежде всего, на универсальные решения в областях безопасного доступа через модемные линии связи и виртуальные частные сети, обеспечение информационной безопасности в сетях Intranet и Extranet, безопасность рабочих станций и хостов. Изделия SDTI с маркой “securityware”— это универсальные изделия, предназначенные для интегрированного решения проблем безопасности.

Архитектурно SecurSight обеспечивает пользователей опознавательными системами и частной деловой связью; администраторов безопасности — унифицированной консолью управления и средствами фиксирования политики безопасности; разработчиков — стандартным API, единым интерфейсом управления к существующим прикладным программам безопасности и инструментальным средствам.

Программную поддержку SecurSight на сегодняшний день представляют:

RSA Data Security, Inc.

RSA Data Security, Inc. — безусловный лидер в разработке криптографических алгоритмов и программных средств криптографической защиты информации. Дадим краткую характеристику только одному, но внаибольшей степени знаковому продукту.

BSAFE — семейство криптографических модулей, которые могут быть использованы при построении следующих прикладных процедур:

Архитектура BSAFE:

С BSAFE связаны следующие комплекты программных модулей (также разработки RSA):

IBM Corporation и ее решения

Разработки IBM и ее партеров охватывают весь спектр вопросов информационной безопасности, от концепции криптографической инфраструктуры таких решений к конкретным системным разработкам и далее — к программным и аппаратным средствам, реализующим эти концепции в этих разработках.

В криптографической инфрастуктуре IBM — SecureWay —выделяется четыре концептуальных уровня:

Каждый вышележащий уровень может использовать решения нижележащего.

Прикладной уровень, включающий законченные информационно безопасные решения, не требующие от пользователя какой-либо осведомленности о проблемах безопасности, может использовать как средства поддержки сервисов, так и API, в зависимости от уровня криптографической осведомленности разработчика. К разработкам этого уровня можно отнести:

К уровню поддержки сервисов и подсистем относятся:

В плане поддержки платформо-независимых API и средств разработки декларируется поддержка CDSA, GSS-API, Microsoft CryptoAPI и средств разработки Bsafe.

К уровню криптографических средств можно отнести:

Более предметное обсуждение решений IBM в области обеспечения информационной безопасности будет проведено при решении вопросов защиты в условиях Internet-технологий, и тогда, в первую очередь, будем говорить о комплексе средств eNetwork Software.

Hewlett-Packard и ICF

Невозможно было пройти мимо этой компании, по крайней мере, потому, что она сама называет себя лидером (иногда пионером) в области построения безопасных информационных систем. Исчерпывающую информацию о продукции компании можно получить на ее родном сайте www.hp.com или русскоязычном фрагменте www.hp.ru. Здесь очень кратко рассмотрим концептуальный документ HP по вопросам информационной безопасности, ее white paper “International Cryptography Framework” (ICF).

Требования, предъявляемые к ISF:

Принципы построения ICF:

Далее идет описание уже известных механизмов универсального криптографического интерфейса (типа менеджера безопасности, но, по сравнению с CDSA или SecutSight, в недоразвитом виде), конкретных криптографических алгоритмов и интерфейсов, в частности Microsoft CryptoAPI и т.д. На этом останавливаться не будем и сделаем только два замечания.

Crypto iButton от Dallas Semiconductor

Средства информационной защиты, базирующиеся на технологии Smart Card, широко освещены в отечественной специальной и даже популярной литературе (например, в одном из номеров “Компьютер пресс” за 1998 г.). Эти вопросы глобальны и интересны, но из-за их широкой освещенности мы их касаться не будем. Здесь же дадим краткую характеристику семейству изделий, вынесенному в заголовок.

Сначала краткое определение изделия DS1954 (собственно Crypto iButton). Crypto iButton — это однокристальный компьютер, функционирующий в физически защищенном 16-мм стальном кожухе котором реализован 1024-разрядный сопроцессор, позволяющий выполнять операции экспоненциальной логики, используемые в асимметричных алгоритмах шифрования, ЭЦП, распределения ключей и усиленной идентификации.

В конструкции изделия можно выделить: процессорный чип, включающий модульный ускоритель возведения в степень, 32KB памяти ROM с предварительно записанным программным обеспечением, 6KB долговременной оперативной памяти NVRAM для хранения критических данных, буфер ввода-вывода с однопроводным интерфейсом; литиевую батарею; кварцевый генератор (кварцевые часы). В DS1954 для защиты данных реализован механизм названный “zeroization”— сброс данных при попытке проникновения. IButton постоянно контролирует состояние контактов некоего микровыключателя и, в случае их размыкания (или замыкания?), запускается процесс zeroization.

Crypto iButton эксплуатируется в двух принципиально различных условиях.

Загрузка сценариев. Процедура проводится администратором безопасности, который, по ее завершению, имеет возможность блокировать часть памяти, в которую проводилась загрузка.

Вызов, активизация заложенных и разрешенных к использованию сценариев пользователем.

Каждый Crypto iButton имеет уникальный 64-разрядный, не сменяемый ни при каких условиях (по заявлению разработчиков) идентификационный номер, который может дополняться по желанию пользователя индивидуальным PIN-кодом. Во встроенном программном обеспечении реализована виртуальная Java-машина, полностью совместимая со стандартом Java Card 2.0 со всеми вытекающими последствиями (простота реализации криптоалгоритмов и соответствующих приложений).

К семейству Crypto iButton относятся:

NetCrypto

Обзор средств информационной защиты без хотя бы одного примера программного шифратора — явно неудовлетворительный обзор (даже если обзора нет). Мы выбрали программный TCP/IP шифратор NetCrypro от McAfee Associates. Один из самых дешевых шифраторов ($65 за одну лицензию, $380 за 10, $20500 за 1000 лицензий; сравните с $700 за клиентское место “Шип”— а) прикладного уровня (самая естественная и, следовательно, наиболее эффективная защита). NetCrypt в 1997 году был признан журналом Lan Magazine шифратором года (в 1998 году в этой номинации пока лидирует SunScreen, который в такой же степени шифратор, в какой компьютер — калькулятор).

NetCrypto поддерживает следующие платформы: Irix, HP-UX, AIX, SunOS, Solaris, Windows 3.1x/95/NT. В США и Канаде NetCrypto поставляется с модулями шифрования DES, Triple-DES, 160-битный Blowfish, 256-битный и 40-битный PC1. Кроме того, можно встраивать собственный алгоритм или алгоритм третьих фирм, используя чистый модуль, поставляемый с NetCrypto. Шифратор генерирует новый ключ на каждый сеанс, используя для распределения ключей алгоритм типа Diffie-Hellman.

В состав NetCrypto входят:

Шифрование (расшифрование) происходит по следующей схеме: перехватчик перехватывает (а что еще ему делать) данные, посылаемые приложением, и направляет их менеджеру шифрования, который в соответствии с политикой безопасности, реализуемой менеджером безопасности, направляет данные в тот или иной модуль шифрования, где они шифруются, и уже шифрованные данные, проходя весь путь в обратном направлении, попадают в основной стек TCP/IP или операционную систему (расшифрование — аналогично).

В случае Unix-системы функционирование NetCrupto несколько отличается, так как TCP/IP-подсистема находится в ядре операционной системы. В этом случае NetCrypto использует прокси-механизм, функционирующий, естественно, за пределами ядра системы. Для этого в состав NetCrypto включена расширяемая библиотека Unix-программ, включающая программы типа rlogin, telnet, ftp.

Некоторые итоги

Нами были сформулированы требования к СБ и принципы ее построения. Обозначены основные механизмы безопасности и описаны основные отечественные средства, реализующие эти механизмы. На основании этого можно сделать вывод:

Система безопасности может быть построена с использованием отечественных средств, при этом, она будет обеспечивать сносную защиту (по крайней мере, большинство принципов может быть реализовано и большинство целей достигнуто). При этом она не будет дешевой, она не будет соответствовать мировым стандартам и, следовательно, будет еше более дорогой, когда придется переходить на эти стандарты, а на них переходить придется в случае перехода на Internet-технологии, а на эти технологии переходить придется и силу их экономичности и перспективности.

Более определенные выводы делать не будем так как остались некоторые общие нерешенные вопросы (защита от вирусов, резервное копирование, защита от побочных излучений и Internet-решений и др.) и большинство частных вопросов. Без решения последних не имеет смысла говорить о реализации СБ, правда, обратная связь также возможна и даже желательна (построение безопасной системы).

Таблица № 9


Copyright © 1994-2016 ООО "К-Пресс"