Читайте также:
|
|
В общем случае средства обеспечения ИБ действуют в ВС как с сосредоточенными, так и с распределенными КС. Распределенные компьютерные системы (РКС) представляют собой множество сосредоточенных КС, связанных в единую систему с помощью коммуникационной подсистемы.
При этом сосредоточенными КС могут быть отдельные ЭВМ, в том числе и ПЭВМ, вычислительные системы и комплексы, а также локальные вычислительные сети. В настоящее время практически не используются неинтеллектуальные абонентские пункты, не имеющие в своем составе ЭВМ. Поэтому правомочно считать, что наименьшей структурной единицей РКС является ЭВМ. Распределенные КС строятся по сетевым технологиям и представляют собой вычислительные сети. Коммуникационная подсистема включает в себя:
коммуникационные модули (КМ);
каналы связи;
концентраторы;
межсетевые шлюзы (мосты).
Основной функцией коммуникационных модулей является передача полученного пакета к другому КМ или абонентскому пункту в соответствии с маршрутом передачи. Коммуникационный модуль называют также центром коммутации пакетов.
Каналы связи объединяют элементы сети в единую сеть. Каналы свдзи могут иметь различную скорость передачи данных.
Концентраторы используют для уплотнения информации перед передачей ее по высокоскоростным каналам.
Межсетевые шлюзы (мосты) применяют для связи сети с ЛВС или для связи сегментов глобальных сетей.
С помощью мостов связываются сегменты сети с одинаковыми сетевыми протоколами.
В любой РКС в соответствии с функциональным назначением может быть выделено три подсистемы:
пользовательская, или абонентская;
управления;
коммуникационная.
Пользовательская, или абонентская, подсистема включает в себя компьютерные системы пользователей (абонентов) и предназначена для удовлетворения потребностей пользователей в хранении, обработке и получении информации.
Подсистема управления позволяет объединить все элементы РКС в единую систему, в которой взаимодействие элементов осуществляется по единым правилам. Подсистема обеспечивает взаимодействие элементов системы путем сбора и анализа служебной информации и воздействия на элементы в целях создания оптимальных условий для функционирования всей сети.
Коммуникационная подсистема обеспечивает передачу информации в сети в интересах пользователей и управления РКС.
Особенностью защиты объектов РКС является необходимость поддержки механизмов аутентификации и разграничения доступа удаленных процессов к ресурсам объекта, а также наличие в сети специальных коммуникационных компьютерных систем. Учитывая важность проблемы подтверждения подлинности удаленных процессов (пользователей), механизмы ее решения выделены в отдельную группу.
Все элементы коммуникационной подсистемы, за исключением каналов связи, рассматриваются как специализированные коммуникационные компьютерные системы. В защищенных корпоративных сетях концентраторы, коммуникационные модули (серверы), шлюзы и мосты целесообразно размещать на объектах совместно с КС пользователей. Особенностью всех коммуникационных КС является информация, которая обрабатывается этими системами. В таких КС осуществляется смысловая обработка только служебной информации. К служебной относится адресная информация, избыточная информация для защиты сообщений от искажений, идентификаторы пользователей, метки времени, номера сообщений (пакетов), атрибуты шифрования и др. Информация пользователей, заключенная в сообщениях (рабочая информация), на уровне коммуникационных КС рассматривается как последовательность бит, которая должна быть доставлена по коммуникационной подсистеме без изменений. Поэтому в таких системах имеется принципиальная возможность не раскрывать содержание рабочей информации. Она не должна быть доступной операторам и другому обслуживающему персоналу коммуникационных компьютерных систем для просмотра на экране монитора, изменения, уничтожения, размножения, запоминания в доступной памяти, получения твердой копии. Такая информация не должна сохраняться на внешних запоминающих устройствах после успешной передачи сообщения другому элементу коммуникационной подсистемы. В закрытых системах рабочая информация, кроме того, в пределах коммуникационной подсети циркулирует в зашифрованном виде.
При этом в коммуникационной подсистеме осуществляется линейное шифрование, а в абонентской — межконцевое. Абонент перед отправкой осуществляет шифрование сообщения с помощью симметричного или открытого ключа. На входе в коммуникационную подсистему сообщение подвергается линейному шифрованию, даже если абонентское шифрование не выполнялось. При линейном шифровании сообщение зашифровывается полностью, включая все служебные данные, причем оно может осуществляться в сети с разными ключами. В этом случае злоумышленник, имея один ключ, может получить доступ к информации, передаваемой в ограниченном числе каналов. Если используются различные ключи, то в коммуникационных модулях расшифровывается не только служебная информация, но и все сообщение полностью (рабочая информация остается зашифрованной на абонентском уровне).
По открытой служебной информации осуществляется проверка целостности сообщения, выбор дальнейшего маршрута и передача «квитанции» отправителю. Сообщение подвергается зашифрованию с новым ключом и передается по соответствующему каналу связи.
Особые меры защиты должны предприниматься в отношении центра управления сетью. Учитывая концентрацию информации, критичной для работы всей сети, необходимо использовать самые совершенные средства защиты процессов переработки информации специализированной КС администратора сети как от непреднамеренных, так и от преднамеренных угроз. Особое внимание должно обращаться на защиту процедур и средств, связанных с хранением и работой с ключами.
Администратор сети, как и все операторы коммуникационной подсети, работает только со служебной информацией. Если в сети ключи для абонентского шифрования распределяются из центра управления сетью, то администратор может получить доступ ко всем ключам сети, а следовательно, и ко всей передаваемой и хранимой в сети информации. Поэтому в специализированной КС администратора сети должны быть предусмотрены механизмы, блокирующие возможность работы с информационной частью сообщений, которые не предназначаются администратору.
Более надежным является способ управления ключами, когда они не известны ни администратору, ни абонентам. Ключ генерируется датчиком случайных чисел и записывается в специальное ассоциативное запоминающее устройство, и все действия с ним производятся в замкнутом пространстве, в которое оператор КС не может попасть для ознакомления с содержимым памяти. Нужные ключи выбираются из специальной памяти для отсылки или проверки в соответствии с идентификатором абонента или администратора.
При рассылке ключей вне РКС их можно записывать, например, на смарт-карты. Считывание ключа с таких карт возможно только при положительном результате аутентификации КС и владельца ключа.
В подсистеме управления передача сообщений осуществляется по определенным правилам, которые называются протоколами. В настоящее время в распределенных вычислительных сетях реализуются два международных стандарта взаимодействия удаленных элементов сети: протокол TCP/IP и протокол Х.25.
Протокол TCP/IP был разработан в 1970-е гг. и с тех пор завоевал признание во всем мире. На его основе построена сеть Internet. Протокол Х.25 явился дальнейшим развитием технологии передачи данных, использующей коммутацию пакетов. Он создан в соответствии с моделью взаимодействия открытых сетей (OSI), разработанной Международной организацией стандартизации (ISO).
В моделях выделяют следующие уровни функций:
OSI — прикладной, представительный, сеансовый, транспортный, сетевой, канальный, физический;
TCP/IP — прикладной, транспортный, сетевой, канальный, физический.
Протокол Х.25 позволяет обеспечить более надежное взаимодействие удаленных процессов. Достоинствами протокола TCP/IP являются сравнительно низкая стоимость и простота подключения к сети.
Задачи обеспечения безопасности процессов переработки информации в сети решаются на всех уровнях. Выполнение протоколов организуется с помощью подсистемы управления. Наряду с другими на уровне подсистемы управления решаются следующие проблемы защиты процессов переработки информации в РКС:
создание единого центра управления сетью, в котором решались бы и вопросы обеспечения безопасности процессов переработки информации. Администратор и его аппарат проводят единую политику безопасности во всей защищенной сети;
регистрация всех объектов сети и обеспечение их защиты, выдача идентификаторов и учет всех пользователей сети;
управление доступом к ресурсам сети;
генерация и рассылка ключей шифрования абонентам компьютерной сети;
мониторинг трафика (потока сообщений в сети), контроль соблюдения правил работы абонентами, оперативное реагирование на нарушения;
организация восстановления работоспособности элементов сети при нарушении процесса их функционирования.
Наиболее надежным и универсальным методом защиты процессов переработки информации в каналах связи является шифрование. Шифрование на абонентском уровне позволяет защитить рабочую информацию от утраты конфиденциальности и навязывания ложной информации и тем самым блокировать возможные угрозы безопасности. Линейное шифрование позволяет, кроме того, защитить служебную информацию. Не имея доступа к служебной информации, злоумышленник не может фиксировать факт передачи между конкретными абонентами сети, изменить адресную часть сообщения для его переадресации.
Противодействие ложным соединениям абонентов (процессов) обеспечивается с помощью процедур взаимного подтверждения подлинности абонентов или процессов. Против удаления, явного искажения, переупорядочивания, передачи дублей сообщений применяется механизм квитирования, нумерации сообщений или информации о времени отправки сообщения. Эти служебные данные должны быть зашифрованы. Для некоторых РКС важной информацией о работе системы, подлежащей защите, является интенсивность обмена по коммуникационной подсети. Интенсивность обмена может быть скрыта путем добавления к рабочему трафику специальных сообщений, которые могут содержать произвольную случайную информацию. Дополнительный эффект такой организации обмена заключается в тестировании коммуникационной подсети. Общий трафик с учетом рабочих и специальных сообщений поддерживается примерно на одном уровне.
В случае попыток блокировки коммуникационной подсистемы путем интенсивной передачи злоумышленником сообщений или распространения вредительских программ типа «червь» в подсистеме управления РКС должны быть созданы распределенные механизмы защиты. Они должны контролировать интенсивность обмена и блокировать доступ абонентов в сеть при исчерпании ими лимита активности или в случае угрожающего возрастания трафика. Для блокирования угроз физического воздействия на каналы связи (нарушение линий связи или постановка помех в радиоканалах) необходимо иметь дублирующие каналы с возможностью автоматического перехода на их использование.
На практике часто закрытые корпоративные распределенные и сосредоточенные КС связаны с общедоступными сетями типа Internet. Режимы взаимодействия пользователей закрытой РКС с общедоступной системой могут быть различны:
с помощью общедоступной РКС связываются в единую систему закрытые сегменты корпоративной системы или удаленные абоненты;
пользователи закрытой РКС взаимодействуют с абонентами общедоступной сети.
В первом режиме задача подтверждения подлинности взаимодействующих абонентов (процессов) решается гораздо эффективнее, чем во втором. Это объясняется возможностью использования абонентского шифрования при взаимодействии КС одной корпоративной сети.
Если абоненты общедоступной сети не используют абонентское шифрование, то практически невозможно обеспечить надежную аутентификацию процессов, конфиденциальность информации, защиту от подмены и несанкционированной модификации сообщений.
Для блокирования угроз, исходящих из общедоступной системы, используется специальное программное или аппаратно-программное средство, которое получило название межсетевой экран {Firewall). Как правило, межсетевой экран реализуется на выделенной ЭВМ, через которую защищенная РКС (ее фрагмент) подключается к общедоступной сети.
Межсетевой экран реализует контроль за информацией, поступающей в защищенную РКС и (или) выходящей из защищенной системы.
Межсетевой экран выполняет четыре функции:
фильтрация трафика;
использование экран ирующих агентов;
трансляция адресов;
Дата добавления: 2015-12-08; просмотров: 102 | Нарушение авторских прав