Научная статья на тему 'К ВОПРОСУ ИСПОЛЬЗОВАНИЯ СРЕДСТВ ЗАЩИТЫ ОТДЕЛЬНЫХ ВИДОВ ИНФОРМАЦИИ В СЕТЯХ ОБЩЕГО ДОСТУПА'

К ВОПРОСУ ИСПОЛЬЗОВАНИЯ СРЕДСТВ ЗАЩИТЫ ОТДЕЛЬНЫХ ВИДОВ ИНФОРМАЦИИ В СЕТЯХ ОБЩЕГО ДОСТУПА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
118
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УРОВНИ СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ / КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Зимин Григорий Николаевич, Привалов Александр Николаевич

В настоящей статье приведены: история разработки моделей сетевого взаимодействия, анализ способов построения сетей, их уязвимостей и защиты, в том числе с использованием криптографических средств защиты информации, перспективы дальнейшего роста рисков. Рассмотрены симметричное, асимметричное и гибридное шифрование информации, проведен их сравнительный анализ. Обосновано использование устройств, реализующих гибридное шифрование для отдельных видов информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Зимин Григорий Николаевич, Привалов Александр Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE QUESTION OF INCREASING SECURITY INFORMATION AT THE STEEL PLANT

This article contains: the history of the development of network interaction models, an analysis of the methods of building networks, their vulnerabilities and protection, including the use of cryptographic information protection tools, and the prospects for further growth of risks. Symmetric, asymmetric and hybrid encryption of information are considered, their comparative analysis is carried out. The use of devices that implement hybrid encryption for certain types of information is substantiated.

Текст научной работы на тему «К ВОПРОСУ ИСПОЛЬЗОВАНИЯ СРЕДСТВ ЗАЩИТЫ ОТДЕЛЬНЫХ ВИДОВ ИНФОРМАЦИИ В СЕТЯХ ОБЩЕГО ДОСТУПА»

УДК 004.056

DOI: 10.24412/2071-6168-2023-2-60-64

К ВОПРОСУ ИСПОЛЬЗОВАНИЯ СРЕДСТВ ЗАЩИТЫ ОТДЕЛЬНЫХ ВИДОВ ИНФОРМАЦИИ

В СЕТЯХ ОБЩЕГО ДОСТУПА

Г.Н. Зимин, А.Н. Привалов

В настоящей статье приведены: история разработки моделей сетевого взаимодействия, анализ способов построения сетей, их уязвимостей и защиты, в том числе с использованием криптографических средств защиты информации, перспективы дальнейшего роста рисков. Рассмотрены симметричное, асимметричное и гибридное шифрование информации, проведен их сравнительный анализ. Обосновано использование устройств, реализующих гибридное шифрование для отдельных видов информации.

Ключевые слова: уровни сетевого взаимодействия, криптографические алгоритмы.

В конце 70-х годов ХХ века разработана модель OSI для поддержания разнообразных методов компьютерных сетей, которые в это время конкурировали за применение в крупных национальных сетевых взаимодействиях, однако поддержки на заре интернета она не получила. Модель описывает 7 уровней сетевого взаимодействия. Очевидно, что сети, особенно публичного доступа, подвержены разного рода рискам, которые необходимо максимально купировать [11].

Принципиальным с точки зрения безопасности информации является тот факт, что беспроводные сети гораздо уязвимее с точки зрения вмешательства в их работу, нежели проводные. В первую очередь, разумеется, это связано со средой передачи данных. Беспроводные каналы связи в современной развивающейся инфраструктуре передачи данных все более активно теснят стандартные способы передачи данных. Использование беспроводных технологий может быть отличной альтернативой, когда прокладка кабеля в силу разных причин затруднена, обходится слишком дорого или вовсе невозможна, в то же время понижается и необходимый уровень знаний и навыков нарушителя, а методы перехвата данных в корыстных целях становятся технологичнее и доступнее.

Одним из весьма распространенных способов защиты сетевых соединений является создание виртуальных частных сетей (VPN - virtual private network). На разных уровнях сетевого взаимодействия используются разные технологии их реализации. В свою очередь в России одним из основных требований, предъявляемых к таким средствам защиты информации, является наличие действующих сертификатов соответствия ФСБ России и ФСТЭК России. Сертификат ФСБ России выдается такому решению в случае его соответствия следующим обязательным требованиям:

- средство криптографической защиты информации реализовано с использованием отечественных стандартов шифрования по ГОСТ 28147-89 (в настоящее время допускается использование для обеспечения совместимости с действующими средствами, реализующими описываемый алгоритм), ГОСТ 34.12-2018;

- соответствует Положению о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005).

Криптографическим шлюзом принято считать аппаратно-программный комплекс криптографической защиты трафика данных, голоса, видео на основе шифрования пакетов по протоколам IPsec AH и/или IPsec ESP при установлении соединения, соответствующий требованиям к средствам криптографической защиты информации и обеспечивающий базовую функциональность современного VPN устройства [7].

Отдельно необходимо отметить тренд, связанный с кибербезопасностью автоматизированных систем управления технологическими процессами (АСУ ТП). Сегодня некоторые производители СКЗИ предлагают рынку криптошлюзы в защищенном исполнении, отвечающие требованиям по пылевлагоза-щищенности и специальным температурным диапазонам. Появились и нормативные акты, формирующие требования к защите информации в подобных системах: Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Приказ ФСТЭК России от 14 марта 2014 г. № 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и окружающей природной среды» [10].

Отдельно стоит отметить, что оба упомянутых выше криптоалгоритма реализуют симметричное шифрование, который представляет собой способ шифрования данных, при котором один и тот же ключ используется и для кодирования, и для восстановления информации. До 1970-х годов, когда появились первые асимметричные шифры, оно было единственным криптографическим методом [9].

В настоящее время наиболее передовым методом шифрования данных являются гибридные (комбинированные) криптосистемы. Гибридное шифрование достигается путем передачи данных с использованием уникальных сеансовых ключей и симметричного шифрования. Шифрование с открытым

ключом реализовано для шифрования случайным симметричным ключом. Затем получатель использует метод шифрования с открытым ключом для расшифровки симметричного ключа. Как только симметричный ключ восстановлен, он затем используется для расшифровки сообщения.

Комбинация методов шифрования имеет различные преимущества. Асимметричное шифрование может замедлить процесс шифрования, но при одновременном использовании симметричного шифрования улучшаются обе формы шифрования. Результатом является повышенная безопасность процесса передачи и общее улучшение производительности системы.

Отправитель Получатель

Рис. 1. Пример гибридного алгоритма (схема Диффи-Хелмана)

Одним из примеров реализации подобного подхода является AES (англ. Advanced Encryption Standard), принятый в качестве стандарта шифрования правительством США по результатам одноименного конкурса. Алгоритм хорошо описан, имеет в том числе аппаратную поддержку ряда производителей оборудования и используется в том числе для обработки секретной информации.

В России использование асимметричных и гибридных криптоалгоритмов в государственных стандартах не описано и не регламентировано. Следствием такого подхода является отсутствие на рынке средств защиты информации продуктов, реализующих главные преимущества криптоалгоритмов, описанные выше.

Однако, как представляется, для защиты некоторых видов информации, не относящейся к государственной тайне или персональным данным, как например, информации, составляющей коммерческую тайну, разумно применять именно такие средства защиты информации, которые реализуют гибридные криптоалгоритмы. Вполне справедливым аргументом, подтверждающим правильность такого вывода, является и невозможность закупки любых средств защиты информации за рубежом в силу введения в действие беспрецедентного числа санкций, в одностороннем порядке наложенных на Россию после начала СВО.

Одним из актуальных примеров применения такого вида средств защиты информации являются разного рода территориально распределенные датчики, отслеживающие экологические показатели на значительном удалении от места сбора информации. Реализация защищенного канала связи с использованием представленных на рынке средств криптографической защиты информации требует колоссальных затрат, а их возможности обработки информации значительно превышают существующие объемы передачи данных.

Важно отметить, что в данной области проводятся исследования, которые призваны глобально решить существующую проблему. Так, к внедрению предлагаются шифрованные в соответствии с государственными стандартами сети мобильной связи [12].

В свою очередь видится необходимым подчеркнуть, что одним из главных принципов построения системы защиты информации является ее финансовая целесообразность, то есть стоимость всех мероприятий информационной безопасности как минимум не должна превышать стоимости потенциального урона, который может быть нанесен отсутствием такой системы.

Предлагается использование одноплатного компьютера в качестве оконечного устройства на базе доступной компонентной базы с программно-реализованным шифрованием файлов на основе открытых библиотек, что позволяет конечному пользователю убедиться в прозрачности процесса защиты информации.

К решениям подобного класса возможно условно отнести продукты отечественной разработки, реализующие механизм ГОСТ TLS от Инфотекс и КриптоПро. Тем не менее, несмотря на ряд преимуществ, предоставляемых крупными вендорами, их решения довольно требовательны к ресурсам, что приводит к значимому удорожанию для конечного потребителя.

Так, в системах обоих вендоров необходимо обязательное использование корневого удостоверяющего центра, что, безусловно, расширяет возможности и функционал предлагаемых систем криптографической защиты информации, но вместе с тем увеличивает объем затрачиваемых ресурсов.

Ниже рассмотрена схема использования технологии ГОСТ TLS от компании КриптоПро; в решении от Инфотекс реализована подобная же схема, но обязательным условием является использование специализированной программно-аппаратной платформы.

Датчик Устройство шифровали Устройство сетевого

файлов доступа

Сеть общего доступа

Рис. 2. Структурная схема средства защиты информации, реализующего гибридное шифрование

Встраивание ГОСТ криптографии в ПО при помощи КриптоПро CSP

кдиен!

ö ГОСТ HTTPS

О https

/-=Л 115 Öl

/ =\ Apache ♦ КриптоПро csp Ii—i.raci.cüJ

nginx

Сервер '

0 0 0 0

В Q В В □ О О □

ИШ

Удммверящщий центр CryptoPro TLS CA

получение сертификата гост TLS

Криптография вынесена на отдельную аппаратную или виртуальную платформу КриптоПро NGate

рП

□Ji

Kwetfl

J1-S ---

о ГОСТ WTTPS

[ ►NG 1>—*

Ш if

---> Сайт 1 Сайт N

ШЛЮЗ ; Веб-tepiep

Рис. 3. Схема использования механизма ГОСТ TLS на примере решения КриптоПро Резюмируя итог, проведем сравнение решений.

Рассматриваемые параметры Сравниваемые решения

Наименование Инфотекс ГОСТ TLS КриптоПро ГОСТ TLS Предлагаемое решение

Реализация решения ПАК ПАК, программный сервер ПАК

Необходимость высокоскоростного соединения Да Да Нет

Необходимость регулярного ручного обновления сертификатов УКЦ Да Да Нет

Возможность применения в государственных органах, системах ПДн Да Да Нет

Стоимость внедрения Высокая Высокая Крайне низкая

В настоящее время не существует федеральных законов, которые запрещали бы использование в коммерческих целях средств криптографической защиты информации, не прошедших сертификацию ФСБ. Ограничения распространяются только на государственные и муниципальные учреждения, а также на информационные системы персональных данных. Данный вопрос регламентируется ФЗ от 29 июля 2004 г. №98-ФЗ "О коммерческой тайне" и ФЗ от 27 июля 2006 г. №149-ФЗ "Об информации, информационных технологиях и о защите информации".

Использование предлагаемой в настоящей статье схемы позволяет существенно снизить расходы на защиту информации, объем которой незначителен:

- отсутствие необходимости использования дорогих криптошлюзов, подлежащих сертификации ФСБ России (итоговая стоимость внедрения фактически равна стоимости одноплатного компьютера);

- отсутствие необходимости построения высокоскоростного канала передачи данных, который необходим для установления надежного безопасного соединения в виртуальной частной сети;

- значительное упрощение развертывания системы сбора данных в целом.

В статье рассмотрены вопросы построения сетей, их защиты от действий злоумышленников, в том числе с использованием криптографических алгоритмов, приведен краткий обзор последних. Приведены сравнительные возможности отечественных средств криптографической защиты информации, подчеркнут эффект использования предлагаемого решения. В качестве нишевого продукта, позволяющего заметно снизить стоимость защиты сведений, в том числе составляющих коммерческую тайну, обосновано применение одноплатных компьютеров с использованием гибридных криптоалгоритмов.

Список литературы

1. Жук А.П., Осипов Д.Л., Гавришев А.А., Бурмистров В.А. Анализ методов защиты от несанкционированного доступа беспроводных каналов связи робототехнических систем // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 2. С. 38-42.

2. Инфотекс ГОСТ TLS. Текст: электронный // Инфотекс. [Электронный ресурс]. URL: https://infotecs.ru (дата обращения: 27.02.2023).

3. Киселёв В.Д., Есиков О.В., Кислицын A.C. Защита информации в системах её передачи и обработки. Под ред. Е.М.Сухарева. М.: ЗАО «Солид», 2000. 201 с.

4. Климов С.М. Методы и модели противодействия компьютерным атакам. Люберцы.: КАТАЛИТ, 2008. 316 с.

5. Краковский Ю.М. Защита информации: учебное пособие. Ростов н/Д: Феникс, 2017. 347 с.

6. КриптоПро ГОСТ TLS. Текст: электронный // КриптоПро. [Электронный ресурс]. URL: https://tlsca.cryptopro. ru/tls.htm (дата обращения: 27.02.2023).

7. Криптошлюз // Википедия. [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki (дата обращения: 20.02.2023).

8. Сердюк В.А. Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. М.: Гос. ун-т. Высшая школа экономики, 2011. 572 с.

9. Симметричное шифрование // Энкциклопедия Касперский. [Электронный ресурс] URL: https://encyclopedia.kaspersky.ru/glossary/symmetric-encryption (дата обращения: 26.02.2023).

10. Обзор криптографических шлюзов российских и зарубежных производителей // AntiMalware. [Электронный ресурс] URL: https://www.antimalware.ru/analytics/Market Analysis/cryptographic-gateways-russian-andforeign-manufacturers-2017 (дата обращения: 24.02.2023).

11. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание. СПб: Питер, 2020. 1008 c.

12. Хохлов Николай Степанович, Канавин Сергей Владимирович, Гилев Игорь Владимирович К вопросу о построении защищенной системы мобильного широкополосного доступа, которая функционирует как виртуальная частная сеть // Вестник ВИ МВД России. 2022. №1. [Электронный ресурс] URL: https://cyberleninka.ru/article/n/k-voprosu-o-postroenii-zaschischennoy-sistemy-mobilnogo-shirokopolosnogo-dostupa-kotoraya-funktsioniruet-kak-virtualnaya-chastnaya (дата обращения: 12.02.2023).

Зимин Григорий Николаевич, аспирант, z9051579295@protonmail.com, Россия, Шуя, Шуйский филиал Ивановского государственного университета,

Привалов Александр Николаевич, д-р техн. наук, профессор, privalov. 61 @mail. ru, Россия, Тула, Тульский государственный педагогический университет им. Л.Н. Толстого

ON THE QUESTION OF INCREASING SECURITY INFORMATION AT THE STEEL PLANT

G.N. Zimin, A.N. Privalov 63

This article contains: the history of the development of network interaction models, an analysis of the methods of building networks, their vulnerabilities and protection, including the use of cryptographic information protection tools, and the prospects for further growth of risks. Symmetric, asymmetric and hybrid encryption of information are considered, their comparative analysis is carried out. The use of devices that implement hybrid encryption for certain types of information is substantiated.

Key words: levels of network interaction, cryptographic algorithms.

Zimin Grigoriy Nikolaevich, postgraduate, z9051579295@protonmail.com, Russia, Shuya, Shuya Branch of Ivanovo State University,

Privalov Alexandr Nikolaevich, doctor of technical sciences, professor, privalov. 61 @mail. ru, Russia, Tula, Tula State Lev TolstoyPedagogical University

УДК 624.9

DOI: 10.24412/2071-6168-2023-2-64-68

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ СОВРЕМЕННЫХ СРЕДСТВ МЕХАНИЗАЦИИ РАБОТ ПО УКРЕПЛЕНИЮ АНТЕННО-МАЧТОВЫХ УСТРОЙСТВ РАДИОРЕЛЕЙНЫХ СТАНЦИЙ ПРИ ИХ РАЗВЕРТЫВАНИИ

С.А. Максаков

Приведены результаты исследования возможности применения современных средств механизации работ по укреплению антенно-мачтовых устройств радиорелейных станций при их развертывании. Предложены пути решения задачи заглубления анкерных кольев антенно-мачтовых устройств радиорелейных станций. Рассмотрены особенности бурения грунта зимой. Проведён сравнительный анализ основных характеристик электробуров и мотобуров. Предложены варианты применения современных мобильных средств механизации работ по укреплению антенно-мачтовых устройств радиорелейных станций в зимних условиях с целью сокращения временных затрат на их развертывание

Ключевые слова: характеристики инструмента для бурения, мотобур, антенно-мачтовые устройства радиорелейных станций.

В зимнее время при развертывании радиорелейных станций (РРС) у экипажей возникают серьёзные проблемы в процессе укрепления в мерзлый грунт кольев растяжек антенно-мачтовых устройств (АМУ). При заглублении кольев в грунт экипажи применяют кувалды, что характеризуется низкой эффективностью данной операции в мёрзлых грунтах [1].

Актуальность проведения научных исследований, направленных на снижение временных затрат при развертывании АМУ РРС подтверждается необходимостью повышения мобильности средств телекоммуникаций в современных условиях.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В соответствии с требованиями эксплуатационных документов на РРС укрепление кольев растяжек производится методом забивания в грунт кувалдами или вкручиванием кольев-штопоров [2, 3, 4]. Трудности проведения этой операции увеличиваются в зимний период и в скалистых грунтах.

Внедрение современных мобильных средств механизации работ по укреплению антенно-мачтовых устройств радиорелейных станций при их развертывании позволит существенно сократить время, затрачиваемое на выполнение нормативов по приведению аппаратуры связи в готовность к применению [5].

С целью сокращения временных затрат на заглубление анкерных устройств при развертывании АМУ РРС представляется целесообразным в земной коре сооружать вертикальные или наклонные цилиндрические выработки разные по диаметру и глубине. Такие виды технологических работ называют буровыми выработками [6]. Обычно буровые выработки делают в виде шпуров и скважин.

Шпуры - это цилиндрические выработки диаметром до 75 мм и глубиной до 5 м.

Скважины - выработки более глубокие с диаметром, превышающим 75 мм.

Для решения задачи заглубления анкерных кольев АМУ РРС, учитывая их длину и диаметр, вполне достаточным будет являться использование буровых выработок в виде шпуров. Поэтому далее будут рассматриваться вопросы сооружения (изготовления) шпуров.

При строительстве и ремонте антенно-мачтовых устройств используются такие средства механизации работ как бурильно-крановые машины, пневматические или гидравлические ударные установки, мотобуры и электробуры.

Мощные технические средства механизации, такие как бурильно-крановые машины, пневматические и гидравлические ударные установки, применяют при развертывании АМУ на стационарных объектах связи, а также на магистральных сооружениях связи и в рамках данной статьи не рассматриваются.

i Надоели баннеры? Вы всегда можете отключить рекламу.