Научная статья на тему 'Защита корпоративных данных предприятий водного транспорта в открытых информационных системах'

Защита корпоративных данных предприятий водного транспорта в открытых информационных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
378
65
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ / УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ЗАЩИТА ИНФОРМАЦИИ / ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ / НАДЕЖНАЯ АУТЕНТИФИКАЦИЯ / МНОГОФАКТОРНАЯ АУТЕНТИФИКАЦИЯ / COMPUTING NETWORKS / INFORMATION SECURITY DANGERS / INFORMATION PROTECTION / VIRTUAL PRIVATE NETWORKS / SECURE AUTHENTICATION / MULTIFACTOR AUTHENTICATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Вихров Николай Михайлович, Гаскаров Вагиз Деляурович, Шнуренко Анатолий Алексеевич

В статье рассматривается проблематика информационного обмена в среде корпоративных систем обработки данных в свете использования публичных сетей в качестве транспортной среды, освещаются основные угрозы данным, передаваемым в открытых сетях, а также способы их защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The article considers the problem of information exchange within a corporate system of data processing when using public networks as the transport environment. The main dangers for data transmitting in public networks and the ways of their protection are presented.

Текст научной работы на тему «Защита корпоративных данных предприятий водного транспорта в открытых информационных системах»

Сумма приведенных частот для данного плана определяется выражением

^ =16(£+£) + 24£+8£;+£+£).

Как видно из табл. 3, сумма всех приведенных частот во всех рассмотренных вариантах больше единицы. Это еще раз подтверждает необходимость использования необходимых и достаточных условий минимизации интегральной ошибки аппроксимации.

Список литературы

1. Зубарев Ю. Я. Планирование вычислительного эксперимента в электроэнергетике / Ю. Я. Зубарев, В. Д. Гаскаров, В. А. Удалой. — СПб.: Энергоатомиздат, 2000.

2. Задгенидзе И. Г. Планирование эксперимента для исследования многокомпонентных систем / И. Г. Задгенидзе. — М.: Наука, 1976.

УДК 004.056.5 Н. М. Вихров,

д-р техн. наук, профессор, СПГУВК;

В. Д. Гаскаров,

д-р техн. наук, профессор, СПГУВК;

А. А. Шнуренко

д-р техн. наук, профессор, СПГУВК

ЗАЩИТА КОРПОРАТИВНЫХ ДАННЫХ ПРЕДПРИЯТИЙ ВОДНОГО ТРАНСПОРТА В ОТКРЫТЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

CORPORATE DATA SECURITY FOR WATER TRANSPORT COMPANIES

IN PUBLIC NETWORKS

В статье рассматривается проблематика информационного обмена в среде корпоративных систем обработки данных в свете использования публичных сетей в качестве транспортной среды, освещаются основные угрозы данным, передаваемым в открытых сетях, а также способы их защиты.

The article considers the problem of information exchange within a corporate system of data processing when using public networks as the transport environment. The main dangers for data transmitting in public networks and the ways of their protection are presented.

Ключевые слова: вычислительные сети, угрозы информационной безопасности, защита информации, виртуальные частные сети, надежная аутентификация, многофакторная аутентификация.

Key words: computing networks, information security dangers, information protection, virtual private networks, secure authentication, multifactor authentication.

Выпуск 2

Выпуск 2

ПРОЦЕСС управления предприятиями транспортной отрасли предполагает обработку большого количества разнородной информации, относящейся к различным сферам существования организации. Некоторые данные, обрабатываемые в системе, могут представлять собой информацию различных уровней конфиденциальности, например персональные данные или коммерческая тайна, к тому же специфика отрасли предполагает различное число удаленных подразделений, филиалов, требующих доступа к общекорпоративным данным, для обеспечения эффективной работы на местах. Аналогичная ситуация возникает при обмене данными с системами деловых партнеров или с удаленными сотрудниками.

Задача защиты конфиденциальной информации во многих организациях является решенной на момент, предшествующий автоматизации процедур, связанных с накоплением, хранением и обработкой данных. Внедрение вычислительных систем привело к переходу информации в новую сферу существования, что повлекло за собой появление новых видов угроз, направленных на нарушение свойств защищаемой информации. В частности, эти изменения коснулись процесса обмена данными.

Построение собственной физической сети является либо экономически неоправданным, либо технически невозможным, поэтому для обмена корпоративной информацией с удаленным пользователем приходится прибегать к транспортным услугам существующей глобальной сети.

Основная проблема в защите корпоративного трафика возникает при выходе данных за пределы локальной сети.

Таким образом, в общем виде можно сформулировать следующую задачу: необходимо обеспечить защиту корпоративных данных при передаче их в открытой, потенциально враждебной сети, без ущерба их конфиденциальности, целостности и доступности.

Существует множество угроз компьютерной безопасности, в результате которых может быть нанесен ущерб информации или системам ее обработки, но в рамках рассматриваемой проблемы нас интересуют те из них, которые могут быть реализованы по отношению к данным, передаваемым по сети, к примеру такими угрозами являются следующие:

— прослушивание сети — позволяет злоумышленнику получать доступ к содержимому передаваемых сетевых пакетов;

— атаки типа «человек посередине» — позволяют злоумышленнику полностью контролировать поток данных, проходящих через его систему;

— атаки, связанные с десинхронизацией сеансов связи, позволяют злоумышленнику выступать от лица доверенных узлов.

Сталкиваясь с необходимостью передачи конфиденциальных данных по открытым сетям, мы основываемся на предположении, что эти данные будут доступны злоумышленнику и задачу защиты следует решать с учетом этого условия. Следовательно, необходимо предпринять такие меры, чтобы предотвратить ряд угроз, таких как:

— несанкционированный доступ к данным или несанкционированная модификация данных в случае их перехвата;

— вмешательство злоумышленника в сеанс передачи данных;

— фальсификация данных.

Для предотвращения несанкционированного доступа к конфиденциальным данным на текущий момент используют криптографические методы, позволяющие предотвратить раскрытие данных в случае их перехвата, а также избежать их фальсификации.

Технологии, позволяющие решить поставленную задачу, имеют общее название — виртуальные частные сети (VPN — Virtual Private Network)

В состав этой технологии входят:

— шифрование;

— аутентификация;

— управление ключами и т. д.

В VPN следует выделить следующие направления:

— создание защищенного соединения между удаленным пользователем и локальной сетью предприятия (Remote Access VPN);

— организация защищенной сети между территориально удаленными сегментами сети предприятия (Intranet VPN);

— предоставления доступа по защищенному соединению удаленным клиентам организации, например клиентам банка к онлайн-интерфейсу управления своими счетами и т. п. (Extranet VPN);

— создание нескольких логических подсетей в одной логической сети организации, например для разделения трафика между различными подразделениями.

Способы реализации VPN могут различаться, и подбирать решение следует исходя из специфики решаемой задачи. Реализации бывают следующим:

— программно-аппаратное решение представляет собой аппаратный комплекс под управлением специализированного программного обеспечения, является высокопроизводительным решением с высоким уровнем надежности и защищенности;

— программное решение является специализированным программным обеспечением, работающим на терминале пользователя;

— комплексное решение — интегрированный программно-аппаратный комплекс включающий криптошлюз, межсетевой экран, маршрутизатор и т. п.

Структура VPN представляет собой сети территориально распределенных филиалов организации связанные между собой через открытую сеть (Интернет) с помощью VPN шлюзов (криптошлюзов).

Основой программного обеспечения VPN являются специальные протоколы, осуществляющие построение защищенного соединения, эти протоколы делятся на два типа:

— туннелирующие протоколы;

— шифрующие протоколы.

Туннелирующие протоколы обеспечивают связь между узлами путем инкапсуляции протоколов и формируют VPN соединение, а шифрующие протоколы производят криптографические преобразования данных для их безопасной передачи через туннель.

Криптошлюз может работать в режиме транспорта или в режиме туннеля, в режиме транспорта производится только шифрование блока данных, содержащегося внутри сетевого пакета, оставляя открытыми заголовок, в режиме туннелирования производится полное шифрование пакета, приходящего из внутренней сети, и инкапсуляция его в дейтаграмму сетевого уровня, в этом случае в заголовке пакета указываются только адреса шлюзов, и, таким образом, злоумышленник, просматривающий трафик, не будет иметь представления ни о том, какой узел внутри отправляющей сети является источником данных, ни том, какой узел принимающей сети является адресатом, также невозможно будет определить внутреннее адресное пространство защищаемых сетей и их конфигурацию.

Наиболее распространенные наборы протоколов для построения VPN для удаленного доступа клиента это:

— PPTP (Point-to-Point Tunneling Protocol) для туннелирования и MPPE (Microsoft Point-to-Point Encryption) для шифрования;

— L2TP (Layer Two Tunneling Protocol) для туннелирования и IPSec (IP-security) для шифрования.

На сегодня вторая связка является наиболее часто используемой, поскольку оба протокола обеспечивают более высокий уровень защиты.

Для организации закрытого соединения между двумя сетями используется протокол IPSec.

Основные преимущества использования VPN заключаются в следующем:

— внешние подключения к сети организации независимо от места нахождения клиента, без использования выделенных линий;

— высокий уровень защиты передаваемых данных даже в случае перехвата, злоумышленник не сможет их прочитать;

Выпуск 2

Выпуск 2

— хорошая масштабируемость — при появлении новых филиалов, удаленных сотрудников или мобильных офисов процесс подключения их к VPN не усложнится;

— использование открытых стандартов дает хорошую совместимость продукции различных производителей.

Помимо традиционного подхода к построению VPN на основе защищенного протокола IPSec, существует альтернативная технология для обеспечения доступа удаленных пользователей к корпоративной сети.

Технология IPSec VPN доказала свою надежность и защищенность, но в части, касающейся подключения удаленных пользователей, существует ряд негативных моментов:

— для создания защищенного соединения необходимо специальное клиентское программное обеспечение, которое может быть не совместимо с теми или иными терминалами (например, мобильными устройствами);

— использование в сети организации сервиса трансляции сетевых адресов может явиться проблемой при подключении удаленного пользователя из неизвестной сети (сеть мобильного оператора, роуминг, общественный компьютер и т. д.);

— необходимость специальных протоколов и доступность специфических портов, чего может не предоставлять оператор сети общего доступа.

Для разрешения этих проблем может использоваться технология VPN, опирающаяся на защищенный протокол SSL и лишенная вышеназванных недостатков, хотя она и имеет свои недостатки.

К преимуществам SSL VPN можно отнести следующее:

— доступ осуществляется независимо от местоположения клиента и наличия у него статического IP-адреса;

— не нужно специального программного обеспечения, требуется только браузер, поддерживающий протокол SSL (практически все распространенные браузеры на всех платформах это условие выполняют);

— быстрая и простая настройка доступа;

— возможность удаленной проверки терминала пользователя на соответствие политике безопасности;

К недостаткам данной технологии следует отнести:

— подверженность компьютеров пользователей угрозам заражения вредоносными программными средствами и, как следствие, угроза корпоративной сети;

— забота о защищенности точки доступа ложится на пользователя;

Технология SSL VPN не является конкурирующей с IPSec VPN в области объединения сегментов корпоративной сети, но может выступать в роли удобного и доступного способа подключения удаленных клиентов, имеющих специфические терминалы, в особенности мобильные. Таким образом SSL VPN может дополнять IPSec VPN, не влияя на структуру существующих защитных механизмов.

Неотъемлемой частью системы приватных сетей являются средства надежной аутентификации. Аутентификация узлов решается на уровне программно-аппаратного обеспечения криптошлюзов, но остается важная задача, касающаяся аутентификации пользователей, количество которых в больших организациях может быть весьма большим.

Рассмотрим основные положения данного спектра средств обеспечения информационной безопасности.

Идентификация — процедура опознания «один из многих», в которой идентифицируемый субъект, в роли которого может выступать пользователь, процесс или устройство, сообщает свой идентификатор (уникальное имя или номер), отличающий его от остальных субъектов.

Аутентификация — проверка подлинности, процедура опознания «один к одному», в которой субъект предъявляет подтверждение того, что он действительно имеет право использовать указанный идентификатор.

В процедуре аутентификации участвуют субъект и аутентификатор.

В качестве подтверждения при проведении процедуры аутентификации могут использоваться следующие факторы:

— что-то, что субъект знает, — пароль, личный номер, криптографический ключ;

—что-то, чем субъект владеет, — аппаратный ключ (смарт-карта и т. п.) или другое устройство такого же назначения;

— что-то, чем субъект является, — биопараметрические характеристики — голос, отпечатки пальцев, радужная оболочка глаз и т. п.

— место, где субъект находится, — сетевой адрес, координаты и т. п.

Согласно этим факторам аутентификация может быть однофакторной или многофакторной:

— однофакторная аутентификация полагается лишь на один фактор, например метод с многоразовым паролем;

— многофакторная аутентификация использует несколько факторов одновременно, при этом нужно учитывать, что факторы должны быть разной природы, например многоразовый пароль и смарт-карта или токен.

Систему идентификации и аутентификации можно считать базовой, поскольку остальные сервисы ориентированы на работу с именованными субъектами.

Существует несколько методов аутентификации

Многоразовые пароли или статическая аутентификация. Простейший способ аутентификации, заключающийся в предъявлении субъектом аутентификатору секретного набора символов.

Метод имеет серьезные недостатки выражающиеся в следующем:

1. Использование субъектом слабых паролей:

— паролей, эквивалентных логину или являющихся его очевидной производной;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

— паролей, напрямую связанных с субъектом (имена, даты рождения, места проживания и т. п.) и таким образом легко угадываемых;

— паролей, являющихся словарными словами либо словосочетаниями и поддающихся атакам типа «перебор по словарю»;

— паролей, состоящих из малого числа символов, поддающихся атаке типа «грубая сила» (bruteforce), то есть перебору всех возможных комбинаций.

2. Пароль может быть подсмотрен при вводе.

3. Пароль может быть добыт методами социальной инженерии.

Метод одноразовых паролей, или динамическая аутентификация, основан на использовании пароля, ограниченного одним сеансом аутентификации, после чего он становится недействительным. Системы с использованием одноразовых паролей отличаются методом генерации списков паролей:

— список паролей генерируется случайным образом и копии сохраняются на аутентифицирующем сервере и у субъекта;

— список паролей (или единичный пароль, что лучше) генерируется по запросу субъекта и подтверждается аутентифицирующим сервером.

Некоторые методы генерации и распространения одноразовых паролей:

— список паролей — бумажный носитель со списком выдается субъекту при регистрации либо распечатывается по запросу терминалом;

— скретч-карта пластиковая или картонная карта со списком паролей, скрытым специальным покрытием, для доступа к очередному паролю покрытие требуется удалить;

— генерация на основе математических алгоритмов — каждый последующий пароль является значением функции от предыдущего пароля. Могут применяться криптографические хеш-функции;

— синхронизация по времени — данный метод связан с использованием аппаратных токенов — устройств, оснащенных внутренними часами, синхронизированными с аутентифициру-

Выпуск 2

Выпуск 2

ющим сервером, вычислительной подсистемой и алгоритмом генерации пароля, основанного на текущем времени. В качестве аппаратной платформы может использоваться мобильное устройство (телефон, смартфон, ПДА и т. п.). Новый пароль может генерироваться либо по запросу, либо автоматически через заданный промежуток времени (30-60 с);

— вызов-ответ — этот метод так же использует аппаратный токен, защищенный РШ-ко-дом, содержащий секретный ключ. При запросе субъекта на вход в систему, аутентифицирующий сервер высылает случайный вызов, который субъект вводит в токен, после чего он обрабатывается хеш-функцией и возвращается на сервер, где аутентифицирующая система, выполнив аналогичные действия, проводит сравнение, на основании которого субъект допускается (или не допускается) в систему;

— передача пароля по альтернативному каналу связи — субъект осуществляет запрос на вход через стандартный канал (компьютерную сеть), на что система высылает ему одноразовый пароль по альтернативному каналу связи (электронная почта, пейджинговая сеть, сеть сотовой связи и т. п.). Субъект предъявляет полученный пароль через стандартный канал.

Метод биометрической аутентификации базируется на уникальности некоторых человеческих характеристик. Такими характеристиками могут быть:

— отпечатки пальцев;

— радужная оболочка глаз;

— голос;

— рисунок кровеносных сосудов ладони;

— почерк.

Работа с биометрическими данными сводится к формированию базы данных субъектов, путем снятия их характеристик и созданием цифрового биометрического шаблона для каждого. Впоследствии при входе в систему параметр субъекта повторно сканируется и контрольный шаблон сравнивается с шаблоном, хранящимся в базе.

Основным недостатком биометрической идентификации является невозможность замены ключевой информации в случае ее компрометации, как в других способах идентификации, таким образом, если третьей стороне станет доступен биометрический шаблон того или иного субъекта, то подобный способ аутентификации станет для него ненадежным. Так же контрольный шаблон никогда не совпадает с эталонным, поэтому система не может принять однозначного решения и должна выдать заключение, достаточно ли совпадают контрольный и эталонный шаблоны. В связи с этим биометрические методы аутентификации не могут считаться надежными и используются в основном как вспомогательные в многопараметрических системах или как способ идентификации субъектов.

Для увеличения уровня безопасности в современных системах используют несколько факторов аутентификации одновременно. При создании подобных систем необходимо принимать во внимание, что не любая комбинация факторов является многофакторной аутентификацией и факторы должны быть разной природы, так совместное использование двух паролей: одного, вводимого с физической клавиатуры, а другого — с виртуальной экранной, не будет являться многофакторной аутентификацией, потому что это однотипные средства, относящиеся к «аутентификации с многоразовым паролем». Наиболее распространенные схемы многофакторной аутентификации построены на использовании токенов.

Наиболее надежные способы аутентификации на текущий момент опираются на использование персональных специализированных программно-аппаратных средств, имеющих общее название — токены. В качестве токена могут выступать смарт-карты, И8Б-ключи с микрочипом и т. п.

Программные версии токенов представляют собой программный компонент, расположенный на пользовательском терминале субъекта, таким терминалом могут являться сотовые телефоны, ПДА, ноутбуки и т. п. Эта технология является весьма гибкой и более дешевой по сравнению с аппаратными токенами. Наиболее широко программные токены применяются при работе с сервисами, использующими протокол 88Ь. Этот протокол позволяет аутентифицировать не только сервер, но и клиента, то есть осуществлять двухстороннюю аутентификацию.

Преимущества:

— надежная двухфакторная аутентификация в высокозащищенном программном исполнении;

— удобное расположение SSL-сертификатов пользователя в одном устройстве;

— поддержка широкого спектра вычислительных платформ и устройств;

— возможность их применения там, где нет оборудования для считывания аппаратных токенов.

Недостатки:

— могут использоваться только на терминалах с соответствующим программным обеспечением;

— программные токены в силу своей природы уязвимы к атакам с применением вредоносных программных средств, в том числе кейлогеров, а также к атакам типа визуальный спуфинг (visual spoofing).

Аппаратные токены являются физическими устройствами и могут быть частью схемы многофакторной аутентификации. Существуют различные виды токенов, но основными являются смарт-карты и USB-токены. Эти устройства могут хранить цифровые сертификаты, применяемые в инфраструктуре открытых ключей PKI, а также способны производить криптографические преобразования.

USB-токен подключается непосредственно к USB-разъему компьютера и не требует специальных драйверов, после распознавания токена пользователь должен ввести свой пароль (PIN) в качестве вторичного фактора аутентификации.

Смарт-карты могут оснащаться микропроцессором (chip cards) или иметь только запоминающее устройство (memory cards), карты имеющие микропроцессор, могут самостоятельно производить вычисления, например криптографические.

Текущая ситуация в сфере производства и внедрения средств надежной аутентификации характеризуется рядом факторов:

— в среде руководителей предприятий и организаций растет понимание того, что корпоративная информация является одним из важнейших ресурсов, а потери, возможные при нарушения ее конфиденциальности, целостности или доступности, могут быть фатальными;

— расширение нормативно-правовой базы, а также принятие новых стандартов в области информационной безопасности;

— растущий интерес государства к средствам строгой идентификации и аутентификации, использование криптографических средств (ЭЦП, цифровых сертификатов).

Одним из наиболее востребованных аппаратных средств строгой аутентификации являются токены, обеспечивающие двухфакторную аутентификацию.

В настоящее время можно выделить два основных направления в развитии этой технологии:

— частные пользователи;

— корпоративные пользователи.

В рыночном сегменте, ориентированном на частного пользователя, наблюдается миграция средств строгой аутентификации с автономных устройств на мобильные устройства. Наиболее перспективной технологией в данной области видится использование в качестве средств двухфакторной аутентификации SIM-карт мобильных телефонов, которые по своей природе физически уже являются полноценными токенами с микрочипом и запоминающим устройством. Так же следует обратить внимание на возможность оснащения такого рода токенов радиочастотным идентификатором (RFID) для возможности дистанционной идентификации.

В этой сфере имеются предпосылки к внедрению единого цифрового аутентификатора для субъекта, позволяющего однозначно определять его в информационном пространстве.

В корпоративном сегменте существует несколько направлений развития аппаратных средств аутентификации:

Выпуск 2

— автономные токены;

— USB-токены;

— смарт-карты.

Автономные токены являются мобильными персональными устройствами, не требующими подключения к компьютеру, имеют встроенный источник питания и предоставляют возможность аутентификации либо по одноразовому паролю (OTP — one-time password), либо по методу запрос/ответ.

USB-токены являются динамично развивающейся областью аппаратных средств двухфакторной аутентификации, стабильно увеличивающей долю рынка в связи со сложившейся тенденцией к криптографическим методам аутентификации. Представляют собой устройства, содержащие микропроцессор с операционной системой и криптоалгоритмами и подключающиеся к USB-интерфейсу компьютера. Не нуждаются в специальном программном обеспечении, позволяют проводить строгую двухфакторную аутентификацию пользователя, могут осуществлять криптографические преобразования и формировать электронно-цифровую подпись пользователя.

Смарт-карты — пластиковые карты, оснащенные микропроцессором для криптографических преобразований, и запоминающие устройства для хранения информации о пользователе, криптографические ключи, цифровые сертификаты и т. п. Для использования требует дополнительного оборудования — кард-ридера. В последнее время является динамично развивающимся сегментом отрасли.

Внедрение аппаратных средств двухфакторной аутентификации в комплексную систему защиты информации предприятия позволяет значительно повысить уровень безопасности корпоративной информации, хранящейся и обрабатываемой в корпоративной сети за счет следующих факторов:

— заменяет ненадежную парольную аутентификацию строгой двухфакторной, основанной на криптопреобразованиях;

— дает возможность использовать систему управления токенами как основу централизованной системы управления доступом;

— возможность создавать электронные документы, заверенные ЭЦП;

— организация защищенных сетевых каналов передачи данных (VPN, IPSec, SSL);

— шифрование данных на носителях;

— защищенный терминальный доступ;

и т. п.

Все эти операции могут производиться с любого компьютера в силу того, что токен генерирует ключи шифрования и ЭЦП аппаратно, что предотвращает возможность их перехвата.

Использование описанных средств может способствовать усилению защищенности корпоративной информации, что благотворно скажется на эффективности работы предприятия в целом.

см

X

у

m

Список литературы

1. Meyer R. Secure Authentication on the Internet / R. Meyer; SANS Institute-2007 [Электрон. ресурс]. Электрон. дан. Режим доступа: http://www.sans.org/reading_room/whitepapers/securecode/ secure-authentication-internet_2084.

2. Analysis & Review of FFIEC Multi-Factor Authentication Guidance [Электрон. ресурс]. Электрон. дан. Режим доступа: http://datariskgovernance. com/risk-assessment/multi-factor-authentication-in-banking.

3. Information Security: журн. — 2011. — № 5. [Электрон. ресурс]. Электрон. дан. Режим доступа: http://www.itsec.ru/articles2/ Oborandteh/bydyshee-aytentifikacii-tokenam-konec

i Надоели баннеры? Вы всегда можете отключить рекламу.