Tecnologías de redes virtuales seguras VPN. Productos y sistemas de software.

Protección de los canales de comunicación.

Proteger la información en los canales de comunicación es la cuestión más importante a la hora de organizar la seguridad en una empresa. Hoy en día, se utilizan muchos métodos para proteger con éxito la información transmitida a través de canales de comunicación dentro de una corporación o al mundo exterior.

Protección de los canales de comunicación y sus principales métodos.

La protección de las comunicaciones y la información se realiza mediante dos métodos. Se trata de un método de protección basado en restringir físicamente el acceso directamente al canal de comunicación, así como en la conversión de señales (cifrado), que no permitirá que un atacante lea la información transmitida sin una clave especial.

En el primer método, la protección del canal de comunicación se organiza restringiendo el acceso al equipo a través del cual se transmite la información. Utilizado principalmente en grandes empresas y agencias gubernamentales. Este método sólo funciona si la información no llega al mundo exterior.

En todos los demás casos, la información en los canales de comunicación está protegida mediante cifrado de datos. El cifrado de la información transmitida, si hablamos de redes informáticas clásicas, se puede realizar en varios niveles del modelo de red OSI. La mayoría de las veces, la conversión de datos se produce a nivel de red o de aplicación.

En el primer caso, el cifrado de datos se realiza directamente en el equipo emisor de la información y el descifrado se realiza en el receptor. Esta opción protegerá de manera más efectiva los datos transmitidos, pero su implementación requiere software de terceros que funcione a nivel de aplicación.

En el segundo caso, el cifrado se realiza directamente en los nodos del canal de comunicación en una red local o global. Este método de protección de las comunicaciones es menos eficaz que el primero y, para alcanzar el nivel adecuado de protección de la información, requiere la implementación de algoritmos de cifrado fiables.

La protección de la información en los canales de comunicación también se organiza al construir canales virtuales VPN. Esta tecnología le permite organizar una conexión segura con el cifrado especificado a través de un canal virtual especial. Esta tecnología garantiza la integridad y confidencialidad de la información transmitida a través del canal de comunicación.

Dispositivos de protección del canal de comunicación.

Dichos dispositivos incluyen:

  • todo tipo de silenciadores,
  • supresores de comunicación,
  • antibacterias,
  • detectores,

gracias al cual se puede tomar el control del estado del aire dentro o fuera de la empresa. Este es uno de los métodos eficaces para proteger las comunicaciones en una etapa temprana para neutralizar el acceso no autorizado a la fuente de información.


Estimado comprador!
Esperamos que hayas disfrutado leyendo el artículo. Si tiene alguna pregunta o sugerencia sobre este tema, complete un breve formulario, definitivamente tomaremos en cuenta y publicaremos sus comentarios.
Tenga en cuenta que está prohibida la publicación de enlaces a sitios de terceros, así como comentarios no relacionados con el texto del artículo.


Cómo puedo llamarte:

Correo electrónico para contacto:

Texto de revisión:


Organización de un canal de comunicación seguro

Maxim Ilyukhin,
Doctorado, JSC "InfoTeKS"

EL FINAL del siglo XX estuvo marcado por una expansión de Internet similar a una avalancha: las velocidades de acceso crecieron exponencialmente, se cubrieron cada vez más territorios nuevos y fue posible establecer una conexión rápida a través de la red entre casi dos puntos cualesquiera del mundo. mundo. Pero la transferencia de información no era segura; los atacantes podían interceptarla, robarla o cambiarla. En este momento, comenzó a ganar popularidad la idea de organizar un canal confiable que utilizaría comunicaciones disponibles públicamente para la comunicación, pero protegería los datos transmitidos mediante el uso de métodos criptográficos. El costo de organizar un canal de este tipo fue muchas veces menor que el costo de instalar y mantener un canal físico exclusivo. Así, la organización de un canal de comunicación seguro quedó disponible para medianas y pequeñas empresas e incluso para particulares.

sistema vipnet

En los albores de su desarrollo, la idea de organizar redes privadas privadas (VPN) era extremadamente popular, y muchos participantes serios en el mercado de TI y entusiastas aficionados intentaron traducir ideas abstractas en un producto de software real. Empresas serias han creado muchas soluciones que brindan la funcionalidad de redes privadas privadas tanto a nivel de software como de hardware. Uno de los más llamativos y de mayor escala fue el sistema ViPNet, desarrollado por la empresa InfoTeKS.

El sistema ViPNet proporciona protección transparente de los flujos de información de cualquier aplicación y cualquier protocolo IP tanto para estaciones de trabajo individuales, servidores de archivos, servidores de aplicaciones, enrutadores, servidores de acceso remoto, etc., como para segmentos de redes IP. Al mismo tiempo, funciona como un firewall personal para cada computadora y un firewall para los segmentos de la red IP.

La estructura de claves es de naturaleza combinada, tiene un esquema de distribución de claves simétrico, que permite un sistema de gestión centralizado rígido, y un sistema de distribución de claves abierto, y se utiliza como un entorno confiable para la operación de PKI. Los programas de aplicación del sistema ViPNet proporcionan además servicios seguros en tiempo real para transmisión de mensajes, conferencias y negociaciones; para servicios de entrega garantizada de correspondencia postal con procedimientos de firma electrónica y control de acceso a documentos; para servicios de autoprocesamiento para la entrega automática de archivos. Además, las funciones criptográficas del kernel diseñadas por separado (firma y cifrado) y el soporte implementado para MS Crypto API, si es necesario, se pueden integrar directamente en varios sistemas de aplicaciones (por ejemplo, sistemas de gestión de documentos electrónicos).

El software del sistema ViPNet funciona en entornos operativos Windows y Linux.

ViPNet PERSONALIZADO

ViPNet CUSTOM es una tecnología multifuncional para crear redes VPN seguras con la capacidad de implementar una estructura PKI completa, enfocada en organizar una interacción cliente-cliente segura, mientras que la mayoría de las soluciones VPN de otros fabricantes solo brindan servidor a servidor o "servidor- conexiones "al servidor". servidor-cliente". Esto permite implementar cualquier política de control de acceso necesaria en toda la red protegida, así como reducir la carga en los servidores VPN, ya que en el caso general, durante la interacción cliente-cliente, el servidor VPN no participa en las operaciones de cifrado de tráfico entre estos clientes. En ViPNet CUSTOM se presta mucha atención a resolver el problema de funcionamiento en presencia de una variedad de equipos de red y software que implementa traducción dinámica o estática de direcciones/puertos (NAT/PAT), lo que facilita significativamente el proceso de integración de un sistema de seguridad en la infraestructura de red existente. En la mayoría de los casos, no es necesaria la configuración manual del software cliente ViPNet Client.

Cada componente de ViPNet CUSTOM contiene un firewall incorporado y un sistema para monitorear la actividad de la red de aplicaciones, lo que le permite obtener un sistema distribuido confiable de firewalls y firewalls personales.

Para resolver posibles conflictos de direcciones IP en redes locales incluidas en una única red segura, ViPNet CUSTOM ofrece un desarrollado sistema de direcciones virtuales. En muchos casos, esto permite simplificar la configuración del software de aplicación del usuario, ya que la red virtual superpuesta con sus direcciones virtuales ocultará la estructura compleja real de la red. ViPNet CUSTOM admite capacidades de interconexión de redes, lo que le permite establecer los canales de comunicación seguros necesarios entre un número arbitrario de redes seguras creadas con ViPNet CUSTOM. Además, el sistema garantiza la protección de la información en modernas redes de comunicación multiservicio que brindan telefonía IP y servicios de audio y videoconferencia. Se admiten la priorización del tráfico y los protocolos H.323 y Skinny.

En el trabajo de cualquier organización, a menudo existe la necesidad de intercambiar información confidencial entre dos o más personas. La solución más sencilla es transmitirlo de forma oral o presencial en papel. Sin embargo, si esto no es posible, y además si es necesario transmitir información en formato electrónico, se suelen utilizar transformaciones criptográficas. A pesar de su uso generalizado, la criptografía tiene sus desventajas: el hecho de la transmisión no se oculta y, si el algoritmo de cifrado no es lo suficientemente fuerte, el intruso puede recuperar la información. Además, debido a la complejidad de las transformaciones criptográficas, se impone una limitación en la velocidad de transmisión de datos, que puede ser crítica cuando se transmiten grandes volúmenes de información documental o multimedia (video o sonido) a través de un canal abierto, por ejemplo, en modo teleconferencia. .

Según los autores, una alternativa a las transformaciones criptográficas en este caso puede ser un enfoque integrado para organizar el intercambio de información confidencial, incluidas las transformaciones esteganográficas (que implican el ocultamiento del hecho mismo de la transferencia de información confidencial) y el uso de diversos métodos de autenticación. y equilibrio de carga de red.

El propósito de esta investigación es desarrollar una técnica para la transmisión oculta de información en un flujo de video y su implementación en forma de paquete de software. La metodología se basa en priorizar el tráfico de unos usuarios en relación a otros. Durante el trabajo, creamos nuestro propio algoritmo de control de tráfico, que se utiliza en esta técnica para organizar el intercambio seguro de información.

Las posibles áreas de aplicación del algoritmo son el equilibrio de carga de la red, el acceso privilegiado a los recursos y la organización de un canal de transmisión de mensajes oculto.

Se imponen los siguientes requisitos a la implementación del software del algoritmo:

Transparencia para el usuario;

Tolerancia a fallos;

- almacenamiento seguro de claves secretas y datos restringidos del sistema;

Viabilidad de la aplicación, es decir, ganar en velocidad, calidad de servicio o seguridad;

Compatible con varios equipos de red.

Echemos un vistazo más de cerca al algoritmo de la etiqueta Privilege. En modo normal, los paquetes se transmiten directamente desde el origen al destino, sin pasar por el servidor. Esta es una red local regular de una organización. Antes del inicio esperado del modo especial, el administrador inicia el servicio en el servidor. La red entra en modo de espera.

Se recibe el paquete, se comprueba si existe una marca de inicio de modo especial; si la hay, se realiza una transición al modo especial, en caso contrario el paquete se entrega al destinatario y se recibe uno nuevo. La estructura del paquete se muestra en la Figura 1.

Modo especial. Se verifica la información de autenticación del remitente del paquete. El funcionamiento del servidor se muestra claramente en forma de diagrama de bloques en la Figura 2.

La Figura 3 muestra un diagrama de envío de paquetes al destinatario. Todos los paquetes pasan por el servidor, donde se lee la etiqueta correspondiente a la dirección del destinatario. Si la autenticación es exitosa, el paquete se envía al destinatario.

El cliente ejecuta un servicio en su computadora. El servicio comprueba si el servidor se está ejecutando. Si el servidor no se está ejecutando, se registra el error ocurrido en el registro del programa y se cambia al modo de origen-destino. Si el servidor se está ejecutando, comprueba si hay una clave de hardware. Si no hay una clave de hardware, se registra un error y el sistema vuelve al modo origen-destino. Si hay una clave de hardware, el sistema cambia a los modos de servidor de origen y de servidor de destino.

En los modos servidor de origen y servidor de destino, los mensajes se envían de la siguiente manera. El paquete agrega información del usuario, una etiqueta de privilegio y datos ocultos. Se envía el paquete. La recepción de mensajes se realiza de la siguiente manera: el mensaje recibido se escribe en un búfer; según la tabla de transformación esteganográfica se asignan paquetes con información oculta; Se recopila información confidencial (Fig. 4).

Metodología para organizar un canal seguro

Un canal de transmisión de información seguro resuelve el problema de proteger los nodos de la red entre los cuales se transmite información y la información misma durante la transmisión a través de canales de comunicación abiertos, contra el acceso no autorizado.

Basado en el algoritmo "Privilege Label", se desarrolló una técnica para organizar un canal de transmisión de información seguro con control del tráfico durante la transmisión.

Consideremos las etapas que incluye este método de intercambio de información confidencial para el usuario.

1. Se presenta un autenticador (llave electrónica).

2. Si la autenticación es exitosa, se ingresa la información confidencial necesaria en el programa.

3. Comienza la videoconferencia (y durante la misma se envía información confidencial).

4. Durante la videoconferencia también se recibe y reconoce información del otro participante en el intercambio de datos.

5. Finaliza la conferencia.

Así, para organizar un canal seguro, el usuario debe tener instalado el programa “Privilege Label”, una clave electrónica con datos de autenticación, una cámara web y acceso a la red para organizar la comunicación.

Autenticación

En esta técnica, el procedimiento de autenticación se utiliza para autorizar al usuario-operador antes de comenzar a trabajar con el módulo de software del cliente y confirmar la autenticidad del mensaje con la etiqueta de privilegio que vino del cliente al servidor del sistema.

Por lo tanto, es necesario aplicar un esquema de autenticación de un solo paso basado en la clave de hardware y el campo de datos en el encabezado del paquete TCP. La forma más sencilla y eficaz de resolver este problema es utilizar el algoritmo para calcular el inserto imitativo de acuerdo con GOST 28147-89, ya que proporciona una alta solidez criptográfica, permite variar la longitud del campo de autenticación en el paquete y es implementado de manera efectiva en plataformas modernas de hardware de PC de uso general. En este caso, para solucionar ambos problemas se puede utilizar la misma clave, almacenada en el soporte clave presentado por el operador. Cuando un usuario se autentica para iniciar sesión en el sistema (cuando se inicia la aplicación cliente), se envía al servidor un mensaje de prueba cifrado con una clave del medio de clave proporcionado. Si el servidor logró descifrarlo con una clave correspondiente al usuario legal de un nodo de red determinado, la autenticación se considera exitosa y el servidor informa esto a la aplicación cliente.

La autenticación de los paquetes TCP transmitidos se lleva a cabo de acuerdo con el esquema estándar, cuando el campo de información del paquete se cifra en el modo de cálculo de inserción de simulación y se agrega al campo de autenticación, y el servidor verifica la exactitud de la inserción de simulación calculada utilizando el cifrado. clave almacenada en su base de datos.

Cabe señalar que para garantizar la confiabilidad de dicho esquema durante cargas de red elevadas, las claves de cifrado para todos los usuarios deben cambiarse al menos una vez al mes, lo cual no es difícil cuando se utiliza el sistema cuando se trabaja en la red local de una organización y puede ser resueltos utilizando métodos organizativos y administrativos.

esteganografía

Con la transformación esteganográfica, la adición de contenedores debe ocurrir en tiempo real y se debe garantizar la solidez de la clave.

Muy a menudo, se utiliza el método de bits menos significativos para modificar el tráfico de vídeo e incrustar contenedores stego. Este método no es resistente a la distorsión de la información transmitida en estegocontenedores, por ejemplo, se pueden restablecer todos los últimos bits, lo que destruirá toda la información confidencial. También puedes recuperar información oculta utilizando patrones estadísticos.

Las características del uso de la esteganografía en la metodología desarrollada para videoconferencia son las siguientes:

Los estegocontenedores están integrados en tiempo real;

La información transmitida abiertamente es de gran tamaño: aumenta la carga en el canal;

Los tokens de autenticación deben pasarse en contenedores stego;

La adición de contenedores debe ser transparente para el usuario;

La autenticación debe ser sencilla para el usuario y realizarse automáticamente;

Los tokens de autenticación deben transmitirse continuamente.

La información del número de paquete se puede transmitir de diversas formas. La esencia del primer método de transmisión: el primer paquete incluye un desplazamiento al siguiente paquete con información confidencial, etc., es decir, cada paquete con un estegocontenedor al comienzo del campo de datos contendrá información sobre el número del siguiente paquete. con un estegocontenedor. Es importante que se especifique el desplazamiento, no el número de paquete, ya que en general se necesitarán menos bits para codificar el desplazamiento.

En la configuración del programa, debe determinar cuántos bits al comienzo del paquete se asignarán a la dirección del siguiente paquete. Por ejemplo, si la distancia entre paquetes no supera los 100, se deben asignar 7 bits para la codificación de desplazamiento. Cada bit asignado para el desplazamiento le permite aumentar significativamente la distancia entre paquetes y así suavizar las características estadísticas de la transmisión de video.

La desventaja de este método es que al interceptar el primer paquete, el atacante aprende el número del siguiente paquete y así puede restaurar gradualmente la secuencia completa.

El segundo método de transmisión consiste en escribir una tabla que contiene los números de paquetes con información confidencial en las claves de hardware antes del inicio de la videoconferencia. Todas las transformaciones del tráfico ocurren en las máquinas cliente, lo que proporciona seguridad adicional, ya que la información en texto claro no se mueve a través de la red.

La desventaja de este método es que el atacante que obtiene una clave de hardware le permite recuperar la información confidencial transferida.

La tercera forma de transmitir una tabla es transmitirla en un medio tangible, por ejemplo en papel. Desventajas de este método: entrada manual de la tabla en el programa por parte del cliente y la posibilidad de interceptar información clave por parte de un intruso.

Implementación de software

Consideremos el funcionamiento de un programa que implementa este algoritmo. Cabe señalar que consta de partes de cliente y servidor.

La parte del cliente se ejecuta en segundo plano, proporcionando un conjunto mínimo de capacidades:

Participar en una videoconferencia;

Enviar información confidencial al destinatario;

Aceptar y reconocer información confidencial.

Además, el usuario no tiene que pensar en seleccionar la información oculta necesaria de la transmisión de vídeo: la parte cliente de la aplicación recopila automáticamente los datos de paquetes dispares. Este proceso se realiza en la máquina cliente para que la información no circule por la red de forma clara, ya que si se restaura en el servidor y luego se transmite, la sección del destinatario al servidor será potencialmente peligrosa.

La parte del servidor está destinada al administrador. En el primer inicio, el administrador agrega manualmente las direcciones IP de su red y luego procede a asignar etiquetas. Se coloca una marca de verificación junto a la dirección privilegiada. El administrador también establece el tamaño de desplazamiento (el número de bits asignados al comienzo del paquete), ya que si lo establece el lado cliente de la aplicación, pueden ocurrir colisiones cuando los tamaños de desplazamiento no coinciden para diferentes usuarios.

Así, el administrador realiza manualmente las siguientes acciones:

Ingresar la dirección IP de los usuarios de videoconferencia;

Seleccionar el tamaño de desplazamiento para la dirección;

Ingresar claves de usuario para la autenticación.

La información de servicio necesaria para el funcionamiento del programa, la información confidencial y las propias claves se almacenan tanto en el servidor como en las estaciones de trabajo del cliente.

El servidor almacena información sobre claves de hardware de usuario, contraseñas de usuario, tamaños de compensación de direcciones, direcciones IP de usuario, así como una marca de inicio de modo especial.

La estación de trabajo del cliente almacena una clave de hardware, una contraseña, información confidencial e información sobre las direcciones IP de otros participantes en el intercambio de información.

Cabe señalar que la interfaz de este programa no implica muchas configuraciones precisas. El programa está diseñado para proporcionar al administrador una visión sencilla del propósito de las etiquetas. Realizará todas las transformaciones a nivel de paquete de forma independiente.

El programa asume la presencia de dos tipos de usuarios: cliente y administrador.

El cliente, utilizando la parte cliente de la aplicación y un autenticador, inicia sesión en el sistema y obtiene acceso a una videoconferencia, durante la cual transmite y recibe información confidencial. No tiene acceso a la configuración de red, conoce la clave con la que puede asignar contenedores Stego y recopilar información confidencial en su estado original.

El administrador gestiona la configuración de la red utilizando el lado del servidor de la aplicación. Agrega y elimina usuarios, direcciones IP permitidas, no tiene acceso a información sensible como tal y desconoce la clave con la que separar los estegocontenedores del flujo general.

El programa debe ser compatible con los sistemas operativos Windows y Linux. Es importante que el sistema sea multiplataforma, ya que la red puede ser heterogénea, especialmente para usuarios remotos.

Para implementar el algoritmo de etiquetas de privilegios, es necesario modificar los encabezados de los paquetes TCP. Primero, se estudió la especificación RFC 793 (que describe la estructura del paquete TCP) y se seleccionaron las herramientas: las bibliotecas PCAP y libnet. Ambas bibliotecas son multiplataforma. Con su ayuda, puede crear su propio programa que implemente funciones de procesamiento de encabezados TCP.

Como prototipo, creamos nuestra propia implementación del programa, que nos permite crear un socket ya sea en el estado del servidor (esperando una conexión del cliente) o en el estado del cliente (intentando conectarse al servidor). Se tuvieron en cuenta los resultados de desarrollos previos en la universidad sobre temas relacionados.

El programa TCP creado garantiza una conexión estable, los paquetes se generan de forma independiente. Como resultado, es posible agregar su propia información al campo de opciones del encabezado TCP. Para crear el programa principal, queda por crear un servidor y un cliente en este prototipo, agregar una interfaz de usuario y tener en cuenta los requisitos de los estándares y regulaciones.

El trabajo del servidor es reenviar paquetes a los clientes. Debe especificar una lista de direcciones IP desde las que puede conectarse al servidor. Además, el administrador debe configurar conferencias y especificar los clientes que participan en ellas. La configuración del servidor se especifica en un archivo de texto y el servidor se inicia como una aplicación de consola.

En conclusión, se pueden sacar las siguientes conclusiones. Se logró el objetivo del trabajo: desarrollar una metodología para organizar un canal seguro para transmitir información confidencial mediante la incorporación de estegocontenedores en la transmisión de video. Se desarrolló un algoritmo para organizar un canal lógico basado en etiquetas de privilegios y se seleccionaron métodos de autenticación. Se determinaron los requisitos para la implementación del software. Se ha creado un mecanismo para transformaciones esteganográficas. En general, el trabajo es un algoritmo para priorizar el tráfico "Etiqueta de privilegio", una lista de componentes necesarios para organizar un canal seguro, una metodología para incorporar estegocontenedores, una descripción de los requisitos para la implementación del software y la versión inicial del producto de software. . Está previsto mejorar aún más el algoritmo, añadir nuevas funciones y una interfaz más fácil de usar, así como implementar todo lo anterior en forma de un paquete de software completo.

Literatura

1. Litvinenko V.A., Khovanskov S.A. Computación distribuida en red mediante el método de toma de decisiones colectivas // Izv. SFU. Técnico ciencia: temática. Asunto: Seguridad de los sistemas de telecomunicaciones. Taganrog: Editorial TTI SFU, 2008. No. 3 (80). págs. 110-113.

2. Sventusov S.V. Métodos para reducir la carga en servidores de audioconferencia // Izv. Universidad Estatal de Economía de San Petersburgo (LETI), 2008. Edición. 2. págs. 25-30.

3. Sheyda V.V. Uso de protocolos TCP y UDP para transmisión segura de información a través de túneles SSL-VPN: informe. TGUSUR, 2010. págs. 225-229.

4. Samuilov K.E. Método para resolver el problema de compartir recursos de una red multiservicio entre redes privadas virtuales con conexiones unicast y multicast. Universidad RUDN Ser.: Matemáticas, informática, física. 2010. N° 2 (1). págs. 42-53.

5. Antamoshkin A.N., Zolotarev V.V. Algoritmo para calcular el tráfico previsto al diseñar sistemas distribuidos para procesar y almacenar información. SibSAU, Krasnoyarsk, 2006. No. 1. P. 5-10.

6. Bondar I.V., Zolotarev V.V., Popov A.M. Metodología para evaluar la seguridad de un sistema de información según los requisitos de los estándares de seguridad de la información // Informática y sistemas de control. 2010. Edición. 4 (26). págs. 3-12.

JSC "UNIVERSIDAD VOLGA QUE LLAMA EL NOMBRE DE V.N. Tatishchev"

FACULTAD DE CIENCIAS DE LA INFORMACIÓN Y TELECOMUNICACIONES

Departamento de Informática y Sistemas de Control

TRABAJO DEL CURSO

en la disciplina: "Métodos y medios para proteger la información informática"

sujeto: " Protección de los canales de comunicación.»

Estudiante del grupo IS-506

Utiatnikov a.a.

Maestro:

MV Samokhvalova

Tolyatti 2007

Introducción

Protección de la información en los canales de comunicación y creación de sistemas de telecomunicaciones seguros.

Acceso remoto a recursos de información. Protección de la información transmitida a través de canales de comunicación.

1 Soluciones basadas en gateways criptográficos certificados

2 Soluciones basadas en el protocolo IPSec

Tecnologías de seguridad de la información en sistemas de información y telecomunicaciones (ITS)

Conclusión

Introducción

La protección (seguridad) de la información es una parte integral del problema general de la seguridad de la información, cuyo papel e importancia en todas las esferas de la vida y actividad de la sociedad y el Estado está aumentando constantemente en la etapa actual.

La producción y la gestión, la defensa y las comunicaciones, el transporte y la energía, la banca, las finanzas, la ciencia y la educación y los medios de comunicación dependen cada vez más de la intensidad del intercambio de información, la integridad, la puntualidad, la confiabilidad y la seguridad de la información.

En este sentido, el problema de la seguridad de la información se ha convertido en un tema de gran preocupación para los jefes de órganos gubernamentales, empresas, organizaciones e instituciones, independientemente de sus formas organizativas, jurídicas y de propiedad.

El rápido desarrollo de la tecnología informática ha abierto oportunidades sin precedentes para la humanidad para automatizar el trabajo mental y ha llevado a la creación de una gran cantidad de diversos tipos de sistemas automatizados de información, telecomunicaciones y control, y al surgimiento de la llamada información fundamentalmente nueva. tecnologías.

Al desarrollar enfoques para resolver el problema de la seguridad informática y de la información, siempre se debe partir del hecho de que proteger la información y un sistema informático no es un fin en sí mismo. El objetivo final de la creación de un sistema de seguridad informática es proteger a todas las categorías de sujetos involucrados directa o indirectamente en los procesos de interacción de la información para que no les causen daños materiales, morales o de otro tipo significativos como resultado de impactos accidentales o intencionales en la información y los sistemas para su procesamiento y transmisión.

1. Protección de la información en los canales de comunicación y creación de canales seguros.

sistemas de telecomunicaciones

En el contexto de los crecientes procesos de integración y la creación de un espacio único de información en muchas organizaciones, LANIT propone trabajar para crear una infraestructura de telecomunicaciones segura que conecte las oficinas remotas de las empresas en un todo único, además de garantizar un alto nivel de seguridad. de los flujos de información entre ellos.

La tecnología utilizada para las redes privadas virtuales permite unir redes distribuidas geográficamente utilizando canales dedicados seguros y canales virtuales que pasan a través de redes públicas globales. Un enfoque coherente y sistemático para construir redes seguras implica no sólo proteger los canales de comunicación externos, sino también proteger eficazmente las redes internas aislando los bucles VPN internos cerrados. Por tanto, el uso de la tecnología VPN permite organizar el acceso seguro de los usuarios a Internet, proteger las plataformas de servidores y resolver el problema de la segmentación de la red de acuerdo con la estructura organizativa.

La protección de la información durante la transmisión entre subredes virtuales se implementa mediante algoritmos de clave asimétrica y firmas electrónicas que protegen la información contra la falsificación. De hecho, los datos que se transmitirán intersegmentariamente se codifican en la salida de una red y se decodifican en la entrada de otra red, mientras que el algoritmo de gestión de claves garantiza su distribución segura entre los dispositivos finales. Todas las manipulaciones de datos son transparentes para las aplicaciones que se ejecutan en la red.

2. Acceso remoto a recursos de información. Proteccion

Información transmitida a través de canales de comunicación.

Al interconectar objetos empresariales geográficamente remotos, surge la tarea de garantizar la seguridad del intercambio de información entre clientes y servidores de diversos servicios de red. Problemas similares ocurren en las redes inalámbricas de área local (WLAN), así como cuando suscriptores remotos acceden a los recursos de un sistema de información corporativo. Aquí se considera que la principal amenaza es la conexión no autorizada a canales de comunicación y la interceptación (escucha) de información y modificación (sustitución) de datos transmitidos a través de canales (mensajes de correo, archivos, etc.).

Para proteger los datos transmitidos a través de estos canales de comunicación, es necesario utilizar herramientas de protección criptográfica adecuadas. Las transformaciones criptográficas se pueden realizar tanto a nivel de aplicación (o a niveles entre protocolos de aplicación y el protocolo TCP/IP) como a nivel de red (conversión de paquetes IP).

En la primera opción, el cifrado de la información destinada al transporte a través de un canal de comunicación a través de un territorio no controlado debe realizarse en el nodo emisor (estación de trabajo - cliente o servidor) y el descifrado, en el nodo destinatario. Esta opción implica realizar cambios significativos en la configuración de cada parte que interactúa (conectar medios de protección criptográfica a los programas de aplicación o la parte de comunicación del sistema operativo), lo que, por regla general, requiere grandes costos e instalación de medios de protección adecuados en cada nodo de la red local. Las soluciones para esta opción incluyen los protocolos SSL, S-HTTP, S/MIME, PGP/MIME, que proporcionan cifrado y firma digital de mensajes de correo electrónico y mensajes transmitidos mediante el protocolo http.

La segunda opción implica instalar herramientas especiales que realicen criptotransformaciones en los puntos de conexión de redes locales y suscriptores remotos a canales de comunicación (redes públicas) que pasan por territorio no controlado. Al resolver este problema, es necesario garantizar el nivel requerido de protección de datos criptográficos y los mínimos retrasos adicionales posibles durante su transmisión, ya que estas herramientas tunelizan el tráfico transmitido (agregan un nuevo encabezado IP al paquete tunelizado) y utilizan algoritmos de cifrado de diferentes fortalezas. Debido al hecho de que las herramientas que proporcionan criptotransformaciones a nivel de red son totalmente compatibles con cualquier subsistema de aplicación que se ejecute en el sistema de información corporativo (son "transparentes" para las aplicaciones), se utilizan con mayor frecuencia. Por lo tanto, en el futuro nos centraremos en estos medios de protección de la información transmitida a través de canales de comunicación (incluidas las redes públicas, por ejemplo, Internet). Es necesario tener en cuenta que si se planea utilizar medios de protección de información criptográfica en agencias gubernamentales, entonces la cuestión de su elección debe decidirse a favor de productos certificados en Rusia.

.1 Soluciones basadas en gateways criptográficos certificados

Para implementar la segunda opción y garantizar la confidencialidad y confiabilidad de la información transmitida entre las instalaciones de la empresa a través de canales de comunicación, puede utilizar pasarelas criptográficas certificadas (pasarelas VPN). Por ejemplo, Continent-K, VIPNet TUNNEL, ZASTAVA-Oficina de las empresas NIP Informzaschita, Infotex, Elvis+. Estos dispositivos proporcionan cifrado de datos transmitidos (paquetes IP) de acuerdo con GOST 28147-89, y también ocultan la estructura de la red local, protegen contra la penetración externa, enrutan el tráfico y tienen certificados de la Comisión Técnica Estatal de la Federación de Rusia y la FSB (FAPSI).

Las pasarelas criptográficas permiten a los suscriptores remotos acceder de forma segura a los recursos del sistema de información corporativo (Fig. 1). El acceso se realiza mediante un software especial que se instala en la computadora del usuario (cliente VPN) para garantizar una interacción segura entre los usuarios remotos y móviles con la puerta de enlace criptográfica. El software de puerta de enlace criptográfica (servidor de acceso) identifica y autentica al usuario y se comunica con los recursos de la red protegida.

Figura 1. - “Acceso remoto a través de un canal seguro con

usando una puerta de enlace criptográfica"

Utilizando pasarelas criptográficas, puede formar canales virtuales seguros en redes públicas (por ejemplo, Internet), garantizando la confidencialidad y confiabilidad de la información, y organizar redes privadas virtuales (Red Privada Virtual - VPN), que son una asociación de redes locales o individuales. ordenadores conectados a una red pública en una única red virtual segura. Para administrar dicha red, generalmente se usa un software especial (centro de control), que proporciona una administración centralizada de las políticas de seguridad locales para clientes VPN y puertas de enlace criptográficas, les envía información clave y nuevos datos de configuración y mantiene registros del sistema. Las pasarelas criptográficas se pueden suministrar como soluciones de software o como sistemas de hardware y software. Desafortunadamente, la mayoría de las puertas de enlace criptográficas certificadas no son compatibles con el protocolo IPSec y, por lo tanto, no son funcionalmente compatibles con productos de hardware y software de otros fabricantes.

.2 Soluciones basadas en IPSec

El protocolo IP Security (IPSec) es la base para construir sistemas de seguridad a nivel de red; es un conjunto de estándares internacionales abiertos y cuenta con el respaldo de la mayoría de los fabricantes de soluciones de protección de infraestructura de red. El protocolo IPSec le permite organizar flujos de datos (paquetes IP) seguros y auténticos a nivel de red entre varios principales que interactúan, incluidos ordenadores, cortafuegos y enrutadores, y proporciona:

· autenticación, cifrado e integridad de los datos transmitidos (paquetes IP);

· protección contra la retransmisión de paquetes (ataque de repetición);

· creación, actualización automática y distribución segura de claves criptográficas;

· uso de una amplia gama de algoritmos de cifrado (DES, 3DES, AES) y mecanismos de seguimiento de la integridad de los datos (MD5, SHA-1). Existen implementaciones de software del protocolo IPSec que utilizan algoritmos de cifrado rusos (GOST 28147-89), hash (GOST R 34.11-94), firma digital electrónica (GOST R 34.10-94);

· autenticación de objetos de interacción de red basada en certificados digitales.

El conjunto actual de estándares IPSec incluye las especificaciones básicas definidas en los RFC (RFC 2401-2412, 2451). La Solicitud de comentarios (RFC) es una serie de documentos del Grupo de trabajo de ingeniería de Internet (IETF), iniciada en 1969, que contiene descripciones del conjunto de protocolos de Internet. La arquitectura del sistema está definida en RFC 2401 "Arquitectura de seguridad para protocolo de Internet", y las especificaciones de los principales protocolos se encuentran en los siguientes RFC:

· RFC 2402 “Encabezado de autenticación IP”: especificación del protocolo AH, que garantiza la integridad y autenticación de la fuente de los paquetes IP transmitidos;

· RFC 2406 “Carga útil de seguridad encapsulante de IP”: especificación del protocolo ESP que garantiza la confidencialidad (cifrado), integridad y autenticación de origen de los paquetes IP transmitidos;

· RFC 2408 “Protocolo de administración de claves y asociación de seguridad de Internet”: especificación del protocolo ISAKMP, que garantiza la negociación de parámetros, creación, modificación, destrucción de canales virtuales seguros (Asociación de seguridad - SA) y administración de las claves necesarias;

· RFC 2409 "Intercambio de claves de Internet": una especificación del protocolo IKE (incluye ISAKMP), que proporciona negociación de parámetros, creación, modificación y destrucción de SA, negociación, generación y distribución del material clave necesario para crear la SA.

Los protocolos AH y ESP se pueden utilizar tanto juntos como por separado. El protocolo IPSec utiliza algoritmos de cifrado simétrico y las claves correspondientes para garantizar una comunicación de red segura. El protocolo IKE proporciona mecanismos para generar y distribuir dichas claves.

Secure Virtual Channel (SA) es un concepto importante en la tecnología IPSec. SA es una conexión lógica dirigida entre dos sistemas que admiten el protocolo IPSec, que se identifica de forma única mediante los siguientes tres parámetros:

· índice de conexión segura (índice de parámetros de seguridad, SPI, una constante de 32 bits utilizada para identificar diferentes SA con la misma dirección IP de destinatario y protocolo de seguridad);

· Dirección IP del destinatario de los paquetes IP (Dirección IP de destino);

· protocolo de seguridad (Protocolo de seguridad: uno de los protocolos AH o ESP).

Como ejemplo, la Figura 2 muestra una solución de acceso remoto a través de un canal seguro de Cisco Systems basada en el protocolo IPSec. El software especial Cisco VPN Client está instalado en la computadora del usuario remoto. Existen versiones de este software para varios sistemas operativos: MS Windows, Linux, Solaris.

Figura 2. - “Acceso remoto a través de un canal seguro con

usando un concentrador VPN"

El cliente VPN interactúa con el concentrador Cisco VPN Series 3000 y crea una conexión segura, denominada túnel IPSec, entre la computadora del usuario y la red privada detrás del concentrador VPN. Un concentrador VPN es un dispositivo que finaliza túneles IPSec de usuarios remotos y gestiona el proceso de establecimiento de conexiones seguras con clientes VPN instalados en las computadoras de los usuarios. Las desventajas de esta solución incluyen la falta de soporte por parte de Cisco Systems para los algoritmos rusos de cifrado, hash y firma digital electrónica.

3. Tecnologías de seguridad de la información en tecnologías de la información.

sistemas de telecomunicaciones (ITS)

telecomunicaciones protección información canal comunicación

El apoyo efectivo de los procesos de la administración pública utilizando herramientas y recursos de información (IIR) solo es posible si el sistema tiene la propiedad de "seguridad", que está garantizada mediante la implementación de un sistema integral de seguridad de la información, que incluye componentes básicos de seguridad: un sistema de control de acceso. para las instalaciones ITS, un sistema de videovigilancia y seguridad de la información.

La piedra angular de un sistema de seguridad integrado es un sistema de seguridad de la información, cuyas disposiciones conceptuales surgen de las características de diseño del sistema y sus subsistemas constituyentes y el concepto de sistema "protegido", que se puede formular de la siguiente manera:

Un ITS seguro es un sistema de información y telecomunicaciones que garantiza la ejecución estable de la función objetivo en el marco de una lista determinada de amenazas a la seguridad y el modelo de acciones del intruso.

La lista de amenazas a la seguridad y el patrón de acciones del infractor están determinadas por una amplia gama de factores, incluido el proceso operativo del ITS, posibles acciones erróneas y no autorizadas del personal de servicio y de los usuarios, fallas y mal funcionamiento de los equipos, acciones pasivas y activas. de infractores.

Al construir un ITS, es aconsejable que las autoridades públicas (GBO) consideren tres categorías básicas de amenazas a la seguridad de la información que pueden provocar la interrupción de la principal función objetivo del sistema: el apoyo eficaz a los procesos de la administración pública:

· fallos y mal funcionamiento en el hardware del sistema, situaciones de emergencia, etc. (eventos sin participación humana);

· acciones erróneas y acciones no intencionadas y no autorizadas del personal de servicio y suscriptores del sistema;

Las acciones no autorizadas del infractor pueden relacionarse con acciones pasivas (interceptación de información en un canal de comunicación, interceptación de información en canales técnicos de fuga) y acciones activas (interceptación de información de medios de almacenamiento con una clara violación de las reglas de acceso a los recursos de información, distorsión de la información en un canal de comunicación, distorsión, incluida la destrucción de información en soportes de almacenamiento en clara violación de las reglas de acceso a los recursos de información, introducción de desinformación).

El infractor también podrá realizar acciones activas encaminadas a analizar y superar el sistema de seguridad de la información. Es recomendable atribuir este tipo de acciones a un grupo aparte, ya que, habiendo superado el sistema de seguridad, el intruso puede realizar acciones sin violar claramente las reglas de acceso a los recursos de información.

En el tipo de acciones anterior, es recomendable resaltar posibles acciones encaminadas a introducir componentes de hardware y software en los equipos ITS, lo que está determinado principalmente por el uso de equipos, componentes y software ajenos.

Con base en el análisis de la arquitectura ITS y las amenazas, se puede formar una arquitectura general del sistema de seguridad de la información, que incluye los siguientes subsistemas principales:

· subsistema de gestión del sistema de seguridad de la información;

· subsistema de seguridad en el subsistema de información;

· subsistema de seguridad en el subsistema de telecomunicaciones;

· subsistema de seguridad para la interacción entre redes;

· subsistema para identificar y contrarrestar las acciones activas de los infractores;

· un subsistema para identificar y contrarrestar posibles marcadores de hardware y software.

Cabe señalar que los últimos tres subsistemas, en el caso general, son componentes del segundo y tercer subsistema, pero teniendo en cuenta las características formuladas anteriormente, es recomendable considerarlos como subsistemas separados.

La base del sistema de seguridad de la información en los ITS y cada uno de sus subsistemas es la Política de Seguridad en los ITS y sus subsistemas, cuyas disposiciones clave son los requisitos para el uso de los siguientes mecanismos y medios básicos para garantizar la seguridad de la información:

· identificación y autenticación de suscriptores ITS, equipos ITS, información procesada;

· control de los flujos de información y del ciclo de vida de la información basado en etiquetas de seguridad;

· control de acceso a los recursos ITS basado en una combinación de políticas y firewalls discrecionales, obligatorios y basados ​​en roles;

· protección de información criptográfica;

· medios técnicos de protección;

· medidas organizativas y de régimen.

La lista dada de mecanismos de protección está determinada por los objetivos del sistema de seguridad de la información en los ITS, entre los cuales destacaremos los siguientes cinco principales:

· control de acceso a sus recursos de información;

· garantizar la confidencialidad de la información protegida;

· monitorear la integridad de la información protegida;

· no denegación de acceso a los recursos de información;

· disponibilidad de los recursos de información.

La implementación de los mecanismos y medios de protección especificados se basa en la integración de medios de protección de hardware y software en el hardware y software de los ITS y la información procesada.

Tenga en cuenta que el término "información" en ITS se refiere a los siguientes tipos de información:

· información del usuario (información necesaria para la gestión y la toma de decisiones);

· información de servicio (información que proporciona control de los equipos ITS);

· información especial (información que garantiza la gestión y operación de los equipos de protección);

· información tecnológica (información que asegura la implementación de todas las tecnologías de procesamiento de información en ITS).

En este caso, todos los tipos de información enumerados están sujetos a protección.

Es importante tener en cuenta que sin el uso de herramientas automatizadas de gestión del sistema de seguridad de la información, es imposible garantizar el funcionamiento estable del sistema de seguridad en un sistema de procesamiento de información distribuido geográficamente que interactúa con sistemas protegidos y no protegidos en el circuito ITS y procesa información con distintos niveles de confidencialidad.

Los principales objetivos del subsistema de gestión de seguridad de la información son:

· generación, distribución y contabilidad de información especial utilizada en los subsistemas de seguridad (información de claves, información de contraseñas, etiquetas de seguridad, derechos de acceso a recursos de información, etc.);

· configuración y gestión de herramientas de seguridad de la información;

· coordinación de políticas de seguridad en sistemas que interactúan, incluida información especial;

· monitoreo del sistema de seguridad;

· actualización de la Política de Seguridad en los ITS teniendo en cuenta los diferentes periodos de funcionamiento, introduciendo nuevas tecnologías de procesamiento de la información en los ITS.

La implementación del subsistema de gestión de seguridad de la información requiere la creación de un centro de control único que interactúe con los centros de control de seguridad locales para los subsistemas de información y telecomunicaciones de los ITS, los centros de control de seguridad de la información en redes que interactúan y los agentes de seguridad de la información en las instalaciones del sistema.

La arquitectura del sistema de gestión de seguridad de la información debe ser prácticamente idéntica a la arquitectura del propio ITS y, desde el punto de vista de su implementación, se deben seguir los siguientes principios:

· el centro de control de seguridad de la información y los centros de control locales deben implementarse en hardware y software dedicados utilizando medios nacionales;

· los agentes de gestión de la seguridad deberán estar integrados en el hardware y software de los lugares de trabajo del sistema con posibilidad de control independiente de los mismos por parte del centro y los centros locales.

El subsistema de seguridad de la información del subsistema de información ITS es uno de los subsistemas más complejos tanto en términos de mecanismos de protección como de su implementación.

La complejidad de este subsistema está determinada por el hecho de que es en este subsistema donde se realiza la mayor parte del procesamiento de la información, mientras que en él se concentran los principales recursos para acceder a la información de los suscriptores del sistema: los suscriptores tienen directamente acceso autorizado tanto a la información como a la información. funciones de su procesamiento. Es por eso que la base de este subsistema es un sistema de control del acceso a la información y sus funciones de procesamiento.

El mecanismo básico para implementar el acceso autorizado a la información y sus funciones de procesamiento es el mecanismo para proteger los recursos de información de acciones no autorizadas, cuyos componentes principales son:

· medios organizativos y técnicos para controlar el acceso a los objetos, la información y las funciones del sistema para su procesamiento;

· sistema de registro y contabilidad del funcionamiento del sistema y de los suscriptores del sistema;

· subsistema de garantía de integridad;

· subsistema criptográfico.

La base para la implementación de la protección mencionada es la construcción arquitectónica del componente de información de los ITS: la creación de objetos separados lógica e informativamente del componente de información de los ITS (bancos de datos, complejos de información y referencia, centros de situación). Esto permitirá implementar objetos aislados criptográficamente independientes que funcionen utilizando tecnología cliente-servidor y que no proporcionen acceso directo a las funciones de almacenamiento y procesamiento de información; todo el procesamiento se lleva a cabo a solicitud autorizada de los usuarios en función de los poderes que se les otorgan.

Para el suministro autorizado de recursos de información a los suscriptores, se utilizan los siguientes métodos y mecanismos:

· etiquetas de seguridad de la información;

· identificación y autenticación de suscriptores y equipos del sistema;

· protección criptográfica de la información durante el almacenamiento;

· control criptográfico de la integridad de la información durante el almacenamiento.

Al implementar un subsistema de seguridad en el componente de telecomunicaciones de un ITS, es necesario tener en cuenta la disponibilidad de canales de comunicación tanto en territorios controlados como no controlados.

Una forma justificada de proteger la información en los canales de comunicación es la protección criptográfica de la información en los canales de comunicación en un territorio no controlado en combinación con medios organizativos y técnicos para proteger la información en los canales de comunicación en un territorio controlado, con la perspectiva de una transición a la protección de la información criptográfica en todos SUS canales de comunicación, incluido el uso de métodos de tecnología VPN. Un recurso para proteger la información en el subsistema de telecomunicaciones (teniendo en cuenta la presencia de infractores con acceso legal a los recursos de telecomunicaciones) es la delimitación del acceso a los recursos de telecomunicaciones con registro de flujos de información y normas operativas de los suscriptores.

Una solución típica para proteger la información en los canales de comunicación es el uso de bucles de protección de línea y de abonado en combinación con medios de protección algorítmicos y técnicos, proporcionando (tanto directa como indirectamente) los siguientes mecanismos de protección:

· protección contra la fuga de información en canales de comunicación y canales técnicos;

· control de la seguridad de la información durante la transmisión a través de canales de comunicación;

· protección contra posibles ataques de un intruso a través de canales de comunicación;

· identificación y autenticación de suscriptores;

· controlar el acceso a los recursos del sistema.

El subsistema de seguridad para el intercambio de redes en ITS se basa en los siguientes mecanismos de seguridad:

· control de acceso a recursos de interconexión de redes (firewalling);

· identificación y autenticación de suscriptores (incluidos métodos de autenticación criptográfica);

· identificación y autenticación de información;

· protección criptográfica de la información en los canales de comunicación en territorio no controlado y, en el futuro, en todos los canales de comunicación;

· aislamiento criptográfico de sistemas que interactúan.

De gran importancia en el subsistema considerado es la implementación de la tecnología de red privada virtual (VPN), cuyas propiedades resuelven en gran medida los problemas de protección de la información en los canales de comunicación y contrarrestar los ataques de intrusos desde los canales de comunicación.

· una de las funciones de ITS es tomar decisiones sobre la gestión tanto de los departamentos individuales como de las empresas y del estado en su conjunto, basándose en el procesamiento analítico de la información;

· no se puede descartar la existencia de infractores entre los abonados que interactúan con los sistemas ITS.

El subsistema para identificar y contrarrestar las acciones activas de un intruso se implementa en dos componentes principales: hardware y software para identificar y contrarrestar posibles ataques de intrusos a través de canales de comunicación y la arquitectura de una red segura.

El primer componente, el componente para identificar posibles ataques, está destinado a la protección en aquellos subsistemas ITS en los que las acciones del intruso en términos de ataques a recursos de información y equipos ITS son fundamentalmente posibles, el segundo componente está destinado a eliminar tales acciones o complicarlas significativamente. a ellos.

Los principales medios del segundo componente son el hardware y el software que garantizan la implementación de métodos de protección de acuerdo con la tecnología de red privada virtual (VPN), tanto durante la interacción de varios objetos ITS de acuerdo con su estructura, como dentro de objetos individuales y subredes basadas en en firewalls o firewalls con protección criptográfica incorporada.

Destacamos que la forma más eficaz de contrarrestar posibles ataques es mediante medios criptográficos de un bucle de protección lineal y una puerta de enlace criptográfica entre redes para intrusos externos y medios de control de acceso a los recursos de información para usuarios legales que pertenecen a la categoría de intrusos.

El subsistema para identificar y contrarrestar posibles defectos de hardware y software se implementa mediante un conjunto de medidas organizativas y técnicas durante la fabricación y operación de equipos ITS, incluidas las siguientes actividades principales:

· inspección especial de equipos y componentes de fabricación extranjera;

· estandarización del software;

· comprobar las propiedades del elemento base que afectan la eficacia del sistema de protección;

· comprobar la integridad del software mediante algoritmos criptográficos.

Además de otras tareas, la cuestión de contrarrestar posibles marcadores de hardware y software también se soluciona mediante otros medios de protección:

· circuito de protección criptográfica lineal, que proporciona protección contra la activación de posibles marcadores de software a través de canales de comunicación;

· archivo de información;

· redundancia (duplicación de hardware).

Mediante ITS en varios objetos del sistema, los usuarios de OGV pueden recibir diversos servicios de transferencia de información y servicios de información, que incluyen:

· subsistema de flujo de documentos seguro;

· centros de certificación;

· subsistema seguro para transmitir información telefónica, datos y organizar videoconferencias;

· un subsistema seguro de información oficial, incluida la creación y mantenimiento de sitios web oficiales de los líderes a nivel federal y regional.

Tenga en cuenta que el subsistema de flujo seguro de documentos está estrechamente relacionado con los centros de certificación que garantizan la implementación del mecanismo de firma digital.

Consideremos con más detalle la integración de herramientas de seguridad de la información en el sistema de gestión de documentos electrónicos, en el subsistema de transmisión de información telefónica, el subsistema de información oficial y el sitio web oficial de los gerentes de varios niveles.

El mecanismo básico de protección de la información en un sistema de gestión de documentos electrónicos es la firma electrónica digital, que asegura la identificación y autenticación de documentos y suscriptores, así como el control de su integridad.

Dado que las características del sistema de flujo de documentos ITS están determinadas por la presencia de intercambio de información entre varios objetos y departamentos (incluido el posible intercambio de información entre sistemas seguros y desprotegidos), así como el uso de diversas tecnologías de procesamiento de documentos en diferentes departamentos, la implementación Para lograr un flujo seguro de documentos, teniendo en cuenta los factores indicados, se requieren las siguientes actividades:

· unificación de formatos de documentos en varios departamentos;

· coordinación de políticas de seguridad en varios departamentos.

Por supuesto, los requisitos señalados se pueden resolver parcialmente utilizando puertas de enlace entre sistemas que interactúan.

Los centros de certificación son esencialmente una base de datos distribuida que garantiza la implementación de una firma digital en un sistema de flujo de documentos. El acceso no autorizado a los recursos de información de esta base de datos destruye por completo las propiedades de seguridad de la gestión de documentos electrónicos. De esto se derivan las principales características del sistema de seguridad de la información en los centros de certificación:

· gestión del acceso a los recursos de bases de datos de los centros de certificación (protección contra el acceso no autorizado a los recursos);

· asegurar el funcionamiento estable de los centros de certificación en condiciones de posibles fallas y fallas, situaciones de emergencia (protección contra la destrucción de la información de la base de datos).

La implementación de estos mecanismos se puede llevar a cabo en dos etapas: en la primera etapa, los mecanismos de protección se implementan utilizando medidas de protección y seguridad organizativas y técnicas, incluido el uso de un sistema operativo nacional certificado, y en la segunda etapa, protección criptográfica. Los métodos se integran en hardware y software durante el almacenamiento y procesamiento de información en los centros de certificación.

Las características de protección de varios tipos de tráfico transmitido a los ITS (tráfico telefónico, tráfico de datos y videoconferencia) se pueden dividir en dos clases:

· características de protección del equipo del abonado, que están determinadas por la necesidad de proteger información de varios tipos, incluso simultáneamente (información de video y voz y, posiblemente, datos), así como la necesidad de proteger información de varios tipos contra fugas en canales técnicos.

· características de protección de equipos de un determinado tipo de sistema de transmisión de información, que están determinadas por la necesidad de proteger contra el acceso no autorizado a servicios telefónicos, transmisión de datos, conferencias telefónicas y sus recursos.

Para estas clases, los mecanismos básicos de protección son:

· medios técnicos para proteger la información contra fugas en canales técnicos, implementados por medios estándar;

· control de acceso a recursos que soportan la organización de diversos tipos de comunicaciones, que se basa en la identificación y autenticación de posibles conexiones de diversos usuarios y equipos a equipos de comunicaciones.

Una característica del subsistema seguro de información oficial es la presencia de flujos de información en dos direcciones: desde ITS a sistemas externos, incluidos los ciudadanos individuales del país, así como desde sistemas externos a ITS (intercambio de información con objetos desprotegidos).

A partir de la información recibida de sistemas externos, las decisiones se toman en interés tanto de las organizaciones, departamentos y regiones individuales como del estado en su conjunto, y la ejecución de las decisiones tomadas también en todos los niveles de gobierno depende de la información recibida de los sistemas externos. sistemas.

Por tanto, en el primer caso, los principales requisitos para el funcionamiento del sistema desde el punto de vista de su seguridad son la integridad de la información proporcionada, la eficiencia del suministro de información, incluida su actualización, la confiabilidad de la fuente de información, y control de la entrega de información al destinatario.

En el segundo caso, la confiabilidad de la información proporcionada, la confiabilidad de la fuente de información, la eficiencia de la entrega de información, así como el control de la entrega de información al destinatario. Básicamente, los requisitos enumerados son proporcionados por mecanismos de seguridad estándar (métodos criptográficos para monitorear la integridad de la información, identificación y autenticación de suscriptores e información).

Un rasgo distintivo característico de este subsistema es la necesidad de controlar la confiabilidad de la información proveniente de sistemas externos y cuál es la fuente de material para la toma de decisiones, incluso en interés del Estado. Este problema se resuelve utilizando métodos analíticos para monitorear la confiabilidad de la información, asegurando la estabilidad de las soluciones desarrolladas ante la recepción de información poco confiable, y medidas organizativas y técnicas que aseguren la confirmación de la información entrante.

Los principales objetivos del sistema de seguridad de la información en el sitio web de los líderes federales y regionales son evitar que ingrese al sitio información que no esté destinada a este propósito, así como garantizar la integridad de la información presentada en el sitio.

El mecanismo de seguridad básico implementado en el sitio debe garantizar el control del acceso al sitio por parte del sistema interno que proporciona información al sitio, así como el control del acceso de sistemas externos a los recursos del sitio.

La implementación de la protección se basa en la creación de una zona “desmilitarizada” basada en firewalls (gateways), proporcionando:

Filtrar información en dirección del sistema interno al sitio con control de acceso al sitio desde el sistema interno (identificación y autenticación de la fuente de información) y filtrar información mediante etiquetas de seguridad;

Monitorear la integridad de los recursos de información en el sitio y garantizar el funcionamiento estable del sitio ante posibles distorsiones de la información;

control de acceso desde sistemas externos a los recursos del sitio;

Filtrar solicitudes que llegan al sitio desde sistemas externos.

Una de las cuestiones más importantes a la hora de resolver problemas de garantía de la seguridad de la información es mejorar el marco regulatorio en materia de seguridad de la información.

La necesidad de mejorar el marco regulatorio está determinada por dos factores principales: la presencia de intercambio de información entre varios departamentos, la presencia de una gran cantidad de tipos y tipos de información que circulan en los ITS.

En términos de garantizar la seguridad de la información en los ITS, se debe mejorar el marco regulatorio en las siguientes áreas:

· creación de requisitos uniformes para garantizar la seguridad de la información y, sobre su base, un concepto de seguridad unificado, garantizando la posibilidad de armonizar las políticas de seguridad en varios departamentos y en los ITS en su conjunto, incluidos los diferentes períodos de operación;

· creación de un estándar unificado para la información documental, garantizando la implementación de etiquetas de seguridad unificadas y reduciendo el costo de transmisión de documentos durante la interacción interdepartamental;

· creación de disposiciones para la interacción interdepartamental que garanticen un seguimiento constante de la seguridad de la información durante la interacción interdepartamental.

Conclusión

En este trabajo de curso se consideraron los siguientes principios:

· La arquitectura de los ITS y las tecnologías básicas de procesamiento de información en los ITS deben crearse teniendo en cuenta la transición evolutiva hacia medios desarrollados en el país;

· las estaciones de trabajo automatizadas de los sistemas de seguridad de la información ITS deben crearse en una plataforma de hardware y software de producción nacional (computadora ensamblada en el país, sistema operativo nacional, software nacional);

· La arquitectura ITS y las tecnologías básicas de procesamiento de información en ITS deben crearse teniendo en cuenta la posibilidad de utilizar en una primera etapa las herramientas de seguridad de hardware y software existentes y su posterior sustitución por herramientas de seguridad de la información prometedoras.

El cumplimiento de estos requisitos garantizará la continuidad y la eficiencia especificada de la protección de la información durante el período de transición del uso de tecnologías de procesamiento de información en ITS en combinación con tecnologías de seguridad de la información al uso de tecnologías de procesamiento de información seguras en ITS.

Bibliografía

1. Konstantín Kuzovkin. Acceso remoto a recursos de información. Autenticación. // Director del Servicio de Información - 2003 - No. 9.

2. Konstantín Kuzovkin. Plataforma segura para aplicaciones web. // Sistemas abiertos - 2001 - No. 4.

Alexéi Lukatsky. VPN desconocida. // Computer-Prensa - 2001 - No. 10.

Recursos de Internet: http://www.niia.ru/document/Buk_1, www.i-teco.ru/article37.html.

En el contexto de los crecientes procesos de integración y la creación de un espacio único de información en muchas organizaciones, LANIT propone trabajar para crear una infraestructura de telecomunicaciones segura que conecte las oficinas remotas de las empresas en un todo único, además de garantizar un alto nivel de seguridad. de los flujos de información entre ellos.

La tecnología utilizada para las redes privadas virtuales permite unir redes distribuidas geográficamente utilizando canales dedicados seguros y canales virtuales que pasan a través de redes públicas globales. Un enfoque coherente y sistemático para construir redes seguras implica no sólo proteger los canales de comunicación externos, sino también proteger eficazmente las redes internas aislando los bucles VPN internos cerrados. Por tanto, el uso de la tecnología VPN permite organizar el acceso seguro de los usuarios a Internet, proteger las plataformas de servidores y resolver el problema de la segmentación de la red de acuerdo con la estructura organizativa.

La protección de la información durante la transmisión entre subredes virtuales se implementa mediante algoritmos de clave asimétrica y firmas electrónicas que protegen la información contra la falsificación. De hecho, los datos que se transmitirán intersegmentariamente se codifican en la salida de una red y se decodifican en la entrada de otra red, mientras que el algoritmo de gestión de claves garantiza su distribución segura entre los dispositivos finales. Todas las manipulaciones de datos son transparentes para las aplicaciones que se ejecutan en la red.

Acceso remoto a recursos de información. Protección de la información transmitida a través de canales de comunicación.

Al interconectar objetos empresariales geográficamente remotos, surge la tarea de garantizar la seguridad del intercambio de información entre clientes y servidores de diversos servicios de red. Problemas similares ocurren en las redes inalámbricas de área local (WLAN), así como cuando suscriptores remotos acceden a los recursos de un sistema de información corporativo. Aquí se considera que la principal amenaza es la conexión no autorizada a canales de comunicación y la interceptación (escucha) de información y modificación (sustitución) de datos transmitidos a través de canales (mensajes de correo, archivos, etc.).

Para proteger los datos transmitidos a través de estos canales de comunicación, es necesario utilizar herramientas de protección criptográfica adecuadas. Las transformaciones criptográficas se pueden realizar tanto a nivel de aplicación (o a niveles entre protocolos de aplicación y el protocolo TCP/IP) como a nivel de red (conversión de paquetes IP).

En la primera opción, el cifrado de la información destinada al transporte a través de un canal de comunicación a través de un territorio no controlado debe realizarse en el nodo emisor (estación de trabajo - cliente o servidor) y el descifrado, en el nodo destinatario. Esta opción implica realizar cambios significativos en la configuración de cada parte que interactúa (conectar medios de protección criptográfica a los programas de aplicación o la parte de comunicación del sistema operativo), lo que, por regla general, requiere grandes costos e instalación de medios de protección adecuados en cada nodo de la red local. Las soluciones para esta opción incluyen los protocolos SSL, S-HTTP, S/MIME, PGP/MIME, que proporcionan cifrado y firma digital de mensajes de correo electrónico y mensajes transmitidos mediante el protocolo http.

La segunda opción implica instalar herramientas especiales que realicen criptotransformaciones en los puntos de conexión de redes locales y suscriptores remotos a canales de comunicación (redes públicas) que pasan por territorio no controlado. Al resolver este problema, es necesario garantizar el nivel requerido de protección de datos criptográficos y los mínimos retrasos adicionales posibles durante su transmisión, ya que estas herramientas tunelizan el tráfico transmitido (agregan un nuevo encabezado IP al paquete tunelizado) y utilizan algoritmos de cifrado de diferentes fortalezas. Debido al hecho de que las herramientas que proporcionan criptotransformaciones a nivel de red son totalmente compatibles con cualquier subsistema de aplicación que se ejecute en el sistema de información corporativo (son "transparentes" para las aplicaciones), se utilizan con mayor frecuencia. Por lo tanto, en el futuro nos centraremos en estos medios de protección de la información transmitida a través de canales de comunicación (incluidas las redes públicas, por ejemplo, Internet). Es necesario tener en cuenta que si se planea utilizar medios de protección de información criptográfica en agencias gubernamentales, entonces la cuestión de su elección debe decidirse a favor de productos certificados en Rusia.




Arriba