В области информационной безопасности



Скачать 67.69 Kb.

Дата29.11.2016
Размер67.69 Kb.
Просмотров177
Скачиваний0

УДК
004.056

Н.А. Илинигина


НОВЫЕ КОНЦЕПЦИИ, ТЕХНОЛОГИИ И РАЗРАБОТКИ

В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ


Вопросы информационной безопасности вычислительных систем и информации бесспорно занимают
одно из ведущих мест в международном сообществе. Поэтому многие средства и силы бросаются на создание
новых более эффективных концепций и технологий в области безопасности и защиты информации. Каждая из
новых разработок имеет свои особенности и определенный потенциал.

Ключевые слова: информационная безопасность, аутентификация, авторизация, администрирование,
криптография, идентификация, стеганография, стегосистемы

Современные компьютерные и сетевые технологии всё больше объединяют людей, предоставляя воз- можность общаться с коллегами и друзьями в других городах и странах, оставаться на связи в любом уголке земного шара и иметь доступ к огромным по объёму базам знания. В противоположность этому, новые воз- можности с не меньшим успехом и разъединяют людей: мы пишем электронные письма коллегам, находящим- ся в соседней комнате, общаемся с одноклассниками на сайтах, а не на встречах выпускников и поздравляем друзей с днём рождения SMS-сообщениями.
Среднее расстояние между собеседниками продолжает увеличиваться, но желание сохранять содержание разговора втайне от других остаётся. Действительно, если бы вся информация была общедоступна и свободна, нам не были бы нужны ни пароли, ни электронные USB-ключи, ни биометрия. К сожалению ли, к счастью ли, но в нашем мире информация стоит денег, и стоит тем больше, чем меньше людей ею владеют. В связи с этим, желание обеспечить конфиденциальность данных, т.е. скрыть их от посторонних, вполне объяснимо, и разра- ботчиками современных ИТ решений и продуктов именно этой задаче уделяется немало внимания.
Создание новых технологий, их развитие и воплощение в коммерческих продуктах – процесс непрерыв- ный и закономерный. Без проявления новых технологий остановился бы технический прогресс, а рыночную экономику ждал бы неминуемый коллапс. Однако каждая из новых разработок имеет свои особенности и опре- деленный потенциал. Если одни могут лишь незначительно улучшить существующие решения, то другие спо- собны совершить настоящий переворот в той или иной отрасли ИТ-индустрии.
Вопросы информационной безопасности вычислительных систем и информации бесспорно занимают одно из ведущих мест в международном сообществе. Поэтому многие средства и силы бросаются на создание новых более эффективных концепций и технологий. Рассмотрим на наш взгляд наиболее важные из действую- щих и перспективных разработок: AAA (Аутентификация, авторизация, администрирование), RSA (Крипто- графический алгоритм), BitLocker, WGA (Windows Genuine Advantage), Стеганографические системы, CDP
(Непрерывная защита данных).
Концепция построения комплексной системы информационной безопасности корпоративных сетевых инфраструктур «Аутентификация, авторизация, администрирование», называемая иначе как AAA, ЗА, IAAA
(Authentication, Authorisation, Administration, предполагает многоуровневое эшелонированное построение средств защиты от разнородных видов угроз и централизованное управление ими.
В процессе защиты можно выделить ряд отдельных процедур. Идентификация. Этот принцип является основным, поэтому часто к терминологии Authentication, Authorisation, Administration добавляют Identification и выглядит это таким образом IAAA. Идентификация – это присвоение субъектам и объектам доступа идентифи- катора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов, где идентификатор доступа (Access identifier) - это уникальный признак субъекта или объекта доступа.
Аутентификация (Authentication) - проверка принадлежности субъекту доступа предъявленного им иден- тификатора; подтверждение подлинности.
Термин "авторизация" опосредованно определён только в РД "Руководство по разработке профилей за- щиты и заданий по безопасности", где под авторизацией понимается подтверждение прав пользователя.
В рамках Администрирования (Administration) осуществляется процесс управления доступом субъектов к ресурсам системы: создание идентификатора субъекта, управление данными субъекта, используемыми для его аутентификации и управление правами доступа субъекта к ресурсам системы.
Существует разделение рынка программных средств AAA на два сегмента:

Управление безопасностью и устранение уязвимостей - SVM (Security and Vulnerability Management).
Здесь находятся приложения, которые занимаются обнаружением и оценкой имеющимся уязвимостям, осуще- ствляют управление процедурами настройки средств защиты и автоматическим распространением программ- ных «заплаток» на выявленные места «уязвимостей».

Управление идентификацией и доступом - IAM (Identity and Access Management). В состав входят IM- приложения (Identity Management), которые являются системами централизованного управления учетными за- писями и разграничения прав доступа пользователей к информационным ресурсам, а также АМ-приложения
(Access Management) - системы, обеспечивающие логическую связь аутентификации и авторизации пользовате-
лей с корпоративными приложениями и сервисами однократной регистрации - SSO (Single Sign-On).
Подробнее остановимся на описании технологии RSA. RSA - криптографический алгоритм, название ко- торого состоит из первых букв фамилий трех его разработчиков - сотрудников Массачусетсского технологиче- ского института Рона Ривеста (Ron Rivest), Ади Шамира (Adi Shamir) и Лена Адлемана (Len Adleman). Ученые - изобретатели алгоритма основали собственную фирму, названную RSA Security, которая стала одним из лиде- ров на рынке ИТ – безопасности.
Алгоритм RSA считается в настоящее время одним из краеугольных камней современной электронной безопасности. В криптографической системе с открытым ключом каждый участник располагает как открытым ключом (public key), так и секретным ключом (secret key). Каждый ключ — это часть информации. В крипто- графической системе RSA каждый ключ состоит из пары целых чисел. Каждый участник создаёт свой откры- тый и секретный ключ самостоятельно. Секретный ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их. Открытый и секретный ключи каждого участника об- мена сообщениями образуют «согласованную пару» в том смысле, что они являются взаимно обратными.
В настоящее время на мировом рынке программного обеспечения весьма популярны продукты RSA Se- curity,в основе которых лежат принципы аутентификации, авторизации и администрирования - Security ЗА. На- пример, RSA Digital Certificate Management Solutions (ранее - RSA Keon). Эта система обеспечивает информа- ционную безопасность на предприятии, она расширяет границы ведения безопасного электронного бизнеса с помощью создания, управления и использования цифровых сертификатов или подписей, где аутентификация основана на использовании технологии открытых ключей.
Другим средством аутентификации, созданным для предотвращения неавторизованного доступа к кон- фиденциальным данным, приложениям и ресурсам как в локальной сети предприятия, так и в открытых сетях, является RSA Access Manager, которое ранее было известно под названием RSA ClearTrust. Суть его заключает- ся в управлении доступом в сеть и обеспечение защиты веб-приложений во внутренних и внешних сетях, пор- талах и инфраструктурах обмена данными.
Данная компания является производителем еще одного продукта в области обеспечения информацион- ной безопасности - RSA SecurlD. Его достоинство в том, что он обеспечивает двойную защиту, поскольку поль- зователь должен знать персональный пароль и обладать аутентификатором SecurlD, генерирующим каждые 60 секунд новый шестизначный цифровой код. Система RSA наиболее часто используется для защиты программ- ного обеспечения и в схемах цифровой подписи, также в открытой системе шифрования PGP и иных системах шифрования (к примеру, DarkCryptTC ) в сочетании с симметричными алгоритмами.
Перейдем к рассмотрению другой популярной технологии BitLocker. Это проприетарная технология, ко- торая уже вошла в состав операционных систем серверных и клиентских версий Microsoft Windows Vista
Ultimate, Windows Vista Enterprise, Windows Seven и Windows Server 2008. Наверняка, многие уже имели воз- можность опробовать BitLocker и смогли прочувствовать его преимущества. BitLocker обеспечивает физиче- скую безопасность установленных данных. Он выполняет две основополагающие и взаимодополняющие функ- ции: обеспечивает шифрование всего тома ОС Windows
®
, на компьютерах с совместимым доверенным плат- форменным модулем он позволяет проверить целостность загрузочных компонентов до запуска Windows
Vista™.
Его отличие заключается в том, что BitLocker шифрует весь том ОС Windows со всеми данными. Это ключевой аспект в защите конфиденциальной информации, содержащейся на компьютерах предприятия, осо- бенно переносных. Например, если сравнивать его с другим ранним вариантам шифрования в Windows, таким как EFS, и, возможно, с шифрованием и защитой служб управления правами (RMS) возможно выявить еще од- но преимущество, заключающиеся в том, что он работает автоматически, прозрачно и распространяется на весь том.
BitLocker шифрует все, что записывается на защищенный им том, включая файлы операционной систе- мы, реестр, файлы спящего режима и подкачки, приложения и их данные. Не шифруются три элемента: загру- зочный сектор, поврежденные сектора, уже отмеченные как нечитаемые, и метаданные тома. Последние состо- ят из трех избыточных копий данных, используемых BitLocker, включая статистическую информацию о томе и защищенные копии некоторых ключей расшифровки. Эти элементы не требуют шифрования, поскольку не яв- ляются уникальными, ценными или позволяющими определить личность. По умолчанию для шифрования ис- пользуется алгоритм AES с 128-битным ключом. Для большей надежности длину ключа можно увеличить до
256 бит с помощью групповых политик или через поставщик инструментария управления Windows (WMI) для
BitLocker. ам ключ может храниться в TPM или в USB-устройстве. В случае с TPM при загрузке компьютера ключ может быть получен из него сразу, либо только после аутентификации с помощью USB-ключа или ввода
PIN-кода пользователем.
Следующая заслуживающая внимания технология - WGA (Windows Genuine Advantage). Она и соответ- ствующие ей программные средства корпорации Майкрософт, направлены против пиратской деятельности, в основе которых лежит ограничение функциональных возможностей нелицензионных программных продуктов.
Также они занимаются обеспечением корпорации средствами контроля за добропорядочностью использования клиентами ее программных продуктов.
В июле 2005 г. WGA стала обязательной при загрузке обновлений ОС Windows XP с корпоративного сайта Майкрософт. С того времени пользователи, желающие выполнить загрузку большей части ориентирован- ных на ХР программ и их обновлений, должны были соглашаться устанавливать на свои системы различные
компоненты WGA, чтобы подтвердить подлинность используемой ими базовой системы Windows. Если копия версии Windows определялась как контрафактная, пользователю выдавалось сообщение, призванное помочь ему решить проблему. При этом ограничивалась возможность загрузки критически важных подсистем безопас- ности. С 2006 г. корпорация Майкрософт начала распространять программу WGA скрытно в виде критически важного обновления
, за что многие аналитики объявили ее шпионской после существенного усовершенствования.
WGA вошла в состав ОС Vista. Vista-версия WGA лишает пользователя возможности выполнять прило- жения и открывать или редактировать документы. Кроме того, версия Vista, не являющаяся подлинной, позво- ляет пользователю осуществлять поиск в глобальной сети через Internet Explorer лишь в течение часа и исполь- зовать оболочку Windows только для выполнения задач управления данными, например резервного копирования.
Еще один тип технологий, обеспечивающий безопасность, так называемые стеганографические системы
(иначе именуемые стегосистемами). Они используются по отношению к защите передачи данных и представ- ляют собой реализацию совокупности методов и средств, обеспечивающих формирование скрытого канала пе- редачи информации.
Стеганография (от греч.: steganos - секрет, тайна; graphy - запись) - методология обеспечения информа- ционной безопасности, целью которой является сокрытие факта существования какой-либо информации и/или её передачи. В связи с развитием вычислительной техники и каналов передачи данных появился ряд новых сте- ганографических методов, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т.п. Это дает возможность говорить о становлении целого нового направления защиты информации - компьютерной стеганографии. Последняя основана на том, что те данные, которые необ- ходимо скрыть, встраиваются внутрь защищаемых файлов, не нарушая при этом их основных функциональных характеристик.
Наибольшее распространение в компьютерной стеганографии получили методы, основанные на исполь- зовании избыточности современных мультимедийных файлов, таких, как оцифрованное изображение или звук.
Компьютерная стеганография использует также неспособность органов чувств человека различать незначи- тельные изменения в цвете изображения или качестве звука и т.п. Например, изменение значений наименее значащих битов изображения, отвечающих за цвет пикселя, не приводит к сколько-нибудь заметному для чело- века изменению цвета.
При построении стегосистемы должны учитываться следующие положения:
1)
потенциальный противник имеет полное представление о стегано-графической системе и деталях ее реализации; единственной информацией, которая остается ему неизвестной, является ключ, с помощью которо- го только его держатель может установить факт присутствия и содержание скрытого сообщения;
2)
если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь содержащиеся в нем сведения в других источниках до тех пор, пока ключ хранится в тайне;
3)
потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распо- знавании или раскрытии содержания тайных сообщений.
И последняя не менее интересная технология - CDP (Continuous Data Protection) - «Непрерывная защита данных» - концепция, предусматривающая непрерывное отслеживание и фиксацию всех текущих изменений в файлах. Одной из первых попыток ее реализации стал предложенный корпорацией Майкрософт в сентябре
2004 г. программный продукт DPM (Data Protection Manager 2006). Резервное копирование DPM основано на использовании функции «Сервисы теневого копирования тома» - VSS (Volume Shadow Copies Services) в ОС
Windows Server 2003 и ее специализированной версии Windows Storage Server 2003, в которых данные сначала копируются на диски сервера DPM, а затем VSS записывает все последующие изменения в виде так называе- мых теневых копий. После редактирования какого-либо файла на DPM пересылаются только те байты, которые содержат новые значения. Таким образом, сокращается объем трафика резервного копирования и занимаемой области дискового пространства. Однако VSS ограничивает число резервных копирований (не чаще восьми раз в сутки и одного в час), а число теневых копий одного тома не может быть более 64. Кроме того, DPM пока не поддерживает в онлайновом режиме защиту баз данных, электронной почты и восстановление вышедшего из строя сервера. CDPF (CDP for Files) - подвид данной технологии. Она реализует непрерывную защиту данных в среде Windows для ноутбуков, настольных ПК и файл-серверов корпорации IBM. Заключается в том, что каж- дый раз, когда создается новый файл или изменяется существующий, CDPF копирует его в специальную папку
RealTimeBackup на том же диске, а затем, сразу после подключения ПК к сети, пересылает ее на удаленный файл-сервер в сетевое устройство хранения данных (NAS) или на сервер резервного копирования - TSM (Tivoli
Storage Manager). Помимо этого CDPF позволяет копировать файлы на съемные накопители.
Безусловно, это малая часть всех существующих концепций. Данные средства служат человеку, обеспе- чивая серьезную защиту любого рода информации. Стоит отметить, что прогресс не стоит на месте и возможно в скором времени появятся еще более совершенные разработки, которые вытеснят с рынка устаревшие и менее эффективные модели.

Список литературы:
1.
Щербина А.Н. «Изобретения и технологии» 2008г №9 стр 6 - 17 2.
Информационная безопасность в контексте всеобъемлющей безопасности «Известия высших учеб- ных заведений. Правоведение» 2008год №2

3.
Новейшие концепции и разработки в области информационной безопасности «Научные и техниче- ские библиотеки» 2008 №7 стр 45 – 47 4.
Перспективные технологии: итоги и прогнозы «КомпьютерПресс с коспакт – диском 2009г №2 Стр 5 -7 5.
Прохоров В.С. Рынок информационной безопасности «Компьютер Пресс» 2006год №3 6.
Воройский Ф.С. Защита информационных ресурсов «Научные и технические библиотеки» 2006 год №9 7.
Нейл Фергюсон «AES-CBC + Elephant Diffuser: алгоритм шифрования диска для Windows Vista»
8.
Нильс Фергюсон, Брюс Шнайер «Практическая криптография»— М.: «Диалектика», 2004. — 432-436,
456стр.
Илинигина Наталья Альбертовна

студентка 2 курса финансового факультета
Орловского государственного института экономики и торговли
E-mail: orelgiet@yandex.ru

Научный руководитель

Сергеева Инна Ивановна

к.э.н., доцент кафедры информационных технологий в экономике
Орловского государственного института экономики и торговли
E-mail: orelgiet@yandex.ru


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал