Требования к защите информации Духан Е.И., Синадский Н.И., 2003-2008.

Презентация:



Advertisements
Похожие презентации
«Методы защиты межсетевого обмена данными» Вопросы темы: 1. Удаленный доступ. Виды коммутируемых линий. 2. Основные понятия и виды виртуальных частных.
Advertisements

Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Администрирование RAS серверов. RAS (Remote Access Server) сервер – это сервер удаленного доступа. Используется для соединения компьютеров по коммутируемым.
Виртуальные частные сети. Организация VPN через общую сеть Центральный офис Филиал 2 Филиал 1 Internet Мобильный сотрудник Сеть другого предприятия.
Виртуальные частные сети. Истинная частная сеть Центральный офис Филиал Собственный закрытый канал связи.
Москва, 2012 АККОРД-АМДЗ Аккорд. Надежность в ненадежном мире. ОКБ САПР
Москва, 2005 АККОРД-АМДЗ Аккорд. Надежность в ненадежном мире. ОКБ САПР
Технологии защищенного канала. Физический Канальный Сетевой Транспортный Сеансовый Презентационный Прикладной PPTP Протоколы, формирующие защищенный канал.
Основные принципы защиты информации в компьютерных системах. Антонова И.М. гр. И-411.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Secret Net 5.0 сетевой вариант Система защиты информации от несанкционированного доступа нового поколения.
Лекция 6 - Стандарты информационной безопасности в РФ 1. Введение 2. ФСТЭК и его роль в обеспечении информационной безопасности в РФ 3. Документы по оценке.
Транксрипт:

Требования к защите информации Духан Е.И., Синадский Н.И.,

Руководящие документы Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации: Руководящий документ ГТК РФ. – М., Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации: Руководящий документ ГТК РФ. – М., 1992.

Международные стандарты ГОСТ «Критерии оценки безопасности информационных технологий». – М., Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. – М.: Гостехкомиссия России, ГОСТ Р ИСО/МЭК Информационная технология. Практические правила управления информационной безопасностью

Требования «из жизни» только зарегистрированные в КС пользователи и только в разрешенное для каждого из них время могут включить компьютер (загрузить операционную систему); без регистрации никто не должен получать доступ к конфиденциальной информации и информации, хранящейся на защищаемых носителях; пользователь, обрабатывающий конфиденциальные данные должен иметь возможность удостовериться в «чистоте» компьютерной системы, а именно в неизменности системного и прикладного программного обеспечения, пользовательских данных, в отсутствии вредоносных программ; пользователи должны получать доступ только к той информации и с теми возможностями по ее обработке, которые соответствуют их функциональным обязанностям; пользователям при обработке защищаемой информации разрешается применение только тех программных средств, которые необходимы им для выполнения своих функциональных обязанностей;

Требования «из жизни» для хранения конфиденциальных данных должны использоваться только учтенные носители информации, возможность копирования информации на внешние или сетевые носители определяется уровнем конфиденциальности информации, уровнем допуска сотрудника и уровнем конфиденциальности носителя; конфиденциальная информация, обрабатываемая пользователем, в том числе ее фрагменты в виде «технологического мусора», без соответствующего разрешения не должна прямо или косвенно быть доступна иному субъекту; в целях профилактики и расследования возможных инцидентов автоматически должна вестись регистрация в специальных электронных журналах наиболее важных событий, связанных с доступом пользователей к защищаемой информации и компьютерной системе в целом; при печати документов на бумажные носители автоматически должен фиксироваться факт распечатки в специальном журнале и автоматически выводиться соответствующий штамп на сам документ;

Требования «из жизни» в компьютерной системе должен быть администратор безопасности, который обязан воплощать в жизнь политику безопасности и, следовательно, имеет право устанавливать порядок доступа пользователей к КС и документам, разрешения (ограничения), пароли и т. д.; все перечисленные требования должны обеспечиваться средствами самой компьютерной системы автоматически. Каждый сотрудник предприятия должен быть вынужден гарантированно выполнять требования политики безопасности не под воздействием силы приказов и распоряжений начальников. На предприятии должен быть организован такой режим функционирования КС, который просто не позволит пользователю работать с конфиденциальными данными в незащищенном режиме.

Методы защиты информации в компьютерных системах Методы защиты информации в компьютерных системах: Ограничение доступа Идентификация и аутентификация Разграничение доступа Аудит (контроль и учет доступа) Управление политикой безопасности Криптографическая защита Антивирусная защита Архивирование и резервирование данных Сетевая защита

Ограничение физического доступа к информации на ПК Режимное помещение (ТСО)

ТСО : Комплекс организационных мер Техническая укрепленность Средства охранной сигнализации Телевизионные системы наблюдения Системы управления доступом

Ограничение физического доступа к информации на ПК Режимное помещение (ТСО) Применение специализированных «запорных» устройств Опечатывание системного блока Использование съемных НЖМД Использование специальных функций BIOS

Ограничение возможности загрузки ПК Установка парольной защиты в BIOS Запрет загрузки с внешних носителей (дискеты, CD-ROM, USB-носителей) Пароль на загрузку системы Совмещать с паролем на экранную заставку

В меню Security (Password) осуществляется установка ввода пароля на: Антивирусный контроль MBR вход в Bios Setup (Supervisor)

Установка порядка загрузки ОС ПК осуществляется как правило в меню Advanced CMOS Features

Этапы управления доступом Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов Идентификатор - уникальный признак субъекта или объекта доступа Аутентификация - проверка подлинности объекта Авторизация - предоставление объекту полномочий

СПОСОБЫ АУТЕНТИФИКАЦИИ ЛИЧНОСТИ Парольные системы Биометрические признаки (в т.ч. программные – клавиатурный почерк) Физические носители кодов паролей

Требования к паролям Min 8-10 символов Не слово Не QWERTY Не IVAN, не PAROL, не gfhjkm Использование в пароле различных групп символов Aa1; + Alt+цифр. клав Rz23Sa5v Влрё,Влор

Аутентификация по подписи

КЛАВИАТУРНЫЙ ПОЧЕРК Набор ключевой фразы Набор свободного текста

100мм Аутентификация по отпечаткам пальцев (дактилоскопия)

Аутентификация по форме ладони руки

Аутентификация по цвету радужной оболочки и узору сетчатки глаз

ФИЗИЧЕСКИЕ НОСИТЕЛИ КОДОВ ПАРОЛЕЙ Ключевые дискеты Механические ключи повышенной секретности Пластиковые карточки (Смарт-карты) Touch-memory (Dallas iButton) Ключи для портов ПЭВМ (e-token USB-ключ, PCMCIA - карты) Проксими- ключи и карты

Современные тенденции в решении задачи защиты информации Применение СЗИ, дополняющей механизмы ОС Windows 2000, XP Разработка собственной защищенной ОС MCBC 3.0 Доработка защитных механизмов ОС Windows XP на основе российских алгоритмов шифрования

МСВС 3.0 Встроенные средства защиты от НСД, удовлетворяющие требованиям Руководящего документа ГосТехКомиссии при Президенте РФ по классу 2 средств вычислительной техники Средства защиты включают мандатное управление доступом, списки контроля доступа, ролевую модель и развитые средства аудита

Компьютерная система Субъекты (пользователи, внешние коммуникации) Процессы субъектов Объекты (ресурсы, файлы, диски, устройства)

Ядро системы Про- цессы Защищенная система модели защиты Монитор безопасности реализует модели защиты информации на основе принципов (моделей) разграничения доступа: одноуровневая модель многоуровневая модель модель тематического РД Монитор безопасности

Одноуровневая модель Одноуровневая модель (на основе дискреционного (избирательного) принципа разграничения доступа) пространство разрешений на доступ Тип доступа Субъекты Объекты Тройки доступа (субъект-тип-объект) 1. Для любого объекта существует владелец 2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту 3. Для каждой тройки субъект-объект-метод возможность доступа определена однозначно 4.Существует привилегированный пользователь, имеющий возможность обратиться к любому объекту по любому методу доступа

Матрица доступа

Назначение пользователям учетных записей

Включение учетных записей в группы

Назначение прав доступа

Многоуровневая модель

Многоуровневая Многоуровневая модель Белла-ЛаПадулы (на основе мандатного принципа разграничения доступа) Категорирование объектов по уровню конфиденциальности Определение системы допусков субъектов по степени благонадежности Установление полномочий субъектов с определенными допусками к объектам определенной категории Обозначения: - тип доступа "чтение", "модификация", "удаление" - тип доступа "создание" 1-я (высшая) степень допускаСубъекты 2-я степень допуска 3-я степень допуска 1-й (высший) уровень конфиденциальностиОбъекты 2-й уровень конфиденциальности 3-й уровень конфиденциальности Иерархический принцип управления доступом

Сравнительный анализ моделей

Классы защищенности по Оранжевой книге

Классификация АС и требования по защите информации Схема групп и классов защищенности АС от НСД Третья группа Класс 3Б Класс 3А Вторая группа Класс 2Б Класс 2А Первая (высшая) группа Класс 1Д Класс 1Г Класс 1В Класс 1Б Класс 1А Многопользовательские АС с информацией различного уровня конфиденциальности и различным уровнем полномочий пользователей Многопользовательские АС с информацией различного уровня конфиденциальности и одинако- вым уровнем полномочий пользователей Однопользовательские АС с информацией одного уровня конфиденциальности

Примеры использования моделей РД для платформы Intel Дискреционная ОС Windows NT/2000 OC Novell NetWare ОС семейства Linux Мандатная ОС Trusted Xenix ОС МСВС СУБД Trusted Oracle СУБД Линтер Мандатная на основе дискреционной СЗИ Secret Net для ОС Windows NT/2000 СЗИ Dallas Lock для ОС Windows NT/2000 СЗИ Аккорд-АМДЗ для ОС Windows NT/2000 и OC Novell NetWare

Модель тематического РД Классификация сущностей КС по какому- либо основанию (критерию) Организация доступа осуществляется на основе тематических классификаторов Сотрудники получают доступ к документам определенной тематики согласно функциональным обязанностям

Требования к программно- аппаратным средствам защиты информации

СЗИ создаваемый аппаратно-программными средствами непрерывный, непрерывный, многоуровневый, многоуровневый, универсальный, универсальный, комплексный рубеж, препятствие причинению ущерба КИ. комплексный рубеж, препятствие причинению ущерба КИ.

Методы защиты информации в компьютерных системах: Ограничение доступа Ограничение доступа Идентификация и аутентификация Идентификация и аутентификация Разграничение доступа Разграничение доступа Аудит (контроль и учет доступа) Аудит (контроль и учет доступа) Управление политикой безопасности Управление политикой безопасности Криптографическая защита Криптографическая защита Антивирусная защита Антивирусная защита Архивирование и резервирование данных Архивирование и резервирование данных Сетевая защита Сетевая защита

Ограничение физического доступа к АИС

Ограничение физического доступа к АИС (КС) ТСО : ТСО : Комплекс организационных мер Комплекс организационных мер Техническая укрепленность Техническая укрепленность Средства охранной сигнализации Средства охранной сигнализации Телевизионные системы наблюдения Телевизионные системы наблюдения Системы управления доступом Системы управления доступом

Ограничение физического доступа к ПК Применение специализированных «запорных» устройств Применение специализированных «запорных» устройств Опечатывание системного блока Опечатывание системного блока Использование съемных НЖМД Использование съемных НЖМД Использование специальных функций BIOS Использование специальных функций BIOS

В меню Security (Password) осуществляется установка ввода пароля на: Антивирусный контроль MBR вход в Bios Setup (Supervisor)

Установка порядка загрузки ОС ПК осуществляется как правило в меню Advanced CMOS Features

СЗИ СЗИ от НСД СКЗИ СЗИ сетевого действия

СЗИ от НСД

СУД Wavetrend (Link-IT)

СЗИ от НСД СУД Wavetrend (Link-IT) СУД Wavetrend (Link-IT)

Программно-аппаратный комплекс СЗИ от НСД Аккорд-АМДЗ (ОКБ САПР)

СЗИ от НСД СУД Wavetrend (Link-IT) СУД Wavetrend (Link-IT) Программно-аппаратный комплекс СЗИ от НСД Аккорд-АМДЗ (ОКБ САПР) Программно-аппаратный комплекс СЗИ от НСД Аккорд-АМДЗ (ОКБ САПР)

Автономный вариант системы защиты Secret Net 2000 (ЗАО НИП ИНФОРМЗАЩИТА)

СЗИ от НСД СУД Wavetrend (Link-IT) СУД Wavetrend (Link-IT) Программно-аппаратный комплекс СЗИ от НСД Аккорд-АМДЗ (ОКБ САПР) Программно-аппаратный комплекс СЗИ от НСД Аккорд-АМДЗ (ОКБ САПР) Автономный вариант системы защиты Secret Net 2000 (ЗАО НИП ИНФОРМЗАЩИТА) Автономный вариант системы защиты Secret Net 2000 (ЗАО НИП ИНФОРМЗАЩИТА)

Программно-аппаратный комплекс Соболь-PCI

СЗИ от НСД СУД Wavetrend (Link-IT) СУД Wavetrend (Link-IT) Программно-аппаратный комплекс СЗИ от НСД Аккорд-АМДЗ (ОКБ САПР) Программно-аппаратный комплекс СЗИ от НСД Аккорд-АМДЗ (ОКБ САПР) Автономный вариант системы защиты Secret Net 2000 (ЗАО НИП ИНФОРМЗАЩИТА) Автономный вариант системы защиты Secret Net 2000 (ЗАО НИП ИНФОРМЗАЩИТА) Программно-аппаратный комплекс Соболь-PCI (ЗАО НИП ИНФОРМЗАЩИТА) Программно-аппаратный комплекс Соболь-PCI (ЗАО НИП ИНФОРМЗАЩИТА)

СЗИ Страж NT версии 2.0 (ЗАО «НИИ УИМ АВН» )

СЗИ от НСД СУД Wavetrend (Link-IT) СУД Wavetrend (Link-IT) Программно-аппаратный комплекс СЗИ от НСД Аккорд-АМДЗ (ОКБ САПР) Программно-аппаратный комплекс СЗИ от НСД Аккорд-АМДЗ (ОКБ САПР) Автономный вариант системы защиты Secret Net 2000 (ЗАО НИП ИНФОРМЗАЩИТА) Автономный вариант системы защиты Secret Net 2000 (ЗАО НИП ИНФОРМЗАЩИТА) Программно-аппаратный комплекс Соболь-PCI (ЗАО НИП ИНФОРМЗАЩИТА) Программно-аппаратный комплекс Соболь-PCI (ЗАО НИП ИНФОРМЗАЩИТА) СЗИ Страж NT версии 2.0 (ЗАО «НИИ УИМ АВН» ) СЗИ Страж NT версии 2.0 (ЗАО «НИИ УИМ АВН» )

Функции СЗИ от НСД Ограничение на вход в систему Ограничение на вход в систему Контроль целостности ПО, технических средств и данных, доверенная загрузка Контроль целостности ПО, технических средств и данных, доверенная загрузка Реализация политики разграничения доступа Реализация политики разграничения доступа Аудит событий Аудит событий Создание замкнутой программной среды Создание замкнутой программной среды Возможность подключения внешних криптомодулей Возможность подключения внешних криптомодулей

Ограничение на вход в систему Идентификация – аутентификация – авторизация авторизация

СПОСОБЫ АУТЕНТИФИКАЦИИ ЛИЧНОСТИ Парольные системы Парольные системы Физические носители кодов паролей (ФНКП) Физические носители кодов паролей (ФНКП) Биометрические признаки (в т.ч. программные – клавиатурный почерк) Биометрические признаки (в т.ч. программные – клавиатурный почерк)

Парольная система аутентификации личности пользователя Скажи пароль! ПАРОЛЬ. Проходи…

Требования к паролям Min 8-10 символов Min 8-10 символов Не слово Не слово Не QWERTY Не QWERTY Не IVAN, не PAROL, не gfhjkm Не IVAN, не PAROL, не gfhjkm Использование в пароле различных групп символов Использование в пароле различных групп символов Aa1; + Alt+цифр. Клав Aa1; + Alt+цифр. Клав Rz23Sa5v Rz23Sa5v Врё,Влор Врё,Влор

Биометрическая аутентификация Динамические признаки (использование специальных программ) Динамические признаки (использование специальных программ) Психофизические особенности Психофизические особенности Статические признаки Статические признаки

Аутентификация по голосу Индивидуальный подход к формированию вектора признаков Простота и скорость обучения Высокая эффективность

Аутентификация по динамическим характеристикам письма Измеряются характеристики движения пера при письме (усилие нажатия, скорость, ускорение) Измеряются характеристики движения пера при письме (усилие нажатия, скорость, ускорение) Существует два варианта размещения датчиков: в «интеллектуальной» ручке (SmartPen) или в пластине, на которой ставится подпись Существует два варианта размещения датчиков: в «интеллектуальной» ручке (SmartPen) или в пластине, на которой ставится подпись Результаты снимаются и обрабатываются микропроцессором Результаты снимаются и обрабатываются микропроцессором

Аутентификация по подписи

КЛАВИАТУРНЫЙ ПОЧЕРК Набор ключевой фразы Набор ключевой фразы Набор свободного текста Набор свободного текста

100мм Аутентификация по отпечаткам пальцев (дактилоскопия)

Аутентификация по форме ладони руки

Аутентификация по цвету радужной оболочки и узору сетчатки глаз

Биометрическая аутентификация ДОСТОИНСТВА Трудность фальсификации Трудность фальсификации Неотделимость иден- тификатора от дее- способной личности Неотделимость иден- тификатора от дее- способной личности Удобство пользования Удобство пользования Высокая степень достоверности Высокая степень достоверности НЕДОСТАТКИ Временнăя зависимость идентификацион- ных признаков Возможность повреждения носителя Относительно высокая стоимость

Аутентификация по ключевой дискете ?

ФИЗИЧЕСКИЕ НОСИТЕЛИ КОДОВ ПАРОЛЕЙ Ключевые дискеты Ключевые дискеты Механические ключи повышенной секретности Механические ключи повышенной секретности Пластиковые карточки (Смарт-карты) Пластиковые карточки (Смарт-карты) Touch-memory (Dallas iButton) Touch-memory (Dallas iButton) Ключи для портов ПЭВМ (e-token USB-ключ, PCCard – ключи, PCMCIA - карты) Ключи для портов ПЭВМ (e-token USB-ключ, PCCard – ключи, PCMCIA - карты) Проксими-ключи и карты Проксими-ключи и карты

Аутентификация пользователя на основе различных способов

Способ ввода ключевой информации: Способ ввода ключевой информации: пароль пароль ключевая дискета ключевая дискета физический носитель кодов паролей физический носитель кодов паролей пластиковая карта пластиковая карта ИМС памяти ИМС памяти По схеме «И»

Запрет загрузки ОС без аутентификации пользователя Запрет загрузки ОС без аутентификации пользователя BIOS MBR BR

Запрет загрузки ОС без аутентификации пользователя в АККОРД - АМДЗ Запрет загрузки ОС без аутентификации пользователя в АККОРД - АМДЗ BIOS MBR BR Аккорд АМДЗ

Запрет загрузки ОС без аутентификации пользователя Запрет загрузки ОС без аутентификации пользователя в СТРАЖ – NT BIOS MBR BR Страж - NT MBR

Функции СЗИ от НСД Ограничение на вход в систему Ограничение на вход в систему Контроль целостности ПО, технических средств и данных, доверенная загрузка Контроль целостности ПО, технических средств и данных, доверенная загрузка Реализация политики разграничения доступа Реализация политики разграничения доступа Аудит событий Аудит событий Создание замкнутой программной среды Создание замкнутой программной среды Возможность подключения внешних криптомодулей Возможность подключения внешних криптомодулей

Доверенная загрузка

Контроль целостности аппаратуры

Контроль целостности системных файлов

Контроль целостности ПО и данных

Функции СЗИ от НСД Ограничение на вход в систему Ограничение на вход в систему Контроль целостности ПО, технических средств и данных, доверенная загрузка Контроль целостности ПО, технических средств и данных, доверенная загрузка Реализация политики разграничения доступа Реализация политики разграничения доступа Аудит событий Аудит событий Создание замкнутой программной среды Создание замкнутой программной среды Возможность подключения внешних криптомодулей Возможность подключения внешних криптомодулей

Разграничение доступа к ресурсам АИС

Реализация политики разграничения доступа Необходимый минимум доступа к информации: каждый пользователь должен иметь простой доступ к необходимой ему информации и не должен получать доступ к «чужой» информации. каждый пользователь должен иметь простой доступ к необходимой ему информации и не должен получать доступ к «чужой» информации.

Реализация политики разграничения доступа

Схема защиты информации

Функции СЗИ от НСД Ограничение на вход в систему Ограничение на вход в систему Контроль целостности ПО, технических средств и данных, доверенная загрузка Контроль целостности ПО, технических средств и данных, доверенная загрузка Реализация политики разграничения доступа Реализация политики разграничения доступа Аудит событий Аудит событий Создание замкнутой программной среды Создание замкнутой программной среды Возможность подключения внешних криптомодулей Возможность подключения внешних криптомодулей

Аудит событий

Функции СЗИ от НСД Ограничение на вход в систему Ограничение на вход в систему Контроль целостности ПО, технических средств и данных, доверенная загрузка Контроль целостности ПО, технических средств и данных, доверенная загрузка Реализация политики разграничения доступа Реализация политики разграничения доступа Аудит событий Аудит событий Создание замкнутой программной среды Создание замкнутой программной среды Возможность подключения внешних криптомодулей Возможность подключения внешних криптомодулей

Создание замкнутой программной среды назначение каждому пользователю списка разрешенных к выполнению программ и процессов назначение каждому пользователю списка разрешенных к выполнению программ и процессов присвоение процессам уровня конфиденциальности в соответствии с уровнем конфиденциальности пользователя присвоение процессам уровня конфиденциальности в соответствии с уровнем конфиденциальности пользователя

Функции СЗИ от НСД Ограничение на вход в систему Ограничение на вход в систему Контроль целостности ПО, технических средств и данных, доверенная загрузка Контроль целостности ПО, технических средств и данных, доверенная загрузка Реализация политики разграничения доступа Реализация политики разграничения доступа Аудит событий Аудит событий Создание замкнутой программной среды Создание замкнутой программной среды Возможность подключения внешних криптомодулей Возможность подключения внешних криптомодулей

СЗИ СЗИ от НСД СКЗИ СЗИ сетевого действия

Криптографическая защита информации

Защита от хищения или несанкционированного копирования носителей информации с содержащимися на них конфиденциальными данными Криптографическая защита информации делает бесполезным процесс хищения зашифрованных данных. Криптографическая защита информации делает бесполезным процесс хищения зашифрованных данных.

Криптографическая защита Способы шифрования: Способы шифрования: по требованиюпо требованию «на лету»«на лету» «на лету» с организацией виртуального диска«на лету» с организацией виртуального диска

СКЗИ с организацией виртуального диска СКЗИ Secret Disk Standart ( Aladdin Software Security R.D.) СКЗИ Secret Disk Standart ( Aladdin Software Security R.D.) СКЗИ StrongDisk Pro для Windows 95/98/NT/2000 (ООО "Физтех-софт") СКЗИ StrongDisk Pro для Windows 95/98/NT/2000 (ООО "Физтех-софт") PGP, BestCrypt, … PGP, BestCrypt, …

СКЗИ Secret Disk Standart ( Aladdin Software Security R.D.)

СКЗИ StrongDisk Pro для Windows 95/98/NT/2000 (ООО "Физтех-софт")

Организация виртуального диска

Структура файла-образа виртуального диска Ключ кодирования ключа Стойкий алгоритм Ключ кодирования данных Быстрый алгоритм Данные хеш Пароль + Файл-ключ + Электронный ключ Ключ Заголовок Данные

Криптографическая защита Блокировка (отключение) виртуальных дисков в отсутствие легального пользователя и при форс-мажорных обстоятельствах Блокировка (отключение) виртуальных дисков в отсутствие легального пользователя и при форс-мажорных обстоятельствах

Хранение данных и ключевой информации (применяемой при шифровании) на защищенных от копирования дискетах. Хранение данных и ключевой информации (применяемой при шифровании) на защищенных от копирования дискетах. Криптографическая защита

Доступ злоумышленника к компьютеру, содержащему конфиденциальные данные и программы их обработки Шифрование таблиц располо- жения файлов Шифрование таблиц располо- жения файлов

Контроль технологического мусора

Зашифро- ванный временный каталог Криптографическая защита

Стирание файлов и удаление «технологического мусора» Объекты: Объекты: отдельные файлы отдельные файлы файл подкачки (swap file - win386.swp) файл подкачки (swap file - win386.swp) свободная область диска (free space) свободная область диска (free space) «хвосты» файлов (file slacks) «хвосты» файлов (file slacks) неиспользуемые элементы каталогов неиспользуемые элементы каталогов

Стирание файлов и удаление «технологического мусора» Стирание (wipe) - многократная запись случайных символов в стираемую область Стирание (wipe) - многократная запись случайных символов в стираемую область

Только разумное комбинирование всех составляющих СЗИ может надежно гарантировать безопасность информации

Dallas Lock Комплексное средство защиты информации /Конфидент, СПб/

СЕТЕВЫЕ СЗИ ViPNet, «Инфотекс» ViPNet, «Инфотекс» Застава, «Элвис+» Застава, «Элвис+»

ViPNet, «Инфотекс»

СЗИ - надстройка над операционной системой

ПАНЦИРЬ Комплексное средство защиты информации /НПП ИТБ, СПб/ Аппаратная защита данных (модификация BIOS) Мандатный и дискреционный доступ пользователей и процессов к программам, файлам и сети Усовершенствование модели мандатного доступа (Модификация - Дополнение) Возможность подключения внешних модулей для шифрования данных Контроль целостности ПО и технических средств Сквозной контроль механизмов защиты Системный аудит и аудит событий $

Виртуальные частные сети Virtual Private Network (VPN) – это технология, объединяющая доверенные сети, узлы и пользователей через открытые сети, к которым нет доверия

Схема VPN

Задачи, решаемые VPN Защита (конфиденциальность, целостность, подлинность) передаваемой по сетям информации Защита внутренних сегментов сети от НСД извне Идентификация и аутентификация пользователей Безопасный доступ пользователей к ресурсам сетей общего пользования

Требования к VPN Масштабируемость Интегрируемость Легальность используемых алгоритмов Пропускная способность сети Стойкость криптоалгоритмов Унифицируемость Общая совокупная стоимость

Туннелирование в VPN ДанныеIP-заголовок Шифруются на пакетном ключе и подписываются ЭЦП ДанныеIP-заголовокПакетный ключЭЦП пакета Пакетный ключ шифруется на ключе связи, формируется новый IP-пакет (IP-адреса устройств защиты) ДанныеIP-заголовокПакетный ключЭЦП пакетаIP-заголовок Аутентифицирующий заголовок

Уровни защищенных каналов ПрикладнойS/MIME /PGP /SHTTP Транспортный (TCP/UDP) SSL /TLS / SOCKS Сетевой (IP)IPSec / SKIP КанальныйPPTP / L2F /L2TP

Защита данных на канальном уровне

Прозрачность для приложений и служб прикладного уровня Независимость от транспортного и сетевого уровня (IP, IPX, NetBEUI) Протоколы PPTP (Point-to-Point Tunneling Protocol)-MS L2F (Layer-2 Forwarding) – Cisco Systems L2TP (Layer-2 Tunneling Protocol) – объединенный

PPTP PPTP и L2TP основываются на протоколе Point- to-Point Protocol (PPP) и являются его расширениями PPP - протокол канального уровня, разработан для инкапсуляции данных и их доставки по соединениям типа точка-точка Сначала производится инкапсуляция данных с помощью протокола PPP, затем протоколы PPTP и L2TP выполняют шифрование данных и собственную инкапсуляцию

Структура данных для пересылки по туннелю PPTP IP компьюте ра GRE заголово к PPP заголов ок IP пользов ателя TCP UD P Данны е IP компьюте ра TCP порт 1723 Управление и контроль, как в PPP PPTP инкапсулирует PPP-кадр в пакет Generic Routing Encapsulation (GRE протокол) GRE инкапсулирует протоколы сетевого уровня, например IPX, AppleTalk, DECnet, чтобы обеспечить возможность их передачи по IP-сетям

Установка соединения

TCP-соединение, порт 110 Source IP Dest IP Source Port 1134 Dest Port 110

Протокол POP3

DNS-запрос, порт 53

HTTP-ответ, порт 80

Отсутствие шифрования данных

Аутентификация пользователей PPTP Extensible Authentication Protocol (EAP), Microsoft Challenge Handshake Authentication Protocol (MSCHAP) версии 1 и 2, Challenge Handshake Authentication Protocol (CHAP), Shiva Password Authentication Protocol (SPAP) Password Authentication Protocol (PAP) Наилучший - MSCHAP версии 2 - взаимная аутентификация клиента и сервера

Варианты аутентификации Microsoft PPTP Текстовый пароль: Клиент передает серверу пароль в открытом виде Хэшированный пароль: Клиент передает серверу хэш пароля Вызов/Отклик: Аутентификация сервера и клиента с использованием протокола MS- CHAP (вызов/отклик)

Аутентификация MSCHAP Клиент запрашивает вызов сетевого имени. Сервер возвращает восьмибитовый случайный вызов. Клиент вычисляет хэш-функцию Lan Manager, добавляет пять нулей для создания 21-байтовой строки и делит строку на три семибайтовых ключа. Каждый ключ используется для шифрации вызова, что приводит к появлению 24-разрядного шифрованного значения. Оно возвращается серверу как отклик. Клиент выполняет то же самое с хэш-функцией Windows NT. Сервер ищет значение хэш-функции в своей базе данных, шифрует запрос с помощью хэш-функции и сравнивает его с полученными шифрованными значениями. Если они совпадают, аутентификация заканчивается.

Шифрование в PPTP Версия шифрования DES компании RSA Data Security, получившей название "шифрование двухточечной связи Microsoft" (Microsoft Point-to-Point Encryption - MPPE). Существование секретного ключа, известного обоим участникам соединения Используется поточный шифр RC4 с 40- либо 128-разрядным ключом

Формирование ключа RC4 40-битовый Генерация определяющего 64-битового ключа из хэш-функции Lan Manager пароля пользователя (известного пользователю и серверу) с помощью SHA. Установка старших 24 бит ключа в значение 0xD1269E 128-битовый Объединение хэша Windows NT и 64-битового случайного значения, выданного сервером при работе по протоколу MS-CHAP. Данное число посылается клиенту по протоколу обмена, потому оно известно и клиенту, и серверу. Генерация определяющего 128-битового ключа из результатов предыдущего этапа с помощью SHA.

Уровни защищенных каналов ПрикладнойS/MIME /PGP /SHTTP Транспортный (TCP/UDP) SSL /TLS / SOCKS Сетевой (IP)IPSec / SKIP КанальныйPPTP / L2F /L2TP

Защита на сетевом уровне

Протокол SKIP (Simple Key management for Internet Protocol – простое управление ключами для IP-протокола) Разработчик – Sun Microsystems, 1994 Аппаратная независимость Прозрачность для приложений Независимость от системы шифрования

Система открытых ключей Диффи-Хеллмана

Каждый пользователь системы защиты информации имеет секретный ключ Кс, известный только ему, и открытый ключ Ко. Открытый ключ Ко вычисляется из секретного ключа следующим образом: Ko = g Kc mod n, где g и n - некоторые заранее выбранные достаточно длинные простые целые числа.

Протокол SKIP Узел I, адресующий свой трафик к узлу J, на основе логики открытых ключей вычисляет разделяемый секрет K ij. K ij = (K oj ) Kci mod n = (g Kcj ) Kci mod n = g Kci*Kcj mod n Ключ K ij является долговременным разделяемым секретом для любой пары абонентов I и J и не может быть вычислен третьей стороной. Отправитель и получатель пакета могут вычислить разделяемый секрет на основании собственного секретного ключа и открытого ключа партнера: K ij = (K oj ) Kci mod n = (K oi ) Kcj mod n = K ji

Схема создания SKIP пакета

Преимущества дополнительная защита разделяемого секрета, так как он используется для шифрования малой части трафика и не даёт вероятному противнику материал для статистического криптоанализа в виде большого количества информации, зашифрованного им; в случае компрометации пакетного ключа ущерб составит лишь небольшая группа пакетов, зашифрованных им.

Дополнительные меры защиты разделяемого секрета Включение параметра (n), используемого для вычисления ключа K ijn Для получения K p применяется результат хэш-функции (MD5) из K ij и n. n – время в часах, отсчитанное от 00 час 00 мин Если n различается более чем на 1 час, то пакет отбрасывается

SKIP counter

Конфиденциальность и аутентификация Если применяется режим только аутентификации или только шифрования, заголовки AH и ESP, могут изыматься из пакета. IPSKIPAHESPInner protocol IP - заголовок протокола IP SKIP - заголовок протокола SKIP AH - аутентификационный заголовок ESP - заголовок, включающий данные об инкапсулированном протоколе Inner protocol - пакет инкапсулируемого протокола.

Проблемы организации способа хранения секретных ключей Kc и кэширования разделяемых секретов Kij способа генерации и хранения (в течение относительно короткого времени жизни) пакетных ключей Kp сертификации открытых ключей.

Атака man-in-the-middle Атакующая сторона находится внутри сети, где обмениваются информацией пользователи i и j. Цель атаки - предложить от своего имени пользователю i "поддельный" открытый ключ Koj, а пользователю j -соответственно, ключ Koi. После этого третья сторона может принимать весь шифрованный трафик от одного абонента, расшифровывать, читать, шифровать под другим ключом и передавать другому.

Зашита от атаки Распределением открытых ключей должна заниматься заслуживающая доверия сторона и ключи должны сертифицироваться (сопровождаться электронной подписью этой доверительной стороны). Нотариус (Certificate Authority – СА) подписывает не только открытый ключ, но и целый ряд фактической информации, а также информацию о дате выдаче и дате окончания действия его подписи. Центр Сертификации (ЦС) Получившийся документ (файл) называется сертификатом открытого ключа

Сертификат Цифровой документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Он содержит определенную, цифровым образом подписанную информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название доверенного центра и т.д. Наиболее распространен формат сертификата, установленный Международным Телекоммуникационным Союзом (ITU Rec. X.509)

X.509 Стандарт X.509 ITU-T - определение формата электронного сертификата и списков отозванных сертификатов (СОС) имя Издателя сертификата; имя Владельца сертификата; открытый ключ Издателя; срок действия открытого (секретного) ключа Издателя и Владельца; дополнения, используемые при верификации цепочек (basicConstraints, nameConstraints); СОС для каждого Издателя (даже если он не содержит отзываемых сертификатов).

Электронный сертификат X.509 VersionВерсия сертификата1, 2, 3 Certificate Serial Number Серийный номер сертификата40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c:60 Signature Algorithm Identifier Идентификатор алгоритма ЭЦПГОСТ Р Issuer X.500 NameИмя Издателя сертификата C=RU, ST=Moscow,O=PKI, CN=Certification Authority Validity PeriodСрок действия сертификата Действителен с : Ноя 2 06:59: GMT Действителен по : Ноя 6 06:59: GMT Subject X.500 NameИмя Владельца сертификатаC=RU, ST=Moscow, O=PKI, CN=Sidorov Subject Public Key Info Открытый ключ Владельца тип ключа: Открытый ключ ГОСТ длина ключа: 1024 значение: AF:ED:80: Issuer Unique ID version 2 Уникальный идентификатор Издателя Subject Unique ID version 2 Уникальный идентификатор Владельца CA Signature ЭЦП Центра Сертификации

X.509

PKI (public key infrastructure) Инфраструктура Открытых Ключей (ИОК) PKI – инфраструктура управления открытыми ключами, состоит из сети нотариусов Участники взаимодействия должны: Располагать неподдельной копией сертификата СА Автоматически проверять любой сертификат партнера, используя открытый сертификат СА

Двухслойная иерархия СА подписывают свои сертификаты у центрального СА подписывают сертификаты рядовых пользователей своими закрытыми ключами точно так же, как это делал центральный СА Иерархический слой СА

Проверка сертификата удаленного абонента Получив сертификат СА, он проверяет его сертификатом центрального СА В случае успешной проверки он начинает доверять этому СА и проверяет с помощью его сертификата сертификат удаленного пользователя Пользователь, получив сертификат партнера, выясняет, что его подписал незнакомый ему СА Он просит партнера предоставить ему сертификат этого СА

Методы защиты от атак, используемые SKIP Атаки из сети на сервисы ОС и на прикладные программы, Подключение неавторизованных узлов к сети В защищаемую сеть или компьютер пропускаются пакеты только от владельца разделяемого секрета. Подслушивание Передаваемые пакеты могут быть прочитаны только владельцем разделяемого секрета.

Методы защиты от атак, используемые SKIP Повторение пакетов (replay) В аутентифицирующую часть заголовка SKIP- пакета перед вычислением криптосуммы пакета подставляется, в частности, текущее время. Подмена/маскарад Все пакеты и их адресная информация аутентифицируются и защищаются от подделки криптосуммой по пакету, разделяемому секрету и текущему времени.

Методы защиты от атак, используемые SKIP Перехват сессий В сеть может войти только владелец разделяемого секрета. Man-in-the-middle Подписанные СА сертификаты. Анализ топологии сети Топология сети полностью скрывается туннелированием всех исходящих из сети пакетов.

Методы защиты от атак, используемые SKIP Криптоанализ Практически нереализуем: большая длина пакетных ключей (до 256 бит); частая смена пакетных ключей – через каждые IP пакетов; отсутствие данных для криптоанализа разделяемого секрета – он не используется непосредственно для криптообработки.

Методы защиты от атак, используемые SKIP Отказ в обслуживании Нейтрализуется для всех DoS атак, ведущихся на уровне выше чем IP. В сеть пропускаются пакеты только от владельца разделяемого секрета.

Защита от внешних и внутренних атак не могут обнаружить вирусы и атаки типа "отказ в обслуживании" не могут фильтровать данные по различным признакам защита лишь части трафика, например, направленного в удаленный филиал. Остальной трафик (например, к публичным Web-серверам) проходит через VPN-устройство без обработки нет защиты от действий пользователей, имеющих санкционированный доступ в корпоративную сеть

Защита на сетевом уровне Протокол IPSec Аутентификация (протокол IKE - Internet Key Exchange) Защита целостности (Заголовок аутентификации AH - Authentication Header) Шифрование (ESP - Encapsulating Security Payload)

Архитектура IPSec

Аутентифицирующий заголовок (AH) Защита от атак, связанных с несанкционированным изменением содержимого пакета Специальное применение алгоритма MD5: в процессе формирования AH последовательно вычисляется хэш-функция от объединения самого пакета и некоторого предварительно согласованного ключа затем от объединения полученного результата и преобразованного ключа.

Заголовок ESP Обеспечение конфиденциальности данных Формат ESP может претерпевать значительные изменения в зависимости от используемых криптографических алгоритмов Любой симметричный алгоритм шифрования

IKE IKE – протокол обмена ключами Первоначальный этап установки соединения Способ инициализации защищенного канала Процедуры обмена секретными ключами Методы шифрования

Способы аутентификации IKE «Запрос-ответ» с использованием хэш- функции с общим секретным ключом Сертификаты открытых ключей Керберос

Производительность Задержки при установлении защищенного соединения Смена ключа – редкое дело Задержки связанные с шифрованием Время зашифрования существенно меньше времени отправки пакетов Задержки, связанные с добавлением нового заголовка Добавляется до 60% трафика

Производительность

Варианты построения VPN Intranet VPN Remote Access VPN Client/Server VPN Extranet VPN

Варианты построения VPN Intranet VPN объединение в единую защищенную сеть нескольких распределенных филиалов одной организации, взаимодействующих по открытым каналам связи Remote Access VPN Client/Server VPN Extranet VPN

Варианты построения VPN Intranet VPN Remote Access VPN защищенное взаимодействие между сегментом корпоративной сети и одиночным пользователем, не имеющим постоянного IP- адреса Client/Server VPN Extranet VPN

Варианты построения VPN Intranet VPN Remote Access VPN Client/Server VPN защита передаваемых данных между двумя узлами (не сетями) корпоративной сети, когда в одной физической необходимо создать несколько логических сетей Extranet VPN

Варианты построения VPN Intranet VPN Remote Access VPN Client/Server VPN Extranet VPN для тех сетей, к которым подключаются так называемые пользователи "со стороны", уровень доверия к которым намного ниже, чем к своим сотрудникам

Варианты решений VPN на базе сетевых операционных систем (ОС); VPN на базе маршрутизаторов; VPN на базе межсетевых экранов (МЭ); VPN на базе специализированного программного обеспечения

VPN на базе сетевых ОС Штатные средства ОС Windows NT/2000/XP (протоколы РРTP и IPSec) Недостаток - ошибки и слабые места существующих версий ОС

VPN на базе маршрутизаторов Маршрутизаторы Cisco Systems Совокупность виртуальных защищенных туннелей типа точка-точка от одного мартшутизатора к другому Алгоритм DES Требует значительных вычислительных ресурсов на мартшутизаторе

VPN на базе МЭ Программные продукты компании CheckPoint Software Technologies – CheckPoint Firewall-1 /VPN-1 протокол IPSec, алгоритмы DES, CAST, IDEA, FWZ ФПСУ-IP компании Амикон, DataGuard компании Сигнал-Ком, комплекс МЭ ЗАСТАВА с модулем построения VPN SKIP

VPN на базе МЭ Объединение функций МЭ и VPN шлюза в одной точке под контролем единой системы управления и аудита Недостаток - высокая стоимость в пересчете на одно рабочее место корпоративной сети и достаточно высокие требования к производительности МЭ

VPN на базе СПО криптографический комплекс "Шифратор IP-пакетов" (ШИП) производства МО ПНИЭИ отдельное программно-аппаратное устройство (криптошлюз), которое осуществляет шифрование всего исходящего из локальной сети трафика на базе реализации протокола SKIP

VPN на базе СПО Линейка программных продуктов "Застава" версии 2.5 протокол SKIP1 отсутствие встроенных криптоалгоритмов

VPN на базе СПО Программный комплекс ViPNet компании «Инфотекс» Physical & Data Link Layers FTP IP (Internet Protocol ) TCPUDP Application Layer Transport Layer Network Layer SMTP IP Telephony Драйвер IP-LIR программного комплекса ViPNet резидентно размеща- ется между уровнем IP и физическим сете- вым уровнем, что обеспечивает максимум защиты сетевых ресурсов и передаваемой информации, а также активное сопротивление попыткам разрушить жизнедеятельность сети. ViPNet Isolation Layer S S L Secure Sockets Layer ( IP-LIR driver)

Уровни защищенных каналов ПрикладнойS/MIME /PGP /SHTTP Транспортный (TCP/UDP) SSL /TLS / SOCKS Сетевой (IP)IPSec / SKIP КанальныйPPTP / L2F /L2TP

Защита на транспортном уровне

Протокол SSL (Secure Socket Layer) Netscape Communications, версия 3.0 Протокол TLS (Transport Layer Secur) 1999г., версия 1.0 Независимость от прикладного уровня, чаще всего для HTTP (режим HTTPS)

Протокол SSL Аутентификация сервера (клиента редко) Путем обмена цифровыми сертификатами при установлении сессии Шифрование данных Симметричный сеансовый ключ Обмен симметричными сеансовыми ключами при установлении соединения Сеансовые ключи шифруются при передаче с помощью открытых ключей Целостность данных К сообщению добавляется хеш-код

Этапы установки SSL-соединения Установка стандартного TCP-соединения, порт 443

Этапы установки SSL-соединения Установка стандартного TCP-соединения, порт 443 Сообщение Client-Hello Версия SSL Challenge_Data – случайная последовательность

Этапы установки SSL-соединения Установка стандартного TCP-соединения, порт 443 Сообщение Client-Hello Сообщение Server-Hello Версия SSL Идентификатор соединения Connection_id Список базовых шифров (протоколов) Сертификат сервера (подписанный открытый ключ)

Этапы установки SSL-соединения Установка стандартного TCP-соединения, порт 443 Сообщение Client-Hello Сообщение Server-Hello Сообщение Client_Master_Key Передача симметричного ключа, зашифрованного открытым ключом сервера Только сервер может расшифровать симметричный ключ

Этапы установки SSL-соединения Установка стандартного TCP-соединения, порт 443 Сообщение Client-Hello Сообщение Server-Hello Сообщение Client_Master_Key Сообщение Server-Verify Challenge_Data, зашифрованная симметричным ключом

Этапы установки SSL-соединения Установка стандартного TCP-соединения, порт 443 Сообщение Client-Hello Сообщение Server-Hello Сообщение Client_Master_Key Сообщение Server-Verify Сообщение Client-Finished Идентификатор соединения Connection_id, зашифрованный клиентом

Этапы установки SSL-соединения Установка стандартного TCP-соединения, порт 443 Сообщение Client-Hello Сообщение Server-Hello Сообщение Client_Master_Key Сообщение Server-Verify Сообщение Client-Finished Соединение установлено, сервер проверен

Уровни защищенных каналов ПрикладнойS/MIME /PGP /SHTTP Транспортный (TCP/UDP) SSL /TLS / SOCKS Сетевой (IP)IPSec / SKIP КанальныйPPTP / L2F /L2TP

Защита на прикладном уровне

S-HTTP – Secure HTTP Не требует сертификата открытого ключа Режим операции – шифрование или подписывание Криптографические алгоритмы Сертификаты Аутентификация

Инкапсуляция HTTP Сообщение S-HTTP состоит из: Строки запроса (с указанием версии протокола) Запрос: Secure * Secure-HTTP/1.1 Ответ: Secure-HTTP/ ОК Заголовки RFC-822 Инкапсулированное содержание