Разработка алгоритмов обеспечения структурной скрытности распределенных информационно-вычислительных систем
Условия функционирования защищенных информационно-вычислительных систем. Модель обеспечения скрытности информационного обмена распределенных сетей. Предложения по обеспечению структурной скрытности современных информационно-вычислительных систем.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 21.12.2012 |
Размер файла | 3,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
64
Размещено на http://www.allbest.ru/
Содержание
- Перечень условных обозначений 3
- Введение 4
- 1. Анализ условий функционирования защищенных ИВС на основе VPN-технологий 6
- 1.1 Структура типовой ИВС. Структурная модель угроз информации в ИВС 6
- 1.2 Классификация VPN-технологий 15
- 1.2.1 Классификация VPN-технологий по рабочему уровню ЭМВОС 15
- 1.2.2 Классификация VPN по способу технической реализации 20
- 1.2.3 Классификация VPN-технологий по архитектуре технического решения 23
- 1.3 Модель конфликта в информационной сфере ИВС, основанных на VPN-технологиях 27
- 1.4 Направления совершенствования технических решений, постановка задачи на поиск новых технических решений 29
- Выводы по 1 разделу: 30
- 2. Модель обеспечения скрытности информационного обмена распределенных ИВС 32
- 2.1 Модель распределенной ИВС на основе VPN-технологии 32
- 2.2 Характерные признаки распределенных ИВС на основе VPN-технологии 35
- 2.3 Модель распределенной ИВС на основе VPN-технологии с обеспечением скрытого канала связи 37
- Выводы по 2 разделу: 43
- 3. Разработка предложений по обеспечению структурной скрытности современных информационно-вычислительных систем на основе VPN-технологий 45
- 3.1 Разработка алгоритмов обеспечения структурной скрытности распределенных ИВС 45
- 3.1.1 Алгоритм обеспечения структурной скрытности ИВС с передачей уведомлений о смене адресов 47
- 3.2.2 Алгоритм обеспечения структурной скрытности ИВС со сменой адресов при помощи заданной функции 52
- 3.2.3 Алгоритм обеспечения структурной скрытности ИВС с изменением числа одноадресных пакетов 56
- Выводы по 3 разделу: 61
- 4. Экономическое обоснование разработки научно-технического проекта 62
- 4.1 Концепция экономического обоснования разработки научно-технического продукта 62
- 4.2 Потребительские свойства научно-технического продукта 62
- 4.3 Рынок и план маркетинга 63
- 4.4 Производство продукта 64
- 4.5 Обоснование эффективности применения научно-технического продукта 65
- Выводы по 4 разделу: 66
- 5. Интеллектуальная собственность 67
- 5.1 Общие положения 67
- 5.2 Документы 68
- Заключение 74
- Список использованной литературы 77
Перечень условных обозначений
АС - автоматизированная система
АСУ - автоматизированная система управления
ИБ - информационная безопасность
ЭМВОС - эталонная модель взаимодействия открытых систем
НСД - несанкционированный доступ
НСВ - несанкционированное воздействие
ПО - программное обеспечение
ОС - операционная система
ЭВМ - электронная вычислительная машина
СКУД - средства контроля и управления доступом
МЭ - межсетевой экран
СОА - система обнаружения атак
СПО НСВ - система предупреждения и обнаружения несанкционированных воздействий
ДЛ - должностное лицо
СВТ - средство вычислительной техники
РД - руководящий документ
Введение
Необходимость обеспечения информационной безопасности требует поиска качественно новых подходов к решению многих технических и управленческих задач, связанных с использованием информационной сферы как совокупности информационных ресурсов и информационной инфраструктуры.
Всестороннее внедрение информационно-вычислительных сетей (ИВС) общего назначения во все сферы деятельности субъектов хозяйствования предопределило появление неограниченного спектра угроз информационным ресурсам.
Несмотря на значительные результаты теоретических и прикладных исследований в области защиты информации в информационно-вычислительных системах, в частности криптографическими методами, резервированием, методами контроля межсетевого взаимодействия и т. п., недостаточно проработанной остается проблема защиты распределенных ИВС, подключенных к сетям связи общего пользования. В свою очередь технология виртуальных частных сетей (VPN) является наиболее перспективной в этой области.
Учитывая, что во многих случаях объекты ИВС оснащаются разнотипными вычислительными средствами, существующие методы обеспечения информационной безопасности с помощью «защитных оболочек» не всегда эффективны и легко подвержены деструктивным воздействиям типа «отказ в обслуживании». Это связано с тем, что элементы распределенных ИВС легко обнаруживаются при помощи анализа информационных потоков, циркулирующих в каналах связи телекоммуникационных систем.
Отмеченное выше позволяет выделить сложившееся противоречие между требованием по повышению эффективности защиты распределенных ИВС и существующим уровнем теоретических и практических исследований в этой области.
Данное противоречие позволяет констатировать проблему, заключающуюся в разработке механизмов обеспечения скрытности распределенных информационно-вычислительных систем на фоне элементов телекоммуникационной системы.
Выявленное противоречие и существующая проблема обусловили выбор темы данного исследования: «Разработка алгоритмов обеспечения структурной скрытности распределенных информационно-вычислительных систем» и ее актуальность.
Цель исследования - разработка способов и алгоритмов обеспечения структурной скрытности распределенных информационно-вычислительных систем.
Объект исследования - информационно-вычислительные системы общего назначения.
Предмет исследования - защищенность информационно-вычислительных систем.
Существующая проблема и сформулированная цель исследования определили задачи исследования:
1. Провести анализ условий функционирования защищенных информационно-вычислительных систем на основе VPN-технологии.
2. Разработать модель конфликта в информационной сфере информационно-вычислительных систем.
3. Выявить характерные признаки распределенной информационно-вычислительной системы на основе VPN-технологии.
4. Разработать модель обеспечения скрытности информационного обмена распределенной информационно-вычислительной системы.
5. Разработать алгоритмы обеспечения структурной скрытности распределенной информационно-вычислительных систем.
1. Анализ условий функционирования защищенных ИВС на основе VPN-технологий
1.1 Структура типовой ИВС. Структурная модель угроз информации в ИВС
В общем случае ИВС включает множество взаимосвязанных каналами приема и передачи информации аппаратно-программных и технических средств, объединенных в единое целое из территориально разнесенных элементов.
На нижнем уровне детализации ИВС можно представить совокупностью аппаратных средств ИВС и физических связей между ними. На верхнем уровне детализации - совокупностью прикладных процессов, посредством которых производится содержательная обработка информации, а также правилами обмена информацией в интересах взаимосвязи прикладных процессов.
Структурная модель угроз информации в ИВС представлена на рисунке 1.1 [1].
Уровень физической сети (линий связи, первичной сети связи) описывает функции и правила взаимосвязи при передаче различных видов информации между территориально удаленными элементами ИВС через физические каналы связи (первичную сеть). Проекция модели на физический уровень эталонной модели взаимодействия открытых систем (ЭМВОС) определяет, как физически увязаны и как взаимодействуют между собой объекты ИВС.
С учетом специфики функционирования первичной сети связи возможны следующие угрозы информации:
1. искажение информации и несвоевременность ее доставки;
2. выявление характерных признаков источников сообщений;
3. копирование, искажение информации в процессе ее обработки и хранения на станциях (узлах) связи в результате несанкционированного доступа.
Рис. 1.1. Структурная модель угроз информационным ресурсам ИВС
Уровень транспорта пакетов сообщений описывает функции и правила обмена информацией в интересах взаимосвязи прикладных процессов и пользователей различных ИВС. Сетевой уровень ЭМВОС определяет связь объектов на уровне логических адресов, например IP-адресов. Компонентами информационной инфраструктуры ИВС (телекоммуникационной сети) являются, например, маршрутизаторы (включая их операционные системы и специальное программное обеспечение), кабельное оборудование и обслуживающий персонал.
С учетом этого на уровне транспорта пакетов сообщений возможны следующие угрозы информации:
1. искажение информации и несвоевременность ее доставки;
2. выявление характерных признаков источников сообщений;
3. копирование, искажение информации в процессе ее обработки и хранения на станциях (узлах) связи в результате несанкционированного доступа к информации;
4. нарушение конфигурации маршрутизаторов в результате несанкционированного доступа к операционным системам коммуникационного оборудования (маршрутизаторов) телекоммуникационных сетей;
5. нарушение правил установления и ведения сеансов связи, использование уязвимых сервисов, а также другие действия, ведущие к отказу в обслуживании санкционированных абонентов, путем осуществления удаленных компьютерных атак на коммуникационное оборудование.
Уровень обработки данных (локального сегмента ИВС) образуется совокупностью информационных ресурсов и прикладных процессов, размещенных в территориально обособленных ИВС, являющихся потребителями информации и выполняющих ее содержательную обработку. Информационная инфраструктура локальных вычислительных сетей (ЛВС), из которых состоит каждый невырожденный (в автономную ПЭВМ) локальный сегмент ИВС, традиционно состоит из рабочих станций, имеющих отчуждаемые и неотчуждаемые носители информации, концентраторов (многопортовых повторителей), мостов, коммутаторов и маршрутизаторов локальных сетей (коммутаторов третьего уровня). Компонентами информационной инфраструктуры являются также кабельное оборудование, обслуживающий персонал и пользователи.
На уровне локального сегмента ИВС существуют следующие угрозы информации:
1. искажение информации, несвоевременность доставки передаваемой информации;
2. выявление характерных признаков источников сообщений;
3. копирование, искажение информации в процессе ее обработки и хранения на станциях (узлах) связи в результате несанкционированного доступа к информации;
4. нарушение конфигурации маршрутизаторов в результате несанкционированного доступа к операционным системам коммуникационного оборудования (маршрутизаторов) телекоммуникационных сетей;
5. нарушение правил установления и ведения сеансов связи, использование уязвимых сервисов, а также другие действия, ведущие к отказу в обслуживании санкционированных абонентов, путем осуществления удаленных компьютерных атак на коммуникационное оборудование, серверы и рабочие станции;
6. копирование, искажение информации, нарушение правил установления и ведения сеансов связи, использование уязвимых сервисов, а также другие действия, ведущие к отказу в обслуживании санкционированных абонентов путем несанкционированного доступа к операционным системам серверов;
7. копирование, искажение информации, нарушение правил установления и ведения сеансов связи, использование уязвимых сервисов, а также другие действия, ведущие к отказу в обслуживании санкционированных абонентов путем несанкционированного доступа к операционным системам рабочих станций;
8. копирование, искажение информации путем несанкционированного доступа к базам данных;
9. разглашение информации.
Анализ построения современных ИВС позволяет сделать вывод, что их архитектурные решения в общем случае идентичны. Они представляют собой территориально распределенные системы, объединяющие в своем составе ЛВС и отдельные компьютеры, которые осуществляют обмен данными друг с другом и могут иметь общие ресурсы и единое управление.
Для современных ИВС характерны следующие особенности их построения.
1. ИВС имеют, как правило, распределенный характер (то есть, не ограничены одним помещением).
2. Каждый узел ИВС может быть либо оконечным: коэффициент связности такого узла равен единице (самый типичный пример - абонентский пункт), либо через этот узел проходит транзитный информационный обмен (условно такой узел можно назвать коммутационным).
3. Внутри одного сегмента ИВС используется высокоскоростная среда передачи данных, например, на основе протокола Ethernet и/или Fast Ethernet.
4. информационный обмен между сегментами ИВС происходит, в основном, в высокоскоростной среде передачи данных, однако, могут иметь место и низкоскоростные (например, модемные) подключения.
5. Общее число информационных ресурсов ИВС определяется, в основном, количеством оконечных узлов, число которых может от десятков до сотни.
6. ИВС могут иметь один или несколько «выходов» в открытые сети связи, либо являться их сегментами.
Информационно-вычислительные системы с перечисленными особенностями построения в настоящее время приобрели наибольшее распространение. Причем отдельными их элементами могут быть ЛВС, отдельно стоящие компьютеры и/или мобильные пользователи, получающие доступ к ресурсам корпоративной ИВС по выделенным каналам связи.
В состав современных ИВС входят следующие обязательные элементы их состава (рис. 1.2).
Рабочие места пользователей системы (стационарные или мобильные), с которых осуществляется одновременный доступ пользователей различных категорий и с различными привилегиями доступа к общим ресурсам ИВС. Рабочие места (РМ) пользователей являются наиболее доступным компонентом ИВС. Именно с них может быть предпринято большинство попыток осуществления ПДВ. Это связано с тем, что именно с рабочих мест пользователей осуществляется доступ к защищаемой информации, манипуляция различными данными и управление процессами, запуск специального программного обеспечения (ПО).
Информационные ресурсы ИВС (на основе файл-серверов, серверов печати, баз данных, WEB и т. д.), которые могут быть как выделенными, так и совмещенными с отдельными рабочими станциями, и предназначены для реализации функций хранения файлов и данных, печати, обслуживания рабочих станций и других действий.
Коммуникационное оборудование (коммутаторы, шлюзы, концентраторы и т. п.), обеспечивающие соединение нескольких сетей передачи данных, либо различных сегментов одной ИВС. Серверы и коммуникационное оборудование нуждаются в особой защите, как наиболее важные элементы ИВС. Это связано с тем, что на серверах сконцентрированы большие массивы информации и программного обеспечения, а с помощью коммуникационного оборудования осуществляется обработка информации при согласовании протоколов обмена между различными сегментами сети. Учитывая изолированное расположение данных элементов ИВС и ограниченный круг лиц, имеющих доступ к ним, случайные воздействия пользователей системы можно считать маловероятными. Однако в этом случае возникает повышенная опасность осуществления удаленных преднамеренных деструктивных воздействий на эти элементы системы с использованием ошибок в их конфигурации, недостатков используемых протоколов, уязвимостей ПО.
Рис. 1.2. Структурная модель ИВС
Программное обеспечение (операционные системы, прикладное программное обеспечение и т. д.) является наиболее уязвимым компонентом ИВС, т. к. в большинстве случаев, различные атаки на ИВС производятся именно с использованием уязвимостей ПО.
Каналы связи (коммутируемые/выделенные, радиоканалы/проводные линии связи и т.д.) имеют большую протяженность, поэтому всегда существует вероятность несанкционированного подключения к ним и, как следствие, съема передаваемой информации, либо вмешательства в сам процесс передачи.
Кроме этого необходимо выделить в качестве классификационных признаков активные и пассивные ресурсы ИВС. Активные ресурсы - это компоненты системы, которые предоставляют возможность производить действия над другими ресурсами, используя понятие сервиса, определяемого, как точка доступа к активному ресурсу для использования его функциональных возможностей по работе с пассивными ресурсами. Поведение активного ресурса в процессе его использования представляет собой последовательность действий над пассивными ресурсами и действий по взаимодействию с другими активными ресурсами или внешними объектами, использующими его сервисы.
Пассивные ресурсы - это компоненты системы, с которыми нельзя связать понятие поведения при их использовании, и их влияние на изменение состояния других ресурсов системы (хранилища данных, сегменты данных в программах, процессор, дисковое пространство, память).
Поведение активного ресурса наблюдаемо через процесс - программную компоненту системы (которая обычно является исполняемым экземпляром программы) в совокупности с неким контекстом, индивидуальным для каждого процесса. Процесс является основным наблюдаемым объектом в ИВС.
Ресурсы также можно разделить на зоны, или домены: совокупности ресурсов одного типа и/или территориально расположенные вместе.
Большинству ИВС присущи следующие признаки (рис. 1.3):
ИВС состоит из совокупности территориально распределенных ЛВС и отдельных автоматизированных рабочих мест (АРМ). Внутри ЛВС применяется протокол канального уровня Ethernet/FastEthernet, предполагающий широковещание в пределах одного сегмента сети («общая шина»). В ряде случаев, для повышения производительности ЛВС, могут применяться коммутаторы, исключающие широковещание;
на сетевом, транспортном и сеансовом уровнях применяется семейство протоколов TCP/IP. В редких случаях, при использовании OC Netware и мэйнфреймов применяются стеки протоколов IPX/SPX и SNA;
протоколы прикладного уровня значительно более разнообразны и зависимы от используемых операционных систем и информационных служб. Среди наиболее распространенных можно перечислить следующие протоколы, входящие в стек TCP/IP: HTTP, FTP, Telnet, SMTP, POP3, SNMP, DNS, DHCP, SMB [2];
степень информационной открытости ИВС, то есть количество разных точек сопряжения данной системы с сетями общего пользования, существенно влияет на конфигурацию средств предупреждения и обнаружения ПДВ (СПО ПДВ);
большинство ЛВС в ИВС имеют средний размер (10-100 хостов) и состоят, как правило, из одного сегмента сети Ethernet («общая шина»). Однако по мере наращивания объема сети, получения доступа к глобальным сетям наблюдается явная тенденция к сегментации.
Рис. 1.3. Характерные признаки современных автоматизированных систем
1.2 Классификация VPN-технологий
Основным способом обеспечения информационной безопасности в ИВС при использовании ресурсов сетей связи общего пользования является организация виртуальных частных туннелей между пользователями.
Виртуальная частная сеть (VPN) - способ и система организации безопасного информационного пространства между локальными сетями и отдельными компьютерами, объединенными через открытую среду передачи информации.
Термин «виртуальная» - указывает на то, что соединение между двумя узлами ИВС организуется только на время прохождения трафика.
Термин «частная» - говорит о том, что передаваемая информация доступна только участникам обмена.
Организация безопасного информационного пространства достигается созданием туннелей между отправителем и получателем, а также использованием сервисов безопасности, обеспечивающих целостность, доступность и конфиденциальность информации в ИВС. VPN-технологии принято классифицировать по рабочему уровню ЭМВОС, по архитектуре технического решения и по способу технической реализации (рис. 1.4) [3]. Достоинства и недостатки позволяют применять варианты построения VPN соответственно необходимости и целесообразности.
1.2.1 Классификация VPN-технологий по рабочему уровню ЭМВОС
Защищенный канал можно построить с помощью системных средств, реализованных на разных уровнях эталонной модели взаимодействия открытых систем (ЭМВОС). Классификация VPN-технологий по рабочему уровню ЭМВОС представляет значительный интерес, поскольку от выбранного уровня ЭМВОС во многом зависит функциональность реализуемой VPN-технологии и ее совместимость с приложениями ИВС, а также с другими средствами защиты.
По признаку рабочего уровня модели ЭМВОС различают следующие группы VPN:
- VPN канального уровня;
- VPN сетевого уровня;
- VPN сеансового уровня.
Рис. 1.4. Классификация VPN-решений
VPN канального уровня
Средства VPN, используемые на канальном уровне модели ЭМВОС, позволяют обеспечить инкапсуляцию различных видов трафика третьего уровня (и более высоких уровней) и построение виртуальных туннелей типа «точка-точка» (от маршрутизатора к маршрутизатору или от персонального компьютера к шлюзу ЛВС). К этой группе относятся VPN-продукты, которые используют протоколы L2F (Layer 2 Forwarding) и РРТР (Point-to-Point Tunneling Protocol), а также сравнительно недавно утвержденный стандарт L2TP (Layer 2 Tunneling Protocol), разработанный совместно фирмами Cisco Systems и Microsoft.
Протокол защищенного канала РРТР основан на протоколе РРР, который широко используется в соединениях «точка-точка», например при работе по выделенным линиям. Протокол РРТР обеспечивает прозрачность средств защиты для приложений и служб прикладного уровня и не зависит от применяемого протокола сетевого уровня. В частности, протокол РРТР может переносить пакеты как в сетях IP, так и в сетях, работающих на основе протоколов IPX, DECnet или NetBEUI. Однако, поскольку протокол РРР используется далеко не во всех сетях (в большинстве локальных сетей на канальном уровне работает протокол Ethernet, а в глобальных -протоколы ATM, Frame Relay), то РРТР нельзя считать универсальным средством. Действительно, в разных частях крупной составной сети, вообще говоря, используются разные канальные протоколы, поэтому проложить защищенный канал через эту гетерогенную среду с помощью единого протокола канального уровня невозможно.
Протокол L2TP, станет, вероятно, доминирующим решением при организации удаленного доступа к ЛВС (поскольку базируется в основном на ОС Windows). Между тем решения второго уровня не приобретут, вероятно, такое же значение для взаимодействия ЛВС, по причине недостаточной масштабируемости при необходимости иметь несколько туннелей с общими конечными точками.
VPN сетевого уровня
VPN-продукты сетевого уровня выполняют инкапсуляцию IP в IP. Одним из широко известных протоколов на этом уровне является SKIP, который постепенно вытесняется новым протоколом IPSec, предназначенным для аутентификации, туннелирования и шифрования IP-пакетов. Стандартизованный консорциумом Internet Engineering Task Force, протокол IPSec вобрал в себя все лучшие решения по шифрованию пакетов и должен был войти в качестве обязательного компонента в протокол IPv6.
Работающий на сетевом уровне протокол IPSec представляет компромиссный вариант. С одной стороны, он прозрачен для приложений, а с другой, может работать практически во всех сетях, так как основан на широко распространенном протоколе IP. В настоящее время в мире только 1% компьютеров не поддерживает IP вообще; остальные 99% используют его либо как единственный протокол, либо в качестве одного из нескольких.
Протокол IPSec предусматривает стандартные методы идентификации пользователей или компьютеров при инициации туннеля, стандартные способы использования шифрования конечными точками туннеля, а также стандартные методы обмена и управления ключами шифрования между конечными точками.
IPSec стремительно завоевывает популярность и станет, вероятно, доминирующим методом VPN для взаимодействия ЛВС. Между тем не следует забывать, что спецификация IPSec ориентирована на IP и, следовательно, не подходит для трафика любых других протоколов сетевого уровня. Протокол IPSec может работать совместно с L2TP; в результате эти два протокола обеспечивают более надежную идентификацию, стандартизованное шифрование и целостность данных. Туннель IPSec между двумя локальными сетями может поддерживать множество индивидуальных каналов передачи данных, в результате чего приложения данного типа получают преимущества с точки зрения масштабирования по сравнению с технологией второго уровня.
Говоря об IPSec, необходимо упомянуть протокол IKE, позволяющий защитить передаваемую информацию от постороннего вмешательства. Он решает задачи безопасного управления и обмена криптографическими ключами между удаленными устройствами. Протокол IKE, основанный на алгоритме шифрования открытым ключом, автоматизирует обмен ключами и устанавливает защищенное соединение, тогда как IPSec кодирует и «подписывает» пакеты. Кроме того, IKE позволяет изменять ключ для уже установленного соединения, что повышает конфиденциальность передаваемой информации.
VPN сеансового уровня
Некоторые VPN-технологии используют другой подход под названием «посредники каналов» (circuit proxy). Этот метод функционирует над транспортным уровнем и ретранслирует трафик из защищенной сети в общедоступную сеть для каждого сокета в отдельности. (Сокет IP идентифицируется комбинацией TCP-соединения и конкретного порта или заданным портом UDP. Протокол IP не имеет пятого - сеансового - уровня, однако ориентированные на сокеты операции часто называют операциями сеансового уровня).
Шифрование информации, передаваемой между инициатором и терминатором туннеля, часто осуществляется с помощью защиты транспортного уровня TLS.
Для стандартизации аутентифицированного прохода через межсетевые экраны консорциум IETF определил протокол под названием SOCKS, и в настоящее время протокол SOCKS v.5 применяется для стандартизованной реализации посредников каналов.
В протоколе SOCKS v.5 клиентский компьютер устанавливает аутентифицированный сокет (или сеанс) с сервером, выполняющим роль посредника (proxy). Этот посредник - единственный способ связи через межсетевой экран. Посредник, в свою очередь, проводит любые операции, запрашиваемые клиентом. Поскольку посреднику известно о трафике на уровне сокета, он может осуществлять тщательный контроль, например, блокировать конкретные приложения пользователей, если они не имеют необходимых полномочий. Для сравнения, виртуальные частные сети уровней 2 и 3 обычно просто открывают или закрывают канал для всего трафика по аутентифицированному туннелю. Это может представлять проблему, если пользователь не до конца доверяет сети на другом конце туннеля.
Сети VPN с посредником канала типа IPSec ориентированы на протокол IP. Между тем если IPSec, по существу, распространяет сеть IP на защищенный туннель, то продукты па базе протокола SOCKS расширяют ее на все приложения и каждый сокет в отдельности. В отличие от решений уровня 3 (и 2), где созданные туннели функционируют одинаково в обоих направлениях, сети VPN уровня 5 допускают независимое управление передачей в каждом направлении. Аналогично протоколу IPSec и протоколам второго уровня, сети VPN уровня 5 можно использовать с другими типами виртуальных частных сетей, поскольку данные технологии не являются взаимоисключающими.
1.2.2 Классификация VPN по способу технической реализации
По способу технической реализации различают следующие группы VPN-технологий:
- VPN на основе сетевой операционной системы;
- VPN на основе межсетевых экранов;
- VPN на основе маршрутизаторов;
- VPN на основе программных решений;
- VPN на основе специализированных аппаратных средств со встроенными шифропроцессорами.
VPN-технологии на основе сетевой ОС
Реализацию VPN на основе сетевой ОС можно рассмотреть на примере операционной системы Windows NT. Для создания VPN компания Microsoft предлагает протокол РРТР, интегрированный в сетевую операционную систему Windows NT. Такое решение выглядит привлекательно для организаций, использующих Windows в качестве корпоративной ОС. В сетях VPN, основанных на Windows NT, используется база данных клиентов, хранящаяся в контроллере PDC (Primary Domain Controller). При подключении к РРТР-серверу пользователь авторизуется по протоколам PAP, CHAP или MS CHAP. Для шифрования применяется нестандартный фирменный протокол Point-to-Point Encryption с 40-битовым ключом, получаемым при установлении соединения.
В качестве достоинства приведенной схемы следует отметить, что стоимость решения на основе сетевой ОС значительно ниже стоимости других решений.
Несовершенство такой системы - недостаточная защищенность протокола РРТР.
VPN-технологии на основе маршрутизаторов
Данный способ построения VPN предполагает применение маршрутизаторов для создания защищенных каналов. Поскольку вся информация, исходящая из локальной сети, проходит через маршрутизатор, то вполне естественно возложить на него и задачи шифрования.
Пример оборудования для VPN на маршрутизаторах - устройства компании Cisco Systems. Начиная с версии программного обеспечения IOS 11.3(3)Т маршрутизаторы Cisco обслуживают протоколы L2TP и IPSec. Помимо простого шифрования информации Cisco реализует и другие функции VPN, такие как идентификация при установлении туннельного соединения и обмен ключами. Для повышения производительности маршрутизатора может быть использован дополнительный модуль шифрования ESA (Encryption Service Adapter).
VPN-технологии на основе межсетевых экранов
Межсетевые экраны большинства производителей содержат функции туннелирования и шифрования данных. В основе такого решения лежит простое соображение: поскольку информация проходит через межсетевой экран, почему бы ее заодно не зашифровать? К программному обеспечению собственно межсетевого экрана добавляется модуль шифрования.
К недостаткам этого метода относятся высокая стоимость решения в пересчете на одно рабочее место и зависимость производительности от аппаратного обеспечения, на котором работает межсетевой экран. При использовании межсетевых экранов на базе ПК надо помнить, что подобный вариант подходит только для небольших сетей с ограниченным объемом передаваемой информации.
В качестве примера решения на основе межсетевых экранов можно назвать продукт Firewall-1 компании Check Point Software Technologies.
VPN на основе программного обеспечения
Для построения сетей VPN также применяются программные решения. При реализации подобных схем используется специализированное ПО, работающее на выделенном компьютере и в большинстве случаев выполняющее функции proxy-сервера. Компьютер с таким программным обеспечением может быть расположен за межсетевым экраном.
В качестве одного из примеров программных решений можно указать пакет AltaVista Tunnel 97 компании Digital. При использовании этого ПО клиент подключается к серверу Tunnel 97, регистрируется на нем и обменивается ключами. Шифрование производится на базе 56- или 128-битовых ключей шифра RC 4. Зашифрованные пакеты инкапсулируются в другие IP-пакеты, которые и отправляются на сервер. При работе сервер Tunnel 97 проверяет целостность данных по алгоритму MD5. Кроме того, каждые полчаса система генерирует новые ключи, что значительно повышает защищенность соединения.
Достоинства пакета AltaVista Tunnel 97 - простота установки и удобство управления. К недостаткам этой системы следует причислить нестандартную архитектуру (собственный алгоритм обмена ключами) и низкую производительность.
VPN на основе специализированных аппаратных средств со встроенными шифропроцессорами
Вариант построения VPN на специализированных аппаратных средствах может быть использован в сетях, требующих высокой производительности. Примером такого решения служит продукт cIPro-VPN компании Radguard. В этом устройстве реализовано аппаратное шифрование информации, передаваемой в потоке 100 Мбит/с.
Продукт cIPro-VPN обслуживает протокол IPSek и механизм управления ключами ISAKMP/Oakley. Кроме того, данное устройство обеспечивает трансляцию сетевых адресов и может быть оборудовано специальной платой, добавляющей функции межсетевого экрана.
Недостаток рассматриваемого решения - его высокая стоимость.
1.2.3 Классификация VPN-технологий по архитектуре технического решения
По архитектуре технического решения принято выделять четыре основных вида виртуальных частных сетей:
- VPN с удаленным доступом;
- внутрикорпоративные VPN;
- межкорпоративные VPN;
- локальные VPN.
Следует отметить, что в последнее время наблюдается тенденция к конвергенции различных конфигураций и способов реализации VPN.
Доступ удаленного пользователя к ресурсам защищенного сегмента VPN
Схема позволяет организовать защищенный канал между удаленным пользователем и локальной сетью (рис. 1.5). Для организации доступа удаленного пользователя к ресурсам защищенного сегмента криптографический шлюз комплектуется сервером доступа, а на компьютере удаленного пользователя устанавливается клиентская часть сервиса удаленного доступа. Один сервер доступа обслуживает один защищенный сегмент сети.
Рис. 1.5. Доступ удаленного пользователя к ресурсам защищенного сегмента VPN
Удаленный пользователь, зарегистрированный на нескольких серверах доступа, может подключаться к любому из этих серверов в соответствии с его клиентской частью. Связь удаленного пользователя с внутренними абонентами защищенной сети осуществляется по каналам связи сетей общего пользования (например, Интернет).
Число удаленных пользователей, одновременно подключенных к серверу доступа, ограничено и определяется наличием зарегистрированных учетных записей (лицензий) на использование сервера доступа.
Инициатором соединения может быть только удаленный пользователь. Разорвать соединение может как пользователь, так и администратор сервера доступа. Защищенное соединение между удаленным пользователем и сервером доступа устанавливается после их успешной взаимной аутентификации, которая осуществляется на основе сертификатов открытых ключей.
По рабочему уровню модели ЭМВОС схема организации защищенного канала может реализовываться на канальном, сеансовом и сетевом уровнях. С технической точки зрения VPN могут организовываться на основе сетевой операционной системы, межсетевого экрана, маршрутизаторов, программных решений, а также с использованием специализированных аппаратных средств со встроенными шифропроцессами.
Организация внутрикорпоративных VPN
Внутрикорпоративные сети (рис. 1.6) предназначены для обеспечения защищенного взаимодействия между подразделениями внутри организации или между группой организаций, объединенных корпоративными сетями связи, включая выделенные линии. Для нее характерны следующие свойства: применение мощных криптографических протоков шифрования данных для защиты конфиденциальной информации; надежность функционирования при выполнении критических приложений; гибкость управления.
Реализация данной схемы на базе сетевых операционных систем целесообразна для небольших организаций с целью защиты некритичной для организации информации, т.к. протокол PPTP достаточно уязвим с точки зрения безопасности. Возможна техническая реализация на основе межсетевых экранов, маршрутизаторов, программных решений, специализированных аппаратных средств со встроенными шифропроцессами.
Организация межкорпоративных VPN
Межкорпоративная сеть (extranet-VPN) обеспечивает эффективное взаимодействие и защищенный обмен информацией со стратегическими партнерами по бизнесу, в том числе зарубежными, основными поставщиками, крупными заказчиками, клиентами и т.д. Для extranet-VPN характерно использование стандартизированных VPN-продуктов, гарантирующих способность к взаимодействию с различными VPN-решениями, которые деловые партнеры могли бы применять в своих сетях.
Extranet - это сетевая технология, которая обеспечивает прямой доступ из сети одной компании к сети другой и таким образом способствует повышению надежности связи, поддерживаемой в ходе делового сотрудничества.
Сети extranet VPN в целом похожи на внутрикорпоративные виртуальные частные сети с той лишь разницей, что проблема защиты информации стоит для них более остро. Когда несколько компаний принимают решение работать вместе и открывают друг для друга свои сети, они должны позаботиться о том, чтобы их конфиденциальная информации должна быть надежно защищена от несанкционирован6ного использования. Именно поэтому в межкорпоративных сетях большое значение следует придавать контролю доступа из открытой сети посредством межсетевых экранов.
Рис. 1.6. Объединение локальных сетей во внутрикорпоративную или межкорпоративную сеть VPN
Организация VPN внутри локальной сети
Локальная VPN-сеть, представленная на рисунке 1.7 (localnet-VPN) обеспечивает защиту информационных потоков, циркулирующих внутри локальных сетей компании от несанкционированного доступа со стороны внутренних пользователей компании. Техническая реализация локальной VPN-сети осуществляется на основе программных решений или сетевой операционной системы на сеансовом или сетевом уровнях.
Рис. 1.7. Организация VPN внутри локальной сети
1.3 Модель конфликта в информационной сфере ИВС, основанных на VPN-технологиях
Исходя из модели угроз информации, обрабатываемой в ИВС и возможностей современных СЗИ, в том числе и VPN, можно сделать выводы, что для ИВС, основанных на VPN-технологиях задача по защите информации от разглашения, ее искажения в процессе передачи по каналам связи, а также ее копирования и искажения в процессе ее обработки и хранения на узлах ИВС может быть решена.
Учитывая возможность наличия НДВ в коммуникационном оборудовании преимущественно зарубежного производства и программном обеспечении, изобилия практически ежедневно находимых в них уязвимостей, а также возможного несовершенства используемых алгоритмов и средств защиты, можно сделать вывод, что реализация угроз информации, обрабатываемой в ИВС или передаваемой по каналам связи - всего лишь вопрос времени. Тем более что структурные элементы ИВС и алгоритмы их функционирования имеют характерные признаки, выявление которых облегчает процесс выбора средств нападения (известно, что первоначальным действием при осуществлении любых воздействий на ИВС злоумышленником является сбор информации).
Таким образом, модель конфликта в информационной сфере ИВС имеет следующие особенности и контекст (рис. 1.8): выявление характерных признаков источников сообщений и алгоритмов их функционирования позволяет злоумышленнику выделить из ТКС объект нападения и с использованием уязвимостей, недекларированных возможностей и несовершенства оборудования и программного обеспечения осуществлять нарушение целостности, доступности и конфиденциальности обрабатываемой и передаваемой по каналам связи информации.
Рис. 1.8. Модель конфликта в информационной сфере ИВС
Причем СЗИ, направленные на защиту от нарушения целостности и конфиденциальности информации в настоящее время достигли определенных успехов, что, однако можно оспорить в виду их возможного несовершенства, наличия уязвимостей и НДВ, открытости используемых протоколов. Но нарушение доступности информации в процессе ее передачи по каналу связи путем воздействия (например, выведения из строя путем атаки типа «отказа в обслуживании») на промежуточное или оконечное телекоммуникационное оборудование остается нерешенной проблемой.
Злоумышленник при помощи несанкционированного подключения или использования недекларированных возможностей телекоммуникационного оборудования выявляет по характерным признакам в канале связи наличие виртуального туннеля VPN между двумя абонентами ИВС (ССОП).
Теперь первая возможность злоумышленника это перехват всех пакетов соединения (ведь их источник и получатель известны) в процессе их передачи, после чего их декодирование зависит от степени информированности злоумышленника (нельзя исключать возможность подкупа сотрудников) и его вычислительных мощностей.
Сбор информации об источнике и получателе сообщений также может позволить выявить вариант технической реализации VPN и версии оборудования или ПО, что еще больше облегчит процесс декодирования перехваченной информации.
Даже при отсутствии возможности декодирования перехваченной информации злоумышленник путем воздействия на телекоммуникационное оборудование может просто нарушить сеанс связи в критический момент, и тем самым нанести вред нормальному функционированию ИВС, а может и нанести убытки организации (ям) чьей основой является ИВС.
1.4 Направления совершенствования технических решений, постановка задачи на поиск новых технических решений
Исходя из анализа структуры типовой ИВС и классификации VPN-технологий, структурной модели угроз информации в ИВС и построенной на их основе модели конфликта в информационной сфере ИВС, основанных на VPN-технологиях можно сделать вывод, что наличие характерных признаков структурных элементов ИВС и алгоритмов их функционирования позволяет злоумышленнику осуществлять угрозы ИБ ИВС, (характерные признаки могут существенно повлиять на состояние защищенности ИВС) несмотря на использование современных средств защиты.
Следовательно, одной из задач в защите информации, которые необходимо решить, является задача по скрытию характерных признаков структурных элементов ИВС и алгоритмов их функционирования. В частности, необходимо разработать механизмы обеспечения структурной скрытности распределенных ИВС, т.к. в них передача информации осуществляется посредством уязвимого и неконтролируемого телекоммуникационного оборудования. Следовательно, структурная скрытность распределенной ИВС может быть обеспечена путем обеспечения скрытности ее информационного обмена.
Анализ современной отечественной литературы [4, 5, 6, 7] показал, что существующие на сегодняшний день подходы к защите информации не решают сформулированной задачи.
За основу для решения этой задачи с учетом существующих технологий целесообразно взять технологию виртуальных частных сетей VPN, т.к. она изначально обеспечивает скрытие внутренней структуры локальных сегментов распределенной ИВС и криптографическую защиту информации, передаваемой по каналу связи.
Таким образом, результаты анализа, проведенного в первом разделе работы, позволили сформулировать задачи на дипломное проектирование:
1. Разработать модель распределенной ИВС, основанной на VPN-технологии.
2. Провести анализ характерных признаков распределенных ИВС на основе VPN-технологии.
3. Разработать модель обеспечения скрытности информационного обмена распределенных ИВС.
4. Разработать алгоритмы обеспечения структурной скрытности распределенных ИВС.
Выводы по 1 разделу
1. Описана структура типовой ИВС и структурная модель угроз информации в ИВС.
2. Представлена классификация VPN-технологий.
3. Разработана модель конфликта в информационной сфере ИВС, основанных на VPN-технологиях.
4. Сделаны выводы о необходимости разработки механизмов скрытия структуры распределенных информационно-вычислительных систем в целях их защиты.
5. Определены направления совершенствования технических решений по защите распределенных ИВС.
6. Сформулированы задачи на дипломное проектирование.
2. Модель обеспечения скрытности информационного обмена распределенных ИВС
Из анализа современной технической литературы [4, 5, 6, 7] в области защиты информации в информационно-вычислительных сетях ясно, что в настоящее время не существует достаточно полных моделей обеспечения скрытности информационного обмена ИВС.
На этапе предшествующем созданию моделей обеспечения скрытности информационного обмена распределенных ИВС целесообразно разработать модель распределенной ИВС на основе VPN-технологии, под которой понимается совокупность принципов построения и структура такой ИВС, а также описать характерные признаки такой ИВС и ее информационного обмена.
Модель - физическая или абстрактная система, адекватно представляющая объект исследования. В теории вычислительных систем используются преимущественно абстрактные модели - описания объекта исследования на некотором языке. Абстрактность модели проявляется в том, что компонентами модели являются не физические элементы, а понятия, в качестве которых наиболее широко используются математические.
Модель любой системы представляется в виде совокупности подсистем (элементов) и связей между ними. Декомпозицию системы целесообразно производить в иерархическом порядке.
2.1 Модель распределенной ИВС на основе VPN-технологии
Основой распределенных ИВС (рис. 2.1) являются локальные вычислительные сети. Локальная вычислительная сеть представляет собой локальный сегмент распределенной ИВС, под которым понимается множество элементов ИВС, выделяемое по следующим признакам:
по признаку группирования в одно подмножество элементов с возможностью непосредственного управления ими;
по признаку локализации некоторого подмножества элементов в рамках некоторой технической компоненты ИВС;
по признаку присвоения элементам локального сегмента ИВС некоторой идентификационной информации, однозначно характеризующей локальный сегмент как часть ИВС, и называемой адресом или сетевым адресом локального сегмента ИВС.
Все множество элементов распределенной ИВС состоит из множества элементов удаленных локальных сегментов ИВС.
Рис. 2.1. Пример распределенной ИВС
На практике, как правило, локальный сегмент включает в себя одну ЭВМ либо сегмент ЛВС.
Удаленным локальным сегментом ИВС будем называть локальный сегмент, принадлежащий множеству элементов внешнего сегмента ИВС. Очевидно, что множества элементов удаленных локальных сегментов ИВС не пересекаются.
Объединение удаленных локальных сегментов ИВС происходит посредством образования между ними канала связи, в основу которого входят каналы связи сети общего пользования и граничные устройства (программные модули, установленные на граничные устройства) сегментов, реализующие механизмы VPN по одному из способов, описанных в классификации VPN-технологий (п.1.2).
В обобщенном виде можно представить модель ИВС состоящей из двух элементов, представляющих собой ЛВС (вырожденная ЛВС - отдельная ПЭВМ), и VPN-модулей, представляющих собой программный или программно-аппаратный модуль и объединяющих элементы ИВС посредством криптозащищенного туннеля в канале связи (рис. 2.2.).
Рис. 2.2. Модель ИВС на основе VPN-технологии
В упрощенном виде функционирование такой системы заключается в выполнении следующих действий. Элемент ИВС 1 формирует исходный пакет данных и передает его на VPN-модуль. Программный VPN-модуль установленный на ПЭВМ кодирует информационную составляющую и передает пакет через канал связи VPN-модулю элемента ИВС 2. Программно-аппаратный модуль кодирует исходный пакет данных вместе с заголовком, содержащим логические адреса отправителя и получателя (элементов ИВС 1 и 2), после чего преобразует исходный пакет данных в формат TCP/IP, и передает его через канал связи программно-аппаратному VPN-модулю элемента ИВС 2. Программный модуль элемента ИВС 2 принимает пакет, выделяет кодированную часть и декодирует ее, после чего передает ее элементу ИВС 2. Программно-аппаратный модуль, принимая пакет, выделяет кодированную часть, декодирует ее и, определяя адрес получателя путем выделения его из декодированных данных, передает ее соответствующему элементу ИВС 2.
Разработанная модель инвариантна к выбору конкретной реализации VPN, что упрощает ее применение в дальнейших исследованиях.
Дальнейшая декомпозиция модели не требуется, т.к. учтены все ее элементы, участвующие в информационном обмене.
2.2 Характерные признаки распределенных ИВС на основе VPN-технологии
Из анализа литературы известно [4, 5, 6, 7], что основную информацию об объекте (защиты) злоумышленник получает при анализе трафика из каналов связи. Устойчивые особенности работы элементов ИВС, позволяющие делать выводы о функционировании объекта, проявляют себя через совокупность характерных признаков.
Признак - характеристика свойства, позволяющая полно или частично идентифицировать объект в том или ином отношении.
Характерные признаки - это признаки, которые могут быть использованы для опознавания объекта злоумышленником. Они позволяют сделать определенные выводы о составе, структуре и алгоритмах функционирования ИВС. В частности, характерные признаки раскрывают сведения о количестве корреспондентов, изменении интенсивности трафика [8].
...Подобные документы
Типовая структура информационно-вычислительной сети. Функции, процедуры, механизмы и средства защиты ИВС. Технология виртуальных частных сетей. Разработка алгоритмов управления интенсивностью информационного обмена удаленных сегментов распределенной ИВС.
дипломная работа [2,1 M], добавлен 21.12.2012Агентно-ориентированная программная архитектура систем обработки потоковых данных. Обеспечение гибкости и живучести программного обеспечения распределенных информационно-управляющих систем. Спецификации программных комплексов распределенной обработки.
реферат [1,1 M], добавлен 28.11.2015Анализ средств построения динамически масштабируемых ВС. Разработка алгоритма, обеспечивающего устойчивость функционирования информационно-вычислительных сетей в условиях воздействий компьютерных атак, использующих фрагментированные пакеты сообщений.
дипломная работа [3,8 M], добавлен 21.12.2012Классификации архитектур вычислительных систем. Организация компьютерных систем. Устройство центрального процессора. Принципы разработки современных компьютеров. Эволюция микропроцессорных систем. Увеличение числа и состава функциональных устройств.
дипломная работа [1,4 M], добавлен 29.01.2009Структуры вычислительных машин и систем. Фон-неймановская архитектура, перспективные направления исследований. Аналоговые вычислительные машины: наличие и функциональные возможности программного обеспечения. Совокупность свойств систем для пользователя.
курсовая работа [797,5 K], добавлен 05.11.2011Характеристика, классификация и варианты применения ложных информационных систем, служащих для реализации механизмов введения в заблуждение злоумышленника с целью затруднения и препятствовании атакам. Алгоритм эмуляции файловых ресурсов и узлов ИВС.
дипломная работа [2,7 M], добавлен 21.12.2012Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.
курсовая работа [640,2 K], добавлен 26.06.2011Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Виды архитектуры распределенных информационных систем. Сущность синхронного и асинхронного, блокирующего и неблокирующего взаимодействия в распределенных информационных системах. Основные проблемы и принципы реализации удаленного вызова процедур.
реферат [26,4 K], добавлен 22.06.2011Характеристики, класификация и структура типового микропроцессора. Основные типы данных микропроцессора: непосредственные, простые и сложные. Назначение информационно-правовых систем и их виды. Принципы проектирования информационного обеспечения.
курсовая работа [112,7 K], добавлен 25.03.2015Основные принципы построения информационно-поисковых систем. Архитектура современных информационно-поисковых систем WWW. Принцип работы поисковых систем. Процесс поиска, информационный язык, перевод, дескриптор, критерий соответствия, индексирование.
курсовая работа [70,2 K], добавлен 10.06.2014История образования ТОО "ABC Design". Разработка программного и информационного обеспечения компьютерных сетей, автоматизированных систем вычислительных комплексов и сервисов. Работа с CRM системой Task Manager и с панелью управления сайтов JOOMLA.
отчет по практике [727,4 K], добавлен 13.07.2017Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.
отчет по практике [486,0 K], добавлен 23.11.2014Признаки классификации вычислительных, информационных и смешанных компьютерных сетей. Пользовательские приложения и их соответствия стандартам. Потенциально высокая производительность распределенных систем. Поддержка видов трафика и качество обслуживания.
дипломная работа [34,7 K], добавлен 22.02.2011Понятие информационно-поисковых систем. История возникновения сети Internet. Основные алгоритмы работы современных словарных информационно-поисковых систем. Быстрый поиск в базе данных и быстрое реагирование системы. Ранжирование результатов поиска.
курсовая работа [101,1 K], добавлен 01.06.2012Понятие и виды информационно-аналитических систем. Разработка информационной системы, предназначенной для учета корреспонденции отдела канцелярии, с использованием передовых информационных технологий и современных вычислительных средств и средств связи.
отчет по практике [295,4 K], добавлен 07.03.2012Изучение современных принципов, подходов и методов моделирования сложно формализуемых объектов. Решение задач структурной и параметрической идентификации. Характеристики вычислительных систем как сложных систем массового обслуживания. Теория потоков.
курс лекций [2,3 M], добавлен 18.02.2012Роль распределенных вычислительных систем в решении современных задач. Инструментальная система DVM для разработки параллельных программ. Средства построения формальной модели графического интерфейса. Требования к графическому интерфейсу DVM-системы.
курсовая работа [2,7 M], добавлен 15.10.2010Характеристика современных компьютерных систем с программируемой структурой, их функциональные особенности и возможности. Принципы и специфика архитектурно-структурной организации метакомпьютеров. Технология управления ресурсами распределенных систем.
курсовая работа [53,1 K], добавлен 29.08.2014Роль информационно-справочных систем в управлении предприятием. Программное обеспечение и инструменты для разработки информационно-справочных систем. Преимущества использования программ Delphi и Access. Описание основных окон работы системы "Клиент".
дипломная работа [828,1 K], добавлен 27.02.2013