2010
НАУЧНЫЙ ВЕСТНИК МГТУ ГА серия Радиофизика и радиотехника
№ 152
УДК 621.396
К ВОПРОСУ ОБ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ
А. С. ПЕТРУШИН
Статья представлена доктором технических наук, профессором Логвиным А.И.
В статье рассматриваются требования к системам защиты информации в телекоммуникационных сетях (ТКС), семиуровневая модель архитектуры протокола работы с сетями, обоснование и выбор уровня встраивания средств защиты информации, технические проблемы обеспечения информационной безопасности в ТКС.
Ключевые слова: информационная безопасность, телекоммуникационные сети, средства защиты информации.
Введение
Важнейшими составными частями систем управления воздушным движением (УВД) являются системы связи и передачи данных, обеспечивающих управление воздушными судами на всех этапах полета. В век цифровых и компьютерных технологий особенно остро ставятся вопросы защиты обрабатываемой, хранимой и передаваемой по каналам связи информации с ограниченным доступом (конфиденциальной информации, к которой в полной мере относится информация УВД) от несанкционированного доступа (НСД) и защиты открытой информации от несанкционированных воздействий [1-3]. В данной статье рассматриваются требования к системам защиты информации в телекоммуникационных сетях (ТКС), семиуровневая модель архитектуры протокола работы с сетями, обоснование и выбор уровня встраивания средств защиты информации, технические проблемы обеспечения информационной безопасности в ТКС.
1. Требования к системе защиты информации
1.1. Требования к системе защиты информации в целом
Система защиты информации (СЗИ) является составной и неотъемлемой частью любой территориально распределенной автоматизированной системы управления (АСУ), какой является любая система УВД, и должна обеспечивать:
• защиту конфиденциальной информации при информационном обмене между комплексами средств автоматизации (КСА) объектов автоматизации АСУ, объединенных ТКС, а также при информационном обмене с КСА объектов других АСУ;
• контроль доступа внешних пользователей (пользователей Интернет) к открытым информационным ресурсам АСУ, целостность и достоверность открытой информации.
Как правило, при проектировании СЗИ должны быть разработаны [4]:
• перечень внешних и внутренних угроз безопасности информации с ограниченным доступом к открытой информации.
• документы, отражающие технические решения по созданию СЗИ, в том числе:
о описание СЗИ;
о структурная схема и схема деления СЗИ;
о предложения по средствам:
1) защиты информации от НСД, в т.ч. при межсетевом взаимодействии КСА объектов автоматизации;
2) защищенной электронной почты;
3) администрирования средств защиты информации;
4) антивирусной защиты информации и средств защиты от спама;
о предложения по обучению специалистов в области безопасности информации;
о сборник типовых форм документов по защите конфиденциальной информации, при ее обработке в КСА на объектах автоматизации.
Система защиты конфиденциальной информации от несанкционированного доступа (НСД) в КСА объектов автоматизации АСУ должна состоять из следующих подсистем:
1) управления доступом;
2) регистрации и учета;
3) обеспечения целостности (включая подсистему анализа защищенности сети и средств обнаружения атак);
4) криптографической;
5) антивирусной защиты и защиты от спама;
6) межсетевого экранирования.
Из программной среды должны быть исключены инструментальные средства разработки и отладки программ, а также средства модификации исполняемых файлов.
Должна быть обеспечена замкнутость и неизменность программной среды.
Применяемые в составе подсистемы защиты информации средства защиты информации не должны существенно ухудшать основные функциональные параметры и характеристики КСА объектов автоматизации.
1.2. Требования к структуре системы защиты информации
Структурно СЗИ должна представлять собой территориально распределенную централизованно управляемую подсистему, включающую:
• Центр управления (ЦУ) СЗИ;
• Подсистему защиты конфиденциальной информации от несанкционированного доступа (ПЗКИ от НСД) в КСА объектов автоматизации АСУ, которая, в свою очередь, содержит:
подсистему управления доступом;
подсистему регистрации и учета;
подсистему обеспечения целостности;
криптографическую подсистему;
подсистему антивирусной защиты и защиты от спама;
подсистему межсетевого экранирования.
2. Семиуровневая модель ISO и выбор уровня для встраивания элементов информационной безопасности
Современные ТКС стоятся на основе протоколов передачи данных ТСР/IP (набора протоколов, используемых в Интернет).
При разработке протоколов ТСР/IP была использована модель архитектуры протокола работы с сетями, разработанная Международной организацией по стандартизации. Данная модель получила наименование «Эталонной модели взаимодействия открытых систем» (Open Systems Interconnection (OSI) Reference model). Ее принято называть сокращенно как семиуровневая модель ISO. Данная модель приведена в табл. 1.
Когда мы говорим о защите информации в телекоммуникационной системе, то такая защита реально применяется на следующих уровнях:
• на уровне приложений;
• на сессионном уровне;
• на сетевом уровне;
• на канальном уровне.
Самым типовым случаем является сочетание средств защиты на разных уровнях в зависимости от реальных условий. Например, работа с электронной подписью может быть обеспечена только на уровне приложений. Однако без защиты на сетевом уровне возникают большие угрозы для безопасного использования электронной цифровой подписи.
Таблица 1
Семиуровневая модель ISO
Верхние уровни Application (уровень приложений) - обеспечивает интерфейс с пользователем
Presentation (уровень представления) - преобразует данные в стандартный для нижних уровней вид
Session (уровень сессии) - обеспечивает взаимодействие прикладных программ с сетью
Нижние уровни Transport (транспортный уровень) - при отправке добавляет в пакет адрес получателя, при приеме определяет, какой прикладной программе адресован пакет
Network (сетевой уровень) - обеспечивает маршрутизацию пакетов, определяя тем самым путь данных от одной системы к другой
Data link (канальный уровень) - обеспечивает надежность передачи данных от одной точки маршрута до другой
Physical (физический уровень) - обеспечивает физическое соединение между двумя соседними точками маршрута
3. Технические проблемы обеспечения информационной безопасности в телекоммуникационных сетях
3.1. Работа с открытыми и защищенными ресурсами
Практически в каждой корпоративной ТКС на базе виртуальных частных сетей (VPN) с точки зрения безопасности желательно исключить возможность общения компьютеров корпоративной сети с открытыми ресурсами Интернет.
Но такая ситуация встречается довольно редко. В настоящее время почти любая корпоративная система для выполнения своих функций должна иметь связь с открытыми ресурсами Интернета, и сразу возникает масса дополнительных проблем с информационной защитой, поскольку соединение с открытыми («чужими») компьютерами открывает потенциальную возможность для атак на корпоративную сеть.
При выборе системы защиты стоит обратить внимание, каким образом предполагается решать этот вопрос. Способ подключения компьютеров корпоративной сети к открытому Интернету рассматривается в одной из типовых схем использования системы, которые рассматриваются ниже.
3.1.1. Типовая схема 1. Полная защита нескольких локальных сетей, связанных через Интернет без Proxy-серверов
1. Незащищенная схема (рис. 1)
2. Информация об исходной схеме сети:
• адреса в локальных сетях реальные;
• на входах в обе локальные сети стоят маршрутизаторы;
• локальных сетей может быть сколько угодно.
3. Требуемая защита:
• информационного обмена при прохождении через открытый Интернет;
• информационного обмена внутри локальных сетей;
• виртуальная защищенная сеть должна быть невидима для всех, кто в нее не входит;
• пользователя виртуальной защищенной сети не должны иметь доступа к ресурсам от-
крытого Интернета, за исключением ресурсов данной виртуальной защищенной сети.
Незащищенные компьютеры (рабочие станции или серверы)
Маршрутизатор
Маршрутизатор
Локальная сеть № М
ІШІ
Незащищенные компьютеры (рабочие станции или серверы)
И
Рис. 1
4. Схема защиты, обеспечивающая выполнение сформулированных требований (рис. 2)
Локальная сеть № 1
Защищенный компьютер Защищенный компьютер с ПО ViPNet [Координатор с ПО ViPNet [Администратор]
Маршрутизатор
Маршрутизатор
-Локальная сеть № М
К-1
Защищенный компьютер с ПО ViPNet [Клиент]
Защищенный компьютер с ПО ViPNet [Координатор]
Рис. 2
3.1.2. Типовая схема 2. Организация защищенного канала между несколькими локальными сетями через Интернет. «Туннель» на многокарточных Координаторах
1. Незащищенная схема (рис. 3)
2. Информация об исходной схеме сети:
• адреса в локальных сетях частные;
• на входах в локальные сети стоят компьютеры PROXY с реальными адресами;
• локальных сетей может быть сколько угодно.
3. Требуемая защита:
• информационного обмена при прохождении через открытый Интернет;
• защищенный «Туннель» должен быть прозрачен для пользователей, которые работают с ресурсами удаленных ЛВС;
• пользователи локальной сети не должны иметь доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие.
щ ■ ■ ■ ■ ■ Незащищенные компьютеры ПО
" ІЇ п=| (рабочие станции или серверы] |”
ш
-Локальная сеть № 1
PROXY
-Локальная сеть № М-
Незащищенные компьютерь (рабочие станции или серверы]
га
Рис. 3
4. Схема защиты, обеспечивающая выполнение сформулированных требований (рис. 4)
ш
пн
Незащищенный компьютер (рабочая станция или сервер;
Локальная сеть № '
Защищенный шлюз ЛВС с ПО \7iPNet [Координатор]
Незащищенные компьютеры (рабочие станции или серверы)
3.1.3. Типовая схема 3. Организация защищенного канала между локальными сетями через Интернет с мобильными пользователи. «Туннель» на многокарточных Координаторах
1. Незащищенная схема (рис. 5)
2. Информация об исходной схеме сети:
■ адреса в локальных сетях частные;
■ на входах в локальные сети стоят компьютеры PROXY с реальными адресами;
■ локальных сетей может быть сколько угодно;
■ к открытому Интернету подключается произвольное количество мобильных пользователей.
3. Требуемая защита:
• информационного обмена при прохождении через открытый Интернет;
• защищенный «Туннель» должен быть прозрачен для пользователей, которые работают с ресурсами удаленных ЛВС;
• пользователи локальной сети не должны иметь доступа к ресурсам открытого Интернета, за исключением ресурсов других локальных сетей, определенных администратором, с которыми организуется защищенное взаимодействие и, возможно, ресурсов мобильных пользователей;
• должен быть защищенный доступ мобильных пользователей к туннелируемым ресурсам ЛВС.
Незащищенный мобильный пользователь
Незащищенный мобильный пользователь
Незащищенные компьютеры (рабочие станции или серверы)
гп ■ ■ ■ ■ ■ Незащищенные компьютеры пп
" DS| (рабочие станции или серверы) |"
Рис. 5
4. Схема защиты, обеспечивающая выполнение сформулированных требований (рис. 6)
Ш ■ ■ ■ ■ Незащищенные компьютеры пп
" Цн ^(рабочие станции или серверы)|” Ш ==] |=
Защищенный компьютер с \ZiPNet [Администратор]
Защищенный шлюз с \ZiPNet [Координатор]
Защищенный шлюз с \ZiPNet [Координатор]
ш ■ ■ ■ ■ ■ Незащищенные компьютеры га
- Л ™] (рабочие станции или серверы) [“ 1=5
Рис. 6
3.1.4. Типовая схема 4. Безопасный доступ из локальной сети в Интернет с использованием технологии «Открытый Интернет»
1. Незащищенная схема (рис. 7)
ш ■ ■ ■ ■ ■ Незащищенные компьютеры га.
П1| (рабочие станции или серверы) Г
-Локальная сеть № 1
Незащищенный мобильный пользователь
Незащищенный мобильный пользователь
Незащищенный шлюз ЛВС
Щ ■ ■ ■ ■ ■ Незащищенные компьютеры : Ш
' Ці а=| (рабочие станции или серверы) |" ^
2. Информация об исходной схеме сети:
• адреса в локальных сетях частные;
• на входах в локальные сети стоят компьютеры PROXY с реальными адресами;
• локальных сетей может быть сколько угодно;
• к открытому Интернету подключается произвольное количество мобильных пользователей.
3. Требуемая защита:
• информационного обмена при прохождении через открытый Интернет;
• информационного обмена внутри локальных сетей;
• виртуальная защищенная сеть должна быть невидима для всех, кто в нее не входит;
• пользователи виртуальной защищенной сети не должны иметь доступа к ресурсам от-
крытого Интернета, за исключением ресурсов данной виртуальной защищенной сети;
• требуется обеспечить возможность безопасного доступа в открытый Интернет для пользователей виртуальной защищенной сети изнутри локальных сетей.
4. Схема защиты, обеспечивающая выполнение сформулированных требований (рис.8)
Защищенный шлюз ЛВС - ViPNet [Координатор] Защищенной Сети
Защищенный шлюз ЛВС - ViPNet [Координатор] Защищенной Сети
т. ■ ■ ■ Защищенные компьютеры |к-Х-1 шз ■ ■ ■ Защищенные компьютеры га.
" Ці “1 с ViPNet [Клиент “ - |= Щ с ViPNet [Клиент F
Рис. 8
Выводы
Современные АСУ строятся на основе и используют в своей работе телекоммуникационные сети. Телекоммуникационные сети предоставляет огромные выгоды из-за доступа к значительному объему необходимой, но, как правило, территориально распределенной информации. Однако такие возможности одновременно создают потенциальную опасность с точки зрения
обеспечения информационной безопасности. Поэтому важно знать основы информационной безопасности, методы, способы и средства ее обеспечения. Ряду вопросов информационной безопасности посвящена настоящая статья.
ЛИТЕРАТУРА
1. Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
2. Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера» № 188 от 06 марта 1997 года.
3. Постановление Правительства Российской Федерации от 03.11.94 г. №1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти».
4. ГОСТ Р 51188-98 «Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство».
5. ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения».
6. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения».
7. ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении».
TO A QUESTION ON INFORMATION SAFETY IN TELECOMMUNICATION NETWORKS
Petrushin A.S.
In the given work requirements to systems of protection of the information in telecommunication networks, семиуровневая model of architecture of the report of work with networks, a substantiation and a choice of a level of embedding of means of protection of the information, technical problems of maintenance of information safety in telecommunication networks are considered.
Сведения об авторе
Петрушин Андрей Станиславович, 1969 г.р., окончил механико-математический факультет МГУ им. М.В. Ломоносова (1990), кандидат технических наук, докторант МГТУ ГА, автор 48 научных работ, область научных интересов - моделирование и оценка эффективности систем УВД.