Содержание к диссертации
Введение
Глава 1. Анализ поля угроз информации управляющих сетевых систем 12
1.1. Классификация объектов защиты 12
1.2. Классификация объектов защиты информации и угроз для подсистемы управления сетью связи 15
1.2.1. Уровни иерархии и средства управления сетью 15
1.2.2. Классификация объектов защиты информации и угроз для подсистем управления функциональным элементом АТС 19
1.2.3. Классификация объектов защиты информации и угроз для подсистемы управления АТС. 21
1.2.4. Классификация объектов защиты информации и угроз для подсистемы управления сетью связи 22
1.3. Анализ защищенности современных цифровых АТС 23
1.3.1. Механизмы защиты, реализованные в цифровых АТС 25
1.4. Выводы 29
Глава 2. Модель комплексной защиты информационных ресурсов управляющих сетевых систем 31
2.1. Классификационные признаки корпоративных сетей 31
2.2. Модель корпоративной сети. Общие требования к администрированию 36
2.3. Модель управления эффективностью функционирования сети. Основные требования 41
2.4. Модель управления безопасностью сети. Основные требования 45
2.5. Модель комплексной защиты информационных ресурсов управляющей системы. Требования к механизмам обеспечения безопасности 51
2.6. Основные результаты и выводы 54
Глава 3. Средства защиты информации в корпоративных сетях связи 55
3.1. Угрозы защищенности в корпоративных сетях 55
3.2. Требования к комплексной защите информационных ресурсов корпоративной сети 57
3.3. Межсетевые экраны 58
3.4. Межсетевой экран BLACK HOLE 62
3.5. Система Kerberos 66
3.6. Исследование возможности построения эффективной комплексной безопасности информационных ресурсов корпоративной сети с использованием известных средств защиты информации 69
3.7. Модель комплексной системы безопасности 70
3.8. Основные результаты и выводы 73
Глава 4. Метод комплексной защиты информационных ресурсов управляющих систем 74
4.1. Идея предлагаемого метода 74
4.2. Общая схема работы программного комплекса 80
4.3. Установление соединения 81
4.4. Информационный обмен 83
4.5. Разъединение 84
4.6. Функциональная схема программного комплекса на сервере 87
4.6.1. Задачи, решаемые функциональным блоком Fort S 87
4.6.2. Задачи, решаемые функциональным блоком GSS API S 89
4.7. Функциональная схема программного комплекса на клиенте 89
4.7.1. Задачи, решаемые функциональным блоком Fort C 91
4.7.2. Задачи, решаемые функциональным блоком GSS API C 91
4.8. Иерархическая система ключей 92
4.9. Требования к проектированию базы данных системы безопасности 94
4.9.1 Назначение 94
4.9.2. Функции 95
4.9.3. Мифологическая модель 95
4.9.4. Механизм работы базы данных безопасности 102
4.10. Выделение программных модулей 104
4.11. Компоненты программного комплекса (серверная компонента) 104
4.11.1. Модули обмена с внешними абонентами 104
4.11.2. Модули организации вычислительного процесса 104
4.11.3. Модули контроля 106
4.11.4. Модули решения функциональной задачи 106
4.12. Компоненты программного комплекса (клиентская часть) 106
4.12.1. Модули обмена с внешними абонентами 106
4.12.2. Модули организации вычислительного процесса 106
4.12.3. Модули контроля 107
4.12.4. Модули решения функциональной задачи 107
4.13. Иерархия программных модулей по управлению 107
4.14. Программная реализация комплекса (серверная часть). Механизм работы комплекса (серверная часть) 109
4.14.1. Описание серверной части программного комплекса 109
4.14.2. Механизмы работы серверной части комплекса 109
4.15. Программная реализация комплекса (клиентская часть). Механизм работы клиентской
части комплекса 110
4.15.1. Описание комплекса 110
4.15.2. Механизмы работы комплекса 110
4.16. Блок - схема 112
4.17. Спецификации (серверная часть) 112
4.17.1. Модуль инициализации M Ini 114
4.17.2. Модуль взаимодействия с сетью по TCP/IP М ТСР 114
4.17.3. Модуль взаимодействия с сервером M SER 116
4.17.4. Модуль - центрального диспетчера M CEN 116
4.17.5. Модуль - локального диспетчера M LOC 117
4.18. Спецификации (клиентская часть) 118
4.1.8.1 Модуль - центральный диспетчер М Сеп 118
4.18.2. Модуль - локальный диспетчер M Loc 118
4.19. Основные результаты и выводы 119
Глава 5. STRONG Исследование эффективности метода комплексной защиты информационных ресурсов
управляющих сетевых систем STRONG 122
5.1. Цель исследований 122
5.2. Модель исследуемой системы 125
5.3. Алгоритм взаимодействия элементов системы 125
5.4. Математические модели 131
5.5. Исследование эффективности функционирования защищенной управляющей системы 134
5.6. Пути повышения эффективности функционирования защищенной управляющей системы... 135
5.7. Метод параллельной аутентификации 135
5.8. Основные результаты и выводы 139
Заключение 141
Литература 144
- Классификация объектов защиты информации и угроз для подсистем управления функциональным элементом АТС
- Модель корпоративной сети. Общие требования к администрированию
- Модель комплексной системы безопасности
- Идея предлагаемого метода
Введение к работе
В настоящее время приоритетным направлением в создании сетевых технологий в целом и при построении отдельных корпоративных сетей связи становится проблема защиты информации, передаваемой и обрабатываемой в сети. В связи с повсеместным использованием телефонных сетей связи, в первую очередь, проблема защиты информации в сетевых технологиях проявляется для данных приложений сетей.
Современными исследованиями показано, что основное поле угроз, приводящих к потерям и искажениям информации в любых сетях связи , в частности, в телефонных сетях связи, распространяется на управляющие сетевые системы ( например, в телефонии - это вторичная управляющая сеть), представляющие собою корпоративную сеть связи, построенную на каналах связи и средствах коммутации первичной ( телефонной) сети.
Данный вывод сделан на основании следующих исследований , нашедших свое отражение в пояснительной записке:
О исследование и анализ источников угроз, определение объектов и субъектов защиты информации от несанкционированного доступа (НСД) в телефонной цифровой сети связи, при использовании в ней рассматриваемых АТС; О исследование и анализ источников угроз, объектов и субъектов защиты информации от НСД в цифровой АТС, с учетом воздействия данных угроз на безопасность цифровой сети связи в целом; О исследование и анализ общих требований к обеспечению безопасности АТС и сети в целом на примерах различных структур цифровой станции, определение "узких мест" защиты информации; О анализ возможных источников угроз;
О рассмотрение структур и принцип функционирования АТС, реализуемые в них механизмы обеспечения безопасности и сетевые службы безопасности;
исследование эффективности реализованных в АТС механизмов обеспечения безопасности;
О исследование предложений по нейтрализации "узких мест" в системе защиты.
Особенностью вторичной сети является использование телекоммуникационных средств для построения автоматизированной системы управления (АСУ) сетью связи, что обусловливает критичность искажения и потери информационных ресурсов, хранящихся и обрабатываемых вычислительными средствами АСУ.
Нарушение защищенности и целостности информационных ресурсов, прежде всего, вторичной сети (АСУ) связано с существенными экономическими потерями, так как именно несанкционированный доступ к информационным ресурсам АСУ позволяет нарушителю производить несанкционированные воздействия по отношению к любым ресурсам телефонной сети связи в целом.
Можно отметить, что несмотря на внимательное рассмотрение в работе области приложений управляющих систем, связанных с телефонными сетями связи, аналогичные задачи встречаются при построении практически любой корпоративной сети связи, где информационные ресурсы следует защищать в рамках ограниченного корпорацией числа пользователей (или абонентов), практически любой системы сбора и обработки информации и управляющей системы. Поэтому большинство полученных в работе результатов могут быть использованы и для иных приложений управляющих и информационных систем.
Проблеме защиты информации в автоматизированных системах обработки данных посвящены работы В.А. Герасименко, В.В. Липаева, Ю.М. Мельникова, Л.Г. Осовецкого, Н.С. Щербакова, а также ряда зарубежных авторов, в том числе Д. Гроувер, Д. Сяо, Л. Хоффман и других.
По своим функциональным признакам вторичную телефонную сеть можно отнести к корпоративным сетям связи, состав которой в общем случае образуют следующие функциональные элементы:
1. Рабочие места ( абоненты) корпорации, которые могут быть:
сосредоточенными, или располагаться в рамках одного здания; О распределенными, или рассредоточенными на некоторой в общем случае не ограниченно большой территории.
2. Информационные серверы - корпорации, предназначенные для хранения и обработки информационных массивов ( банков и баз данных) различного функционального назначения. Они также могут быть сосредоточенными либо распределенными на большой территории корпорации.
3. Средства телекоммуникации, обеспечивающие взаимодействие между собою рабочих станций и их взаимодействие с информационным сервером. Средства телекоммуникации в рамках корпорации могут быть:
О выделенными (либо арендованными), являющимися принадлежностью корпорации;
О общего назначения ( существующие вне корпорации сети связи, средства которых используются корпорацией). Это, как правило, средства существующих сетей общего пользования.
4. Средства обеспечения телеслужбами. В рамках корпорации информационное воздействие может быть реализовано в рамках одной ( телефония, телетекст, видеотекст, телефакс); либо нескольких служб ( интеграция служб), что должно обеспечиваться соответствующими средствами телекоммуникации и абонентских окончаний.
5. Система управления эффективностью функционирования корпоративной сети. В зависимости от реализуемого в сети набора телеслужб ( возможной интеграции) в корпоративной сети должны использоваться свои средства управления сетью, в частности средства маршрутизации и коммутации; средства администрирования, реализуемые с целью эффективного использования сетевых ресурсов. По возможности управления элементами корпоративной сети можно выделить:
О управляемые в рамках корпорации функциональные элементы ( это собственные, или дополнительно вводимые в рамках корпоративной сети средства);
не управляемые в рамках корпорации функциональные элементы, ( в частности, маршрутизаторы и коммутаторов), являющиеся принадлежностью используемых корпорацией подсетей общего назначения.
6. Система управления безопасностью функционирования корпоративной сети. В корпоративной сети должны быть реализованы необходимые сетевые службы безопасности, должны использоваться соответственно средства в безопасности.
7. Система обеспечения живучести корпоративной сети. Должны быть предусмотрены средства обеспечения работоспособности всей сети, либо ее фрагментов при отказах элементов сети.
В качестве абонентов корпорации здесь выступают операторы управления узлами коммутации первичной сети, информационные ресурсы сосредотачиваются в вьщеленном центре управления сетью связи. Задачи маршрутизации и коммутации информации, передаваемой во вторичной сети, решаются узлами коммутации ( АТС) первичной телефонной сети связи.
Среди общих проблем, характерных для реализации защищенных корпоративных сетей связи, сегодня выделяются следующие:
1) Многообразие функциональных подсистем, реализуемых в рамках единой сети, требующих : О Реализации различных механизмов защиты информации в рамках различных
функциональных подсистем; О Реализации принципа централизации управления сетевой безопасностью, обусловливающей необходимость и высокую интенсивность информационных взаимодействий между подсистемами и сетевым администратором безопасности; О Реализации единых интерфейсов для сетевого взаимодействия администраторов безопасности функциональных подсистем;
2) Унификация межсетевых протоколов, технических и аппаратных средств - на сегодняшний день большинством сетевых технологий реализуется принцип инкапсуляции IP - дейтограмм.
Это, с одной стороны, обусловливает целесообразность реализации семейства протоколов TCP/IP в корпоративной сети, с другой стороны , ставит перед разработчиками дополнительные задачи защиты информационных ресурсов корпоративной сети от несанкционированного доступа из сетевого пространства Internet.
Сложность и многоплановость проблемы защиты информации в корпоративной сети связи, в частности в АСУ телефонной сети, обусловливает актуальности разработки комплексных систем защиты информационных ресурсов.
Разработка научно-обоснованной модели и методов комплексной защиты информационных ресурсов вторичной управляющей телефонной сети связи позволит сократить экономические затраты на построение системы защиты сети и экономические потери от нарушений защиты информации в сети.
Предметом исследований является комплекс вопросов, связанных с анализом поля угроз защищенности информации во вторичной телефонной сети связи, с разработкой модели и метода комплексной защиты информационных ресурсов АСУ, математической модели эффективности функционирования защищенной сети, с исследованием эффективности защищенной управляющей сети связи.
Целью работы является разработка модели и метода комплексной защиты информационных ресурсов вторичной управляющей телефонной сети связи, оценка эффективности функционирования защищенной сети.
В соответствии с поставленной целью в работе должны быть решены следующие основные задачи:
О Анализ современных методов защиты информации во вторичных управляющих телефонных сетях связи;
Разработать функциональную модель комплексной системы защиты информационных ресурсов вторичной сети; 0 Разработать метод комплексной защиты информационных ресурсов вторичной сети; 0 Разработать математическую модель оценки эффективности функционирования защищенной вторичной сети связи. Автор защищает модель комплексной защиты информационных ресурсов вторичной сети связи, реализующий ее метод комплексной защиты, методы повышения эффективности функционирования защищенной вторичной телефонной сети связи.
Методы исследований. При решении поставленных задач использованы теория вычислительных систем и сетей, теория вероятностей, исследования операций, математический аппарат теории массового обслуживания.
Научная новизна результатов диссертации заключается в разработке модели и метода комплексной защиты информационных ресурсов в АСУ телефонной сети связи, включающая:
0 Новую функциональную модель комплексной защиты информационных ресурсов
корпоративной сети связи; 0 Новый метод комплексной защиты информационных ресурсов управляющей сети
связи; О Новые алгоритмы взаимодействия механизмов безопасности, позволяющие их совместить в едином сервере безопасности; 0 Математическая модель оценки эффективности функционирования корпоративной сети связи, реализующей комплексный подход к защите информационных ресурсов сети;
О Проведенные исследования эффективности функционирования защищенной АСУ телефонной сети и методы повышения эффективности функционирования защищенной сети.
Практическая ценность работы состоит в том, что разработанная модель и метод комплексной защиты информационных ресурсов позволяет строить эффективные системы защиты информации для различных приложений корпоративных сетей, что было подтверждено проведенными исследованиями и практическими применениями полученных результатов.
Реализация результатов диссертации состоит в реализации модели, методов и алгоритмов комплексной защиты информации и оценки эффективности функционирования АСУ телефонной сети связи.
Разработанный метод и алгоритмические средства входят в состав НИР и ОКР, выполненные по заказам Государственной технической комиссии России. Материалы работ использованы при аттестации объектов информатики и сертификации продуктов инофирм научно-техническим центром "Критические информационные технологии" (НТЦ КИТ г. Санкт-Петербург) и при построении защищенной АБС ГУ ЦБ по Волгоградской области.
Апробация работы. Результаты работы обсуждались на научно-технических семинарах Гостехкомиссии России, НТЦ КИТ и других.
Публикации. Основные результаты диссертации отражены в 10 печатных работах.
Структура и объем работы. Диссертация состоит из введения, пяти разделов, заключения, списка литературы по теме, содержащего 72 наименований. Объем работы составляет 150 страниц основного текста, в том числе 23 страниц иллюстраций.
Классификация объектов защиты информации и угроз для подсистем управления функциональным элементом АТС
В задачах управления ( АСУ) как правило, ЛВС представляет собою сеть передачи данных ( 1-3 уровни иерархии ЭМ ВОС) и в усеченной форме 4 уровень, так как между вычислителями ЛВС передаются данные (не файлы) или команды. В этой интерпретации могут быть классифицированы аналогично тому, как это сделано при телефонной сети связи ( также сеть) в целом, рис. 1.2. Иными словами, здесь можно выделить следующие функциональные подсистемы, являющиеся объектами защиты информации:
О подсистема передачи информации по каналу связи (возможно, с использовании коммутатора) ЛВС; О подсистема управления ЛВС; О подсистема обеспечения надежности функционирования (работоспособности) ЛВС; О подсистема обеспечения безопасности в ЛВС. Подсистема синхронизации ЛВС может иметь место в том случае, если ( как, например в системе ITT 1240) данные в ЛВС также передаются с временным уплотнением. Соответствующие классификации объектов защиты информации отдельных подсистем, угроз и соответствующие им классификации рассмотрены в [ 16-19 ].
В случае, если для управления АТС используется семиуровневая модель ЛВС ( например, в полном объеме реализуется сетевая служба телетекс), - передаются файлы между несколькими операторами к данным объемам защиты (соответственно угрозам) добавляются объекты, определяемые вершины (5-7) уровня иерархии ЭМ ВОС. При этом добавляются точно те же объекты защиты и угрозы, что и в распределенной АСУ - АСУ управления сетью (верхний уровень иерархии управления).
Подсистема управления сетью связи предполагает построение вторичной сети связи на телефонной сети. При этом на практике, как правило, выделяют дисциплину управления безопасностью, реализуемую отдельным (выделенным) центром управления безопасностью. Другими словами, сеть связи может содержать две вторичных управляющих сети - АСУ телефонной сетью с целью ее эффективного и надежного функционирования; АСУ телефонной сетью с целью обеспечения необходимой безопасности функционирования телефонной сети. На практике (что в большинстве случаев и имеет место), данные дисциплины управления могут быть совмещены, при этом реализуется один центр управления сетью, соответственно строится и одна вторичная сеть связи [ 26, 27, 39, 45 ].
В отличие от рассматриваемой системы передачи данных (в том числе и ЛВС), это уже сеть, полностью реализующая телеслужбу ( т..к. абонентом вторичной сети является элемент - устройство управления АТС). Поэтому, наряду с выделенными нами объектами защиты информации ( где в качестве информации рассматривается канальный кадр, либо пакет), рис. Здесь следует рассмотреть объекты, характеризующие телеслужбы уже на уровнях 5-7 ЭМ ВОС, где осуществляется передача сообщений, адресация осуществляется на уровне портов, или логических адресов: используются методы криптографии и сжатия информации и т.д.
С учетом сказанного для данного уровня иерархии управления, дополнительно следует рассмотреть следующие объекты защиты информации, рис. 1.7.
Видим, что в отличие от объектов защиты, рассмотренных ранее (подсистема передачи информации), здесь речь уже идет о данных, т.е. о сообщениях и файлах ( не о канальных кадрах и пакетах), циркулирующих в системе на уровнях иерархии 4-7 ЭМ ВОС.
С точки зрения классификации угроз, в первую очередь, следует рассмотреть передачу сообщений ( основная служба для рассматриваемого уровня АСУ). Классификация угроз объекту защиты - сообщению, подготовленному для передачи и яередаваемому по СС, при ведена на рис. 1.8. Здесь уже воздействие осуществляется на данные ( сообщения) и связаны с их раскрытием ( все данные или выборочные поля), а также на их потоки ( направление и интенсивность потоков), нарушением целостности - обнаружение любой модификации, вставок, уничтожения и повтор любых данных и возможностью их восстановления; отказом от данных: с подтверждением источника, обеспечивающий получателя необходимыми доказательствами доставки данных; с подтверждением доставки, обеспечивающим доказательствами доставки данных, защищающими против попыток получателя отказаться от факта приема данных или от их содержимого.
Кроме адресной информации, являющейся объектом защиты информации аналогично подсистеме передачи информации (уже рассматриваются заголовки транспортного уровня и выше), на которую воздействуют угрозы, аналогичные подсистеме передачи информации, в качестве объекта защиты может быть рассмотрено соединение, устанавливаемое на сеанс обмена ( сеансовый уровень ЭМ ВОС). В качестве угрозы может выступать досрочное несанкционированное прерывание сеанса ( с потерей информации), либо соответственно несанкционированное увеличение продолжительности сеанса связи, приводящее ик снижению эффективности функционирования системы.
В общем случае, как и для подсистемы передачи информации здесь (в рамках вторичной сети) в качестве объекта защиты может быть рассмотрен предоставляемый вторичной сетью связи набор и параметры услуг связи, рис. 1.7.
Рассмотрим основные механизмы безопасности , реализуемые в современных цифровых АТС, являющихся узлами коммутации управляющих сетевых систем. Анализ проведен с использованием описаний АТС, представленных фирмами - изготовителями в рамках проведения НИР ( шифр "Ребус-97") [ 17-19, 24 ]. Данное исследование позволит оценить степень защищенности управляющих сетевых систем на всех уровнях иерархии управления.
Модель корпоративной сети. Общие требования к администрированию
Корпоративной сети связи в общем случае может быть дано следующее определение -представляет собой телекоммуникационную среду, объединяющую некоторое ограниченное рамками корпорации количество пользователей информационных ресурсов корпорации, доступ к которым запрещен для других абонентов, подключенных к этой же телекоммуникационной среде [ 19 ].
Очевидно, что данному определению соответствует большинство распределенных управляющих систем, в которых используются средства телекоммуникаций для передачи информации, в частности, системы управления телефонными сетями связи ( вторичные телефонные сети). Поэтому в данной главе рассмотрим принципы построения защищенных корпоративных сетей связи, которые в полной мере могут быть отнесены для исследуемых нами распределенных управляющих систем [ 16-19, 25 ]. В соответствии с введенным определением корпоративной сети ее состав в общем случае образуют следующие функциональные элементы: 1. Рабочие места ( абоненты) корпорации, которые могут быть: О сосредоточенными, или располагаться в рамках одного здания; О распределенными, или рассредоточенными на некоторой в общем случае не ограниченно большой территории. 2.Информационные серверы - корпорации, предназначенные для хранения и обработки информационных массивов ( банков и баз данных) различного функционального назначения. Они также могут быть сосредоточенными либо распределенными на большой территории корпорации. 3.Средства телекоммуникации, обеспечивающие взаимодействие между собою рабочих станций и их взаимодействие с информационным сервером. Средства телекоммуникации в рамках корпорации могут быть: выделенными (либо арендованными), являющимися принадлежностью корпорации; О общего назначения ( существующие вне корпорации сети связи, средства которых используются корпорацией). Это, как правило, средства существующих сетей общего пользования. 4.Средства обеспечения телеслужбами. В рамках корпорации информационное воздействие может быть реализовано в рамках одной (телефония, телетекст, видеотекст, телефакс); либо нескольких служб (интеграция служб), что должно обеспечиваться соответствующими средствами телекоммуникации и абонентских окончаний. 5.Система управления эффективностью функционирования корпоративной сети. В зависимости от реализуемого в сети набора телеслужб (возможной интеграции) в корпоративной сети должны использоваться свои средства управления сетью, в частности средства маршрутизации и коммутации; средства администрирования, реализуемые с целью эффективного использования сетевых ресурсов. По возможности управления элементами корпоративной сети можно выделить: О управляемые в рамках корпорации функциональные элементы ( это собственные, или дополнительно вводимые в рамках корпоративной сети средства); О не управляемые в рамках корпорации функциональные элементы, ( в частности, маршрутизаторы и коммутаторов), являющиеся принадлежностью используемых корпорацией подсетей общего назначения. б.Система управления безопасностью функционирования корпоративной сети. В корпоративной сети должны быть реализованы необходимые сетевые службы безопасности, должны использоваться соответственно средства в безопасности. 7.Система обеспечения живучести корпоративной сети. Должны быть предусмотрены средства обеспечения работоспособности всей сети, либо ее фрагментов при отказах элементов сети. 8.Система диагностики и контроля. В рамках корпоративной сети должны быть предусмотрены средства контроля работоспособности отдельных функциональных элементов, система сбора информации об отказах и сбоях и предоставления ее системам обеспечения живучести; управления эффективностью функционирования; управления безопасностью. Для корпоративной сети должны быть разработаны средства диагностики, реализуемые как в процессе функционирования сети, так и профилактически. 9.Система эксплуатации. Кроме перечисленных функциональных элементов, корпоративные сети связи должны иметь план ( гипотезу) процесса развития, в большой мере определяющий закладываемые в нее функциональные возможности, в частности на уровне протоколов взаимодействия сетевых компонент и возможности их интеграции. Обобщая введеные признаки корпоративных сетей, получим возможную их классификацию: О по иерархии управления, рис.2.2.; здесь под локальной подсистемой понимается некоторая функциональная подсистема , классификация которых для системы управления безопасностью приведена на рис.2.3., где функциональная подсистема приведена на рис.2.4.; О по набору ( типу и количеству) объединяемых в рамках корпоративной сети подсетей общего пользования; О по набору ( типу и количеству) реализуемых в рамках корпоративной сети телеслужб.
Модель комплексной системы безопасности
Ранее было показано, что в основе системы управления корпоративной сети, структура которой в общем случае приведена на рис. 2.5., лежат следующие принципы:
О совмещение администрирования отдельных функциональных подсистем (вопрос эффективности не может решаться вне рассмотрения вопроса живучести сети, а вопрос безопасности без учета эффективности и живучести (другими словами, при изменении уровня безопасности например, изменяется и эффективность, что должно быть учтено);
О централизованное/распределенное администрирование, предполагающее, что основные задачи администрирования должны решаться из центра ( основной фрагмент сети); вторичные задачи ( например, в рамках удаленных фрагментов) средствами управления отдельных подсистем;
О в рамках управляющей системы должны быть совмещены функции АСУ и САУ. С целью повышения оперативности реакции системы управления на особо важные события, в системе должна реализоваться автоматическая обработка особо важных воздействий;
О должен быть реализован принцип динамического управления, адаптивно к изменению соответствующих событий (например, система управления безопасности должна сравниваться адаптивно к типу и интенсивностям атак на ресурсы сети).
С учетом сложности задач управления и требованиями к оперативности принятия решений должно содержать экспертную систему ( систему " подсказок" выработке управляющих воздействий на различные события) [ 19 ].
На рис. 2.6 проиллюстрирован общий случай отличающийся тем, что структуры основного и удаленного фрагментов совпадают ( по функциям они различны - в основном фрагменте реализуется централизованное управление сетью связи. Как правило, данные фрагменты имеют различную сложность. При этом следует отметить, что упрощение структуры сети состоит в части уменьшения сложности удаленных фрагментов, с переносом соответствующих функций на элементы основного фрагмента, ( соответственно с его усложнением), что, прежде всего, имеет место для следующих элементов [ 16-18 ]:
О информационные серверы ( с точки зрения обеспечения безопасности сети имеет смысл сконцентрировать все информационные серверы, обеспечивая для них необходимую защиту организационными и техническими мероприятиями; О администрирование всеми функциональными подсистемами для корпоративных сетей, использующих ограниченное число дополнительных средств реализации функциональных подсистем ( например, маршрутизаторов) может быть сконцентрирована в основном фрагменте; О подключение к общедоступным сервисам ( сеть Internet) осуществляется с выделенных рабочих мест основного фрагмента (здесь используются соответствующие средства защиты, подключения к глобальным сетям в общем случае отличные от остальных). С учетом сказанного, из рис. 2.5 имеем упрощенную структуру корпоративной сети, структура которой приведена на рис. 2.7.
С точки зрения обеспечения безопасности информационных ресурсов в любом фрагменте они должны выделяться в отдельную локальную вычислительную сеть, к которой будут иметь доступ локальные и удаленные рабочие станции. Структура такого подключения серверов информационных ресурсов приведена на рис. 4.1. Безопасность информационных ресурсов, прежде всего, защищаемых от доступа с удаленных рабочих мест, может быть обеспечена при реализации следующих принципов защиты информации, которые находятся в основе предлагаемого метода [ 19, 25 ]: 1) Все серверы, обрабатывающие и хранящие информационные ресурсы, объединяются в единую ЛВС, подключение к которой пользователей (операторов АСУ) возможно только через выделенный сервер безопасности, в соответствии со схемой, рис. 4.1. 2) Только один сервер ЛВС информационных серверов обладает IP адресом, только к нему можно обратиться по IP адресу протокола TCP/IP. 3) Сервер безопасности устанавливает соединение: клиент/информационный сервер, транслируя через себя информацию на протяжении всего сеанса обмена данными. 4) Адресная информация и запрос на доступ ( права) передаются клиентской частью в поле данных IP кадра при установлении соединения, рис. 4.2. 5) Поле данных IP - дейтаграммы шифруется, что не позволяет копировать содержимое полей доступа пакета. Таким образом, идея метода состоит в следующем: только один сервер ( выделенный сервер безопасности) имеет IP- адрес при обращении к информационным ресурсам как с локальных так и с удаленных рабочих станций. Взаимодействие клиент/сервер осуществляется в три этапа: 1. установление соединения; 2. информационное взаимодействие; 3. разъединение. Метод предполагает реализацию клиентской и серверной функциональных частей. При установлении соединения клиентской частью формируется IP - кадр, содержащий IP - адрес сервера безопасности и свои требования (включая идентификатор) к информационному взаимодействию, располагающемуся в поле данных, рис. 4.2. Сервер сверяет хранящиеся в его базе данных полномочия запрашивающего информационный ресурс клиента, решая вопрос о санкционированности доступа. Если доступ к информации может быть санкционирован в рамках запрашиваемых объемов сервер, то безопасности устанавливает соединение клиент/информационный сервер, настраиваясь на соответствующие режимы взаимодействия, в частности, на реализацию согласованных телеслужб.
Метод предполагает реализацию клиентской и серверной функциональных частей. При установлении соединения клиентской частью формируется IP - кадр, содержащий IP - адрес сервера безопасности и свои требования ( включая идентификатор) к информационному взаимодействию, располагающемуся в поле данных, рис. 4.2. Сервер сверяет хранящиеся в его базе данных полномочия, запрашивающего информационный ресурс клиента, решая вопрос о санкционированности доступа. Если доступ к информации может быть санкционирован в рамках запрашиваемых объемов то сервер, безопасности устанавливает соединение клиент/информационный сервер, настраиваясь на соответствующие режимы взаимодействия, в частности, на реализацию согласованных телеслужб. При этом вся информация поступает непосредственно через сервер безопасности, который имеет возможность прервать взаимодействие в любой момент времени. В противном случае клиенту выдается информация о запрашивании им несанкционированных системой параметров взаимодействия.
На этапе информационного взаимодействия настроенный на конкретную телеслужбу сервер безопасности осуществляет прозрачное для клиента и информационного сервера взаимодействие по протоколам TCP/IP, ( например, здесь может быть реализован санкционированный сервис Internet).
Идея предлагаемого метода
Ранее было показано, что в основе системы управления корпоративной сети, структура которой в общем случае приведена на рис. 2.5., лежат следующие принципы:
О совмещение администрирования отдельных функциональных подсистем (вопрос эффективности не может решаться вне рассмотрения вопроса живучести сети, а вопрос безопасности без учета эффективности и живучести (другими словами, при изменении уровня безопасности например, изменяется и эффективность, что должно быть учтено);
О централизованное/распределенное администрирование, предполагающее, что основные задачи администрирования должны решаться из центра ( основной фрагмент сети); вторичные задачи ( например, в рамках удаленных фрагментов) средствами управления отдельных подсистем;
О в рамках управляющей системы должны быть совмещены функции АСУ и САУ. С целью повышения оперативности реакции системы управления на особо важные события, в системе должна реализоваться автоматическая обработка особо важных воздействий;
О должен быть реализован принцип динамического управления, адаптивно к изменению соответствующих событий (например, система управления безопасности должна сравниваться адаптивно к типу и интенсивностям атак на ресурсы сети).
С учетом сложности задач управления и требованиями к оперативности принятия решений должно содержать экспертную систему ( систему " подсказок" выработке управляющих воздействий на различные события) [ 19 ].
На рис. 2.6 проиллюстрирован общий случай отличающийся тем, что структуры основного и удаленного фрагментов совпадают ( по функциям они различны - в основном фрагменте реализуется централизованное управление сетью связи. Как правило, данные фрагменты имеют различную сложность. При этом следует отметить, что упрощение структуры сети состоит в части уменьшения сложности удаленных фрагментов, с переносом соответствующих функций на элементы основного фрагмента, ( соответственно с его усложнением), что, прежде всего, имеет место для следующих элементов [ 16-18 ]:
О информационные серверы ( с точки зрения обеспечения безопасности сети имеет смысл сконцентрировать все информационные серверы, обеспечивая для них необходимую защиту организационными и техническими мероприятиями; О администрирование всеми функциональными подсистемами для корпоративных сетей, использующих ограниченное число дополнительных средств реализации функциональных подсистем ( например, маршрутизаторов) может быть сконцентрирована в основном фрагменте; О подключение к общедоступным сервисам ( сеть Internet) осуществляется с выделенных рабочих мест основного фрагмента (здесь используются соответствующие средства защиты, подключения к глобальным сетям в общем случае отличные от остальных). С учетом сказанного, из рис. 2.5 имеем упрощенную структуру корпоративной сети, структура которой приведена на рис. 2.7. С точки зрения обеспечения безопасности информационных ресурсов в любом фрагменте они должны выделяться в отдельную локальную вычислительную сеть, к которой будут иметь доступ локальные и удаленные рабочие станции. Структура такого подключения серверов информационных ресурсов приведена на рис. 4.1. Безопасность информационных ресурсов, прежде всего, защищаемых от доступа с удаленных рабочих мест, может быть обеспечена при реализации следующих принципов защиты информации, которые находятся в основе предлагаемого метода [ 19, 25 ]: 1) Все серверы, обрабатывающие и хранящие информационные ресурсы, объединяются в единую ЛВС, подключение к которой пользователей (операторов АСУ) возможно только через выделенный сервер безопасности, в соответствии со схемой, рис. 4.1. 2) Только один сервер ЛВС информационных серверов обладает IP адресом, только к нему можно обратиться по IP адресу протокола TCP/IP. 3) Сервер безопасности устанавливает соединение: клиент/информационный сервер, транслируя через себя информацию на протяжении всего сеанса обмена данными. 4) Адресная информация и запрос на доступ ( права) передаются клиентской частью в поле данных IP кадра при установлении соединения, рис. 4.2. 5) Поле данных IP - дейтаграммы шифруется, что не позволяет копировать содержимое полей доступа пакета. Таким образом, идея метода состоит в следующем: только один сервер ( выделенный сервер безопасности) имеет IP- адрес при обращении к информационным ресурсам как с локальных так и с удаленных рабочих станций. Взаимодействие клиент/сервер осуществляется в три этапа: 1. установление соединения; 2. информационное взаимодействие; 3. разъединение. Метод предполагает реализацию клиентской и серверной функциональных частей. При установлении соединения клиентской частью формируется IP - кадр, содержащий IP - адрес сервера безопасности и свои требования (включая идентификатор) к информационному взаимодействию, располагающемуся в поле данных, рис. 4.2. Сервер сверяет хранящиеся в его базе данных полномочия запрашивающего информационный ресурс клиента, решая вопрос о санкционированности доступа. Если доступ к информации может быть санкционирован в рамках запрашиваемых объемов сервер, то безопасности устанавливает соединение клиент/информационный сервер, настраиваясь на соответствующие режимы взаимодействия, в частности, на реализацию согласованных телеслужб. Метод предполагает реализацию клиентской и серверной функциональных частей. При установлении соединения клиентской частью формируется IP - кадр, содержащий IP - адрес сервера безопасности и свои требования ( включая идентификатор) к информационному взаимодействию, располагающемуся в поле данных, рис. 4.2. Сервер сверяет хранящиеся в его базе данных полномочия, запрашивающего информационный ресурс клиента, решая вопрос о санкционированности доступа. Если доступ к информации может быть санкционирован в рамках запрашиваемых объемов то сервер, безопасности устанавливает соединение клиент/информационный сервер, настраиваясь на соответствующие режимы взаимодействия, в частности, на реализацию согласованных телеслужб. При этом вся информация поступает непосредственно через сервер безопасности, который имеет возможность прервать взаимодействие в любой момент времени. В противном случае клиенту выдается информация о запрашивании им несанкционированных системой параметров взаимодействия. На этапе информационного взаимодействия настроенный на конкретную телеслужбу сервер безопасности осуществляет прозрачное для клиента и информационного сервера взаимодействие по протоколам TCP/IP, ( например, здесь может быть реализован санкционированный сервис Internet). На этапе разъединения сервер безопасности уведомляет клиента о корректности взаимодействия, в случае необходимости сообщает о корректировке прав его доступа.