Protección integral de la información.
UKOV Vyacheslav Sergeevich, PROTECCIÓN INTEGRAL DE LA INFORMACIÓN Grandes esperanzas especialistas en la materia de seguridad Hoy dependen de la introducción de nuevas tecnologías de la información, medios electrónicos de protección y métodos de seguridad. Es posible aumentar significativamente la eficiencia de los sistemas de seguridad utilizando el concepto de seguridad integral.cuyo significado principal es la necesidad de garantizar un estado de condiciones operativas para las personas, los objetos y la información en el que estén protegidos de manera confiable de todo tipo real de amenazas durante el proceso de producción continuo y la actividad vital. Este artículo proporciona una revisión analítica del estado y las perspectivas de desarrollo del mercado ruso moderno de tecnologías, medios y servicios de seguridad integrada de la información. Una de las principales tendencias en el desarrollo de la ciencia y la tecnología, incluyendo equipos especiales, es el proceso de integración. Este proceso ha afectado a áreas modernas tan importantes como la electrónica, la cibernética, las telecomunicaciones y sus segmentos activos del mercado, incluidos los medios técnicos de comunicación y seguridad de la información. El objetivo final de la protección integrada de la información es crear condiciones bajo las cuales tanto la interceptación como la modificación y destrucción de la información sean imposibles, y la acción de protección debe ser continua tanto en el tiempo como en el espacio. Convencionalmente, el proceso de protección integral de la información se muestra en la Figura 1.
En el proceso de protección integral de la información se utilizan todos los medios de protección necesarios, y no solo medios de seguridad de la información. En la figura se muestra una interpretación gráfica de la ubicación de los segmentos de mercado con protección de información integrada. 2.
Fig. 2. Interpretación gráfica de la ubicación de segmentos de mercado con protección de información integrada. Uno de los principales requisitos de la protección moderna es un enfoque sistemático, por lo que al identificar canales técnicos de fuga de información, es necesario considerar todo el conjunto, incluido el equipo principal de las instalaciones de procesamiento de información técnica, dispositivos terminales, líneas de conexión, distribución y dispositivos de conmutación, sistemas de alimentación, sistemas de puesta a tierra, etc. Para evitar filtraciones y garantizar la protección integral de la información, el mercado ruso moderno ofrece hoy una amplia selección de productos de seguridad, tanto en variedad como en calidad y precio. Y para hacer su elección correctamente, necesita, como mínimo, saber entre qué elegir. Utilizando un enfoque sistemático, se realizó un análisis de mercado de la seguridad integrada de la información (ISIP). ) y servicios de seguridad (ISPS) ) realizaremos “de lo general a lo específico” según el esquema:
El papel y lugar de los equipos de protección personal en la estructura general del mercado de equipos de seguridad La nomenclatura, el volumen y el costo son parámetros de mercado dinámicos (en constante cambio), por lo que requieren una referencia temporal obligatoria. Así, por ejemplo, en la Fig. La Tabla 3 muestra los volúmenes de los segmentos del mercado ruso de equipos y sistemas de seguridad al primer trimestre. 2002, del cual se desprende claramente que el segmento actual de herramientas de seguridad de la informaciónOcupa sólo el 6% del mercado de seguridad. Sin embargo, para garantizar la protección integral de la información, es necesario utilizar medios técnicos de otros segmentos del mercado, en particular, herramientas de control de acceso, videovigilancia, seguridad, etc. También cabe señalar que esta división (clasificación de segmentos de mercado) se realiza de forma muy condicional, porque Para construir un sistema integrado de seguridad de la información, es necesario utilizar fondos de casi todos los segmentos del mercado. Por lo tanto, en la actualidad no existe una clasificación estandarizada y oficialmente aceptada de herramientas de seguridad de la información. Sin embargo, para realizar un análisis comparativo, la clasificación es un elemento necesario del análisis.
Clasificación de los equipos de protección equipamiento Al realizar un análisis adicional se utilizó un modelo clasificador, el cual se basó en el principio de las tareas a resolver, teniendo en cuenta qué seis clases de medios técnicos de seguridad integrada de la información se identificaron. Además, las primeras cuatro clases (control de acceso a la información, comunicaciones cerradas, detección y bloqueo de amenazas) son las clases principales, y la quinta clase representa medios auxiliares de protección de la información. Todos los demás medios se presentan en sexto grado. Usando el clasificador considerado en la Fig. 4 muestra una posible clasificación de las herramientas integradas de seguridad de la información ofrecidas por el mercado ruso al tercer trimestre. 2002
Al evaluar integralmente los métodos y medios para obtener y proteger información en situaciones típicas, podemos concluir que actualmente la principal dirección para combatir la fuga de información es la provisión integral de recursos físicos (hardware, líneas de comunicación, personal) y lógica (sistema operativo, programas de aplicación y datos) protección de los recursos de información. En este caso, la seguridad se consigue mediante el uso de métodos y medios de protección hardware, software y criptográficos, así como un complejo de medidas organizativas. Análisis de las principales clases de EPI Los resultados del análisis de las principales clases del mercado moderno de medios técnicos de protección integrada de la información, teniendo en cuenta la clasificación presentada anteriormente, se dan en la Tabla 1. Tabla 1. Tecnologías y medios de protección integrada de la información
Como puede verse en la tabla, para implementar una protección integrada eficaz, además de los medios de protección de la información propiamente dichos (comunicación cerrada), también es necesario utilizar medios de todas las demás clases principales (ACS, SOU, SBU). Ésta es la principal diferencia entre el enfoque integral de la seguridad de la información. Además, a partir de los resultados del análisis, de cada clase es posible identificar los segmentos de mercado que actualmente son los más dinámicos, prometedores y que merecen un análisis comparativo más matizado. Estos son, en primer lugar:
Análisis comparativo de algunos dispositivos de protección de la información prometedores Consideraremos con más detalle las características del mercado de productos integrados de seguridad de la información utilizando ejemplos de los segmentos del mercado que son los más dinámicos y prometedores. Además, teniendo en cuenta el volumen limitado del artículo, para el análisis seleccionaremos una de las subclases más activas de medios técnicos para el análisis (en la Fig. 4 están todos resaltados en negrita).
Biométrico significa protección de la información Actualmente, la industria nacional y varias empresas extranjeras ofrecen una gama bastante amplia de diferentes medios de control y gestión del acceso a la información, por lo que la elección de su combinación óptima para su uso en cada caso específico se convierte en un problema independiente. En el mercado, estas herramientas se conocen mejor como herramientas de seguridad de la información biométrica (BISI). Según su origen, actualmente en el mercado ruso están presentes BSPI tanto nacionales como importados, aunque también existen productos desarrollados conjuntamente. Según las características de diseño, podemos destacar productos fabricados en forma de barra de chocolate, varios bloques y en forma de accesorios para computadora. En la figura se muestra una posible clasificación de BSZI presentada en el mercado ruso según sus características biométricas, principios operativos y tecnología de implementación. 5.
En la tabla se muestran las principales herramientas de seguridad de la información biométrica que ofrece hoy el mercado de seguridad ruso. 2. Tabla 2. Herramientas modernas de seguridad de la información biométrica
Como puede verse en la tabla, las herramientas de control de acceso biométrico se están introduciendo de forma bastante activa en el mercado de seguridad ruso. Los sistemas de seguridad de la información biométrica que utilizan la identificación personal mediante una huella digital son actualmente los más utilizados.. El análisis muestra que las capacidades modernas de las tecnologías biométricas ya cumplen hoy los requisitos necesarios para la confiabilidad de la identificación, la facilidad de uso y el bajo costo de los equipos para proteger la información transmitida a través de las redes de telecomunicaciones. La venta de accesorios biométricos para computadoras a precios de alrededor de 100 dólares o menos proporciona buenas condiciones previas para una intensificación significativa de las nuevas tecnologías electrónicas, incluido el comercio electrónico. Así, el análisis del mercado ruso BISI mostró claramente que la tecnología biométrica es el último logro en el campo de la identificación, que hoy permite implementar los métodos más confiables de protección de la información y es uno de los más prometedores. para los próximos años. Herramientas de protección de red Este segmento es el principal en el mercado ruso de productos integrados de seguridad de la información. Tradicionalmente, se basa en los logros de las tecnologías criptográficas, que garantizan la protección de cualquier información. Sin embargo, debido a las características específicas de la creación, prueba y funcionamiento de las herramientas criptográficas, estas herramientas son muy conservadoras, rara vez se modernizan y su alcance es grande. bastante estrecho. Prueba de ello es el hecho de que el único algoritmo ruso comercial, GOST 28147-89 (1989), sigue siendo un algoritmo universal para la protección de datos criptográficos tanto para grandes sistemas de información como para redes de área local y ordenadores autónomos. Este algoritmo es utilizado tanto por estructuras gubernamentales como comerciales. Una reactivación significativa de este segmento del mercado fue posible con la introducción de nuevas tecnologías de la información, como la esteganografía, Internet, las redes móviles, etc. Las tecnologías y los medios de protección de la red han comenzado a desarrollarse de manera especialmente dinámica recientemente. Las nuevas tecnologías de la información han permitido hoy crear una serie de herramientas necesarias para implementar mecanismos de protección. Aquí por herramientas nos referimos a software, hardware y software-hardware, cuyo contenido funcional nos permite resolver eficazmente los problemas de seguridad de la información asignados. El mercado moderno ofrece una gama bastante amplia de medios técnicos para controlar la seguridad de la red, los principales de los cuales se presentan en la Fig. 6.
La implementación de mecanismos de protección contra ataques en las redes modernas es proporcionada por firewalls (FW). Esta clase de herramientas analiza todo el tráfico entrante y saliente, comparándolo con datos de una base de datos de ataques típicos y configuraciones de reglas de seguridad, y solo entonces lo envía al destinatario. Se registran los intentos de ataque tanto de la red externa como de la red local. La configuración y las funciones de gestión de ME se realizan desde la estación de trabajo del administrador de la red. En esta dirección, podemos destacar los desarrollos efectivos de la empresa Network-1 (multiprotocolo ME Firewall/Plus) y de la empresa Netroad con una puerta de enlace IPX/IP incorporada). Los sistemas de auditoría de seguridad ayudan a automatizar los procesos de configuración del sistema operativoplataformas de servidores. Por ejemplo, el sistema OmniGuard/Enterprise Security Manager de Axent está diseñado para analizar y controlar el nivel de seguridad de redes heterogéneas Netware, Windows NT y Unix. El objetivo principal del sistema es buscar vulnerabilidades en la configuración actual del sistema operativo que un atacante pueda utilizar para obtener datos de acceso no autorizados. El sistema analiza automáticamente la configuración de la red y monitorea los cambios que han ocurrido desde el análisis anterior. La principal desventaja de los sistemas de auditoría clásicos es que pasa una cierta cantidad de tiempo entre el registro de un evento y el análisis. Los sistemas de auditoría de seguridad en tiempo real, como OmniGuard/Enterprise Security Manager de Axent, funcionan de una manera fundamentalmente diferente. El objetivo principal de estos sistemas es el monitoreo eficaz, las 24 horas del día y durante todo el año de la seguridad y la auditoría de las redes en tiempo real. Se sabe que la mayoría de los ataques están relacionados con sus usuarios. Por lo tanto, proteger las estaciones de trabajo del acceso no autorizado con funciones para delimitar derechos y registrar las acciones del usuario, con protección antivirus es un elemento necesario para garantizar una seguridad integral. Entre los medios modernos de protección contra el acceso no autorizado se encuentra el complejo de hardware y software Dallas Lock for Administrator que utiliza identificadores electrónicos iButton (Touch Memory) o tarjetas de proximidad. El mismo complejo realiza configuración y gestión, análisis de protocolos, visualización de pantallas de estaciones de trabajo y mucho más. Como regla general, las herramientas modernas se construyen sobre la base de tecnologías de software y hardware. Actualmente, las herramientas se utilizan más ampliamente en las siguientes áreas: generación de pruebas, simulación de amenazas, análisis de texto de programas. Los métodos para utilizar generadores de pruebas son bastante están bien desarrollados y se utilizan ampliamente para probar la funcionalidad de los sistemas de información (ISs). Generadores de pruebas estocásticas se utilizan eficazmente, en primer lugar, para estudiar la calidad y confiabilidad del funcionamiento del SI. Cuando se aplican al análisis de la seguridad de la tecnología de la información (TI), los generadores de pruebas específicos son más convenientes. Además de probar los mecanismos de seguridad funcionales, el ámbito de aplicación de los generadores de pruebas es también el análisis de textos de programas para identificar capacidades no declaradas y elementos incrustados. Simuladores de amenazasDiseñado para modelar a gran escala el impacto de las amenazas típicas en TI. Los simuladores de amenazas se utilizan para comprobar mecanismos contra virus de software, medios de protección contra la penetración de redes informáticas externas, etc. El área de aplicación más difícil de las herramientas es el estudio de capacidades informáticas no declaradas, la búsqueda para dispositivos integrados y el análisis de vulnerabilidades en software. Para automatizar el estudio de los códigos fuente de los programas se utilizan analizadores estáticos y dinámicos. Analizadores estáticosestán diseñados para evaluar la exactitud de la estructura de la construcción del programa, identificar secciones del código del programa a las que no se accede, establecer puntos de entrada y salida para programas no previstos en las especificaciones, verificar la integridad de la descripción y el uso de las variables del programa, buscar construcciones de programas especiales que pueden identificarse como marcadores de programas. Analizadores dinámicosse utilizan para rastrear la ejecución del programa, identificar rutas críticas y evaluar la integridad de la cobertura de posibles ramas del programa durante las pruebas funcionales. Crear analizadores de texto fuente de programas es una tarea compleja. La experiencia con el uso de analizadores de programas ha demostrado su altísima eficiencia. El tiempo necesario para el análisis del programa se reduce casi en un orden de magnitud, los resultados del análisis se documentan, lo que asegura su control y, si es necesario, su repetición. Los cambios constantes en el estado de la red (aparición de nuevas estaciones de trabajo, reconfiguración de su software, etc.) pueden provocar la aparición de nuevas amenazas y vulnerabilidades en el sistema de seguridad. En este sentido, es especialmente importante identificarlos oportunamente y realizar cambios en la configuración correspondiente del complejo y sus subsistemas (incluido el subsistema de protección). En este caso, las herramientas especiales de análisis de seguridad pueden resultar útiles. Le permiten comprobar rápidamente decenas y cientos de nodos de red geográficamente dispersos. Al mismo tiempo, no sólo identifican la mayoría de amenazas y vulnerabilidades del sistema de información, sino que también ofrecen recomendaciones al administrador de seguridad sobre cómo eliminarlas. Este software, llamado escáner de seguridad, esencialmente reproduce las acciones de un pirata informático, simulando todo tipo de ataques a los recursos de la red e identificando vulnerabilidades en el sistema bajo prueba antes de que el pirata informático las descubra. Cabe señalar que la mayoría de las herramientas de seguridad de red mencionadas anteriormente son de origen extranjero y, por regla general, no pueden usarse para proteger secretos de estado. En este sentido, actualmente se está trabajando activamente para crear medios nacionales de protección de la red. Actualmente, el mercado ruso todavía se está desarrollando en el ámbito de la protección de redes. Sin embargo, ya es posible distinguir tres fragmentos principales del mercado de protección de redes: firewalls, herramientas de análisis de redes y herramientas universales para organizar VPN (redes privadas virtuales). Considerando que el último fragmento del mercado es el de mayor interés y, por regla general, contiene fondos de los dos anteriores, en la Tabla. La Tabla 3 muestra las principales características de las herramientas y soluciones VPN. Tabla 3. Principales características de las herramientas y soluciones VPN Así, en la actualidad, las herramientas de software y hardware son muy eficaces y prometedoras para su uso en redes informáticas. El uso de los avances modernos permite garantizar el nivel de seguridad requerido, pero para ello es necesario cumplir una serie de condiciones, entre ellas garantizar un enfoque sistemático, la continuidad del control, la mejora constante del sistema de seguridad y el uso de Equipos de protección certificados. en la mesa En la Tabla 4 se muestran los principales medios de seguridad de la información certificados por FAPSI. Tabla 4. Medios de seguridad de la información certificados por FAPSI
LEER EL ARTÍCULO CONTINÚA EN EL PRÓXIMO NÚMERO |