Интегральная защита информации.УКОВ
Вячеслав Сергеевич, ИНТЕГРАЛЬНАЯ ЗАЩИТА ИНФОРМАЦИИ Большие надежды специалисты в области обеспечения безопасности возлагают сегодня на внедрение новых информационных технологий, электронных средств защиты и методов обеспечения безопасности. Существенно повысить эффективность систем безопасности стало возможным с использованием понятия интегральной безопасности, основной смысл которой состоит в необходимости обеспечить такое состояние условий функционирования человека, объектов и информации, при котором они надежно защищены от всех реальных видов угроз в ходе непрерывного производственного процесса и жизнедеятельности. В данной статье проведен аналитический обзор состояния и перспектив развития современного российского рынка технологий, средств и услуг интегральной защиты информации. Одной из основных тенденций развития науки и техники, в том числе и специальной техники, является процесс интеграции. Этот процесс затронул такие основные современные направления как электроника, кибернетика, телекоммуникации и их активные сегменты рынка, в том числе технические средства связи и защиты информации. Конечной целью интегральной защиты информации является создание таких условий, при которых будет невозможен как перехват, так и видоизменение и уничтожение информации, причем действие защиты должно быть непрерывно как во времени, так и в пространстве. Условно процесс интегральной защиты информации показан на рис 1.
В процессе интегральной защиты информации используются все необходимые средства защиты, а не только средства информационной безопасности. Графическая интерпретация расположения сегментов рынка при интегральной защите информации показана на рис. 2.
Рис. 2. Графическая интерпретация расположения сегментов рынка при интегральной защите информации. Одним из основных требований современной защиты является системный подход, поэтому при выявлении технических каналов утечки информации необходимо рассматривать всю совокупность, включающую основное оборудование технических средств обработки информации, оконечные устройства, соединительные линии, распределительные и коммутационные устройства, системы электропитания, системы заземления и т.п. Для предотвращения утечки и обеспечения интегральной защиты информации современный российский рынок предлагает сегодня широкий выбор средств защиты как по номенклатуре, по качеству, так и по цене. А чтобы правильно сделать свой выбор необходимо, как минимум, знать, из чего выбирать. Используя системный подход, анализ рынка средств интегральной защиты информации (СИЗИ) и услуг обеспечения безопасности (УОБ) проведем “от общего к частному” по схеме:
Роль и место СИЗИ в общей структуре рынка средств безопасности Номенклатура, объем и стоимость являются динамическими (постоянно меняющимися) параметрами рынка, поэтому они требуют обязательной привязки ко времени. Так, например, на рис. 3 приведены объемы сегментов российского рынка средств и систем безопасности по состоянию на I кв. 2002 г, из которого видно, что собственно сегмент средств защиты информации занимает всего 6% рынка средств безопасности. Однако для обеспечения интегральной защиты информации необходимо использовать технические средства других сегментов рынка, в частности, средства управления доступом, видеонаблюдения, охраны и т.п. Необходимо также отметить, что это разделение (классификация сегментов рынка) проводится весьма условно, т.к. для построения системы интегральной защиты информации приходится использовать средства почти всех сегментов рынка. Поэтому в настоящее время не существует официально принятой и стандартизированной классификации средств защиты информации. Однако для проведения сравнительного анализа классификация является необходимым элементом анализа.
Классификация СИЗИ При проведении дальнейшего анализа использована модель классификатора, в основу которой положен принцип решаемых задач, с учетом которого выделено шесть классов технических средств интегральной защиты информации. Причем, первые четыре класса (контроля доступа к информации, закрытой связи, обнаружения и блокирования угроз) являются основными классами, а пятый класс представляет вспомогательные средства защиты информации. Все остальные средства представлены в шестом классе. С использованием рассмотренного классификатора на рис. 4 приведена возможная классификация средств интегральной защиты информации, предлагаемых российским рынком по состоянию на III кв. 2002 г.
Интегрально оценивая методы и средства получения и защиты информации в типовых ситуациях, можно сделать вывод, что в настоящее время основным направлением противодействия утечке информации является комплексное обеспечение физической (технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов. При этом безопасность достигается применением аппаратных, программных и криптографических методов и средств защиты, а также комплексом организационных мероприятий. Анализ основных классов СИЗИ Результаты анализа основных классов современного рынка технических средств интегральной защиты информации с учетом представленной выше классификации приведены в табл.1. Таблица 1. Технологии и средства интегральной защиты информации
Как видно из таблицы, для реализации эффективной интегральной защиты помимо собственно средств защиты информации (закрытой связи) необходимо еще использовать средства всех остальных основных классов (СКУД, СОУ, СБУ). В этом и проявляется основное отличие интегрального подхода к защите информации. Кроме того, по результатам анализа из каждого класса можно выделить сегменты рынка, которые в настоящее время являются наиболее динамичными, перспективными и которые заслуживают более тонкого сравнительного анализа. Это, прежде всего:
Сравнительный анализ некоторых перспективных СИЗИ Более подробно особенности рынка средств интегральной защиты информации рассмотрим на примерах сегментов рынка, являющихся наиболее динамичными и перспективными. Причем, учитывая ограниченный объем статьи, для анализа из каждого класса выберем один наиболее активный подкласс технических средств (на рис. 4 все они выделены жирным шрифтом). Биометрические средства защиты информации В настоящее время отечественной промышленностью и рядом зарубежных фирм предлагается достаточно широкий набор различных средств контроля и управления доступом к информации, в результате чего выбор оптимального их сочетания для применения в каждом конкретном случае вырастает в самостоятельную проблему. На рынке подобные средства больше известны как биометрические средства защиты информации (БСЗИ). По своему происхождению на российском рынке в настоящее время представлены как отечественные, так и импортные БСЗИ, хотя существуют и совместно разработанные средства. По конструктивным особенностям можно отметить средства, выполненные в виде моноблока, нескольких блоков и в виде приставок к компьютерам. Возможная классификация БСЗИ, представленных на российском рынке, по биометрическим признакам, принципам действия и технологии реализации приведена на рис. 5.
Основные биометрические средства защиты информации, предоставляемые сегодня российским рынком обеспечения безопасности, приведены в табл. 2. Таблица 2. Современные биометрические средства защиты информации
Как видно из таблицы, в настоящее время биометрические средства контроля доступа достаточно активно внедряются на российский рынок обеспечения безопасности. Наибольшее применение в настоящее время нашли биометрические системы защиты информации, использующие идентификацию личности по отпечатку пальца. Анализ показывает, что современные возможности биометрических технологий уже сегодня обеспечивают необходимые требования по надежности идентификации, простоте использования и низкой стоимости оборудования защиты информации, передаваемой по телекоммуникационным сетям. Реализация биометрических приставок к компьютерам по ценам порядка 100 долларов и ниже обеспечивает хорошие предпосылки для значительной активизации новых электронных технологий, в том числе электронной торговли. Таким образом, проведенный анализ российского рынка БСЗИ со всей определенностью показал, что биометрическая технология последнее достижение в области идентификации, позволяет уже сегодня реализовать наиболее надежные методы защиты информации и является одной из наиболее перспективных на ближайшие годы. Средства сетевой защиты Этот сегмент по своему значению является основным на российском рынке средств интегральной защиты информации. Традиционно он опирается на достижения криптографических технологий, которые обеспечивают гарантированную защиту любой информации, Однако, в силу специфических особенностей создания, испытаний и эксплуатации криптографических средств, эти средства являются весьма консервативными, редко модернизируемыми, номенклатура их достаточно узкая. Об этом говорит хотя бы такой факт, что единственный в настоящее время коммерческий российский алгоритм ГОСТ 28147-89 (89 года) до сих пор является универсальным алгоритмом криптографической защиты данных как для крупных информационных систем, так и для локальных вычислительных сетей и автономных компьютеров. Этим алгоритмом пользуются как государственные, так и коммерческие структуры. Существенное оживление этого сегмента рынка стало возможным с внедрением новых информационных технологий, таких как стеганография, Интернет, мобильные сети и т.п. Особенно динамично в последнее время стали развиваться технологии и средства сетевой защиты. Новые информационные технологии позволили сегодня создать целый ряд необходимых инструментальных средств реализации механизмов защиты. Здесь под инструментальными средствами будем понимать программные, аппаратные и программно-аппаратные средства, функциональное наполнение которых позволяет эффективно решать поставленные задачи информационной защиты. Современный рынок предлагает достаточно широкий спектр технических средств контроля безопасности сети, основные из которых представлены на рис. 6.
Реализацию механизмов защиты от атак в современных сетях обеспечивают межсетевые экраны (МЭ). Этот класс средств производит анализ всего входящего и исходящего трафика, сравнивая его с данными базы данных типовых атак и настроек правил безопасности, и лишь после этого отправляет адресату. Попытки атак как из внешней сети, так и из локальной сети протоколируются. Настройки и функции управления МЭ производятся с рабочего места администратора сети. В этом направлении можно отметить эффективные разработки компании Network-1 (мультипротокольный МЭ Firewall/Plus) и компании Netroad со встроенным шлюзом IPX/IP). Автоматизировать процессы настроек ОС помогают системы аудита безопасности серверных платформ. Так например, система OmniGuard/ Enterprise Security Manager компании Axent предназначена для анализа и контроля уровня безопасности гетерогенных сетей Netware, Windows NT, Unix. Основным назначением системы является поиск уязвимостей текущих настроек ОС, которые могут использоваться злоумышленником для получения НСД. Система автоматически анализирует настройки сети, контролирует изменения, произошедшие с момента предыдущего анализа. Основным недостатком систем классического аудита является то, что между фиксацией события и анализом проходит определенное время. Системы аудита безопасности реального времени, примером которых служит OmniGuard/ Enterprise Security Manager компании Axent, функционируют по принципиально иной схеме. Основное назначение таких систем – эффективный, круглосуточный и круглогодичный мониторинг безопасности и аудита сетей в реальном масштабе времени. Известно, что большинство атак связано со своими пользователями. Поэтому защита рабочих станций от НСД с функциями разграничения прав и протоколизацией действий пользователей, с антивирусной защитой представляет собой необходимый элемент обеспечения комплексной безопасности. Среди современных средств защиты от НСД можно отметить программно-аппаратный комплекс Dallas Lock for Administrator с использованием электронных идентификаторов iButton (Touch Memory) или Proximity-карт. Этот же комплекс производит настройку и управление, анализ протоколов, просмотр экранов рабочих станций и многое другое. Как правило, современные инструментальные средства строятся на базе программно-аппаратных технологий. В настоящее время наибольшее применение инструментальные средства находят в следующих направлениях: генерация тестов, имитация угроз, анализ текстов программ. Методы применения генераторов тестов достаточно хорошо отработаны и широко используются при проведении испытаний функциональных возможностей информационных систем (ИС). Генераторы стохастических тестов эффективно применяются, прежде всего, при исследовании качества и надежности функционирования ИС. В приложении к анализу безопасности информационных технологий (ИТ) более удобными являются генераторы целенаправленных тестов. Помимо испытаний функциональных механизмов безопасности, областью применения генераторов тестов является также анализ текстов программ для выявления не декларированных возможностей и закладных элементов. Имитаторы угроз предназначены для натурного моделирования воздействования на ИТ типовых угроз. Посредством имитаторов угроз проверяются механизмы от программных вирусов, средства экранирования от проникновения из внешних вычислительных сетей и т.д. Наиболее сложной областью применения инструментальных средств является исследование не декларированных возможностей ИТ, поиск закладных устройств и анализ уязвимых мест в программном обеспечении. Для автоматизации исследования исходных текстов программ применяются статические и динамические анализаторы. Статические анализаторы предназначены для оценки корректности структуры построения программ, выявления участков программного кода, к которым отсутствует обращение, установления точек входа и выхода из программ, не предусмотренных спецификациями, проверки полноты описания и использования программных переменных, поиска специальных программных конструкций, которые могут быть идентифицированы как программные закладки. Динамические анализаторы используются для трассировки выполнения программ, выявления критических путей, оценки полноты покрытия возможных ветвей программ при функциональном тестировании. Создание анализаторов исходных текстов программ представляет собой сложную задачу. Опыт применения анализаторов программ показал их исключительно высокую эффективность. Время проведения анализа программ сокращается практически на порядок, результаты анализа документируются, что обеспечивает их контроль и, при необходимости, повторение. Постоянное изменение состояния сети (появление новых рабочих станций, реконфигурация их программных средств и т.д.) может привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки комплекса и его подсистем (в том числе и подсистемы защиты). Помочь в этом случае могут специальные средства анализа ее защищенности. Они позволяют оперативно проверить десятки и сотни территориально разнесенных узлов сети. При этом они не только выявляют большинство угроз и уязвимых мест информационной системы, но и предлагают рекомендации администратору безопасности по их устранению. Подобное программное обеспечение (ПО), получившее название сканер безопасности, по сути, воспроизводит действия хакера, моделируя всевозможные атаки на сетевые ресурсы и выявляя уязвимости в тестируемой системе до того, как их обнаружит хакер. Необходимо отметить, что большинство рассмотренных выше средств сетевой защиты имеет зарубежное происхождение и, как правило, не может быть использовано для защиты гостайны. В связи с этим, в настоящее время ведутся активные работы по созданию отечественных средств сетевой защиты. В настоящее время в направлении сетевой защиты российский рынок еще продолжает формироваться. Однако уже сейчас можно выделить три основных фрагмента рынка сетевой защиты: сетевые экраны, средства анализа сети, универсальные средства организации VPN (виртуальных частных сетей). Учитывая, что последний фрагмент рынка представляет наибольший интерес и, как правило, содержит средства двух предыдущих, в табл. 3 приведены основные особенности средств и решений VPN. Таблица 3. Основные особенности средств и решений VPN Таким образом, в настоящее время инструментальные программно-аппаратные средства являются весьма эффективными и перспективными для использования в компьютерных сетях. Использование современных достижений позволяет обеспечить требуемый уровень безопасности, однако для этого необходимо выполнить ряд условий, в том числе обеспечить системный подход, непрерывность контроля, постоянное совершенствование системы безопасности, использование сертифицированных средств защиты. В табл. 4 приведены основные сертифицированные ФАПСИ средства защиты информации. Таблица 4. Сертифицированные ФАПСИ средства защиты информации
ПРОДОЛЖЕНИЕ СТАТЬИ ЧИТАЙТЕ В СЛЕДУЮЩЕМ НОМЕРЕ |