ТЕМА 11. ИСПОЛЬЗОВАНИЕ ЗАЩИЩЕННЫХ КОМПЬЮТЕРНЫХ СИСТЕМ
Цели и задачи изучения темы: · познакомить с основными технологиями построения защищенных ЭИС; · сформировать представление о моделях безопасности и их применении; · ознакомить со средствами защиты информации от несанкционированного использования; · ознакомить с основными методами защиты информации от несанкционированного использования; · приобрести навыки практической работы с программными средствами защиты информации от несанкционированного использования; |
Оглавление:
11.1. Аппаратно/программные средства защиты информации от несанкционированного использования. 1
11.2. Стандарт сетевой аутентификации IEEE 802.1x. 14
11.3. Протоколы аутентификации.. 27
11.4. Комплект протоколов IP-Security (IP-Sec) 34
В условиях современного динамического развития общества и усложнения технической и социальной инфраструктуры информация становится таким же стратегическим ресурсом, как традиционные материальные и энергетические ресурсы. Современные информационные технологии, позволяющие создавать, хранить, перерабатывать и обеспечивать эффективные способы представления информационных ресурсов потребителю, стали важным фактором жизни общества и средством повышения эффективности управления всеми сферами общественной деятельности. Уровень использования информации становится одним из существенных факторов успешного экономического развития и конкурентоспособности региона как на внутреннем, так и на внешнем рынке.
Осознание мировым сообществом роли информации как стратегического ресурса стимулировало разработки новых информационных технологий для получения и переработки больших объемов информации и ее хранения и предоставления пользователям. Первое место среди новых технологий занимают сетевые информационные технологии.
Информация является важнейшим стратегическим ресурсом, и наибольший экономический и социальный успех сегодня сопутствует тем странам, которые активно используют современные средства компьютерных коммуникаций и сетей, информационных технологий и систем управления информационными ресурсами. Перенесенные на электронные носители информационные ресурсы приобретают качественно новое состояние и становятся активными. Доступная для оперативного воспроизводства средствами компьютерной обработки информация является важнейшим фактором социального развития общества.
В настоящее время наиболее развитые страны мира находятся на завершающей стадии индустриального этапа развития общества и перехода к следующему, информационному, этапу развития и построения "Информационного общества" (ИО). Широкое использование информационных технологий и современных средств доступа к информации открыло принципиально иные возможности построения более сбалансированного общества, с существенно большей реализацией индивидуальных возможностей его членов. "Информационное общество" несет в себе огромный потенциал для улучшения жизни граждан и повышения эффективности социального и экономического устройства государства.
По ряду причин использование Internet/Intranet технологий при создании информационных ресурсов и построении защищенных экономических информационных систем (ЭИС) становится доминирующим в мировом информационном пространстве.
Достоинства этих технологий:
· позволяют организовать с достаточной простотой для пользователя системы поиска нужной информации.
· предъявляют минимальные требования как с технической стороны так и со стороны программного обеспечения к рабочему месту клиента (клиент работает со стандартным программным обеспечением и единственным требованием является поддержка работы WWW просмотрщика-браузера).
· поддерживают распределенные системы хранения информации и множественные методы ее хранения.
· поддерживают работу с практически неограниченным объемом разноплановых данных (текст, графика, изображение, звук, видео, векторные карты и др.).
· предоставляют технологически простой способ администрирования информационных систем с одного рабочего места.
· поддерживают удаленные методы редактирования и пополнения информации.
Основой построения информационных систем с использованием Intranet технологии является организация системы доступа к информации через WWW сервис Internet. Internet технология позволяет оперативно управлять и актуализировать информацию, хранящуюся в базах данных через просмотрщик (браузер) WWW страниц.
Основной принцип, заложенный в Intranet технологию создания информационных ресурсов и построения информационных систем, заключается в разделении вычислительных ресурсов как между многочисленными серверами, расположенными в различных концах сети, так и между серверами и клиентами (компьютер на котором работает конечный пользователь). Реализация этого принципа основана на использовании либо HTTP-SQL (формирование SQL запросов к БД с WWW сервера), либо API (организация динамических приложений на стороне сервера), либо Java (JDBC - организация динамических приложений на стороне клиента) интерфейсов для формирования запросов пользователя к базам данных или к другим информационным источникам на получение и обработку информации.
Internet технология позволяет удачно сочетать возможности гипертекстового оформления информации c использованием возможностей современных СУБД. Причем со стороны клиента полностью унифицируются запросы на поиск и представление информации, а также получение аналитических справок и данных из информационных систем.
Вместе с тем эти технологии позволяют использовать в сетевом режиме уже имеющиеся базы данных, не затрачивая при этом средства на их унификацию и приведение к единому стандарту. Основные затраты здесь направлены только на соответствующие описания баз данных и запросов для HTTP-SQL интерфейса или для сервера обработки транзакций, при этом базы данных могут находиться на различных компьютерах, расположенных на произвольном расстоянии друг от друга. Использование данной технологии позволяет решать весь спектр задач, присущий информационной системе, включая удаленный ввод и редактирование данных.
Значительно снизить финансовые затраты при создании ЭИС, соответствующих современному уровню, возможно в результате выполнения организационных мероприятий, призванных осуществлять:
- экспертизу проектов ЭИС; научно-методическое руководство и консультирование при проведении анализа предметной области, проектирования и реализации ЭИС; комплексный анализ состояния предприятий, выработку рекомендаций по их реструктуризации с последующим внедрением ЭИС, обеспечивающих реализацию эффективных моделей управления; надзор за реализацией ЭИС ( соответствие выбранным стандартам, установленным планам, рекомендованным технологиям); взаимодействие с ведущими компаниями в области информационных технологий, научными и учебными центрами.
При разработке информационных систем особое внимание должно уделяться этапам анализа и проектирования.
Любая ЭИС, построенная на основе клиент-серверных Интернет-технологий, должна содержать следующие серверные компоненты:
· шлюз-сервер, управляющий правами доступа к информационной системе;
· WWW-сервер;
· сервер баз данных;
· сервер приложений и(или) сервер обработки транзакций.
Одним из самых надежных способов борьбы с нелегальным копированием информации является использование электронных ключей. Эти компактные устройства обычно устанавливаются на порты компьютера (параллельный или последовательный), но существуют также решения для шины USB или для установки в слот ISA. При использовании ключа защищенное программное обеспечение "привязывается" не к конкретному компьютеру, а именно к ключу. Поэтому на практике пользователь может взять ключ с собой и продолжить работу с защищенными данными, скажем, на домашнем компьютере. В основе электронных ключей лежат ASIC-процессоры (Application Specific Integrated Circuit).
Так, например, современный ASIC-чип, разработанный инженерами компании Aladdin, производится по 1,5-микронной Е2-технологии и содержит более 2500 вентилей на кристалле. По информации производителей электронных ключей (Aladdin, Rainbow), эти устройства, устанавливаемые на порты компьютера, "прозрачны" для периферийного оборудования и не мешают его работе.
Многие электронные ключи позволяют осуществлять их касдирование (то есть подсоединять несколько таких устройств друг к другу, образуя цепь ключей длиной 10 и более штук).
Электронные ключи, входящие в состав аппаратно-программной инструментальной системы серии Aladdin HASP, не содержат элементов питания, имеют до 496 байт EPROM-памяти, доступной для чтения и записи, и возможность генерации уникальной серии кодов с использованием функции y=f(x), где х - отправляемое в ключ целое число в диапазоне от 0 до, а у - возвращаемые ключом четыре целых числа из того же диапазона.
Система HASP предоставляет широкий выбор различных методов защиты:
1. с использованием защитного "конверта" (Envelope) для уже готовых DOS и 16/32-разрядных Windows-приложений без вмешательства в исходный код программы. Защищаются программные файлы (в том числе и содержащие внутренние оверлеи). Тело программы кодируется, и в нее добавляется специальный модуль, который при запуске защищенной программы перехватывает управление.
2. с использованием функций API. Программа может осуществлять вызовы функции обращения к ключу из многих мест; результаты могут быть разбросаны по всему телу программы или библиотек DLL и хорошо замаскированы. Встраивание в программу вызовов API требует от разработчика некоторых усилий при программировании и модернизации программы.
3. с использованием структурного кода PCS (Pattern Code Security), который предполагает наличие в теле программы множества структур специального вида. При вызове обращения к ключу HASP в различных частях программы происходит изменение значений переменных во всех структурах, причем отследить причинно-следственную связь и логику происходящих изменений крайне сложно. Пожалуй, одним из основных достоинств электронных ключей с точки зрения разработчиков программного обеспечения является возможность применять известные методы маркетинга программ. Например, использование ключей со встроенным таймером позволяет предоставлять программы в лизинг (долгосрочную аренду с правом последующего выкупа), аренду и для ограниченного по времени использования (например, ключи серии TimeHASP).
Не менее перспективной идеей для заинтересованных разработчиков является возможность контроля оплаты лицензии за установку новых клиентских частей сетевых программных продуктов.
Электронные ключи, имеющие некоторый объем внутренней памяти, могут хранить идентификационную информацию о продукте, иметь счетчик запусков, определять тип версии (демонстрационная или рабочая), разрешать выполнение отдельных модулей программы, "помнить" таблицы адресов переходов, пароли и настройки программ. Такие ключи могут контролировать сотни выполняемых программ. В частности, электронный ключ Rainbow Sentinel SuperPro содержит 128 байт собственной памяти, доступной для чтения и записи. Она организована в виде 64-х 16-битных слов, куда может быть записана служебная и пользовательская информация (тот же счетчик запусков программ и другие функции).
Один сетевой электронный ключ позволяет организовать процедуру лицензирования в сети, то есть контролировать и ограничивать количество одновременно запущенных копий программы. Ключ может устанавливаться на выделенном или невыделенном сервере или на рабочей станции. Например, при подключении ключа NetHASP к серверу запускается специальная программа HASP-server (VAP, NLM, VxD или TSR-драйвер). Реальное количество лицензий задается при заводском программировании ключа (от 5 до Unlimited пользовательских лицензий). Но имеется возможность изменять количество сетевых лицензий в сторону уменьшения самим разработчиком защищаемых программ.
Пользователь защищенных программ также может получить возможность дистанционного перепрограммирования ключа (при урегулировании с производителем программ всех финансовых вопросов): переустановить счетчик запусков программы, продлить срок аренды, увеличить число лицензий, перейти из демонстрационного режима в рабочий, обеспечить доступ к заблокированным модулям программы и многое другое. Выгода для производителей ясна: применение электронных ключей позволяет гибко выбирать схему защиты программного обеспечения и контроля за его оборотом. Процедура тиражирования защищенного программного продукта упрощается, так как защита на программу ставится только один раз, а потом тиражируется эталонный мастер-диск.
Остается добавить, что существует огромное множество вариаций электронных ключей, совместимых со всеми сетевыми средами, операционными системами (в том числе UNIX) и предназначенными для различных интерфейсов (в том числе для Macintosh ADB-порта, USB, японского стандарта Centronics36 и других).
Одним из самых защищенных в мире считается электронный ключ Hardlock. ASIC-чип этих устройств программируется только с использованием специальной платы Crypto Programmer Card, что обеспечивает почти полностью безопасное хранение ключевой информации. Каждый экземпляр этой платы является уникальным и позволяет задать 43680 векторов инициализации алгоритма кодирования, которые могут быть использованы при программировании ключа ASIC-чипа. По словам представителей компании Aladdin, логику работы чипа практически невозможно воспроизвести, а содержащийся в его памяти микрокод невозможно эмулировать или декодировать. Чип кодирует данные блоками по 64 бита. Количество комбинаций кода - 2**48. Ток, потребляемый этим устройством, составляет всего 100 мкА. Hardlock осуществляет защиту DOS/Windows-приложений и связанных с ними файлов данных в "прозрачном" режиме. При чтении данные автоматически декодируются, а при записи кодируются с использованием заданного алгоритма, реализованного аппаратно. Эту возможность данного устройства можно использовать для хранения и безопасной передачи информации в сети Internet.
Большинство описанных выше систем защиты данных возводит препятствия для осуществления "кражи" данных (то есть их изъятия в момент отсутствия хозяина). Но существует и другой вариант: например, когда вас принуждают к снятию всех паролей и других степеней защиты, то есть происходит то, что на языке юристов квалифицируется как разбой. Представим себе достаточно маловероятную ситуацию, когда злоумышленники стоят за спиной и вежливо, но "настойчиво" просят открыть доступ к защищенным данным. Существуют соответствующие системы защиты персональных данных. Одной из таких перспективных систем является SecretDisk, предназначенная для пользователей настольных и мобильных компьютеров, работающих под управлением ОС Windows. Защищаемые данные хранятся на секретном логическом диске жесткого диска в закодированном виде. Для доступа к данным необходимо предъявление пароля и электронного идентификатора. В качестве электронного идентификатора могут использоваться различные конфигурации электронных ключей (в том числе и для PCMCIA) и устройства для чтения смарт-карт. В памяти электронного идентификатора хранится главный ключ, без которого получение доступа к данным на секретном диске невозможно. Пользователи могут создать злоумышленникам (как, впрочем, и самим себе) дополнительные сложности, установив парольную защиту на секретный логический диск. В случае корректного входа в системе "появляется" новый диск, при записи на который данные кодируются, а при чтении - декодируются. Утилита администрирования позволяет менять размер секретных логических дисков (они могут быть и сетевыми), изменять пароли и настраивать систему защиты.
Электронные водяные знаки. Возникает вопрос: можно ли, используя криптографические технологии, обеспечить подлинность важного бумажного документа (завещания, доверенности, или иного юридического документа)? Традиционный подход – это составление юридического документа на бумаге с водяными знаками или иными защитными элементами. Такой подход требует наличия специального бланка на момент составления документа или наличия типографии со специальным оборудованием. А что делать, когда уже имеется бумажный документ и требуется немедленно защитить его от подделки? При сегодняшнем уровне технологий полноцветной печати подделка нотариально заверенных документов или изготовление копий документов не представляет никакой сложности.
Известно, что каждый лист бумаги уникален по структуре образующих его волокон. С появлением недорогих сканеров, имеющих высокое разрешение и надежных технологий распознавания образов, стало возможно анализировать микроструктуру бумаги и использовать полученную информацию для обеспечения уникальности документа.
На сегодняшний день уже имеется проработанная технология (доведенная до программно/аппаратного решения), обеспечивающая уникальность бумажных документов, использующая вышеизложенную идею. Выбранный документ сканируется с высоким разрешением, и в просканированном образе выделяются несколько особенностей (микровкрапления, характерные изгибы образующих волокон, и т. д.). Здесь имеется определенная аналогия с технологией анализа отпечатков пальцев. Полученные данные преобразуются в двоичный массив, для которого вычисляется хэш-функция.
Полученное значение хэш-функции и является аналогом "водяного знака" и обеспечивает уникальность документа. Легко заметить, что предложенную технологию легко расширить и значение хэш-функции печатать прямо на бланке документа вместе с печатью нотариуса при нотариальном заверении документа. Но такой подход требует соответствующего законодательства.
Можно даже использовать хэш-функцию с ключом или электронно-цифровую подпись. Попытки использовать "электронные водяные знаки" для небумажных носителей пока, к сожалению, не имели успеха. Самым известным примером может служить попытка защиты DVD-дисков от нелегального распространения. Идея разработчиков состояла в том, чтобы помимо шифрования информации на диске, помещать на него некоторую информацию, которая терялась или переставала быть актуальной на копии. Практика показала, что попытки внедрить подобную технологию оказались неудачными. Тема шифрования DVD сама по себе заслуживает отдельного внимания, как пример неудачного применения криптографии и демонстрации порочности принципа "безопасность через неизвестность".
Приведенный пример, кстати, отражает глубокое, и, к сожалению, часто не замечаемое различие традиционных документов и электронных. Суть этой разницы хорошо видна на примере применения электронной подписи. Программа проверки подписи, вообще говоря, может установить лишь то, что проверяемый документ был подписан с использованием ключа, имеющего указанный идентификатор и подпись верна (либо - не верна). Но по электронной подписи нельзя определить очень важное: кто именно воспользовался данным ключом.
Пусть, например, для вычисления "контрольной суммы" легального DVD-диска использовались такие его характеристики, как материал покрытия, данные, нанесенные штрих-кодом, код завода-изготовителя и серийный номер диска. Имея алгоритм вычисления такой "контрольной суммы", потенциальные "пираты" в состоянии изготовить неограниченное число копий просто перевычисляя "контрольную сумму" в процессе изготовления для тех "болванок" дисков, которые имеются в их распоряжении. В результате, любой DVD-проигрыватель воспримет так изготовленный диск как легальный.
Семейство приборов Touch Memory. В настоящее время все более широкое распространение получает семейство приборов Touch memory (ТМ), производимое фирмой Dallas Semiconductors. Эти приборы представляют собой энергонезависимую статическую память с многократной записью/чтением, которая размещается внутри металлического корпуса. Существует несколько причин популярности этих приборов. Первая - это высокая надежность, поскольку вывести touch-memory из строя достаточно трудно.
Одним из основных отличий приборов Touch Memory от других компактных носителей информации является конструкция корпуса. Помимо защиты стальной корпус выполняет также роль электрических контактов. Приемлемы и массо-габаритные характеристики - таблетка диаметром с двухкопеечную монету и толщиной 5 мм очень подходит для таких применений. Каждый прибор семейства является уникальным, так как имеет свой собственный серийный номер, который записывается в прибор с помощью лазерной установки во время его изготовления и не может быть изменен в течение всего срока службы прибора. В процессе записи и тестирования на заводе гарантируется, что не будет изготовлено двух приборов с одинаковыми серийными номерами.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 |


