Bảo mật thông tin của các kênh truyền thông mở. Trao đổi tập tin an toàn qua Internet

14.09.2006 Mark Joseph Edwards

Phương pháp nào là tối ưu cho điều kiện của bạn? Truyền tệp qua Internet là một hoạt động rất phổ biến và việc bảo vệ các tệp được truyền là điều quan trọng nhất đối với nhiều doanh nghiệp. Có một số cách để truyền tệp và nhiều phương pháp để bảo vệ các tệp đó trong quá trình chuyển.

Phương pháp nào là tối ưu cho điều kiện của bạn?

Truyền tệp qua Internet là một hoạt động rất phổ biến và việc bảo vệ các tệp được truyền là điều vô cùng quan trọng đối với nhiều doanh nghiệp. Có một số cách để truyền tệp và nhiều phương pháp để bảo vệ các tệp đó trong quá trình chuyển. Việc lựa chọn phương thức truyền và mã hóa phụ thuộc vào nhu cầu chung của người gửi. Trong một số trường hợp, chỉ cần đảm bảo tính bảo mật của tệp trong quá trình truyền là đủ. Ở những nơi khác, điều quan trọng hơn là mã hóa tệp theo cách sao cho chúng vẫn được bảo vệ ngay cả sau khi gửi đến người nhận. Chúng ta hãy xem xét kỹ hơn các cách truyền tệp một cách an toàn.

Trên đường đi và khi đến nơi

Nếu mục đích của bạn chỉ giới hạn ở việc bảo vệ các tập tin khi chúng được truyền qua Internet thì bạn cần có công nghệ truyền tải an toàn. Một lựa chọn là sử dụng một trang Web có thể chấp nhận các tập tin được gửi tới nó và cho phép bạn tải các tập tin đó xuống một cách an toàn. Để vận chuyển các tập tin đến một trang Web một cách an toàn, bạn có thể tạo một trang Web được trang bị Lớp cổng bảo mật (SSL) và lưu trữ một điều khiển ActiveX hoặc tập lệnh Javascript. Ví dụ: bạn có thể sử dụng điều khiển AspUpload từ Phần mềm Persitis; các nhà phát triển tuyên bố rằng đây là “công cụ quản lý truyền tải tệp tiên tiến nhất đến các nút trung tâm hiện có trên thị trường”. Một tùy chọn khác là sử dụng tập lệnh Tải lên ASP miễn phí, tập lệnh này không yêu cầu thành phần nhị phân. Để tăng cường bảo mật, bạn thậm chí có thể bảo vệ bằng mật khẩu cho cả trang Web và thư mục liên quan để đăng các tài liệu nhận được trên trang web. Khi tải xuống tệp từ một trang Web, bạn chỉ cần đảm bảo rằng máy chủ Web được đề cập cung cấp kết nối SSL, ít nhất là đối với URL được sử dụng để tải xuống tệp.

Một tùy chọn thay thế là sử dụng máy chủ FTP cung cấp khả năng truyền dữ liệu bằng giao thức FTP Secure. Về cơ bản, FTPS là giao thức FTP chạy trên kết nối SSL an toàn. Khả năng sử dụng giao thức FTPS được cung cấp trong nhiều máy khách FTP phổ biến, nhưng thật không may, nó không được triển khai trong Dịch vụ FTP của Microsoft. Do đó, bạn sẽ phải sử dụng một ứng dụng máy chủ FTP cung cấp khả năng này (ví dụ: sản phẩm WFTPD phổ biến). Đừng nhầm lẫn FTPS với Giao thức truyền tệp SSH. SFTP là giao thức truyền tệp chạy trên Secure Shell (SSH); Ngoài ra, nó có thể được sử dụng để truyền tập tin. Tuy nhiên, hãy nhớ rằng SFTP không tương thích với FTP truyền thống, do đó, ngoài máy chủ shell an toàn (ví dụ: do SSH Communications Security cung cấp), bạn sẽ cần một ứng dụng khách SFTP đặc biệt (đây có thể là ứng dụng khách có trong PuTTY Telnet/Secure Shell hoặc WinSCP với GUI).

Ngoài ra, việc truyền tệp an toàn có thể được tổ chức bằng mạng riêng ảo VPN. Nền tảng Windows Server cung cấp khả năng tương thích với công nghệ VPN thông qua RRAS. Tuy nhiên, điều này không đảm bảo khả năng tương thích với các giải pháp VPN của đối tác của bạn. Nếu khả năng tương thích này không có, bạn có thể sử dụng một trong những giải pháp được sử dụng rộng rãi, chẳng hạn như công cụ Open-VPN nguồn mở. Nó miễn phí và chạy trên nhiều nền tảng, bao gồm Windows, Linux, BSD và Macintosh OS X. Để biết thêm thông tin về tích hợp OpenVPN, hãy xem Làm việc với OpenVPN ( ).

Bằng cách thiết lập kết nối VPN, bạn có thể phân bổ các thư mục và truyền tệp theo cả hai hướng. Bất cứ khi nào bạn sử dụng VPN, lưu lượng truy cập sẽ được mã hóa, do đó không cần mã hóa tệp bổ sung - trừ khi bạn muốn các tệp được giữ an toàn trên hệ thống mà chúng được chuyển tới. Nguyên tắc này áp dụng cho tất cả các phương pháp truyền tải mà tôi đã đề cập cho đến nay.

Nếu bạn cảm thấy thoải mái với giai đoạn chuyển giao và mối quan tâm chính của bạn là ngăn người dùng trái phép truy cập vào nội dung tệp của mình, bạn chỉ cần mã hóa tệp trước khi vận chuyển chúng. Trong trường hợp này, email có thể là một kênh truyền file hiệu quả. Các ứng dụng email được cài đặt trên hầu hết mọi hệ thống máy tính để bàn, vì vậy nếu gửi tệp qua email, bạn không cần sử dụng bất kỳ công nghệ bổ sung nào ngoài mã hóa dữ liệu. Phương thức truyền tệp qua email có hiệu quả vì thư và tệp đính kèm thường đến trực tiếp trong hộp thư của người nhận, mặc dù thư có thể đi qua nhiều máy chủ trong quá trình chuyển.

Nếu bạn vẫn yêu cầu bảo mật bổ sung cho dữ liệu của mình khi truyền qua email, hãy cân nhắc sử dụng Bảo mật SMTP (SMTPS) và Bảo mật POP3 (POP3S). Về cơ bản, SMTPS và POP3S là các giao thức SMTP và POP3 thông thường chạy trên kết nối SSL an toàn. Microsoft Exchange Server, giống như hầu hết các ứng dụng email, bao gồm Microsoft Outlook, cung cấp khả năng sử dụng giao thức SMTPS và POP3S. Hãy nhớ rằng ngay cả khi giao thức SMTPS được sử dụng để trao đổi tệp giữa ứng dụng thư khách và máy chủ thư, vẫn có khả năng máy chủ thư sẽ gửi thư đến người nhận cuối cùng thông qua kết nối SMTP thông thường, không bảo mật.

Vì các công cụ xử lý email đã trở nên quá phổ biến nên phần còn lại của bài viết này sẽ chủ yếu thảo luận về các vấn đề truyền tệp an toàn qua các kênh email. Khi làm như vậy, chúng tôi sẽ cho rằng người gửi cần mã hóa dữ liệu để bảo vệ dữ liệu đó cả trong quá trình truyền và sau khi gửi. Vì vậy, chúng ta hãy xem xét các công nghệ mã hóa email phổ biến nhất hiện nay.

Công cụ nén tập tin

Có nhiều phương pháp nén tệp thành một tệp lưu trữ duy nhất và nhiều giải pháp được đề xuất liên quan đến việc sử dụng một số dạng mã hóa để bảo vệ nội dung của kho lưu trữ. Thông thường, mật khẩu được đặt trong quá trình nén và bất kỳ ai muốn mở kho lưu trữ chỉ có thể làm như vậy bằng mật khẩu đã cho.

Một trong những phương pháp phổ biến nhất để tạo kho lưu trữ tệp nén là phương pháp nén zip; Hầu như tất cả các nhà lưu trữ đều hỗ trợ nó. Và một trong những công cụ nén zip thông dụng nhất hiện nay đó là ứng dụng WinZip. Nó có thể được sử dụng như một chương trình độc lập, được tích hợp vào Windows Explorer để dễ dàng truy cập hoặc được tích hợp với máy khách Outlook bằng mô-đun WinZip Companion for Outlook. WinZip, giống như nhiều trình lưu trữ được trang bị zip khác, cung cấp khả năng mã hóa bằng phương pháp Mã hóa Zip 2.0. Nhưng phải nói rằng việc bảo vệ tập tin bằng phương pháp này chưa đủ tin cậy. Một tùy chọn mã hóa dễ chấp nhận hơn được triển khai trong WinZip 9.0. Như Hình 1 cho thấy, WinZip hiện hỗ trợ đặc tả Tiêu chuẩn mã hóa nâng cao (AES), sử dụng khóa mã hóa 128 bit hoặc 256 bit. AES là một công nghệ tương đối mới nhưng nó đã được coi là một tiêu chuẩn công nghiệp.

Hình 1: WinZip hỗ trợ đặc tả AES

Tôi không thể nói chính xác có bao nhiêu nhà lưu trữ sử dụng thuật toán mã hóa mạnh bằng AES và tôi sẽ hạn chế đề cập đến một ứng dụng như vậy; Đây là sản phẩm bxAutoZip được phát triển bởi BAxBEx Software. Nó có thể tương tác với chương trình mã hóa CryptoMite từ BAxBEx và có thể được nhúng trong Outlook. Trong khi WinZip chỉ cho phép bạn mã hóa dữ liệu bằng Zip 2.0 và AES thì CryptoMite cung cấp khả năng sử dụng một số công cụ mã hóa khác, bao gồm các thuật toán Twofish và Blowfish phổ biến, Cast 256, Gost, Mars và SCOP.

Hầu hết tất cả các hệ thống máy tính đều được trang bị công cụ giải nén tệp zip, nhưng không phải ứng dụng zip nào cũng cung cấp khả năng tương thích với các thuật toán mã hóa khác nhau. Do đó, trước khi gửi các tệp được mã hóa, bạn cần đảm bảo rằng ứng dụng zip của người nhận “hiểu” thuật toán đã chọn.

Khi mã hóa tệp bằng ứng dụng zip, mật khẩu bảo mật sẽ được sử dụng. Để giải mã một tập tin lưu trữ, người nhận cũng phải sử dụng mật khẩu thích hợp. Phải cẩn thận khi chọn phương thức gửi mật khẩu. Có lẽ các phương pháp gửi mật khẩu an toàn nhất là qua điện thoại, fax hoặc chuyển phát nhanh. Bạn có thể chọn bất kỳ tùy chọn nào trong số đó, nhưng trong mọi trường hợp, bạn không nên gửi mật khẩu qua email ở dạng văn bản thuần túy; trong trường hợp này, nguy cơ người dùng trái phép sẽ có quyền truy cập vào tệp được mã hóa sẽ tăng lên đáng kể.

Đừng quên rằng các trình lưu trữ được trang bị các công cụ mã hóa sẽ cung cấp khả năng truyền tệp không chỉ qua các kênh email. Chúng có thể được sử dụng một cách hiệu quả để vận chuyển dữ liệu bằng các phương pháp khác được đề cập ở trên.

Quyền riêng tư khá tốt

Một phương pháp mã hóa cực kỳ phổ biến khác có thể được triển khai bằng Pretty Good Privacy. PGP đã gây chú ý khi Phil Zimmerman lần đầu tiên xuất bản nó miễn phí trên Internet vào năm 1991. PGP trở thành sản phẩm thương mại vào năm 1996, và sau đó quyền đối với nó được Network Associates (NAI) mua vào năm 1997. Năm 2002, công nghệ này được một công ty trẻ tên là PGP Corporation mua lại từ NAI.

PGP Corporation kể từ đó đã bán phiên bản thương mại của PGP chạy trên Windows và Mac OS X. Phiên bản hiện tại của PGP 9.0, cung cấp mã hóa tệp riêng lẻ và mã hóa toàn bộ ổ đĩa, có thể được tích hợp vào AOL Instant Messenger (AIM). Ngoài ra, PGP 9.0 còn tích hợp với các sản phẩm như Outlook, Microsoft Entourage, Lotus Notes, Qualcomm Eudora, Mozilla Thunderbird và Apple Mail.

PGP sử dụng hệ thống mã hóa khóa chung để tạo ra một cặp khóa mã hóa - khóa chung và khóa riêng. Hai khóa này có liên quan về mặt toán học theo cách mà dữ liệu được mã hóa bằng khóa chung chỉ có thể được giải mã bằng khóa riêng. Người dùng PGP tạo một cặp khóa công khai-khóa riêng và sau đó xuất bản khóa chung đó vào một thư mục khóa chung hoặc trang Web. Tất nhiên, khóa bí mật không được công bố ở bất cứ đâu và được giữ bí mật; nó chỉ được sử dụng bởi chủ sở hữu của nó. Khi giải mã dữ liệu bằng khóa riêng thì cần phải có mật khẩu, nhưng khi mã hóa dữ liệu bằng khóa chung thì điều này không bắt buộc vì bất kỳ ai cũng có thể sử dụng khóa chung.

Để làm cho hệ thống PGP dễ sử dụng hơn, các nhà phát triển của nó đã triển khai chức năng tự động thăm dò các thư mục khóa công khai. Chức năng này cho phép bạn nhập địa chỉ email của người dùng vào thanh tìm kiếm và tìm khóa chung của người đó. PGP cung cấp khả năng tự động đọc các khóa chung, có thể được lưu trữ cục bộ trên hệ thống của bạn trong một “chuỗi khóa” dựa trên tệp đặc biệt để dễ truy cập. Bằng cách truy vấn thư mục khóa chung, PGP cho phép bạn luôn giữ các phiên bản mới nhất của chúng trong một “gói”. Nếu người dùng thay đổi khóa chung của họ, bạn có thể truy cập khóa cập nhật bất kỳ lúc nào bạn cần.

Để cung cấp sự đảm bảo mạnh mẽ hơn về tính xác thực của khóa công khai, chữ ký số có thể được sử dụng bằng khóa của người dùng khác. Việc người dùng khác ký khóa sẽ đóng vai trò xác nhận bổ sung rằng khóa thực sự thuộc về người tự xưng là chủ sở hữu của nó. Để xác thực khóa bằng chữ ký số, PGP thực hiện phép toán và thêm kết quả duy nhất của nó vào khóa. Chữ ký sau đó có thể được xác minh bằng cách so sánh nó với khóa ký được sử dụng để tạo chữ ký. Quá trình này giống như quá trình một người xác nhận danh tính của người khác.

PGP được nhiều người tin tưởng vì từ lâu nó đã tạo dựng được danh tiếng trong ngành như một công nghệ đáng tin cậy để bảo vệ thông tin. Tuy nhiên, nếu bạn quyết định sử dụng PGP hoặc một phương pháp mã hóa khóa công khai khác, hãy nhớ rằng người nhận tệp của bạn cũng phải có hệ thống mã hóa tương thích. Một trong những lợi thế của PGP khi sử dụng email làm kênh truyền dữ liệu là nó hỗ trợ mô hình mã hóa riêng cũng như các công nghệ X.509 và S/MIME mà tôi sẽ thảo luận sau.

Ngoài ra, cần lưu ý thêm một điểm nữa. Bất kể bạn dự định sử dụng PGP, WinZip hay hệ thống mã hóa khác, nếu muốn mã hóa nội dung của chính thư ngoài việc mã hóa các tệp đính kèm, bạn sẽ cần phải ghi thư vào một tệp riêng và mã hóa cả tệp đó. Nếu muốn, tệp tin nhắn này có thể được đặt trong kho lưu trữ cùng với các tệp khác hoặc được đính kèm dưới dạng tệp đính kèm.

PKI

Cơ sở hạ tầng khóa công khai (PKI) là duy nhất, nhưng nguyên tắc hoạt động của nó phần nào gợi nhớ đến nguyên tắc của PGP. PKI liên quan đến việc sử dụng một cặp khóa - công khai và bí mật. Để mã hóa dữ liệu gửi đến người nhận, người gửi sử dụng khóa chung của người nhận; Sau khi dữ liệu được gửi đến người nhận, anh ta sẽ giải mã nó bằng khóa riêng của mình.

Màn hình 2: Xem nội dung chứng chỉ

Một điểm khác biệt chính là trong PKI, khóa chung thường được lưu trữ ở định dạng dữ liệu được gọi là chứng chỉ. Chứng chỉ có thể chứa nhiều thông tin hơn khóa thông thường. Ví dụ: chứng chỉ thường chứa ngày hết hạn, vì vậy chúng tôi biết khi nào chứng chỉ và khóa liên kết của nó sẽ không còn hiệu lực. Ngoài ra, chứng chỉ có thể bao gồm tên, địa chỉ, số điện thoại và thông tin khác của chủ sở hữu khóa. Hình 2 hiển thị nội dung của chứng chỉ khi nó xuất hiện trong Microsoft Internet Explorer (IE) hoặc Outlook. Ở một mức độ nhất định, nội dung của chứng chỉ phụ thuộc vào dữ liệu mà chủ sở hữu muốn đặt trong đó.

Giống như PGP, PKI cho phép hình thành các "chuỗi tin cậy" trong đó các chứng chỉ có thể được ký bằng chứng chỉ của những người dùng khác. Hơn nữa, Cơ quan cấp chứng chỉ (CA) đã xuất hiện. Đây là những tổ chức độc lập đáng tin cậy, không chỉ cấp chứng chỉ của riêng họ mà còn ký các chứng chỉ khác, từ đó đảm bảo tính xác thực của chúng. Giống như PGP và các máy chủ khóa liên quan của nó, chứng chỉ có thể được xuất bản lên máy chủ chứng chỉ công cộng hoặc riêng tư hoặc máy chủ LDAP, được gửi qua email và thậm chí được lưu trữ trên một trang Web hoặc máy chủ tệp.

Để cung cấp xác thực chứng chỉ tự động, các nhà phát triển ứng dụng email và trình duyệt Web thường trang bị cho chương trình của họ các công cụ để tương tác với máy chủ của cơ quan cấp chứng chỉ. Trong quá trình này, bạn cũng có thể nhận được thông tin về việc thu hồi chứng chỉ vì lý do này hay lý do khác và theo đó, đưa ra kết luận rằng chứng chỉ này không còn đáng tin cậy nữa. Tất nhiên, đôi khi bạn phải trả tiền cho dịch vụ của cơ quan chứng nhận để cung cấp và chứng nhận chứng chỉ; giá có thể thay đổi tùy thuộc vào cơ quan chứng nhận được lựa chọn. Một số tổ chức cung cấp cho khách hàng chứng chỉ cá nhân miễn phí qua email, trong khi những tổ chức khác tính một khoản phí đáng kể cho việc này.

PKI dựa trên đặc tả X.509 (bắt nguồn từ đặc tả LDAP X). Do đó, các chứng chỉ do một cơ quan cấp (bao gồm các chứng chỉ bạn tự tạo) thường có thể được sử dụng trên nhiều nền tảng. Điều cần thiết duy nhất là các nền tảng này phải tương thích với tiêu chuẩn X.509. Bạn có thể tự tạo chứng chỉ bằng bất kỳ công cụ có sẵn nào, chẳng hạn như OpenSSL.

Nếu tổ chức của bạn sử dụng Dịch vụ chứng chỉ của Microsoft, bạn có thể yêu cầu chứng chỉ thông qua dịch vụ đó. Trong môi trường Windows Server 2003 và Windows 2000 Server, quá trình này sẽ diễn ra gần như giống nhau. Bạn nên mở trang Web của máy chủ chứng chỉ (thường nằm ở http://tên máy chủ/CertSrv), sau đó chọn Yêu cầu chứng chỉ. Trên trang tiếp theo, bạn cần chọn thành phần Yêu cầu chứng chỉ người dùng và làm theo hướng dẫn của Quản trị viên web cho đến khi quá trình hoàn tất. Nếu dịch vụ chứng chỉ được định cấu hình theo cách cần có sự phê duyệt của quản trị viên để cấp chứng chỉ, hệ thống sẽ thông báo cho bạn về điều này bằng một thông báo đặc biệt và bạn sẽ phải đợi quyết định của quản trị viên. Trong các trường hợp khác, cuối cùng bạn sẽ thấy một siêu liên kết cho phép bạn cài đặt chứng chỉ.

Một số cơ quan cấp chứng chỉ độc lập, chẳng hạn như Thwate và InstantSSL của Comodo Group, cung cấp chứng chỉ email cá nhân miễn phí cho người dùng; đây là một cách dễ dàng để có được chứng chỉ. Ngoài ra, những chứng chỉ như vậy sẽ được cơ quan cấp chúng ký, điều này sẽ tạo điều kiện thuận lợi cho việc xác minh tính xác thực của chúng.

Khi nói đến việc sử dụng PKI để gửi dữ liệu được mã hóa bằng chương trình email, thông số kỹ thuật Secure MIME (S/MIME) sẽ phát huy tác dụng. Outlook, Mozilla Thunderbird và Apple Mail chỉ là một vài ví dụ về các ứng dụng email có thể sử dụng giao thức này. Để gửi thư email được mã hóa (có hoặc không có tệp đính kèm) cho người nhận, bạn phải có quyền truy cập vào khóa chung của người nhận.

Để lấy khóa chung của người dùng khác, bạn có thể xem thông tin khóa trên máy chủ LDAP (trừ khi khóa được xuất bản bằng giao thức LDAP). Một tùy chọn khác: bạn có thể yêu cầu người này gửi cho bạn một tin nhắn có chữ ký điện tử; Theo quy định, khi gửi thư đã ký tên đến người nhận, các ứng dụng email được trang bị khả năng S/MIME sẽ đính kèm một bản sao của khóa chung. Hoặc bạn có thể chỉ cần yêu cầu người bạn quan tâm gửi cho bạn một tin nhắn có đính kèm khóa công khai. Sau này bạn có thể lưu trữ khóa chung này trong giao diện quản lý khóa đi kèm với ứng dụng email của bạn. Outlook tích hợp với Kho chứng chỉ tích hợp sẵn của Windows. Nếu bạn cần sử dụng khóa chung, nó sẽ luôn có sẵn.

Mã hóa dựa trên người gửi

Bảo mật Điện áp đã phát triển một công nghệ mới - mã hóa dựa trên danh tính (IBE). Nhìn chung, nó tương tự như công nghệ PKI nhưng có một tính năng thú vị. IBE sử dụng khóa riêng để giải mã tin nhắn nhưng không sử dụng khóa chung thông thường trong quá trình mã hóa. IBE cung cấp việc sử dụng địa chỉ email của người gửi làm khóa. Do đó, khi gửi một tin nhắn được mã hóa đến người nhận, vấn đề lấy được khóa chung của người đó sẽ không phát sinh. Tất cả những gì bạn cần là địa chỉ email của người đó.

Công nghệ IBE liên quan đến việc lưu trữ khóa bí mật của người nhận trên máy chủ khóa. Người nhận xác nhận quyền truy cập của mình vào máy chủ khóa và nhận được một khóa bí mật để giải mã nội dung của tin nhắn. Công nghệ IBE có thể được sử dụng bởi người dùng Outlook, Outlook Express, Lotus Notes, Pocket PC và Research in Motion (RIM) BlackBerry. Theo đại diện của Volt Security, IBE cũng chạy trên mọi hệ thống email dựa trên trình duyệt chạy hầu hết mọi hệ điều hành. Có vẻ như các giải pháp An ninh Điện áp phổ quát như vậy chính là thứ bạn cần.

Đáng chú ý là công nghệ IBE được sử dụng trong các sản phẩm của FrontBridge Technologies như một phương tiện tạo điều kiện thuận lợi cho việc trao đổi an toàn các email được mã hóa. Có thể bạn đã biết rằng vào tháng 7 năm 2005, FrontBridge đã được Microsoft mua lại, hãng có kế hoạch tích hợp các giải pháp FrontBridge với Exchange; Có thể không lâu nữa sự kết hợp của những công nghệ này sẽ được cung cấp cho người tiêu dùng dưới dạng dịch vụ được quản lý. Nếu tổ chức của bạn và hệ thống email của đối tác dựa trên Exchange, hãy theo dõi sự phát triển trong lĩnh vực này.

Tất cả mọi thứ đã được cân nhắc

Có nhiều cách để truyền tệp qua Internet một cách an toàn và chắc chắn cách đơn giản và hiệu quả nhất trong số đó là qua email. Tất nhiên, những người phải trao đổi số lượng lớn tệp tạo nên lượng lớn dữ liệu có thể cân nhắc sử dụng các phương pháp khác.

Cần cân nhắc cẩn thận về số lượng tệp bạn sẽ chuyển, kích thước của chúng, tần suất bạn cần chuyển tệp, ai sẽ có quyền truy cập vào chúng và cách chúng sẽ được lưu trữ ở nơi chúng được nhận. Khi tính đến những yếu tố này, bạn có thể chọn phương pháp tốt nhất để truyền tệp.

Nếu bạn quyết định rằng email là lựa chọn tốt nhất của mình, hãy nhớ rằng nhiều máy chủ email và ứng dụng email khách có thể chạy tập lệnh hoặc thực hiện một số hành động dựa trên quy tắc nhất định khi thư đến. Bằng cách sử dụng các chức năng này, bạn có thể tự động hóa việc di chuyển tệp dọc theo tuyến đường trên máy chủ thư và khi tệp đến hộp thư của bạn.

Mark Joseph Edwards là biên tập viên cấp cao tại Windows IT Pro và là tác giả của bản tin email CẬP NHẬT Bảo mật hàng tuần ( http://www.windowsitpro.com/email). [email được bảo vệ]



Tổ chức kênh liên lạc an toàn

Maxim Ilyukhin,
Ph.D., CTCP "InfoTeKS"

KẾT THÚC của thế kỷ 20 được đánh dấu bằng sự lan rộng như tuyết lở của Internet: tốc độ truy cập tăng theo cấp số nhân, ngày càng có nhiều lãnh thổ mới được phủ sóng và có thể thiết lập kết nối nhanh qua mạng giữa hầu hết hai điểm bất kỳ trong thế kỷ 20. thế giới. Nhưng việc truyền thông tin không an toàn; kẻ tấn công có thể chặn, đánh cắp hoặc thay đổi thông tin. Vào thời điểm này, ý tưởng tổ chức một kênh đáng tin cậy sử dụng thông tin liên lạc có sẵn công khai để liên lạc nhưng sẽ bảo vệ dữ liệu được truyền thông qua việc sử dụng các phương pháp mã hóa, bắt đầu trở nên phổ biến. Chi phí tổ chức một kênh như vậy thấp hơn nhiều lần so với chi phí thiết lập và duy trì một kênh vật lý chuyên dụng. Do đó, việc tổ chức một kênh liên lạc an toàn đã trở nên có sẵn cho các doanh nghiệp vừa và nhỏ và thậm chí cả các cá nhân.

Hệ thống ViPNet

Vào thời kỳ đầu phát triển, ý tưởng tổ chức mạng riêng tư (VPN) cực kỳ phổ biến và nhiều người tham gia nghiêm túc vào thị trường CNTT cũng như những người đam mê nghiệp dư đã cố gắng biến những ý tưởng trừu tượng thành một sản phẩm phần mềm thực sự. Các công ty nghiêm túc đã tạo ra nhiều giải pháp cung cấp chức năng của mạng riêng tư ở cả cấp độ phần mềm và phần cứng. Một trong những hệ thống nổi bật và có quy mô lớn nhất là hệ thống ViPNet, được phát triển bởi công ty InfoTeKS.

Hệ thống ViPNet cung cấp khả năng bảo vệ minh bạch các luồng thông tin của mọi ứng dụng và mọi giao thức IP cho cả máy trạm riêng lẻ, máy chủ tệp, máy chủ ứng dụng, bộ định tuyến, máy chủ truy cập từ xa, v.v. và các phân đoạn của mạng IP. Đồng thời, nó có chức năng như một tường lửa cá nhân cho mỗi máy tính và một tường lửa cho các phân đoạn mạng IP.

Cấu trúc khóa có tính chất kết hợp, có cả sơ đồ phân phối khóa đối xứng, cho phép hệ thống quản lý tập trung cứng nhắc và hệ thống phân phối khóa mở và được sử dụng làm môi trường đáng tin cậy cho hoạt động PKI. Các chương trình ứng dụng của hệ thống ViPNet còn cung cấp thêm các dịch vụ thời gian thực an toàn cho tin nhắn quảng bá, hội nghị và đàm phán; đối với các dịch vụ đảm bảo chuyển phát thư từ qua đường bưu điện với thủ tục chữ ký điện tử và kiểm soát quyền truy cập vào tài liệu; cho các dịch vụ xử lý tự động để gửi tập tin tự động. Ngoài ra, các chức năng mã hóa được thiết kế riêng biệt của hạt nhân (ký và mã hóa) cũng như hỗ trợ triển khai cho MS Crypto API, nếu cần, có thể được tích hợp trực tiếp vào các hệ thống ứng dụng khác nhau (ví dụ: hệ thống quản lý tài liệu điện tử).

Phần mềm hệ thống ViPNet hoạt động trong môi trường điều hành Windows và Linux.

ViPNet TÙY CHỈNH

ViPNet CUSTOM là một công nghệ đa chức năng để tạo mạng VPN an toàn với khả năng triển khai cấu trúc PKI chính thức, tập trung vào việc tổ chức tương tác giữa máy khách và máy khách an toàn, trong khi hầu hết các giải pháp VPN của các nhà sản xuất khác chỉ cung cấp máy chủ đến máy chủ hoặc "máy chủ- kết nối đến máy chủ. máy chủ-máy khách". Điều này cho phép thực hiện bất kỳ chính sách kiểm soát truy cập cần thiết nào trên toàn bộ mạng được bảo vệ, cũng như giảm tải cho các máy chủ VPN, vì trong trường hợp chung, trong quá trình tương tác giữa máy khách và máy khách, máy chủ VPN không tham gia vào các hoạt động mã hóa lưu lượng giữa những khách hàng này. ViPNet CUSTOM tập trung nhiều vào việc giải quyết vấn đề hoạt động khi có nhiều loại thiết bị và phần mềm mạng thực hiện dịch địa chỉ/cổng động hoặc tĩnh (NAT/PAT), tạo điều kiện thuận lợi đáng kể cho quá trình tích hợp hệ thống bảo mật vào cơ sở hạ tầng mạng hiện có. Trong hầu hết các trường hợp, không cần phải cấu hình thủ công phần mềm máy khách ViPNet Client.

Mỗi thành phần ViPNet CUSTOM chứa tường lửa tích hợp và hệ thống giám sát hoạt động mạng ứng dụng, cho phép bạn có được hệ thống tường lửa và tường lửa cá nhân được phân phối đáng tin cậy.

Để giải quyết các xung đột có thể xảy ra về địa chỉ IP trong các mạng cục bộ được bao gồm trong một mạng an toàn duy nhất, ViPNet CUSTOM cung cấp một hệ thống địa chỉ ảo được phát triển. Trong nhiều trường hợp, điều này giúp đơn giản hóa cấu hình phần mềm ứng dụng của người dùng, vì mạng ảo lớp phủ với các địa chỉ ảo của nó sẽ ẩn cấu trúc phức tạp thực sự của mạng. ViPNet CUSTOM hỗ trợ khả năng liên mạng, cho phép bạn thiết lập các kênh liên lạc an toàn cần thiết giữa một số mạng an toàn tùy ý được xây dựng bằng ViPNet CUSTOM. Ngoài ra, hệ thống còn đảm bảo bảo vệ thông tin trong các mạng truyền thông đa dịch vụ hiện đại cung cấp dịch vụ điện thoại IP và dịch vụ hội nghị âm thanh, video. Ưu tiên lưu lượng truy cập và giao thức H.323, Skinny được hỗ trợ.

Bảo vệ các kênh liên lạc

Bảo vệ thông tin trong các kênh truyền thông là vấn đề quan trọng nhất trong việc tổ chức an ninh trong doanh nghiệp. Ngày nay, nhiều phương pháp được sử dụng để bảo vệ thành công thông tin được truyền qua các kênh liên lạc trong nội bộ một công ty hoặc ra thế giới bên ngoài.

Bảo vệ các kênh liên lạc và các phương pháp chính của nó

Việc bảo vệ thông tin liên lạc và thông tin được thực hiện bằng hai phương pháp. Đây là một phương pháp bảo vệ dựa trên việc hạn chế vật lý quyền truy cập trực tiếp vào kênh liên lạc, cũng như chuyển đổi tín hiệu (mã hóa), không cho phép kẻ tấn công đọc thông tin được truyền đi mà không có khóa đặc biệt.

Trong phương pháp đầu tiên, việc bảo vệ kênh liên lạc được tổ chức bằng cách hạn chế quyền truy cập vào thiết bị truyền thông tin. Được sử dụng chủ yếu ở các công ty lớn và các cơ quan chính phủ. Phương pháp này chỉ hoạt động nếu thông tin không đến được thế giới bên ngoài.

Trong mọi trường hợp khác, thông tin trong các kênh liên lạc được bảo vệ thông qua mã hóa dữ liệu. Mã hóa thông tin được truyền đi, nếu chúng ta nói về mạng máy tính cổ điển, có thể được thực hiện ở nhiều cấp độ khác nhau của mô hình mạng OSI. Thông thường, việc chuyển đổi dữ liệu xảy ra ở cấp độ mạng hoặc ứng dụng.

Trong trường hợp đầu tiên, việc mã hóa dữ liệu được thực hiện trực tiếp trên thiết bị là người gửi thông tin và việc giải mã được thực hiện trên người nhận. Tùy chọn này sẽ bảo vệ dữ liệu được truyền một cách hiệu quả nhất nhưng việc triển khai nó yêu cầu phần mềm của bên thứ ba hoạt động ở cấp ứng dụng.

Trong trường hợp thứ hai, mã hóa được thực hiện trực tiếp tại các nút của kênh liên lạc trong mạng cục bộ hoặc toàn cầu. Phương pháp bảo vệ thông tin liên lạc này kém hiệu quả hơn phương pháp đầu tiên và để có mức độ bảo vệ thông tin phù hợp, nó đòi hỏi phải thực hiện các thuật toán mã hóa đáng tin cậy.

Việc bảo vệ thông tin trong các kênh liên lạc cũng được tổ chức khi xây dựng các kênh ảo VPN. Công nghệ này cho phép bạn tổ chức kết nối an toàn với mã hóa được chỉ định qua kênh ảo đặc biệt. Công nghệ này đảm bảo tính toàn vẹn và bảo mật của thông tin được truyền qua kênh liên lạc.

Thiết bị bảo vệ kênh truyền thông

Những thiết bị như vậy bao gồm:

  • tất cả các loại giảm thanh,
  • bộ ức chế giao tiếp,
  • thuốc chống vi trùng,
  • máy dò,

nhờ đó bạn có thể kiểm soát trạng thái không khí bên trong hoặc bên ngoài doanh nghiệp. Đây là một trong những phương pháp hiệu quả để bảo vệ thông tin liên lạc ở giai đoạn đầu nhằm vô hiệu hóa việc truy cập trái phép vào nguồn thông tin.


Kính gửi người mua!
Chúng tôi hy vọng bạn thích đọc bài viết. Nếu bạn có bất kỳ câu hỏi hoặc đề xuất nào về chủ đề này, vui lòng điền vào một biểu mẫu ngắn, chúng tôi chắc chắn sẽ xem xét và công bố phản hồi của bạn.
Xin lưu ý rằng việc xuất bản các liên kết đến các trang web của bên thứ ba, cũng như các bình luận không liên quan đến nội dung bài viết, đều bị cấm.


Làm thế nào tôi có thể gọi cho bạn:

Email để liên hệ:

Xem lại văn bản:


CÔNG TY CỔ PHẦN "ĐẠI HỌC VOLGA ĐẶT THEO THEO V.N. TATISHCHEV"

KHOA THÔNG TIN VÀ VIỄN THÔNG

Khoa Tin học và Hệ thống điều khiển

KHÓA HỌC

trong môn học: “Phương pháp và phương tiện bảo vệ thông tin máy tính”

chủ thể: " Bảo vệ các kênh liên lạc»

Học sinh nhóm IS-506

Utyatnikov A.A.

Giáo viên:

MV Samokhvalova

Tolyatti 2007

Giới thiệu

Bảo vệ thông tin trên các kênh liên lạc và tạo lập hệ thống viễn thông an toàn

Truy cập từ xa vào các nguồn thông tin. Bảo vệ thông tin truyền qua các kênh liên lạc

1 Giải pháp dựa trên các cổng tiền điện tử được chứng nhận

2 Giải pháp dựa trên giao thức IPSec

Công nghệ bảo mật thông tin trong hệ thống thông tin và viễn thông (ITS)

Phần kết luận

Giới thiệu

Bảo vệ (an ninh) thông tin là một bộ phận không thể thiếu trong vấn đề chung về an toàn thông tin, vai trò, ý nghĩa của nó trong mọi lĩnh vực đời sống, hoạt động của xã hội và nhà nước ngày càng gia tăng trong giai đoạn hiện nay.

Sản xuất và quản lý, quốc phòng và truyền thông, giao thông và năng lượng, ngân hàng, tài chính, khoa học và giáo dục và các phương tiện truyền thông ngày càng phụ thuộc vào cường độ trao đổi thông tin, tính đầy đủ, kịp thời, độ tin cậy và bảo mật của thông tin.

Trong vấn đề này, vấn đề an toàn thông tin đã trở thành chủ đề được người đứng đầu các cơ quan chính phủ, doanh nghiệp, tổ chức, cơ quan quan tâm sâu sắc, bất kể hình thức tổ chức, pháp lý và hình thức sở hữu của họ.

Sự phát triển nhanh chóng của công nghệ máy tính đã mở ra những cơ hội chưa từng có cho nhân loại để tự động hóa công việc trí óc và dẫn đến việc tạo ra một số lượng lớn các loại hệ thống thông tin, viễn thông và điều khiển tự động, đồng thời dẫn đến sự xuất hiện của cái gọi là thông tin mới về cơ bản. công nghệ.

Khi phát triển các phương pháp tiếp cận để giải quyết vấn đề bảo mật máy tính và thông tin, người ta phải luôn xuất phát từ thực tế là việc bảo vệ thông tin và hệ thống máy tính tự nó không phải là mục đích cuối cùng. Mục tiêu cuối cùng của việc tạo ra một hệ thống bảo mật máy tính là bảo vệ tất cả các đối tượng tham gia trực tiếp hoặc gián tiếp vào quá trình tương tác thông tin khỏi gây ra cho họ những thiệt hại đáng kể về vật chất, tinh thần hoặc các thiệt hại khác do các tác động vô tình hoặc cố ý lên thông tin và hệ thống để xử lý và quá trình lây truyền.

1. Bảo vệ thông tin trên các kênh liên lạc và tạo an toàn

hệ thống viễn thông

Trong bối cảnh quá trình tích hợp ngày càng tăng và việc tạo ra một không gian thông tin duy nhất trong nhiều tổ chức, LANIT đề xuất thực hiện công việc tạo ra cơ sở hạ tầng viễn thông an toàn kết nối các văn phòng từ xa của các công ty thành một tổng thể duy nhất, cũng như đảm bảo mức độ bảo mật cao của các luồng thông tin giữa chúng.

Công nghệ được sử dụng cho mạng riêng ảo giúp có thể hợp nhất các mạng phân tán theo địa lý bằng cách sử dụng cả các kênh chuyên dụng an toàn và các kênh ảo đi qua mạng công cộng toàn cầu. Một cách tiếp cận nhất quán và có hệ thống để xây dựng mạng an toàn không chỉ bao gồm việc bảo vệ các kênh liên lạc bên ngoài mà còn bảo vệ hiệu quả các mạng nội bộ bằng cách cách ly các mạch VPN nội bộ khép kín. Do đó, việc sử dụng công nghệ VPN cho phép tổ chức truy cập Internet an toàn cho người dùng, bảo vệ nền tảng máy chủ và giải quyết vấn đề phân đoạn mạng theo cơ cấu tổ chức.

Bảo vệ thông tin trong quá trình truyền giữa các mạng con ảo được triển khai bằng thuật toán khóa bất đối xứng và chữ ký điện tử để bảo vệ thông tin khỏi bị giả mạo. Trên thực tế, dữ liệu được truyền xen kẽ được mã hóa ở đầu ra của một mạng và được giải mã ở đầu vào của mạng khác, trong khi thuật toán quản lý khóa đảm bảo phân phối an toàn giữa các thiết bị đầu cuối. Tất cả các thao tác dữ liệu đều minh bạch đối với các ứng dụng chạy trên mạng.

2. Truy cập từ xa vào các nguồn thông tin. Sự bảo vệ

thông tin được truyền qua các kênh truyền thông

Khi kết nối giữa các đối tượng của công ty ở xa về mặt địa lý, nhiệm vụ đặt ra là đảm bảo an ninh trao đổi thông tin giữa máy khách và máy chủ của các dịch vụ mạng khác nhau. Các vấn đề tương tự xảy ra trong mạng cục bộ không dây (WLAN), cũng như khi các thuê bao từ xa truy cập vào tài nguyên của hệ thống thông tin công ty. Mối đe dọa chính ở đây được coi là kết nối trái phép với các kênh liên lạc và chặn (nghe) thông tin và sửa đổi (thay thế) dữ liệu được truyền qua các kênh (thư, tệp, v.v.).

Để bảo vệ dữ liệu được truyền qua các kênh liên lạc này, cần sử dụng các công cụ bảo vệ mật mã thích hợp. Việc chuyển đổi mật mã có thể được thực hiện cả ở cấp độ ứng dụng (hoặc ở cấp độ giữa các giao thức ứng dụng và giao thức TCP/IP) và ở cấp độ mạng (chuyển đổi các gói IP).

Trong tùy chọn đầu tiên, việc mã hóa thông tin nhằm mục đích vận chuyển qua kênh liên lạc qua lãnh thổ không được kiểm soát phải được thực hiện tại nút gửi (máy trạm - máy khách hoặc máy chủ) và giải mã - tại nút người nhận. Tùy chọn này liên quan đến việc thực hiện các thay đổi đáng kể đối với cấu hình của từng bên tương tác (kết nối các phương tiện bảo vệ bằng mật mã với các chương trình ứng dụng hoặc phần giao tiếp của hệ điều hành), theo quy định, yêu cầu chi phí lớn và cài đặt các phương tiện bảo vệ thích hợp trên mỗi nút của mạng cục bộ. Các giải pháp cho tùy chọn này bao gồm các giao thức SSL, S-HTTP, S/MIME, PGP/MIME, cung cấp mã hóa và chữ ký số của email và tin nhắn được truyền bằng giao thức http.

Tùy chọn thứ hai liên quan đến việc cài đặt các công cụ đặc biệt thực hiện chuyển đổi mật mã tại các điểm kết nối mạng cục bộ và thuê bao từ xa với các kênh liên lạc (mạng công cộng) đi qua lãnh thổ không được kiểm soát. Khi giải quyết vấn đề này, cần phải đảm bảo mức độ bảo vệ dữ liệu mật mã cần thiết và độ trễ bổ sung tối thiểu có thể có trong quá trình truyền dữ liệu, vì các công cụ này tạo đường hầm cho lưu lượng được truyền (thêm tiêu đề IP mới vào gói được tạo đường hầm) và sử dụng thuật toán mã hóa của thế mạnh khác nhau. Do thực tế là các công cụ cung cấp chuyển đổi mật mã ở cấp độ mạng hoàn toàn tương thích với mọi hệ thống con ứng dụng đang chạy trong hệ thống thông tin của công ty (chúng “minh bạch” đối với các ứng dụng) nên chúng thường được sử dụng nhiều nhất. Do đó, trong tương lai chúng ta sẽ tập trung vào các phương tiện bảo vệ thông tin được truyền qua các kênh liên lạc này (bao gồm cả qua các mạng công cộng, chẳng hạn như Internet). Cần phải tính đến rằng nếu các phương tiện bảo vệ thông tin mật mã được lên kế hoạch sử dụng trong các cơ quan chính phủ thì vấn đề lựa chọn chúng phải được quyết định theo hướng có lợi cho các sản phẩm được chứng nhận ở Nga.

.1 Giải pháp dựa trên các cổng tiền điện tử được chứng nhận

Để triển khai tùy chọn thứ hai và đảm bảo tính bảo mật và độ tin cậy của thông tin được truyền giữa các cơ sở của công ty thông qua các kênh liên lạc, bạn có thể sử dụng các cổng mật mã được chứng nhận (cổng VPN). Ví dụ: Continent-K, VIPNet TUNNEL, ZASTAVA-Office của các công ty NIP Informzaschita, Infotex, Elvis+. Các thiết bị này cung cấp mã hóa dữ liệu được truyền (gói IP) theo GOST 28147-89, đồng thời ẩn cấu trúc của mạng cục bộ, bảo vệ chống lại sự xâm nhập từ bên ngoài, lưu lượng tuyến đường và có chứng chỉ từ Ủy ban Kỹ thuật Nhà nước Liên bang Nga và FSB (FAPSI).

Cổng tiền điện tử cho phép người đăng ký từ xa truy cập an toàn vào tài nguyên của hệ thống thông tin công ty (Hình 1). Quyền truy cập được thực hiện bằng phần mềm đặc biệt được cài đặt trên máy tính của người dùng (máy khách VPN) để đảm bảo tương tác an toàn giữa người dùng từ xa và người dùng di động với cổng tiền điện tử. Phần mềm cổng mật mã (máy chủ truy cập) xác định và xác thực người dùng cũng như liên lạc với các tài nguyên của mạng được bảo vệ.

Hình 1. - “Truy cập từ xa qua kênh bảo mật với

sử dụng cổng tiền điện tử"

Sử dụng cổng tiền điện tử, bạn có thể hình thành các kênh bảo mật ảo trong mạng công cộng (ví dụ: Internet), đảm bảo tính bảo mật và độ tin cậy của thông tin và tổ chức các mạng riêng ảo (Mạng riêng ảo - VPN), là một liên kết của các mạng cục bộ hoặc cá nhân các máy tính được kết nối với mạng công cộng, sử dụng thành một mạng ảo an toàn duy nhất. Để quản lý mạng như vậy, người ta thường sử dụng phần mềm đặc biệt (trung tâm điều khiển), cung cấp khả năng quản lý tập trung các chính sách bảo mật cục bộ cho máy khách VPN và cổng mật mã, gửi thông tin chính và dữ liệu cấu hình mới cho chúng cũng như duy trì nhật ký hệ thống. Cổng tiền điện tử có thể được cung cấp dưới dạng giải pháp phần mềm hoặc hệ thống phần cứng-phần mềm. Thật không may, hầu hết các cổng tiền điện tử được chứng nhận đều không hỗ trợ giao thức IPSec và do đó, chúng không tương thích về mặt chức năng với các sản phẩm phần cứng và phần mềm của các nhà sản xuất khác.

.2 Giải pháp dựa trên IPSec

Giao thức IP Security (IPSec) là cơ sở để xây dựng các hệ thống bảo mật cấp độ mạng, là bộ tiêu chuẩn quốc tế mở và được hầu hết các nhà sản xuất giải pháp bảo vệ cơ sở hạ tầng mạng hỗ trợ. Giao thức IPSec cho phép bạn tổ chức các luồng dữ liệu xác thực và an toàn (gói IP) ở cấp độ mạng giữa các nguyên tắc tương tác khác nhau, bao gồm máy tính, tường lửa, bộ định tuyến và cung cấp:

· xác thực, mã hóa và tính toàn vẹn của dữ liệu được truyền (gói IP);

· Bảo vệ chống lại việc truyền lại các gói tin (tấn công phát lại);

· tạo, cập nhật tự động và phân phối an toàn các khóa mật mã;

· sử dụng nhiều thuật toán mã hóa (DES, 3DES, AES) và cơ chế giám sát tính toàn vẹn dữ liệu (MD5, SHA-1). Có các triển khai phần mềm của giao thức IPSec sử dụng thuật toán mã hóa của Nga (GOST 28147-89), băm (GOST R 34.11-94), chữ ký số điện tử (GOST R 34.10-94);

· xác thực các đối tượng tương tác mạng dựa trên chứng chỉ số.

Bộ tiêu chuẩn IPSec hiện tại bao gồm các thông số kỹ thuật cốt lõi được xác định trong RFC (RFC 2401-2412, 2451). Yêu cầu Nhận xét (RFC) là một loạt tài liệu của Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF), bắt đầu từ năm 1969, chứa các mô tả về bộ giao thức Internet. Kiến trúc hệ thống được xác định trong RFC 2401 "Kiến trúc bảo mật cho giao thức Internet" và thông số kỹ thuật của các giao thức chính có trong các RFC sau:

· RFC 2402 “IP Authentication Header” - đặc điểm kỹ thuật của giao thức AH, đảm bảo tính toàn vẹn và xác thực nguồn của các gói IP được truyền đi;

· RFC 2406 “Tải trọng bảo mật đóng gói IP” - Đặc tả giao thức ESP đảm bảo tính bảo mật (mã hóa), tính toàn vẹn và xác thực nguồn của các gói IP được truyền đi;

· RFC 2408 “Hiệp hội bảo mật Internet và Giao thức quản lý khóa” - đặc tả của giao thức ISAKMP, đảm bảo đàm phán tham số, tạo, sửa đổi, phá hủy các kênh ảo an toàn (Hiệp hội bảo mật - SA) và quản lý các khóa cần thiết;

· RFC 2409 "Trao đổi khóa Internet" - một đặc tả của giao thức IKE (bao gồm ISAKMP), cung cấp khả năng đàm phán tham số, tạo, sửa đổi và hủy SA, đàm phán, tạo và phân phối tài liệu chính cần thiết để tạo SA.

Các giao thức AH và ESP có thể được sử dụng cùng nhau và riêng biệt. Giao thức IPSec sử dụng thuật toán mã hóa đối xứng và các khóa tương ứng để đảm bảo giao tiếp mạng an toàn. Cơ chế tạo và phân phối các khóa như vậy được cung cấp bởi giao thức IKE.

Kênh ảo an toàn (SA) là một khái niệm quan trọng trong công nghệ IPSec. SA là kết nối logic có hướng giữa hai hệ thống hỗ trợ giao thức IPSec, được xác định duy nhất bởi ba tham số sau:

· chỉ số kết nối an toàn (Chỉ số tham số bảo mật, SPI - hằng số 32-bit được sử dụng để xác định các SA khác nhau có cùng địa chỉ IP người nhận và giao thức bảo mật);

· Địa chỉ IP của người nhận gói IP (Địa chỉ đích IP);

· Giao thức bảo mật (Security Protocol - một trong các giao thức AH hoặc ESP).

Ví dụ: Hình 2 thể hiện giải pháp truy cập từ xa qua kênh bảo mật từ Hệ thống Cisco dựa trên giao thức IPSec. Phần mềm Cisco VPN Client đặc biệt được cài đặt trên máy tính của người dùng từ xa. Có nhiều phiên bản của phần mềm này dành cho nhiều hệ điều hành khác nhau - MS Windows, Linux, Solaris.

Hình 2. - “Truy cập từ xa qua kênh bảo mật với

sử dụng bộ tập trung VPN"

Máy khách VPN tương tác với Bộ tập trung Cisco VPN Series 3000 và tạo kết nối an toàn, được gọi là đường hầm IPSec, giữa máy tính của người dùng và mạng riêng phía sau bộ tập trung VPN. Bộ tập trung VPN là thiết bị chấm dứt đường hầm IPSec từ người dùng từ xa và quản lý quá trình thiết lập kết nối an toàn với máy khách VPN được cài đặt trên máy tính người dùng. Nhược điểm của giải pháp này bao gồm việc Cisco Systems thiếu hỗ trợ cho các thuật toán mã hóa, băm và chữ ký số điện tử của Nga.

3. Công nghệ an toàn thông tin trong công nghệ thông tin

hệ thống viễn thông (ITS)

viễn thông bảo vệ kênh thông tin liên lạc

Chỉ có thể hỗ trợ hiệu quả các quy trình hành chính công bằng cách sử dụng các công cụ và tài nguyên thông tin (IIR) nếu hệ thống có đặc tính “bảo mật”, được đảm bảo bằng việc triển khai hệ thống bảo mật thông tin toàn diện, bao gồm các thành phần bảo mật cơ bản - hệ thống kiểm soát truy cập cho các cơ sở ITS, một hệ thống giám sát video và an ninh thông tin.

Nền tảng của hệ thống bảo mật tích hợp là một hệ thống bảo mật thông tin, các điều khoản khái niệm nảy sinh từ các đặc điểm thiết kế của hệ thống và các hệ thống con cấu thành của nó cũng như khái niệm về hệ thống “được bảo vệ”, có thể được xây dựng như sau:

ITS an toàn là một hệ thống thông tin và viễn thông đảm bảo thực hiện ổn định chức năng mục tiêu trong khuôn khổ danh sách các mối đe dọa an ninh nhất định và mô hình hành động của kẻ xâm nhập.

Danh sách các mối đe dọa an ninh và kiểu hành động của người vi phạm được xác định bởi nhiều yếu tố, bao gồm quy trình vận hành của ITS, các hành động sai sót và trái phép có thể xảy ra của nhân viên dịch vụ và người dùng, lỗi và trục trặc của thiết bị, các hành động thụ động và chủ động. của những người vi phạm.

Khi xây dựng ITS, các cơ quan công quyền (GBO) nên xem xét ba loại mối đe dọa cơ bản đối với an ninh thông tin có thể dẫn đến sự gián đoạn chức năng mục tiêu chính của hệ thống - hỗ trợ hiệu quả các quy trình hành chính công:

· Lỗi và trục trặc trong phần cứng hệ thống, các tình huống khẩn cấp, v.v. (các sự kiện không có sự tham gia của con người);

· hành động sai trái và hành động trái phép vô ý của nhân viên dịch vụ và thuê bao hệ thống;

Các hành động trái phép của người vi phạm có thể liên quan đến các hành động thụ động (chặn thông tin trong kênh liên lạc, chặn thông tin trong các kênh rò rỉ kỹ thuật) và các hành động chủ động (chặn thông tin từ phương tiện lưu trữ với hành vi vi phạm rõ ràng các quy tắc truy cập tài nguyên thông tin, bóp méo thông tin trong kênh liên lạc, bóp méo, bao gồm cả việc phá hủy thông tin trên phương tiện lưu trữ, vi phạm rõ ràng các quy tắc tiếp cận nguồn thông tin, đưa thông tin sai lệch).

Người vi phạm cũng có thể thực hiện các hành động tích cực nhằm phân tích và khắc phục hệ thống bảo mật thông tin. Nên phân loại loại hành động này thành một nhóm riêng biệt, vì sau khi vượt qua hệ thống bảo mật, kẻ xâm nhập có thể thực hiện các hành động mà không vi phạm rõ ràng các quy tắc truy cập tài nguyên thông tin.

Trong các loại hành động trên, nên nêu bật các hành động khả thi nhằm đưa các thành phần phần cứng và phần mềm vào thiết bị ITS, nguyên nhân chủ yếu được quyết định bởi việc sử dụng thiết bị, linh kiện và phần mềm của nước ngoài.

Dựa trên việc phân tích kiến ​​trúc ITS và các mối đe dọa, có thể hình thành kiến ​​trúc chung của hệ thống an toàn thông tin, bao gồm các hệ thống con chính sau:

· Hệ thống con quản lý hệ thống bảo mật thông tin;

· Hệ thống con bảo mật trong hệ thống con thông tin;

· Hệ thống con bảo mật trong hệ thống con viễn thông;

· Hệ thống con bảo mật cho tương tác mạng;

· hệ thống con để xác định và chống lại các hành động tích cực của những người vi phạm;

· một hệ thống con để xác định và chống lại các dấu trang phần cứng và phần mềm có thể có.

Cần lưu ý rằng ba hệ thống con cuối cùng, trong trường hợp chung, là thành phần của hệ thống con thứ hai và thứ ba, nhưng có tính đến các đặc điểm được nêu ở trên, nên coi chúng là các hệ thống con riêng biệt.

Cơ sở của hệ thống bảo mật thông tin trong ITS và mỗi hệ thống con của nó là Chính sách bảo mật trong ITS và các hệ thống con của nó, các điều khoản chính trong đó là các yêu cầu đối với việc sử dụng các cơ chế và phương tiện cơ bản sau để đảm bảo an ninh thông tin:

· nhận dạng và xác thực thuê bao ITS, thiết bị ITS, thông tin đã xử lý;

· kiểm soát các luồng thông tin và vòng đời thông tin dựa trên nhãn bảo mật;

· Kiểm soát quyền truy cập vào các tài nguyên ITS dựa trên sự kết hợp giữa các chính sách và tường lửa tùy ý, bắt buộc và dựa trên vai trò;

· bảo vệ thông tin mật mã;

· phương tiện bảo vệ kỹ thuật;

· Các biện pháp về tổ chức và chế độ.

Danh sách các cơ chế bảo vệ nhất định được xác định bởi các mục tiêu của hệ thống an ninh thông tin trong ITS, trong đó chúng tôi sẽ nêu bật 5 cơ chế chính sau:

· kiểm soát truy cập vào tài nguyên thông tin ITS;

· đảm bảo tính bảo mật của thông tin được bảo vệ;

· giám sát tính toàn vẹn của thông tin được bảo vệ;

· không từ chối quyền truy cập vào tài nguyên thông tin;

· Sự sẵn sàng của nguồn thông tin.

Việc thực hiện các cơ chế và phương tiện bảo vệ được chỉ định dựa trên việc tích hợp các phương tiện bảo vệ phần cứng và phần mềm vào phần cứng và phần mềm của ITS và thông tin được xử lý.

Lưu ý rằng thuật ngữ “thông tin” trong ITS đề cập đến các loại thông tin sau:

· thông tin người dùng (thông tin cần thiết cho việc quản lý và ra quyết định);

· thông tin dịch vụ (thông tin cung cấp khả năng điều khiển thiết bị ITS);

· thông tin đặc biệt (thông tin đảm bảo việc quản lý và vận hành thiết bị bảo vệ);

· thông tin công nghệ (thông tin đảm bảo việc triển khai tất cả các công nghệ xử lý thông tin trong ITS).

Trong trường hợp này, tất cả các loại thông tin được liệt kê đều có thể được bảo vệ.

Điều quan trọng cần lưu ý là nếu không sử dụng các công cụ quản lý hệ thống bảo mật thông tin tự động thì không thể đảm bảo hệ thống bảo mật hoạt động ổn định trong hệ thống xử lý thông tin phân tán theo địa lý tương tác với cả hệ thống được bảo vệ và không được bảo vệ trong mạch ITS và xử lý thông tin có mức độ bảo mật khác nhau.

Mục tiêu chính của hệ thống con quản lý an ninh thông tin là:

· tạo, phân phối và tính toán thông tin đặc biệt được sử dụng trong các hệ thống con bảo mật (thông tin khóa, thông tin mật khẩu, nhãn bảo mật, quyền truy cập vào tài nguyên thông tin, v.v.);

· cấu hình và quản lý các công cụ bảo mật thông tin;

· phối hợp các chính sách bảo mật trong các hệ thống tương tác, bao gồm thông tin đặc biệt;

· giám sát hệ thống an ninh;

· cập nhật Chính sách bảo mật trong ITS có tính đến các giai đoạn hoạt động khác nhau, đưa các công nghệ xử lý thông tin mới vào ITS.

Việc triển khai hệ thống con quản lý an ninh thông tin đòi hỏi phải tạo ra một trung tâm điều khiển duy nhất tương tác với các trung tâm kiểm soát an ninh cục bộ dành cho các hệ thống con thông tin và viễn thông của ITS, các trung tâm kiểm soát an ninh thông tin trong các mạng tương tác và các tác nhân an ninh thông tin tại các cơ sở hệ thống.

Kiến trúc của hệ thống quản lý an ninh thông tin phải gần giống với kiến ​​trúc của chính ITS và từ quan điểm triển khai nó, cần tuân thủ các nguyên tắc sau:

· Trung tâm kiểm soát an toàn thông tin và trung tâm điều khiển cục bộ phải được triển khai trên phần cứng, phần mềm chuyên dụng sử dụng phương tiện trong nước;

· Các tác nhân quản lý an ninh phải được tích hợp vào phần cứng và phần mềm của nơi làm việc trong hệ thống với khả năng kiểm soát độc lập của trung tâm và các trung tâm địa phương.

Hệ thống con bảo mật thông tin trong hệ thống con thông tin ITS là một trong những hệ thống con phức tạp nhất cả về cơ chế bảo vệ và việc triển khai chúng.

Độ phức tạp của hệ thống con này được xác định bởi thực tế là phần lớn quá trình xử lý thông tin được thực hiện trong hệ thống con này, trong khi các nguồn lực chính để truy cập thông tin của người đăng ký hệ thống tập trung ở đó - người đăng ký trực tiếp có quyền truy cập vào cả thông tin và chức năng xử lý của nó. Đó là lý do tại sao cơ sở của hệ thống con này là một hệ thống kiểm soát quyền truy cập thông tin và các chức năng xử lý thông tin.

Cơ chế cơ bản để thực hiện quyền truy cập thông tin được ủy quyền và các chức năng xử lý thông tin là cơ chế bảo vệ tài nguyên thông tin khỏi các hành động trái phép, các thành phần chính của nó là:

· phương tiện tổ chức và kỹ thuật để kiểm soát quyền truy cập vào các đối tượng, thông tin và chức năng của hệ thống để xử lý nó;

· Hệ thống đăng ký và kế toán vận hành hệ thống và thuê bao hệ thống;

· hệ thống con đảm bảo tính toàn vẹn;

· hệ thống con mật mã.

Cơ sở để thực hiện biện pháp bảo vệ đã lưu ý là việc xây dựng kiến ​​trúc thành phần thông tin của ITS - tạo ra các đối tượng riêng biệt về mặt logic và thông tin của thành phần thông tin của ITS (ngân hàng dữ liệu, tổ hợp thông tin và tham chiếu, trung tâm tình huống). Điều này sẽ giúp có thể triển khai các đối tượng biệt lập độc lập về mặt mật mã hoạt động bằng công nghệ máy khách-máy chủ và không cung cấp quyền truy cập trực tiếp vào các chức năng xử lý và lưu trữ thông tin - mọi quá trình xử lý được thực hiện theo yêu cầu được ủy quyền của người dùng dựa trên quyền hạn được cấp cho họ.

Để cung cấp tài nguyên thông tin được ủy quyền cho người đăng ký, các phương pháp và cơ chế sau được sử dụng:

· nhãn bảo mật thông tin;

· nhận dạng và xác thực thuê bao và thiết bị hệ thống;

· bảo vệ thông tin bằng mật mã trong quá trình lưu trữ;

· Kiểm soát mật mã tính toàn vẹn của thông tin trong quá trình lưu trữ.

Khi triển khai hệ thống con an ninh trong thành phần viễn thông của ITS, cần phải tính đến tính sẵn có của các kênh liên lạc ở cả vùng lãnh thổ được kiểm soát và không được kiểm soát.

Một cách hợp lý để bảo vệ thông tin trong các kênh liên lạc là bảo vệ thông tin bằng mật mã trong các kênh liên lạc trong một lãnh thổ không được kiểm soát kết hợp với các phương tiện tổ chức và kỹ thuật để bảo vệ thông tin trong các kênh liên lạc trong một lãnh thổ được kiểm soát, với triển vọng chuyển đổi sang bảo vệ thông tin mật mã trên toàn bộ Các kênh truyền thông ITS, bao gồm cả việc sử dụng các phương pháp công nghệ VPN. Nguồn lực bảo vệ thông tin trong phân hệ viễn thông (có tính đến sự có mặt của người vi phạm quyền truy cập hợp pháp vào tài nguyên viễn thông) là phân định quyền truy cập tài nguyên viễn thông bằng việc đăng ký luồng thông tin và quy định hoạt động của thuê bao.

Một giải pháp điển hình để bảo vệ thông tin trong các kênh liên lạc là sử dụng các vòng bảo vệ đường dây và thuê bao kết hợp với các phương tiện bảo vệ bằng thuật toán và kỹ thuật, cung cấp (cả trực tiếp và gián tiếp) các cơ chế bảo vệ sau:

· bảo vệ chống rò rỉ thông tin vào các kênh liên lạc và kênh kỹ thuật;

· Kiểm soát an toàn thông tin trong quá trình truyền tải qua các kênh liên lạc;

· bảo vệ khỏi các cuộc tấn công có thể xảy ra bởi kẻ xâm nhập thông qua các kênh liên lạc;

· nhận dạng và xác thực thuê bao;

· kiểm soát quyền truy cập vào tài nguyên hệ thống.

Hệ thống con bảo mật dành cho trao đổi liên mạng trong ITS dựa trên các cơ chế bảo mật sau:

· Kiểm soát truy cập vào các tài nguyên mạng (tường lửa);

· nhận dạng và xác thực thuê bao (bao gồm cả phương pháp xác thực bằng mật mã);

· nhận dạng và xác thực thông tin;

· bảo vệ thông tin bằng mật mã trong các kênh liên lạc trong lãnh thổ không được kiểm soát và trong tương lai - trong tất cả các kênh liên lạc;

· Cách ly mật mã của các hệ thống tương tác.

Điều quan trọng nhất trong hệ thống con đang được xem xét là việc triển khai công nghệ mạng riêng ảo (VPN), các thuộc tính của nó giải quyết phần lớn các vấn đề vừa bảo vệ thông tin trong các kênh liên lạc vừa chống lại các cuộc tấn công của những kẻ xâm nhập từ các kênh liên lạc.

· một trong những chức năng của ITS là đưa ra các quyết định về quản lý của từng bộ phận, doanh nghiệp và của toàn bộ nhà nước, dựa trên việc xử lý thông tin phân tích;

· Không thể loại trừ sự tồn tại của những kẻ vi phạm trong số các thuê bao tương tác với hệ thống ITS.

Hệ thống con để xác định và chống lại các hành động tích cực của kẻ xâm nhập được triển khai trên hai thành phần chính: phần cứng và phần mềm để xác định và chống lại các cuộc tấn công có thể xảy ra bởi kẻ xâm nhập thông qua các kênh liên lạc và kiến ​​trúc của mạng an toàn.

Thành phần đầu tiên - thành phần để xác định các cuộc tấn công có thể xảy ra, nhằm mục đích bảo vệ trong các hệ thống con ITS trong đó hành động của kẻ xâm nhập về cơ bản là có thể tấn công vào tài nguyên thông tin và thiết bị ITS, thành phần thứ hai nhằm mục đích loại bỏ các hành động đó hoặc làm phức tạp đáng kể các hành động đó. họ.

Phương tiện chính của thành phần thứ hai là phần cứng và phần mềm đảm bảo thực hiện các phương pháp bảo vệ theo công nghệ mạng riêng ảo (VPN), cả trong quá trình tương tác của các đối tượng ITS khác nhau theo cấu trúc của chúng và trong các đối tượng riêng lẻ và mạng con dựa trên trên tường lửa hoặc tường lửa có bảo vệ bằng mật mã tích hợp.

Chúng tôi nhấn mạnh rằng cách chống lại các cuộc tấn công hiệu quả nhất có thể được cung cấp bằng các phương tiện mật mã của vòng bảo vệ tuyến tính và cổng mật mã liên mạng dành cho những kẻ xâm nhập bên ngoài và các phương tiện kiểm soát quyền truy cập vào tài nguyên thông tin cho người dùng hợp pháp thuộc danh mục kẻ xâm nhập.

Hệ thống con để xác định và khắc phục các lỗi phần cứng và phần mềm có thể xảy ra được triển khai bằng một tập hợp các biện pháp tổ chức và kỹ thuật trong quá trình sản xuất và vận hành thiết bị ITS, bao gồm các hoạt động chính sau:

· Kiểm tra đặc biệt các thiết bị và linh kiện sản xuất ở nước ngoài;

· Tiêu chuẩn hóa phần mềm;

· kiểm tra các thuộc tính của phần tử nền có ảnh hưởng đến hiệu quả của hệ thống bảo vệ;

· kiểm tra tính toàn vẹn của phần mềm bằng thuật toán mã hóa.

Cùng với các tác vụ khác, vấn đề chống lại các dấu trang phần cứng và phần mềm có thể xảy ra cũng được cung cấp bởi các phương tiện bảo vệ khác:

· mạch bảo vệ mật mã tuyến tính, cung cấp khả năng bảo vệ chống lại việc kích hoạt các dấu trang phần mềm có thể có thông qua các kênh liên lạc;

· lưu trữ thông tin;

· dự phòng (sao chép phần cứng).

Bằng ITS tại các đối tượng hệ thống khác nhau, người dùng OGV có thể được cung cấp các dịch vụ khác nhau để truyền thông tin và dịch vụ thông tin, bao gồm:

· Hệ thống con luồng tài liệu an toàn;

· trung tâm chứng nhận;

· Hệ thống con an toàn để truyền thông tin điện thoại, dữ liệu và tổ chức hội nghị video;

· một hệ thống con an toàn về thông tin chính thức, bao gồm việc tạo và duy trì các trang web chính thức của các nhà lãnh đạo ở cấp liên bang và khu vực.

Lưu ý rằng hệ thống con luồng tài liệu an toàn được kết nối chặt chẽ với các trung tâm chứng nhận đảm bảo thực hiện cơ chế chữ ký số.

Chúng ta hãy xem xét chi tiết hơn việc tích hợp các công cụ bảo mật thông tin vào hệ thống quản lý tài liệu điện tử, vào hệ thống con truyền thông tin điện thoại, hệ thống con thông tin chính thức và trang web chính thức của các nhà quản lý ở các cấp khác nhau.

Cơ chế cơ bản để bảo vệ thông tin trong hệ thống quản lý tài liệu điện tử là chữ ký điện tử kỹ thuật số, đảm bảo nhận dạng và xác thực tài liệu và người đăng ký cũng như kiểm soát tính toàn vẹn của chúng.

Do các tính năng của hệ thống luồng tài liệu ITS được xác định bởi sự hiện diện của trao đổi thông tin giữa các đối tượng và bộ phận khác nhau (bao gồm cả khả năng trao đổi thông tin giữa các hệ thống an toàn và không được bảo vệ), cũng như việc sử dụng các công nghệ xử lý tài liệu khác nhau ở các bộ phận khác nhau, nên việc triển khai Để đảm bảo luồng tài liệu an toàn, có tính đến các yếu tố đã nêu, yêu cầu các hoạt động sau:

· thống nhất các định dạng tài liệu ở các phòng ban khác nhau;

· phối hợp các chính sách an ninh ở các bộ phận khác nhau.

Tất nhiên, các yêu cầu đã lưu ý có thể được giải quyết một phần bằng cách sử dụng các cổng giữa các hệ thống tương tác.

Các trung tâm chứng nhận về cơ bản là một cơ sở dữ liệu phân tán đảm bảo việc triển khai chữ ký số trong hệ thống luồng tài liệu. Việc truy cập trái phép vào tài nguyên thông tin của cơ sở dữ liệu này sẽ phá hủy hoàn toàn các thuộc tính bảo mật của việc quản lý tài liệu điện tử. Điều này dẫn đến những đặc điểm chính của hệ thống an toàn thông tin tại các trung tâm chứng nhận:

· quản lý quyền truy cập vào tài nguyên cơ sở dữ liệu của các trung tâm chứng nhận (bảo vệ khỏi truy cập trái phép vào tài nguyên);

· đảm bảo hoạt động ổn định của các trung tâm chứng nhận trong điều kiện có thể xảy ra sự cố và hư hỏng, các tình huống khẩn cấp (bảo vệ chống phá hủy thông tin cơ sở dữ liệu).

Việc thực hiện các cơ chế này có thể được thực hiện theo hai giai đoạn: ở giai đoạn đầu tiên, các cơ chế bảo vệ được thực hiện bằng cách sử dụng các biện pháp bảo vệ và biện pháp an ninh về mặt tổ chức và kỹ thuật, bao gồm việc sử dụng hệ điều hành được chứng nhận trong nước và ở giai đoạn thứ hai, bảo vệ bằng mật mã. các phương pháp được tích hợp vào phần cứng và phần mềm trong quá trình lưu trữ và xử lý thông tin tại các trung tâm chứng nhận.

Các tính năng bảo vệ các loại lưu lượng khác nhau được truyền tới ITS (lưu lượng điện thoại, dữ liệu và hội nghị truyền hình) có thể được chia thành hai loại:

· các tính năng bảo vệ thiết bị thuê bao, được xác định bởi nhu cầu bảo vệ các loại thông tin khác nhau, bao gồm đồng thời (thông tin video và lời nói, và có thể cả dữ liệu), cũng như nhu cầu bảo vệ các loại thông tin khác nhau khỏi bị rò rỉ vào các kênh kỹ thuật.

· các tính năng bảo vệ thiết bị của một loại hệ thống truyền thông tin nhất định, được xác định bởi nhu cầu bảo vệ chống truy cập trái phép vào các dịch vụ điện thoại, truyền dữ liệu, cuộc gọi hội nghị và tài nguyên của nó.

Đối với các lớp này, các cơ chế bảo vệ cơ bản là:

· phương tiện kỹ thuật bảo vệ thông tin khỏi bị rò rỉ vào các kênh kỹ thuật, được thực hiện bằng các phương tiện tiêu chuẩn;

· kiểm soát truy cập vào các tài nguyên hỗ trợ tổ chức các loại thông tin liên lạc khác nhau, dựa trên việc xác định và xác thực các kết nối có thể có của nhiều người dùng và thiết bị khác nhau với thiết bị liên lạc.

Một đặc điểm của hệ thống con an toàn thông tin chính thức là sự hiện diện của các luồng thông tin theo hai hướng - từ ITS đến các hệ thống bên ngoài, bao gồm cả từng công dân của đất nước, cũng như từ các hệ thống bên ngoài đến ITS (trao đổi thông tin với các đối tượng không được bảo vệ).

Dựa trên thông tin nhận được từ các hệ thống bên ngoài, các quyết định được phát triển vì lợi ích của từng tổ chức, các bộ, khu vực cũng như của toàn bang và việc thực hiện các quyết định được đưa ra ở tất cả các cấp chính quyền cũng phụ thuộc vào thông tin nhận được từ các hệ thống bên ngoài. hệ thống.

Do đó, trong trường hợp đầu tiên, các yêu cầu chính đối với hoạt động của hệ thống theo quan điểm bảo mật của nó là tính toàn vẹn của thông tin được cung cấp, hiệu quả của việc cung cấp thông tin, bao gồm cả việc cập nhật, độ tin cậy của nguồn thông tin, và kiểm soát việc cung cấp thông tin cho người nhận.

Trong trường hợp thứ hai - độ tin cậy của thông tin được cung cấp, độ tin cậy của nguồn thông tin, hiệu quả cung cấp thông tin cũng như kiểm soát việc cung cấp thông tin đến người nhận. Về cơ bản, các yêu cầu được liệt kê được cung cấp bởi các cơ chế bảo mật tiêu chuẩn (phương pháp mã hóa để giám sát tính toàn vẹn của thông tin, nhận dạng và xác thực thuê bao và thông tin).

Một đặc điểm nổi bật của hệ thống con này là nhu cầu kiểm soát độ tin cậy của thông tin đến từ các hệ thống bên ngoài và là nguồn nguyên liệu để đưa ra quyết định, kể cả vì lợi ích của nhà nước. Vấn đề này được giải quyết bằng các phương pháp phân tích để theo dõi độ tin cậy của thông tin, đảm bảo tính ổn định của các giải pháp được phát triển khi nhận được thông tin không đáng tin cậy cũng như các biện pháp tổ chức và kỹ thuật để đảm bảo xác nhận thông tin đến.

Mục tiêu chính của hệ thống bảo mật thông tin trên trang web của các nhà lãnh đạo liên bang và khu vực là ngăn chặn thông tin xâm nhập vào trang web không nhằm mục đích này, cũng như đảm bảo tính toàn vẹn của thông tin được trình bày trên trang web.

Cơ chế bảo mật cơ bản được triển khai trên trang web phải đảm bảo kiểm soát quyền truy cập vào trang web của hệ thống nội bộ cung cấp thông tin cho trang web, cũng như kiểm soát quyền truy cập của các hệ thống bên ngoài vào tài nguyên của trang web.

Việc thực hiện bảo vệ dựa trên việc tạo ra một khu vực “phi quân sự” dựa trên tường lửa (cổng), cung cấp:

Lọc thông tin theo hướng từ hệ thống nội bộ đến trang web có kiểm soát quyền truy cập vào trang web từ hệ thống nội bộ (xác định và xác thực nguồn thông tin) và lọc thông tin bằng nhãn bảo mật;

Giám sát tính toàn vẹn của tài nguyên thông tin trên trang web và đảm bảo trang web hoạt động ổn định trước những biến dạng thông tin có thể xảy ra;

kiểm soát quyền truy cập từ hệ thống bên ngoài vào tài nguyên trang web;

lọc các yêu cầu đến trang web từ các hệ thống bên ngoài.

Một trong những vấn đề quan trọng nhất khi giải quyết vấn đề đảm bảo an toàn thông tin là hoàn thiện khung pháp lý về an toàn thông tin.

Nhu cầu cải thiện khung pháp lý được xác định bởi hai yếu tố chính - sự hiện diện của việc trao đổi thông tin giữa các bộ phận khác nhau, sự hiện diện của một số lượng lớn các loại và loại thông tin lưu hành trong ITS.

Để đảm bảo an ninh thông tin trong ITS, khung pháp lý phải được cải thiện trong các lĩnh vực sau:

· tạo ra các yêu cầu thống nhất để đảm bảo an ninh thông tin và trên cơ sở đó là một khái niệm an ninh thống nhất, đảm bảo khả năng hài hòa các chính sách an ninh ở các bộ phận khác nhau và ITS nói chung, bao gồm các giai đoạn hoạt động khác nhau;

· tạo ra một tiêu chuẩn thống nhất cho thông tin tài liệu, đảm bảo thực hiện các nhãn bảo mật thống nhất và giảm chi phí truyền tải tài liệu trong quá trình tương tác giữa các bộ phận;

· tạo ra các điều khoản cho sự tương tác giữa các bộ phận nhằm đảm bảo giám sát liên tục về an ninh thông tin trong quá trình tương tác giữa các bộ phận.

Phần kết luận

Trong khóa học này, các nguyên tắc sau đã được xem xét:

· Kiến trúc ITS và các công nghệ xử lý thông tin cơ bản trong ITS cần được tạo ra có tính đến quá trình chuyển đổi tiến hóa sang các phương tiện được phát triển trong nước;

· Các máy trạm tự động của hệ thống an toàn thông tin ITS phải được tạo ra trên nền tảng phần cứng, phần mềm sản xuất trong nước (máy tính lắp ráp trong nước, hệ điều hành, phần mềm trong nước);

· Kiến trúc ITS và các công nghệ xử lý thông tin cơ bản trong ITS cần được tạo ra có tính đến khả năng sử dụng các công cụ bảo mật phần cứng và phần mềm hiện có ở giai đoạn đầu tiên và sau đó sẽ thay thế chúng bằng các công cụ bảo mật thông tin đầy hứa hẹn.

Việc thực hiện đầy đủ các yêu cầu này sẽ đảm bảo tính liên tục và hiệu quả cụ thể của việc bảo vệ thông tin trong giai đoạn chuyển tiếp từ việc sử dụng công nghệ xử lý thông tin trong ITS kết hợp với công nghệ bảo mật thông tin sang sử dụng công nghệ xử lý thông tin an toàn trong ITS.

Thư mục

1. Konstantin Kuzovkin. Truy cập từ xa vào các nguồn thông tin. Xác thực. // Giám đốc dịch vụ thông tin - 2003 - Số 9.

2. Konstantin Kuzovkin. Nền tảng an toàn cho các ứng dụng Web. // Hệ thống mở - 2001 - Số 4.

Alexey Lukatsky. VPN không xác định. // Máy tính-Báo chí - 2001 - Số 10.

Tài nguyên Internet: http://www.niia.ru/document/Buk_1, www.i-teco.ru/article37.html.

Tạo kênh truyền dữ liệu an toàn giữa các tài nguyên thông tin doanh nghiệp được phân phối

A. A. Terenin, Tiến sĩ,

Chuyên gia đảm bảo chất lượng phần mềm và CNTT

Ngân hàng Deutsche Moscow

Hiện nay, một doanh nghiệp lớn có mạng lưới chi nhánh trong nước hoặc trên thế giới, để kinh doanh thành công cần tạo ra một không gian thông tin thống nhất và đảm bảo sự phối hợp hành động rõ ràng giữa các chi nhánh của mình.

Để điều phối các quy trình kinh doanh diễn ra ở nhiều chi nhánh khác nhau, cần phải trao đổi thông tin giữa chúng. Dữ liệu đến từ các văn phòng khác nhau được tích lũy để tiếp tục xử lý, phân tích và lưu trữ tại một số trụ sở chính. Thông tin tích lũy sau đó được sử dụng để giải quyết các vấn đề kinh doanh của tất cả các chi nhánh của doanh nghiệp.

Dữ liệu được trao đổi giữa các chi nhánh phải tuân theo các yêu cầu nghiêm ngặt về độ tin cậy và tính toàn vẹn của nó. Ngoài ra, dữ liệu bí mật thương mại phải được bảo mật. Để tất cả các văn phòng hoạt động song song hoàn toàn, việc trao đổi thông tin phải diễn ra trực tuyến (theo thời gian thực). Nói cách khác, một kênh truyền dữ liệu cố định phải được thiết lập giữa các chi nhánh của doanh nghiệp và trụ sở chính. Để đảm bảo hoạt động liên tục của kênh như vậy, cần phải duy trì khả năng tiếp cận từng nguồn thông tin.

Chúng tôi tổng hợp các yêu cầu mà kênh truyền dữ liệu giữa các chi nhánh doanh nghiệp phải đáp ứng để thực hiện nhiệm vụ đảm bảo liên lạc liên tục với chất lượng cao:

    kênh truyền dữ liệu phải không đổi,

    dữ liệu được truyền qua kênh như vậy phải duy trì tính toàn vẹn, độ tin cậy và bảo mật.

    Ngoài ra, chức năng đáng tin cậy của kênh liên lạc cố định có nghĩa là người dùng hợp pháp của hệ thống sẽ có quyền truy cập vào các nguồn thông tin bất cứ lúc nào.

Ngoài các hệ thống phân tán của công ty hoạt động theo thời gian thực, còn có các hệ thống hoạt động ngoại tuyến. Trao đổi dữ liệu trong các hệ thống như vậy không diễn ra liên tục mà theo những khoảng thời gian xác định: mỗi ngày một lần, mỗi giờ một lần, v.v. Dữ liệu trong các hệ thống như vậy được tích lũy trong các cơ sở dữ liệu nhánh (DB) riêng biệt, cũng như trong cơ sở dữ liệu trung tâm và chỉ dữ liệu từ các cơ sở dữ liệu này được coi là đáng tin cậy.

Nhưng ngay cả khi việc trao đổi thông tin chỉ diễn ra một lần một ngày thì vẫn cần phải thiết lập kênh truyền dữ liệu an toàn, kênh này phải tuân theo các yêu cầu tương tự để đảm bảo độ tin cậy, tính toàn vẹn và bảo mật cũng như tính sẵn sàng trong suốt thời gian hoạt động của kênh.

Yêu cầu về độ tin cậy có nghĩa là đảm bảo quyền truy cập được ủy quyền, xác thực các bên tương tác và đảm bảo không thể chấp nhận việc từ chối quyền tác giả và thực tế truyền dữ liệu.

Các yêu cầu nghiêm ngặt hơn được áp dụng đối với các hệ thống nhằm đảm bảo tính bảo mật của giao dịch thông tin trong môi trường thông tin phân tán, nhưng đây là chủ đề dành cho một bài viết riêng.

Làm thế nào để đảm bảo việc bảo vệ kênh truyền dữ liệu như vậy?

Có thể kết nối từng nhánh với từng nhánh bằng một kênh truyền dữ liệu vật lý (hoặc chỉ tất cả các nhánh về trung tâm) và đảm bảo không thể truy cập vào môi trường vật lý để truyền tín hiệu thông tin. Đúng, giải pháp như vậy có thể được chấp nhận để triển khai trong một cơ sở được bảo vệ, nhưng chúng ta đang nói về các hệ thống phân tán của công ty, nơi khoảng cách giữa các đối tượng tương tác có thể được đo bằng hàng nghìn km. Chi phí để thực hiện một kế hoạch như vậy cao đến mức nó sẽ không bao giờ mang lại hiệu quả về mặt chi phí.

Một lựa chọn khác: thuê các kênh liên lạc hoặc kênh vệ tinh hiện có, đã được cài đặt từ các nhà khai thác viễn thông. Giải pháp như vậy cũng tốn kém và việc bảo vệ các kênh này sẽ yêu cầu triển khai hoặc cài đặt phần mềm đặc biệt cho mỗi bên tương tác.

Một giải pháp rất phổ biến, rẻ tiền và hiệu quả là tổ chức các kênh liên lạc an toàn qua Internet.

Ngày nay thật khó để tưởng tượng một tổ chức không có quyền truy cập Internet và không sử dụng World Wide Web để tổ chức các quy trình kinh doanh của mình. Ngoài ra, thị trường công nghệ thông tin đã bão hòa với các thiết bị và phần mềm mạng của nhiều nhà sản xuất khác nhau được tích hợp sẵn tính năng hỗ trợ bảo mật thông tin. Có các tiêu chuẩn, giao thức mạng an toàn làm cơ sở cho các sản phẩm phần cứng và phần mềm được tạo ra, được sử dụng để tổ chức tương tác an toàn trong mạng thông tin mở.

Chúng ta hãy xem xét kỹ hơn cách bạn có thể tạo các kênh truyền dữ liệu an toàn qua Internet.

Các vấn đề về truyền dữ liệu an toàn qua mạng mở được thảo luận rộng rãi trong các tài liệu phổ biến và đại chúng:

World Wide Web không ngừng mở rộng, các phương tiện truyền và xử lý dữ liệu ngày càng được phát triển, thiết bị chặn dữ liệu được truyền và truy cập thông tin bí mật ngày càng trở nên tiên tiến hơn. Hiện nay, vấn đề đảm bảo bảo vệ thông tin khỏi sự sao chép, phá hủy hoặc sửa đổi trái phép trong quá trình lưu trữ, xử lý và truyền qua các kênh liên lạc ngày càng trở nên cấp bách.

Việc bảo vệ thông tin khi được truyền qua các kênh liên lạc mở sử dụng mã hóa bất đối xứng sẽ được thảo luận trong phần này, đồng thời các vấn đề và cách giải quyết khi sử dụng chữ ký số điện tử sẽ được thảo luận trong phần này.

Bài viết này thảo luận chi tiết về các phương pháp đảm bảo an toàn thông tin khi truyền dữ liệu bí mật qua các kênh liên lạc mở.

Để bảo vệ thông tin được truyền qua các kênh liên lạc công cộng, nhiều biện pháp bảo mật được sử dụng: dữ liệu được mã hóa, các gói được cung cấp thông tin kiểm soát bổ sung và giao thức trao đổi dữ liệu với mức độ bảo mật cao được sử dụng.

Trước khi quyết định cách bảo vệ dữ liệu được truyền đi, cần phác thảo rõ ràng phạm vi các lỗ hổng có thể xảy ra, liệt kê các phương pháp chặn, bóp méo hoặc phá hủy dữ liệu cũng như các phương pháp kết nối với các kênh liên lạc. Trả lời các câu hỏi về mục tiêu mà kẻ tấn công đang theo đuổi và cách chúng có thể sử dụng các lỗ hổng hiện có để thực hiện kế hoạch của mình.

Các yêu cầu bổ sung đối với kênh truyền dữ liệu bảo vệ được triển khai bao gồm:

    xác định và xác thực các bên tương tác;

    thủ tục bảo vệ chống lại sự thay thế của một trong các bên (sử dụng thuật toán mật mã khóa công khai);

    kiểm soát tính toàn vẹn của dữ liệu được truyền, lộ trình truyền thông tin và mức độ bảo vệ của kênh liên lạc;

    cấu hình và kiểm tra chất lượng kênh liên lạc;

    nén thông tin truyền đi;

    phát hiện và sửa lỗi khi truyền dữ liệu qua các kênh liên lạc;

    kiểm toán và đăng ký sự kiện;

    tự động phục hồi chức năng.

Hãy xây dựng mô hình kẻ xâm nhập và mô hình đối tượng được bảo vệ (Hình 1).

Thuật toán thiết lập kết nối

Để triển khai kênh truyền dữ liệu an toàn, mô hình tương tác giữa máy khách và máy chủ được sử dụng.

Hai bên được xem xét: máy chủ và máy khách - một máy trạm muốn thiết lập kết nối với máy chủ để tiếp tục làm việc với nó.

Ban đầu, chỉ có hai khóa: khóa chung và khóa riêng của máy chủ ( được rồiZKS) và khóa chung của máy chủ được mọi người biết đến và được truyền đến máy khách khi anh ta truy cập vào máy chủ. Khóa riêng của máy chủ được lưu trữ ở mức bảo mật nghiêm ngặt nhất trên máy chủ.

Người khởi tạo kết nối là máy khách; anh ta có quyền truy cập vào máy chủ thông qua bất kỳ mạng toàn cầu nào mà máy chủ này hoạt động, thường xuyên nhất là qua Internet.

Nhiệm vụ chính khi khởi tạo kết nối là thiết lập kênh trao đổi dữ liệu giữa hai bên tương tác, ngăn chặn khả năng giả mạo và ngăn ngừa tình trạng thay thế người dùng, khi kết nối được thiết lập với một người dùng và sau đó một người tham gia khác trong hệ thống kết nối với một trong các phía của kênh và bắt đầu gửi tin nhắn phù hợp dành cho người dùng hợp pháp hoặc truyền tin nhắn thay mặt người khác.

Cần phải đề phòng khả năng kẻ tấn công kết nối bất cứ lúc nào và lặp lại quy trình “bắt tay” trong những khoảng thời gian nhất định, khoảng thời gian này phải được đặt ở mức tối thiểu cho phép.

Dựa trên giả định rằng ZKSđược rồiđã được tạo và được rồi mọi người đều biết và ZKS– chỉ đến máy chủ, chúng tôi nhận được thuật toán sau:

1. Máy khách gửi yêu cầu kết nối đến máy chủ.

2. Máy chủ khởi động ứng dụng, truyền đến trạm yêu cầu một số thông báo đặc biệt dành cho ứng dụng khách được cài đặt sẵn, trong đó khóa chung của máy chủ được mã hóa cứng.

3. Máy khách tạo khóa của mình (công khai và riêng tư) để hoạt động với máy chủ ( OKCZKK).

4. Máy khách tạo khóa phiên ( KS) (khóa mã hóa thông điệp đối xứng).

5. Máy khách gửi các thành phần sau đến máy chủ:

    khóa công khai của khách hàng ( OKC);

    khóa phiên;

    tin nhắn ngẫu nhiên (hãy gọi nó là X), được mã hóa bằng khóa chung của máy chủ bằng thuật toán RSA.

6. Máy chủ xử lý tin nhắn nhận được và gửi tin nhắn phản hồi X, được mã hóa bằng khóa phiên (mã hóa đối xứng) + được mã hóa bằng khóa chung của khách hàng (ví dụ: mã hóa bất đối xứng) RSA) + được ký bởi khóa riêng của máy chủ ( RSA, DSA, GOST) (nghĩa là nếu ở phía máy khách sau khi giải mã chúng tôi lại nhận được X, thì điều này có nghĩa là:

    tin nhắn đến từ máy chủ (chữ ký – ZKS);

    máy chủ đã chấp nhận của chúng tôi OKC(và được mã hóa bằng khóa của chúng tôi);

    máy chủ được chấp nhận KS(mã hóa tin nhắn bằng khóa này).

7. Máy khách nhận được tin nhắn này, xác minh chữ ký và giải mã văn bản nhận được. Nếu do thực hiện tất cả các hành động ngược lại, chúng tôi nhận được một tin nhắn hoàn toàn giống với tin nhắn được gửi đến máy chủ X, khi đó kênh trao đổi dữ liệu an toàn được coi là đã được cài đặt chính xác và hoàn toàn sẵn sàng vận hành, thực hiện các chức năng của nó.

8. Sau đó, cả hai bên bắt đầu trao đổi tin nhắn, được ký bằng khóa riêng của người gửi và được mã hóa bằng khóa phiên.

Sơ đồ thuật toán thiết lập kết nối được thể hiện trên Hình 2. 2.

Thuật toán chuẩn bị tin nhắn để gửi đến kênh an toàn

Công thức của bài toán như sau: đầu vào của thuật toán là văn bản gốc (mở) và ở đầu ra, thông qua các phép biến đổi mật mã, chúng ta thu được một tệp đã đóng và có chữ ký. Nhiệm vụ chính được giao cho thuật toán này là đảm bảo truyền văn bản an toàn và cung cấp khả năng bảo vệ trong kênh không được bảo vệ.

Cũng cần phải giới thiệu khả năng ngăn chặn việc tiết lộ thông tin khi tin nhắn bị kẻ tấn công chặn. Mạng mở; bất kỳ người dùng nào trên mạng này đều có thể chặn bất kỳ tin nhắn nào được gửi qua liên kết dữ liệu. Nhưng nhờ khả năng bảo vệ vốn có của thuật toán này, dữ liệu mà kẻ tấn công thu được sẽ hoàn toàn vô dụng đối với hắn.

Đương nhiên, cần cung cấp tùy chọn mở bằng cách tìm kiếm toàn diện, nhưng sau đó cần tính đến thời gian dành cho việc mở, được tính theo cách đã biết và sử dụng độ dài khóa thích hợp để đảm bảo không tiết lộ về thông tin họ đề cập trong một thời gian nhất định.

Cũng có khả năng ở đầu bên kia kênh (bên nhận) có kẻ tấn công thay thế người đại diện theo pháp luật. Nhờ thuật toán này, một tin nhắn dễ dàng rơi vào tay kẻ tấn công như vậy cũng sẽ “không thể đọc được”, vì kẻ giả mạo không biết khóa chung và khóa riêng của bên mà anh ta đã giả mạo, cũng như khóa phiên.

Thuật toán có thể được thực hiện như sau (Hình 3):

    văn bản nguồn được nén bằng thuật toán ZIP;

    song song với quá trình này, văn bản nguồn được ký bằng khóa chung của người nhận;

    văn bản nén được mã hóa bằng khóa phiên đối xứng, khóa này cũng nằm ở bên nhận;

    chữ ký số được thêm vào văn bản được mã hóa và nén, xác định duy nhất người gửi;

    tin nhắn đã sẵn sàng để gửi và có thể được truyền qua kênh liên lạc.

Thuật toán xử lý tin nhắn khi nhận được từ kênh bảo mật

Đầu vào của thuật toán là văn bản được mã hóa, nén và ký mà chúng tôi nhận được qua kênh liên lạc. Nhiệm vụ của thuật toán là sử dụng các phép biến đổi mật mã ngược để thu được bản rõ gốc, xác minh tính xác thực của tin nhắn và quyền tác giả của nó.

Vì nhiệm vụ chính của hệ thống là tạo ra một kênh an toàn trên các đường truyền thông không an toàn nên mỗi thông báo sẽ trải qua những thay đổi mạnh mẽ và mang theo thông tin quản lý và điều khiển đi kèm. Quá trình đảo ngược văn bản gốc cũng đòi hỏi thời gian chuyển đổi khá lâu và sử dụng các thuật toán mã hóa hiện đại liên quan đến các thao tác trên số lượng rất lớn.

Nếu bạn muốn đảm bảo sự bảo vệ tối đa cho việc truyền tin nhắn qua kênh an toàn, bạn phải sử dụng các hoạt động khá tốn thời gian và tốn nhiều tài nguyên. Mặc dù chúng tôi có được sự bảo mật nhưng chúng tôi lại mất đi tốc độ xử lý các tin nhắn được chuyển tiếp.

Ngoài ra, cần phải tính đến thời gian và chi phí máy móc để duy trì độ tin cậy của liên lạc (các bên xác minh lẫn nhau) và để trao đổi thông tin kiểm soát và quản lý.

Thuật toán xử lý tin nhắn khi nhận từ kênh bảo mật (Hình 4):

    chữ ký số được trích xuất từ ​​tin nhắn được mã hóa, nén và ký tên nhận được;

    văn bản không có chữ ký số sẽ được giải mã bằng khóa phiên;

    văn bản được giải mã sẽ trải qua quy trình giải nén bằng cách sử dụng thuật toán ZIP chẳng hạn;

    văn bản thu được từ hai thao tác trước đó được sử dụng để xác minh chữ ký số của tin nhắn;

    Ở đầu ra của thuật toán, chúng ta có tin nhắn mở ban đầu và kết quả xác minh chữ ký.

Thuật toán chữ ký tin nhắn

Chúng ta hãy xem xét kỹ hơn về thuật toán ký tin nhắn. Chúng tôi sẽ tiến hành từ giả định rằng tất cả khóa chung và khóa riêng của cả hai bên trao đổi dữ liệu đã được tạo và khóa riêng được lưu trữ với chủ sở hữu trực tiếp của chúng và khóa chung được gửi cho nhau.

Vì văn bản nguồn có thể có kích thước không giới hạn và không cố định mỗi lần và thuật toán chữ ký số yêu cầu một khối dữ liệu có độ dài không đổi nhất định để hoạt động, nên giá trị hàm băm từ văn bản này sẽ được sử dụng để chuyển đổi toàn bộ văn bản vào màn hình của nó có độ dài được xác định trước. Kết quả là chúng ta có được màn hình văn bản do thuộc tính chính của hàm băm: đó là một chiều và sẽ không thể khôi phục văn bản gốc từ màn hình kết quả. Về mặt thuật toán, không thể chọn bất kỳ văn bản nào có giá trị hàm băm trùng với giá trị được tìm thấy trước đó. Điều này không cho phép kẻ tấn công dễ dàng thay thế tin nhắn vì giá trị hàm băm của nó sẽ ngay lập tức thay đổi và chữ ký được xác minh sẽ không khớp với tiêu chuẩn.

Để tìm giá trị hàm băm, bạn có thể sử dụng các thuật toán băm nổi tiếng ( SHA, MD4, MD5, GOST v.v.), cho phép bạn lấy khối dữ liệu có độ dài cố định ở đầu ra. Với khối này, thuật toán chữ ký số sẽ hoạt động. Các thuật toán có thể được sử dụng như một thuật toán chữ ký số điện tử DSA, RSA, El Gamal và vân vân.

Chúng ta hãy mô tả từng điểm thuật toán chữ ký tin nhắn (Hình 5):

    đầu vào của thuật toán chung là văn bản nguồn có độ dài bất kỳ;

    giá trị hàm băm cho văn bản đã cho được tính toán;

    EDS;

    sử dụng dữ liệu nhận được, giá trị được tính toán EDS tất cả văn bản;

    Ở đầu ra của thuật toán, chúng ta có chữ ký số của tin nhắn, sau đó được gửi đi để đính kèm vào gói thông tin gửi đến kênh trao đổi dữ liệu.

Thuật toán xác minh chữ ký

Thuật toán nhận hai thành phần làm đầu vào: văn bản gốc của tin nhắn và chữ ký số của nó. Hơn nữa, văn bản nguồn có thể có kích thước không giới hạn và có thể thay đổi theo thời gian, nhưng chữ ký số luôn có độ dài cố định. Thuật toán này tìm hàm băm của văn bản, tính toán chữ ký số và so sánh nó với thông tin nhận được dưới dạng đầu vào.

Ở đầu ra của thuật toán, chúng ta có kết quả kiểm tra chữ ký số, chữ ký này chỉ có thể có hai giá trị: “chữ ký khớp với bản gốc, văn bản là xác thực” hoặc “chữ ký của văn bản không chính xác, tính toàn vẹn, tính xác thực hoặc quyền tác giả của tin nhắn bị nghi ngờ”. Giá trị đầu ra của thuật toán này sau đó có thể được sử dụng thêm trong hệ thống hỗ trợ kênh an toàn.

Chúng ta hãy mô tả thuật toán kiểm tra chữ ký tin nhắn từng điểm một (Hình 6):

    đầu vào của thuật toán chung là văn bản nguồn có độ dài bất kỳ và chữ ký số của văn bản này có độ dài cố định;

    giá trị hàm băm từ văn bản đã cho được tính toán;

    hiển thị văn bản kết quả có độ dài cố định sẽ đi vào khối xử lý thuật toán tiếp theo;

    chữ ký số làm đầu vào của thuật toán chung được gửi đến cùng một khối;

    đầu vào của khối này (tính toán chữ ký số) cũng nhận được một khóa bí mật (riêng tư), được sử dụng để tìm EDS;

    sử dụng dữ liệu nhận được, giá trị chữ ký số điện tử của toàn bộ văn bản được tính toán;

    chúng tôi đã nhận được chữ ký điện tử của tin nhắn, so sánh nó với EDS, được nhận làm đầu vào của thuật toán chung, chúng ta có thể rút ra kết luận về độ tin cậy của văn bản;

    Ở đầu ra của thuật toán ta có kết quả kiểm tra chữ ký số.

Các cuộc tấn công có thể xảy ra đối với kế hoạch đề xuất để triển khai kênh liên lạc an toàn

Hãy xem xét các ví dụ phổ biến nhất về các cuộc tấn công có thể xảy ra trên kênh truyền dữ liệu an toàn.

Trước tiên, bạn cần phải quyết định xem bạn có thể tin tưởng điều gì và ai, bởi vì nếu bạn không tin tưởng bất kỳ ai hoặc bất cứ điều gì, thì việc viết những chương trình như vậy để hỗ trợ trao đổi dữ liệu qua mạng toàn cầu cũng chẳng ích gì.

Chúng tôi tin tưởng vào chính mình cũng như phần mềm được cài đặt trên máy trạm.

Khi chúng tôi sử dụng một trình duyệt (Internet Explorer hoặc Netscape Navigator) để liên lạc với máy chủ, chúng tôi tin tưởng trình duyệt đó và tin tưởng nó sẽ xác minh chứng chỉ của các trang web chúng tôi truy cập.

Sau khi kiểm tra chữ ký trên applet bạn có thể tin tưởng được rồi, được nhúng trong dữ liệu hoặc chương trình (applet) được tải xuống từ máy chủ.

Sở hữu được rồi, mà chúng tôi tin tưởng, chúng tôi có thể bắt đầu làm việc thêm với máy chủ.

Nếu hệ thống được xây dựng bằng các ứng dụng máy khách thì bạn phải tin tưởng vào phần mềm máy khách đã cài đặt. Sau đó, bằng cách sử dụng chuỗi tương tự như chuỗi trên, chúng ta có thể tin cậy vào máy chủ mà kết nối được thiết lập.

Các cuộc tấn công có thể xảy ra.

1. Khi chuyển nhượng được rồi. Về nguyên tắc, mọi người đều có thể truy cập được nên sẽ không khó để kẻ tấn công chặn được nó. Sở hữu được rồi, về mặt lý thuyết có thể tính được ZKS. Cần sử dụng khóa mật mã có độ dài đủ để duy trì tính bảo mật trong một thời gian nhất định.

2. Sau khi chuyển từ máy chủ được rồi và trước khi khách hàng gửi OKCKS. Nếu trong thế hệ của họ ( OKC, ZKKKS) sử dụng trình tạo số ngẫu nhiên yếu, bạn có thể thử dự đoán cả ba tham số đã chỉ định hoặc bất kỳ tham số nào trong số chúng.

Để đẩy lùi cuộc tấn công này, cần tạo ra các số ngẫu nhiên đáp ứng một số yêu cầu. Ví dụ, không thể sử dụng bộ đếm thời gian để tạo số ngẫu nhiên, vì kẻ tấn công đã chặn tin nhắn đầu tiên ( được rồi từ máy chủ), có thể đặt thời gian gửi gói với độ chính xác tính bằng giây. Nếu bộ hẹn giờ kích hoạt mỗi mili giây thì chỉ cần tìm kiếm hoàn chỉnh 60.000 giá trị (60 giây _ 1000 ms) để mở nó.

Để tạo số ngẫu nhiên, cần sử dụng các tham số không có sẵn đối với kẻ tấn công (máy tính của anh ta), chẳng hạn như số quy trình hoặc các tham số hệ thống khác (chẳng hạn như số nhận dạng mô tả).

3. Khi truyền một gói chứa OKC, KS, X, được mã hóa được rồi. Để tiết lộ thông tin bị chặn, bạn phải có ZKS. Cuộc tấn công này tóm tắt lại cuộc tấn công được thảo luận ở trên (lựa chọn ZKS). Bản thân thông tin cá nhân được truyền đến máy chủ là vô ích đối với kẻ tấn công.

4. Khi truyền một số tin nhắn kiểm tra từ máy chủ đến máy khách X, được mã hóa KSOKC và đã ký ZKS. Để giải mã một tin nhắn bị chặn, bạn cần biết và OKC, Và KS, điều này sẽ được biết nếu một trong các cuộc tấn công trên được thực hiện sau khi kẻ thù nhận thức được ZKS.

Nhưng việc giải mã một tin nhắn thử nghiệm không quá đáng sợ, mối nguy hiểm lớn hơn nhiều là khả năng giả mạo tin nhắn được truyền đi, khi kẻ tấn công có thể mạo danh máy chủ. Đối với điều này anh ta cần phải biết ZKSđể ký chính xác gói hàng và tất cả các chìa khóa KSOKC, thích chính tin nhắn đó Xđể soạn thảo chính xác gói giả mạo.

Nếu bất kỳ điểm nào trong số này bị vi phạm, hệ thống được coi là bị xâm phạm và không thể đảm bảo hơn nữa hoạt động an toàn của khách hàng.

Vì vậy, chúng tôi đã xem xét các cuộc tấn công có thể xảy ra ở giai đoạn thực hiện quy trình “bắt tay” (HandShake). Hãy để chúng tôi mô tả các cuộc tấn công có thể được thực hiện trong quá trình truyền dữ liệu qua kênh của chúng tôi.

Khi chặn thông tin, kẻ tấn công chỉ có thể đọc bản rõ nếu hắn biết KS. Kẻ tấn công có thể dự đoán hoặc đoán nó bằng cách thử hoàn toàn tất cả các giá trị có thể có của nó. Ngay cả khi đối thủ biết thông điệp (nghĩa là anh ta biết chính xác văn bản gốc trông như thế nào tương ứng với mã mà anh ta chặn được), anh ta sẽ không thể xác định rõ ràng khóa mã hóa vì văn bản đã được áp dụng thuật toán nén.

Cũng không thể sử dụng đòn tấn công "kéo từ có thể xảy ra", vì bất kỳ từ nào cũng sẽ trông khác nhau trong mỗi tin nhắn. Bởi vì việc lưu trữ liên quan đến việc xáo trộn thông tin, tương tự như những gì xảy ra khi tính toán giá trị băm, thông tin trước đó sẽ ảnh hưởng đến hình thức của khối dữ liệu tiếp theo.

Từ những gì đã được mô tả, trong mọi trường hợp, kẻ tấn công chỉ có thể sử dụng một cuộc tấn công dựa trên việc tìm kiếm toàn diện tất cả các giá trị khóa có thể có. Để tăng khả năng chống lại kiểu tấn công này, cần mở rộng phạm vi giá trị KS. Khi sử dụng khóa 1024 bit, phạm vi giá trị có thể tăng lên 2 1024.

Để viết hoặc thay thế các tin nhắn được truyền qua kênh liên lạc, kẻ tấn công cần biết khóa riêng của cả hai bên tham gia trao đổi hoặc biết một trong hai khóa riêng ( ZK). Nhưng trong trường hợp này, anh ta sẽ chỉ có thể giả mạo tin nhắn theo một hướng, tùy thuộc vào hướng của ai. ZK anh ấy biết. Anh ta có thể đóng vai trò là người gửi.

Khi cố gắng giả mạo bất kỳ bên nào, tức là khi cố gắng mạo danh một người tham gia hợp pháp trong sàn giao dịch sau khi thiết lập phiên giao tiếp, anh ta cần phải biết KSZK(xem các trường hợp được thảo luận trước đó). Nếu không KS, cũng không ZK Kẻ tấn công không biết người mà anh ta muốn kết nối với kênh liên lạc ở vị trí nào, thì hệ thống sẽ ngay lập tức biết về điều đó và hoạt động tiếp theo với nguồn bị xâm phạm sẽ dừng lại.

Khi bắt đầu công việc, khi kết nối với máy chủ, một cuộc tấn công tầm thường có thể xảy ra: giả mạo máy chủ DNS. Không thể bảo vệ bản thân khỏi nó. Giải pháp cho vấn đề này là trách nhiệm của quản trị viên máy chủ DNS do nhà cung cấp Internet quản lý. Điều duy nhất có thể cứu bạn là quy trình đã được mô tả ở trên để kiểm tra chứng chỉ của trang web bằng trình duyệt, xác nhận rằng kết nối đã được thực hiện với máy chủ mong muốn.

Phần kết luận

Bài viết thảo luận về các phương pháp xây dựng kênh truyền dữ liệu an toàn để đảm bảo sự tương tác giữa các hệ thống máy tính phân tán của doanh nghiệp.

Một giao thức đã được phát triển để thiết lập và duy trì kết nối an toàn. Các thuật toán đảm bảo bảo vệ truyền dữ liệu được đề xuất. Các lỗ hổng có thể có của sơ đồ tương tác đã phát triển được phân tích.

Một công nghệ tương tự để tổ chức các kết nối an toàn được tổ chức bởi giao thức truyền thông mạng SSL. Ngoài ra, mạng riêng ảo (VPN) được xây dựng dựa trên các nguyên tắc đã đề xuất.

VĂN HỌC

1. Medvedovsky I. D., Semyanov P. V., Platonov V. V. Tấn công trên Internet. - St. Petersburg: Nhà xuất bản "DMK" 1999. - 336 tr.

2. Karve A. Cơ sở hạ tầng khóa công khai. LAN/Tạp chí Giải pháp Mạng (ấn bản tiếng Nga), 8, 1997.

3. Melnikov Yu.N. Chữ ký số điện tử. Khả năng bảo vệ. Mật số 4(6), 1995, tr. 35–47.

4. Terenin A. A., Melnikov Yu. N. Tạo kênh an toàn trên mạng. Tài liệu hội thảo “An toàn thông tin - Miền Nam nước Nga”, Taganrog, 28–30/6/2000.

5. Terenin A. A. Phát triển thuật toán tạo kênh an toàn trong mạng mở. Tự động hóa và công nghệ hiện đại. – Nhà xuất bản “Chế tạo máy”, số 6, 2001, tr. 5–12.

6. Terenin A. A. Phân tích các cuộc tấn công có thể xảy ra trên kênh bảo mật trong mạng mở được tạo bởi phần mềm. Tài liệu Hội nghị các nhà khoa học trẻ lần thứ XXII thuộc Khoa Cơ học và Toán học của Đại học Tổng hợp Matxcơva, Mátxcơva,Ngày 17–22 tháng 4 năm 2000.