Công nghệ mạng ảo an toàn VPN. Cách bảo vệ thông tin được truyền đi

Andrey Subbotin Tài liệu được sao chép với sự cho phép của biên tập viên.

Hiện nay, khối lượng thông tin (bao gồm cả thông tin mật) được truyền qua các kênh liên lạc mở đang tăng mạnh. Thông qua các kênh điện thoại thông thường, sự tương tác được thực hiện giữa các ngân hàng, nhà môi giới và sàn giao dịch, các chi nhánh từ xa của các tổ chức và giao dịch chứng khoán được thực hiện. Vì vậy, vấn đề bảo vệ thông tin truyền đi ngày càng trở nên cấp thiết. Mặc dù thực tế là việc triển khai cụ thể các hệ thống bảo mật thông tin có thể khác nhau đáng kể do sự khác biệt về quy trình và thuật toán truyền dữ liệu, nhưng tất cả chúng đều phải cung cấp giải pháp cho ba nhiệm vụ:

    bảo mật thông tin (chỉ những người được dự định mới có thể truy cập được);

    tính toàn vẹn của thông tin (độ tin cậy và độ chính xác của nó, cũng như việc bảo vệ các biến dạng có chủ ý và vô ý của nó);

    sẵn có của thông tin (bất cứ lúc nào khi có nhu cầu).

Các hướng chính để giải quyết những vấn đề này là bảo vệ phi mật mã và mật mã. Bảo vệ phi mật mã bao gồm các biện pháp tổ chức và kỹ thuật để bảo vệ đối tượng, giảm mức độ bức xạ nguy hiểm và tạo ra sự can thiệp nhân tạo. Do tính phức tạp và phạm vi của chủ đề này, việc bảo vệ phi mật mã sẽ không được xem xét trong khuôn khổ bài viết này.

Bảo vệ bằng mật mã trong hầu hết các trường hợp hiệu quả hơn và rẻ hơn. Tính bảo mật của thông tin được đảm bảo bằng cách mã hóa các tài liệu được truyền hoặc tất cả lưu lượng công việc.

Tùy chọn đầu tiên dễ thực hiện hơn và có thể được sử dụng để hoạt động với hầu hết mọi hệ thống truyền email. Các thuật toán mã hóa được sử dụng phổ biến nhất là DES, RSA, GOST 28147-89, Vesta-2.

Tùy chọn thứ hai chỉ có thể được sử dụng trong các hệ thống được thiết kế đặc biệt và trong trường hợp này cần có thuật toán tốc độ cao vì cần phải xử lý các luồng thông tin trong thời gian thực. Tùy chọn này có thể được coi là an toàn hơn tùy chọn đầu tiên, vì không chỉ dữ liệu được truyền mà còn cả thông tin đi kèm, thường bao gồm loại dữ liệu, địa chỉ người gửi và người nhận, tuyến đường di chuyển, v.v. Cách tiếp cận này làm phức tạp đáng kể nhiệm vụ đưa thông tin sai lệch vào hệ thống, cũng như sao chép thông tin xác thực đã bị chặn trước đó.

Tính toàn vẹn của thông tin được truyền qua các kênh liên lạc mở được đảm bảo bằng việc sử dụng chữ ký điện tử đặc biệt, giúp xác lập quyền tác giả và tính xác thực của thông tin. Chữ ký điện tử hiện được sử dụng rộng rãi để xác nhận ý nghĩa pháp lý của văn bản điện tử trong các hệ thống trao đổi thông tin như Ngân hàng - Ngân hàng, Ngân hàng - Chi nhánh, Ngân hàng - Khách hàng, Sở giao dịch - Môi giới, v.v. Các thuật toán chữ ký điện tử phổ biến nhất bao gồm các thuật toán sau, như RSA, PGP, ElGamal.

Tính sẵn có của thông tin trong hầu hết các trường hợp được đảm bảo bằng các biện pháp tổ chức, kỹ thuật và lắp đặt các thiết bị có khả năng chịu lỗi đặc biệt. Việc lựa chọn thuật toán chuyển đổi mật mã này hay thuật toán chuyển đổi mật mã khác thường gặp nhiều khó khăn. Hãy để chúng tôi đưa ra một số ví dụ điển hình.

Giả sử rằng nhà phát triển hệ thống bảo vệ tuyên bố rằng anh ta đã thực hiện đầy đủ các yêu cầu của GOST 28147-89. GOST này đã được xuất bản nhưng chưa đầy đủ. Một số thay thế mật mã đặc biệt mà sức mạnh mật mã của nó phụ thuộc đáng kể vẫn chưa được công bố. Do đó, bạn chỉ có thể chắc chắn về việc triển khai GOST đúng cách nếu bạn có chứng chỉ FAPSI, chứng chỉ mà hầu hết các nhà phát triển không có.

Nhà phát triển hệ thống bảo mật báo cáo rằng anh ta đã triển khai thuật toán RSA. Tuy nhiên, ông im lặng về việc việc triển khai phải được cấp phép bởi RSA Data Security Inc. (Bằng sáng chế Hoa Kỳ số 4,405,829). Ngoài ra, việc xuất khẩu từ Hoa Kỳ các triển khai RSA có độ dài khóa hơn 40 bit đều bị cấm (độ mạnh mật mã của khóa như vậy được các chuyên gia ước tính là xấp xỉ vài ngày hoạt động của một máy tính thông thường có bộ xử lý Pentium) .

Nhà phát triển hệ thống bảo mật báo cáo rằng nó triển khai thuật toán PGP, được sử dụng rộng rãi ở nước ta nhờ mã nguồn được phân phối miễn phí thông qua BBS Hoa Kỳ cho đến năm 1995. Có hai vấn đề ở đây. Đầu tiên là chữ ký điện tử được thực hiện trên cơ sở thuật toán RSA và xét trên quan điểm bảo vệ bản quyền thì cũng phải được cấp phép bởi RSA Data Security Inc. Thứ hai, các chương trình phân tán không nhạy cảm với sự can thiệp vào công việc của chúng, do đó, bằng cách sử dụng một loại tiền điện tử đặc biệt, bạn có thể dễ dàng lấy được khóa bí mật để tạo chữ ký điện tử.

Tóm lại, tôi rất tiếc lưu ý rằng ở nước ta thực tế không có khuôn khổ pháp lý và phương pháp luận nào để người ta có thể so sánh một cách hợp lý các hệ thống bảo mật thông tin được đề xuất và chọn ra các giải pháp tối ưu nhất.

14.09.2006 Mark Joseph Edwards

Phương pháp nào là tối ưu cho điều kiện của bạn? Truyền tệp qua Internet là một hoạt động rất phổ biến và việc bảo vệ các tệp được truyền là điều vô cùng quan trọng đối với nhiều doanh nghiệp. Có một số cách để truyền tệp và nhiều phương pháp để bảo vệ các tệp đó trong quá trình chuyển.

Phương pháp nào là tối ưu cho điều kiện của bạn?

Truyền tệp qua Internet là một hoạt động rất phổ biến và việc bảo vệ các tệp được truyền là vô cùng quan trọng đối với nhiều doanh nghiệp. Có một số cách để truyền tệp và nhiều phương pháp để bảo vệ các tệp đó trong quá trình chuyển. Việc lựa chọn phương thức truyền và mã hóa phụ thuộc vào nhu cầu chung của người gửi. Trong một số trường hợp, chỉ cần đảm bảo tính bảo mật của tệp trong quá trình truyền là đủ. Ở những nơi khác, điều quan trọng hơn là mã hóa tệp theo cách sao cho chúng vẫn được bảo vệ ngay cả sau khi gửi đến người nhận. Chúng ta hãy xem xét kỹ hơn các cách truyền tệp một cách an toàn.

Trên đường đi và khi đến nơi

Nếu mục đích của bạn chỉ giới hạn ở việc bảo vệ các tập tin khi chúng được truyền qua Internet thì bạn cần có công nghệ truyền tải an toàn. Một lựa chọn là sử dụng một trang Web có thể chấp nhận các tập tin được gửi tới nó và cho phép bạn tải các tập tin đó xuống một cách an toàn. Để vận chuyển các tập tin đến một trang Web một cách an toàn, bạn có thể tạo một trang Web được trang bị Lớp cổng bảo mật (SSL) và lưu trữ một điều khiển ActiveX hoặc tập lệnh Javascript. Ví dụ: bạn có thể sử dụng điều khiển AspUpload từ Phần mềm Persitis; các nhà phát triển tuyên bố rằng đây là “công cụ quản lý truyền tải tệp tiên tiến nhất đến các nút trung tâm hiện có trên thị trường”. Một tùy chọn khác là sử dụng tập lệnh Tải lên ASP miễn phí, tập lệnh này không yêu cầu thành phần nhị phân. Để tăng cường bảo mật, bạn thậm chí có thể bảo vệ bằng mật khẩu cả trang Web và thư mục liên quan để đăng các tài liệu nhận được trên trang web. Khi tải xuống các tệp từ một trang Web, bạn chỉ cần đảm bảo rằng máy chủ Web được đề cập cung cấp kết nối SSL, ít nhất là đối với URL được sử dụng để tải xuống các tệp.

Một tùy chọn thay thế là sử dụng máy chủ FTP cung cấp khả năng truyền dữ liệu bằng giao thức FTP Secure. Về cơ bản, FTPS là giao thức FTP chạy trên kết nối SSL an toàn. Khả năng sử dụng giao thức FTPS được cung cấp trong nhiều máy khách FTP phổ biến, nhưng thật không may, nó không được triển khai trong Dịch vụ FTP của Microsoft. Do đó, bạn sẽ phải sử dụng một ứng dụng máy chủ FTP cung cấp khả năng này (ví dụ: sản phẩm WFTPD phổ biến). Đừng nhầm lẫn FTPS với Giao thức truyền tệp SSH. SFTP là giao thức truyền tệp chạy trên Secure Shell (SSH); Ngoài ra, nó có thể được sử dụng để chuyển tập tin. Tuy nhiên, hãy nhớ rằng SFTP không tương thích với FTP truyền thống, do đó, ngoài máy chủ shell an toàn (ví dụ: do SSH Communications Security cung cấp), bạn sẽ cần một máy khách SFTP đặc biệt (đây có thể là máy khách có trong PuTTY Telnet/Secure Shell hoặc WinSCP với GUI).

Ngoài ra, việc truyền tệp an toàn có thể được tổ chức bằng mạng riêng ảo VPN. Nền tảng Windows Server cung cấp khả năng tương thích với công nghệ VPN thông qua RRAS. Tuy nhiên, điều này không đảm bảo khả năng tương thích với các giải pháp VPN của đối tác của bạn. Nếu khả năng tương thích này không có, bạn có thể sử dụng một trong những giải pháp được sử dụng rộng rãi, chẳng hạn như công cụ Open-VPN nguồn mở. Nó miễn phí và chạy trên nhiều nền tảng, bao gồm Windows, Linux, BSD và Macintosh OS X. Để biết thêm thông tin về tích hợp OpenVPN, hãy xem Làm việc với OpenVPN ( ).

Bằng cách thiết lập kết nối VPN, bạn có thể phân bổ các thư mục và truyền tệp theo cả hai hướng. Bất cứ khi nào bạn sử dụng VPN, lưu lượng truy cập sẽ được mã hóa, do đó không cần mã hóa tệp bổ sung - trừ khi bạn muốn các tệp được giữ an toàn trên hệ thống mà chúng được chuyển tới. Nguyên tắc này áp dụng cho tất cả các phương pháp truyền tải mà tôi đã đề cập cho đến nay.

Nếu bạn cảm thấy thoải mái với giai đoạn chuyển giao và mối quan tâm chính của bạn là ngăn người dùng trái phép truy cập vào nội dung tệp của mình, bạn chỉ cần mã hóa tệp trước khi vận chuyển chúng. Trong trường hợp này, email có thể là một kênh truyền file hiệu quả. Ứng dụng email được cài đặt trên hầu hết mọi hệ thống máy tính để bàn, vì vậy nếu gửi tệp qua email, bạn không cần sử dụng bất kỳ công nghệ bổ sung nào ngoài mã hóa dữ liệu. Phương thức truyền tệp qua email có hiệu quả vì thư và tệp đính kèm thường đến trực tiếp trong hộp thư của người nhận, mặc dù thư có thể đi qua nhiều máy chủ trong quá trình chuyển.

Nếu bạn vẫn yêu cầu bảo mật bổ sung cho dữ liệu của mình khi truyền qua email, hãy cân nhắc sử dụng Bảo mật SMTP (SMTPS) và Bảo mật POP3 (POP3S). Về cơ bản, SMTPS và POP3S là các giao thức SMTP và POP3 thông thường chạy trên kết nối SSL an toàn. Microsoft Exchange Server, giống như hầu hết các ứng dụng email, bao gồm Microsoft Outlook, cung cấp khả năng sử dụng giao thức SMTPS và POP3S. Hãy nhớ rằng ngay cả khi giao thức SMTPS được sử dụng để trao đổi tệp giữa ứng dụng thư khách và máy chủ thư, vẫn có khả năng máy chủ thư sẽ gửi thư đến người nhận cuối cùng thông qua kết nối SMTP thông thường, không bảo mật.

Vì các công cụ xử lý email đã trở nên quá phổ biến nên phần còn lại của bài viết này sẽ tập trung chủ yếu vào việc truyền tệp an toàn qua email. Khi làm như vậy, chúng tôi sẽ cho rằng người gửi cần mã hóa dữ liệu để bảo vệ dữ liệu đó cả trong quá trình truyền và sau khi gửi. Vì vậy, hãy cùng điểm qua những công nghệ mã hóa email phổ biến nhất hiện nay.

Công cụ nén tập tin

Có nhiều phương pháp nén tệp thành một tệp lưu trữ duy nhất và nhiều giải pháp được đề xuất liên quan đến việc sử dụng một số dạng mã hóa để bảo vệ nội dung của kho lưu trữ. Thông thường, mật khẩu được đặt trong quá trình nén và bất kỳ ai muốn mở kho lưu trữ chỉ có thể làm như vậy bằng mật khẩu đã cho.

Một trong những phương pháp phổ biến nhất để tạo kho lưu trữ tệp nén là phương pháp nén zip; Hầu như tất cả các nhà lưu trữ đều hỗ trợ nó. Và một trong những công cụ nén zip thông dụng nhất hiện nay đó là ứng dụng WinZip. Nó có thể được sử dụng như một chương trình độc lập, được tích hợp vào Windows Explorer để dễ dàng truy cập hoặc được tích hợp với máy khách Outlook bằng mô-đun WinZip Companion for Outlook. WinZip, giống như nhiều trình lưu trữ được trang bị zip khác, cung cấp khả năng mã hóa bằng phương pháp Mã hóa Zip 2.0. Nhưng phải nói rằng việc bảo vệ tập tin bằng phương pháp này chưa đủ tin cậy. Một tùy chọn mã hóa dễ chấp nhận hơn được triển khai trong WinZip 9.0. Như Hình 1 cho thấy, WinZip hiện hỗ trợ đặc tả Tiêu chuẩn mã hóa nâng cao (AES), sử dụng khóa mã hóa 128 bit hoặc 256 bit. AES là một công nghệ tương đối mới nhưng nó đã được coi là một tiêu chuẩn công nghiệp.

Hình 1: WinZip hỗ trợ đặc tả AES

Tôi không thể nói chính xác có bao nhiêu nhà lưu trữ sử dụng thuật toán mã hóa mạnh bằng AES và tôi sẽ hạn chế đề cập đến một ứng dụng như vậy; Đây là sản phẩm bxAutoZip được phát triển bởi BAxBEx Software. Nó có thể tương tác với chương trình mã hóa CryptoMite từ BAxBEx và có thể được nhúng trong Outlook. Trong khi WinZip chỉ cho phép bạn mã hóa dữ liệu bằng Zip 2.0 và AES thì CryptoMite cung cấp khả năng sử dụng một số công cụ mã hóa khác, bao gồm các thuật toán Twofish và Blowfish phổ biến, Cast 256, Gost, Mars và SCOP.

Hầu hết tất cả các hệ thống máy tính đều được trang bị công cụ giải nén tệp zip, nhưng không phải ứng dụng zip nào cũng cung cấp khả năng tương thích với các thuật toán mã hóa khác nhau. Do đó, trước khi gửi các tệp được mã hóa, bạn cần đảm bảo rằng ứng dụng zip của người nhận “hiểu” thuật toán đã chọn.

Khi mã hóa tệp bằng ứng dụng zip, mật khẩu bảo mật sẽ được sử dụng. Để giải mã một tập tin lưu trữ, người nhận cũng phải sử dụng mật khẩu thích hợp. Phải cẩn thận khi chọn phương thức gửi mật khẩu. Có lẽ các phương pháp gửi mật khẩu an toàn nhất là qua điện thoại, fax hoặc chuyển phát nhanh. Bạn có thể chọn bất kỳ tùy chọn nào trong số đó, nhưng trong mọi trường hợp, bạn không nên gửi mật khẩu qua email ở dạng văn bản thuần túy; trong trường hợp này, nguy cơ người dùng trái phép sẽ có quyền truy cập vào tệp được mã hóa sẽ tăng lên đáng kể.

Đừng quên rằng các trình lưu trữ được trang bị các công cụ mã hóa sẽ cung cấp khả năng truyền tệp không chỉ qua các kênh email. Chúng có thể được sử dụng một cách hiệu quả để vận chuyển dữ liệu bằng các phương pháp khác được đề cập ở trên.

Quyền riêng tư khá tốt

Một phương pháp mã hóa cực kỳ phổ biến khác có thể được triển khai bằng Pretty Good Privacy. PGP đã gây chú ý khi Phil Zimmerman lần đầu tiên xuất bản nó miễn phí trên Internet vào năm 1991. PGP trở thành sản phẩm thương mại vào năm 1996, và sau đó quyền đối với nó được Network Associates (NAI) mua vào năm 1997. Năm 2002, công nghệ này được một công ty trẻ tên là PGP Corporation mua lại từ NAI.

PGP Corporation kể từ đó đã bán phiên bản thương mại của PGP chạy trên Windows và Mac OS X. Phiên bản hiện tại của PGP 9.0, cung cấp mã hóa tệp riêng lẻ và mã hóa toàn bộ ổ đĩa, có thể được tích hợp vào AOL Instant Messenger (AIM). Ngoài ra, PGP 9.0 còn tích hợp với các sản phẩm như Outlook, Microsoft Entourage, Lotus Notes, Qualcomm Eudora, Mozilla Thunderbird và Apple Mail.

PGP sử dụng hệ thống mã hóa khóa chung để tạo ra một cặp khóa mã hóa - khóa chung và khóa riêng. Hai khóa này có liên quan về mặt toán học theo cách mà dữ liệu được mã hóa bằng khóa chung chỉ có thể được giải mã bằng khóa riêng. Người dùng PGP tạo một cặp khóa chung/khóa riêng và sau đó xuất bản khóa chung đó vào một thư mục khóa chung hoặc trang Web. Tất nhiên, khóa bí mật không được công bố ở bất cứ đâu và được giữ bí mật; nó chỉ được sử dụng bởi chủ sở hữu của nó. Khi giải mã dữ liệu bằng khóa riêng thì cần phải có mật khẩu, nhưng khi mã hóa dữ liệu bằng khóa chung thì điều này là không bắt buộc vì bất kỳ ai cũng có thể sử dụng khóa chung.

Để làm cho hệ thống PGP dễ sử dụng hơn, các nhà phát triển của nó đã triển khai chức năng tự động thăm dò các thư mục khóa công khai. Chức năng này cho phép bạn nhập địa chỉ email của người dùng vào thanh tìm kiếm và tìm khóa chung của người đó. PGP cung cấp khả năng tự động đọc các khóa chung, có thể được lưu trữ cục bộ trên hệ thống của bạn trong một “chuỗi khóa” dựa trên tệp đặc biệt để dễ truy cập. Bằng cách truy vấn thư mục khóa chung, PGP cho phép bạn luôn giữ các phiên bản mới nhất của chúng trong một “gói”. Nếu người dùng thay đổi khóa chung của họ, bạn có thể truy cập khóa cập nhật bất kỳ lúc nào bạn cần.

Để cung cấp sự đảm bảo mạnh mẽ hơn về tính xác thực của khóa công khai, chữ ký số có thể được sử dụng bằng khóa của người dùng khác. Việc người dùng khác ký khóa sẽ đóng vai trò xác nhận bổ sung rằng khóa thực sự thuộc về người tự xưng là chủ sở hữu của nó. Để xác thực khóa bằng chữ ký số, PGP thực hiện phép toán và thêm kết quả duy nhất của nó vào khóa. Chữ ký sau đó có thể được xác minh bằng cách so sánh nó với khóa ký đã được sử dụng để tạo chữ ký. Quá trình này giống như quá trình một người xác nhận danh tính của người khác.

PGP được nhiều người tin tưởng vì từ lâu nó đã tạo dựng được danh tiếng trong ngành như một công nghệ đáng tin cậy để bảo vệ thông tin. Tuy nhiên, nếu bạn quyết định sử dụng PGP hoặc một phương pháp mã hóa khóa công khai khác, hãy nhớ rằng người nhận tệp của bạn cũng phải có hệ thống mã hóa tương thích. Một trong những lợi thế của PGP khi sử dụng email làm kênh truyền dữ liệu là nó hỗ trợ mô hình mã hóa riêng cũng như các công nghệ X.509 và S/MIME mà tôi sẽ thảo luận sau.

Ngoài ra, cần lưu ý thêm một điểm nữa. Bất kể bạn dự định sử dụng PGP, WinZip hay hệ thống mã hóa khác, nếu muốn mã hóa nội dung của chính thư ngoài việc mã hóa các tệp đính kèm, bạn sẽ cần phải ghi thư vào một tệp riêng và mã hóa cả tệp đó. Nếu muốn, tệp tin nhắn này có thể được đặt trong kho lưu trữ cùng với các tệp khác hoặc được đính kèm dưới dạng tệp đính kèm.

PKI

Cơ sở hạ tầng khóa công khai (PKI) là duy nhất, nhưng nguyên tắc hoạt động của nó phần nào gợi nhớ đến nguyên tắc của PGP. PKI liên quan đến việc sử dụng một cặp khóa - công khai và bí mật. Để mã hóa dữ liệu gửi đến người nhận, người gửi sử dụng khóa chung của người nhận; Sau khi dữ liệu được gửi đến người nhận, anh ta sẽ giải mã nó bằng khóa riêng của mình.

Màn hình 2: Xem nội dung chứng chỉ

Một điểm khác biệt chính là trong PKI, khóa chung thường được lưu trữ ở định dạng dữ liệu được gọi là chứng chỉ. Chứng chỉ có thể chứa nhiều thông tin hơn khóa thông thường. Ví dụ: chứng chỉ thường chứa ngày hết hạn, vì vậy chúng tôi biết khi nào chứng chỉ và khóa liên kết của nó sẽ không còn hiệu lực. Ngoài ra, chứng chỉ có thể bao gồm tên, địa chỉ, số điện thoại và thông tin khác của chủ sở hữu khóa. Hình 2 hiển thị nội dung của chứng chỉ khi nó xuất hiện trong Microsoft Internet Explorer (IE) hoặc Outlook. Ở một mức độ nhất định, nội dung của chứng chỉ phụ thuộc vào dữ liệu mà chủ sở hữu muốn đặt trong đó.

Giống như PGP, PKI cho phép hình thành các "chuỗi tin cậy" trong đó các chứng chỉ có thể được ký bằng chứng chỉ của những người dùng khác. Hơn nữa, Cơ quan cấp chứng chỉ (CA) đã xuất hiện. Đây là những tổ chức độc lập đáng tin cậy, không chỉ cấp chứng chỉ của riêng họ mà còn ký các chứng chỉ khác, từ đó đảm bảo tính xác thực của chúng. Giống như PGP và các máy chủ khóa liên quan của nó, chứng chỉ có thể được xuất bản lên máy chủ chứng chỉ công cộng hoặc riêng tư hoặc máy chủ LDAP, được gửi qua email và thậm chí được lưu trữ trên một trang Web hoặc máy chủ tệp.

Để cung cấp xác thực chứng chỉ tự động, các nhà phát triển ứng dụng email và trình duyệt Web thường trang bị cho chương trình của họ các công cụ để tương tác với máy chủ của cơ quan cấp chứng chỉ. Trong quá trình này, bạn cũng có thể nhận được thông tin về việc thu hồi chứng chỉ vì lý do này hay lý do khác và theo đó, đưa ra kết luận rằng chứng chỉ này không còn đáng tin cậy nữa. Tất nhiên, đôi khi bạn phải trả tiền cho dịch vụ của cơ quan chứng nhận để cung cấp và chứng nhận chứng chỉ; giá có thể thay đổi tùy thuộc vào cơ quan chứng nhận được lựa chọn. Một số tổ chức cung cấp cho khách hàng chứng chỉ cá nhân miễn phí qua email, trong khi những tổ chức khác tính một khoản phí đáng kể cho việc này.

PKI dựa trên đặc tả X.509 (bắt nguồn từ đặc tả LDAP X). Do đó, các chứng chỉ do một cơ quan cấp (bao gồm các chứng chỉ bạn tự tạo) thường có thể được sử dụng trên nhiều nền tảng. Điều cần thiết duy nhất là các nền tảng này phải tương thích với tiêu chuẩn X.509. Bạn có thể tự tạo chứng chỉ bằng bất kỳ công cụ có sẵn nào, chẳng hạn như OpenSSL.

Nếu tổ chức của bạn sử dụng Dịch vụ chứng chỉ của Microsoft, bạn có thể yêu cầu chứng chỉ thông qua dịch vụ đó. Trong môi trường Windows Server 2003 và Windows 2000 Server, quá trình này sẽ diễn ra gần như giống nhau. Bạn nên mở trang Web của máy chủ chứng chỉ (thường nằm ở http://tên máy chủ/CertSrv), sau đó chọn Yêu cầu chứng chỉ. Trên trang tiếp theo, bạn cần chọn thành phần Yêu cầu chứng chỉ người dùng và làm theo hướng dẫn của Quản trị viên web cho đến khi quá trình hoàn tất. Nếu dịch vụ chứng chỉ được định cấu hình theo cách cần có sự phê duyệt của quản trị viên để cấp chứng chỉ, hệ thống sẽ thông báo cho bạn về điều này bằng một thông báo đặc biệt và bạn sẽ phải đợi quyết định của quản trị viên. Trong các trường hợp khác, cuối cùng bạn sẽ thấy một siêu liên kết cho phép bạn cài đặt chứng chỉ.

Một số cơ quan cấp chứng chỉ độc lập, chẳng hạn như Thwate và InstantSSL của Comodo Group, cung cấp chứng chỉ email cá nhân miễn phí cho người dùng; đây là một cách dễ dàng để có được chứng chỉ. Ngoài ra, những chứng chỉ như vậy sẽ được cơ quan cấp chúng ký, điều này sẽ tạo điều kiện thuận lợi cho việc xác minh tính xác thực của chúng.

Khi nói đến việc sử dụng PKI để gửi dữ liệu được mã hóa bằng chương trình email, thông số kỹ thuật Secure MIME (S/MIME) sẽ phát huy tác dụng. Outlook, Mozilla Thunderbird và Apple Mail chỉ là một vài ví dụ về các ứng dụng email có thể sử dụng giao thức này. Để gửi thư email được mã hóa (có hoặc không có tệp đính kèm) cho người nhận, bạn phải có quyền truy cập vào khóa chung của người nhận.

Để lấy khóa chung của người dùng khác, bạn có thể xem thông tin khóa trên máy chủ LDAP (trừ khi khóa được xuất bản bằng giao thức LDAP). Một tùy chọn khác: bạn có thể yêu cầu người này gửi cho bạn một tin nhắn có chữ ký điện tử; Theo quy định, khi gửi thư đã ký tên đến người nhận, các ứng dụng email được trang bị khả năng S/MIME sẽ đính kèm một bản sao của khóa chung. Hoặc bạn có thể chỉ cần yêu cầu người bạn quan tâm gửi cho bạn một tin nhắn có đính kèm khóa công khai. Sau này bạn có thể lưu trữ khóa chung này trong giao diện quản lý khóa đi kèm với ứng dụng email của bạn. Outlook tích hợp với kho chứng chỉ tích hợp của Windows, Kho chứng chỉ. Nếu bạn cần sử dụng khóa chung, nó sẽ luôn có sẵn.

Mã hóa dựa trên người gửi

Bảo mật Điện áp đã phát triển một công nghệ mới - mã hóa dựa trên danh tính (IBE). Nhìn chung, nó tương tự như công nghệ PKI nhưng có một tính năng thú vị. IBE sử dụng khóa riêng để giải mã tin nhắn nhưng không sử dụng khóa chung thông thường trong quá trình mã hóa. IBE cung cấp việc sử dụng địa chỉ email của người gửi làm khóa. Do đó, khi gửi một tin nhắn được mã hóa đến người nhận, vấn đề lấy được khóa chung của người đó sẽ không phát sinh. Tất cả những gì bạn cần là địa chỉ email của người đó.

Công nghệ IBE liên quan đến việc lưu trữ khóa bí mật của người nhận trên máy chủ khóa. Người nhận xác nhận quyền truy cập của mình vào máy chủ khóa và nhận được một khóa bí mật để giải mã nội dung của tin nhắn. Công nghệ IBE có thể được sử dụng bởi người dùng Outlook, Outlook Express, Lotus Notes, Pocket PC và Research in Motion (RIM) BlackBerry. Theo đại diện của Volt Security, IBE cũng chạy trên mọi hệ thống email dựa trên trình duyệt chạy hầu hết mọi hệ điều hành. Có vẻ như các giải pháp An ninh Điện áp phổ quát như vậy chính là thứ bạn cần.

Đáng chú ý là công nghệ IBE được sử dụng trong các sản phẩm của FrontBridge Technologies như một phương tiện tạo điều kiện thuận lợi cho việc trao đổi an toàn các email được mã hóa. Có thể bạn đã biết rằng vào tháng 7 năm 2005, FrontBridge đã được Microsoft mua lại, hãng có kế hoạch tích hợp các giải pháp FrontBridge với Exchange; Có thể không lâu nữa sự kết hợp của những công nghệ này sẽ được cung cấp cho người tiêu dùng dưới dạng dịch vụ được quản lý. Nếu tổ chức của bạn và hệ thống email của đối tác dựa trên Exchange, hãy theo dõi sự phát triển trong lĩnh vực này.

Tất cả mọi thứ đã được cân nhắc

Có nhiều cách để truyền tệp qua Internet một cách an toàn và chắc chắn cách đơn giản và hiệu quả nhất trong số đó là qua email. Tất nhiên, những người phải trao đổi số lượng lớn tệp tạo nên lượng lớn dữ liệu có thể cân nhắc sử dụng các phương pháp khác.

Cần cân nhắc cẩn thận về số lượng tệp bạn sẽ chuyển, kích thước của chúng, tần suất bạn cần chuyển tệp, ai sẽ có quyền truy cập vào chúng và cách chúng sẽ được lưu trữ ở nơi chúng được nhận. Khi tính đến những yếu tố này, bạn có thể chọn phương pháp tốt nhất để truyền tệp.

Nếu bạn quyết định rằng email là lựa chọn tốt nhất của mình, hãy nhớ rằng nhiều máy chủ email và ứng dụng email khách có thể chạy tập lệnh hoặc thực hiện một số hành động dựa trên quy tắc nhất định khi thư đến. Bằng cách sử dụng các chức năng này, bạn có thể tự động hóa việc di chuyển tệp dọc theo tuyến đường trên máy chủ thư và khi tệp đến hộp thư của bạn.

Mark Joseph Edwards là biên tập viên cấp cao tại Windows IT Pro và là tác giả của bản tin email CẬP NHẬT Bảo mật hàng tuần ( http://www.windowsitpro.com/email). [email được bảo vệ]



Trong bối cảnh quá trình tích hợp ngày càng tăng và việc tạo ra một không gian thông tin duy nhất trong nhiều tổ chức, LANIT đề xuất thực hiện công việc tạo ra cơ sở hạ tầng viễn thông an toàn kết nối các văn phòng từ xa của các công ty thành một tổng thể duy nhất, cũng như đảm bảo mức độ bảo mật cao của các luồng thông tin giữa chúng.

Công nghệ được sử dụng cho mạng riêng ảo giúp có thể hợp nhất các mạng phân tán theo địa lý bằng cách sử dụng cả các kênh chuyên dụng an toàn và các kênh ảo đi qua mạng công cộng toàn cầu. Một cách tiếp cận nhất quán và có hệ thống để xây dựng mạng an toàn không chỉ bao gồm việc bảo vệ các kênh liên lạc bên ngoài mà còn bảo vệ hiệu quả các mạng nội bộ bằng cách cách ly các mạch VPN nội bộ khép kín. Do đó, việc sử dụng công nghệ VPN cho phép tổ chức truy cập Internet an toàn cho người dùng, bảo vệ nền tảng máy chủ và giải quyết vấn đề phân đoạn mạng theo cơ cấu tổ chức.

Bảo vệ thông tin trong quá trình truyền giữa các mạng con ảo được triển khai bằng thuật toán khóa bất đối xứng và chữ ký điện tử để bảo vệ thông tin khỏi bị giả mạo. Trên thực tế, dữ liệu được truyền xen kẽ được mã hóa ở đầu ra của một mạng và được giải mã ở đầu vào của mạng khác, trong khi thuật toán quản lý khóa đảm bảo phân phối an toàn giữa các thiết bị đầu cuối. Tất cả các thao tác dữ liệu đều minh bạch đối với các ứng dụng chạy trên mạng.

Truy cập từ xa vào các nguồn thông tin. Bảo vệ thông tin truyền qua các kênh liên lạc

Khi kết nối giữa các đối tượng của công ty ở xa về mặt địa lý, nhiệm vụ đặt ra là đảm bảo an ninh trao đổi thông tin giữa máy khách và máy chủ của các dịch vụ mạng khác nhau. Các vấn đề tương tự xảy ra trong mạng cục bộ không dây (WLAN), cũng như khi các thuê bao từ xa truy cập vào tài nguyên của hệ thống thông tin công ty. Mối đe dọa chính ở đây được coi là kết nối trái phép với các kênh liên lạc và chặn (nghe) thông tin và sửa đổi (thay thế) dữ liệu được truyền qua các kênh (thư, tệp, v.v.).

Để bảo vệ dữ liệu được truyền qua các kênh liên lạc này, cần sử dụng các công cụ bảo vệ mật mã thích hợp. Việc chuyển đổi mật mã có thể được thực hiện cả ở cấp độ ứng dụng (hoặc ở cấp độ giữa các giao thức ứng dụng và giao thức TCP/IP) và ở cấp độ mạng (chuyển đổi các gói IP).

Trong tùy chọn đầu tiên, việc mã hóa thông tin nhằm mục đích vận chuyển qua kênh liên lạc qua lãnh thổ không được kiểm soát phải được thực hiện tại nút gửi (máy trạm - máy khách hoặc máy chủ) và giải mã - tại nút người nhận. Tùy chọn này liên quan đến việc thực hiện các thay đổi đáng kể đối với cấu hình của từng bên tương tác (kết nối các phương tiện bảo vệ bằng mật mã với các chương trình ứng dụng hoặc phần giao tiếp của hệ điều hành), theo quy định, yêu cầu chi phí lớn và cài đặt các phương tiện bảo vệ thích hợp trên mỗi nút của mạng cục bộ. Các giải pháp cho tùy chọn này bao gồm các giao thức SSL, S-HTTP, S/MIME, PGP/MIME, cung cấp mã hóa và chữ ký số của email và tin nhắn được truyền bằng giao thức http.

Tùy chọn thứ hai liên quan đến việc cài đặt các công cụ đặc biệt thực hiện chuyển đổi mật mã tại các điểm kết nối mạng cục bộ và thuê bao từ xa với các kênh liên lạc (mạng công cộng) đi qua lãnh thổ không được kiểm soát. Khi giải quyết vấn đề này, cần phải đảm bảo mức độ bảo vệ dữ liệu mật mã cần thiết và độ trễ bổ sung tối thiểu có thể có trong quá trình truyền dữ liệu, vì các công cụ này tạo đường hầm cho lưu lượng được truyền (thêm tiêu đề IP mới vào gói được tạo đường hầm) và sử dụng thuật toán mã hóa của sức mạnh khác nhau. Do thực tế là các công cụ cung cấp chuyển đổi mật mã ở cấp độ mạng hoàn toàn tương thích với mọi hệ thống con ứng dụng đang chạy trong hệ thống thông tin của công ty (chúng “minh bạch” đối với các ứng dụng) nên chúng thường được sử dụng nhiều nhất. Do đó, trong tương lai chúng ta sẽ tập trung vào các phương tiện bảo vệ thông tin được truyền qua các kênh liên lạc này (bao gồm cả qua các mạng công cộng, chẳng hạn như Internet). Cần phải tính đến rằng nếu các phương tiện bảo vệ thông tin mật mã được lên kế hoạch sử dụng trong các cơ quan chính phủ thì vấn đề lựa chọn chúng phải được quyết định theo hướng có lợi cho các sản phẩm được chứng nhận ở Nga.

CÔNG TY CỔ PHẦN "ĐẠI HỌC VOLGA ĐẶT TÊN THEO V.N. TATISHCHEV"

KHOA THÔNG TIN VÀ VIỄN THÔNG

Khoa Tin học và Hệ thống điều khiển

KHÓA HỌC

trong môn học: “Phương pháp và phương tiện bảo vệ thông tin máy tính”

chủ thể: " Bảo vệ các kênh liên lạc»

Học sinh nhóm IS-506

Utyatnikov A.A.

Giáo viên:

MV Samokhvalova

Tolyatti 2007

Giới thiệu

Bảo vệ thông tin trên các kênh liên lạc và tạo lập hệ thống viễn thông an toàn

Truy cập từ xa vào các nguồn thông tin. Bảo vệ thông tin truyền qua các kênh liên lạc

1 Giải pháp dựa trên các cổng tiền điện tử được chứng nhận

2 Giải pháp dựa trên giao thức IPSec

Công nghệ bảo mật thông tin trong hệ thống thông tin và viễn thông (ITS)

Phần kết luận

Giới thiệu

Bảo vệ (an ninh) thông tin là một bộ phận không thể thiếu trong vấn đề chung về an toàn thông tin, vai trò, tầm quan trọng của nó trong mọi lĩnh vực đời sống, hoạt động của xã hội và nhà nước ngày càng gia tăng trong giai đoạn hiện nay.

Sản xuất và quản lý, quốc phòng và truyền thông, giao thông và năng lượng, ngân hàng, tài chính, khoa học và giáo dục và các phương tiện truyền thông ngày càng phụ thuộc vào cường độ trao đổi thông tin, tính đầy đủ, kịp thời, độ tin cậy và bảo mật của thông tin.

Trong vấn đề này, vấn đề an toàn thông tin đã trở thành chủ đề được người đứng đầu các cơ quan chính phủ, doanh nghiệp, tổ chức, cơ quan quan tâm sâu sắc, bất kể hình thức tổ chức, pháp lý và hình thức sở hữu của họ.

Sự phát triển nhanh chóng của công nghệ máy tính đã mở ra những cơ hội chưa từng có cho nhân loại để tự động hóa công việc trí óc và dẫn đến việc tạo ra một số lượng lớn các loại hệ thống thông tin, viễn thông và điều khiển tự động, đồng thời dẫn đến sự xuất hiện của cái gọi là thông tin mới về cơ bản. công nghệ.

Khi phát triển các phương pháp tiếp cận để giải quyết vấn đề bảo mật máy tính và thông tin, người ta phải luôn xuất phát từ thực tế là việc bảo vệ thông tin và hệ thống máy tính tự nó không phải là mục đích cuối cùng. Mục tiêu cuối cùng của việc tạo ra một hệ thống bảo mật máy tính là bảo vệ tất cả các loại đối tượng liên quan trực tiếp hoặc gián tiếp đến các quá trình tương tác thông tin khỏi gây ra cho họ những thiệt hại đáng kể về vật chất, tinh thần hoặc các thiệt hại khác do các tác động vô tình hoặc cố ý lên thông tin và hệ thống để xử lý và quá trình lây truyền.

1. Bảo vệ thông tin trên các kênh liên lạc và tạo sự an toàn

hệ thống viễn thông

Trong bối cảnh quá trình tích hợp ngày càng tăng và việc tạo ra một không gian thông tin duy nhất trong nhiều tổ chức, LANIT đề xuất thực hiện công việc tạo ra cơ sở hạ tầng viễn thông an toàn kết nối các văn phòng từ xa của các công ty thành một tổng thể duy nhất, cũng như đảm bảo mức độ bảo mật cao của các luồng thông tin giữa chúng.

Công nghệ được sử dụng cho mạng riêng ảo giúp có thể hợp nhất các mạng phân tán theo địa lý bằng cách sử dụng cả các kênh chuyên dụng an toàn và các kênh ảo đi qua mạng công cộng toàn cầu. Một cách tiếp cận nhất quán và có hệ thống để xây dựng mạng an toàn không chỉ bao gồm việc bảo vệ các kênh liên lạc bên ngoài mà còn bảo vệ hiệu quả các mạng nội bộ bằng cách cách ly các vòng VPN nội bộ khép kín. Do đó, việc sử dụng công nghệ VPN cho phép tổ chức truy cập Internet an toàn cho người dùng, bảo vệ nền tảng máy chủ và giải quyết vấn đề phân đoạn mạng theo cơ cấu tổ chức.

Bảo vệ thông tin trong quá trình truyền giữa các mạng con ảo được triển khai bằng thuật toán khóa bất đối xứng và chữ ký điện tử để bảo vệ thông tin khỏi bị giả mạo. Trên thực tế, dữ liệu được truyền xen kẽ được mã hóa ở đầu ra của một mạng và được giải mã ở đầu vào của mạng khác, trong khi thuật toán quản lý khóa đảm bảo phân phối an toàn giữa các thiết bị đầu cuối. Tất cả các thao tác dữ liệu đều minh bạch đối với các ứng dụng chạy trên mạng.

2. Truy cập từ xa vào các nguồn thông tin. Sự bảo vệ

thông tin được truyền qua các kênh truyền thông

Khi kết nối giữa các đối tượng của công ty ở xa về mặt địa lý, nhiệm vụ đặt ra là đảm bảo an ninh trao đổi thông tin giữa máy khách và máy chủ của các dịch vụ mạng khác nhau. Các vấn đề tương tự xảy ra trong mạng cục bộ không dây (WLAN), cũng như khi các thuê bao từ xa truy cập vào tài nguyên của hệ thống thông tin công ty. Mối đe dọa chính ở đây được coi là kết nối trái phép với các kênh liên lạc và chặn (nghe) thông tin và sửa đổi (thay thế) dữ liệu được truyền qua các kênh (thư, tệp, v.v.).

Để bảo vệ dữ liệu được truyền qua các kênh liên lạc này, cần sử dụng các công cụ bảo vệ mật mã thích hợp. Việc chuyển đổi mật mã có thể được thực hiện cả ở cấp độ ứng dụng (hoặc ở cấp độ giữa các giao thức ứng dụng và giao thức TCP/IP) và ở cấp độ mạng (chuyển đổi các gói IP).

Trong tùy chọn đầu tiên, việc mã hóa thông tin nhằm mục đích vận chuyển qua kênh liên lạc qua lãnh thổ không được kiểm soát phải được thực hiện tại nút gửi (máy trạm - máy khách hoặc máy chủ) và giải mã - tại nút người nhận. Tùy chọn này liên quan đến việc thực hiện các thay đổi đáng kể đối với cấu hình của mỗi bên tương tác (kết nối các phương tiện bảo vệ bằng mật mã với các chương trình ứng dụng hoặc phần giao tiếp của hệ điều hành), theo quy định, yêu cầu chi phí lớn và cài đặt các phương tiện bảo vệ thích hợp trên mỗi nút của mạng cục bộ. Các giải pháp cho tùy chọn này bao gồm các giao thức SSL, S-HTTP, S/MIME, PGP/MIME, cung cấp mã hóa và chữ ký số của email và tin nhắn được truyền bằng giao thức http.

Tùy chọn thứ hai liên quan đến việc cài đặt các công cụ đặc biệt thực hiện chuyển đổi mật mã tại các điểm kết nối mạng cục bộ và thuê bao từ xa với các kênh liên lạc (mạng công cộng) đi qua lãnh thổ không được kiểm soát. Khi giải quyết vấn đề này, cần phải đảm bảo mức độ bảo vệ dữ liệu mật mã cần thiết và độ trễ bổ sung tối thiểu có thể có trong quá trình truyền dữ liệu, vì các công cụ này tạo đường hầm cho lưu lượng được truyền (thêm tiêu đề IP mới vào gói được tạo đường hầm) và sử dụng thuật toán mã hóa của sức mạnh khác nhau. Do thực tế là các công cụ cung cấp chuyển đổi mật mã ở cấp độ mạng hoàn toàn tương thích với mọi hệ thống con ứng dụng đang chạy trong hệ thống thông tin của công ty (chúng “minh bạch” đối với các ứng dụng) nên chúng thường được sử dụng nhiều nhất. Do đó, trong tương lai chúng ta sẽ tập trung vào các phương tiện bảo vệ thông tin được truyền qua các kênh liên lạc này (bao gồm cả qua các mạng công cộng, chẳng hạn như Internet). Cần phải tính đến rằng nếu các phương tiện bảo vệ thông tin mật mã được lên kế hoạch sử dụng trong các cơ quan chính phủ thì vấn đề lựa chọn chúng phải được quyết định theo hướng có lợi cho các sản phẩm được chứng nhận ở Nga.

.1 Giải pháp dựa trên các cổng tiền điện tử được chứng nhận

Để triển khai tùy chọn thứ hai và đảm bảo tính bảo mật và độ tin cậy của thông tin được truyền giữa các cơ sở của công ty thông qua các kênh liên lạc, bạn có thể sử dụng các cổng mật mã được chứng nhận (cổng VPN). Ví dụ: Continent-K, VIPNet TUNNEL, ZASTAVA-Office của các công ty NIP Informzaschita, Infotex, Elvis+. Các thiết bị này cung cấp mã hóa dữ liệu được truyền (gói IP) theo GOST 28147-89, đồng thời ẩn cấu trúc của mạng cục bộ, bảo vệ khỏi sự xâm nhập từ bên ngoài, lưu lượng tuyến đường và có chứng chỉ từ Ủy ban Kỹ thuật Nhà nước Liên bang Nga và FSB (FAPSI).

Cổng tiền điện tử cho phép người đăng ký từ xa truy cập an toàn vào tài nguyên của hệ thống thông tin công ty (Hình 1). Quyền truy cập được thực hiện bằng phần mềm đặc biệt được cài đặt trên máy tính của người dùng (máy khách VPN) để đảm bảo tương tác an toàn giữa người dùng từ xa và người dùng di động với cổng tiền điện tử. Phần mềm cổng mật mã (máy chủ truy cập) xác định và xác thực người dùng cũng như liên lạc với các tài nguyên của mạng được bảo vệ.

Hình 1. - “Truy cập từ xa qua kênh bảo mật với

sử dụng cổng tiền điện tử"

Sử dụng cổng tiền điện tử, bạn có thể hình thành các kênh bảo mật ảo trong mạng công cộng (ví dụ: Internet), đảm bảo tính bảo mật và độ tin cậy của thông tin và tổ chức các mạng riêng ảo (Mạng riêng ảo - VPN), là một liên kết của các mạng cục bộ hoặc cá nhân các máy tính được kết nối với mạng công cộng sử dụng vào một mạng ảo an toàn duy nhất. Để quản lý mạng như vậy, người ta thường sử dụng phần mềm đặc biệt (trung tâm điều khiển), cung cấp khả năng quản lý tập trung các chính sách bảo mật cục bộ cho máy khách VPN và cổng mật mã, gửi thông tin chính và dữ liệu cấu hình mới cho chúng cũng như duy trì nhật ký hệ thống. Cổng tiền điện tử có thể được cung cấp dưới dạng giải pháp phần mềm hoặc hệ thống phần cứng-phần mềm. Thật không may, hầu hết các cổng tiền điện tử được chứng nhận đều không hỗ trợ giao thức IPSec và do đó, chúng không tương thích về mặt chức năng với các sản phẩm phần cứng và phần mềm của các nhà sản xuất khác.

.2 Giải pháp dựa trên IPSec

Giao thức IP Security (IPSec) là cơ sở để xây dựng các hệ thống bảo mật cấp độ mạng; nó là bộ tiêu chuẩn quốc tế mở và được hầu hết các nhà sản xuất giải pháp bảo vệ cơ sở hạ tầng mạng hỗ trợ. Giao thức IPSec cho phép bạn tổ chức các luồng dữ liệu xác thực và an toàn (gói IP) ở cấp độ mạng giữa các nguyên tắc tương tác khác nhau, bao gồm máy tính, tường lửa, bộ định tuyến và cung cấp:

· xác thực, mã hóa và tính toàn vẹn của dữ liệu được truyền (gói IP);

· Bảo vệ chống lại việc truyền lại các gói tin (tấn công phát lại);

· tạo, cập nhật tự động và phân phối an toàn các khóa mật mã;

· sử dụng nhiều thuật toán mã hóa (DES, 3DES, AES) và cơ chế giám sát tính toàn vẹn dữ liệu (MD5, SHA-1). Có các phần mềm triển khai giao thức IPSec sử dụng thuật toán mã hóa của Nga (GOST 28147-89), băm (GOST R 34.11-94), chữ ký số điện tử (GOST R 34.10-94);

· xác thực các đối tượng tương tác mạng dựa trên chứng chỉ số.

Bộ tiêu chuẩn IPSec hiện tại bao gồm các thông số kỹ thuật cốt lõi được xác định trong RFC (RFC 2401-2412, 2451). Yêu cầu Nhận xét (RFC) là một loạt tài liệu của Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF), bắt đầu từ năm 1969, chứa các mô tả về bộ giao thức Internet. Kiến trúc hệ thống được xác định trong RFC 2401 "Kiến trúc bảo mật cho giao thức Internet" và thông số kỹ thuật của các giao thức chính có trong các RFC sau:

· RFC 2402 “IP Authentication Header” - đặc điểm kỹ thuật của giao thức AH, đảm bảo tính toàn vẹn và xác thực nguồn của các gói IP được truyền đi;

· RFC 2406 “Tải trọng bảo mật đóng gói IP” - Đặc tả giao thức ESP đảm bảo tính bảo mật (mã hóa), tính toàn vẹn và xác thực nguồn của các gói IP được truyền đi;

· RFC 2408 “Hiệp hội bảo mật Internet và Giao thức quản lý khóa” - đặc tả của giao thức ISAKMP, đảm bảo đàm phán tham số, tạo, sửa đổi, phá hủy các kênh ảo an toàn (Hiệp hội bảo mật - SA) và quản lý các khóa cần thiết;

· RFC 2409 "Trao đổi khóa Internet" - một đặc tả của giao thức IKE (bao gồm ISAKMP), cung cấp khả năng đàm phán tham số, tạo, sửa đổi và hủy SA, đàm phán, tạo và phân phối tài liệu chính cần thiết để tạo SA.

Các giao thức AH và ESP có thể được sử dụng cùng nhau và riêng biệt. Giao thức IPSec sử dụng thuật toán mã hóa đối xứng và các khóa tương ứng để đảm bảo giao tiếp mạng an toàn. Giao thức IKE cung cấp cơ chế tạo và phân phối các khóa đó.

Kênh ảo an toàn (SA) là một khái niệm quan trọng trong công nghệ IPSec. SA là kết nối logic có định hướng giữa hai hệ thống hỗ trợ giao thức IPSec, được xác định duy nhất bởi ba tham số sau:

· chỉ số kết nối an toàn (Chỉ số tham số bảo mật, SPI - hằng số 32-bit được sử dụng để xác định các SA khác nhau có cùng địa chỉ IP người nhận và giao thức bảo mật);

· Địa chỉ IP của người nhận gói IP (Địa chỉ đích IP);

· Giao thức bảo mật (Security Protocol - một trong các giao thức AH hoặc ESP).

Ví dụ: Hình 2 thể hiện giải pháp truy cập từ xa qua kênh bảo mật từ Hệ thống Cisco dựa trên giao thức IPSec. Phần mềm Cisco VPN Client đặc biệt được cài đặt trên máy tính của người dùng từ xa. Có nhiều phiên bản của phần mềm này dành cho nhiều hệ điều hành khác nhau - MS Windows, Linux, Solaris.

Hình 2. - “Truy cập từ xa qua kênh bảo mật với

sử dụng bộ tập trung VPN"

Máy khách VPN tương tác với Bộ tập trung Cisco VPN Series 3000 và tạo kết nối an toàn, được gọi là đường hầm IPSec, giữa máy tính của người dùng và mạng riêng phía sau bộ tập trung VPN. Bộ tập trung VPN là thiết bị chấm dứt đường hầm IPSec từ người dùng từ xa và quản lý quá trình thiết lập kết nối an toàn với máy khách VPN được cài đặt trên máy tính người dùng. Nhược điểm của giải pháp này bao gồm việc Cisco Systems thiếu hỗ trợ cho các thuật toán mã hóa, băm và chữ ký số điện tử của Nga.

3. Công nghệ an toàn thông tin trong công nghệ thông tin

hệ thống viễn thông (ITS)

viễn thông bảo vệ kênh thông tin liên lạc

Chỉ có thể hỗ trợ hiệu quả các quy trình hành chính công bằng cách sử dụng các công cụ và tài nguyên thông tin (IIR) nếu hệ thống có đặc tính “bảo mật”, được đảm bảo bằng việc triển khai hệ thống bảo mật thông tin toàn diện, bao gồm các thành phần bảo mật cơ bản - hệ thống kiểm soát truy cập cho các cơ sở ITS, một hệ thống giám sát video và an ninh thông tin.

Nền tảng của hệ thống bảo mật tích hợp là một hệ thống bảo mật thông tin, các điều khoản khái niệm nảy sinh từ các đặc điểm thiết kế của hệ thống và các hệ thống con cấu thành của nó cũng như khái niệm về hệ thống “được bảo vệ”, có thể được xây dựng như sau:

ITS an toàn là một hệ thống thông tin và viễn thông đảm bảo thực hiện ổn định chức năng mục tiêu trong khuôn khổ danh sách các mối đe dọa an ninh nhất định và mô hình hành động của kẻ xâm nhập.

Danh sách các mối đe dọa an ninh và mô hình hành động của người vi phạm được xác định bởi nhiều yếu tố, bao gồm quy trình vận hành của ITS, các hành động sai sót và trái phép có thể xảy ra của nhân viên dịch vụ và người dùng, lỗi và trục trặc của thiết bị, các hành động thụ động và chủ động. của những người vi phạm.

Khi xây dựng ITS, các cơ quan công quyền (GBO) nên xem xét ba loại mối đe dọa cơ bản đối với an ninh thông tin có thể dẫn đến sự gián đoạn chức năng mục tiêu chính của hệ thống - hỗ trợ hiệu quả các quy trình hành chính công:

· Lỗi và trục trặc trong phần cứng hệ thống, các tình huống khẩn cấp, v.v. (các sự kiện không có sự tham gia của con người);

· hành động sai trái và hành động trái phép vô ý của nhân viên dịch vụ và thuê bao hệ thống;

Các hành động trái phép của người vi phạm có thể liên quan đến các hành động thụ động (chặn thông tin trong kênh liên lạc, chặn thông tin trong các kênh rò rỉ kỹ thuật) và các hành động chủ động (chặn thông tin từ phương tiện lưu trữ với hành vi vi phạm rõ ràng các quy tắc truy cập tài nguyên thông tin, bóp méo thông tin trong kênh liên lạc, bóp méo, bao gồm cả việc phá hủy thông tin trên phương tiện lưu trữ, vi phạm rõ ràng các quy tắc tiếp cận nguồn thông tin, đưa thông tin sai lệch).

Người vi phạm cũng có thể thực hiện các hành động tích cực nhằm phân tích và khắc phục hệ thống bảo mật thông tin. Nên phân loại loại hành động này thành một nhóm riêng biệt, vì sau khi vượt qua hệ thống bảo mật, kẻ xâm nhập có thể thực hiện các hành động mà không vi phạm rõ ràng các quy tắc truy cập tài nguyên thông tin.

Trong các loại hành động trên, nên nêu bật các hành động khả thi nhằm đưa các thành phần phần cứng và phần mềm vào thiết bị ITS, nguyên nhân chủ yếu được quyết định bởi việc sử dụng thiết bị, linh kiện và phần mềm của nước ngoài.

Dựa trên việc phân tích kiến ​​trúc ITS và các mối đe dọa, có thể hình thành kiến ​​trúc chung của hệ thống an toàn thông tin, bao gồm các hệ thống con chính sau:

· Hệ thống con quản lý hệ thống bảo mật thông tin;

· Hệ thống con bảo mật trong hệ thống con thông tin;

· Hệ thống con bảo mật trong hệ thống con viễn thông;

· Hệ thống con bảo mật cho tương tác mạng;

· hệ thống con để xác định và chống lại các hành động tích cực của những người vi phạm;

· một hệ thống con để xác định và chống lại các dấu trang phần cứng và phần mềm có thể có.

Cần lưu ý rằng ba hệ thống con cuối cùng, trong trường hợp chung, là thành phần của hệ thống con thứ hai và thứ ba, nhưng có tính đến các đặc điểm được nêu ở trên, nên coi chúng là các hệ thống con riêng biệt.

Cơ sở của hệ thống bảo mật thông tin trong ITS và mỗi hệ thống con của nó là Chính sách bảo mật trong ITS và các hệ thống con của nó, các điều khoản chính trong đó là các yêu cầu đối với việc sử dụng các cơ chế và phương tiện cơ bản sau để đảm bảo an ninh thông tin:

· nhận dạng và xác thực thuê bao ITS, thiết bị ITS, thông tin đã xử lý;

· kiểm soát các luồng thông tin và vòng đời thông tin dựa trên nhãn bảo mật;

· kiểm soát quyền truy cập vào tài nguyên ITS dựa trên sự kết hợp giữa các chính sách tùy ý, bắt buộc và dựa trên vai trò và tường lửa;

· bảo vệ thông tin mật mã;

· phương tiện bảo vệ kỹ thuật;

· Các biện pháp về tổ chức và chế độ.

Danh sách các cơ chế bảo vệ nhất định được xác định bởi các mục tiêu của hệ thống an ninh thông tin trong ITS, trong đó chúng tôi sẽ nêu bật 5 cơ chế chính sau:

· kiểm soát truy cập vào tài nguyên thông tin ITS;

· đảm bảo tính bảo mật của thông tin được bảo vệ;

· giám sát tính toàn vẹn của thông tin được bảo vệ;

· không từ chối quyền truy cập vào tài nguyên thông tin;

· Sự sẵn sàng của nguồn thông tin.

Việc thực hiện các cơ chế và phương tiện bảo vệ được chỉ định dựa trên việc tích hợp các phương tiện bảo vệ phần cứng và phần mềm vào phần cứng và phần mềm của ITS và thông tin được xử lý.

Lưu ý rằng thuật ngữ “thông tin” trong ITS đề cập đến các loại thông tin sau:

· thông tin người dùng (thông tin cần thiết cho việc quản lý và ra quyết định);

· thông tin dịch vụ (thông tin cung cấp khả năng điều khiển thiết bị ITS);

· thông tin đặc biệt (thông tin đảm bảo việc quản lý và vận hành thiết bị bảo vệ);

· thông tin công nghệ (thông tin đảm bảo việc triển khai tất cả các công nghệ xử lý thông tin trong ITS).

Trong trường hợp này, tất cả các loại thông tin được liệt kê đều có thể được bảo vệ.

Điều quan trọng cần lưu ý là nếu không sử dụng các công cụ quản lý hệ thống bảo mật thông tin tự động thì không thể đảm bảo hệ thống bảo mật hoạt động ổn định trong hệ thống xử lý thông tin phân tán theo địa lý tương tác với cả hệ thống được bảo vệ và không được bảo vệ trong mạch ITS và xử lý thông tin có mức độ bảo mật khác nhau.

Mục tiêu chính của hệ thống con quản lý an ninh thông tin là:

· tạo, phân phối và tính toán thông tin đặc biệt được sử dụng trong các hệ thống con bảo mật (thông tin khóa, thông tin mật khẩu, nhãn bảo mật, quyền truy cập vào tài nguyên thông tin, v.v.);

· cấu hình và quản lý các công cụ bảo mật thông tin;

· phối hợp các chính sách bảo mật trong các hệ thống tương tác, bao gồm thông tin đặc biệt;

· giám sát hệ thống an ninh;

· cập nhật Chính sách bảo mật trong ITS có tính đến các giai đoạn hoạt động khác nhau, đưa các công nghệ xử lý thông tin mới vào ITS.

Việc triển khai hệ thống con quản lý an ninh thông tin đòi hỏi phải tạo ra một trung tâm điều khiển duy nhất tương tác với các trung tâm kiểm soát an ninh cục bộ dành cho các hệ thống con thông tin và viễn thông của ITS, các trung tâm kiểm soát an ninh thông tin trong các mạng tương tác và các tác nhân an ninh thông tin tại các cơ sở hệ thống.

Kiến trúc của hệ thống quản lý an ninh thông tin phải gần giống với kiến ​​trúc của chính ITS và từ quan điểm triển khai nó, cần tuân thủ các nguyên tắc sau:

· Trung tâm kiểm soát an toàn thông tin và trung tâm kiểm soát cục bộ phải được triển khai trên phần cứng và phần mềm chuyên dụng sử dụng phương tiện trong nước;

· Các tác nhân quản lý an ninh phải được tích hợp vào phần cứng và phần mềm của nơi làm việc trong hệ thống với khả năng kiểm soát độc lập của trung tâm và các trung tâm địa phương.

Hệ thống con bảo mật thông tin trong hệ thống con thông tin ITS là một trong những hệ thống con phức tạp nhất cả về cơ chế bảo vệ và việc triển khai chúng.

Độ phức tạp của hệ thống con này được xác định bởi thực tế là phần lớn quá trình xử lý thông tin được thực hiện trong hệ thống con này, trong khi các tài nguyên chính để truy cập thông tin của người đăng ký hệ thống tập trung ở đó - người đăng ký trực tiếp có quyền truy cập vào cả thông tin và chức năng xử lý của nó. Đó là lý do tại sao cơ sở của hệ thống con này là một hệ thống kiểm soát quyền truy cập thông tin và các chức năng xử lý thông tin.

Cơ chế cơ bản để thực hiện quyền truy cập thông tin được ủy quyền và các chức năng xử lý thông tin là cơ chế bảo vệ tài nguyên thông tin khỏi các hành động trái phép, các thành phần chính của nó là:

· phương tiện tổ chức và kỹ thuật để kiểm soát quyền truy cập vào các đối tượng, thông tin và chức năng của hệ thống để xử lý nó;

· Hệ thống đăng ký và kế toán vận hành hệ thống và thuê bao hệ thống;

· hệ thống con đảm bảo tính toàn vẹn;

· hệ thống con mật mã.

Cơ sở để thực hiện biện pháp bảo vệ đã lưu ý là việc xây dựng kiến ​​trúc thành phần thông tin của ITS - tạo ra các đối tượng riêng biệt về mặt logic và thông tin của thành phần thông tin của ITS (ngân hàng dữ liệu, tổ hợp thông tin và tham chiếu, trung tâm tình huống). Điều này sẽ giúp có thể triển khai các đối tượng biệt lập độc lập về mặt mật mã hoạt động bằng công nghệ máy khách-máy chủ và không cung cấp quyền truy cập trực tiếp vào các chức năng xử lý và lưu trữ thông tin - mọi quá trình xử lý được thực hiện theo yêu cầu được ủy quyền của người dùng dựa trên quyền hạn được cấp cho họ.

Để cung cấp tài nguyên thông tin được ủy quyền cho người đăng ký, các phương pháp và cơ chế sau được sử dụng:

· nhãn bảo mật thông tin;

· nhận dạng và xác thực thuê bao và thiết bị hệ thống;

· bảo vệ thông tin bằng mật mã trong quá trình lưu trữ;

· Kiểm soát mật mã tính toàn vẹn của thông tin trong quá trình lưu trữ.

Khi triển khai hệ thống con an ninh trong thành phần viễn thông của ITS, cần phải tính đến tính khả dụng của các kênh liên lạc ở cả vùng lãnh thổ được kiểm soát và không được kiểm soát.

Một cách hợp lý để bảo vệ thông tin trong các kênh liên lạc là bảo vệ thông tin bằng mật mã trong các kênh liên lạc trong một lãnh thổ không được kiểm soát kết hợp với các phương tiện tổ chức và kỹ thuật để bảo vệ thông tin trong các kênh liên lạc trong một lãnh thổ được kiểm soát, với triển vọng chuyển đổi sang bảo vệ thông tin mật mã trên toàn bộ Các kênh truyền thông ITS, bao gồm cả việc sử dụng các phương pháp công nghệ VPN. Nguồn lực bảo vệ thông tin trong phân hệ viễn thông (có tính đến sự có mặt của người vi phạm quyền truy cập hợp pháp vào tài nguyên viễn thông) là phân định quyền truy cập tài nguyên viễn thông bằng việc đăng ký luồng thông tin và quy định hoạt động của thuê bao.

Một giải pháp điển hình để bảo vệ thông tin trong các kênh liên lạc là sử dụng các vòng bảo vệ đường dây và thuê bao kết hợp với các phương tiện bảo vệ bằng thuật toán và kỹ thuật, cung cấp (cả trực tiếp và gián tiếp) các cơ chế bảo vệ sau:

· bảo vệ chống rò rỉ thông tin vào các kênh liên lạc và kênh kỹ thuật;

· Kiểm soát an toàn thông tin trong quá trình truyền tải qua các kênh liên lạc;

· bảo vệ khỏi các cuộc tấn công có thể xảy ra bởi kẻ xâm nhập thông qua các kênh liên lạc;

· nhận dạng và xác thực thuê bao;

· kiểm soát quyền truy cập vào tài nguyên hệ thống.

Hệ thống con bảo mật dành cho trao đổi liên mạng trong ITS dựa trên các cơ chế bảo mật sau:

· Kiểm soát truy cập vào các tài nguyên mạng (tường lửa);

· nhận dạng và xác thực thuê bao (bao gồm cả phương pháp xác thực bằng mật mã);

· nhận dạng và xác thực thông tin;

· bảo vệ thông tin bằng mật mã trong các kênh liên lạc trong lãnh thổ không được kiểm soát và trong tương lai - trong tất cả các kênh liên lạc;

· Cách ly mật mã của các hệ thống tương tác.

Tầm quan trọng lớn trong hệ thống con đang được xem xét là việc triển khai công nghệ mạng riêng ảo (VPN), các thuộc tính của nó giải quyết phần lớn các vấn đề vừa bảo vệ thông tin trong các kênh liên lạc vừa chống lại các cuộc tấn công của những kẻ xâm nhập từ các kênh liên lạc.

· một trong những chức năng của ITS là đưa ra các quyết định về quản lý của từng bộ phận, doanh nghiệp và của toàn bộ nhà nước, dựa trên việc xử lý thông tin phân tích;

· Không thể loại trừ sự tồn tại của những kẻ vi phạm trong số các thuê bao tương tác với hệ thống ITS.

Hệ thống con để xác định và chống lại các hành động tích cực của kẻ xâm nhập được triển khai trên hai thành phần chính: phần cứng và phần mềm để xác định và chống lại các cuộc tấn công có thể xảy ra bởi kẻ xâm nhập thông qua các kênh liên lạc và kiến ​​trúc của mạng an toàn.

Thành phần đầu tiên - thành phần để xác định các cuộc tấn công có thể xảy ra, nhằm mục đích bảo vệ trong các hệ thống con ITS trong đó hành động của kẻ xâm nhập về cơ bản là có thể tấn công vào tài nguyên thông tin và thiết bị ITS, thành phần thứ hai nhằm mục đích loại bỏ các hành động đó hoặc làm phức tạp đáng kể các hành động đó. họ.

Phương tiện chính của thành phần thứ hai là phần cứng và phần mềm đảm bảo thực hiện các phương pháp bảo vệ theo công nghệ mạng riêng ảo (VPN), cả trong quá trình tương tác của các đối tượng ITS khác nhau theo cấu trúc của chúng và trong các đối tượng riêng lẻ và mạng con dựa trên trên tường lửa hoặc tường lửa có bảo vệ bằng mật mã tích hợp.

Chúng tôi nhấn mạnh rằng biện pháp chống lại các cuộc tấn công có thể xảy ra hiệu quả nhất được cung cấp bằng phương tiện mật mã của vòng bảo vệ tuyến tính và cổng mật mã liên mạng dành cho những kẻ xâm nhập bên ngoài và phương tiện kiểm soát quyền truy cập vào tài nguyên thông tin cho người dùng hợp pháp thuộc danh mục kẻ xâm nhập.

Hệ thống con để xác định và khắc phục các lỗi phần cứng và phần mềm có thể xảy ra được triển khai bằng một tập hợp các biện pháp tổ chức và kỹ thuật trong quá trình sản xuất và vận hành thiết bị ITS, bao gồm các hoạt động chính sau:

· Kiểm tra đặc biệt các thiết bị và linh kiện sản xuất ở nước ngoài;

· Tiêu chuẩn hóa phần mềm;

· kiểm tra các đặc tính của nền tảng phần tử có ảnh hưởng đến hiệu quả của hệ thống bảo vệ;

· kiểm tra tính toàn vẹn của phần mềm bằng thuật toán mã hóa.

Cùng với các tác vụ khác, vấn đề chống lại các dấu trang phần cứng và phần mềm có thể xảy ra cũng được cung cấp bởi các phương tiện bảo vệ khác:

· mạch bảo vệ mật mã tuyến tính, cung cấp khả năng bảo vệ chống lại việc kích hoạt các dấu trang phần mềm có thể có thông qua các kênh liên lạc;

· lưu trữ thông tin;

· dự phòng (sao chép phần cứng).

Bằng ITS tại các đối tượng hệ thống khác nhau, người dùng OGV có thể được cung cấp các dịch vụ khác nhau để truyền thông tin và dịch vụ thông tin, bao gồm:

· Hệ thống con luồng tài liệu an toàn;

· trung tâm chứng nhận;

· Hệ thống con an toàn để truyền thông tin điện thoại, dữ liệu và tổ chức hội nghị video;

· một hệ thống con an toàn về thông tin chính thức, bao gồm việc tạo và duy trì các trang web chính thức của các nhà lãnh đạo ở cấp liên bang và khu vực.

Lưu ý rằng hệ thống con luồng tài liệu an toàn được kết nối chặt chẽ với các trung tâm chứng nhận đảm bảo thực hiện cơ chế chữ ký số.

Chúng ta hãy xem xét chi tiết hơn việc tích hợp các công cụ bảo mật thông tin vào hệ thống quản lý tài liệu điện tử, vào hệ thống con truyền thông tin điện thoại, hệ thống con thông tin chính thức và trang web chính thức của các nhà quản lý ở các cấp khác nhau.

Cơ chế cơ bản để bảo vệ thông tin trong hệ thống quản lý tài liệu điện tử là chữ ký điện tử kỹ thuật số, đảm bảo nhận dạng và xác thực tài liệu và người đăng ký cũng như kiểm soát tính toàn vẹn của chúng.

Do các tính năng của hệ thống luồng tài liệu ITS được xác định bởi sự hiện diện của trao đổi thông tin giữa các đối tượng và bộ phận khác nhau (bao gồm cả khả năng trao đổi thông tin giữa các hệ thống an toàn và không được bảo vệ), cũng như việc sử dụng các công nghệ xử lý tài liệu khác nhau ở các bộ phận khác nhau, nên việc triển khai Để đảm bảo luồng tài liệu an toàn, có tính đến các yếu tố đã nêu, yêu cầu các hoạt động sau:

· thống nhất các định dạng tài liệu ở các phòng ban khác nhau;

· phối hợp các chính sách an ninh ở các bộ phận khác nhau.

Tất nhiên, các yêu cầu đã lưu ý có thể được giải quyết một phần bằng cách sử dụng các cổng giữa các hệ thống tương tác.

Các trung tâm chứng nhận về cơ bản là một cơ sở dữ liệu phân tán đảm bảo việc triển khai chữ ký số trong hệ thống luồng tài liệu. Việc truy cập trái phép vào tài nguyên thông tin của cơ sở dữ liệu này sẽ phá hủy hoàn toàn các thuộc tính bảo mật của việc quản lý tài liệu điện tử. Điều này dẫn đến những đặc điểm chính của hệ thống an toàn thông tin tại các trung tâm chứng nhận:

· quản lý quyền truy cập vào tài nguyên cơ sở dữ liệu của các trung tâm chứng nhận (bảo vệ khỏi truy cập trái phép vào tài nguyên);

· đảm bảo hoạt động ổn định của các trung tâm chứng nhận trong điều kiện có thể xảy ra sự cố và hư hỏng, các tình huống khẩn cấp (bảo vệ chống phá hủy thông tin cơ sở dữ liệu).

Việc thực hiện các cơ chế này có thể được thực hiện theo hai giai đoạn: ở giai đoạn đầu tiên, các cơ chế bảo vệ được thực hiện bằng cách sử dụng các biện pháp bảo vệ và biện pháp an ninh về mặt tổ chức và kỹ thuật, bao gồm việc sử dụng hệ điều hành được chứng nhận trong nước và ở giai đoạn thứ hai, bảo vệ bằng mật mã. các phương pháp được tích hợp vào phần cứng và phần mềm trong quá trình lưu trữ và xử lý thông tin tại các trung tâm chứng nhận.

Các tính năng bảo vệ các loại lưu lượng khác nhau được truyền tới ITS (lưu lượng điện thoại, dữ liệu và hội nghị truyền hình) có thể được chia thành hai loại:

· các tính năng bảo vệ thiết bị thuê bao, được xác định bởi nhu cầu bảo vệ các loại thông tin khác nhau, bao gồm đồng thời (thông tin video và lời nói, và có thể cả dữ liệu), cũng như nhu cầu bảo vệ các loại thông tin khác nhau khỏi bị rò rỉ vào các kênh kỹ thuật.

· các tính năng bảo vệ thiết bị của một loại hệ thống truyền thông tin nhất định, được xác định bởi nhu cầu bảo vệ chống truy cập trái phép vào các dịch vụ điện thoại, truyền dữ liệu, cuộc gọi hội nghị và tài nguyên của nó.

Đối với các lớp này, các cơ chế bảo vệ cơ bản là:

· phương tiện kỹ thuật bảo vệ thông tin khỏi bị rò rỉ vào các kênh kỹ thuật, được thực hiện bằng các phương tiện tiêu chuẩn;

· kiểm soát truy cập vào các tài nguyên hỗ trợ tổ chức các loại thông tin liên lạc khác nhau, dựa trên việc xác định và xác thực các kết nối có thể có của nhiều người dùng và thiết bị khác nhau với thiết bị liên lạc.

Một đặc điểm của hệ thống con an toàn thông tin chính thức là sự hiện diện của các luồng thông tin theo hai hướng - từ ITS đến các hệ thống bên ngoài, bao gồm cả từng công dân của đất nước, cũng như từ các hệ thống bên ngoài đến ITS (trao đổi thông tin với các đối tượng không được bảo vệ).

Dựa trên thông tin nhận được từ các hệ thống bên ngoài, các quyết định được phát triển vì lợi ích của từng tổ chức, các ban ngành và khu vực cũng như của toàn bang và việc thực thi các quyết định được đưa ra ở tất cả các cấp chính quyền cũng phụ thuộc vào thông tin nhận được từ các hệ thống bên ngoài. hệ thống.

Do đó, trong trường hợp đầu tiên, các yêu cầu chính đối với hoạt động của hệ thống theo quan điểm bảo mật của nó là tính toàn vẹn của thông tin được cung cấp, hiệu quả của việc cung cấp thông tin, bao gồm cả việc cập nhật, độ tin cậy của nguồn thông tin, và kiểm soát việc cung cấp thông tin cho người nhận.

Trong trường hợp thứ hai - độ tin cậy của thông tin được cung cấp, độ tin cậy của nguồn thông tin, hiệu quả cung cấp thông tin cũng như kiểm soát việc cung cấp thông tin đến người nhận. Về cơ bản, các yêu cầu được liệt kê được cung cấp bởi các cơ chế bảo mật tiêu chuẩn (phương pháp mã hóa để giám sát tính toàn vẹn của thông tin, nhận dạng và xác thực thuê bao và thông tin).

Một đặc điểm nổi bật của hệ thống con này là nhu cầu kiểm soát độ tin cậy của thông tin đến từ các hệ thống bên ngoài và là nguồn nguyên liệu để đưa ra quyết định, kể cả vì lợi ích của nhà nước. Vấn đề này được giải quyết bằng các phương pháp phân tích để theo dõi độ tin cậy của thông tin, đảm bảo tính ổn định của các giải pháp được phát triển khi nhận được thông tin không đáng tin cậy cũng như các biện pháp tổ chức và kỹ thuật để đảm bảo xác nhận thông tin đến.

Mục tiêu chính của hệ thống bảo mật thông tin trên trang web của các nhà lãnh đạo liên bang và khu vực là ngăn chặn thông tin xâm nhập vào trang web không nhằm mục đích này, cũng như đảm bảo tính toàn vẹn của thông tin được trình bày trên trang web.

Cơ chế bảo mật cơ bản được triển khai trên trang web phải đảm bảo kiểm soát quyền truy cập vào trang web của hệ thống nội bộ cung cấp thông tin cho trang web, cũng như kiểm soát quyền truy cập của các hệ thống bên ngoài vào tài nguyên của trang web.

Việc thực hiện bảo vệ dựa trên việc tạo ra một khu vực “phi quân sự” dựa trên tường lửa (cổng), cung cấp:

Lọc thông tin theo hướng từ hệ thống nội bộ đến trang web có kiểm soát quyền truy cập vào trang web từ hệ thống nội bộ (xác định và xác thực nguồn thông tin) và lọc thông tin bằng nhãn bảo mật;

Giám sát tính toàn vẹn của tài nguyên thông tin trên trang web và đảm bảo trang web hoạt động ổn định trước những biến dạng thông tin có thể xảy ra;

kiểm soát quyền truy cập từ hệ thống bên ngoài vào tài nguyên trang web;

lọc các yêu cầu đến trang web từ các hệ thống bên ngoài.

Một trong những vấn đề quan trọng nhất khi giải quyết vấn đề đảm bảo an toàn thông tin là hoàn thiện khung pháp lý về an toàn thông tin.

Nhu cầu cải thiện khung pháp lý được xác định bởi hai yếu tố chính - sự hiện diện của việc trao đổi thông tin giữa các bộ phận khác nhau, sự hiện diện của một số lượng lớn các loại và loại thông tin lưu hành trong ITS.

Để đảm bảo an ninh thông tin trong ITS, khung pháp lý phải được cải thiện trong các lĩnh vực sau:

· tạo ra các yêu cầu thống nhất để đảm bảo an ninh thông tin và trên cơ sở đó là một khái niệm an ninh thống nhất, đảm bảo khả năng hài hòa các chính sách an ninh ở các bộ phận khác nhau và ITS nói chung, bao gồm các giai đoạn hoạt động khác nhau;

· tạo ra một tiêu chuẩn thống nhất cho thông tin tài liệu, đảm bảo thực hiện các nhãn bảo mật thống nhất và giảm chi phí truyền tải tài liệu trong quá trình tương tác giữa các bộ phận;

· tạo ra các điều khoản cho sự tương tác giữa các bộ phận nhằm đảm bảo giám sát liên tục về an ninh thông tin trong quá trình tương tác giữa các bộ phận.

Phần kết luận

Trong khóa học này, các nguyên tắc sau đã được xem xét:

· Kiến trúc ITS và các công nghệ xử lý thông tin cơ bản trong ITS cần được tạo ra có tính đến quá trình chuyển đổi tiến hóa sang các phương tiện được phát triển trong nước;

· Các máy trạm tự động của hệ thống an toàn thông tin ITS phải được tạo ra trên nền tảng phần cứng, phần mềm sản xuất trong nước (máy tính lắp ráp trong nước, hệ điều hành, phần mềm trong nước);

· Kiến trúc ITS và các công nghệ xử lý thông tin cơ bản trong ITS cần được tạo ra có tính đến khả năng sử dụng các công cụ bảo mật phần cứng và phần mềm hiện có ở giai đoạn đầu tiên và sau đó sẽ thay thế chúng bằng các công cụ bảo mật thông tin đầy hứa hẹn.

Việc thực hiện đầy đủ các yêu cầu này sẽ đảm bảo tính liên tục và hiệu quả cụ thể của việc bảo vệ thông tin trong giai đoạn chuyển tiếp từ việc sử dụng công nghệ xử lý thông tin trong ITS kết hợp với công nghệ bảo mật thông tin sang sử dụng công nghệ xử lý thông tin an toàn trong ITS.

Thư mục

1. Konstantin Kuzovkin. Truy cập từ xa vào các nguồn thông tin. Xác thực. // Giám đốc dịch vụ thông tin - 2003 - Số 9.

2. Konstantin Kuzovkin. Nền tảng an toàn cho các ứng dụng Web. // Hệ thống mở - 2001 - Số 4.

Alexey Lukatsky. VPN không xác định. // Máy tính-Báo chí - 2001 - Số 10.

Tài nguyên Internet: http://www.niia.ru/document/Buk_1, www.i-teco.ru/article37.html.

Giao thức Kerberos

Các giao thức xác thực:

3. Xác thực khóa công khai

Mô tả của DSA

p = số nguyên tố có độ dài L bit, trong đó L là bội số của 64, nằm trong khoảng từ 512 đến 1024.

q= số nguyên tố 160-bit - số nhân p-1

g = , trong đó h là số bất kỳ nhỏ hơn p-1 mà nhiều hơn 1

x = số nhỏ hơn q

Hàm băm một chiều được sử dụng: H(m).

Ba tham số đầu tiên p, q, g là mở và có thể được chia sẻ giữa những người dùng mạng. Khóa riêng là x và khóa chung là y. Để ký tin nhắn, m:

1. A tạo số ngẫu nhiên k, nhỏ hơn q

2. A tạo ra

Chữ ký của anh ấy là tham số r và s, anh ấy gửi cho B

3. B xác minh chữ ký bằng cách tính toán

Nếu v=r thì chữ ký là đúng.

Bản tóm tắt

Hệ thống tiêu chuẩn IPSec kết hợp các kỹ thuật và thành tựu tiến bộ trong lĩnh vực an ninh mạng. Hệ thống IPSec chắc chắn chiếm vị trí hàng đầu trong bộ tiêu chuẩn tạo VPN. Điều này được hỗ trợ bởi cấu trúc mở của nó, có khả năng kết hợp tất cả những tiến bộ mới trong lĩnh vực mật mã. IPsec cho phép bạn bảo vệ mạng của mình khỏi hầu hết các cuộc tấn công mạng bằng cách “thả” các gói tin lạ trước khi chúng đến được lớp IP trên máy tính nhận. Chỉ các gói từ các đối tác liên lạc đã đăng ký mới có thể vào máy tính hoặc mạng được bảo vệ.

IPsec cung cấp:

  • xác thực - bằng chứng về việc gửi gói bởi đối tác tương tác của bạn, nghĩa là chủ sở hữu của bí mật chung;
  • tính toàn vẹn - không thể thay đổi dữ liệu trong gói;
  • bảo mật - không thể tiết lộ dữ liệu được truyền;
  • quản lý khóa mạnh - giao thức IKE tính toán bí mật chung mà chỉ người nhận và người gửi gói mới biết;
  • đường hầm - che giấu hoàn toàn cấu trúc liên kết mạng cục bộ của doanh nghiệp

Hoạt động trong khuôn khổ tiêu chuẩn IPSec đảm bảo bảo vệ hoàn toàn luồng thông tin dữ liệu từ người gửi đến người nhận, đóng lưu lượng truy cập đối với người quan sát tại các nút mạng trung gian. Các giải pháp VPN dựa trên ngăn xếp giao thức IPSec đảm bảo việc xây dựng các mạng an toàn ảo, hoạt động an toàn và tích hợp với các hệ thống truyền thông mở.

Bảo vệ cấp độ ứng dụng

Giao thức SSL

Giao thức SSL (Lớp cổng bảo mật), được phát triển bởi Netscape Communications với sự tham gia của RSA Data Security, được thiết kế để thực hiện trao đổi thông tin an toàn trong các ứng dụng máy khách/máy chủ. Trong thực tế, SSL chỉ được triển khai rộng rãi cùng với giao thức lớp ứng dụng HHTP.

Các tính năng bảo mật được cung cấp bởi giao thức SSL:

  • mã hóa dữ liệu để ngăn chặn việc tiết lộ dữ liệu nhạy cảm trong quá trình truyền tải;
  • ký dữ liệu để ngăn chặn việc tiết lộ dữ liệu nhạy cảm trong quá trình truyền tải;
  • xác thực máy khách và máy chủ.

Giao thức SSL sử dụng các phương thức bảo mật thông tin mật mã để đảm bảo tính bảo mật khi trao đổi thông tin. Giao thức này thực hiện xác thực lẫn nhau và đảm bảo tính bảo mật và tính xác thực của dữ liệu được truyền. Cốt lõi của giao thức SSL là công nghệ sử dụng tích hợp các hệ thống mật mã đối xứng và bất đối xứng. Việc xác thực lẫn nhau của các bên được thực hiện bằng cách trao đổi chứng chỉ kỹ thuật số của khóa công khai của máy khách và máy chủ, được chứng nhận bằng chữ ký số của các trung tâm chứng nhận đặc biệt. Tính bảo mật được đảm bảo bằng cách mã hóa dữ liệu được truyền bằng khóa phiên đối xứng mà các bên trao đổi khi thiết lập kết nối. Tính xác thực và toàn vẹn của thông tin được đảm bảo thông qua việc hình thành và xác minh chữ ký số. Thuật toán RSA và thuật toán Diffie-Hellman được sử dụng làm thuật toán mã hóa bất đối xứng.

Hình 9 Các đường hầm được bảo vệ bằng tiền điện tử được hình thành dựa trên giao thức SSL

Theo giao thức SSL, các đường hầm bảo mật bằng mật mã được tạo giữa các điểm cuối mạng ảo. Máy khách và máy chủ hoạt động trên các máy tính ở điểm cuối của đường hầm (Hình 9)

Giao thức hội thoại SSL có hai giai đoạn chính trong việc hình thành và duy trì kết nối an toàn:

  • thiết lập phiên SSL;
  • tương tác an toàn.

Giai đoạn đầu tiên được thực hiện trước khi bảo vệ trao đổi thông tin thực sự và được thực hiện bằng giao thức chào hỏi ban đầu (Giao thức bắt tay), là một phần của giao thức SSL. Khi kết nối lại được thiết lập, có thể tạo khóa phiên mới dựa trên bí mật chung cũ.

Trong quá trình thiết lập phiên SSL, các tác vụ sau sẽ được giải quyết:

  • xác thực của các bên;
  • phối hợp các thuật toán mật mã và thuật toán nén sẽ được sử dụng để trao đổi thông tin an toàn;
  • tạo khóa chính bí mật dùng chung;
  • tạo các khóa phiên bí mật dùng chung để bảo vệ bằng mật mã trao đổi thông tin dựa trên khóa chính được tạo.

Hình 10 Quá trình xác thực client theo máy chủ

Giao thức SSL cung cấp hai loại xác thực:

  • xác thực máy chủ bởi khách hàng;
  • xác thực ứng dụng khách bằng máy chủ.

Phần mềm máy khách/máy chủ hỗ trợ SSL có thể sử dụng các kỹ thuật mã hóa khóa công khai tiêu chuẩn để xác minh rằng chứng chỉ máy chủ/máy khách và khóa chung là hợp lệ và được cấp bởi cơ quan cấp chứng chỉ đáng tin cậy. Một ví dụ về quá trình xác thực ứng dụng khách của máy chủ được trình bày trong Hình 10.

Sơ đồ ứng dụng giao thức

Trước khi truyền tin nhắn qua liên kết dữ liệu, tin nhắn sẽ trải qua các bước xử lý sau:

1. Tin nhắn được chia thành các khối phù hợp để xử lý;

2.Data được nén (tùy chọn);

3. Khóa MAC được tạo;

4. Dữ liệu được mã hóa bằng khóa;

1.Sử dụng khóa, dữ liệu được giải mã;

2. Khóa MAC được kiểm tra;

3. Quá trình giải nén dữ liệu xảy ra (nếu sử dụng tính năng nén);

4. Tin nhắn được ghép từ các khối và người nhận đọc tin nhắn.

Phân phối khóa xác thực

MỘT, Khách hàng CA Trung tâm xác minh B, Máy chủ
Tạo cặp khóa chữ ký số: . Chuyển đến CA - sơ đồ mã hóa đối xứng; - sơ đồ mã hóa mở; - Mạch CPU; - bất kỳ chức năng nào (tốt nhất là ONF) Tạo cặp khóa cho sơ đồ mã hóa mở: . Chuyển đến CA
K- khóa phiên ngẫu nhiên.

Nếu như , Cái đó Kđược chấp nhận như một khóa bí mật được chia sẻ đích thực

Giai đoạn làm việc

MỘT B

Sơ đồ mã hóa đối xứng

. . . vân vân. . . .

Tấn công vào giao thức SSL

Giống như các giao thức khác, SSL dễ bị tấn công liên quan đến môi trường phần mềm không đáng tin cậy, việc giới thiệu các chương trình đánh dấu trang, v.v.:

  • Tấn công đáp trả. Nó bao gồm việc kẻ tấn công ghi lại phiên giao tiếp thành công giữa máy khách và máy chủ. Sau đó, nó thiết lập kết nối tới máy chủ bằng cách sử dụng các tin nhắn được ghi lại của máy khách. Nhưng bằng cách sử dụng mã định danh kết nối duy nhất, "nonce", SSL sẽ đánh bại cuộc tấn công này. Mã của các số nhận dạng này dài 128 bit, vì vậy kẻ tấn công cần viết ra 2^64 số nhận dạng để có 50% cơ hội đoán. Số lượng hồ sơ cần thiết và khả năng đoán thấp khiến cuộc tấn công này trở nên vô nghĩa.
  • Tấn công giao thức bắt tay. Kẻ tấn công có thể cố gắng tác động đến quá trình bắt tay để các bên chọn các thuật toán mã hóa khác nhau. Bởi vì nhiều triển khai hỗ trợ mã hóa xuất và một số thậm chí còn hỗ trợ thuật toán MAC hoặc mã hóa 0, nên các cuộc tấn công này rất được quan tâm. Để thực hiện một cuộc tấn công như vậy, kẻ tấn công cần giả mạo một hoặc nhiều tin nhắn bắt tay. Nếu điều này xảy ra, máy khách và máy chủ sẽ tính toán các giá trị băm khác nhau cho thông báo bắt tay. Kết quả là các bên sẽ không chấp nhận những tin nhắn “đã hoàn thành” của nhau. Nếu không biết bí mật, kẻ tấn công sẽ không thể sửa được thông báo “đã hoàn thành”, do đó cuộc tấn công có thể bị phát hiện.
  • Giải mật mã. SSL phụ thuộc vào một số công nghệ mật mã. Mã hóa khóa công khai RSA được sử dụng để chuyển tiếp khóa phiên và xác thực máy khách/máy chủ. Các thuật toán mã hóa khác nhau được sử dụng làm mật mã phiên. Nếu các thuật toán này bị tấn công thành công, SSL không còn được coi là an toàn nữa. Các cuộc tấn công chống lại các phiên giao tiếp nhất định có thể được thực hiện bằng cách ghi lại phiên và sau đó cố gắng đoán khóa phiên hoặc khóa RSA. Nếu thành công, cơ hội đọc thông tin được truyền đi sẽ mở ra.
  • Kẻ tấn công ở giữa. Cuộc tấn công Man-in-the-Middle có sự tham gia của ba bên: máy khách, máy chủ và kẻ tấn công. Kẻ tấn công ở giữa chúng có thể chặn việc trao đổi tin nhắn giữa máy khách và máy chủ. Cuộc tấn công chỉ hiệu quả nếu thuật toán Diffie-Halman được sử dụng để trao đổi khóa, vì tính toàn vẹn của thông tin nhận được và nguồn của nó không thể được xác minh. Trong trường hợp SSL, cuộc tấn công như vậy là không thể do máy chủ sử dụng chứng chỉ được cơ quan cấp chứng chỉ chứng nhận.

Giao thức TLS

Mục đích sáng tạo và lợi thế

Mục đích của việc tạo TLS là tăng tính bảo mật của SSL và xác định chính xác và đầy đủ hơn giao thức:

  • Thuật toán MAC đáng tin cậy hơn
  • Cảnh báo chi tiết hơn
  • Định nghĩa rõ ràng hơn về thông số kỹ thuật vùng xám

TLS cung cấp các cải tiến bảo mật sau:

  • Khóa băm để xác thực thư - TLS sử dụng hàm băm trong Mã xác thực thư (HMAC) để ngăn bản ghi bị sửa đổi khi truyền qua mạng không bảo mật, chẳng hạn như Internet. SSL phiên bản 3.0 cũng hỗ trợ xác thực tin nhắn bằng khóa, nhưng HMAC được coi là an toàn hơn tính năng MAC được sử dụng trong SSL phiên bản 3.0.
  • Chức năng giả ngẫu nhiên được cải thiện (PRF) PRF được sử dụng để tạo dữ liệu chính. Trong TLS, PRF được xác định bằng HMAC. PRF sử dụng hai thuật toán băm để đảm bảo tính bảo mật của nó. Nếu một trong các thuật toán bị hack, dữ liệu sẽ được bảo vệ bằng thuật toán thứ hai.
  • Cải thiện xác minh thông báo "Sẵn sàng" - TLS phiên bản 1.0 và SSL phiên bản 3.0 gửi thông báo "Sẵn sàng" tới cả hai hệ thống cuối, cho biết rằng thông báo đã gửi chưa bị sửa đổi. Tuy nhiên, trong TLS, việc kiểm tra này dựa trên các giá trị PRF và HMAC, cung cấp mức bảo mật cao hơn SSL phiên bản 3.0.
  • Xử lý chứng chỉ nhất quán - Không giống như SSL phiên bản 3.0, TLS cố gắng chỉ định loại chứng chỉ có thể được sử dụng bởi các triển khai TLS khác nhau.
  • Thông báo cảnh báo cụ thể - TLS cung cấp cảnh báo chính xác và đầy đủ hơn về các sự cố được phát hiện bởi một trong các hệ thống cuối. TLS cũng chứa thông tin về thời điểm gửi thông báo cảnh báo.

Giao thức SSH

Giao thức SSH (Secure Shell) là một tập hợp các giao thức xác thực khóa chung cho phép người dùng phía máy khách đăng nhập an toàn vào máy chủ từ xa.

Ý tưởng chính của giao thức là người dùng ở phía máy khách phải tải xuống khóa chung từ máy chủ từ xa và thiết lập một kênh bảo mật với nó bằng cách sử dụng ủy quyền mật mã. Thông tin xác thực mật mã của người dùng là mật khẩu của anh ta: mật khẩu này có thể được mã hóa bằng khóa chung thu được và truyền đến máy chủ.

Tất cả tin nhắn đều được mã hóa bằng IDEA.

Kiến trúc giao thức SSH

SSH được thực hiện giữa hai máy tính không tin cậy chạy trên mạng không bảo mật (máy khách - máy chủ).

Bộ giao thức SSH bao gồm ba thành phần:

  • Giao thức lớp vận chuyển SSH cung cấp xác thực máy chủ. Một khóa công khai được sử dụng cho việc này. Thông tin ban đầu cho giao thức này, cả ở phía máy chủ và phía máy khách, là một cặp khóa chung - “khóa máy tính đầu”. Kết quả của giao thức là một kênh bảo mật được xác thực lẫn nhau để đảm bảo tính bí mật và toàn vẹn của dữ liệu.
  • Giao thức xác thực người dùng SSH. Được thực hiện qua kênh xác thực một chiều được thiết lập bởi giao thức lớp vận chuyển SSH. Để thực hiện xác thực từ máy khách đến máy chủ, nhiều giao thức xác thực một chiều khác nhau được hỗ trợ. Các giao thức này có thể sử dụng khóa chung hoặc mật khẩu. Ví dụ: chúng có thể được tạo dựa trên giao thức xác thực mật khẩu đơn giản. Kết quả của giao thức là một kênh bảo mật được xác thực lẫn nhau giữa máy chủ và người dùng. Các phương pháp sau đây được sử dụng:

khóa công khai- máy khách được gửi chữ ký điện tử, máy chủ xác minh độ tin cậy đối với khóa chung của máy khách bằng cách sử dụng bản sao của khóa có sẵn trên máy chủ, sau đó xác minh tính xác thực của máy khách bằng Sc.

mật khẩu- khách hàng xác nhận tính xác thực của mình bằng mật khẩu.

dựa trên máy chủ- tương tự như khóa công khai nhưng sử dụng cặp khóa cho máy khách; Sau khi xác nhận tính xác thực của máy chủ, máy chủ sẽ tin cậy tên người dùng.

  • Giao thức kết nối SSH chạy trên kênh bảo mật được xác thực lẫn nhau được thiết lập bởi các giao thức trước đó. Giao thức đảm bảo hoạt động của một kênh an toàn trong khi chia nó thành nhiều kênh logic an toàn.

Giao thức phân phối khóa

Giao thức bao gồm 3 giai đoạn. Giai đoạn đầu tiên là giai đoạn "Xin chào", trong đó mã định danh đầu tiên là chuỗi I, được gửi để bắt đầu giao thức, theo sau là danh sách các thuật toán được hỗ trợ, X.

Ở giai đoạn 2, các bên đồng ý về khóa bí mật, s. Để làm điều này, thuật toán Diffie-Hellman được sử dụng. Máy chủ xác nhận danh tính của nó bằng cách gửi cho khách hàng khóa chung của nó, được xác minh bằng chữ ký số, và chữ ký tóm tắt, h. Sid định danh được đặt thành h.

Ở giai đoạn 3, khóa bí mật, ID phiên và thông báo được sử dụng để tạo 6 "khóa ứng dụng" được tính bằng .

Bản tóm tắt

Ưu điểm của giao thức bao gồm:

  • khả năng hoạt động trên cơ sở từ đầu đến cuối với việc triển khai các ngăn xếp TCP/IP và các giao diện lập trình ứng dụng hiện có;
  • tăng hiệu quả so với các kênh chậm;
  • không có bất kỳ vấn đề nào về phân mảnh, xác định khối lượng khối tối đa được truyền dọc theo một tuyến đường nhất định;
  • sự kết hợp giữa nén và mã hóa.