Защита информации в гетерогенных сетяхРефераты >> Программирование и компьютеры >> Защита информации в гетерогенных сетях
Одной из основных целей разработчиков было строгое следование спецификации IPSec. Абонент защищенной сети может обмениваться данными с любым другим абонентом сети, причем кодирование передаваемых данных как для абонентов, так и для используемого ими программного обеспечения является прозрачным. Криптошлюз осуществляет селективное шифрование только между абонентами, находящимися в виртуальном "контуре безопасности". Таким образом, в задачи криптошлюза входит также фильтрация трафика на кодируемый и некодируемый и его маршрутизация.
"Континент-К", НИП "Информза-щита"
Решение криптошлюза "Континент-К" компании "Информзащита" представляет собой специализированное аппаратно-программное устройство, функционирующее на платформе Intel под управлением сокращенной версии ОС FreeBSD. Комплекс состоит из криптографического шлюза, центра управления сетью криптомаршрутизаторов и неограниченного количества консолей управления.
Криптографический шлюз в стандартной поставке оборудуется платой "Электронный замок "Соболь" (сертифицирован ФАПСИ) со встроенным датчиком случайных чисел. Плата обеспечивает локальную идентификацию и аутентификацию администратора криптошлюза и контроль целостности программного обеспечения. Таким образом, решается проблема собственной защиты криптографического маршрутизатора.
В АПК "Континент-К" используются собственный протокол шифрования IP-пакетов, основанный на алгоритме симметричного шифрования -ГОСТ 28147-89, и собственные алгоритмы инкапсуляции и сжатия заголовков IP-пакетов, а также достигаются внушительные показатели производительности на операциях шифрования - порядка 30 Мбит с.
Поиск комплексного решения
Специалистам по информационным технологиям, занимающимся внедрением комплексных систем защиты ин формации, наверняка хотелось бы создать или получить в свое пользование некую универсальную систему, решающую все задачи обеспечения сетевой безопасности. Система подобного типа должна вести учет использования системных ресурсов, производить аутентификацию пользователей, управлять доступом к ресурсам на системном и сетевом уровне, обеспечивать криптографическую защиту данных при хранении и передаче, поддерживать все операции с ключевой информацией, обеспечивать антивирусную защиту. При этом система должна быть полностью управляемой, иметь прозрачный интерфейс подключения криптобиблиотек, обладать программно-технической совместимостью с продуктами и оборудованием других производителей и абсолютной надежностью при работе как в глобальных, так и локальных сетях . И кроме этого должна превышать все известные аналоги по производительности и распространяться бесплатно.
В принципе правильная реализация стратегии VPN подразумевает, что большая часть вышеперечисленных функций обязательна для надежной и безопасной работы. Но пока подавляющее большинство разработчиков акцентируют свое внимание на каком-либо одном аспекте безопасности:
встраивании известных криптоалгоритмов в общесистемное программное обеспечение, повышении эффективности шифрования трафика в Интернете, управлении ключами или, наоборот, на создании "коробочных" продуктов, не требующих обслуживания. Самые "продвинутые" VPN-pe-шения по-прежнему обеспечивают защиту только для виртуальной (вынесенной за пределы предприятия) части корпоративной сети, а не для корпоративной сети как таковой (вне зависимости от того, где находятся ее рабочие места и ресурсы).
Впрочем, даже поверхностный обзор показывает, что на российском рынке существуют довольно разнообразные предложения VPN, а мировой, да и российский спрос предполагает, что качество предлагаемых реализации защищенных корпоративных сетей будет непрерывно расти. Недостатка в интересных и оригинальных решениях комплексной проблемы VPN нет уже сейчас, хотя время комплексных решений, видимо, еще впереди.
Вопросы несанкционированного доступа к информации, обрабатываемой средствами вычислительной техники, путем радиоперехвата побочных электромагнитных излучений и наводок (ПЭМИН), продолжают оставаться актуальными, несмотря на обширный набор технических средств противодействия. Это связано как с появлением новых образцов высокочувствительной аппаратуры (селективных радиоприемников, сканеров), которые могут быть использованы для радиоперехвата, так и общим подходом к совершенствованию системы доступа к конфиденциальной информации. Маскировка побочных информативных излучений осуществляется путем формирования и излучения в окружающее пространство широкополосного шумового сигнала, уровень которого превышает уровень ПЭМИН. Указанный способ маскировки ПЭМИН был разработан в 1981 году сотрудниками Института радиотехники и электроники [2] и рекомендован руководящими документами Гостехкомиссии России к использованию. В разработанных устройствах в качестве формирователя маскирующего сигнала используется автостохастический генератор шума на основе системы двух связанных транзисторных генераторов с дополнительным внешним низкочастотным воздействием. Первый генератор, содержащий нелинейный усилитель, цепь запаздывающей обратной связи (ЗОС) и инерционную цепь автосмещения, является «ведущим» и обеспечивает формирование многих колебаний (мод) на собственных частотах, определяемых задержкой сигнала в цепи ЗОС Второй генератор, содержащий нелинейный усилитель и цепь регулируемой обратной связи, является «ведомым», так как работает в режиме внешнего запуска от первого генератора. Он обогащает спектр колебаний системы связанных генераторов дополнительными частотными компонентами, то есть формирует вторую «сетку» собственных частот с неэквидистантной, относительно первой, расстановкой гармонических составляющих. Взаимодействие двух генераторов на нелинейностях р/п-переходов используемых активных элементов (транзисторов) обеспечивает процесс формирования хаотических (шумовых) колебаний через последовательный каскад бифуркаций удвоения периода, который в радиофизике определяется понятием динамического хаоса [З].
Дополнительно повысить стабильность работы устройства маскировки, улучшить статистические характеристики шумового маскирующего сигнала позволяет низкочастотный источник шума. Внешний низкочастотный шум при воздействии на систему связанных генераторов сужает полосу синхронизации и приводит к срыву возможных синхронных колебаний. При этом, наряду с дополнительной модуляцией, в системе имеют место как параметрические процессы, так и синхронизация шумом, то есть реализуются дополнительные условия для экспоненциального расхождения фазовых траекторий генераторов. Математическим образом такого процесса является «странный аттрактор».
Эффективная работа устройства радиомаскировки обеспечивается использованием в качестве излучающей антенны магнитного диполя - электрической рамки (кольцевого проводника с равномерно распределенным током). Такая антенна создает достаточно равномерное распределение электромагнитного поля по всем направлениям пространства. По результатам сертификационных испытаний такой излучатель представляет собой слабонаправленную антенную систему, формирующую электромагнитную волну с поляризацией, близкой к круговой.