Защита информации в гетерогенных сетях
Рефераты >> Программирование и компьютеры >> Защита информации в гетерогенных сетях

Одной из основных целей разработчиков было строгое следование спецификации IPSec. Абонент защищенной сети может обмениваться данными с любым другим абонентом сети, при­чем кодирование передаваемых данных как для абонентов, так и для используемого ими программного обеспечения является прозрачным. Криптошлюз осуществляет селективное шифрование только между абонентами, находящимися в виртуальном "контуре безопасности". Таким образом, в задачи криптошлюза входит также фильтрация трафика на кодируемый и некодируемый и его маршрутизация.

"Континент-К", НИП "Информза-щита"

Решение криптошлюза "Континент-К" компании "Информзащита" представляет собой специализиро­ванное аппаратно-программное устройство, функционирующее на платформе Intel под управлением сокращенной версии ОС FreeBSD. Комплекс состоит из криптографического шлюза, центра управления сетью криптомаршрутизаторов и неограниченного количества консолей управления.

Криптографический шлюз в стандартной поставке оборудуется платой "Электронный замок "Соболь" (сертифицирован ФАПСИ) со встроенным датчиком случайных чисел. Плата обеспечивает локальную идентификацию и аутентификацию администратора криптошлюза и контроль целостности программного обеспечения. Таким образом, решается пробле­ма собственной защиты криптографического маршрутизатора.

В АПК "Континент-К" используются собственный протокол шифрования IP-пакетов, основанный на алгоритме симметричного шифрования -ГОСТ 28147-89, и собственные алгоритмы инкапсуляции и сжатия заголовков IP-пакетов, а также достигаются внушительные показатели производительности на операциях шифрования - порядка 30 Мбит с.

Поиск комплексного решения

Специалистам по информационным технологиям, занимающимся внедрением комплексных систем защиты ин формации, наверняка хотелось бы создать или получить в свое пользова­ние некую универсальную систему, решающую все задачи обеспечения сетевой безопасности. Система подобного типа должна вести учет использования системных ресурсов, производить аутентификацию пользователей, управлять доступом к ресурсам на системном и сетевом уровне, обеспечивать криптографическую защиту данных при хранении и передаче, поддерживать все операции с ключе­вой информацией, обеспечивать анти­вирусную защиту. При этом система должна быть полностью управляемой, иметь прозрачный интерфейс подключения криптобиблиотек, обла­дать программно-технической совмес­тимостью с продуктами и оборудова­нием других производителей и абсолютной надежностью при работе как в глобальных, так и локальных сетях . И кроме этого должна превышать все известные аналоги по производитель­ности и распространяться бесплатно.

В принципе правильная реализация стратегии VPN подразумевает, что большая часть вышеперечисленных функций обязательна для надежной и безопасной работы. Но пока подавля­ющее большинство разработчиков ак­центируют свое внимание на каком-либо одном аспекте безопасности:

встраивании известных криптоалгоритмов в общесистемное программное обеспечение, повышении эффектив­ности шифрования трафика в Интернете, управлении ключами или, на­оборот, на создании "коробочных" продуктов, не требующих обслуживания. Самые "продвинутые" VPN-pe-шения по-прежнему обеспечивают за­щиту только для виртуальной (выне­сенной за пределы предприятия) час­ти корпоративной сети, а не для кор­поративной сети как таковой (вне за­висимости от того, где находятся ее рабочие места и ресурсы).

Впрочем, даже поверхностный об­зор показывает, что на российском рынке существуют довольно разно­образные предложения VPN, а миро­вой, да и российский спрос предпо­лагает, что качество предлагаемых реализации защищенных корпора­тивных сетей будет непрерывно рас­ти. Недостатка в интересных и ори­гинальных решениях комплексной проблемы VPN нет уже сейчас, хотя время комплексных решений, види­мо, еще впереди.

Вопросы несанкционированного доступа к информации, обрабатываемой средствами вычисли­тельной техники, путем радиоперехвата побочных электромагнитных излучений и наводок (ПЭМИН), продолжают оставаться актуальными, несмотря на обширный набор технических средств противодействия. Это связано как с появлением новых образцов высокочувстви­тельной аппаратуры (селективных радиоприемников, сканеров), кото­рые могут быть использованы для радиоперехвата, так и общим подходом к совершенствованию системы доступа к конфиденциальной информации. Маскировка побочных информативных излучений осуществляется путем формирования и излучения в окружающее пространство широкополосного шумового сигнала, уровень которого превышает уровень ПЭМИН. Указанный способ маскировки ПЭМИН был разработан в 1981 году сотрудниками Института радиотехники и электроники [2] и рекомендован руко­водящими документами Гостехкомиссии России к использованию. В разработанных устройствах в качестве формирователя маски­рующего сигнала используется ав­тостохастический генератор шума на основе системы двух связанных транзисторных генераторов с дополнительным внешним низкочастотным воздействием. Первый генератор, содержащий нелинейный усилитель, цепь запаздывающей обратной связи (ЗОС) и инер­ционную цепь автосмещения, является «ведущим» и обеспечивает формирование многих колебаний (мод) на собственных частотах, определяемых задержкой сигнала в цепи ЗОС Второй генератор, содержащий нелинейный усилитель и цепь регулируемой обратной связи, является «ведомым», так как работает в режиме внешнего запуска от первого генератора. Он обогащает спектр колебаний системы связан­ных генераторов дополнительны­ми частотными компонентами, то есть формирует вторую «сетку» собственных частот с неэквидистантной, относительно первой, расстановкой гармонических составляющих. Взаимодействие двух генераторов на нелинейностях р/п-переходов используемых активных элементов (транзисторов) обеспечивает процесс формирования хаотических (шумовых) колебаний через последовательный каскад бифуркаций удвоения периода, который в радиофизике определяется понятием динамического хаоса [З].

Дополнительно повысить стабильность работы устройства маскировки, улучшить статистические характеристики шумового маскирующего сигнала позволяет низкочастотный источник шума. Внеш­ний низкочастотный шум при воздействии на систему связанных ге­нераторов сужает полосу синхронизации и приводит к срыву возможных синхронных колебаний. При этом, наряду с дополнительной модуляцией, в системе имеют место как параметрические процессы, так и синхронизация шумом, то есть реализуются дополни­тельные условия для экспоненци­ального расхождения фазовых траекторий генераторов. Математиче­ским образом такого процесса яв­ляется «странный аттрактор».

Эффективная работа устройства радиомаскировки обеспечивается использованием в качестве излучающей антенны магнитного диполя - электрической рамки (кольцевого проводника с равномерно распределенным током). Такая антенна создает достаточно равно­мерное распределение электромагнитного поля по всем направлени­ям пространства. По результатам сертификационных испытаний такой излучатель представляет собой слабонаправленную антенную систему, формирующую электромагнитную волну с поляризацией, близкой к круговой.


Страница: