Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Передача конфиденциальной информации в корпоративных сетях

В. В. Игнатов

Еще не так давно проблеме защиты информации уделялось недостаточно внимания. Однако в последнее время, в связи с бурным развитием Internet и нашумевшими историями о проникновении хакеров в сети крупнейших корпораций, задача защиты конфиденциальной информации выходит на первый план. Без ее решения огромные капиталовложения в развитие инфраструктуры сети могут оказаться неэффективными. Потеря важной информации может нанести банку, другой коммерческой или государственной организации боўльший ущерб, чем выход из строя дорогостоящего оборудования.

Строить защищенную корпоративную сеть на базе своих закрытых каналов чрезвычайно дорого. Только немногие государственные организации могут себе это позволить. Практически всегда приходится использовать открытые каналы сетей общего пользования, которые совершенно недостаточно защищены от злонамеренных действий.

Развивающаяся в настоящее время “Деловая сеть России” позволяет обмениваться конфиденциальной информацией, но она еще не получила достаточного распространения. Кроме того, ее абонентские пункты не могут быть установлены на каждом персональном компьютере, что связано с высокой степенью централизации системы распределения ключей и достаточно высокой стоимостью абонентских пунктов и серверов. На наш взгляд, основное назначение “Деловой сети России” — защита информации на магистральных направлениях. На эту сеть должны “нанизываться” разнообразные корпоративные сети со своей собственной сетевой и криптографической администрацией.

Рассматриваемые в данной статье технологии создания корпоративной защищенной сети позволяют объединить в единую систему открытые и закрытые каналы локальных и глобальных сетей передачи данных. Мы предполагаем, что по мере развития “Деловой сети России” именно ее каналы станут основными для передачи информации достаточно высокой степени конфиденциальности.

Разработанный фирмой “ИнфоТеКС” пакет программ “Наложенная корпоративная сеть ИНФОТЕКС” предназначен для подготовки, передачи, хранения и обработки конфиденциальной информации. В нем реализован комплекс программно-технических и организационных решений по защите информации и самой системы от несанкционированного доступа (НСД).

В настоящее время этот программный комплекс проходит сертификационные испытания в ЦНИИ 27 Министерства обороны Российской Федерации по классу защищенности 1В в соответствии с классификацией автоматизированных систем, защищенных от несанкционированного доступа к информации. Решение о проведении сертификационных испытаний №37 от 23 мая 1996 г. утверждено Государственной технической комиссией при Президенте России.

Кроме того, в соответствии с подписанным лицензионным соглашением, совместно с ЦНКТ и МО ПНИЭИ проводятся работы по выпуску версии корпоративной сети “ИНФОТЕКС” с сертифицированными ФАПСИ криптографическими модулями “Верба-О” и ее сопряжению с “Деловой сетью России”. После завершения этих работ система может быть сертифицирована Гостехкомиссией по классу 1Б.

Структура сети

Корпоративная сеть “ИНФОТЕКС” включает следующие типы сетевых узлов (рис. 1).

* Центр управления сетью (ЦУС), обеспечивающий ее конфигурацию и управление.

* Ключевой центр (КЦ), формирующий ключевую информацию для пользователей.

· Серверы-маршрутизаторы (СМ), осуществляющие маршрутизацию передаваемых сообщений.

· Абонентские пункты (АП), обеспечивающие взаимодействие с пользователями или внешними программами.

В программное обеспечение АП могут входить различные приложения.

· Деловая почта — для организации делопроизводства и обмена сообщениями любого типа.

· Диспетчер внешних программ — для взаимодействия с внешними программами через файловую систему.

· Клиент—Банк — для обмена платежными документами с механизмом экспорта-импорта в другие программы.

В качестве узлов сети можно использовать любые IBM-совместимые компьютеры.

Каждый АП регистрируется на одном из СМ сети и может соединяться с ним по трем альтернативным каналам любого типа. Сначала АП пытается передать сообщение по самому приоритетному каналу, если это не удается, переходит на следующий канал и так далее, по кругу, пока сообщение не будет передано. Для соединения двух СМ также можно использовать три альтернативных канала.

Управление сетью жестко централизованно, тем не менее возможна организация межсетевого взаимодействия нескольких корпоративных сетей “ИНФОТЕКС” под взаимным контролем их администраций.

Передача сообщений по последовательным каналам (выделенным и коммутируемым линиям) происходит в соответствии со специальными защищенными протоколами, отличающимися высокой надежностью даже на плохих линиях связи, гарантированной достоверностью и защитой от злонамеренного вмешательства извне.

Если сообщение должно быть передано через внешнюю сеть, например “Деловую сеть России”, “Спринт”, “Дионис”, “Ремарт” и др., то оно автоматически преобразуется в формат, принятый для этой сети.

При работе АП и СМ в локальной сети используются стандартные средства копирования и перемещения файлов, предоставляемые сетевой операционной системой.

Наличие универсального механизма сценариев взаимодействия с хостами или терминальными концентраторами внешних сетей позволяет также организовать соединение через любую внешнюю сеть пакетной коммутации по протоколу Х.28.

Управление и мониторинг

Поскольку в сети “ИНФОТЕКС” реализован комплекс различных мер по защите информации и системы в целом от НСД, то местный персонал не имеет возможности самостоятельно выполнить многие операции, допустимые в открытых сетях. В связи с этим большое значение имеет степень автоматизации процессов управления и мониторинга сети. Иначе эксплуатация такой сети может превратиться в сплошную головную боль для ее администраторов и пользователей.

Перечислим основные задачи, которые необходимо решать централизованно в процессе управления защищенной сетью:

· регистрация АП и СМ;

· задание логических связей между СМ;

· регистрация коллективов пользователей;

· задание допустимых связей между коллективами пользователей;

· регистрация в коллективах конкретных пользователей;

· формирование данных экспорта для других корпоративных сетей о своих АП, СМ, коллективах и пользователях, которым необходимо взаимодействие с АП других сетей;

· обработка данных, импортируемых из других сетей;

· формирование и замена адресных справочников для АП и маршрутных таблиц для СМ;

· формирование и обновление ключей для процедур защиты от НСД;

· удаленная настройка СМ;

· обновление программного обеспечения на АП и СМ;

· анализ регистрационных журналов с целью выявления нештатных ситуаций.

Практически все указанные задачи можно решить с помощью программы Центра управления сетью. Исключение составляют процедуры формирования ключей для пользователей, которые выполняются программой Ключевого центра. Эту особенность следует использовать для повышения уровня безопасности в процессе администрирования сети. Создав две администрации, одна из которых занимается всеми вопросами, связанными с конфигурацией сети и ее управлением, а другая — генерацией необходимой ключевой информации, можно обезопасить сеть от злонамеренных действий одной из администраций. В этом случае ни одна из администраций без участия другой не сможет произвести каких-либо не согласованных действий.

В процессе управления защищенной сетью особенно важна синхронизация обновления адресных справочников, маршрутных таблиц, ключей и программного обеспечения. При смене справочников или ключей в разное время может сложиться ситуация, когда на каких-то направлениях связь будет потеряна.

В связи с этим процедура обновления информации носит многоэтапный характер. Сначала с указанием времени обновления рассылается новая информация. Затем, получив от всех адресатов положительные квитанции о ее доставке, администратор подтверждает обновление. Только после получения такого подтверждения, каждый адресат в указанное время обновляет соответствующую информацию, о чем также формируется соответствующая квитанция для администратора сети.

Такая процедура обновления информации практически исключает потерю связи между различными объектами сети. Тем не менее, существует опасность, что ранее отправленные сообщения попадут к пользователю уже после обновления ключей и не смогут быть им прочитаны. Чтобы исключить такую ситуацию дополнительно предусмотрен следующий алгоритм работы программ. При подготовке и отправке сообщений всегда используются новые ключи. При приеме информации сначала делается попытка ее обработки на новом ключе, а в случае неудачи, обработка осуществляется на предыдущем ключе.

Разумеется, все процедуры управления сетью защищены от НСД.

Меры защиты от НСД

В сети “ИНФОТЕКС” реализованы следующие встроенные процедуры защиты: аутентификации; обеспечения целостности информации; транспортного и прикладного шифрования; электронной подписи и др. Они соответствуют требованиям государственных стандартов, рекомендованных ФАПСИ, и обеспечивают гарантированную защиту корпоративной сети от любых стратегий нападения: навязывания ложной или ранее переданной информации, переадресации сообщений, подделки или изменения авторства сообщений, изменения адреса сообщений и т. д.

Ключевой центр на основании связей и уровней доступа, заданных Центром управления сетью для каждого зарегистрированного пользователя, формирует индивидуальную ключевую информацию, которая заносится на ключевую дискету пользователя (абонента). Эта информация защищена генерируемыми Ключевым центром паролями, представляющими собой достаточно длинные случайные, но легко запоминаемые фразы. Пользователь может войти в прикладную систему только в том случае, если он зарегистрирован на данном АП, предъявит системе ключевую дискету и введет правильный пароль.

Абонент-отправитель всегда точно знает, кто конкретно и когда получил и использовал его документ, а абонент-получатель знает, кто конкретно и когда отправил ему документ. Данная информация формируется независимо от пользователей.

Абоненты не имеют возможности самостоятельно вносить изменения в адресные справочники, поэтому не могут отправить информацию абонентам, которых они не видят, либо от имени чужого АП или коллектива.

Конфиденциальные документы на АП хранятся в защищенном виде. Доступ к ним могут получить только лица, владеющие соответствующей ключевой дискетой и знающие пароли.

Доступ к любому узлу сети по последовательному каналу разрешается только после выполнения процедуры аутентификации. Любая попытка доступа как санкционированного, так и несанкционированного регистрируется в журналах, которые дистанционно контролируются из Центра управления сетью.

АП, к которым возможен доступ посторонних лиц, дополнительно оснащаются сертифицированными Гостехкомиссией программно-аппаратными комплексами типа Dallas Lock и Secret Net. Эти средства исключают неконтролируемую установку программных закладок и обеспечивают дополнительную защиту от НСД жизненно важных для работы системы каталогов и файлов.

При передаче по последовательному каналу территориальной сети конверты разбиваются на кадры, защищенные контрольными суммами, не допускающими их модификации.

Конверт, за исключением его адресной части, шифруется на транспортном уровне независимо от желания пользователя. Это означает, что сообщение проходит по всем каналам и через СМ всегда в защищенном виде и никто кроме отправителя и получателя не может получить к нему доступ. Одновременно с транспортным шифрованием формируется контрольная сумма всего транспортного конверта, гарантирующая его защиту от случайного или преднамеренного искажения, переадресации или навязывания прикладной программе ранее переданного сообщения.

На прикладном уровне формируется и проверяется электронная подпись документа, которая аналогично контрольной сумме конверта исключает внесение искажений в подписанный документ. Однако, по сравнению с контрольной суммой, электронная подпись имеет важное дополнительное свойство: она обеспечивает авторство документа, т. е. получатель сообщения может убедиться и, в случае конфликта, неопровержимо доказать в “третейском суде”, что автором сообщения является именно тот, кто его подписал. При этом подделать электронную подпись не может никто, даже “третейский суд”, у которого есть образцы подписей, но нет секретных личных ключей, используемых при формировании подписи документов.

Если отправитель сообщения хочет, чтобы доступ к его информации получили только сотрудники определенного коллектива-получателя на некотором АП, то дополнительно на прикладном уровне производится шифрование на ключе, выделенном для связи двух коллективов.

Ключевая структура внутри сети организована по принципу полной ключевой матрицы, то есть между каждой парой АП и коллективов используются свои ключи. Поэтому утрата ключей какого-либо абонента не влияет на связь между другими коллективами и АП. Вся ключевая информация для взаимодействия внутри сети формируется Ключевым центром на базе мастер-ключей прикладного и транспортного уровней, специально формируемых администратором или полученных извне, и уникальных идентификаторов абонентов, коллективов, АП и СМ.

Ключевая структура при организации межсетевого взаимодействия построена аналогично, но формируется на базе независимых межсетевых мастер-ключей, которыми обмениваются администрации сетей. Поэтому утрата межсетевых ключей никак не отражается на связях внутри самой сети.

Примеры конфигурации сети

Возможно бесчисленное множество способов конфигурации сети “ИНФОТЕКС” в зависимости от конкретных условий и потребностей ее организаторов. В качестве примера рассмотрим следующую ситуацию (рис. 2).

Предположим, что банк кроме центрального офиса имеет несколько удаленных отделений, связанных между собой автоматической городской телефонной сетью (ГТС) и сетью “Спринт”. Клиенты банка также являются абонентами ГТС и сети “Спринт”. Одно из отделений (отделение Х) не является абонентом сети “Спринт” и не имеет автоматической телефонной связи с центральным офисом, но имеет такую связь с одним из отделений банка. В каждом отделении имеется ЛВС. В центральном офисе их две, и они соединены выделенным скоростным, но недостаточно надежным каналом.

Корпоративная защищенная сеть для этого банка может выглядеть следующим образом.

На одной из рабочих станций каждой ЛВС устанавливается программа СМ. Местные пользователи обслуживаются каждым СМ через локальную сеть. При генерации сети Центром управления вводятся связи каждого СМ с каждым за исключением СМ отделения Х, для которого связь с СМ центрального офиса отсутствует. СМ отделений связываются с другими СМ по двум альтернативным каналам: телефонному и сети “Спринт”, причем каждое отделение в зависимости от местных условий само определяет приоритеты каналов. Два СМ центрального офиса при отказе выделенного канала, соединяющего две ЛВС, устанавливают связь по коммутируемой телефонной сети. АП клиентов соединяются с СМ соответствующего отделения или центрального офиса по одному из двух альтернативных каналов: ГТС или сети “Спринт”.

При работе в сети все сообщения будут передаваться получателю по кратчайшему маршруту за исключением сообщений для (от) отделения Х. Сообщения из отделения Х попадут на АП центрального офиса только через СМ других отделений. Если сообщение не удается передать за заданный промежуток времени по приоритетному каналу, то для этого будет использован альтернативный канал.

Приведенный пример характеризует лишь некоторые возможности, предоставляемые программным обеспечением корпоративной сети “ИНФОТЕКС”. Этот пакет программ используется многими банками России для организации связи между своими отделениями и внутри них, для обеспечения электронных расчетов с клиентами, объединения в сеть различных каналов связи.

Так, например, “Токобанк” соединил свои отделения, используя в качестве среды передачи локальные сети, коммутируемую сеть “Искра-2”, междугороднюю телефонную сеть (МГТС) и сеть “Спринт”. Абонентские пункты сети установлены также у клиентов банка, обслуживаемых как центральным офисом, так и отделениями. В качестве приложений сети используются “Деловая почта” и “Диспетчер” (для рассылки выписок “Операционного дня”).

“Межкомбанк” для связи со своими отделениями использует каналы сети “Искра-2”. Каждое отделение банка администрирует свою собственную сеть. Взаимодействие между отделениями и центральным офисом осуществляется на межсетевом уровне. В качестве приложений используются “Деловая почта”, “Диспетчер”, а также программы “Клиент—Банк” собственной разработки, состыкованные с транспортным уровнем корпоративной сети.

“Внешторгбанк” создал распределенную файловую систему на базе протоколов TCP/IP, объединив ряд локальных сетей через сети пакетной коммутации. Для сети “ИНФОТЕКС” работа в такой среде ничем не отличается от работы в локальной сети.

Ульяновский областной Сбербанк использует выделенные ТЧ-каналы, сеть “Искра-2” и МГТС, а Ивановский областной Сбербанк создал свою сеть полностью на базе МГТС.

В Центральном Банке России успешно завершена опытная эксплуатация средств корпоративной сети “ИНФОТЕКС” с использованием каналов космической системы “Сокол-Банкир”, электронной почты “Ремарт” и других каналов. Кроме того, по заказу Центробанка разработан универсальный шлюз из сети “ИНФОТЕКС” в любые сети электронной почты, включая X.400.

Средства корпоративной сети “ИНФОТЕКС” широко используют также другие банки и организации, в частности, “Мосбизнесбанк”, “ОНЕКСИМ-банк”, “Интерпрогрессбанк”, Межбанковский финансовый дом, Южно-Российский банк, “Уралпромстройбанк”, “Талер-банк”, ГВЦ “Интурист” и др.


распечатать статью




  
7 '1996
СОДЕРЖАНИЕ

колонка редактора

• Камо грядеши, сетевой компьютер?

локальные сети

• Новатор или умеренный консерватор?

• LANtegrity — новое средство защиты серверов NetWare

• Контроль за работой сервера

• Нелегкое бремя сетевого планирования

• Основы построения структурированной кабельной системы. Часть I

• Накопители DAT

• Инфракрасная последовательная связь

• NetWare/IP разгружает распределенную сеть

корпоративные сети

• Услуги связи в сетях АТМ

• RSVP — гарантия качества обслуживания в сетях TCP/IP

• Эх, дороги...

• ЛВС: коммутатор, маршрутизатор... и толстый-толстый слой программного обеспечения

• Гарантированное качество обслуживания в сетях АТМ и TCP/IP

услуги сетей связи

• Многофункциональные мультиплексоры и системы телефонной сигнализации

• Цифровые каналы для распределенных компьютерных сетей

• Роуминг и сотовый пейджинг

• Технологии коммуникаций мультимедиа

• Архитектуры и технологии систем беспроводного абонентского доступа

• CDMA. По пути обманутых надежд

• Передача речи по сетям Frame Relay

• Что мешает внедрению ISDN

интернет и интрасети

• Мир TCP/IP. Протокол SNMP

• Готовьте “виртуальный кошелек”

• ILTF на пути к мировому порядку ХХI века

• MIME: передача двоичных файлов через Internet

приложения клиент-сервер

• Средства разработки приложений для Internet

• Informix примеpяет “перчатки” MobileWare

защита данных

• Системы бесперебойного питания

• Передача конфиденциальной информации в корпоративных сетях

новые продукты

• Sniffer 5.0: все лучше с годами Семейство TurboStack фирмы Allied Telesyn International, Семейство стековых коммутаторов Visage, Elite 23: рекордная емкость, Optivity 7.0 и StackProbe: коммутируемые сети в надежных руках

только на сервере

• На пороге компьютеризации общения

• Пять способов улучшить доступ к Web-серверу



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх