Главная страница

Информация. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В. Ф. Шаньгининформационная безопасность компьютерных систем


Скачать 5.69 Mb.
НазваниеВ. Ф. Шаньгининформационная безопасность компьютерных систем
АнкорИнформация
Дата18.12.2022
Размер5.69 Mb.
Формат файлаpdf
Имя файлаИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.pdf
ТипДокументы
#850081
страница5 из 23
1   2   3   4   5   6   7   8   9   ...   23
Глава 4
СТАНДАРТЫ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Проблемой информационной компьютерной безопасности начали заниматься с того момента, когда компьютер стал обра­
батывать данные, ценность которых высока для пользователя.
С развитием компьютерных сетей и ростом спроса на электрон­
ные услуги ситуация в сфере информационной безопасности серьезно обострилась, а вопрос стандартизации подходов к ее решению стал особенно актуальным как для разработчиков, так и для пользователей ИТ-средств.
4.1. Роль стандартов информационной безопасности
Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, по­
требителями и экспертами по квалификации продуктов ИТ. Ка­
ждая из этих групп имеет свои интересы и свои взгляды на про­
блему информационной безопасности.
Потребители заинтересованы в методике, позволяющей обос­
нованно выбрать продукт, отвечающий их нуждам и решающий их проблемы, для чего им необходима шкала оценки безопасно­
сти. Потребители также нуждаются в инструменте, с помощью которого они могли бы формулировать свои требования произво­
дителям. При этом потребителей интересуют исключительно ха­
рактеристики и свойства конечного продукта, а не методы и сред­
ства их достижения. К сожалению, многие потребители не пони­
мают, что требования безопасности обязательно противоречат функциональным требованиям (удобству работы, быстродейст­
вию и т. д.), накладывают ограничения на совместимость и, как
правило, вынуждают отказаться от широко распространенных и поэтому незащищенных прикладных программных средств.
Производители нуждаются в стандартах как средстве сравне­
ния возможностей своих продуктов, в применении процедуры сертификации как механизма объективной оценки их свойств, а также в стандартизации определенного набора требований безо­
пасности, который мог бы ограничить фантазию заказчика кон­
кретного продукта и заставить его выбирать требования из этого набора. С точки зрения производителя требования безопасности должны быть максимально конкретными и регламентировать необходимость применения тех или иных средств, механизмов, алгоритмов и т. д. Кроме того, требования не должны противо­
речить существующим парадигмам обработки информации, ар­
хитектуре вычислительных систем и технологиям создания ин­
формационных продуктов. Однако такой подход также нельзя признать в качестве доминирующего, так как он не учитывает нужд пользователей и пытается подогнать требования защиты под существующие системы и технологии.
Эксперты по квалификации и специалисты по сертификации рассматривают стандарты как инструмент, позволяющий им оценить уровень безопасности, обеспечиваемый продуктами ИТ, и предоставить потребителям возможность сделать обоснован­
ный выбор. Эксперты по квалификации находятся в двойствен­
ном положении: с одной стороны, они, как и прбизводители, за­
интересованы в четких и простых критериях, над которыми не надо ломать голову, как их применить к конкретному продукту, а с другой стороны, они должны дать обоснованный ответ поль­
зователям — удовлетворяет продукт их нужды или нет.
Таким образом, перед стандартами информационной безо­
пасности стоит непростая задача — примирить три разные точки зрения и создать эффективный механизм взаимодействия всех сторон. Причем ущемление потребностей хотя бы одной из них приведет к невозможности взаимопонимания и взаимодействия и, следовательно, не позволит решить общую задачу — создание защищенной системы обработки информации.
Необходимость в таких стандартах была осознана достаточ­
но давно, и в этом направлении достигнут существенный про­
гресс, закрепленный в документах разработки 1990-х гг. Первым и наиболее известным документом была Оранжевая книга
(по цвету обложки) «Критерии безопасности компьютерных сис­
тем» Министерства обороны США. В этом документе определе­
ны 4 уровня безопасности — D, С, В и А. По мере перехода от уровня D до А к надежности системы предъявляются все более жесткие требования. Уровни С и В подразделяются на классы
(C l, С2, В1, В2, ВЗ). Чтобы система в результате процедуры сер­
тификации могла быть отнесена к некоторому классу, ее защита должна удовлетворять оговоренным требованиям. К другим важ­
ным стандартам информационной безопасности этого поколе­
ния относятся: «Руководящие документы Гостехкомиссии Рос­
сии», «Европейские критерии безопасности информационных технологий», «Федеральные критерии безопасности информаци­
онных технологий США», «Канадские критерии безопасности компьютерных систем» [30, 63].
В последнее время в разных странах появилось новое поко­
ление стандартов, посвященных практическим вопросам управ­
ления информационной безопасностью компании. Это прежде всего международные стандарты управления информационной безопасностью ISO 15408, ISO 17799 и некоторые другие. Пред­
ставляется целесообразным проанализировать наиболее важные из этих документов, сопоставить содержащиеся в них требова­
ния и критерии, а также оценить эффективность их практиче­
ского применения.
4.2. Международные стандарты информационной
безопасности
В соответствии с международными и национальными стан­
дартами обеспечение информационной безопасности в любой компании предполагает следующее:
• определение целей обеспечения информационной безопас­
ности компьютерных систем;
• создание эффективной системы управления информацион­
ной безопасностью;
• расчет совокупности детализированных качественных и ко­
личественных показателей для оценки соответствия ин­
формационной безопасности поставленным целям;
• применение инструментария обеспечения информацион­
ной безопасности и оценки ее текущего состояния;
использование методик управления безопасностью, позво­
ляющих объективно оценить защищенность информацион-
ных активов и управлять информационной безопасностью компании.
Рассмотрим наиболее известные международные стандарты в области защиты информации, которые могут быть использованы в отечественных условиях [52].
4 .2 .1 . Стандарты IS O /IE C 17799:2002 (BS 7 7 9 9 :2 0 0 0 )
Международный стандарт ISO/IEC 17799:2000 (BS 7799—1:2000)
«Управление информационной безопасностью — Информацион­
ные технологии» («Information technology — Information security management») является одним из наиболее известных стандартов в области зашиты информации. Данный стандарт был разработан на основе первой части Британского стандарта BS 7799—1:1995
«Практические рекомендации по управлению информационной безопасностью» («Information security management — Part 1: Code of practice for information security management») и относится к новому поколению стандартов информационной безопасности компью­
терных ИС.
Текущая версия стандарта
ISO/IEC
17799:2000
(BS
7799— 1:2000) рассматривает следующие актуальные вопросы обес­
печения информационной безопасности организаций и предпри­
ятий:
• необходимость обеспечения информационной безопасности;
• основные понятия и определения информационной безо­
пасности;
• политика информационной безопасности компании;
• организация информационной безопасности на предпри­
ятии;
• классификация и управление корпоративными информа­
ционными ресурсами;
• кадровый менеджмент и информационная безопасность;
• физическая безопасность;
• администрирование безопасности КИС;
• управление доступом;
• требования по безопасности к КИС в ходе их разработки, эксплуатации и сопровождения;
• управление бизнес-процессами компании с точки зрения информационной безопасности;
• внутренний аудит информационной безопасности компании.

Вторая часть стандарта BS 7799—2:2000 «Спецификации сис­
тем управления информационной безопасностью» («Information security management — Part 2: Specification for information security management systems»), определяет возможные функциональные спецификации корпоративных систем управления информаци­
онной безопасностью с точки зрения их проверки на соответст­
вие требованиям первой части данного стандарта. В соответст­
вии с положениями этого стандарта также регламентируется процедура аудита КИС.
Дополнительные рекомендации для управления информаци­
онной безопасностью содержат руководства Британского инсти­
тута стандартов — British Standards Institution (BSI), изданные в
1995—2003 гг. в виде следующей серии:
• «Введение в проблему управления информационной безопас­
ностью» («Information security managment: an introduction»);
• «Возможности сертификации на требования стандарта
BS 7799» («Preparing for BS 7799 sertification»);
• «Руководство BS 7799 по оценке и управлению рисками»
(«Guide to BS 7799 risk assessment and risk management»);
• «Руководство для проведения аудита на требования стан­
дарта» («BS 7799 Guide to BS 7799 auditing»);
• «Практические рекомендации по управлению безопасно­
стью информационных технологий» («Code of practice for
IT management»).
В 2002 г. международный стандарт ISO 17799 (BS 7799) был пересмотрен и существенно дополнен. В новом варианте этого стандарта большое внимание уделено вопросам повышения куль­
туры защиты информации в различных международных компани­
ях. По мнению специалистов, обновление международного стан­
дарта ISO 17799 (BS 7799) позволит не только повысить культуру защиты информационных активов компании, но и скоординиро­
вать действия различных ведущих государственных и коммерче­
ских структур в области защиты информации.
4 .2 .2 . Г ер м а н с ки й стандарт BSI
В отличие от ISO 17799 германское «Руководство по защите информационных технологий для базового уровня защищенно­
сти» посвящено детальному рассмотрению частных вопросов управления информационной безопасностью компании.

В германском стандарте BSI представлены:
• общая методика управления информационной безопасно­
стью (организация менеджмента в области информацион­
ной безопасности, методология использования руково­
дства);
• описания компонентов современных ИТ;
• описания основных компонентов организации режима ин­
формационной безопасности (организационный и техниче­
ский уровни защиты данных, планирование действий в чрезвычайных ситуациях, поддержка непрерывности биз­
неса);
• характеристики объектов информатизации (здания, поме­
щения, кабельные сети, контролируемые зоны);
• характеристики основных информационных активов ком­
пании (в том числе аппаратное и программное обеспече­
ние, например рабочие станции и серверы под управлени­
ем ОС семейства DOS, Windows и UNIX);
• характеристики компьютерных сетей на основе различных сетевых технологий, например сети Novell NetWare, сети
UNIX и Windows).
• характеристика активного и пассивного телекоммуникаци­
онного оборудования ведущих поставщиков, например Cisco
Systems;
• подробные каталоги угроз безопасности и мер контроля
(более 600 наименований в каждом каталоге).
Вопросы защиты приведенных информационных активов компании рассматриваются по определенному сценарию: общее описание информационного актива компании — возможные уг­
розы и уязвимости безопасности — возможные меры и средства контроля и защиты.
4 .2 .3 . М е ж д у н а р о д н ы й стандарт ISO 15408 « О б щ и е
критерии безопасности инф орм ационны х технологий»
Одним из главных результатов стандартизации в сфере сис­
тематизации требований и характеристик защищенных инфор­
мационных комплексов стала система международных и нацио­
нальных стандартов безопасности информации, которая насчи­
тывает более сотни различных документов. Важное место в этой
6
-
3 3 4 8
системе стандартов занимает стандарт ISO 15408, известный как
«Common Criteria».
В 1990 г. Международная организация по стандартизации
(ISO) приступила к разработке международного стандарта по критериям оценки безопасности ИТ для общего использования.
В разработке участвовали: Национальный институт стандартов и технологии и Агентство национальной безопасности (США), Уч­
реждение безопасности коммуникаций (Канада), Агентство ин­
формационной безопасности (Германия), Агентство националь­
ной безопасности коммуникаций (Голландия), органы исполне­
ния Программы безопасности и сертификации ИТ (Англия),
Центр обеспечения безопасности систем (Франция), которые опирались на свой солидный задел.
За десятилетие разработки лучшими специалистами мира до­
кумент неоднократно редактировался. Первые две версии были опубликованы соответственно в январе и мае 1998 г. Версия 2.1 этого стандарта утверждена 8 июня 1999 г. Международной орга­
низацией по стандартизации (ISO) в качестве международного стандарта информационной безопасности ISO/IEC 15408 под названием «Общие критерии оценки безопасности информаци­
онных технологий», или «Common Criteria».
«Общие критерии» (ОК) обобщили содержание и опыт ис­
пользования Оранжевой книги, развили европейские и канад­
ские критерии и воплотили в реальные структуры концепцию типовых профилей защиты федеральных критериев США.
В ОК проведена классификация широкого набора требова­
ний безопасности ИТ, определены структуры их группирования и принципы использования. Главные достоинства ОК — полно­
та требований безопасности и их систематизация, гибкость в применении и открытость для последующего развития.
Ведущие мировые производители оборудования ИТ сразу стали поставлять заказчикам средства, полностью отвечающие требованиям ОК.
ОК разрабатывались для удовлетворения запросов трех групп специалистов, в равной степени являющихся пользователями этого документа: производителей и потребителей продуктов ИТ, а также экспертов по оценке уровня их безопасности. ОК обес­
печивают нормативную поддержку процесса выбора ИТ-продук- та, к которому предъявляются требования функционирования в условиях действия определенных угроз, служат руководящим ма­
териалом для разработчиков таких систем, а также регламента-
руют технологию их создания и процедуру оценки обеспечивае­
мого уровня безопасности.
ОК. рассматривают информационную безопасность, во-пер­
вых, как совокупность конфиденциальности и целостности ин­
формации, обрабатываемой ИТ-продуктом, а также доступности ресурсов ВС и, во-вторых, ставят перед средствами защиты зада­
чу противодействия угрозам, актуальным для среды эксплуата­
ции этого продукта и реализации политики безопасности, при­
нятой в этой среде эксплуатации. Поэтому в концепцию ОК входят все аспекты процесса проектирования, производства и эксплуатации ИТ-продуктов, предназначенных для работы в ус­
ловиях действия определенных угроз безопасности.
Потребители ИТ-продуктов озабочены наличием угроз безо­
пасности, приводящих к определенным рискам для обрабатывае­
мой информации. Для противодействия этим угрозам ИТ-про- дукты должны включать в свой состав средства защиты, противо­
действующие этим угрозам и направленные на устранение уязвимостей, однако ошибки в средствах защиты в свою очередь могут приводить к появлению новых уязвимостей. Сертифика­
ция средств защиты позволяет подтвердить их адекватность угро­
зам и рискам.
ОК регламентируют все стадии разработки, квалификацион­
ного анализа и эксплуатации ИТ-продуктов. ОК предлагают концепцию процесса разработки и квалификационного анализа
ИТ-продуктов, требующую от потребителей и производителей большой работы по составлению и оформлению объемных и подробных нормативных документов.
Требования ОК являются практически всеобъемлющей эн­
циклопедией информационной безопасности, поэтому их можно использовать в качестве справочника по безопасности ИТ.
Стандарт ISO 15408 поднял стандартизацию ИТ на межгосу­
дарственный уровень. Возникла реальная перспектива создания единого безопасного информационного пространства, в котором сертификация безопасности систем обработки информации бу­
дет осуществляться на глобальном уровне, что предоставит воз­
можности для интеграции национальных ИС, что в свою оче­
редь откроет новые сферы применения ИТ.
Принятый базовый стандарт информационной безопасности
ISO 15408, безусловно, очень важен и для российских разработ­
чиков.

В разд. 4.3 рассматривается отечественный ГОСТ Р ИСО/
МЭК 15408—2002, являющийсяся аналогом стандарта ISO
15408.
4 .2 .4 . Стандарты для беспроводны х сетей
Стандарт IEEE 802.11. В 1990 г. Комитет IEEE 802 сформи­
ровал рабочую группу 802.11 для разработки стандарта для бес­
проводных локальных сетей. Работы по созданию стандарта были завершены через 7 лет. В 1997 г. была ратифицирована первая спецификация беспроводного стандарта IEEE 802.11, обеспечивающего передачу данных с гарантированной скоро­
стью 1 Мб/с (в некоторых случаях до 2 Мб/с) в полосе частот
2,4 ГГц. Эта полоса частот доступна для нелицензионного ис­
пользования в большинстве стран мира.
Стандарт IEEE 802.11 является базовым стандартом и опре­
деляет протоколы, необходимые для организации беспроводных локальных сетей WLAN (Wireless Local Area Network). Основные из них — протокол управления доступом к среде MAC (Medium
Accsess Control — нижний подуровень канального уровня) и про­
токол PHY передачи сигналов в физической среде. В качестве физической среды допускается использование радиоволн и ин­
фракрасного излучения.
В основу стандарта IEEE 802.11 положена сотовая архитекту­
ра, причем сеть может состоять как из одной, так и нескольких ячеек. Каждая из них управляется базовой станцией, называемой
точкой доступа АР (Access Point), которая вместе с находящими­
ся в пределах радиуса ее действия рабочими станциями пользо­
вателей образует базовую зону обслуживания BSS (Basic Service
Set). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему DS (Distribution System), представляющую собой эквивалент магистрального сегмента ка­
бельных JIC. Вся инфраструктура, включающая точки доступа и распределительную систему образует расширенную зону обслужи­
вания ESS (Extended Service Set). Стандартом предусмотрен так­
же односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняются непосредственно рабочими станциями.
Для обеспечения перехода мобильных рабочих станций из зоны действия одной точки доступа к другой в многосотовых
системах предусмотрены специальные процедуры сканирования
(активного и пассивного прослушивания эфира) и присоедине­
ния (Association), однако строгих спецификаций по реализации роуминга стандарт IEEE 802.11 не предусматривает.
Для защиты WLAN стандартом IEEE 802.11 предусмотрен алгоритм WEP (Wired Equivalent Privacy). Он включает средства противодействия НСД к сети, а также шифрование для предот­
вращения перехвата информации.
Однако заложенная в первую спецификацию стандарта IEEE
802.11 скорость передачи данных в беспроводной сети перестала удовлетворять потребностям пользователей: алгоритм WEP имел ряд существенных недостатков — отсутствие управления клю­
чом, использование общего статического ключа, малые разряд­
ности ключа и вектора инициализации, сложности использова­
ния алгоритма RC4.
Чтобы сделать технологию Wireless LAN недорогой, популяр­
ной и удовлетворяющей жестким требованиям бизнес-приложе­
ний, разработчики создали семейство новых спецификаций стандарта IEEE 802.11 — а, Ь, ..., і. Стандарты этого семейства, по сути, являются беспроводными расширениями протокола
Ethernet, что обеспечивает хорошее взаимодействие с проводны­
ми сетями Ethernet.
Стандарт IEEE 802.11b был ратифицирован IEEE в сентябре
1999 г. как развитие базового стандарта 802.11; в нем используется полоса частот 2,4 ГГц, скорость передачи достигает 11 Мб/с (по­
добно Ethernet). Благодаря ориентации на освоенный диапазон
2,4 ГГц стандарт 802.11b завоевал большую популярность у про­
изводителей оборудования. В качестве базовой радиотехнологии в нем используется метод распределенного спектра с прямой по­
следовательностью DSSS (Direct Sequence Spread Spectrum), кото­
рый отличается высокой устойчивостью к искажению данных по­
мехами, в том числе преднамеренными. Этот стандарт получил широкое распространение, и беспроводные LAN стали привлека­
тельным решением с технической и финансовой точки зрения.
Стандарт IEEE 802.11а предназначен для работы в частотном диапазоне 5 ГГц. Скорость передачи данных до 54 Мбит/с, т. е. примерно в 5 раз быстрее сетей 802.11b. Ассоциация WECA на­
зывает этот стандарт Wi-Fi5. Это наиболее широкополосный стандарт из семейства стандартов 802.11. Определены три обяза­
тельные скорости — 6, 12 и 24 Мбит/с и пять необязательных —
9, 18, 36, 48 и 54 Мбит/с. В качестве метода модуляции сигнала
принято ортогональное частотное мультиплексирование OFDM
(Orthogonal Frequency Division Multiplexing). Его отличие от ме­
тода DSSS заключается в том, что OFDM предполагает парал­
лельную передачу полезного сигнала одновременно по несколь­
ким частотам диапазона, в то время как технологии расширения спектра DSSS передают сигналы последовательно. В результате повышается пропускная способность канала и качество сигнала.
К недостаткам стандарта 802.11а относится большая потребляе­
мая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия (около 100 м).
Для простоты запоминания в качестве общего имени для стан­
дартов 802.11b и 802.11а, а также всех последующих, относящихся к беспроводным локальным сетям (WLAN), Ассоциацией беспро­
водной совместимости с Ethernet WECA (Wireless Ethernet Compa­
tibility Aliance) был введен термин Wi-Fi (Wireless Fidelity). Если устройство помечено этим знаком, оно протестировано на совмес­
тимость с другими устройствами 802.11.
Стандарт IEEE 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b; предназначен для обеспечения ско­
ростей передачи данных до 54 Мбит/с. В числе достоинств 802.1 lg надо отметить низкую потребляемую мощность, большие расстоя­
ния (до 300 м) и высокую проникающую способность сигнала.
Стандарт IEEE 802. ll i — стандарт обеспечения безопасности в беспроводных сетях; ратифицирован IEEE в 2004 г. Этот стандарт решил существовавшие проблемы в области аутентификации и протокола шифрования, обеспечив значительно более высокий уровень безопасности. Стандарт 802.11і может применяться в сетях
Wi-Fi, независимо от используемого стандарта — 802.11а, b или g.
Существуют два очень похожих стандарта — WPA и 802.11і.
WPA был разработан в Wi-Fi Alliance как решение, которое мож­
но применить немедленно, не дожидаясь завершения длитель­
ной процедуры ратификации 802.1 И в IEEE. Оба стандарта ис­
пользуют механизм 802.1х (см. далее) для обеспечения надежной аутентификации, оба используют сильные алгоритмы шифрова­
ния и предназначены для замены протокола WEP.
Их основное отличие заключается в использовании различ­
ных механизмов шифрования. В WPA применяется протокол
ТКІР (Temporal Key Integrity Protocol), который, также как и
WEP, использует шифр RC4, но значительно более безопасным способом. Обеспечение конфиденциальности данных в стандар­
те IEEE 802.11і основано на использовании алгоритма шифрова­
ния AES (Advanced Encryption Standard). Использующий его за­
щитный протокол получил название ССМР (Counter-Mode СВС
MAC Protocol). Алгоритм AES обладает высокой криптостойко­
стью. Длина ключа AES равна 128, 192 или 256 бит, что обеспе­
чивает наиболее надежное шифрование из доступных сейчас.
Стандарт 802.11 і предполагает наличие трех участников про­
цесса аутентификации. Это сервер аутентификации AS (Authen­
tication Server), точка доступа АР (Access Point) и рабочая стан­
ция STA (Station). В процессе шифрования данных участвуют только АР и STA (AS не используется). Стандарт предусматрива­
ет двустороннюю аутентификацию (в отличие от WEP, где ау­
тентифицируется только рабочая станция, но не точка доступа).
При этом местами принятия решения о разрешении доступа яв­
ляются сервер аутентификации AS и рабочая станция STA, а местами исполнения этого решения — точка доступа АР и STA.
Для работы по стандарту 802.11і создается иерархия ключей, содержащая мастер-ключ МК (Master Key), парный мастер-ключ
РМК (Pairwise Master Key), парный временный ключ РТК
(Pairwise Transient Key), а также групповые временные ключи
GTK (Group Transient Key), служащие для защиты широковеща­
тельного сетевого трафика.
МК — это симметричный ключ, реализующий решение STA и AS о взаимной аутентификации. Для каждой сессии создается новый МК.
РМК — обновляемый симметричный ключ, владение кото­
рым означает разрешение (авторизацию) на доступ к среде пере­
дачи данных в течение данной сессии. РМК создается на основе
МК. Для каждой пары STA и АР в каждой сессии создается но­
вый РМК.
РТК — это коллекция операционных ключей, которые ис­
пользуются для привязки РМК к данным STA и АР, распростра­
нения GTK и шифрования данных.
Процесс аутентификации и доставки ключей определяется стандартом 802.1х. Он предоставляет возможность использовать в беспроводных сетях такие традиционные серверы аутентифи­
кации, как RADIUS (Remote Authentication Dial-In User Server).
Стандарт 802.1 li не определяет тип сервера аутентификации, но использование RADIUS для этой цели является стандартным ре­
шением.
Транспортом для сообщений 802.1х служит протокол ЕАР
(Extensible Authentication Protocol). ЕАР позволяет легко добавлять
новые методы аутентификации. Точке доступа не требуется знать об используемом методе аутентификации, поэтому изменение ме­
тода никак не затрагивает точку доступа. Наиболее популярные методы ЕАР — это LEAP, РЕАР, TTLS и FAST. Каждый из мето­
дов имеет свои сильные и слабые стороны, условия применения, по-разному поддерживается производителями оборудования и ПО.
Выделяют пять фаз работы 802.11і.
Первая фаза — обнаружение. В этой фазе рабочая станция
STA находит точку доступа АР, с которой может установить связь и получает от нее используемые в данной сети параметры безопасности. Таким образом STA узнает идентификатор сети
SSID и методы аутентификации, доступные в данной сети. Затем
STA выбирает метод аутентификации, и между STA и АР уста­
навливается соединение. После этого STA и АР готовы к началу второй фазы 802.1х.
Вторая фаза — аутентификация. В этой фазе выполняется взаимная аутентификация STA и сервера AS, создаются МК и
РМК. В данной фазе STA и АР блокируют весь трафик, кроме трафика 802.1х.
Третья фаза — AS перемещает ключ РМК на АР. Теперь STA и АР владеют действительными ключами РМК.
Четвертая фаза — управление ключами 802.1х. В этой фазе происходит генерация, привязка и верификация ключа РТК.
Пятая фаза — шифрование и передача данных. Для шифро­
вания используется соответствующая часть РТК.
Стандартом 802.11і предусмотрен режим PSK (Pre-Shared
Key), который позволяет обойтись без сервера аутентификации
AS. При использовании этого режима на STA и на АР вручную вводится Pre-Shared Key, который используется в качестве РМК.
Дальше генерация РТК происходит описанным выше порядком.
Режим PSK может использоваться в небольших сетях, где неце­
лесообразно устанавливать AS.
4 .2 .5 . Стандарты и н ф орм ац ионной безопасности
в Интернете
По оценке Комитета ООН по предупреждению преступности и борьбе с ней, компьютерная преступность вышла на уровень одной из международных проблем. Поэтому чрезвычайно важно добиваться эффективного решения проблем обеспечения безо­
пасности коммерческой информации в глобальной сети Интер­
нет и смежных Интранет-сетях, которые по своей технической сущности не имеют принципиальных отличий и различаются в основном масштабами и открытостью.
Рассмотрим особенности стандартизации процесса обеспече­
ния безопасности коммерческой информации в сетях с протоко­
лом передачи данных ІР/ТСР и с акцентом на защиту телеком­
муникаций [90].
Обеспечение безопасности ИТ особенно актуально для от­
крытых систем коммерческого применения, обрабатывающих информацию ограниченного доступа, не содержащую государст­
венную тайну. Под открытыми системами понимают совокуп­
ности всевозможного вычислительного и телекоммуникацион­
ного оборудования разного производства, совместное функцио­
нирование которого обеспечивается соответствием требованиям международных стандартов.
Термин «открытые системы» подразумевает также, что если вычислительная система соответствует стандартам, то она будет открыта для взаимосвязи с любой другой системой, которая со­
ответствует тем же стандартам. Это, в частности, относится и к механизмам криптографической защиты информации или к за­
щите от НСД к информации.
Важная заслуга Интернета состоит в том, что он заставил по-новому взглянуть на такие технологии. Во-первых, Интернет поощряет применение открытых стандартов, доступных для вне­
дрения всем, кто проявит к ним интерес. Во-вторых, он пред­
ставляет собой крупнейшую в мире, и вероятно, единственную, сеть, к которой подключается такое множество разных компью­
теров. И наконец, Интернет становится общепринятым средст­
вом представления быстроменяющейся новой продукции и но­
вых технологий на мировом рынке.
В Интернете уже давно существует ряд комитетов, в основ­
ном из организаций-добровольцев, которые осторожно проводят предлагаемые технологии через процесс стандартизации. Эти ко­
митеты, составляющие основную часть Рабочей группы инжене­
ров Интернета IETF (Internet Engineering Task Force) провели стандартизацию нескольких важных протоколов, ускоряя их внедрение в Интернете. Непосредственными результатами уси­
лий IETF являются такие протоколы, как семейство TCP/IP для передачи данных, SMTP (Simple Mail Transport Protocol) и POP

(Post Office Protocol) для электронной почты, а также SNMP
(Simple Network Management Protocol) для управления сетью.
В Интернете популярны протоколы безопасной передачи дан­
ных, а именно SSL, SET, IPSec. Перечисленные протоколы поя­
вились в Интернете сравнительно недавно как необходимость за­
шиты ценной информации и сразу стали стандартами де-факто.
Протокол SSL (Secure Socket Layer) — популярный сетевой протокол с шифрованием данных для безопасной передачи по сети. Он позволяет устанавливать защищенное соединение, про­
изводить контроль целостности данных и решать различные со­
путствующие задачи. Протокол SSL обеспечивает защиту данных между сервисными протоколами (такими как HTTP, FTP и др.) и транспортными протоколами (TCP/IP) с помощью современной криптографии. Протокол SSL подробно рассмотрен в главе 11.
Протокол SET (Security Electronics Transaction) — перспек­
тивный стандарт безопасных электронных транзакций в сети
Интернет, предназначенный для организации электронной тор­
говли через сеть Интернет. Протокол SET основан на использо­
вании цифровых сертификатов по стандарту Х.509.
Протокол выполнения защищенных транзакций SET являет­
ся стандартом, разработанным компаниями MasterCard и Visa при значительном участии IBM, GlobeSet и других партнеров.
Он позволяет покупателям приобретать товары через Интернет, используя защищенный механизм выполнения платежей.
SET является открытым стандартным многосторонним про­
токолом для проведения безопасных платежей с использованием пластиковых карточек в Интернете. SET обеспечивает кросс-ау­
тентификацию счета держателя карты, продавца и банка продав­
ца для проверки готовности оплаты, а также целостность и сек­
ретность сообщения, шифрование ценных и уязвимых данных.
Поэтому SET более правильно можно назвать стандартной тех­
нологией или системой протоколов выполнения безопасных пла­
тежей с использованием пластиковых карт через Интернет. SET позволяет потребителям и продавцам подтверждать подлинность всех участников сделки, происходящей в Интернете, с помощью криптографии, в том числе применяя цифровые сертификаты.
Как упоминалось ранее, базовыми задачами защиты инфор­
мации являются обеспечение ее доступности, конфиденциально­
сти, целостности и юридической значимости. SET, в отличии от других протоколов, позволяет решать указанные задачи защиты информации в целом.

В частности, он обеспечивает следующие специальные тре­
бования защиты операций электронной коммерции:
• секретность данных оплаты и конфиденциальность инфор­
мации заказа, переданной наряду с данными об оплате;
• сохранение целостности данных платежей. Целостность информации платежей обеспечивается с помощью цифро­
вой подписи;
• специальную криптографию с открытым ключом для про­
ведения аутентификации;
• аутентификацию держателя по кредитной карточке. Она обеспечивается применением цифровой подписи и серти­
фикатов держателя карт;
• аутентификацию продавца и его возможности принимать платежи по пластиковым карточкам с применением циф­
ровой подписи и сертификатов продавца;
• аутентификацию того, что банк продавца является дейст­
вующей организацией, которая может принимать платежи по пластиковым карточкам через связь с процессинговой карточной системой. Аутентификация банка продавца обеспечивается использованием цифровой подписи и сер­
тификатов банка продавца;
• готовность оплаты транзакций в результате аутентифика­
ции сертификата с открытым ключом для всех сторон;
• безопасность передачи данных посредством преимущест­
венного использования криптографии.
Основное преимущество SET по сравнению с другими суще­
ствующими системами обеспечения информационной безопас­
ности заключается в использовании цифровых сертификатов
(стандарт Х509, версия 3), которые ассоциируют держателя кар­
ты, продавца и банк продавца с банковскими учреждениями платежных систем Visa и Mastercard. Кроме того, SET позволяет сохранить существующие отношения между банком, держателя­
ми карт и продавцами и интегрируется с существующими систе­
мами.
Протокол IPSec. Спецификация IPSec входит в стандарт IP ѵ.6 и является дополнительной по отношению к текущей версии про­
токолов TCP/IP. Она разработана Рабочей группой IP Security
IETF. В настоящее время IPSec включает 3 алгоритмо-независи- мых базовых спецификации, представляющих соответствующие
RFC-стандарты. Протокол IPSec обеспечивает стандартный спо­
соб шифрования трафика на сетевом (третьем) уровне IP и заши-
шает информацию на основе сквозного шифрования: независимо от работающего приложения при этом шифруется каждый пакет данных, проходящий по каналу. Это позволяет организациям соз­
давать в Интернете виртуальные частные сети. Протокол IPSec подробно рассмотрен в гл. 12.
Инфраструктура управления открытыми ключами РКІ (Public
Key Infrastructure) предназначена для защищенного управления криптографическими ключами электронного документооборота, основанного на применении криптографии с открытыми ключа­
ми. Эта инфраструктура подразумевает использование цифровых сертификатов, удовлетворяющих рекомендациям международно­
го стандарта Х.509 и развернутой сети центров сертификации, обеспечивающих выдачу и сопровождение цифровых сертифика­
тов для всех участников электронного обмена документами. Ин­
фраструктура РКІ подробно рассматривается в гл. 13.
4.3. Отечественные стандарты безопасности
информационных технологий
Исторически сложилось так, что в России проблемы безо­
пасности ИТ изучались и своевременно решались в основном в сфере охраны государственной тайны. Аналогичные задачи ком­
мерческого сектора экономики долгое время не находили соот­
ветствующих решений.
Информация, содержащаяся в системах или продуктах ИТ, является критическим ресурсом, позволяющим организациям успешно решать свои задачи. Кроме того, частные лица вправе ожидать, что их персональная информация, будучи размещен­
ной в продуктах или системах ИТ, останется приватной, доступ­
ной им по мере необходимости и не сможет быть подвергнута несанкционированной модификации.
Проблема защиты информации в коммерческой АС имеет свои особенности, которые необходимо учитывать, поскольку они оказывают серьезное влияние на информационную безопас­
ность (ИБ). Перечислим основные из них.
Приоритет экономических факторов. Для коммерческой АС важно снизить либо исключить финансовые потери и обеспе­
чить получение прибыли владельцем и пользователями данного инструментария в условиях реальных рисков. Важным условием
при этом, в частности, является минимизация типично банков­
ских рисков (например потерь за счет ошибочных направлений платежей, фальсификации платежных документов и т. п.).
Открытость проектирования, предусматривающая создание подсистемы защиты информации из средств, широко доступных на рынке и работающих в открытых системах.
Юридическая значимость коммерческой информации, которую можно определить как свойство безопасной информации, позво­
ляющее обеспечить юридическую силу электронным документам или информационным процессам в соответствии с законода­
тельством Российской Федерации.
Среди различных стандартов по безопасности ИТ, сущест­
вующих в настоящее время в России, следует выделить норма­
тивные документы по критериям оценки защищенности средств вычислительной техники и АС и документы, регулирующие ин­
формационную безопасность (табл. 4.1, строки 1—10). К ним можно добавить нормативные документы по криптографической защите систем обработки информации и информационных тех­
нологий (табл. 4.1, строки 11—13).
Таблица 4.1. Российские стандарты, регулирующие информационную безопасность

п/п
Стандарт
Наименование
1
ГОСТ Р И С О /М ЭК 15408-1-2002 Методы и средства обеспечения безо­
пасности. Критерии оценки безопас­
ности информационных технологий.
Часть 1. Введение и общая модель
2
ГОСТ Р ИС О /М ЭК 15408-2-2002 Методы и средства обеспечения безо­
пасности. Критерии оценки безопас­
ности информационных технологий.
1
Часть 2. Функциональные требования 1
безопасности
3
ГОСТ Р И С О /М ЭК 15408-3-2002 Методы и средства обеспечения безо­
пасности. Критерии оценки безопас­
ности информационных технологий.
Часть 3. Требования доверия к безо­
пасности
4
ГОСТ Р 50 7 3 9 -9 5
Средства вычислительной техники.
Зашита от несанкционированного
доступа к информации. Общие техни­
ческие требования

Окончание табл. 4.1

п/п
Стандарт
Наименование
5
ГОСТ Р 5 0 9 2 2 -9 6
Зашита информации. Основные тер­
мины и определения
6
ГОСТ Р 5 1 1 8 8 -9 8
Защита информации. Испытания
программных средств на наличие
компьютерных вирусов. Типовое ру­
ководство
7
ГОСТ Р 5 1 2 7 5 -9 9
Защита информации. Объект инфор­
матизации. Факторы, воздействующие
на информацию. Общие положения
8
ГОСТ Р ИСО 7 4 9 8 -1 -9 9
Информационная технология. Взаи­
мосвязь открытых систем. Базовая
эталонная модель. Часть 1. Базовая
модель
9
ГОСТ Р ИСО 7 4 9 8 -2 -9 9
Информационная технология. Взаи­
мосвязь открытых систем. Базовая
эталонная модель. Часть 2. Архитек­
тура защиты информации
10
ГОСТ Р 5 0 7 3 9 -9 5
Средства вычислительной техники.
Защита от несанкционированного
доступа к информации. Общие техни­
ческие требования
11
ГОСТ 2 8 1 4 7 -8 9
Системы обработки информации. За­
щита криптографическая. Алгоритм
криптографического преобразования
12
ГОСТ Р 34.10-2001
Информационная технология. Крип­
тографическая защита информации.
Процессы формирования и проверки
электронной цифровой подписи
13
ГОСТ Р 3 4 .1 1 -9 4
Информационная технология. Крип­
тографическая защита информации.
Функция хэширования
Стандарты в структуре И Б выступают как связующее звено между технической и концептуальной стороной вопроса.
Введение в 1999 г. Международного стандарта ISO 15408 в области обеспечения ИБ имело большое значение как для разра­
ботчиков компьютерных ИС, так и для их пользователей. Стан­
дарт ISO 15408—2002 стал своего рода гарантией качества и на­
дежности сертифицированных по нему программных продуктов.
Этот стандарт позволил потребителям лучше ориентироваться при выборе ПО и приобретать продукты, соответствующие их требованиям безопасности, и, как следствие этого, повысил кон­
курентоспособность ІТ-компаний, сертифицирующих свою про­
дукцию в соответствии с ISO 15408.
ГОСТ Р ИСО/МЭК 15408—2002 «Критерии оценки безопас­
ности информационных технологий» действует в России с января
2004 г. и является аналогом стандарта ISO 15408. ГОСТ Р ИСО/
МЭК 15408, называемый также «Общими критериями» (ОК), яв­
ляется на сегодня самым полным стандартом, определяющим инструменты оценки безопасности ИС и порядок их использо­
вания [18, 19, 20].
ОК направлены на защиту информации от несанкциониро­
ванного раскрытия, модификации, полной или частичной поте­
ри и применимы к защитным мерам, реализуемым аппаратны­
ми, программно-аппаратными и программными средствами.
ОК предназначены служить основой при оценке характери­
стик безопасности продуктов и систем ИТ. Заложенные в стан­
дарте наборы требований позволяют сравнивать результаты не­
зависимых оценок безопасности. На основании этих результатов потребитель может принимать решение о том, достаточно ли безопасны ИТ-продукты или системы для их применения с за­
данным уровнем риска.
ГОСТ Р ИСО/МЭК 15408—2002 состоит из трех частей.
Часть 1 (ГОСТ Р ИСО/МЭК 15408-1 «Введение и общая мо­
дель») устанавливает общий подход к формированию требований безопасности и оценке безопасности. На их основе разрабатыва­
ются основные конструкции (профиль защиты и задание по безо­
пасности) представления требований безопасности в интересах потребителей, разработчиков и оценщиков продуктов и систем
ИТ. Требования безопасности объекта оценки (ОО) по методоло­
гии ОК определяются, исходя из целей безопасности, которые ос­
новываются на анализе назначения ОО и условий среды его ис­
пользования (угроз, предположений, политики безопасности).
Часть 2 (ГОСТ Р ИСО/МЭК 15408-2 «Функциональные тре­
бования безопасности») содержит универсальный каталог функ­
циональных требований безопасности и предусматривает воз­
можность их детализации и расширения по определенным пра­
вилам.

Часть 3 (ГОСТ Р ИСО/МЭК 15408-3 «Требования доверия к безопасности») включает систематизированный каталог требова­
ний доверия, определяющих меры, которые должны быть при­
няты на всех этапах жизненного цикла продукта или системы
ИТ для обеспечения уверенности в том, что они удовлетворяют предъявленным к ним функциональным требованиям. Здесь же содержатся оценочные уровни доверия (ОУД), определяющие шкалу требований, которые позволяют с возрастающей степе­
нью полноты и строгости оценить проектную, тестовую и экс­
плуатационную документацию, правильность реализации функ­
ций безопасности 0 0 , уязвимости продукта или системы ИТ, стойкость механизмов защиты и сделать заключение об уровне доверия к безопасности объекта оценки.
Обобщая вышесказанное, можно отметить, что каркас безо­
пасности, заложенный частью 1 ГОСТ Р ИСО/МЭК 15408, заполняется содержимым из классов, семейств и компонентов части 2, а часть 3 определяет, как оценить прочность всего
«строения».
Стандарт «Критерии оценки безопасности информационных технологий» отражает достижения последних лет в области ИБ.
Впервые документ такого уровня содержит разделы, адресован­
ные потребителям, производителям и экспертам по оценке безо­
пасности ИТ-продуктов.
Главные достоинства ГОСТ Р ИСО/МЭК 15408:
• полнота требований к ИБ;
• гибкость в применении;
• открытость для последующего развития с учетом новейших достижений науки и техники.

Часть 2
ТЕХНОЛОГИИ ЗАЩИТЫ ДАННЫХ
Безопасность данных означает их конфиденциальность, це­
лостность и подлинность. Критерии безопасности данных могут быть определены следующим образом.
Конфиденциальность данных предполагает их доступность только для тех лиц, которые имеют на это соответствующие пол­
номочия. Под обеспечением конфиденциальности информации по­
нимается создание таких условий, при которых понять содержа­
ние передаваемых данных может только законный получатель, которому данная информация предназначена.
Целостность информации предполагает ее неизменность в процессе передачи от отправителя к получателю. Под обеспечени­
ем целостности информации понимается достижение идентич­
ности отправляемых и принимаемых данных.
Подлинность информации предполагает соответствие этой информации ее явному описанию и содержанию, в частности, соответствие действительным характеристикам указанных: от­
правителя, времени отправления и содержания. Обеспечение под­
линности информации, реализуемое на основе аутентификации, состоит в достоверном установлении отправителя, а также защи­
те информации от изменения при ее передаче от отправителя к получателю.
Своевременно обнаруженное нарушение подлинности и це­
лостности полученного сообщения позволяет предотвратить от­
рицательные последствия, связанные с дальнейшим использова­
нием такого искаженного сообщения.
7
-
33 4 8

1   2   3   4   5   6   7   8   9   ...   23


написать администратору сайта