21335

Основы построения системы стандартов ИТ

Реферат

Информатика, кибернетика и программирование

Единое информационное пространство складывается из следующих основных составляющих: информационные ресурсы содержащие данные сведения информацию и знания собранные структурированные по некоторым правилам подготовленные для доставки заинтересованному пользователю защищенные и архивированные на соответствующих носителях; организационные структуры обеспечивающие функционирование и развитие единого информационного пространства: поиск сбор обработку хранение защиту и передачу информации; средства информационного взаимодействия в том...

Русский

2013-08-02

1.41 MB

7 чел.

Основы построения системы стандартов ИТ

Понятие открытых систем

Пользователи вычислительной техники неоднократно сталкивались С ситуацией, когда программное обеспечение, отлично работающее на одном компьютере, не желает работать на другом. Или системные блоки одного вычислительного устройства не стыкуются с аппаратной частью другого. Или информационная система другой компании упорно не желает обрабатывать данные, которые пользователь подготовил в информационной системе у себя на рабочем месте, хотя были выполнены все необходимые требования по подготовке данных. Или при загрузке разработанной странички на «чужом» браузере на экране вместо понятного текста возникает бессмысленный набор символов. Эта проблема, которая возникла в ходе бурного развития производства вычислительной и телекоммуникационной техники и разработки программного обеспечения, получила название проблемы совместимости вычислительных, телекоммуникационных и информационных устройств.

Развитие систем и средств вычислительной техники, повсеместное их внедрение в сферы управления, науки, техники, экономики и бизнеса привели к необходимости объединения конкретных вычислительных устройств и реализованных на их основе информационных систем в единые информационно-вычислительные системы и среды, к формированию единого информационного пространства. Такое пространство можно определить как совокупность баз данных, хранилищ знаний, систем управления ими, информационно-коммуникационных систем и сетей, методологий и технологий их разработки, ведения и использования на основе единых принципов и общих правил, обеспечивающих информационное взаимодействие для удовлетворения потребностей пользователей.

Единое информационное пространство складывается из следующих основных составляющих:

информационные ресурсы, содержащие данные, сведения, информацию и знания, собранные, структурированные по некоторым правилам, подготовленные для доставки заинтересованному пользователю, защищенные и архивированные на соответствующих носителях;

организационные структуры, обеспечивающие функционирование и развитие единого информационного пространства: поиск, сбор, обработку, хранение, защиту и передачу информации;

средства информационного взаимодействия, в том числе программно аппаратные средства и пользовательские интерфейсы, правовые и организационно-нормативные документы, обеспечивающие доступ к информационным ресурсам на основе соответствующих информационно коммуникационных технологий.

При формировании единого информационного пространства менеджеры, проектировщики и разработчики программно-аппаратных средств столкнулись с рядом проблем. Например, разнородность технических средств вычислительной техники с точки зрения организации вычислительного процесса, архитектуры, систем команд, разрядности процессоров и шины данных потребовала создания физических интерфейсов, реализующих взаимную совместимость компьютерных устройств. При увеличении числа типов интегрируемых устройств сложность организации физического взаимодействия между ними существенно возрастала, что приводило к проблемам в управлении такими системами.

Разнородность программируемых сред, реализуемых в конкретных вычислительных устройствах и системах, с точки зрения многообразия операционных систем, различия в разрядности и прочих особенностей привели к созданию программных интерфейсов. Разнородность физических и программных интерфейсов в системе «пользователь — компьютерное устройство — программное обеспечение» требовала постоянного согласования программно-аппаратного обеспечения и переобучения кадров.

История концепции открытых систем начинается с того момента, когда возникла проблема переносимости (мобильности) программ и данных между компьютерами с различной архитектурой. Одним из первых шагов в этом направлении, оказавшим влияние на развитие отечественной вычислительной техники, явилось создание компьютеров серии IBM 360, обладающих единым набором команд и способных работать с одной и той же операционной системой. Корпорация «IBM», кроме того, предоставляла лицензии на свою ОС пользователям, которые предпочли купить компьютеры той же архитектуры у других производителей.

Частичное решение проблемы мобильности для программ обеспечили ранние стандарты языков, например ФОРТРАН и КОБОЛ. Языки позволяли создавать переносимые программы, хотя часто ограничивали

 функциональные возможности. Мобильность обеспечивалась также за счет того, что эти стандарты были приняты многими производителями различных платформ. Когда языки программирования приобрели статус стандарта де-факто, их разработкой и сопровождением начали заниматься национальные и международные организации по стандартизации. В результате языки развивались уже независимо от своих создателей. Достижение мобильности уже на этом уровне было первым примером истинных возможностей открытых систем.

Следующий этап в развитии концепции открытости — вторая половина 1970-х гг. Он связан с областью интерактивной обработки и увеличением объема продуктов, для которых требуется переносимость (пакеты для инженерной графики, системы автоматизации проектирования, базы данных, управление распределенными базами данных). Компания «DIGITAL» начала выпуск мини-ЭВМ VAX, работающих под управлением операционной системы VMS. Машины этой серии имели уже 32-разрядную архитектуру, что обеспечило значительную эффективность программного кода и сократило издержки на работу с виртуальной памятью. Программисты получили возможность напрямую использовать адресное пространство объемом до 4 Гбайт, что практически снимало все ограничения на размеры решаемых задач. Машины этого типа надолго стали стандартной платформой для систем проектирования, сбора и обработки данных, управления экспериментом и т.п. Именно они стимулировали создание наиболее мощных САПР, систем управления базами данных и машинной графики, которые широко используются до настоящего времени.

Конец 1970-х гг. характеризуется массовым применением сетевых технологий. Компания «DIGITAL» интенсивно внедряла свою архитектуру DECnet. Сети, использующие протоколы Интернет (TCP/IP), первоначально реализованные Агентством по перспективным исследованиям Министерства обороны США (DARPA), начали широко применяться для объединения различных систем — как военных, так и академических организаций США. Фирма «IBM» применяла собственную сетевую архитектуру SNA (System Network Architecture), которая стала основой для предложенной Международной организацией по стандартизации ISO архитектуры Open Systems Interconnection (OSI).

Когда сетевая обработка стала реальностью и насущной необходимостью для решения большого числа технических, технологических, научных экономических задач, пользователи начали обращать внимание на совместимость и возможность интеграции вычислительных средств как на необходимые атрибуты открытости систем. Организация ISO в 1977—1978 гг. развернула интенсивные работы по созданию стандартов взаимосвязи в сетях открытых систем. Тогда же впервые было введено определение открытой информационной системы.

Таким образом, решение проблем совместимости и мобильности привело к разработке большого числа международных стандартов и соглашений в сфере применения информационных технологий и разработки информационных систем. Основополагающим, базовым понятием при использовании стандартов стило понятие «открытая система».

Существует достаточное число определений, даваемых различными организациями по стандартизации и отдельными фирмами. Например, Ассоциация французских пользователей UNIX и открытых систем (AFUU) дает следующее определение: «Открытая система — это система, состоящая из элементов, которые взаимодействуют друг с другом через стандартные интерфейсы».

Производитель средств вычислительной техники — компания Hewlett Packard: «Открытая система — это совокупность разнородных компьютеров, объединенных сетью, которые могут работать как единое интегрированное целое независимо от того, как в них представлена информация, где они расположены, кем они изготовлены, под управлением какой операционной системы они работают».

Определение Национального института стандартов и технологий США (NIST): «Открытая система — это система, которая способна взаимодействовать с другой системой посредством реализации международных стандартных протоколов. Открытыми системами являются как конечные, так и промежуточные системы. Однако открытая система не обязательно может быть доступна другим открытым системам. Эта изоляция может быть обеспечена или путем физического отделения, или путем использования технических возможностей, основанных на защите информации в компьютерах и средствах коммуникаций».

Другие определения в той или иной мере повторяют основное содержание определений, приведенных выше. Анализируя их, можно выделить некоторые общие черты, присущие открытым системам:

  •  технические средства, на которых реализована информационная система, объединяются сетью или сетями различного уровня — от локальной до глобальной;
  •  реализация открытости осуществляется на основе функциональных стандартов (профилей) в области информационных технологий;
  •  информационные системы, обладающие свойством открытости, могут выполняться на любых технических средствах, которые входят в единую среду открытых систем;
  •  открытые системы предполагают использование унифицированных интерфейсов в процессах взаимодействия в системе «человек — компьютер»;

применение положений открытости предполагает некоторую избыточность при разработке программно-аппаратных комплексов.

Открытую систему сегодня определяют как исчерпывающий и согласованный набор международных стандартов на информационные технологии и профили функциональных стандартов, которые реализуют открытые спецификации на интерфейсы, службы и поддерживающие их форматы, чтобы обеспечить взаимодействие (интероперабельность) и мобильность программных приложений, данных и персонала.

Это определение, сформулированное специалистами Комитета IEEE POSIX 1003.0 Института инженеров по электротехнике и электронике (IEEE), унифицирует содержание среды, которую предоставляет открытая система для широкого использования. Базовым в этом определении является термин «открытая спецификация», имеющий следующее толкование: «это общедоступная спецификация, которая поддерживается открытым, гласным, согласительным процессом, направленным на постоянную адаптацию новой технологии, и которая соответствует стандартам». Таким образом, под открытыми системами следует понимать системы, обладающие стандартизованными интерфейсами. Решение проблемы открытости систем основывается на стандартизации интерфейсов систем и протоколов взаимодействия между их компонентами.

В качестве примеров использования технологии открытых систем можно привести технологии фирм «Intel» Plug&Play и USB, а также операционные системы UNIX и (частично) ее основного конкурента — Windows NT. Многие новые продукты сразу разрабатываются в соответствии с требованиями открытых систем, примером тому может служить широко используемый в настоящее время язык программирования Java фирмы «Sun Microsystems».

Общие свойства открытых информационных систем можно сформулировать следующим образом:

  •  взаимодействие/интероперабелъностъ — способность к взаимодействию с другими прикладными системами на локальных и (или) удаленных  платформах (технические средства, на которых реализована информационная система, объединяются сетью или сетями различного уровня — отлокальной до глобальной);
  •  стандартизуемостъ — И С проектируются и разрабатываются на основе согласованных международных стандартов и предложений, реализация открытости осуществляется на базе функциональных стандартов (профилей) в области информационных технологий;
  •  расширяемость/масштабируемость — возможность перемещения прикладных программ и передачи данных в системах и средах, которые обладают различными характеристиками производительности и различными функциональными возможностями, возможность добавления новых функций И С или изменения некоторых уже имеющихся при неизменных остальных функциональных частях ИС;
  •  мобильность/переносимость — обеспечение возможности переноса прикладных программ и данных при модернизации или замене аппаратных платформ ИС и возможности работы с ними специалистов, пользующихся ИТ, без их специальной переподготовки при изменениях ИС;
  •  дружественность к пользователю — развитые унифицированные интерфейсы в процессах взаимодействия в системе «пользователь — компьютерное устройство — программное обеспечение», позволяющие работать пользователю, не имеющему специальной системной подготовки.

Все эти общепринятые свойства современных открытых систем, взятые по отдельности, были характерны и для предыдущих поколений ИС и средств вычислительной техники. Новый взгляд на открытые системы определяется тем, что эти черты рассматриваются в совокупности, как взаимосвязанные, и реализуются в комплексе. Это естественно, поскольку все указанные выше свойства дополняют друг друга. Только в такой совокупности возможности открытых систем позволяют решать проблемы проектирования, разработки, внедрения, эксплуатации и развития современных информационных систем.

Проиллюстрируем важность такого подхода на примере важнейшего свойства — интероперабелъности (Interoperability) . Ниже перечислены обстоятельства, которые отражают насущные потребности развития областей применения информационных технологий и мотивируют переход к интероперабельным информационным системам и разработке соответствующих стандартов и технических средств.

Функционирование систем в условиях информационной и реализационной неоднородности, распределенности и автономности информационных ресурсов системы. Информационная неоднородность ресурсов заключается в разнообразии их прикладных контекстов (понятий, словарей, семантических правил, отображаемых реальных объектов, видов данных, способов их сбора и обработки, интерфейсов пользователей и т.д.). Реализационная неоднородность источников проявляется в использовании разнообразных компьютерных платформ, средств управления базами данных, моделей данных и знаний, средств программирования и тестирования, операционных систем и т.п.

Интеграция систем. Системы эволюционируют от простых, автономных подсистем к более сложным, интегрированным системам, основанным на требовании взаимодействия компонентов.

Реинжиниринг систем. Эволюция бизнес-процессов — непрерывный процесс, который является неотъемлемой составляющей деятельности организаций. Соответственно, создание системы и ее реконструкция (реинжиниринг) — непрерывный процесс формирования, уточнения требований и проектирования. Система должна быть спроектирована так, чтобы ее ключевые составляющие могли быть реконструированы при сохранении целостности и работоспособности системы.

Трансформация унаследованных систем. Практически любая система после создания и внедрения противодействует изменениям и имеет тенденцию быстрого превращения в бремя организации. Унаследованные системы (Legacy Systems), построенные на «уходящих» технологиях, архитектурах, платформах, а также программное и информационное обеспечение, при проектировании которых не были предусмотрены нужные меры для их постепенного перерастания в новые системы, требуют перестройки (Legacy Transformation) в соответствии с новыми требованиями бизнес-процессов и технологий. В процессе трансформации необходимо, чтобы новые модули системы и оставшиеся компоненты унаследованных систем сохраняли способность к взаимодействию.

Повторное использование неоднородных информационных ресурсов. Технология разработки информационных систем должна позволять крупномасштабно применять технологию повторного использования информационных ресурсов, которые могут быть «соединены» (т.е. образованы их «интероперабельные сообщества») для производства серий стандартизованных продуктов в определенной прикладной области.

Продление жизненного цикла систем. В условиях исключительно быстрого технологического развития требуются специальные меры, обеспечивающие необходимую продолжительность жизненного цикла продукта, включающего в себя постоянное улучшение его потребительских свойств. При этом новые версии продукта должны поддерживать заявленные функциональности предыдущих версий.

Свойство интероперабельности информационных ресурсов является необходимой предпосылкой удовлетворения перечисленных выше требований.

Таким образом, основной принцип формирования открытых систем состоит в создании среды, включающей в себя программные и аппаратурные средства, службы связи, интерфейсы, форматы данных и протоколы. Такая среда в основе имеет развивающиеся доступные и общепризнанные стандарты и обеспечивает значительную степень взаимодействия (Interoperability), переносимости (Portability) и масштабирования (Scalability) приложений и данных.

Благодаря этим свойствам минимизируются затраты на достижение преемственности и повторного использования накопленного программно-информационного задела при переходе на более совершенные компьютерные платформы, а также интеграция систем и ресурсов в распределенные системы. Экономическая рентабельность реализации на практике концепции открытых систем основывается на том, что переход к открытым технологиям создает наилучшие предпосылки для инвестиций в ИТ, так как благодаря свойствам открытости систем ИТ существенно повышается конечная эффективность их использования.

Принципы создания и использования открытых систем применяются в настоящее время при построении большинства классов систем: вычислительных, информационных, телекоммуникационных, систем управления в реальном масштабе времени, встроенных микропроцессорных систем. В условиях широкого использования интегрированных вычислительно-телекоммуникационных систем принципы открытости составляют основу технологии интеграции. В развитии и применении открытых систем заинтересованы все участники процесса информатизации: пользователи, проектировщики систем и системные интеграторы, производители технических и программных средств вычислительной техники и телекоммуникации. В частности, по встроенным микропроцессорным системам (МПС) в рамках программы ESPRIT существует проект OMI (Open Microprocessor Initiative), направленный на создание коллективной пользовательской библиотеки МПС в соответствии с принципами открытых систем.

В условиях перехода к информационному обществу, когда государственное управление и большинство секторов экономики становятся активными потребителями информационных технологий, а сектор производителей средств и услуг информационных технологий непрерывно растет, проблема развития и применения открытых систем составляет для каждой страны национальную проблему. Так, администрация Клинтона еще в 1993 г. объявила о программе создания Национальной информационной инфраструктуры на принципах открытых систем (National Information Infrastructure Initiative), вкладывала в эту программу большие деньги и содействовала инвестициям со стороны частного сектора. Совет Европы в 1994 г. в своих рекомендациях о путях перехода к информационному обществу (Bangemann Report) подчеркнул, что стандарты открытых систем должны играть важнейшую роль при создании информационной инфраструктуры общества. Ведется работа по созданию глобальной информационной инфраструктуры, также основанной на принципах открытых систем.

Таким образом, в условиях перехода к информационному обществу технология открытых систем становится основным направлением информационных технологий.

Базовая эталонная модель взаимосвязи открытых систем

(модель OSI)

Обобщенная структура любой программной или информационной системы может быть представлена, как было отмечено выше, двумя взаимодействующими частями:

  1.  функциональной части, включающей в себя прикладные программы, которые реализуют функции прикладной области;
  2.  среды или системной части, обеспечивающей исполнение прикладных программ.

С этим разделением и обеспечением взаимосвязи тесно связаны две группы вопросов стандартизации:

  1.  стандарты интерфейсов взаимодействия прикладных программ со средой ИС, прикладной программный интерфейс (Application Program InterfaceAPI);
  2.  стандарты интерфейсов взаимодействия самой ИС с внешней для нее средой (External Environment InterfaceEEI).

Эти две группы интерфейсов определяют спецификации внешнего описания среды ИС — архитектуру, с точки зрения конечного пользователя, проектировщика И С, прикладного программиста, разрабатывающего функциональные части ИС.

Спецификации внешних интерфейсов среды ИС и интерфейсов взаимодействия между компонентами самой среды — это точные описания всех необходимых функций, служб и форматов определенного интерфейса. Совокупность таких описаний составляет эталонную модель взаимосвязи открытых систем.

Эта модель используется более 20 лет, она «выросла» из сетевой архитектуры SNA (System Network Architecture), предложенной компанией «IBM». Модель взаимосвязи открытых систем OSI (Open Systems Interconnection) используется в качестве основы для разработки многих стандартов ISO в области ИТ. Публикация этого стандарта подвела итог многолетней работы многих известных телекоммуникационных компаний и стандартизующих организаций.

В 1984 г. модель получила статус международного стандарта ISO 7498, а в 1993 г. вышло расширенное и дополненное издание ISO 7498-1-93. Стандарт имеет составной заголовок «Информационно-вычислительные системы — Взаимосвязь (взаимодействие) открытых систем — Эталонная модель». Краткое название — «Эталонная модель взаимосвязи (взаимодействия) открытых систем» (Open Systems Interconnection / Basic Reference Model - OSI/BRM).

Модель основана на разбиении вычислительной среды на семь уровней, взаимодействие между которыми описывается соответствующими стандартами и обеспечивает связь уровней вне зависимости от внутреннего построения уровня в каждой конкретной реализации (рис. 18.4). Основным достоинством этой модели является детальное описание связей в среде с точки зрения технических устройств и коммуникационных взаимодействий. Вместе с тем она не принимает в расчет взаимосвязь с учетом мобильности прикладного программного обеспечения.

Преимущества «слоистой» организации модели взаимодействия заключаются в том, что она обеспечивает независимую разработку уровневых стандартов, модульность разработок аппаратуры и программного обеспечения информационно-вычислительных систем и способствует тем самым техническому прогрессу в этой области.

В соответствии с ISO 7498 выделяют семь уровней (слоев) информационного взаимодействия, которые отделены друг от друга стандартными интерфейсами:

  1.  уровень приложения (прикладной уровень);
  2.  уровень представления;
  3.  сеансовый (уровень сессии)-
  4.  транспортный;
  5.  сетевой;
  6.  канальный;
  7.  физический.

Таким образом, информационное взаимодействие двух или более систем представляет собой совокупность информационных взаимодействий уровневых подсистем, причем каждый слой локальной информационной системы взаимодействует, как правило, с соответствующим слоем удаленной системы.

Протоколом является набор алгоритмов (правил) взаимодействия объектов одноименных уровней различных систем.

Интерфейс — это совокупность правил, в соответствии с которыми осуществляется взаимодействие с объектом данного или другого уровня.

Стандартный интерфейс в некоторых спецификациях может называться услугой.

Инкапсуляция — это процесс помещения фрагментированных блоков данных одного уровня в блоки данных другого уровня.

При разбиении среды на уровни соблюдались следующие принципы:

не создавать слишком много мелких разбиений, так как это усложняет описание системы взаимодействий;

формировать уровень из легколокализуемых функций — это в случае необходимости позволяет быстро перестраивать уровень и существенно изменить его протоколы для использования новых решений в области архитектуры, программно-аппаратных средств, языков программирования, сетевых структур, не изменяя при этом стандартные интерфейсы взаимодействия и доступа;

располагать на одном уровне аналогичные функции;

создавать отдельные уровни для выполнения таких функций, которые явно различаются по реализующим их действиям или техническим решениям;

проводить границу между уровнями в таком месте, где описание услуг является наименьшим, а число операций взаимодействий через границу (пересечение границы) сведено к минимуму;

проводить границу между уровнями в таком месте, где в определенный момент должен существовать соответствующий стандартный интерфейс.

Каждый уровень имеет протокольную спецификацию, т.е. набор правил, управляющих взаимодействием равноправных процессов одного и того же уровня, и перечень услуг, которые описывают стандартный интерфейс с расположенным выше уровнем. Каждый уровень использует услуги расположенного ниже уровня, каждый расположенный ниже предоставляет услуги расположенному выше. Приведем краткую характеристику каждого уровня.

Уровень 1 уровень приложения (прикладной уровень). Этот уровень связан с прикладными процессами. Протоколы предназначены для обеспечения доступа к ресурсам сети и программам-приложениям пользователя. На данном уровне определяется интерфейс с коммуникационной частью приложений. В качестве примера можно привести протокол Telnet, который обеспечивает доступ пользователя к хосту (главному вычислительному устройству, одному из основных элементов в многомашинной системе, или любому устройству, подключенному к сети и использующему протоколы TCP/IP) в режиме удаленного терминала.

Уровень 2 — уровень представления. На этом уровне информация преобразуется к такому виду, в каком это требуется для выполнения прикладных процессов. Например, выполняются алгоритмы преобразования формата представления данных — ASC II или КОИ-8. Если для представления данных используется дисплей, то эти данные по заданному алгоритму формируются в виде страницы, которая выводится на экран.

Уровень 3 — сеансовый уровень (уровень сессии). На данном уровне устанавливаются, обслуживаются и прекращаются сессии между представительными объектами приложений (прикладными процессами). В качестве примера протокола сеансового уровня можно рассмотреть протокол RPC (Remote Procedure Call). Как следует из названия, данный протокол предназначен для отображения результатов выполнения процедуры на удаленном хосте. В процессе выполнения этой процедуры между приложениями устанавливается сеансовое соединение. Назначением данного соединения является обслуживание запросов, которые возникают, например, при взаимодействии приложения-сервера с приложением-клиентом.

Уровень 4 транспортный уровень. Этот уровень предназначен для управления потоками сообщений и сигналов. Управление потоком является важной функцией транспортных протоколов, поскольку этот механизм позволяет надежно обеспечивать передачу данных по сетям с разнородной структурой, при этом в описание маршрута включаются все компоненты коммуникационной системы, обеспечивающие передачу данных на всем пути от устройств отправителя до приемных устройств получателя. Управление потоком заключается в обязательном ожидании передатчиком подтверждения приема обусловленного числа сегментов приемником. Число сегментов, которое передатчик может отправить без подтверждения их получения от приемника, называется окном.

Существует два типа протоколов транспортного уровня: сегментирующие и дейтаграммные. Сегментирующие протоколы транспортного уровня разбивают исходное сообщение на блоки данных транспортного уровня — сегменты. Основной функцией таких протоколов является обеспечение доставки этих сегментов до объекта назначения и восстановление сообщения. Дейтаграммные протоколы не сегментируют сообщение, они отправляют его одним пакетом вместе с адресной информацией. Пакет данных — дейтаграмма (Datagram) маршрутизируется в сетях с переключением адресов или передается по локальной сети прикладной программе или пользователю.

Уровень 5 — сетевой уровень. Основной задачей протоколов сетевого уровня является определение пути, который будет использован для доставки пакетов данных при работе протоколов верхних уровней. Для того чтобы пакет был доставлен до какого-либо хоста, этому хосту должен быть поставлен в соответствие известный передатчику сетевой адрес. Группы хостов, объединенные по территориальному принципу, образуют сети.

Для упрощения задачи маршрутизации сетевой адрес хоста составляется из двух частей: адреса сети и адреса хоста. Таким образом, задача маршрутизации распадается на две: поиск сети и поиск хоста в этой сети.

Уровень 6 канальный уровень (уровень звена данных). Назначением протоколов канального уровня является обеспечение передачи данных в среде передачи по физическому носителю. В канале формируется стартовый сигнал передачи данных, организуется начало передачи, производится сама передача, проводится проверка правильности процесса, осуществляется отключение канала при сбоях и восстановление после ликвидации неисправности, формирование сигнала на окончание передачи и перевода канала в ждущий режим.

На канальном уровне данные передаются в виде блоков, которые называются кадрами. Тип используемой среды передачи и ее топология во многом определяют вид кадра протокола транспортного уровня, который должен быть использован. При использовании топологии «общая шина» и Point-to-Multipoint средства протокола канального уровня задают физические адреса, с помощью которых будет производиться обмен данными в среде передачи и процедура доступа к этой среде. Примерами таких протоколов являются протоколы Ethernet (в соответствующей части) и HDLC. Протоколы транспортного уровня, которые предназначены для работы в среде типа «точка-точка», не определяют физических адресов и имеют упрощенную процедуру доступа. Примером протокола такого типа является протокол РРР.

Уровень 7 — физический уровень. Протоколы этого уровня обеспечивают непосредственный доступ к среде передачи данных для протоколов канального и последующих уровней. Данные передаются с помощью протоколов данного уровня в виде последовательностей битов (для последовательных протоколов) или групп битов (для параллельных протоколов). На этом уровне определяются набор сигналов, которыми обмениваются системы, параметры этих сигналов (временные и электрические) и последовательность формирования сигналов при выполнении процедуры передачи данных. Кроме того, на данном уровне формулируются требования к электрическим, физическим и механическим характеристикам среды передачи, передающих и соединительных устройств.

Таким образом, эталонная модель взаимосвязи (взаимодействия) открытых систем описывает и реализует стандартизованную систему взаимодействия в процессах обмена информацией и данными между прикладными программами и системами в вычислительных сетях. Стандартизация интерфейсов обеспечивает полную прозрачность взаимодействия вне зависимости от того, каким образом устроены уровни в конкретных реализациях модели.

Безопасность информационных систем

Безопасность информационной системы — свойство, заключающееся в способности  системы обеспечить конфиденциальность и целостность информации, то есть защиту информации от несанкционированного доступа, обращенного на а раскрытие, изменение или разрушение.

Информационную безопасность часто указывают среди основных информационных проблем XXI века. Действительно, вопросы хищения информации, ее сознательного искажения и уничтожения часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм, к человеческим жертвам, наконец. Достаточно в качестве примера привести мировую трагедию, приведшую к гибели нескольких тысяч людей, — атаку террориста на Всемирный торговый центр в Нью-Йорке и Министерство обороны США в Вашингтоне. Подобный террористический акт был бы невозможен, если бы террористы не вывели предварительно из строя компьютерную систему управления безопасностью страны, то есть не разрушили бы систему информационного обеспечения безопасности. А тысячи коммерческих компьютерных преступлений приводящих к потерям сотен миллионов долларов, а моральные потери, связанные с хищением конфиденциальной информации... Перечень бед от нарушения безопасности информации можно было бы продолжать бесконечно (если раньше для успешного совершения революции или переворота важно было захватил почту и телеграф, то теперь необходимо парализовать системы компьютерных! телекоммуникаций).

Достаточно сказать, что:

  •  суммарный ущерб от нарушения безопасности информации в период с 1997 по 2000 год только в США составил 626 млн. дол.;
  •  мировой годовой ущерб от несанкционированного доступа к информации составляющий сейчас около 0,5 млрд. дол., ежегодно увеличивается в 1,5 раза;
  •  ущерб, нанесенный распространявшимся в 1999 году по электронной почте самым «эффективным» вирусом «I love you», превысил 10 млрд. дол.

Вопросам информационной безопасности сейчас уделяется огромное внимание. В законе Российской Федерации «Об информации, информатизации и защите информации», например, подчеркивается, что «...информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства», и защищать информационные ресурсы, естественно, следует, как защищают личную, коммерческую и государственную собственность. Например, информационным ресурсам в сетях общего и корпоративного пользования могут грозить:

  •  приведение сети в неработоспособное состояние в результате злонамеренных или неосторожных действий, например, путем перегрузки сети бесполезной информацией;
  •  несанкционированный доступ к конфиденциальным данным как извне, так и изнутри сети, их корыстное использование и разглашение;
  •  целенаправленное искажение, фальсификация или подмена данных при не санкционированном доступе;
  •  подмена и искажение информации, предоставленной для свободного доступа (например, веб-страниц);
  •  приводящее к невозможности использования информационных ресурсов вирусное их заражение по каналам сети Интернет, электронной почты или  по средством инфицированных внешних носителей (сменных дисков, дискет, CD, и DVD-дисков) и т. д.

Все угрозы информационным системам можно объединить в обобщающие их три группы:

  1.  Угроза раскрытия — возможность того, что информация станет известной тому, кому не следовало бы ее знать.
    1.  Угроза целостности — умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.
    2.  Угроза отказа в обслуживании — опасность появления блокировки доступа к некоторому ресурсу вычислительной системы.

Методы обеспечения информационной безопасности в зависимости от способа из реализации можно разделить на следующие классы:

  •  организационные методы, подразумевающие рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети;
  •  технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;
  •   аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т. д.;
  •  программные методы — это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без использования программной составляющей практически не выполнимы никакие, в том числе и первые три группы методов (то есть в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут — все они содержат программный компонент).

Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства защиты:

  •  от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро проблема стоит для серверов и пользователей Интернета и интранет-сетей. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами;
  •  секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс;
  •  информационных систем от многочисленных компьютерных вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы (например, Flash BIOS).

Активно развиваются также средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помещений, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучением), средства защиты от электронных «жучков», устанавливаемых непосредственно в комплектующие компьютера, и т. д.

Защита информации от несанкционированного доступа

Защита от несанкционированного доступа к ресурсам компьютера — это комплексная проблема, подразумевающая решение следующих вопросов:

  •  присвоение пользователю, а равно и терминалам, программам, файлам и каналам связи уникальных имен и кодов (идентификаторов);
  •  выполнение процедур установления подлинности при обращениях (доступе) к информационной системе и запрашиваемой информации, то есть проверка того, что лицо или устройство, сообщившее идентификатор, в действительности ему соответствует (подлинная идентификация программ, терминалов и пользователей при доступе к системе чаще всего выполняется путем проверки паролей, реже — обращением в специальную службу, ведающую сертификацией пользователей);

Примечание:  Уже используются и экзотические аппаратно-программные системы биометрической идентификации пользователей (мыши и клавиатуры с функцией дактилоскопической идентификации, системы опознавания пользователя по голосу, по видеоизображению, в том числе по сетчатке и радужной оболочке глаз, и т. п.).

  •  проверку полномочий, то есть проверку права пользователя на доступ к системе или запрашиваемым данным (на выполнение над ними определенных операций — чтение, обновление) с целью разграничения прав доступа к сетевым и компьютерным ресурсам;
  •  автоматическую регистрацию в специальном журнале всех как удовлетворенных, так и отвергнутых запросов к информационным ресурсам с указанием идентификатора пользователя, терминала, времени и сущности запроса, то есть ведение журналов аудита, позволяющих определить, через какой хост-компьютер действовал хакер, а иногда и определить его IP-адрес и точное местоположение.

В литературе имеются рекомендации по количественной оценке параметров систем защиты информации. В руководящих документах Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования к защите информации» и «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (1998 год) рекомендовано для оценки защиты информации от несанкционированного доступа использовать показатели:

  •  Ра — вероятность попадания информации абоненту, которому она не предназначена;
  •  Рс — вероятность непрохождения сигнала тревоги.

В этих же руководящих документах предлагается определить пять классов конфиденциальности информации:

  •  1 — особо секретная;
  •  2 — совершенно секретная;
  •  3 — секретная;
  •  4 — конфиденциальная;
  •  5 — открытая.

Для каждого класса рекомендованы значения показателей Ра и Рс (табл. ).

                                                                                                        Таблица

Вероятность

Значение для класса конфиденциальности

1

2

3

4

5

Ра

10-3

10-4

10-3

10-2

-

Рс

10-5

10-4

10-3

10-2

-

Защита сетей на базе MS Windows NT/2000 Server

Сетевые операционные системы Windows NT/2000 используют единую схему аудита, проверки подлинности и полномочий пользователя:

  •  пользователь указывает имя своей учетной записи и пароль только один раз во время входа в систему, а затем получает доступ ко всем информационным ресурсам корпоративной сети;
  •  администратор ограничивает доступ к данным, модифицируя списки прав доступа к ресурсам;
  •   доступ пользователей к документам контролируется посредством аудита.

В частности, каждому пользователю в сети соответствует персональная учетная запись, параметры которой определяют его права и обязанности в домене. Учетная запись содержит такую информацию о пользователе, как его имя, пароль или ограничения на доступ к ресурсам.

Учетные записи бывают двух типов: глобальные и локальные. Локальные учетные записи определяют права пользователей на конкретном компьютере и не распространяются на весь домен. При регистрации по локальной учетной записи пользователь получает доступ только к ресурсам данного компьютера. Для доступа к ресурсам домена пользователь должен зарегистрироваться в домене, обратившись к своей глобальной учетной записи. Если сеть состоит из нескольких доменов и между ними установлены доверительные отношения, то возможна так называемая сквозная регистрация, то есть пользователь, отмечаясь один раз в своем домене, получает доступ к ресурсам доверяющего домена, в котором у него нет персональной учетной записи.

Создавать, модифицировать учетные записи и управлять ими администратор может с помощью программы User Manager for Domains. При создании новой учетной записи администратор может определить следующие параметры: пароль и правила его модификации, локальные и глобальные группы, в которые входят: пользователь, профиль пользователя, имена рабочих станций, с которых он может регистрироваться, разрешенные часы работы, срок действия учетной записи и др.

Пароль играет одну из самых важных ролей при регистрации пользователя в сети, так как именно путем подбора пароля может происходить незаконный доступ к сетевым ресурсам. Поэтому Windows NT/2000 содержит ряд мощных механизмов, связанных с паролем пользователя. Это:

  •  уникальность пароля и хранение истории паролей;
  •  максимальный срок действия, после которого пароль необходимо изменить;
  •  минимальная длина и минимальный срок хранения пароля;
  •  блокировка учетной записи при неудачной регистрации.

Учетные записи обычно объединяются в группы, так что администратор может оперировать правами большого числа пользователей с помощью одной учетной записи. Изменение в учетной записи группы приводит к автоматическому изменению учетных записей всех пользователей, входящих в эту группу.

Полномочия (возможности) пользователя в системе определяются набором его прав. Права пользователей бывают стандартные и расширенные.

К стандартным относятся такие права, как возможность изменять системное время, выполнять резервное копирование файлов, загружать драйверы устройств, изменять системную конфигурацию, выполнять выключение сервера и т. п.

Расширенные права во многом являются специфичными для операционной системы или приложений.

Механизмы защиты Windows NT/2000 позволяют гибко ограничивать права пользователей или предоставлять им доступ к любым ресурсам системы. Права на доступ к файлам и каталогам определяют, может ли пользователь осуществлять к ним обращение, и если да, то как. Владение файлом или каталогом позволяет пользователю изменять права на доступ к нему. Администратор может вступить во владение файлом или каталогом без согласия владельца. Предоставление прав на доступ к файлам и каталогам — основа защиты Windows NT/2000 и важнейшего механизма файловой системы NTFS.

В Windows NT/2000 поддерживается заполнение трех журналов регистрации:

системного журнала, который содержит информацию о компонентах ОС;

журнала безопасности, куда заносится информация о входных запросах в систему и другая информация, связанная с безопасностью, и

журнала приложений, регистрирующего все события, записываемые приложениями. По умолчанию, аудит выключен и журнал безопасности не ведется, но он может быть подключен администратором сети.

Брандмауэр как средство контроля межсетевого трафика

Брандмауэр, или межсетевой экран, — это «полупроницаемая мембрана», которая располагается между защищаемым внутренним сегментом сети и внешней сетью или другими сегментами сети интранет и контролирует все информационные потоки во внутренний сегмент и из него. Контроль трафика состоит в его фильтрации, то есть выборочном пропускании через экран, а иногда и с выполнением специальных преобразований и формированием извещений для отправителя, если его данным в пропуске было отказано. Фильтрация осуществляется на основании набора условий, предварительно загруженных в брандмауэр и отражающих концепцию информационной безопасности корпорации. Брандмауэры могут быть выполнены в виде как аппаратного, так и программного комплекса, записанного в коммутирующее устройство или сервер доступа (сервер-шлюз, прокси-сервер, хост-компьютер и т. д.), встроенного в операционную систему, или представлять собой работающую под ее управлением программу.

Работа брандмауэра заключается в анализе структуры и содержимого информационных пакетов, поступающих из внешней сети, и в зависимости от результатов анализа пропуска пакетов во внутреннюю сеть (сегмент сети) или полное их отфильтровывание. Эффективность работы межсетевого экрана, работающего под управлением Windows, обусловлена тем, что он полностью замещает реализуемый стек протоколов TCP/IP, и поэтому нарушить его работу с помощью искажения протоколов внешней сети (что часто делается хакерами) невозможно. Межсетевые экраны обычно выполняют следующие функции:

  •  физическое отделение рабочих станций и серверов внутреннего сегмента сети (внутренней подсети) от внешних каналов связи;
  •  многоэтапную идентификацию запросов, поступающих в сеть (идентификация серверов, узлов связи и прочих компонентов внешней сети);
  •  проверку полномочий и прав доступа пользователей к внутренним ресурсам сети;
  •  регистрацию всех запросов к компонентам внутренней подсети извне;
  •  контроль целостности программного обеспечения и данных;
  •  экономию адресного пространства сети (во внутренней подсети может использоваться локальная система адресации серверов);
  •  сокрытие IP-адресов внутренних серверов с целью защиты от хакеров.

Брандмауэры могут работать на разных уровнях протоколов модели OSI.

На сетевом уровне выполняется фильтрация поступающих пакетов, основанная на IP-адресах (например, не пропускать пакеты из Интернета, направленные на те серверы, доступ к которым снаружи запрещен; не пропускать пакеты с фальшивыми обратными адресами или с IP-адресами, занесенными в «черный список» и т. д.). На транспортном уровне фильтрация допустима еще и по номерам портов TCP и флагов, содержащихся в пакетах (например, запросов на установление соединения). На прикладном уровне может выполняться анализ прикладных протоколов (FTP, HTTP, SMTP и т. д.) и контроль содержания потоков данных (запрет внутренним абонентам на получение каких-либо типов файлов: рекламной информации или исполняемых программных модулей, например).

Можно в брандмауэре создавать и экспертную систему, которая, анализируя трафик, диагностирует события, могущие представлять угрозу безопасности внутренней сети, и извещает об этом администратора. Экспертная система способна также в случае опасности (спам, например) автоматически ужесточать условия фильтрации и т. д.

В качестве популярных эффективных брандмауэров можно назвать Netscreen 100 (фирмы Netscreen Technologies) и CyberGuard Firewall (фирмы Cyberguard Corp.).

Криптографическое закрытие информации

Активно развиваются и внедряются криптографические компьютерные технологии, направленные на обеспечение конфиденциальности и работоспособности таких комплексных сетевых приложений, как электронная почта (e-mail), электронный банк (e-banking), электронная торговля (e-commerce), электронный бизнес (e-business).

Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием шифров (ключей) и процедур шифрования, в результате чего по внешнему виду данных невозможно, не зная ключа, определить их содержание.

С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное.

При симметричном шифровании для шифровки и дешифровки данных применяется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных. В симметричном шифровании применяются два типа шифров: блочные и поточные.

В первом случае исходное сообщение делится на блоки постоянной длины, каждый из которых преобразуется по определенным правилам в блок зашифрованного текста. В качестве примера блочного шифра можно привести алгоритмы DES, IDEA (автор Джеймс Мэсси), FEAL (Fast data Encipherment ALgorithm). Наиболее популярен алгоритм DES (Digital Encryption Standard), являющийся национальным стандартом шифрования США. Алгоритм DES оперирует блоками длиной 64 бита и 64-битовым ключом, в котором 8 бит являются контрольными, вычисляемыми по специальному правилу (по аналогии с контрольными разрядами корректирующих кодов). В последние годы для увеличения криптостойкости алгоритма все чаще используются 128-битовые ключи, найти которые перебором кодов практически невозможно даже при сверхвысокой производительности современных компьютеров (напомним, что число секунд, которое прошло с момента образования планеты Земля, не превышает 1018, а 2128  =  1040).

В нашей стране для блочного шифрования информации рекомендован симметричный алгоритм, предложенный ГОСТ 28.147—89 «Системы обработки информации. Защита криптографическая».

Поточные шифры оперируют с отдельными битами и байтами исходного сообщения и ключа. Поточные шифры имеют более высокую криптостойкость, но должны использовать длинные ключи, обычно равные длине передаваемого сообщения. В качестве примеров поточных алгоритмов можно привести в первую очередь алгоритмы RC (RC2, RC4, RC5) корпорации RSA Data Security (США) и алгоритмы Веста (Веста-2, Веста-2М, Веста-4) фирмы «ЛАН Крипто» (Россия).

Если при симметричном шифровании ключ стал известен третьему лицу (хакеру), последний, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, передаваемой между абонентами, манипулировать ею в своекорыстных целях. Для защиты от подобных событий можно использовать систему цифровых сертификатов, то есть документов, выдаваемых сертификационной службой СА (certificate authority) и содержащих информацию о владельце сертификата, зашифрованную с помощью закрытого ключа этой организации. Запросив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения.

Асимметричное шифрование основано на том, что для шифровки и расшифровки используются разные ключи, которые, естественно, связаны между собой, но знание одного ключа не позволяет определить другой. Один ключ свободно распространяется по сети и является открытым (public), второй ключ известен только его владельцу и является закрытым (private). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа — такой метод шифрования используется для передачи конфиденциальной информации. Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, знающим открытый ключ (напомним, открытый ключ пересылается по сети совершенно открыто, и он может быть известен многим пользователям), но изменить или подменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен (например, документов, сопровождаемых электронной подписью).

Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить перебором кодов которую не представляется возможным: алгоритм RSA (аббревиатура по фамилиям его создателей Rivest, Shamir, Adelman) основан на поиске делителей большого натурального числа, являющегося произведением всего двух простых чисел; алгоритм эль-Гамаля основан на решении задачи дискретного логарифмирования для поиска числа X из уравнения аХ =  b mod р при заданных числах a и b и большом простом числе р и т. д.

На практике криптопротоколы, применяемые в компьютерных сетях, совместно используют и симметричное, и асимметричное шифрование. Например, протокол SSL (Secure Socket Level), поддерживаемый большинством современных веб-браузеров, после первоначального согласования симметричного ключа и алгоритма шифрования при установлении соединения использует асимметричный алгоритм RSA с открытым шифрующим ключом и симметричные протоколы DES и другие для шифрования информации. Для защиты информации об электронных платежах обычно служит криптопротокол SET (Secure Electronic Transaction), разработанный совместно несколькими фирмами, в числе которых Microsoft, Netscape, Visa и Mastercard. Этот протокол использует для шифрования сообщения алгоритм DES, а для шифрования секретного ключа и номера кредитной карты — алгоритм RSA. Асимметричные протоколы используются, в частности, для шифрования электронной подписи.

Электронная цифровая подпись

Статья 434 Гражданского кодекса Российской Федерации определяет, что заключение любого юридического договора может быть осуществлено не только в письменной форме, путем составления печатного документа, подписанного сторонами, но и путем обмена документами посредством электронной связи, позволяющей достоверно установить, что документ исходит от стороны по договору. В этом случае целесообразно использовать одну из операций криптографии — электронную цифровую подпись.

Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа.

При использовании электронной подписи файл пропускается через специальную программу (hash function), в результате чего получается набор символов (hash code), генерируются два ключа: открытый (public) и закрытый (private). Набор символов шифруется с помощью закрытого ключа. Такое зашифрованное сообщение и является цифровой подписью. По каналу связи передается незашифрованный файл в исходном виде вместе с электронной подписью. Другая сторона, получив файл и подпись, с помощью имеющегося открытого ключа расшифровывает набор символов из подписи. Далее сравниваются две копии наборов, и если они полностью совпадают, то это действительно файл, созданный и подписанный первой стороной.

Для длинных сообщений с целью уменьшения их объема (ведь при использовании электронной подписи фактически передается файл двойной длины) передаваемое сообщение перед шифрованием сжимается (хешируется), то есть над ним производится математическое преобразование, которое описывается так называемой хеш-функцией. Расшифрованный полученный файл в этом случае дополнительно пропускается через тот же алгоритм хеширования, который не является секретным.

Для шифрования электронной подписи используются ранее названный алгоритм RSA, а также DSA (национальный стандарт США) и Schnorr (алгоритм Klaus Schnorr); в России применяются алгоритмы шифрования электронной подписи по ГОСТ Р 34.10—94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и «Нотариус» («Нотариус-AM», «Нотариус-S».

20.6. Обеспечение интегральной безопасности информационных систем

Наряду с системной и функциональной интеграцией ИС в последнее время стала активно развиваться интегральная информационная безопасность (ИИБ), под которой понимается такое состояние условий функционирования человека, объектов, технических средств и систем, при котором они надежно защищены от всех возможных видов угроз в ходе непрерывного процесса подготовки, хранения, передачи и обработки информации.

Интегральная безопасность информационных систем включает в себя следующие составляющие:

физическая безопасность (защита зданий, помещений, подвижных средств, людей, а также аппаратных средств — компьютеров, носителей информации, сетевого оборудования, кабельного хозяйства, поддерживающей инфраструктуры);

безопасность сетей и телекоммуникационных устройств (защита каналов связи от воздействий любого рода);

безопасность ПО (защита от вирусов, логических бомб, несанкционированного изменения конфигурации и программного кода);

безопасность данных (обеспечение конфиденциальности, целостности и доступности данных).

Задача обеспечения ИБ появилась вместе с проблемой передачи и хранения информации. На современном этапе можно выделить три подхода к ее решению:

  1.  частный — основывается на решении частных задач обеспечения ИБ. Этот подход является малоэффективным, но достаточно часто используется, так как не требует больших финансовых и интеллектуальных затрат;
  2.  комплексный — реализуется решением совокупности частных задач по единой программе. Этот подход в настоящее время применяется наиболее часто;
  3.  интегральный — основан на объединении различных вычислителных подсистем ИС, подсистем связи, подсистем обеспечения безопасности в единую информационную систему с общими техническими средствами, каналами связи, ПО и базами данных.

Третий подход направлен на достижение ИИБ, что предполагает обязательную непрерывность процесса обеспечения безопасности как во времени (в течение всей «жизни» ИС), так и в пространстве (по всему технологическому циклу деятельности) с обязательным учетом всех возможных видов угроз (несанкционированный доступ, съем информации, терроризм, пожар, стихийные бедствия и т.п.). В какой бы форме ни применялся интегральный подход, он связан с решением ряда сложных разноплановых частных задач в их тесной взаимосвязи. Наиболее очевидными из них являются задачи разграничения доступа к информации, ее технического и криптографического «закрытия», устранение паразитных излучений технических средств, технической и физической укрепленности объектов, охраны и оснащения их тревожной сигнализацией.

На рис. 20.2 представлена блок-схема интегрального комплекса физической защиты объекта, обеспечивающего функционирование всех рассмотренных выше систем, а на рис 20.3 — соотношение эффективности современных электронных средств контроля физического доступа.

Стандартный набор средств защиты информации в составе современной ИС обычно содержит следующие компоненты:

средства обеспечения надежного хранения информации с использованием технологии защиты на файловом уровне (File Encryption SystemFES);

средства авторизации и разграничения доступа к информационным ресурсам, а также защита от несанкционированного доступа к информации с использованием технологии токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.);

средства защиты от внешних угроз при подключении к общедоступным сетям связи (Интернет), а также средства управления доступом из Интернет с использованием технологии межсетевых экранов (FireWall) и содержательной фильтрации (Content Inspection);

средства защиты от вирусов с использованием специализированных комплексов антивирусной профилактики;

средства обеспечения конфиденциальности, целостности, доступности и подлинности информации, передаваемой по открытым каналам связи с использованием технологии защищенных виртуальных частных сетей (Virtual Private NetVPN);

средства обеспечения активного исследования защищенности информационных ресурсов с использованием технологии обнаружения атак
(
Intrusion Detection);

средства обеспечения централизованного управления системой ИБ в соответствии с согласованной и утвержденной политикой безопасности.

Защита информации на файловом уровне. Эти технологии позволяют скрыть конфиденциальную информацию пользователя на жестком диске компьютера или сетевых дисках путем кодирования содержимого файлов, каталогов и дисков. Доступ к данной информации осуществляется по предъявлению ключа, который может вводиться с клавиатуры, храниться и предоставляться со смарт-карты, HASP-ключей или USB-ключей и прочих токенов. Помимо перечисленных выше функций указанные

унифицировать правила доступа и поместить на одном персональном электронном носителе систему паролей для доступа на различные устройства и системы кодирования и декодирования информации. В настоящее время получают распространение токены с системой персональной аутентификации на базе биометрической информации, которая считывается с руки пользователя. Таким «ключом» может воспользоваться только тот пользователь, на которого настроен этот ключ.

Межсетевые экраны. Использование технологии межсетевых экранов предлагается для решения таких задач, как:

безопасное взаимодействие пользователей и информационных ресурсов, расположенных в экстранет- и интранет-сетях, с внешними сетями;

создание технологически единого комплекса мер защиты для распределенных и сегментированных локальных сетей подразделений предприятия;

построение иерархической системы защиты, предоставляющей адекватные средства обеспечения безопасности для различных по степени закрытости сегментов корпоративной сети.

В зависимости от масштабов организации и установленной политики безопасности рекомендуются межсетевые экраны (FireWall), отличающиеся по степени функциональности и по стоимости [межсетевые экраны Checkpoint FireWall-1, Private Internet Exchange (PIX) компании «Cisco» и др.]. Устройства содержательной фильтрации (Content Inspection) устанавливаются, как правило, на входы почтовых серверов для отсечения большого объема неопасной, но практически бесполезной информации, обычно рекламного характера (Spam), принудительно рассылаемой большому числу абонентов электронной почты.

Межсетевой экран (МЭ) (брандмауэр) — программно-аппаратная система межсетевой защиты, которая отделяет одну часть сети от другой и реализует набор правил для прохождения данных из одной части в другую. Границей является раздел между корпоративной локальной сетью и внешними Интернет-сетями или различными частями локальной распределенной сети. Экран фильтрует текущий трафик, пропуская одни пакеты информации и отсеивая другие. Межсетевой экран является одним из основных компонентов защиты сетей. Наряду с Интернет-протоколом межсетевого обмена (Internet Security ProtocolIPSec) МЭ является одним из важнейших средств защиты, осуществляя надежную аутентификацию пользователей и защиту от несанкционированного доступа (НСД). Отметим, что большая часть проблем с информационной безопасностью сетей связана с «прародительской» зависимостью коммуникационных решений от ОС UNIX — особенности открытой платформы и среды унифицировать правила доступа и поместить на одном персональном электронном носителе систему паролей для доступа на различные устройства и системы кодирования и декодирования информации. В настоящее время получают распространение токены с системой персональной аутентификации на базе биометрической информации, которая считывается с руки пользователя. Таким «ключом» может воспользоваться только тот пользователь, на которого настроен этот ключ.

Межсетевые экраны. Использование технологии межсетевых экранов предлагается для решения таких задач, как:

безопасное взаимодействие пользователей и информационных ресурсов, расположенных в экстранет- и интранет-сетях, с внешними сетями;

создание технологически единого комплекса мер защиты для распределенных и сегментированных локальных сетей подразделений предприятия;

построение иерархической системы защиты, предоставляющей адекватные средства обеспечения безопасности для различных по степени закрытости сегментов корпоративной сети.

В зависимости от масштабов организации и установленной политики безопасности рекомендуются межсетевые экраны (FireWall), отличающиеся по степени функциональности и по стоимости [межсетевые экраны Checkpoint FireWall-1, Private Internet Exchange (PIX) компании «Cisco» и др.]. Устройства содержательной фильтрации (Content Inspection) устанавливаются, как правило, на входы почтовых серверов для отсечения большого объема неопасной, но практически бесполезной информации, обычно рекламного характера (Spam), принудительно рассылаемой большому числу абонентов электронной почты.

Межсетевой экран (МЭ) (брандмауэр) — программно-аппаратная система межсетевой защиты, которая отделяет одну часть сети от другой и реализует набор правил для прохождения данных из одной части в другую. Границей является раздел между корпоративной локальной сетью и внешними Интернет-сетями или различными частями локальной распределенной сети. Экран фильтрует текущий трафик, пропуская одни пакеты информации и отсеивая другие. Межсетевой экран является одним из основных компонентов защиты сетей. Наряду с Интернет-протоколом межсетевого обмена (Internet Security ProtocolIPSec) МЭ является одним из важнейших средств защиты, осуществляя надежную аутентификацию пользователей и защиту от несанкционированного доступа (НСД). Отметим, что большая часть проблем с информационной безопасностью сетей связана с «прародительской» зависимостью коммуникационных решений от ОС UNIX — особенности открытой платформы и среды программирования UNIX сказались на реализации протоколов обмена данными и политики информационной безопасности. Вследствие этого ряд Интернет-служб и совокупность сетевых протоколов (Transmission Control Protocol/Internet ProtocolTCP/IP) имеет «бреши» в защите [7]. К числу таких служб и протоколов относятся:

служба сетевых имен (Domain Name Server — DNS);

доступ к всемирной паутине WWW;

программа электронной почты Send Mail;

служба эмуляции удаленного терминала Telnet;

простой протокол передачи электронной почты (Simple Mail Transfer Protocol - SMTP);

протокол передачи файлов (File Transfer Protocol);

графическая оконная система X Windows.

Настройки МЭ, т.е. решение пропускать или отсеивать пакеты информации, зависят от топологии распределенной сети и принятой политики информационной безопасности. В связи с этим политика реализации межсетевых экранов определяет правила доступа к ресурсам внутренней сети. Эти правила базируются на двух общих принципах — запрещать все, что не разрешено в явной форме, и разрешать все, что не запрещено в явной форме. Использование первого принципа дает меньше возможностей пользователям и охватывает жестко очерченную область сетевого взаимодействия. Политика, основанная на втором принципе, является более мягкой, но во многих случаях она менее желательна, так как предоставляет пользователям больше возможностей «обойти» МЭ и использовать запрещенные сервисы через нестандартные порты (User Data ProtocolUDP), которые не запрещены политикой безопасности.

Функциональные возможности МЭ охватывают следующие разделы реализации информационной безопасности:

настройка правил фильтрации;

администрирование доступа во внутренние сети;

фильтрация на сетевом уровне;

фильтрация на прикладном уровне;

средства сетевой аутентификации;

ведение журналов и учет.

Программно-аппаратные компоненты МЭ можно отнести к одной из трех категорий: фильтрующие маршрутизаторы, шлюзы сеансового уровня и шлюзы уровня приложений. Эти компоненты МЭ, каждый отдельно и в различных комбинациях, отражают базовые возможности МЭ и отличают их один от другого.

Фильтрующий маршрутизатор (Filter RouterFR). Он фильтрует IP-пакеты по параметрам полей заголовка пакета: IP-адрес отправителя, IP-адрес адресата, TCP/UDP-порт отправителя и TCP/UDP-порт адресата. Фильтрация направлена на безусловное блокирование соединений с определенными хостами и (или) портами — в этом случае реализуется политика первого типа. Формирование правил фильтрации является достаточно сложным делом, к тому же обычно отсутствуют стандартизированные средства тестирования правил и корректности их исполнения. Возможности FR по реализации эффективной защиты ограничены, так как на сетевом уровне эталонной модели OSI обычно он проверяет только IP-заголовки пакетов. К достоинствам применения FR можно отнести невысокую стоимость, гибкость формирования правил, незначительную задержку при передаче пакетов. Недостатки FR достаточно серьезны, о них следует сказать более подробно:

отсутствует аутентификация конкретного пользователя;

указанную выше аутентификацию по IP-адресу можно «обойти» путем замещения информации пользователя информацией злоумышленника, использующего нужный IP-адрес;

внутренняя сеть «видна» из внешней;

правила фильтрации сложны в описании и верификации, они требуют высокой квалификации администратора и хорошего знания протоколов TCP/UDP;

нарушение работы ФМ приводит к полной незащищенности всех компьютеров, которые находятся за этим МЭ.

Шлюз сеансового уровня (Session Level Gateway — SLG). Это активный транслятор ТСР-соединения. Шлюз принимает запрос авторизованного клиента на предоставление услуг, проверяет допустимость запрошенного сеанса (Handshaking), устанавливает нужное соединение с адресом назначения внешней сети и формирует статистику по данному сеансу связи. После установления факта, что доверенный клиент и внешний хост являются «законными» (авторизованными) участниками сеанса, шлюз транслирует пакеты в обоих направлениях без фильтрации. При этом часто пункт назначения оговаривается заранее, а источников информации может быть много (соединение «один-ко-многим») — это, например, типичный случай использования внешнего Web-pecypca. Используя различные порты, можно создавать различные конфигурации соединений, обслуживая одновременно всех пользователей, имеющих право на доступ к ресурсам сети. Существенным недостатком SLG является то, что после установления связи пакеты фильтруются только на сеансовом уровне модели OSI без проверки их содержимого на уровне прикладных программ. Авторизованный злоумышленник может спокойно транслировать вредоносные программы через такой шлюз. Таким образом, реализация защиты осуществляется в основном на уровне квитирования (Handshaking).

Шлюз уровня приложений (Application Layer Gateway — ALG). Для компенсации недостатков FR и SLG шлюзов в МЭ встраивают прикладные программы для фильтрации пакетов при соединениях с такими сервисами, как Telnet и FTP и пр. Эти приложения называются Ргоху-службами, а устройство (хост), на котором работает служба, называется шлюзом уровня приложений. Шлюз исключает прямое взаимодействие между авторизованным пользователем и внешним хостом. Зафиксировав сетевой сеанс, шлюз останавливает его и вызывает уполномоченное приложение для реализации запрашиваемой услуги — Telnet, FTP, WWW или E-mail. Внешний пользователь, который хочет получить услугу соединения в сети, соединяется вначале с ALG, а затем, пройдя предусмотренные политикой безопасности процедуры, получает доступ к нужному внутреннему узлу (хосту). Отметим явные преимущества такой технологии:

уполномоченные приложения вызывают только те службы, которые прописаны в сфере их действия, исключая все остальные, которые не отвечают требованиям информационной безопасности в контексте запрашиваемой услуги;

уполномоченные приложения обеспечивают фильтрацию протокола, например, некоторые ALG могут быть настроены на фильтрацию FTP-соединения и запрещают при этом выполнение команды FTP put, что однозначно не позволяет передавать информацию на анонимный FTP-сервер;

шлюзы прикладного уровня, как правило, фиксируют в специальном журнале выполняемые сервером действия и в случае необходимости сообщают сетевому администратору о возможных коллизиях и попытках проникновения;

структура внутренней сети не видна из Интернет-сети, шлюз осуществляет надежную аутентификацию и регистрацию, правила фильтрации просты, так как экран пропускает прикладной трафик, предназначенный только для шлюза прикладного уровня, блокируя весь остальной.

Как показывает практика, защита на уровне приложений позволяет дополнительно осуществлять другие проверки в системе защиты информации — а это снижает опасность «взлома» системы, имеющей «прорехи» в системе безопасности.

Межсетевые экраны можно разделить по следующим основным признакам:

по исполнению — программный и программно-аппаратный;

по используемой технологии — контроль состояния протокола (Stateful Inspection Protocol) или с использованием модулей посредников (Proxy Server);

по функционированию на уровнях эталонной модели Open System Interconnection — шлюзы экспертного, прикладного, сеансового уровней, пакетный фильтр;

по схеме подключения — схема единой защиты сети; схема с закрытым и не защищаемым открытым сегментами сети; схема с раздельной защитой закрытого и открытого сегментов сети.

На рис. 20.4 показан вариант защиты локальной сети на базе программно-аппаратного решения — межсетевого экрана Cisko 2610 & PIX Firewall 520 компании «Cisco Systems» [7].

Отличительной особенностью этой модели является специальная ОС реального времени, а высокая производительность реализуется на базе алгоритма адаптивной безопасности (Adaptive Security AlgorithmASA). Приведенное решение имеет несомненные достоинства: высокая производительность и пропускная способность до 4 Гб/с; возможность поддержки до 256 тыс. одновременных сессий; объединение преимуществ пакетного и прикладного шлюзов, простота и надежность в установке и эксплуатации, возможность сертификации в Государственной технической комиссии.

Отметим, что МЭ, естественно, не решают всех вопросов информационной безопасности распределенных КИС и локальных сетей — существует ряд ограничений на их применение и ряд угроз, от которых МЭ не могут защитить. Отсюда следует, что технологии МЭ следует применять комплексно — с другими технологиями и средствами защиты .

Антивирусные средства. Лавинообразное распространением вирусов («червей», «троянских коней») действительно стало большой проблемой для большинства компаний и государственных учреждений. В настоящее время известно более 45 000 компьютерных вирусов и каждый месяц появляется более 300 новых разновидностей. При этом считается, что основной путь «заражения» компьютеров — через Интернет, поэтому наилучшее решение, по мнению многих руководителей, — отключить корпоративную сеть от Интернет. Часто говорят: «Есть Интернет — есть проблемы, нет Интернет — нет проблем». При этом не учитывается, что существует множество других путей проникновения вирусов на конкретный компьютер, например при использовании чужих дискет и дисков, пиратское программное обеспечение или персональные компьютеры «общего пользования» (например, опасность представляют домашние или студенческие компьютеры, если на них работает более одного человека). Системное применение лицензионных антивирусных средств (например, Лаборатории Касперского) существенно уменьшает опасность вирусного заражения.

Технологии обнаружения атак (Intrusion Detection). Постоянное изменение сети (появление новых рабочих станций, реконфигурация программных средств и т.п.) может привести к появлению новых уязвимых мест, угроз и возможностей атак на ИР и саму систему защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки информационного комплекса и его подсистем, и в том числе в подсистему защиты. Это означает, что рабочее место администратора системы должно быть укомплектовано специализированными программными средствами обследования сетей и выявления уязвимых мест (наличия «дыр») для проведения атак «извне» и «снаружи», а также комплексной оценки степени защищенности от атак нарушителей. Например, в состав продуктов ЭЛВИС+, Net Pro VPN входят наиболее мощные среди обширного семейства коммерческих пакетов продукты компании «Internet Security Systems» (Internet Scanner и System Security Scanner), а также продукты компании «Cisco»: система обнаружения несанкционированного доступа Net Ranger и сканер уязвимости системы безопасности NetSonar1.

Инфраструктура открытых ключей (Public Key Infrastruture PKI). Основными функциями PKI являются поддержка жизненного цикла цифровых ключей и сертификатов (т.е. их генерация, распределение, отзыв и пр.), поддержка процесса идентификации и аутентификации пользователей и реализация механизма интеграции существующих приложений и всех компонент подсистемы безопасности. Несмотря на существующие международные стандарты, определяющие функционирование системы PKI и способствующие ее взаимодействию с различными средствами защиты информации, к сожалению, не каждое средство информационной защиты, даже если его производитель декларирует соответствие стандартам, может работать с любой системой PKI. В нашей стране только начинают появляться компании, предоставляющие услуги по анализу, проектированию и разработке инфраструктуры открытых ключей. По- скольку при возрастающих масштабах ведомственных и корпоративных сетей VPN-продукты не смогут работать без PKI, только у разработчиков и поставщиков VPN есть опыт работы в этой области.

Защищенные виртуальные частные сети (Virtual Private Net VPN). Для защиты информации, передаваемой по открытым каналам связи, поддерживающим протоколы TCP/IP, существует ряд технологий и программных продуктов, предназначенных для построения VPN на основе международных стандартов IPSec. Виртуальные сети создаются чаще всего на базе арендуемых и коммутируемых каналов связи в сетях общего пользования (Интернет). Для небольших и средних компаний они являются хорошей альтернативой изолированным корпоративным сетям, так как обладают очевидными преимуществами: высокая гарантированная надежность, измен яемая топология, простота конфигурирования, легкость масштабирования, контрол ь всех событий и действий в сети, относительно невысокая стоимость аренды каналов и коммуникационного оборудования.

При выходе локальной сети в открытое Интернет-пространство возникают угрозы двух основных типов: НСД к данным в процессе их передачи по открытой сети и НСД к внутренним ресурсам КИС. Информационная защита при передаче данных по открытым каналам реализуется следующими мерами: взаимная аутентификация сторон, прямое и обратное криптографическое преобразование данных, проверка достоверности и целостности полученных данных.

Организация защиты с использованием технологии виртуальных частных сетей подразумевает формирование защищенного «виртуального туннеля» между узлами открытой сети, доступ в который невозможен потенциальному злоумышленнику. Преимущества этой технологии очевидны: аппаратная реализация довольно проста, нет необходимости создавать или арендовать дорогие выделенные физические сети, можно использовать открытый дешевый Интернет, скорость передачи данных по туннелю такая же, как по выделенному каналу.

В настоящее время существуют четыре вида архитектуры организации защиты информации на базе применения технологии VPN [7].

  1.  Локальная сеть VPN (Local Area Network-VPN). Обеспечивает защиту потоков данных и информации от НСД внутри сети компании, ИБ на уровне разграничения доступа, системных и персональных паролей, безопасности функционирования ОС, ведение журнала коллизий, шифрование конфиденциальной информации.
  2.  Внутрикорпоративная сеть VPN (Intranet-VPN). Обеспечивает безопасные соединения между внутренними подразделениями распределенной компании. Для такой сети подразумевается:

использование мощных криптографических средств шифрования данных;

обеспечение надежности работы критически важных транзакционных приложений, СУБД, электронной почты, Telnet, FTP;

скорость и производительность передачи, приема и использования данных;

гибкость управления средствами подключения новых пользователей и приложений.

  1.  Сети VPNс удаленным доступом (Internet- VPN). Обеспечивают защищенный удаленный доступ удаленных подразделений распределенной компании и мобильных сотрудников, и отделов через открытое пространство Интернет. Такая сеть организует: адекватную систему идентификации и аутентификации удаленных и мобильных пользователей; эффективную систему управления ресурсами защиты, находящимися в географически распределенной ИС.
  2.  Межкорпоративная сеть VTW(Extranet-VPN). Обеспечивает эффективный защищенный обмен информацией с поставщиками, партнерами, филиалами корпорации в других странах. Предусматривает использование стандартизированных и надежных VPN-продуктов, работающих в открытых гетерогенных средах и обеспечивающих максимальную защищенность конфиденциального трафика, включающего в себя аудио- и видеопотоки информации — конфиденциальные телефонные переговоры и телеконференции с клиентами.

Можно выделить два основных способа технической реализации виртуальных туннелей:

  1.  построение совокупности соединений ( Frame Relay или Asynchronous Transfer Mode) между двумя нужными точками единой сетевой инфраструктуры, надежно изолированной от других пользователей механизмом организации встроенных виртуальных каналов;
  2.  построение виртуального IP-туннеля между двумя узлами сети на базе использования технологии туннелирования, когда каждый пакет информации шифруется и «вкладывается» в поле нового пакета специального вида (конверт), который и передается по IP-туннелю — при этом   пакет протокола более низкого уровня помещается в поле данных пакета  более высокого уровня.

Туннель VPN обладает всеми свойствами защищенной выделенной линии, проходящей через открытое пространство Интернет. Особенность технологии туннелирования состоит в том, что она позволяет зашифровать не только поле данных, а весь исходный пакет, включая заголовки. Это важная деталь, так как из заголовка исходного пакета злоумышленник может извлечь данные о внутренней структуре сети, например информацию о числе локальных сетей и узлов и их IP-адресов. Зашифрованный пакет инкапсулируется в другой пакет с открытым заголовком, который транспортируется по соответствующему туннелю. При достижении конечной точки туннеля из внешнего пакета извлекается внутренний, расшифровывается, и его заголовок используется для дальнейшей передачи во внутренней сети или подключенному к локальной сети мобильному пользователю (рис. 20.5).

Туннелирование предназначено не только для обеспечения конфиденциальности внутреннего пакета данных, но и для его целостности и аутентичности. Механизм туннелирования часто применяется в различных протоколах формирования защищенного канала связи. Технология позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол. Таким образом, можно реализовать взаимодействие нескольких разнотипных сетей, преодолевая несоответствие внешних протоколов и схем адресации.

Средства построения защищенной VPN достаточно разнообразны — они могут включать в себя маршрутизаторы с механизмом фильтрации пакетов (Filtering Router), многофункциональные МЭ (Multifunction Firewall), промежуточные устройства доступа в сеть (Proxy Server), программно-аппаратные шифраторы (Firmware Cryptograph). По технической реализации можно выделить следующие основные виды средств формирования VPN:

специализированные программные решения, дополняющие стандартную ОС функциями VPN;

программно-аппаратное устройство на базе специализированной ОС реального времени, имеющее два или несколько сетевых интерфейсов и аппаратную криптографическую поддержку;

средства VPN, встроенные в стандартный маршрутизатор или коммутатор;

расширение охвата защищаемой зоны канала передачи и приема данных за счет дополнительных функций МЭ.

Туннели VPN создаются для различных типов конечных пользователей: это может быть локальная сеть (Local Area NetworkLAN) со шлюзом безопасности (Security Gateway) или отдельные компьютеры удаленных или мобильных пользователей с сетевым программным обеспечением для шифрования и аутентификации трафика — клиенты VPN. Через шлюз безопасности проходит весь трафик для внутренней корпоративной сети. Адрес шлюза VPN указывается как внешний адрес входящего туннели-руемого пакета, а расшифрованный внутренний адрес пакета является адресом конкретного хоста за шлюзом.

Наиболее простым и относительно недорогим способом организации VPN-канала является схема, в соответствии с которой защищенный туннель прокладывается только в открытой сети для транспортировки зашифрованных пакетов. В качестве конечных точек туннеля выступают провайдеры Интернет-сети или пограничные МЭ (маршрутизаторы) локальной сети. Защищенный туннель формируется компонентами виртуальной сети, функционирующими на узлах, между которыми он создается. В настоящее время активно функционирует рынок VPN-средств. Приведем некоторые примеры популярных и широко используемых решений для каждого класса продуктов.

VPNna базе сетевых ОС. Для формирования виртуальных защищенных туннелей в IP сетях сетевая ОС Windows NT использует протокол РРТР (Point-to-Point Transfer Protocol). Туннелирование информационных пакетов производится инкапсулированием и шифрованием (криптоалгоритм RSA RC4) стандартных блоков данных фиксированного формата (РРР Data Frames) в IP-дейтаграммы, которые и передаются в открытых IP-сетях. Данное решение является недорогим, и его можно эффективно использовать для формирования VPN-каналов внутри локальных сетей, домена Windows NT или с целью построения Internet- и Extranet-VPN для небольших компаний малого и среднего бизнеса для защиты не критичных приложений.

VPN на базе маршрутизаторов. В России лидером на рынке VPN-продуктов является компания «Cisko Systems». Построение каналов VPN на базе маршрутизаторов Cisko осуществляется средствами ОС версии Cisko IOS 12.x. Для организации туннеля маршрутизаторы Cisko используют протокол L2TP канального уровня эталонной модели OSI, разработанного на базе «фирменных» протоколов Cisko L2F и Microsoft РРТР, и протокол сетевого уровня IPSec, созданного ассоциацией «Проблемная группа проектирования Internet (Internet Engineering Task ForceIETF). 

Эффективно применяется Cisko VPN Client, который предназначен для создания защищенных соединений Point-to-Point между удаленными рабочими станциями и маршрутизаторами Cisko — это позволяет построить практически все виды VPN-соединений в сетях.

VPNna базе МЭ. Эта технология считается наиболее сбалансированной и оптимальной с точки обеспечения комплексной безопасности КИС и ее защиты от атак из внешней открытой сети. В России нашел широкое применение программный продукт Check Point Firewall-1/VPN-1 компании «Check Point Software Technologies». Это решение позволяет построить глубоко комплексную эшелонированную систему защиты КИС. В состав продукта входят: Check Point Firewall-1, набор средств для формирования корпоративной виртуальной частной сети Check Point VPN-1, средства обнаружения атак и вторжений Real Secure, средства управления полосой пропускания информационных пакетов Flood Gate, средства VPN-1 Secure Remote, VPN-1 Appliance и VPN-1 Secure Client для построения Localnet/Intranet/Internet/Extranet VPN-каналов. Весь набор продуктов Check Point VPN-1 построен на базе открытых стандартов IPSec, имеет развитую систему идентификации и аутентификации пользователей, взаимодействует с внешней системой распределения открытых ключей PKI, поддерживает централизованную систему управления и аудита.

На российском рынке можно указать два продукта, получивших достаточно широкую известность, — это криптографический комплекс «Шифратор IP пакетов» производства объединения МО ПН ИЭИ (www.security.ru) и ряд программных продуктов ЗАСТАВА компании «ЭЛВИС+» (www.elvis.ru). Самым быстрорастущим сегментом рынка систем информационной безопасности по исследованиям «IDC», «Price Waterhouse Cooper» и «Gartner Group» являются системы блокировки корпоративных каналов связи. Быстрее всего растут продажи систем защиты от утечек внутренней информации (Intrusion Detection and PreventionIDP), которые позволяют контролировать трафик электронной почты и доступ к внешним интернет-ресурсам.

Программные продукты обеспечивают:

защиту (конфиденциальность, подлинность и целостность) передаваемой по сетям информации;

контроль доступа в защищаемый периметр сети;

идентификацию и аутентификацию пользователей сетевых объектов;

централизованное управление политикой корпоративной сетевой безопасности.

Системы шифрования с открытым криптографическим интерфейсом позволяют использовать различные реализации криптоалгоритмов. Это дает возможность использовать продукты в любой стране мира в соответ ствии с принятыми национальными стандартами. Наличие разнообразных модификаций (линейка продуктов включает в себя до десятка наименований для клиентских, серверных платформ, сети масштаба офиса, генерации ключевой информации) позволяет подбирать оптимальное по стоимости и надежности решение с возможностью постепенного наращивания мощности системы защиты.

В зависимости от масштаба деятельности компании методы и средства обеспечения ИБ могут различаться, но любой «продвинутый» СЮ или специалист IT-службы скажет, что любая проблема в области И Б не решается односторонне — всегда требуется комплексный, интегральный подход. В настоящее время с сожалением приходится констатировать, что в российском бизнесе многие высшие менеджеры компаний и руководители крупных государственных организаций считают, что все проблемы в сфере ИБ можно решить, не прилагая особых организационных, технических и финансовых усилий.

В заключение следует отметить, что нередко со стороны людей, позиционирующих себя в качестве IT-специалистов, приходится слышать высказывания: «Проблемы информационной безопасности в нашей компании мы уже решили — установили межсетевой экран и купили лицензию на средства антивирусной защиты». Такой подход свидетельствует, что существование проблемы уже признается, но сильно недооценивается масштаб и сложность необходимых срочных мероприятий по ее решению. В тех компаниях, где руководство и специалисты всерьез задумались над тем, как обезопасить свой бизнес и избежать финансовых потерь, признано, что одними локальными мерами или «подручными» средствами уже не обойтись, а нужно применять именно комплексный подход.

©   

          Защита информации от компьютерных вирусов

Компьютерным вирусом называется рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей. Вирусам компьютерным, как и биологическим, характерны определенные стадии существования:

  •  латентная стадия, в которой вирус никаких действий не предпринимает;
  •  инкубационная стадия, в которой основная задача вируса — создать как можно больше своих копий и внедрить их в среду обитания;
  •  активная стадия, в которой вирус, продолжая размножаться, проявляется и выполняет свои деструктивные действия.

Сейчас существуют сотни тысяч различных вирусов, и их можно классифицировать по нескольким признакам.

По среде обитания вирусы бывают:

  •  файловые;
  •  загрузочные;
  •  файлово-загрузочные;
  •  сетевые;
  •   документные.

Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения ЕХЕ и СОМ (самые распространенные вирусы), но могут прикрепляться и к файлам с компонентами операционных систем, драйверам внешних устройств, объектным файлам и библиотекам, в командные пакетные файлы (вирус подключает к такому файлу исполняемые программы, предварительно заразив их), программные файлы на языках процедурного программирования (заражают при трансляции исполняемые файлы). Файловые вирусы могут создавать файлы-двойники (компаньон-вирусы). В любом случае файловые вирусы при запуске программ, ими зараженных, берут на время управление на себя и дезорганизуют работу своих «квартирных хозяев».

Загрузочные вирусы внедряются в загрузочный сектор дискеты или в сектор, содержащий программу загрузки системного диска. При загрузке DOS с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицирует таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.

Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп и обладают наибольшей «эффективностью» заражения.

Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей).

Документные вирусы (их часто называют макровирусами) заражают и искажают текстовые файлы (.DOС) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макровирусы не только инфицируют создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «I love you» или менее навредивший вирус «Анна Курникова»).

По способу заражения среды обитания вирусы делятся:

  •  на резидентные;
  •  нерезидентные.

Резидентные вирусы после завершения инфицированной программы остаются в оперативной памяти и продолжают свои деструктивные действия, заражая следующие исполняемые программы и процедуры вплоть до момента выключения компьютера.

Нерезидентные вирусы запускаются вместе с зараженной программой и после ее завершения из оперативной памяти удаляются.

Вирусы бывают неопасные и опасные. Неопасные вирусы тяжелых последствий после завершения своей работы не вызывают — они прерывают на время работу исполняемых программ, создавая побочные звуковые и видеоэффекты (иногда даже приятные), или затрудняют работу компьютера, уменьшая объем свободной оперативной и дисковой памяти. Опасные вирусы могут производить действия, имеющие далеко идущие последствия: искажение и уничтожение данных и программ, стирание информации в системных областях диска и даже вывод из строя отдельных компонентов компьютера (перепрограммирование Flash-чипсета BIOS).

По алгоритмам функционирования вирусы весьма разнообразны, но можно говорить о таких, например, их группах:

  •  паразитические вирусы, изменяющие содержимое файлов или секторов диска; они достаточно просто могут быть обнаружены и уничтожены;
  •  вирусы-репликаторы («черви» WORM), саморазмножающиеся и распространяющиеся по телекоммуникациям и записывающие по вычисленным адресам сетевых компьютеров транспортируемые ими опасные вирусы (сами «черви»деструктивных действий не выполняют, поэтому их часто называют псевдо вирусами);
  •  «троянские» вирусы маскируются под полезные программы (часто существуют в виде самостоятельных программ, имеющих то же имя, что и действительно полезный файл, но иное расширение имени; часто, например, присваивают себе расширение СОМ вместо ЕХЕ) и выполняют деструктивные функции (например, затирают FAT); самостоятельно размножаться, как правило, не могут;
  •  вирусы-«невидимки» (стелс-вирусы), названные так по имени самолета-невидимки Stealth, способны прятаться при попытках их обнаружения; они перехватывают запрос антивирусной программы и  мгновенно либо удаляют временно свое тело из зараженного файла, либо подставляют вместо своего тела незаряженные участки файлов;
  •   самошифрующиеся вирусы (в режиме простоя зашифрованы и расшифровываются только в момент начала работы вируса);
  •  полиморфные, мутирующие вирусы (периодически автоматически видоизменяются, копии вируса не имеют ни одной повторяющейся цепочки байтов), необходимо каждый раз создавать новые антивирусные программы для обезвреживания этих вирусов;
  •  «отдыхающие» вирусы (основное время проводят в латентном состоянии и активизируются только при определенных условиях, например, вирус «Чернобыль» в сети Интернет функционирует только в день годовщины чернобыльской трагедии).

Классификация компьютерных вирусов показана на рис.

Классификация компьютерных вирусов

               Среда обитания                Сетевые

 Файловые

                                                             Файлово-загрузочные

                                                              Загрузочные

                                                              Документные

               Способ заражения             Резидентные

                                                  Нерезидентные

               Степень воздействия       Опасные

                                                             Неопасные

              Алгоритм                           Паразитические

              Функционирования          Репликаторы

                                                            Невидимки

                                                            Мутирующие

                                                            Троянские

                                                            Самошифрующиеся

                                                            Отдыхающие

Рис. . Классификация компьютерных вирусов

Для своевременного обнаружения и удаления вирусов важно знать основные признаки появления их в компьютере:

  •  неожиданная неработоспособность компьютера или его компонентов;
  •  невозможность загрузки операционной системы;
  •  медленная работа компьютера;
  •  частые зависания и сбои в компьютере;
  •  прекращение работы ранее успешно исполнявшихся программ;
  •  искажение или исчезновение файлов и каталогов;
  •  непредусмотренное форматирование диска;
  •  необоснованное увеличение количества файлов на диске;
  •  необоснованное изменение размера файлов;
  •  искажение данных в CMOS-памяти;
  •  существенное уменьшение объема свободной оперативной памяти;
  •  вывод на экран непредусмотренных сообщений и изображений;
  •  появление непредусмотренных звуковых сигналов.

Способы защиты от вирусов

Прежде всего, следует знать возможные источники заражения вирусами и аккуратно с ними работать, то есть осуществлять антивирусную профилактику. Источниками непреднамеренного вирусного заражения могут явиться только съемные носители информации и системы телекоммуникаций.

Съемные носители информации — чаще всего это дискеты, съемные жесткие диски, контрафактные (не лицензионные) компакт-диски. Вирусы с зараженных съемных носителей могут попасть на «винчестер» ПК, даже если информация с этого носителя на жесткий диск не переносилась, а всего лишь была предпринята попытка загрузить операционную систему с дискеты, не являющейся системной. Но большинство существующих вирусов поражают только тот диск, на который информация переносится (именно поэтому рекомендуется на одном физическом диске создавать два логических диска — С: и D:, причем на системный диск С: никакой рабочей информации не записывать, а использовать его только для хранения системной информации и антивирусных программных средств, которые в нужный момент могут быть использованы для устранения вирусов на диске D:).

Съемный носитель может быть заражен сам (вирус находится в его загрузочном секторе), или может быть заражен какой-либо файл на этом носителе. Поэтому для профилактики вирусного заражения компьютера все сменные носители, если они использовались перед этим на других ПК, целесообразно сразу же при их подключении проверить антивирусной программой.

Системы телекоммуникаций могут служить поставщиками вируса при их подключении к ПК через модемы и сетевые карты. Поэтому целесообразно осуществлять автоматический входной контроль всех файлов, поступающих по сети, а также по возможности подключать модемы к компьютеру через простые программные брандмауэры, позволяющие хотя бы частично «вылавливать» приходящие по сети вирусы. Особенно осторожно следует обращаться с электронной почтой, во-первых, потому что она часто используется для транспортировки вирусов, а во-вторых, поскольку многие очень вредные новые вирусы (например, уже упоминавшийся ранее вирус «I love you», нанесший общемировой ущерб, превысивший 10 млрд долларов) именно в электронных письмах автоматически создают паразитные файлы-вложения и размещаются в них. При получении письма с прикрепленным файлом, если в тексте письма нет ссылки на вложение, рекомендуется для безопасности вообще это вложение не открывать.

Для обнаружения и удаления компьютерных вирусов разработано много различных программ. Эти антивирусные программы можно разделить:

  •  на программы-детекторы, или сканеры;
  •  программы-ревизоры изменений,
  •  программы-фильтры, или сторожа (поведенческие блокираторы);
  •  программы-доктора, или дезинфекторы, фаги;
  •  программы-вакцины, или иммунизаторы.

Классификация антивирусных программ представлена на рис. 30.2.

Программы-детекторы осуществляют поиск компьютерных вирусов в памяти машины и при обнаружении искомых сообщают об этом. Детекторы могут обнаруживать как уже известные вирусы (ищут характерную для конкретного уже известного вируса последовательность байтов — сигнатуру вируса), так и произвольные вирусы (путем подсчета контрольных сумм для массива файла).

Программы-ревизоры (например, ADINF) являются развитием детекторов, но выполняют значительно более сложную и эффективную работу. Они запоминают исходное состояние программ, каталогов, системных областей и периодически или по указанию пользователя сравнивают его с текущим. При сравнении проверяются длина файлов, дата их создания и модификации, контрольные суммы и байты циклического контроля и другие параметры.

Программы-сторожа (например, утилита DOS VSAFE) выполняют наблюдение и выявление подозрительных, характерных для вирусов процедур в работе компьютера (коррекция исполняемых .ЕХЕ и .СОМ файлов, запись в загрузочные секторы дисков, изменение атрибутов файлов, прямая запись на диск по прямому адресу и т. д.). При обнаружении таких действий фильтры посылают пользователю запрос о подтверждении правомерности таких процедур.

Программы-доктора — самые распространенные и популярные программы (например, программы AVP «Лаборатории Касперского», Dr. Web, Aidstest, Norton Antivirus и т. д.). Эти программы не только обнаруживают, но и лечат зараженные вирусами файлы и загрузочные секторы дисков. Они сначала ищут вирусы в оперативной памяти и уничтожают их там (удаляют тело резидентного файла), а затем излечивают файлы и диски. Многие программы-доктора находят и удаляют большое число (десятки тысяч) вирусов и являются полифагами. Полифаги AVP, Dr. Web и т. д. обновляются ежемесячно, а при появлении особо опасных вирусов — и чаще.

Программы-вакцины применяются для предотвращения заражения файлов и дисков известными вирусами. Вакцины модифицируют файл или диск таким образом, что он воспринимается программой-вирусом как уже зараженный, и поэтому вирус не внедряется.

Основные меры по защите компьютеров от вирусов

  1.  Не использовать нелицензионные или не проверенные программные продукты(например, с контрафактных CD и DVD).
  2.  Иметь на компьютере один или несколько пакетов антивирусных программи по возможности обновлять их ежемесячно (сейчас наиболее популярныAVP и Dr. Web).
  3.  Стараться не пользоваться дискетами с чужих компьютеров, а при возникновении такой потребности сразу же проверять их антивирусными программами.
  4.  При использовании гибких дисков на чужих компьютерах защищать их от записи, если она не предусмотрена выполняемой процедурой.
  5.  Не запускать на компьютере программ, назначение которых неизвестно или непонятно.
  6.  Использовать антивирусные программы для входного контроля информации, поступающей по сети.
  7.  Не раскрывать вложения в электронные письма, если их наличие вам непонятно.
  8.  При переносе на компьютер архивированных файлов сразу же после распаковки проверять их антивирусными программами.
  9.  Перед открытием текстовых, табличных и иных файлов, содержащих макросы, проверять предварительно макросы на наличие вирусов.
  10.   Периодически проверять жесткий диск на наличие вирусов.
  11.   Не оставлять дискеты в дисководе при включении и выключении компьютера во избежание заражения их загрузочными вирусами.
  12.   Обязательно хранить на дискетах архивные копии всех ценных файлов.

Контрольные вопросы и задания

  1.  Откуда исходят угрозы экономической, информационной и материальной
    безопасности?
  2.  Приведите классификацию источников угроз.
  3.  Охарактеризуйте основные аспекты построения системы ИБ.
  4.  Назовите управленческие и организационные меры по обеспечению ИБ.
  5.  Что включает в себя политика информационной безопасности?
  6.  Как осуществляется управление рисками при реализации политики безопас
    ности?
  7.  Каким образом соотносятся эффективность и рентабельность систем ИБ?
  8.  Дайте определение защищенной ИС.
  9.  В чем состоит суть методологии анализа защищенности ИС?

10. Перечислите требования к архитектуре ИС для обеспечения безопасности
ее функционирования.

  1.  Какие этапы построения системы безопасности ИС вы знаете?
  2.  Как осуществляется стандартизация подходов к обеспечению ИБ?
  3.  Каким образом обеспечивается интегральная безопасность ИС?
  4.  Какими основными функциями «нагружена» инфраструктура открытых  ключей (PKI)?
  5.  Что такое виртуальные частные сети? Какие виды таких сетей вы знаете?


 

А также другие работы, которые могут Вас заинтересовать

32240. Синтез оптимального управления путем решения общей задачи Лагранжа 177 KB
  2 Эти уравнения получаются из описания динамики объекта управления. Рассмотрим решение общей задачи Лагранжа для объекта второго порядка: .8 Запишем уравнение динамики объекта в фазовых переменных координатах: x1=qзy; .7 Для объекта второго порядка i=12 они будут иметь вид: 4.
32241. Стыки стеновых панелей 327 KB
  Стыки стеновых панелей дома серии 1464А решаются сваркой скоб и петлевых выпусков панелей из наружных и внутренних стен. В торцовой части наружных стеновых панелей на всю их высоту имеется углубление. При стыковании двух панелей в местах углубления образуется желоб который заполняется герметизирующей прокладкой или уплотнительной мастикой.
32242. Монтаж крупноблочных зданий 424.5 KB
  Крупноблочные здания возводят преимущественно из легкобетонных блоков в сочетании с крупноразмерными железобетонными конструкциями перекрытий лестниц кровельных покрытий. При отсутствии подвала или малой глубине технического подполья применяют башенные краны используя их и для монтажа наземной части здания. После разбивки осей здания и разметки проектного положения блоков устанавливаются фундаментные блоки по углам здания укладываются маячные блоки и затем по проволоке натянутой вдоль линии фундаментов устанавливаются остальные блоки...
32243. Объемно-блочное строительство 117.5 KB
  Монолитная и сборномонолитная строительные системы применяются преимущественно для возведения зданий повышенной этажности. Первые примеры возведения многоэтажных гражданских зданий с монолитными бетонными стенами и перекрытиями в нашей стране относятся к 80м гг. осваивали технологию возведения таких зданий то с середины 80х они составили интенсивно развивающуюся отрасль городского жилищного строительства. На архитектурнопланировочное и конструктивное решение монолитных и сборномонолитных зданий существенно влияет применяемый метод...
32245. Метод подъема этажей 243 KB
  Идея строительства многоэтажных зданий методом подъема готовых перекрытий впервые была высказана французским инженером Лафаргом однако в его время она не могла быть осуществлена изза отсутствия необходимого подъемного оборудования. в США было построено методом подъема перекрытий первое многоэтажное здание. Вскоре после проведения эксперимента по подъему перекрытий этот метод получил широкое распространение и стал применяться во многих странах Европы и Японии.
32247. Разборно-переставная опалубка состоит из отдельных элементов (щитов, коробов, элементов креплений и т. д.), которые собираются для возведения железобетонного сооружения или части его в каждом отдельном случае 27 KB
  Устойчивость щитов опалубки обеспечивается подкосами которые устанавливаются через каждые 3 4 м. Для установки верхнего яруса короба опалубки нижние доски удлиненных щитов делают несколько длиннее и опирают их на щиты опалубки нижнего яруса башмака. В верхней части опалубки делаются вырезы для примыкания прогонов или прогонов и балок. Внизу одного из щитов короба делают отверстие для прочистки опалубки от мусора перед бетонированием.
32248. Скользящая опалубка 47.5 KB
  Основными элементами скользящей опалубки являются щиты домкратные рамы рабочий пол подвесные подмости домкратные стержни устанавливаемые по оси стен домкраты.Домкратные рамы являются основными несущими элементами на них устанавливают щиты опалубки которые воспринимают давление бетонной смеси. На домкратные рамы устанавливают домкраты которые опираясь на стержни поднимают всю конструкцию опалубки. Щиты опалубки устанавливают так чтобы расстояние между ними увеличивалось книзу образуя конусность в пределах высоты щитов или 5 7 мм на...