Программно-аппаратные средства защиты информации

В настоящее время существуют следующие про­граммно-аппаратные средства защиты инфор­мации:

аппаратные шифраторы сетевого трафика; защищенные сетевые операционные системы; методика Firewall, реализуемая на основе программ­но-аппаратных средств; защищенные сетевые криптопротоколы; программно-аппаратные анализаторы сетевого тра­фика.

Рассмотрим подробно принципы работы методи­ки Firewall. В ходе ее работы реализуются три ос­новные функции.

Многоуровневая фильтрация сетевого трафика. Она осуществляется на трех уровнях: сетевом (IP), транспортном (TCP, GDP) и прикладном (FTP, TELNET, HTTP). Механизм реализации данной функ­ции заключается в следующем: администратор без­опасности сети, задав соответствующие настройки Firewall, может ограничить доступ пользователей из внешней сети к информации, находящейся в защи­щаемом сегменте. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. При использовании Proxy-схемы становится воз­можным осуществить дополнительную идентифика­цию и аутентификацию удаленного пользователя на защищенном сегменте сети. Также данная методика является основой для формирования виртуальных сетей с IP-адресами. Принцип работы Proxy-схемы заключается в соединении с конечным пользовате­лем через промежуточный Proxy-сервер. Создание приватных сетей (Private Virtual Network— PVN) с виртуальными IP-адресами (NAT — Network Address Translation). Данная методика использует­ся, когда администратор безопасности сети считает разумным скрыть подлинную топологию внутренней IP-сети. В этом случае создаются приватные сети с виртуальными IP-адресами. Для выхода во внеш­нюю сеть необходимо использование либо Proxy-серверов, либо системы роутинга (маршрутизации). Применение этой методики также целесообразно в случае, когда для создания IP-сети выделили недоста­точно IP-адресов.

Рассмотрим основные криптопротоколы, обеспе­чивающие защиту соединения:

SKIP — стандарт инкапсуляции IP-пакетов, позво­ляющий на сетевом уровне обеспечить защиту со­единения и данных;

S-HTTP обеспечивает криптозащиту только HTTP-документов web-сервера;

SSL — универсальный протокол защиты соедине­ния, работающий на основе криптографии с откры­тым ключом.

КРИПТОГРАФИЯ

Криптография— это наука, занимающаяся изучением математических методов обеспечения конфиденциаль­ности и аутентичности (подлинность авторских прав и невозможность отказа от авторства) информации.

Для начала введем несколько основополагающих терминов данной науки.

Открытый текст — исходные данные, которые пе­редаются с помощью криптографии.

Шифрованный текст — преобразованные при помо­щи конкретного ключа данные.

Криптосистема — совокупность обратимых преобра­зований открытого текста в шифрованный.

Ключ — параметр шифра, который определяет выбор конкретного преобразования данной информации.

Криптоанализ — наука, занимающаяся изучением ма­тематических методов нарушения целостности информа­ции.

Криптоаналитик — человек, разрабатывающий и ис­пользующий методы криптоанализа.

Криптографическая атака — стремление криптоана-литика вызвать сбой в защищенной системе. В случае если ему это удается, атаку называют взломом.

Криптографическая стойкость — возможность криптографического алгоритма противостоять криптоана­лизу. Определяется степенью секретности ключа.

Изначально криптография была наукой, занима­ющейся изучением методов шифрования информа­ции. Классическая криптография образует раздел симметричных криптосистем, в которых производятся шифрование и дешифрование при помощи одного и того же секретного ключа. Современная криптография включает следующие разделы:

1) симметричные криптосистемы (наиболее распространенные — DES, AES, Camellia, IDEA, RC4, Blowfish, ГОСТ 28147—89 и др.);

2)асимметричные криптосистемы (наиболее распространенные — RSA, Elgamal);

3)системы электронной цифровой подписи (ЭЦП);

4)хэш-функции (MD4, MD5, SHA-1, ГОСТ Р 34.11—94);

5)управление ключами;

6)получение скрытой информации;

7)квантовая криптография.

В современной криптографии наиболее часто ис­пользуются открытые алгоритмы шифрования, кото­рые подразумевают применение вычислительных средств. Также во многих странах используются нацио­нальные стандарты шифрования. Так, например, в США применяют симметричное шифрование AES с длиной клю­ча 128, 192 и 256 бит, в то время как в России действует стандарт ГОСТ 28147—89 с длиной ключа 256 бит.

Существует ряд ситуаций, которые находятся вне рассмотрения криптографии: защита от обрыва, под­купа или шантажа законных пользователей, кража ключей и некоторые другие угрозы информации, которые возникают в защищенных системах передачи данных.

Наши рекомендации