Как с помощью шифрования можно обеспечить информационную безопасность

Обновлено: 02.07.2024

Криптография может использоваться в качестве механизма безопасности, обеспечивающего конфиденциальность, целостность и аутентификацию, но только если используемые ключи не были скомпрометированы. Злоумышленник может перехватить, изменить, повредить или взломать ключи. Криптография основана на модели доверия. Люди должны доверять тому, что другие участники обеспечивают надлежащую защиту своих ключей, доверять администратору, поддерживающему эти ключи, доверять серверу, на котором хранятся, сопровождаются ключи, с которого осуществляется их распространение.

Криптографические ключи могут физически храниться в защищенных контейнерах и доставляться специальными курьерами под охраной. Когда такой уровень защиты не требуется, ключи могут передаваться на основной сервер, а затем распространяться администратором, чтобы курьеру не нужно было посещать каждого пользователя в отдельности. В некоторых реализациях мастер-ключ передается на все площадки (например, во все офисы компании), а затем используется для генерации уникальных секретных ключей пользователей, работающих на этих площадках (офисах). В настоящее время в большинстве реализаций распространение ключей выполняется автоматически и является одной из функций специализированных протоколов. Чтобы принять решение о том или ином варианте реализации процесса управления ключами, компания должна оценить трудозатраты, требуемые этим процессом, необходимый уровень безопасности, а также вопросы соотношения затрат и преимуществ. Но в общем случае, автоматизация процесса управления ключами обеспечивает более высокую эффективность и безопасность.

При использовании протокола Kerberos (описанного в Домене 02), для хранения, распространения и сопровождения криптографических сеансов и секретных ключей применяется Центр распространения ключей (KDC). Это пример автоматизированного метода распространения ключей. Компьютер, которому нужен доступ к определенному сервису на другом компьютере, запрашивает этот доступ через KDC. KDC генерирует сеансовый ключ, который используется при взаимодействии запрашивающего компьютера с компьютером, предоставляющим запрашиваемый сервис или ресурс. Автоматизация этого процесса снижает вероятность ошибок, которые не редко случаются при ручной работе, однако если Служба предоставления билетов (TGS, являющаяся частью KDC) скомпрометирована, все компьютеры и их сервисы становятся подвержены возможной компрометации.

В некоторых случаях, управление ключами по-прежнему выполняется вручную. Многие компании используют криптографические ключи, но, к сожалению, они редко меняют их, что может быть вызвано как раз трудностями в процессе управления ключами, либо чрезмерной загруженностью сетевого администратора другими задачами, или его непониманием реальной важности выполнения регулярной смены ключей. Частота, с которой следует менять криптографические ключи, напрямую связана с частотой их использования. Чем чаще используется ключ, тем выше вероятность его перехвата и компрометации. Если ключ используется очень редко, этот риск существенно снижается. Кроме частоты использования ключей, на необходимую частоту их смены также указывает требуемый уровень безопасности. Криптографические ключи, используемые для передачи информации, типа приглашения на ужин в ресторане, могут меняться, например, раз в месяц, тогда как ключи, используемые для защиты военной информации, должны меняться ежедневно или еженедельно. Также, следует обратить внимание на безопасность самих методов смены ключей.

Управление ключами – это наиболее сложная часть криптографии и, в то же время, наиболее критичная. Это нужно учитывать при разработке сложных алгоритмов и методов работы с ключами, но если ключи хранятся или передаются небезопасным образом, стойкость используемого алгоритма не имеет никакого значения.

Ключ не должен находиться в виде открытого текста вне криптографического устройства. Как было сказано ранее, многие криптографические алгоритмы общедоступны, что усложняет защиту секретности ключа. Если атакующий знает, как работает алгоритм, в большинстве случаев для копрометации системы ему нужен только ключ. Поэтому ключи не должны быть доступны в открытом виде, ведь именно ключи обеспечивают секретность при шифровании.

Эти шаги, а также весь процесс распространения и сопровождения ключей следует автоматизировать и скрыть от пользователя. Их следует интегрировать в программное обеспечение или операционную систему. Выполнение этого процесса вручную только добавит сложностей и откроет дверь для большего количества ошибок. Кроме того, это приведет к зависимости от конечных пользователей при выполнении ими определенных функций.

Ключи подвержены риску утраты, уничтожения или повреждения. Следует организовать их резервное копирование, резервные копии должны быть легко доступны при необходимости. Если пользователь зашифровал данные, а затем потерял ключ, необходимый для их расшифрования, эта информация может быть навсегда потеряна, если не была создана резервная копия ключа. Криптографическое приложение может иметь специальные функции для восстановления ключей, либо требовать, чтобы пользователь организовал безопасное хранение копии ключей.

Восстановление ключей с резервных копий может потребоваться во множестве различных случаев. Например, в зашифрованной папке на компьютере Боба хранятся все важные расчеты цен, информация по биржевым индексам, а также презентация по анализу корпоративных трендов, завтра с утра необходимая высшему руководству. А Боб, так некстати, упал и сломал руку… Но кто-то же должен получить доступ к этим данным вместо него. Другой пример – из компании увольняется сотрудник, на компьютере которого хранятся важные зашифрованные документы. Вероятно, компании позднее потребуется получить доступ к этим данным. Или вице-президент положил дискету со своим закрытым ключом в ящик стола, вместе с мощным магнитом. Он не намерен выслушивать лекцию об электромагнитных полях и их воздействии на носители информации, ему срочно нужен доступ к важной информации.

Конечно, наличие дополнительных экземпляров ключа увеличивает вероятность его компрометации, поэтому компания должна решить, действительно ли нужны резервные копии, и, если они все-таки необходимы, внедрить соответствующие меры для их недежной защиты. Компания может внедрить систему коллегиального аварийного восстановления ключей, в которой при необходимости восстановления ключа, требуется участие нескольких человек одновременно (2-3 или более). Они должны ввсести свои закрытые ключи или аутентифицироваться иным способом для восстановления утраченного ключа. При этом эти люди не должны быть сотрудниками одного подразделения (например, Департамента ИТ). Желательно, чтобы среди них были руководители, представители безопасности и кто-то из Департамента ИТ. Коллегиальное восстановление ключей снижает вероятность злоупотреблений, поскольку для этого необходим сговор двух или более людей.

  • Длина ключа должна быть достаточно большой для обеспечения необходимого уровня защиты.
  • Ключи должны храниться и передаваться безопасными способами.
  • Ключи должны быть абсолютно случайными, а алгоритмы их генерации должны полностью использовать все доступное ключевое пространство.
  • Срок действия ключа должен соответствовать критичности защищаемых им данных. Менее критичные данные можно защищать ключом с большим сроком действия, тогда как критичные данные требуют использования ключей с коротким сроком действия.
  • Чем чаще используется ключ, тем короче должен быть срок его действия.
  • Должна быть создана резервная копия ключа, либо дубликат ключа должен быть передан на хранение независимой третьей стороне (escrowed) на случай чрезвычайной ситуации.
  • Ключи должны надлежащим образом уничтожаться, когда завершается срок их действия.

При сквозном шифровании, пакет не нужно расшифровывать и снова зашифровывать на каждом узле, т.к. заголовки и окончания пакетов при этом не шифруются. Узлы между отправителем и получателем могут просто считать всю необходимую им информацию маршрутизации и передать пакет дальше.

Канальное шифрование выполняется на канальном и физическом уровнях, как показано на Рисунке 6-25. Аппаратные устройства шифрования работают на физическом уровне, шифруя все проходящие через них данные. В этом случае атакующему не доступны никакие части данных, поэтому атакующий не может получить важную информацию о потоках данных в сети. Это называют безопасностью потока траффика (traffic-flow security).


  • Сквозное шифрование выполняется приложением.
  • Шифрование SSL выполняется на транспортном уровне.
  • Шифрование РРТР выполняется на канальном уровне.
  • Канальное шифрование выполняется на канальном и физическом уровнях.

Следующий список описывает преимущества и недостатки методов сквозного и канального шифрования.

Технологии защиты информации включают способы противодействия направленным атакам, профилактику внутрикорпоративной безопасности. Правильный выбор, применение, администрирование СЗИ (средств защиты информации) гарантирует, что важные сведения компании не попадут в чужие руки.

Наряду с несанкционированными действиями третьих лиц зачастую периметр безопасности информации прорывается изнутри. Даже не по злому умыслу, просто человеческий фактор – та же невнимательность. Из нашего материала вы узнаете об основных средствах и технологиях защиты информации от злоумышленников.

Суть информационной безопасности

Информационной безопасностью называют определенные условия, при которых ценные сведения защищены от любых внешних воздействий (естественных и искусственных). Взлом таких данных и поддерживающей их инфраструктуры, как правило, может навредить владельцу.

Выделяют три составляющих информационной безопасности:

  • Целостность – один из важнейших компонентов, когда данные являются руководством к действию. Например, к таким относится защита рецептов фармацевтических препаратов, дорожных карт, технологические процессы. В случае получения их не в полном объеме, под угрозой могут оказаться жизни людей. Искажение информации из официальных источников, сайтов государственных структур или законодательных актов может также нанести значительных ущерб.
  • Доступность – возможность получить необходимые данные в короткие сроки. Сведения должны быть актуальными, полными и не противоречить друг другу. А также быть защищенными от любых несанкционированных воздействий.
  • Конфиденциальность – своевременное принятие мер для ограничения несанкционированного доступа к данным.

Решение проблем, связанных с защитой информации, должно основываться на научном подходе и быть методологически верным. Первым шагом в этом случае станет выявление субъектов информационных отношений и использования систем сбора данных, сопряженных с ними. Методы поиска, сбор и хранения сведений также могут являться угрозой для их сохранности.

К технологиям физической защиты информации относится также вся поддерживающая инфраструктура, которая обеспечивает сохранность данных. Это системы тепло-, электро- и водоснабжения, кондиционеры, коммуникации и каждый человек, который занимается обслуживанием предприятия и оборудования.

Ущерб от нарушения информационной безопасности можно выразить в денежном эквиваленте, но невозможно застраховать себя абсолютно от всех рисков. С экономической точки зрения использование некоторых видов технологии защиты информации и профилактических мероприятий обойдутся дороже потенциальной угрозы. То есть некоторые виды воздействия допускаются, а другие нет.

Ваш Путь в IT начинается здесь

Подробнее

Существует также неприемлемый ущерб, к которому относится нанесение вреда здоровью людей или окружающей среде. Тогда финансовая составляющая уходит на второй план. В любом случае первоочередная задача информационной безопасности — снижение любых убытков до приемлемого значения.

Виды угроз информационной безопасности

Угроза — любое действие, потенциально способное нанести урон информационной безопасности. Атака — ситуация, которая предполагает такую угрозу, а планирующий её человек — это злоумышленник. Потенциальными злоумышленниками являются все лица, способные нанести вред.

Самая распространенный случай здесь — ошибки специалистов, которые работают с информационной системой. Это могут быть непредумышленные действия, вроде ввода некорректных данных и системного сбоя. Такие случайности являются потенциальной угрозой, из-за них в системе появляются уязвимые места, которые используют злоумышленники. В качестве технологии защиты информации в сети здесь могут выступать автоматизация (минимизация человеческого фактора) и административный контроль.

Что является источником угрозы доступности?

  • Отсутствие у специалиста должной подготовки в работе с информационными системами.
  • Низкая мотивация обучаться.
  • Нарушение правил и алгоритмов работы (умышленное или нет).
  • Отказ программного обеспечения.
  • Отсутствие технической поддержки.
  • Ошибки при переконфигурировании.
  • Внештатная ситуация, которая приводит к выходу поддерживающей инфраструктуры из обычного режима (увеличение числа запросов или повышение температуры).
  • Физическое нанесение вреда поддерживающей инфраструктуре (проводам, компьютерам и так далее).

Чаще всего потенциальная опасность угрожает самим данным. Но как мы видим из списка выше, под угрозой находится и инфраструктура, которая обеспечивает их работу. Это могут быть сбои на линии, поломка систем снабжения, нанесение физического вреда оборудованию.

Основная угроза целостности – это кража и подделка, которые также чаще всего осуществляются работниками компании.

Известная американская газета USA Today опубликовала любопытные данные по этому вопросу. Еще в 1992 году, когда компьютеры играли не такую большую роль, общий нанесенный ущерб от такой угрозы составил 882 000 000 долларов. Сейчас эти суммы значительно выше.

Давайте рассмотрим, что может стать источником угрозы целостности?

  • Изменение данных.
  • Ввод некорректных сведений.
  • Подделка части информации (например, заголовка).
  • Подделка всего файла.
  • Внесение дополнительной информации.
  • Дублирование.
  • Отказ от исполненных действий.

Стоит обратить внимание, что угроза нарушения целостности касается не только данных, но и самих программ.

  • Базовые угрозы конфиденциальности

Сюда относится использование паролей для несанкцинированного доступа злоумышленниками. Благодаря использованию этих данных они могут получить доступ к частной информации и конфиденциальным сведениям.

Запутались в разнообразии профессий и не знаете, куда двигаться? Хотите больше зарабатывать или работать удалённо? Уже повзрослели, но так и не поняли, кем хотите стать? Мечтаете наконец найти любимую работу и уйти с нелюбимой?

Александр Сагун

Мы в GeekBrains каждый день обучаем людей новым профессиям и точно знаем, с какими трудностями они сталкиваются. Вместе с экспертами по построению карьеры поможем определиться с новой профессией, узнать, с чего начать, и преодолеть страх изменений.

Карьерная мастерская это:

  • Список из 30 востребованных современных профессий.
  • Долгосрочный план по развитию в той профессии, которая вам подходит.
  • Список каналов для поиска работы.
  • 3 теста на определение своих способностей и склонностей.
  • Практику в разных профессиях на реальных задачах.

Уже 50 000 человек прошли мастерскую и сделали шаг к новой профессии!

Зарегистрироваться и получить подарки

Что служит источником угрозы конфиденциальности?

  • Применение одинаковых паролей на всех системах.
  • Использование многоразовых паролей и сохранение их в ненадежных источниках, к которым могут получить доступ посторонние люди.
  • Размещение данных в месте, которое не гарантирует конфиденциальность.
  • Презентация оборудования с конфиденциальными данными на выставках.
  • Применение технических средств злоумышленниками (программы, считывающие введенный пароль, подслушивающие устройства и так далее).
  • Оставление оборудования без присмотра.
  • Размещение данных на резервных копиях.
  • Использование информации в множестве источников, что значительно снижает её безопасность и приводит к перехвату.
  • Злоупотребление полномочиями и нарушение рабочей этики сотрудниками.

Основная суть угрозы конфиденциальности — данные становятся уязвимыми и из-за этого злоумышленник получает к ним доступ.

Цели кибератак

Для начала приведем любопытную статистику. Согласно мировым исследованиям, только за прошлый год 91% компаний подвергались кибератакам хотя бы раз. Если взять Россию отдельно, то статистика не лучше — 98% фирм сталкивались с внешними атаками. Еще 87% получили урон из-за внутренних угроз (утечке сведений, некорректных действий сотрудников, заражение программами и так далее).

Цели кибератак

Цели кибератак

Новые вирусы создаются постоянно, автоматические системы фиксируют более 300 тысяч образцов вредоносных программ ежедневно. Они способны нанести значительный урон пользователям и фирмам, таких случаев в истории предостаточно. Например, в США злоумышленники взломали систему магазина Target и получили данные о 70 миллионах кредитных карт их клиентов.

С какой целью совершаются кибератаки?

Компании хотят получить доступ к коммерческой тайне конкурентов, к персональным данным клиентов и сотрудников. Участились случаи атак, которые получили название MiniDuke. Они направлены на государственные и дипломатические структуры, военные учреждения, энергетические компании, операторов связи.


Шесть устройств для сетевого шифрования: плюсы и минусы

В обзоре представлены пять из доступных сейчас на российском рынке линеек (семейств) устройств сетевого шифрования (шифрования трафика, шифрования каналов) для сетей Ethernet, причем от разных производителей и принадлежащих к разным классам. Проанализированы архитектурные особенности, эксплуатационные характеристики, сценарии применения. Приведены их плюсы и минусы.

В этом обзоре по возможности используются общепринятые (официальные или разговорные) термины и сокращения, а не те, которые придуманы самими производителями: так будет проще понять, о чем идет речь.

С-Терра Шлюз и Шлюз 10G


Шлюз / Шлюз 10G. Источник: С-Терра

Подобно другим шлюзам безопасности, устройства поддерживают большой набор сетевых функций и функций обеспечения безопасности. Реализован по существу весь стек протоколов IPsec, в частности, для межсайтового шифрования L3 и L2 в серии Шлюз используется протокол IPsecESP в транспортном или туннельном режиме, причем большое внимание уделяется строгому следованию RFC и российским ГОСТам.


Одна из схем подключения Шлюз. Источник: С-Терра

Шлюз 10G захватывает кадры из доверенной локальной сети, инкапсулирует их в IP, который потом шифруется тем же IPsec.


Схема подключения Шлюз 10G. Источник: С-Терра

Серия Шлюз отличается умеренной на сегодняшний день производительностью. Максимальная пропускная способность у верхней в линейке модели – около 3 Гбит/с на больших пакетах, на IMIX она составляет около 2 Гбит/с. В общем, работой на скорости линии в 10-гигабитном канале Ethernet эти устройства похвастаться не могут. Так как известны и протоколы, и режимы их работы, можно довольно точно рассчитать накладные расходы пропускной способности: для небольших пакетов они могут превышать 50%. В режиме L2 они еще больше: кадры инкапсулируются в UDP-заголовки, к которым потом добавляются новые (транспортные) IP- и MAC-заголовки.

У модели 10G пропускная способность выше: до 12 Гбит/с на больших пакетах и 10 Гбит/с на IMIX. Правда, как сообщает сама компания, речь идет о суммарной пропускной способности шифрования, то есть для симметричного полнодуплексного трафика эти цифры, видимо, нужно делить пополам, то есть и эта модель не может работать на полной скорости 10-гигабитной линии. Что касается накладных расходов, то, хотя применяемый здесь протокол инкапсуляции EtherIP отличается компактным 4-октетным заголовком, это всё же туннельный режим, и накладные расходы составляют десятки байтов на пакет. Вносимая задержка при полной нагрузке (когда устройство еще не начало терять пакеты) составляет около 1 мс. Для увеличения пропускной способности модели обеих серий могут объединяться в фермы агрегирования.

Отказоустойчивость обеспечивается как резервированием компонентов (блоков питания и дисков), так и разнообразными средствами резервирования самих устройств, портов и каналов.

Модели серии Шлюз в зависимости от состава оборудования и набора лицензий будет стоить до 1,3 млн рублей, Шлюз 10G – примерно 3,6 млн рублей.

Подводя итог, к плюсам можно причислить:

  • хорошую интероперабельность
  • криптографическую гибкость
  • гибкость в настройке и совместимость в сетях L3
  • мощные и гибкие средства управления
  • большой набор средств обеспечения отказоустойчивости
  • автоматическое управление ключами
  • удобную документацию
  • невысокую цену
  • слабую производительность: большую задержку, низкую пропускная способность, большие накладные расходы
  • сложное управление: обилие настроек, ручное управление зашифрованными соединениями, высокие требования к квалификации персонала, сложность разграничения задач между ИБ и ИТ
  • ограниченную гибкость в сценариях подключения модели Шлюз 10G
  • ограниченную совместимость с сетями L2

ViPNet Coordinator HW


ViPNet Coordinator HW5000. Источник: ИнфоТеКС


Схема подключения ViPNet Coordinator HW. Источник: ИнфоТеКС

В целом такой подход годится для построения виртуальной частной сети L2 (в том числе через сеть L3) для некоторых сценариев, но не обеспечивает интеграции защищенных сегментов с опорной сетью L2 для построения масштабных сетей L2.


Схема подключения ViPNet Coordinator HW на L2. Источник: ИнфоТеКС

Для управления отдельными шлюзами безопасности можно использовать интерфейс командной строки (через последовательный или сетевой порт) со своей оригинальной системой команд, а также веб-интерфейс (правда, с ограниченным набором функций). Режим подключения – внутриполосный. Но помимо этого нужна еще и среда для управления всей защищенной сетью, а также ключами и сертификатами. Именно в этой среде создается структура защищенной сети, генерируются ключи и сертификаты, рассылается по сети конфигурация и ключи. Начальная настройка устройств заключается в переносе на них файлов с ключами и конфигурацией. В дальнейшем конфигурация и ключи передаются на шлюзы через защищенную сеть. Документация довольно качественная и полезная.

Цена старшей модели составляет 2 млн. рублей.

  • гибкость в конфигурации защищенной сети
  • средства обеспечения отказоустойчивости и наращивания производительности
  • небольшие накладные расходы в L3
  • низкая производительность: пропускная способность не дотягивает до 10 Гбит/с, работа на скорости линии не поддерживается
  • ограниченная функциональность, производительность и масштабируемость L2
  • сложное управление структурой и настройками защищенной сети
  • ручная настройка сегментов L2
  • ручное управление ключами
  • ограниченная защита от физического вскрытия

Итак, семейство построено на базе сетевых платформx86 (как обычно, в компактных и стоечных корпусах) под управлением ОС FreeBSD. Производительность шифрования, а также некоторые функциональные возможности определяются выбранной моделью платформы в сочетании с набором лицензий. В зависимости от модели есть от 3 до 16 сетевых интерфейсов, что позволяет реализовывать разнообразные конфигурации (подключение к одному шлюзу нескольких защищенных сегментов, подключение к нескольким внешним каналам, агрегация каналов и прочее). Платформы оснащены датчиками вскрытия и АПМДЗ. В одной из моделей используется криптоускоритель на FPGA.


Для межсайтового шифрования используется ГОСТ 28147-89 в режиме гаммирования с обратной связью (CFB) с имитозащитой по тому же ГОСТу. Межсайтовое шифрование L3 работает в сочетании с VPN и фильтрацией пакетов. Используется фирменный протокол L3 туннельного режима (инкапсуляция IP-пакетов в UDP). Редкая функция – это сжатие IP-пакетов по алгоритму Deflate (причем можно устанавливать минимальную длину шифруемых пакетов), она должна компенсировать накладные расходы.

В режиме L3 поддерживаются несколько внутренних и внешних интерфейсов, поэтому к одному шлюзу можно напрямую (то есть без промежуточных маршрутизаторов или коммутаторов) подключить несколько внешних каналов и защищенных сегментов. Несколько внешних интерфейсов можно использовать для резервирования каналов (через переключение маршрутов, статическую или динамическую маршрутизацию), поддерживается также агрегация интерфейсов. Можно реализовать выборочное (по диапазонам адресов) шифрование, устройство также может пропускать (оставлять незашифрованными) отдельные протоколы.

Еще одна редко встречающаяся особенность – это внешнее подключение через телефонный модем (с дозвоном по требованию, как у теперь забытых дозванивающихся маршрутизаторов из 90-х годов!) и USB-модем 3G (разумеется, скорости у таких каналов соответствующие, и не все функции через них работают). Есть механизм QoS (на базе поля ToS протокола IP в режимах IPPи DSCP) c классификацией и приоритизацией трафика (правда, не для интерфейсов 10 Гбит/с).



Так как используется проприетарный протокол шифрования, интероперабельности с другими производителями нет. Совместимость между текущей (3.9) и предыдущей (3.7) версиями в общем поддерживается, но с некоторыми ограничениями и неудобствами.

Кроме управления через фирменную среду управления есть так называемое локальное управление с помощью текстовых меню – либо локально (монитор, клавиатура), либо по сети через SSH. В этом режиме доступен ограниченный набор функций. Командной строки и веб-интерфейса нет. Поддерживается мониторинг через SNMP.

Также есть возможность объединения разных криптографических сетей (федерация) с помощью межсетевого ключа (он, в свою очередь, распределяется с помощью собственного, встроенной в сервер управления удостоверяющего центра).

Цена старшей модели (с криптоускорителем) составляет почти 4 млн. рублей.

  • низкая задержка и высокая пропускная способность у модели с криптоускорителем
  • функция сжатия трафика
  • гибкость в топологиях L3
  • автоматическая настройка туннелей L2
  • высокие накладные расходы при передаче трафика
  • нет работы на скорости линии
  • ручное конфигурирование сети, в том числе установка туннелей L3
  • ручное управление ключами
  • полная зависимость от сервера управления
  • нет управления через веб-интерфейс и командную строку
  • нет эффективных механизмов разделения ролей между ИТ и ИБ

Diamond VPN/FW

Серия многофункциональных комплексов сетевой защиты (МКСЗ), разработанных компанией TSS. Предлагается в качестве единого средства защиты от сетевых угроз, сочетает в себе межсетевой экран, средства построения зашифрованных виртуальных частных сетей и систему обнаружения вторжений. То есть это тоже типичное конвергентное устройство, напрямую конкурирующее с тремя описанными выше.

Так же точно оно состоит из ПО на основе Linuх и аппаратной платформы. Поддерживается довольно разнообразный набор оборудования, но, как и упомянутые ранее производители, TSS отдает предпочтение платформам Lanner, специально предназначенным для сетевых устройств различного назначения.

Для шифрования и построения VPN используется протокол DTLS – датаграммная, основанная на UDP разновидность TLS. По своим основным характеристикам (в частности, накладным расходам на установку туннелей и передачу данных) этот протокол примерно соответствует IPsec, отличаясь, правда, гораздо меньшей гибкостью. То есть шифрование происходит на L4, но за счет использования режимов L2overVPN и L3overVPN (очевидно, инкапсуляции) можно связывать сегменты на 2-м и 3-м уровнях сетевой модели соответственно.


Схема подключения Diamond VPN/FW. Источник: TSS

В довольно формальной и неудобной документации никакие ограничения на масштаб сети не указаны. Реализована явная поддержка некоторых сетевых технологий L3 (например, динамическая маршрутизация) и L2 (в частности, LACP и STP). Интероперабельность устройств на базе TLS и особенно менее популярного пока DTLS довольно слабая, так что рассчитывать на возможность взаимодействия с оборудованием других производителей не стоит.

К плюсам решения можно отнести:

  • высокую пропускную способность на длинных пакетах
  • автоматическое управление ключами
  • большую вносимую задержку
  • падение производительности на коротких пакетах
  • ручную настройку туннелей
  • неудобную документацию

Недавно компания TSS объявила о подготовке к выпуску устройства шифрования нового поколения под условным пока названием Dcrypt XG. Для этого устройства заявлена:

Так как официальная спецификация на этот продукт отсутствует, он пока оставлен за рамками обзора (были выбраны только уже поставляемые, присутствующие на рынке модели). Согласно плану развития Dcrypt XG, его доведение до полной функциональности запланировано на август 2020 года.



Устройство ориентировано на необслуживаемый, удаленный от администраторов режим работы. Поддерживаются полноценные функции защиты от физического вскрытия, в частности, стирание всей ключевой информации при потере питания, вскрытии корпуса или нажатии на кнопку экстренного сброса. Управление обеспечивается через выделенные сетевые порты, причем как локальное, так и удаленное (внутриполосное и внеполосное). Сами средства управления разделены на сетевые/коммуникационные и криптографические – удобное решение. Огорчает только отсутствие централизованного управления ключами – весь ключевой материал (ключ администратора и ключи шифрования данных) должны генерироваться на отдельной станции, записываться на смарт-карты, физически доставляться к модулям шифрования и записываться на них. Конечно, это неудобно.

Отказоустойчивость обеспечивается с помощью дублирования операторских (WAN) портов и технологии автоматического выключения лазера (ALS) –аналога LLF в Carrier Ethernet.

  • низкие (нулевые) накладные расходы пропускной способности, работа на скорости линии, низкая задержка
  • поддержка других протоколов L2 (мультисервисность)
  • защита от физического вскрытия
  • разделение функций управления
  • резервирование линий
  • ограниченный выбор топологий
  • ограничения в выборе среды передачи
  • только позвенное шифрование
  • ручное управление ключами


В шифраторах используется фирменный протокол шифрования Ethernet в транспортном режиме. Шифруется всё поле данных кадра – отсюда следует, что через сети L3 (с маршрутизацией по заголовку IP) такие устройства работать не смогут, перед каждым маршрутизатором кадры придется расшифровывать. Так как заголовок кадра Ethernet не шифруется (и не изменяется), зашифрованные кадры могут быть скоммутированы через сеть L2, как обычно. Это делает возможным сквозное групповое многоточечное шифрование, при котором три и более шифраторов образуют единое защищенное соединение, через которое кадры будут доставляться только в нужный сегмент.

Шифраторы поддерживают работу на скорости линии во всем диапазоне длин кадров, то есть не теряют кадров почти никогда. Накладные расходы пропускной способности не превышают 8 байт на кадр, а в линейном режиме (между парой шифраторов), если опорная сеть между ними гарантирует надежность и порядок доставки кадров, вообще равны нулю! В сочетании с рекордной задержкой (до 10 микросекунд) во всём диапазоне длин кадров это обеспечивает этим устройствам ощутимое преимущество. Их также можно устанавливать в агрегированном канале, позволяя кратно масштабировать пропускную способность.


Для управления используется интерфейс командной строки (через последовательный консольный порт) и фирменная система управления (станция управления под Windows через сеть во внеполосном или внутриполосном режимах). Отдельного сервера управления нет, и после отключения станции управления защищенная сеть может работать автономно. Ручные операции при начальной настройке устройства включают в себя загрузку начальной последовательности датчика случайных чисел, настройку IP-адреса, времени и даты, смену пароля по умолчанию и генерацию-подписывание-загрузку сертификатов, которые используются для централизованного автоматического управления ключами. Поддерживаются внутренний (встроенный в среду управления) или сторонние УЦ. Управление включает в себя в основном настройки, связанные с криптографией, защищенными соединениями и политиками обработки кадров в зависимости от содержимого их полей. Защищенные соединения (туннели) могут устанавливаться автоматически, в том числе и в многоточечном режиме – главное, чтобы шифраторы были в одном широковещательном домене.

Технологии защиты информации включают способы противодействия направленным атакам, профилактику внутрикорпоративной безопасности. Правильный выбор, применение, администрирование СЗИ (средств защиты информации) гарантирует, что важные сведения компании не попадут в чужие руки.

Наряду с несанкционированными действиями третьих лиц зачастую периметр безопасности информации прорывается изнутри. Даже не по злому умыслу, просто человеческий фактор – та же невнимательность. Из нашего материала вы узнаете об основных средствах и технологиях защиты информации от злоумышленников.

Суть информационной безопасности

Информационной безопасностью называют определенные условия, при которых ценные сведения защищены от любых внешних воздействий (естественных и искусственных). Взлом таких данных и поддерживающей их инфраструктуры, как правило, может навредить владельцу.

Выделяют три составляющих информационной безопасности:

  • Целостность – один из важнейших компонентов, когда данные являются руководством к действию. Например, к таким относится защита рецептов фармацевтических препаратов, дорожных карт, технологические процессы. В случае получения их не в полном объеме, под угрозой могут оказаться жизни людей. Искажение информации из официальных источников, сайтов государственных структур или законодательных актов может также нанести значительных ущерб.
  • Доступность – возможность получить необходимые данные в короткие сроки. Сведения должны быть актуальными, полными и не противоречить друг другу. А также быть защищенными от любых несанкционированных воздействий.
  • Конфиденциальность – своевременное принятие мер для ограничения несанкционированного доступа к данным.

Решение проблем, связанных с защитой информации, должно основываться на научном подходе и быть методологически верным. Первым шагом в этом случае станет выявление субъектов информационных отношений и использования систем сбора данных, сопряженных с ними. Методы поиска, сбор и хранения сведений также могут являться угрозой для их сохранности.

К технологиям физической защиты информации относится также вся поддерживающая инфраструктура, которая обеспечивает сохранность данных. Это системы тепло-, электро- и водоснабжения, кондиционеры, коммуникации и каждый человек, который занимается обслуживанием предприятия и оборудования.

Ущерб от нарушения информационной безопасности можно выразить в денежном эквиваленте, но невозможно застраховать себя абсолютно от всех рисков. С экономической точки зрения использование некоторых видов технологии защиты информации и профилактических мероприятий обойдутся дороже потенциальной угрозы. То есть некоторые виды воздействия допускаются, а другие нет.

Ваш Путь в IT начинается здесь

Подробнее

Существует также неприемлемый ущерб, к которому относится нанесение вреда здоровью людей или окружающей среде. Тогда финансовая составляющая уходит на второй план. В любом случае первоочередная задача информационной безопасности — снижение любых убытков до приемлемого значения.

Виды угроз информационной безопасности

Угроза — любое действие, потенциально способное нанести урон информационной безопасности. Атака — ситуация, которая предполагает такую угрозу, а планирующий её человек — это злоумышленник. Потенциальными злоумышленниками являются все лица, способные нанести вред.

Самая распространенный случай здесь — ошибки специалистов, которые работают с информационной системой. Это могут быть непредумышленные действия, вроде ввода некорректных данных и системного сбоя. Такие случайности являются потенциальной угрозой, из-за них в системе появляются уязвимые места, которые используют злоумышленники. В качестве технологии защиты информации в сети здесь могут выступать автоматизация (минимизация человеческого фактора) и административный контроль.

Что является источником угрозы доступности?

  • Отсутствие у специалиста должной подготовки в работе с информационными системами.
  • Низкая мотивация обучаться.
  • Нарушение правил и алгоритмов работы (умышленное или нет).
  • Отказ программного обеспечения.
  • Отсутствие технической поддержки.
  • Ошибки при переконфигурировании.
  • Внештатная ситуация, которая приводит к выходу поддерживающей инфраструктуры из обычного режима (увеличение числа запросов или повышение температуры).
  • Физическое нанесение вреда поддерживающей инфраструктуре (проводам, компьютерам и так далее).

Чаще всего потенциальная опасность угрожает самим данным. Но как мы видим из списка выше, под угрозой находится и инфраструктура, которая обеспечивает их работу. Это могут быть сбои на линии, поломка систем снабжения, нанесение физического вреда оборудованию.

Основная угроза целостности – это кража и подделка, которые также чаще всего осуществляются работниками компании.

Известная американская газета USA Today опубликовала любопытные данные по этому вопросу. Еще в 1992 году, когда компьютеры играли не такую большую роль, общий нанесенный ущерб от такой угрозы составил 882 000 000 долларов. Сейчас эти суммы значительно выше.

Давайте рассмотрим, что может стать источником угрозы целостности?

  • Изменение данных.
  • Ввод некорректных сведений.
  • Подделка части информации (например, заголовка).
  • Подделка всего файла.
  • Внесение дополнительной информации.
  • Дублирование.
  • Отказ от исполненных действий.

Стоит обратить внимание, что угроза нарушения целостности касается не только данных, но и самих программ.

  • Базовые угрозы конфиденциальности

Сюда относится использование паролей для несанкцинированного доступа злоумышленниками. Благодаря использованию этих данных они могут получить доступ к частной информации и конфиденциальным сведениям.

Запутались в разнообразии профессий и не знаете, куда двигаться? Хотите больше зарабатывать или работать удалённо? Уже повзрослели, но так и не поняли, кем хотите стать? Мечтаете наконец найти любимую работу и уйти с нелюбимой?

Александр Сагун

Мы в GeekBrains каждый день обучаем людей новым профессиям и точно знаем, с какими трудностями они сталкиваются. Вместе с экспертами по построению карьеры поможем определиться с новой профессией, узнать, с чего начать, и преодолеть страх изменений.

Карьерная мастерская это:

  • Список из 30 востребованных современных профессий.
  • Долгосрочный план по развитию в той профессии, которая вам подходит.
  • Список каналов для поиска работы.
  • 3 теста на определение своих способностей и склонностей.
  • Практику в разных профессиях на реальных задачах.

Уже 50 000 человек прошли мастерскую и сделали шаг к новой профессии!

Зарегистрироваться и получить подарки

Что служит источником угрозы конфиденциальности?

  • Применение одинаковых паролей на всех системах.
  • Использование многоразовых паролей и сохранение их в ненадежных источниках, к которым могут получить доступ посторонние люди.
  • Размещение данных в месте, которое не гарантирует конфиденциальность.
  • Презентация оборудования с конфиденциальными данными на выставках.
  • Применение технических средств злоумышленниками (программы, считывающие введенный пароль, подслушивающие устройства и так далее).
  • Оставление оборудования без присмотра.
  • Размещение данных на резервных копиях.
  • Использование информации в множестве источников, что значительно снижает её безопасность и приводит к перехвату.
  • Злоупотребление полномочиями и нарушение рабочей этики сотрудниками.

Основная суть угрозы конфиденциальности — данные становятся уязвимыми и из-за этого злоумышленник получает к ним доступ.

Цели кибератак

Для начала приведем любопытную статистику. Согласно мировым исследованиям, только за прошлый год 91% компаний подвергались кибератакам хотя бы раз. Если взять Россию отдельно, то статистика не лучше — 98% фирм сталкивались с внешними атаками. Еще 87% получили урон из-за внутренних угроз (утечке сведений, некорректных действий сотрудников, заражение программами и так далее).

Цели кибератак

Цели кибератак

Новые вирусы создаются постоянно, автоматические системы фиксируют более 300 тысяч образцов вредоносных программ ежедневно. Они способны нанести значительный урон пользователям и фирмам, таких случаев в истории предостаточно. Например, в США злоумышленники взломали систему магазина Target и получили данные о 70 миллионах кредитных карт их клиентов.

С какой целью совершаются кибератаки?

Компании хотят получить доступ к коммерческой тайне конкурентов, к персональным данным клиентов и сотрудников. Участились случаи атак, которые получили название MiniDuke. Они направлены на государственные и дипломатические структуры, военные учреждения, энергетические компании, операторов связи.

Читайте также: