Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
79
Добавлен:
16.05.2015
Размер:
2.66 Mб
Скачать

Кроме получения информации пользователь может иметь свой файл в базе данных и хранить там необходимую ему информацию оперативного характера. И, наконец, пользователь имеет возможность переслать сообщение в файл другого пользователя, реализуя натуральным образом идею электронной почты.

Прямой и обратный каналы в такой системе обычно имеют различную скорость передачи: информация от пользователя передается медленно, а от базы данных - сравнительно быстро.

Для получения справочной информации пользователь вступает в диалог с компьютером: компьютер системы запрашивает у пользователя номер его расчетного счета, затем его пароль, после чего высвечивает на экране перечень услуг, предоставляемых системой. Пользователь выбирает интересующую его область и методом вопросов и ответов находит нужный ему материал.

Система Видеотекс дает возможность:

получать разнообразную справочную информацию по просьбе пользователя;

иметь персональный файл (досье) в памяти компьютера;

просматривать спортивные состязания;

пользоваться видеоиграми и образовательными программами по различным дисциплинам;

резервировать билеты на все виды транспорта.

Система информационного обмена Телетекс

По рекомендации МККТТ термин ―Телетекс‖ присвоен новому виду обслуживания, в основе которого лежит принцип обмена корреспонденцией между устройствами электронной памяти на автоматической основе. Главное назначение этого вида обслуживания связывают с качественным улучшением работы административно-управленческого аппарата. Преследуется цель ускорить подготовку служебных текстов и их передачу адресату. Система Телетекс также представляет собой разновидность электронной почты. Она позволяет работать с терминалом системы как с обычной пишущей машинкой, обмениваться текстовой информацией между абонентами. Сообщения запоминаются в локальных устройствах памяти и передаются между системами памяти в автоматическом режиме.

Оборудование, находящееся у пользователя, состоит из набора устройств, с помощью которых пользователь системы передает и принимает текстовые сообщения. В этот набор входит клавиатура, дисплей, принтер, объединенные в терминал. Кроме терминала пользователь имеет возможность готовить тексты с помощью системы обработки текстов, запоминать передаваемые и получаемые сообщения в системе памяти, например на магнитных дисках. Главным требованием к терминальному оборудованию является предоставление пользователю максимума свобод в подготовке текстов для почтового (электронного) отправления.

161

Рисунок 3.1.6. Система Телетекст

Информационная служба Телетекст

Система Телетекст предназначена для передачи данных (текста, таблиц) вместе с телевизионными сигналами в одном канале. Эта система как бы встроена в обычную телевизионную систему. Ее принцип основан на том, что при передаче телевизионных изображений сигнал имеет интервалы, обусловленные его специальной структурой: при строчной развертке луч после прочерчивания строки должен возвратиться в исходную позицию - в начало следующей строки. Это происходит 625 раз в секунду. Кроме того, телевизионный полукадр повторяется 50 раз в секунду через определенные интервалы. Пустующие промежутки времени в телевизионном сигнале можно использовать для передачи текста.

Ванглийской системе Телетекст в течение строчного интервала передается строка текста в 360 бит. В одну секунду передается 100 таких строк, что приводит к скорости передачи текста 36 кбит/с. С такой скоростью одну строку текста можно передать за 0,24 с. Таким образом, на телецентре можно синтезировать телевизионный сигнал из телевизионного изображения

итекстовых сигналов. Обычно страницы текста передаются друг за другом, а когда кончается весь информационный материал, передача повторяется.

Вцелом работу системы можно представить следующим образом. Представьте себе телевизионный приемник, который выполнен в виде двух частей: высокочастотный блок до детектора (одна часть) и видеоусилитель с системой развертки и телевизионной трубкой (другая часть). Чтобы смотреть обычную телевизионную передачу, соединим эти части приемника кабелем и получим телевизор. Можно между двумя названными частями приемника вставить специальный блок - приставку, содержащую устройство выбора текста, позволяющее с помощью набранного на клавиатуре кода пометить нужную страницу, пробегающую по экрану, и ввести ее в буферную память. Цифровой видеопреобразователь осуществляет операцию преобразования цифровых сигналов в видеосигналы, изображающие текст на экране

162

телевизора. На время просмотра текста телевизионное изображение отсутствует. Выбранная вами страница текста будет повторяться (т. е. удерживаться на экране) столько времени, сколько необходимо.

Система Телетекст позволяет организовать службу - электронную газету, когда по так называемому ―текстовому‖ каналу непрерывно передаются статьи из газет и журналов. Кроме газет в системе могут передаваться рекламные сведения, метеосводки, новости, которые передаются по радио, объявления.

3.2. Проблемы информационной безопасности

3.2.1. Безопасность в локальной сети и на рабочих станциях

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

-целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

-конфиденциальности информации;

-доступности информации для авторизованных пользователей. Рассматривая проблемы, связанные с защитой данных в сети, возникает

вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования (кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

-средства физической защиты;

-программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

-административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Одним из средств физической защиты являются системы

архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном

163

резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel

ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается

введением контроля доступа и разграничением полномочий пользователя.

Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell. В системе, например, NetWare, кроме стандартных средств ограничения доступа (смена паролей, разграничение полномочий), предусмотрена возможность кодирования данных по принципу "открытого ключа" с формированием электронной подписи для передаваемых по сети пакетов.

Однако, такая система защиты достаточно слаба, т.к. уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа.

Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам. Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, в основу которой входят три компонента:

-база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т.д.;

-авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации;

164

-Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии

ирадиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны.

В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа:

-шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

-контроль доступа с учетом дня недели или времени суток.

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть "зашит" в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать.

165

3.2.2. Безопастность в Интернет

Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить доступ к архивам коммерческих данных, заставляет руководство корпораций отказываться от использования открытых информационных систем. Специалисты утверждают, что подобные опасения безосновательны, так как у компаний, имеющих доступ и к открытым, и частным сетям, практически равные шансы стать жертвами компьютерного террора.

Соединенных Штатах, где Интернет стал неотъемлемой частью жизни большинства граждан, разрабатывается централизованная система тотальной слежки за Сетью. Окончательный вариант проекта под названием "Национальная стратегия обеспечения безопасности киберпространства" (National Strategy to Secure Cyberspace) поступит на рассмотрение Конгресса США в начале 2003 года. Предполагается, что в случае одобрения и реализации программа позволит оградить всемирную сеть от эпидемий вирусов, почтовых червей и крупномасштабных террористических атак вроде той, которая была предпринята в этом году в отношении корневых DNSсерверов. Данные о структуре системы пока что не разглашаются, но, по словам разработчиков «Стратегии обеспечения безопасности», в будущем планируется создать аппаратно-программный комплекс, в реальном времени анализирующий крупные информационные потоки на предмет обнаружения в них аномалий. Наблюдение за тем, чем занимаются в Сети отдельные ее пользователи, исключается в принципе. Правозащитников, впрочем, подобные заверения не слишком убедили, и они продолжают выражать озабоченность по поводу принятия такого документа

Каждая организация, имеющая дело с какими бы то ни было ценностями, рано или поздно сталкивается с посягательством на них. Предусмотрительные начинают планировать защиту заранее, непредусмотрительные—после первого крупного ―прокола‖. Так или иначе, встает вопрос о том, что, как и от кого защищать.

Как известно, чем проще доступ в Сеть, тем хуже ее информационная безопасность, поэтому с полным основанием можно сказать, что изначальная простота доступа в Internet - хуже воровства, так как пользователь может даже и не узнать, что у него были скопированы - файлы и программы, не говоря уже о возможности их порчи и корректировки.

Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что

166

фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP и доступ в Internet через шлюзы.

Для решения этих и других вопросов при переходе к новой архитектуре Internet нужно предусмотреть следующее:

Во-первых, ликвидировать физическую связь между будущей Internet (которая превратится во Всемирную информационную сеть общего пользования) и корпоративными и ведомственными сетями, сохранив между ними лишь информационную связь через систему World Wide Web.

Во-вторых, заменить маршрутизаторы на коммутаторы, исключив обработку в узлах IP-протокола и заменив его на режим трансляции кадров Ethernet, при котором процесс коммутации сводится к простой операции сравнения MAC-адресов.

В-третьих, перейти в новое единое адресное пространство на базе физических адресов доступа к среде передачи (MAC-уровень), привязанное к географическому расположению сети, и позволяющее в рамках 48-бит создать адреса для более чем 64 триллионов независимых узлов Обычно первая реакция на угрозу—стремление спрятать ценности в

недоступное место и приставить к ним охрану. Это относительно несложно, если речь идет о таких ценностях, которые вам долго не понадобятся: убрали и забыли. Куда сложнее, если вам необходимо постоянно работать с ними. Каждое обращение в хранилище за вашими ценностями потребует выполнения особой процедуры, отнимет время и создаст дополнительные неудобства. Такова дилемма безопасности: приходится делать выбор между защищенностью вашего имущества и его доступностью для вас, а значит, и возможностью полезного использования.

Все это справедливо и в отношении информации. Например, база данных, содержащая конфиденциальные сведения, лишь тогда полностью защищена от посягательств, когда она находится на дисках, снятых с компьютера и убранных в охраняемое место. Как только вы установили эти диски в компьютер и начали использовать, появляется сразу несколько каналов, по которым злоумышленник, в принципе, имеет возможность получить к вашим тайнам доступ без вашего ведома. Иными словами, ваша информация либо недоступна для всех, включая и вас, либо не защищена на сто процентов.

Может показаться, что из этой ситуации нет выхода, но информационная безопасность сродни безопасности мореплавания: и то, и другое возможно лишь с учетом некоторой допустимой степени риска.

Вобласти информации дилемма безопасности формулируется следующим образом: следует выбирать между защищенностью системы и ее открытостью. Правильнее, впрочем, говорить не о выборе, а о балансе, так как система, не обладающая свойством открытости, не может быть использована.

Вбанковской сфере проблема безопасности информации осложняется двумя факторами: во-первых, почти все ценности, с которыми имеет дело

167

банк (кроме наличных денег и еще кое-чего), существуют лишь в виде той или иной информации. Во-вторых, банк не может существовать без связей с внешним миром: без клиентов, корреспондентов и т. п. При этом по внешним связям обязательно передается та самая информация, выражающая собой ценности, с которыми работает банк (либо сведения об этих ценностях и их движении, которые иногда стоят дороже самих ценностей). Извне приходят документы, по которым банк переводит деньги с одного счета на другой. Вовне банк передает распоряжения о движении средств по корреспондентским счетам, так что открытость банка задана a priori.

Стоит отметить, что эти соображения справедливы по отношению не только к автоматизированным системам, но и к системам, построенным на традиционном бумажном документообороте и не использующим иных связей, кроме курьерской почты. Автоматизация добавила головной боли службам безопасности, а новые тенденции развития сферы банковских услуг, целиком основанные на информационных технологиях, усугубляют проблему.

Повысившаяся открытость системы потребовала специальных мер для контроля и регулирования обмена информацией: дополнительных средств идентификации и аутентификации лиц, которые запрашивают доступ к системе (PIN-код, информация о клиенте на магнитной полосе или в памяти микросхемы карточки, шифрование данных, контрольные числа и другие средства защиты карточек), средств криптозащиты информации в каналах связи и т. д.

Еще больший сдвиг баланса ―защищенность-открытость‖ в сторону последней связан с телекоммуникациями. Системы электронных расчетов между банками защитить относительно несложно, так как субъектами электронного обмена информацией выступают сами банки. Тем не менее, там, где защите не уделялось необходимое внимание, результаты были вполне предсказуемы. Наиболее кричащий пример—к сожалению, наша страна. Использование крайне примитивных средств защиты телекоммуникаций в 1992 г. привело к огромным потерям на фальшивых авизо.

Общая тенденция развития телекоммуникаций и массового распространения вычислительной техники привела в конце концов к тому, что на рынке банковских услуг во всем мире появились новые, чисто телекоммуникационные продукты, и в первую очередь системы Home Banking (отечественный аналог—―клиент-банк‖). Это потребовало обеспечить клиентам круглосуточный доступ к автоматизированной банковской системе для проведения операций, причем полномочия на совершение банковских транзакций получил непосредственно клиент. Степень открытости информационной системы банка возросла почти до предела. Соответственно, требуются особые, специальные меры для того, чтобы столь же значительно не упала ее защищенность.

Наконец, ‖: взрывообразное развитие сети Internet и связанных с нею услуг. вместе с новыми возможностями принесло и новые опасности.

168

Казалось бы, какая разница, каким образом клиент связывается с банком: по коммутируемой линии, приходящей на модемный пул банковского узла связи, или по IP-протоколу через Internet? Однако в первом случае максимально возможное количество подключений ограничивается техническими характеристиками модемного пула, во втором же— возможностями Internet, которые могут быть существенно выше. Кроме того, сетевой адрес банка, в принципе, общедоступен, тогда как телефонные номера модемного пула могут сообщаться лишь заинтересованным лицам. Соответственно, открытость банка, чья информационная система связана с Internet, значительно выше, чем в первом случае. Так только за пять месяцев 1995 г. компьютерную сеть Citicorp взламывали 40 раз! (Это свидетельствует, впрочем, не столько о какой-то ―опасности‖ Internet вообще, сколько о недостаточно квалифицированной работе администраторов безопасности

Citicorp.)

Все это вызывает необходимость пересмотра подходов к обеспечению информационной безопасности банка. Подключаясь к Internet, следует заново провести анализ риска и составить план защиты информационной системы, а также конкретный план ликвидации последствий, возникающих в случае тех или иных нарушений конфиденциальности, сохранности и доступности информации.

Средства защиты информации

Сейчас вряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаете риску безопасность Вашей локальной сети и конфиденциальность содержащейся в ней информации. По данным CERT Coordination Center в 1995 году было зарегистрировано 2421 инцидентов - взломов локальных сетей и серверов. По результатам опроса, проведенного Computer Security Institute (CSI) среди 500 наиболее крупных организаций, компаний и университетов с 1991 число незаконных вторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в 66 млн. долларов США.

Одним из наиболее распространенных механизмов защиты от Интернетовских бандитов - ―хакеров‖ является применение межсетевых экранов - брэндмауэров (firewalls).

Стоит отметить, что в следствии непрофессионализма администраторов и недостатков некоторых типов брэндмауэров порядка 30% взломов совершается после установки защитных систем.

Не следует думать, что все изложенное выше - ―заморские диковины‖. Всем, кто еще не уверен, что Россия уверенно догоняет другие страны по числу взломов серверов и локальных сетей и принесенному ими ущербу, следует познакомиться с тематической подборкой материалов российской прессы и материалами Hack Zone (Zhurnal.Ru).

Не смотря на кажущийся правовой хаос в расматриваемой области, любая деятельность по разработке, продаже и использованию средств защиты информации регулируется множеством законодательных и

169

нормативных документов, а все используемые системы подлежат обязательной сертификации Государственой Технической Комисией при президенте России.

Назначение экранирующих систем и требования к ним

Проблема межсетевого экранирования формулируется следующим образом. Пусть имеется две информационные системы или два множества информационных систем. Экран (firewall) - это средство разграничения доступа клиентов из одного множества систем к информации, хранящейся на серверах в другом множестве.

Рисунок 3.2.1. Экран

Экран FireWall

Экран выполняет свои функции, контролируя все информационные потоки между этими двумя множествами информационных систем, работая как некоторая ―информационная мембрана‖. В этом смысле экран можно представлять себе как набор фильтров, анализирующих проходящую через них информацию и, на основе заложенных в них алгоритмов, принимающих решение: пропустить ли эту информацию или отказать в ее пересылке. Кроме того, такая система может выполнять регистрацию событий, связанных с процессами разграничения доступа. в частности, фиксировать все ―незаконные‖ попытки доступа к информации и, дополнительно, сигнализировать о ситуациях, требующих немедленной реакции, то есть поднимать тревогу.

Обычно экранирующие системы делают несимметричными. Для экранов определяются понятия ―внутри‖ и ―снаружи‖, и задача экрана состоит в защите внутренней сети от ―потенциально враждебного‖ окружения. Важнейшим примером потенциально враждебной внешней сети является Internet.

Как правило, при общении с внешними сетями используется исключительно семейство протоколов TCP/IP. Поэтому внешний межсетевой экран должен учитывать специфику этих протоколов. Для внутренних экранов ситуация сложнее, здесь следует принимать во внимание помимо TCP/IP по крайней мере протоколы SPX/IPX, применяемые в сетях Novell

170