logo search
шпоры по эк конечный

38. Средства защиты электронных сообщений

Безопасность в информационных сетях. Одним из, важнейших условий осуществления электронного бизнеса является безопасность в информационных сетях. Она подразумевает защищенность информации и поддержку всей инфраструктуры связи от случайных или преднамеренных воз­действий, которые могут нанести вред. Поданным IBS (Institute for Basic Standards), в России суммарные потери рынка телеком­муникаций составляют 50 - 70 млн долл. и ежегодно растут ил 7%, атакам мошенников подвержены сети около 59% телекомму­никационных компаний. Поданным МВД РФ, количество прес­туплений в сфере информационной безопасности за последнее время возросло более чем в 250 раз. По данным Интерфакса, каж­дая пятая российская компания пострадала от сетевых атак в пер­вой половине 2004 г. Для безопасной работы в локальных сетях следует применять специальные меры защиты. Даже для небольших изолированных локальных сетей требуется выполнение мероприятий по обеспе­чению безопасной работы. Локальные сети могут быть неизоли­рованными и часто используют выход в корпоративные или глобальные сети. При этом для защиты локальных сетей используются методы шифрования данных, аутентификации и идентифи­кации пользователей, создание защитных барьеров, предохраня­ющих от проникновения в сеть извне. Аутентификация и идентификация предназначены для защи­ты законных пользователей сети от неправомерных действий зло­умышленников. Идентификация - это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентифи­кация - это установление подлинности объекта или субъекта. Объектами аутентификации и идентификации могут быть люди (абоненты конечных терминалов, операторы), технические средства, носители информации, документы и др. При аутентификации производится проверка подлинности абонента (сообщение принадлежит законному абоненту, а не зло­умышленнику) и проверка целостности сообщения ( сообщение не изменилось при передаче, доставлено по указанному адресу, последовательность принятых сообщений соответствует после­довательности отправленных). Для аутентификации пользовате­лей одним из методов является использование паролей (Password, Pin-код). Идентификация пользователей может заключаться в присво­ении объекту или субъекту уникального имени (Login, LoginName, UserName) или образа. По этому имени осуществля­ется отождествление истинного пользователя при обращении пользователя к определенному сервису. Пример другого, более сложного, метода идентификации рассмотрен в разделе «Безо­пасность электронных платежей». Сведения о кодировании двоичных сообщений Логические операции И, ИЛИ, исключающее ИЛИ и табли­цы истинности для этих операций записаны, например, Таблица истинности для операции исключающее ИЛИ име­ет вид: таблице XI - значение первого двоичного числа, Х2 -значение второго двоичного числа, F - результат операции логи­ческого ИЛИ, F = X1 6X2. Пусть двоичное сообщение А состоит из 8 бит и имеет вид: А = 11001001. Создадим случайное 8-битное число М (мастер» ключ). Например, М = 11110000. Выполним операцию исключиющее ИЛИ над числами А и М. В результате получим закодированное число С = А Ф М. Значения бит этого числа запишем при помощи следующей таблицы: число С = 00111001.Закодированное число С и мастер-ключ М передаются по ин­формационной сети. У абонента над этими числами снова вы­полняется операция исключающее ИЛИ. В результате получаем двоичное число В. Получение бит числа В проиллюстрируем при помощи следующей таблицы:

, число В = 11001001. Сопоставляя числа А и В, видим, что они идентичны. Таким образом, применение операции иск- I лючающее ИЛИ позволяет закодировать двоичное сообщение, а затем его раскодировать. При этом использовался один и тот же мастер-ключ М. Способ кодирования, когда для кодирования и раскодирования применяется один и тот же ключ, называется симметричным, а когда для кодирования применяется один ключ Ml, а для раскодирования другой ключ М2, - асимметричным. В симметричном методе кодирования ключ М является секретным закрытым. В асимметричном методе кодирования один ключ мо­жет быть открытым, второй - закрытым, секретным. Алгоритм, применяемый для кодирования сообщений, называется алгорит­мом кодирования. В рассмотренном примере это применение опе­рации исключающее ИЛИ. На практике наиболее распространено кодирование сообще­ний длиной 40, 128, 256, 512, 1024 бита. Соответственно столько же битов должен содержать ключ кодирования. Поэтому говорят о кодировании 40-, 128-, 256-, 512-, 1024-битным ключом. Чем больше битов у ключа кодирования, тем труднее злоумышленни­ку подобрать ключ.

Средства защиты информации Современные беспроводные терминалы имеют встроенные средства зашиты информации. Последние модели КПК и ноут­буков поддерживают стандарт безопасности WPA, например кар­манный компьютер Dell X50v. Для телефонов на платформе Nokia 60 и Symbian осуществляется шифрование SMS-сообшений (Fortress SMS). Для мобильных телефонов протокол WAP обеспечивает за­щиту соединения между клиентом и сервером. Для этого исполь­зуется транспортный протокол уровня защиты WTLS (Wireless Transport Layer Security), основанный на протоколе SSL. Для организации защиты локальной сети от атак извне ис­пользуются различные программные, аппаратные и програм­мно-аппаратные средства. В случае крупной корпоративной се­ти для этой цели необходимо выделить отдельный сервер, на ко­тором устанавливается и настраивается специализированное программное обеспечение. В случае малых локальных сетей, насчитывающих несколько десятков ПК, применяются маршру­тизаторы класса SOHO, называемые также интернет-серверами или интернет-маршрутизаторами. Например, к ним относятся беспроводные маршрутизаторы D-Link AirPlus, выпускаемые фирмой D-Link.Отечественные программные и аппаратные средства защиты ин­формации. Российской компанией «ИнфоТЕКС» (www.infotecst. ru) разработан программно-аппаратный комплекс VipNet (Virtual Private Network) для защиты конфиденциальной информации, при передаче ее по открытым каналам связи. Набор программ включает: 1.VipNet DESK —для защиты информационных комплексов малого бизнеса и отдельных пользователей; 2.VipNet CUSTOM — для защиты компьютерных ресурсов виртуальных сетей произвольной конфигурации; 3.VipNet OFFICE - для защиты компьютерных ресурсов част­ных сетей среднего бизнеса; 4.VipNet CORPORATE —для защиты виртуальных корпора­тивных сетей крупного бизнеса; 5.VipNet Tunnel — защита трафика между локальными сетями. Позволяет объединить две локальные сети в одну защищенную виртуальную сеть.

Пакет прикладных программ «КриптоОфис» создан для за­щиты хранимых на компьютере документов и сообщений элект­ронной почты. Он позволяет использование функций кодирова­ния и цифровой подписи для документов, созданных с использо­ванием программ Word, Outlook, Outlook Express на компьютерах с операционной системой Windows.

«ИВК Кольчуга» реализован в двух исполнениях: один — для защиты конфиденциальной информации коммерческих организа­ций, второй - для государственных организаций, силовых и ком­мерческих структур, деятельность которых связана с обработкой информации, составляющей государственную тайну.Российская компания ALADDIN SOFTWARE SECURITY R.D. (www.aladdin.ru) является разработчиком и поставщиком систем защиты информации. На рынке компания известна как безусловный лидер в области защиты программного обеспечения и как компания-эксперт, специализирующаяся на решении задач аутентификации, авторизации и администрирования.