Технологии обеспечения защиты вычислительных сетей с использованием вариабельных по составу средств
Автор: Галашина Надежда Евгеньевна, Костеж Владимир Александрович, Левковец Леонид Борисович
Журнал: Историческая и социально-образовательная мысль @hist-edu
Рубрика: Образование и педагогические науки
Статья в выпуске: 3 т.7, 2015 года.
Бесплатный доступ
В статье описана зависимость устойчивой работы вычислительной сети от целенаправленных изменений режимов функционирования программно-аппаратных средств. Рассмотрены технология обеспечения защиты вычислительных сетей с использованием средств, вариабельных по времени, а также средств, вариабельных по номенклатуре. Практически отработан вариант структуры технологии обеспечения защиты вычислительных сетей с использованием программных средств, сочетающихся по номенклатуре. Для проверки методик практической реализации номенклатурного метода защиты с использованием двух программ шифрования BitLocker и TrueCrypt использовалась программа виртуализации VMware Workstation 11 с установленной операционной системой Microsoft Windows 7 Enterprise без доверенного платформенного модуля.
Защита информации, социальные проблемы защиты информации, несанкционированный доступ, шифрование, компьютерные сети, рабочие станции, вариабельные средства, программно-аппаратные средства, пароль, ключ доступа
Короткий адрес: https://sciup.org/14950548
IDR: 14950548 | DOI: 10.17748/2075-9908.2015.7.3.184-189
Текст научной статьи Технологии обеспечения защиты вычислительных сетей с использованием вариабельных по составу средств
Защита информации носит как исторические, так и социальные аспекты. Известно, что еще с древних времен люди стремились сохранить важную информацию. Так, достоверно известно, что первым, кто шифровал информацию для своих подчиненных, был император Гай Юлий Цезарь. Для этой цели он использовал простой, но довольно эффективный способ, в котором каждая буква текста заменялась буквой алфавита, расположенной на постоянном расстоянии от кодируемой буквы.
В дальнейшем предупреждение несанкционированного доступа к информации сводилось к использованию паролей, регламентирующих право доступа пользователя к определенной части информации. Конечно, это не решало всей проблемы защиты, но затрудняло злоумышленникам быстрый доступ к информации.
С развитием вычислительной техники и существенного увеличения хранимой и передаваемой информации начали разрабатываться комплексные методы защиты, включающие технические средства, организационные мероприятия и методы криптографии. Для их реализации были разработаны многочисленные теоретические подходы и практические реализации [2].
Важность шифрования информации и ее взлома особенно проявилась во время Второй мировой войны, когда были разработаны сложнейшие шифровальные и дешифровальные машины, которые определяли успех проведения многих важнейших военных операций.
В настоящее время вершиной защиты «гражданской» информации является использование электронных денег, для реализации алгоритма которых разработаны протоколы шифрования и электронной подписи.
Основная проблема предотвращения взлома состоит в использовании злоумышленниками автоматических средств, работающих с очень большой скоростью и посылающих колоссальное количество запросов. По статистике, утечка коммерческой информации в 60 случаях из 100 приводит к банкротству фирмы. Поэтому многие иностранные компании вкладывают до 40% средств от прибыли в информационную безопасность своего предприятия. По некоторым данным, 92% всех взломов остаются неразглашенными, так как информация о взломе может нанести огромный ущерб репутации пострадавшего предприятия.
С точки зрения социальных проблем защита информации регламентирует неприкосновенность собственности и неприкосновенность переписки [1]. Целью защиты являются: предотвращение утечки, хищения, утраты, подделки информации; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
В настоящее время основой компьютерных технологий является корпоративная сеть, в большинстве случаев подключенная к Интернету. Для защиты корпоративных информационных сетей такого типа используется брандмауэр (дословно «противопожарная стена»). Брандмауэр представляет собой программный или аппаратный комплекс, который проверяет данные, входящие через Интернет или сеть, и в зависимости от параметров брандмауэра блокирует или разрешает их передачу на компьютер.
Кроме создания новых технических средств защиты информации, широко разрабатываются новые теоретические подходы. Так, одним из направлений являются стеганографические технологии [3], основанные на клептографии, пост-квантовой криптографии и некриптографических подходах.
В работе [4] показаны способы применения гомоморфных преобразований при проектировании и анализе защищенных компьютерных систем. Раскрыты общие принципы применения алгебраических систем для исследования защищенности и построения моделей безопасности.
Работа [5] посвящена фундаментальному решению задачи оптимизации процесса защиты дискретной информации с позиций виртуализации информационных потоков.
В нашей статье описываются используемые нами способы защиты вычислительных сетей с помощью шифрования информации, хранящейся на компьютере. Для проверки методик практической реализации номенклатурного метода защиты с использованием двух программ шифрования BitLocker и TrueCrypt [8] использовалась программа виртуализации VMware Workstation 11 с установленной операционной системой Microsoft Windows 7 Enterprise без доверенного платформенного модуля. Данный метод защиты можно назвать эшелонированным, гибридным или комбинированным.
При этом структуру защиты можно описать следующим образом:
А – множество, включающее средства для защиты вычислительных сетей.
В качестве примера рассмотрен определенный состав средств защиты вычислительных сетей.
an ∈ A, n = 1,…., d an – элемент множества средств, используемый для защиты вычислительной сети;
d – количество используемых в конкретном случае средств защиты вычислительных сетей.
Рассмотрены:
a 1 – штатное средство шифрования операционных систем Microsoft Windows BitLocker [6];
a 2 – штатное средство архивации операционных систем Microsoft Windows [6], [7];
a 3 – сторонне средство шифрования TrueCrypt [8];
a 4 – сторонне средство архивации Acronis True Image [9];
a 2 , a 4 используются в традиционном режиме, в соответствии с инструкциями администраторов вычислительной сети.
T – множество дискретных промежутков времени использования средств защиты;
-
t n – дискретный промежуток времени использования средства a n ;
-
t n ∈ T;
-
n = 1,…., d;
-
t 1 – расписание использования средства a 1 ;
С – множество сочетаний по времени и номенклатуре средств защиты вычислительных сетей.
{a 1 , t 1 }, {a 2 , t 2 }, {a 3 , t 3 }, {a 4 , t 4 } ∈ C
Технология обеспечения защиты вычислительных сетей с использованием средств, вариабельных по времени
Данная технология основывается на смене средств защиты по определенной закономерности, а именно – регулярной смене средств защиты по времени.
Использование различных криптографических средств защиты информации в разное время повышает уровень неопределенности для атакующего. Например, в определенный момент времени информация передается с использованием симметричного алгоритма шифрова- ния, в другой момент времени – ассиметричным методом шифрования. Либо в определенное время используется один алгоритм ассиметричного шифрования, в другой момент – иной алгоритм ассиметричного шифрования. Данный способ является более продуктивным, так как не требует дополнительной защиты канала связи в случае использования симметричного метода шифрования.
В случае использования такого метода защиты для злоумышленника создаются дополнительные барьеры, препятствующие атаке на конфиденциальную информацию, а именно дополнительное время:
-
• на подбор необходимой криптосистемы;
-
• на подбор криптографического алгоритма;
-
• на новую разработку и реализацию алгоритма перебора ключей для иной криптосистемы.
Таким образом, организационными методами увеличиваются затраты атакующего.
Технология обеспечения защиты вычислительных сетей с использованием средств, вариабельных по номенклатуре
Данная технология защиты включает использование двух методов защиты в один и тот же момент времени. Данный метод защиты иначе можно назвать эшелонированным, гибридным или комбинированным.
Если определенные угрозы и уязвимости настолько велики, что одно типовое решение недостаточно снижает риски, то приходится внедрять два-три решения различных разработчиков, каждый из которых использует свою типовую технологию.
На практике отработан вариант технологической структуры обеспечения защиты вычислительных сетей с использованием средств, сочетающихся по номенклатуре.
Для проверки методик практической реализации номенклатурного метода защиты с использованием двух программ шифрования BitLocker [6] и TrueCrypt использовалась программа виртуализации VMware Workstation 11 с установленной операционной системой Microsoft Windows 7 Enterprise без доверенного платформенного модуля.
Для практической реализации номенклатурного метода защиты с использованием двух программ шифрования BitLocker и TrueCrypt программа виртуализации не требуется.
Технология BitLocker является штатным средством шифрования операционных систем Microsoft Vista, 7, 8, 8.1, 10 Technical Preview, Server 2008, 2008 R2, 2012, 2012 R2, Technical Preview.
Технология TrueCrypt является средством шифрования сторонних производителей с открытым исходным кодом, адаптированным под операционные системы семейства Windows, LINUX и MAC.
Для внедрения вышеупомянутых технологий шифрования информации на накопителе необходимо:
-
1. Произвести оценку готовности аппаратных ресурсов к технологиям BitLocker и TrueCrypt.
-
2. Произвести оценку программной среды для дальнейшего развертывания средств шифрования.
-
3. Выбрать наиболее подходящую под задачи конфигурацию BitLocker и TrueCrypt.
-
4. Создать план восстановления данных в случае непредвиденных обстоятельств.
Для того, чтобы можно было использовать BitLocker совместно с TrueCrypt, рабочие станции должны удовлетворять следующим требованиям:
-
1. При необходимости использования BitLocker вместе с модулем TPM, системные платы рабочих станций должны быть совместимы с TPM, то есть оборудованы чипами TPM соответствующими спецификации Trusted Computing Group TPM v.1.2 или выше.
-
2. Диск должен содержать два раздела с файловой системой NTFS. Раздел, на который BitLocker будет записывать загрузочные компоненты, должен быть активный и, в зависимости от версии операционной системы, содержать определенное количество свободного дискового пространства.
«Службы TPM обеспечивают сохранность данных, используя специализированный аппаратный компонент, называющийся доверенным платформенным модулем (модуль TPM, Trusted Platform Module). Модуль TPM представляет собой микросхему, которая обычно встроена в системную плату компьютера и взаимодействует с системой по специальной шине» [6].
«Основное назначение микросхемы ТРМ в процессе надежного генерирования криптографических ключей – защита этих ключей и возможность работы в качестве аппаратного генератора псевдослучайных чисел» [7].
«В технологии BitLocker микросхема ТРМ используется для защиты ключей шифрования и обеспечения аутентификации путем проверки целостности надежного маршрута загрузки (то есть BIOS, загрузочного сектора и т.п.). Этот тип поддерживаемой ТРМ защиты выполняется только при работе BitLocker, либо в режиме прозрачного функционирования (Transparent Operation), либо в режиме аутентификации пользователя (User Authentication). В любом из этих режимов BitLocker использует микросхему ТРМ для выявления несанкционированных изменений дозагрузочной среды, такой как BIOS и главная загрузочная запись (MBR). При выявлении несанкционированных изменений BitLocker запросит предоставление ключей восстановле ния, прежде чем главный ключ тома (Volume Master Кеу) сможет быть расшифрован, и процесс загрузки компьютера сможет быть продолжен» [7].
Стоит отметить, что так как модуль ТРМ не зависит от операционной системы и имеет собственное программное обеспечение, то он фактически защищен от возможных уязвимостей операционной системы.
При оценке программной среды следует обратить внимание на операционные системы, под управлением которых будут функционировать два средства шифрования одновременно.
BitLocker поддерживает следующие операционные системы Microsoft:
-
1. Windows Vista редакции Максимальная и Корпоративная;
-
2. Windows 7 Максимальная и Корпоративная;
-
3. Windows 8.1 Профессиональная и Корпоративная;
-
4. Windows Server 2008;
-
5. Windows Server 2008 R2;
-
6. Windows Server 2012;
-
7. Windows Server 2012 R2.
При использовании других редакций или версий операционных систем Microsoft Windows возможна поддержка только программы TrueCrypt, так как они не поддерживают BitLocker.
При выборе конфигурации BitLocker и TrueCrypt необходимо определить наиболее подходящие под нее выдвигаемые задачи.
Доступны следующие режимы BitLocker:
-
1. BitLocker с TPM;
-
2. BitLocker с TPM и PIN-кодом;
-
3. BitLocker с ТРМ и USB устройством;
-
4. BitLocker с TPM и PIN-кодом и USB устройством;
-
5. BitLocker с USB устройством;
-
6. Пароль (режим доступен только под управлением OS MS Windows 8 и старше).
Варианты использования ТМП приведены в таблице 1.
Таблица 1
Table 1
Источник |
Безопасность |
Действия пользователя |
TPM |
Защищает от программных атак, но уязвим к аппаратным атакам |
Никаких |
TPM + PIN |
Добавляет защиту от аппаратных атак |
Пользователь должен вводить PIN-код при каждом запуске OS |
TPM + ключ USB |
Полная защита от аппаратных атак, но уязвима к потере ключа USB |
Пользователь должен использовать ключ USB при каждом запуске OS |
TPM + ключ USB + PIN |
Максимальный уровень защиты |
При каждом запуске OS пользователь должен вводить PIN-код и использовать ключ USB |
Ключ USB |
Минимальный уровень защиты для компьютеров, не оснащенных TPM + есть риск потери ключа |
Пользователь должен использовать ключ USB при каждом запуске OS |
Пароль |
Минимальный уровень защиты |
Пользователь должен использовать пароль при каждом запуске OS |
Чтобы включить технологию BitLocker на диске с операционной системой без доверенного платформенного модуля (операционная система Microsoft Windows 7 Enterprise в виртуальной среде VMware Workstation 11) или воспользоваться другими функциями и параметрами BitLocker, необходимо изменить параметры групповой политики BitLocker, определяющие набор доступных функций в мастере установки BitLocker, а также иметь USB-устройство.
Вся требуемая информация ключа шифрования сохраняется на USB-устройстве. При запуске операционной системы необходимо вставить USB-устройство в компьютер. Ключ, хранящийся на USB-устройстве, позволяет разблокировать компьютер. Если на компьютере нет доверенного платформенного модуля, то вся требуемая для прочтения зашифрованного диска информация добавляется в ключ запуска.
Если для практической реализации использовать операционную систему Microsoft Windows 8.1, то можно воспользоваться только паролем, без использования USB-устройства.
Ключ запуска для компьютера без модуля TPM должен быть создан в течение инициализации шифрования BitLocker либо с помощью мастера настройки шифрования BitLocker, либо с помощью сценария. Шифрование BitLocker создает ключ запуска, пользователь вставляет флэш-диск USB, и система сохраняет ключ запуска на этом устройстве.
Когда система не оснащена модулем TPM (в среде виртуализации VMware данный модуль отсутствует), когда этот модуль отключен или когда в соответствии с настройками BIOS модуль TPM скрыт от операционной системы, мастер BitLocker Drive Encryption в фазе инициализации отображает сообщение об ошибке. Затем мастер предлагает пользователю выйти из процедуры установки BitLocker – нажатие кнопки Cancel является единственным вариантом продолжения, рекомендуемым системой.
Одна из настроек групповой политики операционной системы Microsoft Windows 7, равно как и в операционных системах Microsoft Windows Vista, 8, 8.1, Server 2008, 2008 R2, 2012, позволяет внести изменения в этот используемый по умолчанию режим работы. Чтобы изменить режим работы мастера BitLocker, необходимо запустить редактор групповых политик.
Для этого выбрать Пуск ^ Выполнить ^ ввести gpedit.msc и нажать Enter . Далее необходимо перейти в раздел Конфигурация компьютера ^ Административные шаблоны ^ Компоненты Windows ^ Шифрование диска BitLocker -> Диски операционной системы . Дважды щелкнуть на элементе Обязательная дополнительная проверка подлинности при запуске. Затем активировать радиокнопку Включить . После этого необходимо обновить редактор групповых политик, чтобы изменения вступили в силу.
После того, как изменения вступят в силу, мастер BitLocker не будет генерировать ошибку в связи с отсутствием или неверной настройкой модуля TPM.
После перезагрузки будет произведена настройка шифрования диска.
В качестве единственного предпочтительного варианта при запуске мастер укажет Запрашивать ключ запуска при запуске . Когда будет выбран этот предпочтительный вариант запуска, мастер предложит установить съемное запоминающее устройство USB для сохранения ключа запуска. После успешного завершения работы мастера BitLocker система будет всякий раз при загрузке предлагать устанавливать USB-ключ BitLocker.
К сожалению, BIOS VMware Workstation не поддерживает загрузку с USB (без дополнительных утилий), и реализовать данный метод защиты возможно лишь при ручном вводе при каждой загрузке операционной системы ключа восстановления BitLocker.
Следующим шагом защиты является шифрование уже зашифрованной операционной системы средствами TrueCrypt.
В главном меню программы TrueCrypt необходимо выбрать Система ^ Зашифровать системный раздел/диск и т.д. После зашифровки системного раздела во время загрузки операционной системы сначала необходимо будет вводить пароль от программы TrueCrypt, затем использовать USB накопитель для ввода ключа программы BitLocker.
Данная технология шифрования позволила применить использование различных средств шифрования одновременно. В указанном выше примере операционная система Microsoft Windows 7 Enterprise была зашифрована одновременно двумя различными средствами шифрования, а именно BitLocker и TrueCrypt. Таким методом выполняется защита рабочих станций в Академии ЛИМТУ Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики.
Список литературы Технологии обеспечения защиты вычислительных сетей с использованием вариабельных по составу средств
- Гаджиев Г.А. Конституционные основы современного права собственности//Журнал российского права. -2006. -№ 12.
- Осовецкий Л.Г., Птицын А.В. История и современная система защиты информации в России/Учеб. пособие. -СПб: СПб ГИТМО (ТУ), 2002. -87 с.
- Голубев Е.А. Стеганографические технологии -новое направление защиты информации//T-Comm: Телекоммуникации и Транспорт. № 6. 2012. С.49-53.
- Шлыков Г.Н. Применение гомоморфизма в моделях защиты информации//Вестник Удмуртского университета. -№ 2-4. -2011.
- Котенко В.В. Защита дискретной информации с позиций виртуализации информационных потоков//Известия Южного федерального университета. Технические науки. -№ 4. -Том 129. -2012.
- Станек У.Р. Microsoft Windows 8. Справочник администратора./У.Р. Станек. -Москва: Русская редакция; Санкт-Петербург: БХВ-Петербург, 2014. -688 с.
- Моримото Р. Мicrosoft Server 2012. Полное руководство/Р. Моримото, М. Ноэл, Г. Ярдени, О. Драуби, Э. Аббейт, К. Амарис. -Москва: И.Д. Вильямс, 2013. -1456 с.
- www.truecrupt.org.
- www.acronis.com.