Построение защищённых автоматизированных систем с помощью программно-аппаратного комплекса Secret Disk Server для NetWare
Содержание
- Семейство продуктов Secret Disk
- Secret Disk Server для Netware
- Аппаратные средства защиты
- Стендовые испытания
Общие сведения
В условиях стремительного распространения вычислительных систем и роста ответственности решений, принимаемых на основе автоматизированной обработки данных, особую актуальность приобретают вопросы обеспечения информационно-компьютерной безопасности.
Все угрозы безопасности обработки и хранения данных в компьютерных системах могут быть разделены на два вида:
- активные, реализация которых приводит к нарушению нормального состояния компьютерной системы
- пассивные, после реализации которых состояние компьютерной системы не изменяется.
К первому типу относятся угрозы подлога, несанкционированной модификации и уничтожения данных, а также нарушения работоспособности компьютерной системы, а ко второму — угрозы хищения информации.
Надёжная защита от реализации активных угроз может быть обеспечена только эффективными методами блокирования несанкционированного доступа, аудита, а также контроля и восстановления эталонного состояния компьютерной системы. Наиболее действенным способом защиты от хищения данных является их криптографическое закрытие, составляющее основу системы информационно-компьютерной безопасности.
Неотъемлемыми свойствами современных криптографических систем становятся комплексность, открытость, а также "прозрачный" режим функционирования для пользователей.
Комплексность предполагает совместное применение симметричных и асимметричных шифров, которые компенсируют недостатки друг друга и эффективно друг друга дополняют для обеспечения безопасности хранения, обработки и передачи информации. Совместное использование этих криптосистем позволяет эффективно реализовать следующие базовые функции защиты: криптографическое закрытие информации с целью обеспечения её конфиденциальности; формирование и проверку цифровых подписей электронных документов и других элементов данных с целью обеспечения их целостности и подлинности.
Хорошим примером комплексного использования различных типов криптосистем может служить международный стандарт по безопасности информационного обмена SSL (Secure Sockets Layer), поддерживаемый в продуктах ведущих фирм-разработчиков ПО, таких, как Netscape, Microsoft, IBM и др. Вышедшая Windows 2000 позволяет выполнять криптографическое закрытие информации на основе комплексного использования симметричного шифра DES и асимметричного шифра RSA.
Важным вопросом является вопрос доверия к криптосистеме. Если криптографическая система "закрыта", т. е. пользователь не может потенциально изучить ее внутреннее устройство во всех деталях, то нет гарантии, что в неё не встроен "чёрный ход", позволяющий осуществлять беспрепятственный доступ к зашифрованным сообщениям. Открытость криптосистемы не уменьшает её надёжности, поскольку сам алгоритм не является секретом, обеспечивающим защиту. Зато после того, как систему проверят сотни любителей и профессионалов во всем мире, вероятность наличия в ней "чёрного хода" будет стремиться к нулю и, кроме того, станет весьма мала также вероятность появления неизвестных ошибок, нарушающих защиту.
Наглядным примером открытости является программная криптосистема PGP, разработанная и сопровождаемая фирмой Network Associates. Для обеспечения надёжности шифрующих программных средств Network Associates публикует все исходные коды системы PGP и реализованные в ней алгоритмы для внимательного изучения и общественной осведомленности.
Эффективные средства информационно-компьютерной безопасности не должны мешать целевой работе пользователей и снижать удобство применения компьютерной системы. Для этого необходим режим функционирования защитных средств, который должен быть "прозрачным" для каждого пользователя в пределах предоставленных ему полномочий.
"Прозрачный" режим функционирования криптографических средств предполагает автоматическое шифрование информации при её записи во внешнюю память и передачу в каналы связи, а также автоматическое расшифрование информации при её санкционированном считывании и получении. Для высокой эффективности обработки данных такой режим функционирования криптосистемы требует достаточно высокой скорости криптографических преобразований, которую современные стандарты шифрования не обеспечивают.
При "прозрачном" режиме шифрования могут использоваться следующие уровни криптографического закрытия:
- криптографическое преобразование на физическом уровне — уровне секторов магнитного диска
- шифрование на логическом уровне — уровне файлов и каталогов.
С целью снижения временных издержек на логическом уровне процесс шифрования файлов может быть отложен до окончания сеанса работы пользователя.