Обеспечение информационной безопасности объекта информатизации при использовании аппаратных средств



страница10/12
Дата14.02.2020
Размер0.68 Mb.
Название файлакурс.docx
ТипКурсовая
1   ...   4   5   6   7   8   9   10   11   12

1.5 Устройства шифрования


Программная реализация системы защиты информации имеет низкую стоимость, но качество защиты данных невысокое. Аппаратная реализация, обеспечивает более высокое качество защиты информации, но цена таких технических решений возрастает.

Программно-аппаратные системы для защиты информации предоставляют пользователю гибкость настройки и высокую защищенность данных. Программно-аппаратная криптосистема состоит из электронного устройства, которое подключается к персональному компьютеру и программного обеспечения для работы с устройством. В таких системах выполнение функций, некритичных к скорости работы и безопасности, перекладывается на программное обеспечение, что способствует снижению их стоимости.

Большая часть устройств для аппаратного шифрования реализована в виде PCI плат расширения или приборов типа USB-ключ. Производителями подобных продуктов являются, в основном, Россия, США и Япония.

В состав аппаратного шифратора входят блок управления, шифропроцессор, аппаратный датчик случайных чисел, контроллер, микросхемы памяти, переключатели режимов работы и интерфейсы для подключения ключевых носителей (рис. 1.1).



Рис. 1.3 – Структура устройства криптографической защиты данных "Криптон-9"

Блок управления, служит для управления работой всего шифратора. Обычно он реализован на базе микроконтроллера. Шифропроцессор представляет собой специализированную микросхему или микросхему программируемой логики (PLD - Programmable Logic Device), которая выполняет шифрование данных. Для генерации ключей шифрования в устройстве предусмотрен аппаратный датчик случайных чисел (ДСЧ), вырабатывающий статистически случайный и непредсказуемый сигнал, преобразуемый затем в цифровую форму. Обмен командами и данными между шифратором и компьютером обеспечивается контроллером. Для хранения программного обеспечения микроконтроллера необходима энергонезависимая память, реализованная на одной или нескольких микросхемах. Это же внутреннее ПЗУ используется для записи журнала операций и других целей.



При хранении ключевой информации на дискете ее считывание производится через системную шину компьютера и существует возможность перехвата. Поэтому аппаратные шифраторы обычно снабжают интерфейсом для непосредственного подключения устройств хранения ключей. Наиболее распространенные среди них - разъемы для подключения считывателей смарт-карт (рис. 1.4) и разъемов для работы с электронными таблетками Touch Memory.

Рис. 1.4 – Устройство для считывания смарт-карт SR-210

Помимо функций шифрования информации, каждый шифратор должен обеспечивать:


  • выполнение различных операций с ключами шифрования: их загрузку в шифропроцессор и выгрузку из него, а также взаимное шифрование ключей;

  • расчет имитоприставки для данных и ключей (имитоприставка представляет собой криптографическую контрольную сумму, вычисленную на определенном ключе);

  • генерацию случайных чисел по запросу.

Ключевые схемы и процесс шифрования файлов

Аппаратные шифраторы должны поддерживать несколько уровней ключей шифрования. Обычно реализуется трехуровневая иерархия ключей. Большее количество уровней, не дает заметного улучшения качества защиты, а меньшего может не хватить для ряда ключевых схем. Трехуровневая иерархия предусматривает использование сеансовых или пакетных ключей (1-й уровень), долговременных пользовательских или сетевых ключей (2-й уровень) и главных ключей (3-й уровень).

Каждому уровню ключей соответствует ключевая ячейка памяти шифропроцессора. Подразумевается, что шифрование данных выполняется только на ключах первого уровня, остальные предназначены для шифрования самих ключей при построении различных ключевых схем.

Трехуровневую схему лучше всего иллюстрирует упрощенный пример процесса шифрования файла (рис. 1.5). На этапе начальной загрузки в ключевую ячейку № 3 заносится главный ключ. Сеансовый ключ генерируется в результате запроса к ДСЧ шифратора на получение случайного числа, которое загружается в ключевую ячейку № 1, соответствующую сеансовому ключу. С его помощью шифруется содержимое файла и создается новый файл, хранящий зашифрованную информацию.

Далее у пользователя запрашивается долговременный ключ, который загружается в ключевую ячейку № 2 с расшифровкой посредством главного ключа, находящегося в ячейке № 3. Шифратор должен иметь режим расшифровки одного ключа с помощью другого внутри шифропроцессора. В этом случае ключ в открытом виде никогда не покидает устройство. Сеансовый ключ зашифровывается при помощи долговременного ключа, находящегося в ячейке № 2, выгружается из шифратора и записывается в заголовок зашифрованного файла.



Рис. 1.5 – Шифрование файла

При расшифровке файла сначала с помощью долговременного ключа пользователя расшифровывается сеансовый ключ, а затем с его помощью восстанавливается информация.

Преимущества многоуровневой ключевой схемы:



  • снижается нагрузка на долговременный ключ - он используется только для шифрования коротких сеансовых ключей; это усложняет потенциальному злоумышленнику криптоанализ зашифрованной информации с целью получения долговременного ключа.

  • при смене долговременного ключа можно быстро перешифровать файл: достаточно перешифровать сеансовый ключ со старого долговременного на новый.

  • разгружается ключевой носитель - на нем хранится только главный ключ, а все долговременные ключи могут храниться в зашифрованном с помощью главного ключа виде даже на жестком диске ПК.

Хэширование паролей

При разработке любого криптоалгоритма следует учитывать, что в половине случаев конечным пользователем системы является человек, а не автоматическая система. Необходимо принимать во внимание тот факт, что пользователю придется запоминать ключ длиной до 4096 битов (512 ASCII символов), а предел запоминаемости чисел человеческим мозгом лежит на границе 12-15 символов [1].

Для решения этой проблемы были разработаны методы, преобразующие осмысленную строку произвольной длины – пароль, в указанный ключ заранее заданной длины. Для этой операции используются хэш-функции (от англ. hashing – мелкая нарезка и перемешивание).

Хэш-функцией называется такое математическое или алгоритмическое преобразование заданного блока данных, которое обладает следующими свойствами:



  • бесконечная область определения;

  • конечная область значений;

  • необратимость;

  • лавинный эффект (изменение входного потока информации на один бит меняет около половины всех бит выходного потока);

Эти свойства позволяют подавать на вход хэш-функции пароли произвольной длины и, ограничив область значений функции диапазоном 0..2N-1, где N – длина ключа в битах, получать на выходе достаточно равномерно распределенные по области значения блоки информации – ключи.

Размер пароля ограничен исключительно используемым алгоритмом хэширования. Например, при использовании хэш-функции SHA2, с длиной результата в 384 бита, на вход можно подавать число меньшее



бита. Если пароль – строка ASCII символов, то длина пароля в этом случае ограничена

символами. Это значит, что паролем могут быть строки текста, цитаты или стихотворения, что значительно улучшает запоминание пароля.

 Длина ключа, используемого в криптосистеме



Любой шифровальный алгоритм с использованием ключа, может быть вскрыт методом перебора всех значений ключа. Если ключ подбирается методом грубой силы (brute force), требуемая мощность компьютера растет экспоненциально с увеличением длины ключа. Ключ длиной в 32 бита требует для вскрытия

шагов. Системы с 40-битным ключом требуют

шагов. Системы с 56-битными ключами могут быть легко вскрыты с помощью специальной аппаратуры (используя суперкомпьютер стоимостью 250 тыс. долларов, сотрудники RSA Laboratory "взломали" утвержденный правительством США алгоритм шифрования данных DES менее чем за три дня - рис.1.6). Полный перебор ключа длиной 64 бита для RC5 в настоящее время продолжается. Ключи длиной 80 бит могут в будущем стать уязвимыми. Ключи длиной 128 бит вероятно останутся недоступными для вскрытия методом грубой силы в обозримом будущем. Можно использовать и более длинные ключи.



Рис. 1.6 – Микропроцессор и плата суперкомпьютера DES Cracker

Длины ключей, используемых в криптографии с открытым ключом обычно значительно больше, чем в симметричных алгоритмах. Здесь проблема заключается не в подборе ключа, а в воссоздании секретного ключа по открытому. В алгоритме RSA проблема эквивалентна разложению на множители большого целого числа, которое является произведением пары неизвестных простых чисел. В случае других криптосистем (DSA, Эльгамаль), проблема эквивалентна вычислению дискретного логарифма по модулю большого целого числа (такая задача считается примерно аналогичной по трудности задаче разложения на множители).

В 2007 году, группа Швейцарских ученых под руководством Арьена Ленстра осуществила факторизацию 700 битного ключа. Арьен Ленстра считает, что взлом 1024 битного RSA шифра станет возможным через 5-10 лет. Ключи длиной в 2048 и 4096 бит, криптоаналитики считают надежными на десятилетия.

Для создания надежной криптосистемы, специалисты в области криптографии, в частности Брюс Шнайер, рекомендуют использовать 256 битный ключ для симметричных алгоритмов и 2048 бит для алгоритмов с открытым ключом.

(продолжение следует)

1.6 Система наблюдения


Что нужно защищать в видеонаблюдении

Прежде чем говорить о способах и методах защиты, стоит поговорить об угрозах. Сначала посмотрим, что следует защищать в первую очередь. Практика показывает, что самое ценное это:



  • Видеоархивы и базы данных

  • Каналы связи, используемые в системе видеонаблюдения

  • Устройства: камеры, коммутаторы, серверы, и прочие умные устройства

  • И далее мы поговорим об информационной защите, отталкиваясь от этого списка.

Видеоархивы и БД

Видеоархив – один из главных результатов работы охранного видеонаблюдения (в отличие, например, от наблюдения ситуационного, где требуется прежде всего оперативный показ «картинки» оператору). Ведь именно записи архива служат основой для его разбора и анализа происшествий. И эти записи могут быть подвержены угрозам:



  • Порча записей, утрата файлов видеоархива.
    Записи – это файлы. Нет файла – нет записи. Файлы же можно удалять, переименовывать, изменять. Это может сделать злоумышленник, получивший доступ, либо зловредная программа. Последствия – невозможность анализа происшествий;

  • Подмена файлов видеоархива.
    На самом деле сделать это весьма непросто, т.к. видеоархив это не просто лишь папка с файлами, где файл подписан временем создания и именем камеры. Однако, если «овчинка стоит выделки», злоумышленники постараются разобраться в логике работы ПО и в структуре архивов. Если получится не просто удалить запись кражи или проникновения, но и заменить её записью нормальной обстановки – эффективность видеонаблюдения можно считать, мягко говоря, недостаточной. Последствиями могут быть не только невозможность анализа, но и невозможность установления даты и времени происшествия, а также обнаружения самого факта инцидента;

  • Несанкционированный просмотр видеоархива.
    Последний пункт не ухудшает целостность архивов и строго говоря не относится к текущей категории угроз. Но негативные последствия могут быть и тут. Во-первых, по записям несложно понять за какими именно объектами ведётся наблюдения, где находятся не просматриваемые камерами участки, насколько детализировано изображение и т.д. Что, в свою очередь, облегчит нанести запланированный умышленный ущерб охраняемому объекту. Во-вторых, может иметь место коммерческий шпионаж, особенно если камеры используются для наблюдения за рабочими процессами (т.н. промышленное или маркетинговое видеонаблюдение). Прямого ущерба (порчи или хищения) здесь может и не быть, а вот факт недополучения прибыли вплоть до полной убыточности предприятия – очень даже может.

  • По ценности с видеоархивом сопоставимы используемая в ПО база данных, в которой хранятся все настройки ПО, журналы событий, учетные записи пользователей и пр. «Поломка» базы может привести к нарушению работоспособности ПО, невозможности найти нужное событие или видеозапись (хотя сам по себе архив при этом может быть цел и невредим).

Каналы связи

Здесь речь пойдёт конкретно о линиях связи:



  • с IP-камерами;

  • между сервером и УРМ;

  • между серверами (в распределённой системе);

  • между сервером и сетевым хранилищем;

  • между сервером и интегрированной сторонней системой СКУД/ОПС/POS.

Думаем, вполне очевидно, что любые проблемы с передачей информации могут привести к полному или частичному нарушению работоспособности системы. И здесь хотим отметить два аспекта:

Перехват данных, порча, изменение, умышленные препятствия при передаче. Данные - это тот продукт, который генерируют устройства системы, и тот продукт , который потребляет станционное оборудование для принятия решений в автоматическом и автоматизированном режиме во исполнение целей системы видеонаблюдения (обеспечение безопасности, сопровождения бизнес-процессов, получения данных статистики для маркетинга и т.п.). Особенно опасна потеря данных в охранном видеонаблюдении - когда оператора может не быть вовсе, либо он контролирует только часть камер. В этом случае потеря нарушения в работе и потеря данных будет обнаружена только тогда, когда они понадобятся - как всегда в самый неподходящий момент.

Нестабильная передача данных не связанная напрямую со злонамеренным вмешательством. Вмешательства со стороны нет, но работа системы видеонаблюдения под угрозой. Это наиболее частая проблема. Любая линия связи должна иметь гарантированную пропускную способность, позволяющую передать видеопоток без потерь. Обеспечение этой способности становится очень важным в случае, если система строится на уже имеющихся линиях связи, которые используются и для других целей: выход в интернет, работа с 1С, передача почты и т.п. Задача непростая, поэтому настоятельно и однозначно рекомендуем избегать «совмещённых» сетей, и использовать для видеонаблюдения специально выделенную сеть.

Станционное оборудование, камеры и прочие устройства

Напомним, что речь идет об информационных угрозах (физическая порча в рамках настоящей стать и не рассматривается). И в этих рамках можно выделить следующие уязвимые места:



  • Конфигурация (программные настройки оборудования)

  • Несанкционированный доступ к изображению и управлению

  • Нарушение целостности конфигурации означает, что заданный режим работы не будет выполняться: ПО со «слетевшими» настройками может вообще не вести запись, качество изображения с камеры может снизиться ниже допустимого. Следствие – задачи, поставленные перед системой, будут выполняться не полностью, некорректно или даже не выполняться вовсе.

  • Доступ к изображению с IP-камер или управлению ПО не влечет сам по себе нарушения режима работы системы, но, так же как и в случае с архивами, даёт возможность определить слабые места в системе видеонаблюдения либо ухудшить эффективность определения тревожных событий.

От чего нужно защищать видеонаблюдение

Угроз информационной безопасности существует немало. Мы не стали задаваться целью перебрать их все, а решили разделить на группы для общего понимания проблемы.

Человеческий фактор

Эту «группу угроз» стоит разделить на две категории. Первая – злоумышленники. Эти люди которые не режут провода и не мажут краской объективы – их методы аккуратны и незаметны (ещё раз повторим, что речь сейчас именно об информационной защите, не о физической). Возможно, именно поэтому отследить такого рода угрозы очень трудно. Конкретно же в результате может быть нанесён следующий ущерб:



  • уничтожение или подмена записей архивов;

  • изменение настроек и режимов работы системы;

  • несанкционированный доступ к наблюдению и просмотру архивов;

  • использование системы для собственных задач хакера (майнинг криптовалют и т.д.).

Вторая группа – это неквалифицированный персонал. В отличие от предыдущей категории угроз, здесь отсутствует злой умысел. Однако результаты неграмотного или неаккуратного пользования могут быть ровно такие же, как и в случае наличия умысла.

«Помехи» от стороннего оборудования.

Этот тип угроз встречается, если система IP-видеонаблюдения не является закрытой и использует сети связи совместно с другими системами предприятия (IP-телефония, ERP-системы и т.п.). Если проектировщик или инсталлятор не обратил внимания на их наличие и работу – высок шанс столкнуться с какими-то программными конфликтами, мешающими нормальной работе. В итоге: нестабильная работы системы. Причем не только системы видеонаблюдения, но и других.

Зловредное ПО

Всем известные «вирусы», «трояны», «шифровальщики»… Как ни странно, несмотря на широкую известность, очень на многих объектах до сих пор вообще нет никакой защиты от этого типа угроз. Возможные последствия:



  • порча записей архивов;

  • торможение, прекращение работы ПО;

  • зависание, отказ системы.

  • Особенность этой категории в том, что эти угрозы, хоть и появляются в результате умышленных действий человека, действуют самостоятельно, т.е. не требуют какого-то непосредственного контроля со стороны злоумышленника. Поэтому они выделены в отдельную группу.

Методы обеспечения информационной безопасности

Существует масса статей, книг, учебных курсов и прочих источников информации, посвященных теме защиты. В этом океане данных непросто разобраться даже подготовленному человеку, но мы всё-таки попробуем. Для начала попробуем классифицировать способы защиты с учётом специфики отрасли CCTV:



  • встроенная защита ПО видеонаблюдения

  • защита на уровне коммутационного оборудования

  • собственная защита оборудования видеонаблюдения

  • Далее рассмотрим каждую категорию отдельно.

Встроенная защита ПО видеонаблюдения

Да, таковые действительно имеются. Некоторые явно видны в интерфейсе и описаны в документации, некоторые скрыты от глаза пользователя. В качестве примера приведём возможности в наиболее известном ПО видеонаблюдения:

Частично, те уязвимости, которые есть в программном обеспечении можно решить средствами защиты встроенные в операционную систему и дополнительные программы в составе видеосервера. Как минимум это:


  • возможность создавать учётные записи пользователей с ограниченными правами

  • возможности ограничить работу с USB-носителями

  • ограничения доступа к запуску любых программ кроме требуемых (не путать с правами пользователя в ОС)

  • «комплектные» брандмауэры и антивирусы

Защита на уровне коммутационного оборудования

Имеются в виду, прежде всего коммутаторы. Коммутаторы, как и ПО, тоже бывают разные. Но точно можно сказать – неуправляемые коммутаторы средств защиты практически не имеют. Так что если нужно защитить линии связи – нужно использовать управляемые коммутаторы. Средств и способов защиты тут немало, говорить о них можно долго, поэтому ограничимся типовыми:



  • Средства ограничения доступа.
    Сюда можно отнести: фильтрацию по MAC-адресу с поддержкой «белых» списков, работу с VLAN, VPN, блокировку неиспользуемых портов;

  • Средства шифрования.
    Да, некоторые коммутаторы могут сами шифровать приходящие данные и передавать их дальше на устройство, которое будет выполнять расшифровку приходящего потока.

  • Средства аудита.
    Суть в том, что некоторые коммутаторы могут отслеживать попытки неразрешенного доступа, или какие-то изменения в локальной сети и уведомляет о них администратора системы. Например, по e-mail.

Заметим, что последняя категория средств предполагает наличие в штате IT-специалиста, контролирующего работу сетевого оборудования. В противном случае этот функционал не востребован и бесполезен, получать email будет просто некому.

Возможности, предусмотренные производителями оборудования

Собственно, IP-камеры и коммутаторы достаточно защищены. Реальный эффект тут определяется прежде всего компетенцией и добросовестностью инсталлятора, который должен выполнить предписания производителя – изменить «дефолтные» пароли и настройки, отключить неиспользуемые функции, проверить актуальность прошивки и тому подобное.

С защитой серверов, УРМ и сетевых хранилищ несколько сложнее. С одной стороны – как мы показали выше - установленное ПО видеонаблюдения имеет ряд встроенных функций обеспечения безопасности, ОС имеет собственные механизмы защиты. С другой стороны – практика показывает, что этого недостаточно. Поэтому необходимо прорабатывать дополнительные средства и способы защиты, и тут уже вопрос к ответственности производителя именно готового видеосервера.

В качестве примеров дополнительных средств можно привести:


  • установку антивирусных программ,

  • программ ограничения доступа к интерфейсу ОС

  • использование специальных версий ОС

  • К сожалению, на сегодняшний день нет какого-то законченного типового списка средств безопасности, которые должны входить в конфигурацию каждого видеосервера – и это вынуждает проектировщиков быть особо внимательными при выборе станционного оборудования. Надёжным вариантом будет обратиться к производителю серверов, специализирующемся на рынке систем безопасности.

Не лишним будет напомнить и о мерах физической защиты систем видеонаблюдения:

  • Использование запираемых телекоммуникационных шкафов. Особенно для коммутаторов доступа вне серверной и кроссовых

  • Размещение серверного и важного коммутационного оборудования в выделенном запираемом помещении (серверной)

  • Прокладка кабелей в труднодоступных местах

  • Использование для прокладки и монтажа кабелей труб, закрытых лотков и боксов, монтажных коробок

  • Использование оборудования в специальном антивандальном исполнении на особо ответственных участках или в легкодоступных местах

Рекомендации по организации защиты системы IP-видеонаблюдения

(Продолжение следует)



Поделитесь с Вашими друзьями:
1   ...   4   5   6   7   8   9   10   11   12


База данных защищена авторским правом ©genew.ru 2020
обратиться к администрации

    Главная страница
Контрольная работа
Курсовая работа
Лабораторная работа
Рабочая программа
Методические указания
Практическая работа
Методические рекомендации
Теоретические основы
Пояснительная записка
Общая характеристика
Учебное пособие
История развития
Общие сведения
Физическая культура
Теоретические аспекты
Практическое задание
Федеральное государственное
Техническое задание
Направление подготовки
Теоретическая часть
Самостоятельная работа
Образовательная программа
Общие положения
Дипломная работа
Методическая разработка
государственное бюджетное
квалификационная работа
Выпускная квалификационная
Технологическая карта
Техническое обслуживание
Решение задач
учебная программа
Методическое пособие
История возникновения
Общие требования
Рабочая учебная
Краткая характеристика
Исследовательская работа
Общая часть
История создания
Метрология стандартизация
Основная часть
Рабочая тетрадь
Техническая эксплуатация
Название дисциплины
Современное состояние
Государственное регулирование
Внеклассное мероприятие
Организация работы
Математическое моделирование
Экономическая теория