BC/NW 2007, №1,
(10) :14.5
АНАЛИЗ ПРОБЛЕМЫ ВЫБОРА ЭФФЕКТИВНЫХ МЕР ПО ОБЕСПЕЧЕНИЮ СЕТЕВОЙ
БЕЗОПАСНОСТИ
В.В. Истомин,. Т.В. Истомина
(ПГУ, г. Пенза)
Актуальность
задачи выбора эффективных мер по обеспечению защиты информации обусловлена тем,
что в настоящее время сетевая активность – один из важнейших аспектов
деятельности как компаний, так и обычных пользователей. Поиск решения этой
проблемы требует анализа угроз и способов защиты информации. Автором проведены
исследования, позволившие определить наиболее перспективную технологию защиты
информации.
Существует три
основных направления сетевой безопасности --
обеспечение целостности, конфиденциальности и доступности
данных. Целостность - это
гарантированность того, что данные не были изменены, подменены или уничтожены.
Обеспечение целостности данных является одной из самых сложных задач сетевой
безопасности. Конфиденциальными
называют такие данные, как личная информация пользователей; учетные записи;
данные о кредитных картах; внутренние документы компании; бухгалтерская
информация.
Доступность данных обеспечивается ресурсами, которые должны быть
доступны в локальной сети.
Все угрозы и препятствия на пути к безопасности сети
можно разделить на технические угрозы и человеческий фактор. К техническим угрозам относят ошибки
в программном обеспечении, различные DoS- и DDoS-атаки, компьютерные вирусы,
черви, троянские кони; анализаторы протоколов и прослушивающие программы;
технические средства съема информации. К
угрозам в области человеческого фактора относятся такие проблемы, как
нелояльный персонал; промышленный шпионаж; халатность; низкая квалификация,
хакерство. Только комплексный подход к защите информации может обеспечить безопасность
системы.
Рассмотрим основные технические методы защиты сетей и
циркулирующей по ним информации. Для защиты информации в локальной сети от внутренних угроз применяются
криптографические методы, такие как шифрование информации и электронная
цифровая подпись.
Шифрование
информации защищает ее конфиденциальность. Это преобразование открытой
информации в закрытую по строгим алгоритмам с использованием ключа. По виду
соответствия ключей алгоритмы разделяются на две категории: симметричное
шифрование, когда для зашифрования и расшифрования информации используется
один и тот же ключ, и асимметричное шифрование, когда для зашифрования
применяют открытый ключ, а для расшифрования
- секретный.
Электронная
цифровая подпись (ЭЦП) позволяет гарантировать целостность и авторство
любого типа информации. ЭЦП также использует криптографические ключи: секретный
и открытый. Открытый ключ вычисляется из секретного по достаточно легкой
формуле, которую определяет конкретный алгоритм, обратное же вычисление весьма
трудоемко и считается неосуществимым за приемлемое время при современных
вычислительных мощностях. Схема распространения ключей ЭЦП аналогична схеме
асимметричного шифрования.
В настоящее время главной проблемой
является защита от DDoS-атак, которые не
устраняются основными методами защиты, кроме VPN, комплексных решений от Cisco и других компаний (Traffic Anomaly Detector
XT, Peakflow SP и т.д.) или детальной ручной настройки
параметров сети.
Проведенный анализ показал, что наиболее эффективной
защитой сегодня является технология виртуальных частных сетей - Virtual
Private Network (VPN), а ее повсеместное
внедрение - вопрос времени (что подтверждает поддержка VPN фирмой Microsoft).
Эта технология позволяет с помощью криптографических методов как защитить
информацию, передаваемую через Internet, так и пресечь несанкционированный
доступ в локальную сеть снаружи, для чего на все
компьютеры, имеющие выход в Internet или другую сеть, ставятся VPN-агенты,
зашифровывающие всю информацию и контролирующие ее целостность с помощью
имитоприставок.
Таким образом, наиболее отвечающей современным
запросам в области обеспечения сетевой безопасности является технология VPN,
которая позволяет комплексно решить задачу обеспечения защиты информации,
передаваемой в Internet в виде множества
пакетов IP-протокола.