BC/NW 2007, №1,
(10) :14.5
АНАЛИЗ ПРОБЛЕМЫ ВЫБОРА ЭФФЕКТИВНЫХ МЕР ПО ОБЕСПЕЧЕНИЮ СЕТЕВОЙ
БЕЗОПАСНОСТИ
В.В. Истомин,. Т.В. Истомина
(ПГУ, г. Пенза)
Актуальность задачи выбора эффективных мер по обеспечению защиты информации обусловлена тем, что в настоящее время сетевая активность – один из важнейших аспектов деятельности как компаний, так и обычных пользователей. Поиск решения этой проблемы требует анализа угроз и способов защиты информации. Автором проведены исследования, позволившие определить наиболее перспективную технологию защиты информации.
Существует три
основных направления сетевой безопасности --
обеспечение целостности, конфиденциальности и доступности
данных. Целостность - это
гарантированность того, что данные не были изменены, подменены или уничтожены.
Обеспечение целостности данных является одной из самых сложных задач сетевой
безопасности. Конфиденциальными
называют такие данные, как личная информация пользователей; учетные записи;
данные о кредитных картах; внутренние документы компании; бухгалтерская
информация.
Доступность данных обеспечивается ресурсами, которые должны быть
доступны в локальной сети.
Все угрозы и препятствия на пути к безопасности сети
можно разделить на технические угрозы и человеческий фактор. К техническим угрозам относят ошибки
в программном обеспечении, различные DoS- и DDoS-атаки, компьютерные вирусы,
черви, троянские кони; анализаторы протоколов и прослушивающие программы;
технические средства съема информации. К
угрозам в области человеческого фактора относятся такие проблемы, как
нелояльный персонал; промышленный шпионаж; халатность; низкая квалификация,
хакерство. Только комплексный подход к защите информации может обеспечить безопасность
системы.
Рассмотрим основные технические методы защиты сетей и циркулирующей по ним информации. Для защиты информации в локальной сети от внутренних угроз применяются криптографические методы, такие как шифрование информации и электронная цифровая подпись.
Шифрование информации защищает ее конфиденциальность. Это преобразование открытой информации в закрытую по строгим алгоритмам с использованием ключа. По виду соответствия ключей алгоритмы разделяются на две категории: симметричное шифрование, когда для зашифрования и расшифрования информации используется один и тот же ключ, и асимметричное шифрование, когда для зашифрования применяют открытый ключ, а для расшифрования - секретный.
Электронная цифровая подпись (ЭЦП) позволяет гарантировать целостность и авторство любого типа информации. ЭЦП также использует криптографические ключи: секретный и открытый. Открытый ключ вычисляется из секретного по достаточно легкой формуле, которую определяет конкретный алгоритм, обратное же вычисление весьма трудоемко и считается неосуществимым за приемлемое время при современных вычислительных мощностях. Схема распространения ключей ЭЦП аналогична схеме асимметричного шифрования.
В настоящее время главной проблемой
является защита от DDoS-атак, которые не
устраняются основными методами защиты, кроме VPN, комплексных решений от Cisco и других компаний (Traffic Anomaly Detector
XT, Peakflow SP и т.д.) или детальной ручной настройки
параметров сети.
Проведенный анализ показал, что наиболее эффективной
защитой сегодня является технология виртуальных частных сетей - Virtual
Private Network (VPN), а ее повсеместное
внедрение - вопрос времени (что подтверждает поддержка VPN фирмой Microsoft).
Эта технология позволяет с помощью криптографических методов как защитить
информацию, передаваемую через Internet, так и пресечь несанкционированный
доступ в локальную сеть снаружи, для чего на все
компьютеры, имеющие выход в Internet или другую сеть, ставятся VPN-агенты,
зашифровывающие всю информацию и контролирующие ее целостность с помощью
имитоприставок.
Таким образом, наиболее отвечающей современным
запросам в области обеспечения сетевой безопасности является технология VPN,
которая позволяет комплексно решить задачу обеспечения защиты информации,
передаваемой в Internet в виде множества
пакетов IP-протокола.