BC/NW 2007, №1, (10) :14.5

 

АНАЛИЗ ПРОБЛЕМЫ ВЫБОРА ЭФФЕКТИВНЫХ МЕР ПО ОБЕСПЕЧЕНИЮ СЕТЕВОЙ БЕЗОПАСНОСТИ

 

В.В. Истомин,. Т.В. Истомина

(ПГУ, г. Пенза)

 

Актуальность задачи выбора эффективных мер по обеспечению защиты информации обусловлена тем, что в настоящее время сетевая активность – один из важнейших аспектов деятельности как компаний, так и обычных пользователей. Поиск решения этой проблемы требует анализа угроз и способов защиты информации. Автором проведены исследования, позволившие определить наиболее перспективную технологию защиты информации.

Существует три основных направления сетевой безопасности --  обеспечение целостности, конфиденциальности и доступности данных. Целостность - это гарантированность того, что данные не были изменены, подменены или уничтожены. Обеспечение целостности данных является одной из самых сложных задач сетевой безопасности. Конфиденциальными называют такие данные, как личная информация пользователей; учетные записи; данные о кредитных картах; внутренние документы компании; бухгалтерская информация.

Доступность данных обеспечивается ресурсами, которые должны быть доступны в локальной сети.

Все угрозы и препятствия на пути к безопасности сети можно разделить на технические угрозы и человеческий фактор. К техническим угрозам относят ошибки в программном обеспечении, различные DoS- и DDoS-атаки, компьютерные вирусы, черви, троянские кони; анализаторы протоколов и прослушивающие программы; технические средства съема информации. К угрозам в области человеческого фактора относятся такие проблемы, как нелояльный персонал; промышленный шпионаж; халатность; низкая квалификация, хакерство. Только комплексный подход к защите информации может обеспечить безопасность системы.

Рассмотрим основные технические методы защиты сетей и циркулирующей по ним информации. Для защиты информации в локальной сети от внутренних угроз применяются криптографические методы, такие как шифрование информации и электронная цифровая подпись.

Шифрование информации защищает ее конфиденциальность. Это преобразование открытой информации в закрытую по строгим алгоритмам с использованием ключа. По виду соответствия ключей алгоритмы разделяются на две категории: симметричное шифрование, когда для зашифрования и расшифрования информации используется один и тот же ключ, и асимметричное шифрование, когда для зашифрования применяют открытый ключ, а для расшифрования - секретный.

Электронная цифровая подпись (ЭЦП) позволяет гарантировать целостность и авторство любого типа информации. ЭЦП также использует криптографические ключи: секретный и открытый. Открытый ключ вычисляется из секретного по достаточно легкой формуле, которую определяет конкретный алгоритм, обратное же вычисление весьма трудоемко и считается неосуществимым за приемлемое время при современных вычислительных мощностях. Схема распространения ключей ЭЦП аналогична схеме асимметричного шифрования.

В настоящее время главной проблемой является защита от DDoS-атак, которые не устраняются основными методами защиты, кроме VPN, комплексных решений от Cisco и других компаний (Traffic Anomaly Detector XT, Peakflow SP и т.д.) или детальной ручной настройки параметров сети.

Проведенный анализ показал, что наиболее эффективной защитой сегодня является технология виртуальных частных сетей - Virtual Private Network (VPN), а ее повсеместное внедрение - вопрос времени (что подтверждает поддержка VPN фирмой Microsoft). Эта технология позволяет с помощью криптографических методов как защитить информацию, передаваемую через Internet, так и пресечь несанкционированный доступ в локальную сеть снаружи, для чего на все компьютеры, имеющие выход в Internet или другую сеть, ставятся VPN-агенты, зашифровывающие всю информацию и контролирующие ее целостность с помощью имитоприставок.

Таким образом, наиболее отвечающей современным запросам в области обеспечения сетевой безопасности является технология VPN, которая позволяет комплексно решить задачу обеспечения защиты информации, передаваемой в Internet  в виде множества пакетов IP-протокола.