Информационная безопасность


Информационная безопасность - на сегодняшний день одна из приоритетных задач, которая возникает в организациях и рассматривается руководителями данных организаций. Особенно это актуально для тех предприятий, чья деятельность, так или иначе, связана с доступом сотрудников к разделам с конфиденциальной информацией.

VPN tunnel

Современные технологии Интернет изменяют подходы к организации ведения бизнеса, а также их отношение к реализации сетевой безопасности. Границы корпоративных сетей сегодня невозможно измерить условными расстояниями и применяемыми технологиями. Политика безопасности должна включать в себя большое количество технологий для обеспечения информационной безопасности. Все они контролируют целостность, подлинность информации всех сетевых соединений, используемых как через сеть Интернет, так и через внутренние сети предприятия, его филиалов и их партнеров.

Что это такое? 

Что подразумевает под собой информационная безопасность? Она предполагает, прежде всего, полную сохранность, а также неразглашение всей информации, которая находится во владении той или иной компании - списки работников, бухгалтерские отчеты, методы стратегии и продвижения на рынке, модулирование стратегий экономического развития, разработки инновационных технологий. Все эти конфиденциальные данные, естественно, не должны подлежать разглашению сторонним лицам.

В случае потери таких данных компании могут грозить неприятные последствия, ведущие к различного рода юридическим и маркетинговым проблемам, также возможны экономические потери - вплоть до полного банкротства.

Логично предположить, что сохранность и защита всех данных является необходимостью, обязательным условием для всех компаний, заботящихся о своем благополучии и процветании.

Какие существуют решения безопасности? 

Для решения данного вопроса необходим комплексный подход, который должен включать в себя все организационные меры российского законодательства во взаимодействии с современными программно-технических средствами.

Гарантировать информационную безопасность возможно только в случае тотального контроля деятельности всех сотрудников в сети Интернет.

Так, например, любая утечка исходной информации возможна через передачу данных по электронной почте (E-mail), в результате обмена информацией в коммуникационных программах (ICQ, The ВАТ), в результате посещения всевозможных форумов, социальных сетей и блогов, либо при передаче файловых пакетов с использованием FTP, HTTP, HTTPS.

Но, как известно, на любое действие есть свое противодействие.

Весьма действенным способом является построение VPN - виртуальной частной сети. Сегодня имеется два способа для создания подключения сети VPN. 

  • Прямое подключение к Интернет.
  • ISP-подключение (Internet Service Provider).

При втором варианте, Internet Service Provider, используемый поставщик вызывает сервер удаленного доступа сети VPN, после чего устанавливается туннельное соединение, при использовании протоколов L2TP (Layer Two Tunneling Protocol), PPTP (Point-to-Point Tunneling Protocol).

Здесь следует уточнить - инкапсуляция данных происходит за счет добавления заголовков L2TP и IPSec к данным, которые обработаны протоколом РРР (Point-to-Point Protocol). Шифрование данных реализуется путем применения алгоритма DES (Data Encryption Standard) или 3DES. В случае использования 3DES достигается наибольшая безопасность передаваемых данных, однако, в подобном случае снижаются скорость соединения и ресурсы центрального процессора.

Хочется сказать, что VPN является одним из самых надежных способов передачи данных благодаря тому, что в VPN реализован симбиоз двух солидных компаний - Microsoft и Cisco. К примеру, совместная работа протокола РРТР (детище Microsoft) и GRE (продукт Cisco). А также еще более совершенный протокол L2TP и L2F- также являются разработками Microsoft и Cisco.

Приведенные примеры протоколирования - не единственные. Имеется множество других вариантов: РорТор- Unix реализация РРТР, или FreeSWAN - протокол для установления IPSec соединения под Linux, а также: Racoon, ISAKMPD, Vtun и многие другие.

Далее осуществляется проверка подлинности, по результатам которой тот или иной пользователь получает непосредственный доступ к частной сети.

Если же используется первый вариант, то туннельное соединение устанавливается через прямой канал Интернет, подключаясь к серверам удаленного доступа напрямую.

В результате создания подобной сети реализуется возможность совместной работы предприятий, филиалы которой территориально удалены друг от друга.

Каналы связи между удаленными офисами 

Как вариант можно использовать выделенные каналы связи между удаленными офисами. Но данное построение не всегда является экономически выгодным и оправданным решением для средних и малых предприятий. Поэтому более грамотным будет использование VPN. Преимущество данной виртуальной частной сети состоит в защищенности прохождения IP-трафика по всем открытым сетям TCP/IP, происходит это за счет кодирования исходящего и входящего трафика.

При этом следует выделить основные преимущества виртуальной частной сети.

Во-первых, масштабируемость всей сети. Не требуются дополнительных коммуникаций или денежных затрат, если сеть должна быть расширена. Во-вторых, это гибкость. Не требуется конкретная привязка к месту VPN. Создатель и участники географически не ограничены. Также существует возможность использования мобильных офисов.

Вторым очень интересным и грамотным решением вопроса защите данных может стать протокол SSL (Secure Socket Layer).

SSL обеспечивает защиту данных между сервисными протоколами HTTP, NNTP, FTP и транспортными протоколами (TCP/IP) при помощи современных методов криптографии.

Цель протокола SSL - обеспечение защиты информационного взаимодействия:
  • Сервер и пользователи должны быть уверены в том, что они обмениваются информацией не с третьими лицами, а с теми, которые необходимы, при этом, не ограничиваясь стандартной паролевой защитой;
  • Весь информационный поток должен быть защищен от несанкционированного доступа к конфиденциальной информации;
  • Должен отсутствовать риск искажения, недополучения и потери информации.

В результате использования протокола SSL происходит аутентификация пользователей и серверов, согласуется алгоритм шифрования, сформировываются криптографические ключи, RSA.

Защита персональных данных, которая передается по зашифрованному соединению, происходит путем шифрования потока всех данных на сформированном ключе. При этом используются криптографические алгоритмы (симметричные).

Разделяют два этапа взаимодействия сторон защищенного соединения:

  • Установление SSL-сессии,
  • Защита потока данных.

Во время установления сессии происходит аутентификация сервера и клиентов (не всегда, опционально).

Происходит «разговор» между сторонами, стороны договариваются, формируя криптографические алгоритмы, сеансовые ключи.

Далее, на втором этапе, все информационные сообщения делятся на отдельные блоки, каждый блок получает индивидуальный код аутентификации сообщений. Все исходные данные шифруются, после чего они отправляются принимающей стороне. После все действия проходят «обратную» процедуру - расшифрование, проверка кода и так далее.

На сегодняшний день протокол SSL получил наибольшее распространение, он широко используется в построении систем электронной коммерции.