Система обеспечения информационной безопасности сети передачи данных ОАО «РЖД»
В СПД ОАО «РЖД» реализовано интегрированное взаимодействие следующих основных комплексов системы обеспечения информационной безопасности (СОИБ):
- — система управления информационной безопасностью;
- — комплекс средств защиты от несанкционированного доступа (НСД) программно-аппаратных комплексов центров управления СПД и активного оборудования;
- — комплекс средств защиты трафика системы управления СПД;
- — комплекс средств ограничения доступа к локальным сетям центров управления СПД.
Основными механизмами и средствами защиты информации в СПД являются:
- — аудит и управление информационной безопасностью;
- — аутентификация и авторизация пользователей;
- — защита данных и использование механизмов защиты сетевого протокола SNMP v3;
- — собственные средства механизмы и средства защиты ЛВС и АРМ;
- — механизмы защиты Cisco IOS, такие, как средства разграничения доступа, расширенные списки межсетевого доступа, средства организации виртуальных корпоративных сетей.
Рассмотрим более подробно механизмы защиты протокола SNMP .
В протоколе SNMP предусмотрены две системы защиты: подсистема безопасности и подсистема разграничения прав доступа.
Подсистема безопасности. Защита данных на уровне сообщений описывается моделью защиты User-based Security Model (USM).
Модель безопасности на основе пользователей USM вводит понятие пользователя, от имени которого действует сущность SNMP. Этот пользователь характеризуется именем пользователя, используемыми протоколами аутентификации и шифрования, а также закрытым ключом аутентификации и шифрования. Аутентификация и шифрование являются необязательными. Их наличие описывается одним из параметров модели, качеством обслуживания. Модель безопасности во многом похожа на модель на основе сторон, но она упрощает идентификацию пользователей, распределение ключей и протокольные операции.
Она предназначена для предотвращения следующих угроз:
- — модификация информации в процессе ее передачи;
- — «маскарад» как средство неавторизованного выполнения управляющих действий;
- — модификация потока сообщений;
- — несанкционированное ознакомление с сообщениями.
Угроза модификации информации — это возможность того, что
некоторая неавторизованная сущность может изменить сообщения SNMP, сгенерированные по запросу авторизованного принципала, на пути их следования таким образом, что это приведет к неавторизованным операциям управления, включая фальсификацию значения объекта (переменной).
Угроза маскарада — это возможность того, что операции управления, не авторизованные для некоторого принципала, могут быть предприняты при подстановке идентификатора другого принципала, для которого подобные действия авторизованы.
Угроза модификации потока сообщений состоит в следующем. Протокол SNMP обычно основан на транспортной службе без организации соединения. Перестановка, задержка или повторная посылка сообщений может происходить и происходит в ходе обычной эксплуатации сетей с применением таких протоколов. Угроза модификаций потока сообщений — это возможность того, что сообщения могут быть переставлены, задержаны или повторно посланы со злым умыслом с задержками, которые превышают имеющие место задержки при нормальной эксплуатации, с целью выполнения неавторизованных операций управления.
Угроза разглашения — это возможность прослушивания обменов сообщениями между сущностями SNMP. Защита от этой угрозы может требоваться локальной политикой безопасности.
Модель безопасности может не бороться с такими угрозами, как, например, отказ в обслуживании, т.к. состояние сетевых сбоев и ошибок (нормальное для SNMP) часто неотличимо от ситуаций отказа в обслуживании.
Подсистема безопасности функционирует на уровне сообщений SNMP. Она отвечает за аутентификацию, шифрование и своевременность. Документ по безопасности описывает модель безопасности, угрозы, против которых она защищает, цели модели безопасности, протоколы, используемые для достижения этих целей, модуль MIB, описывающий соответствующие структуры данных. Такой модуль нужен в том числе и для того, чтобы удаленно конфигурировать параметры безопасности уровня сообщений SNMP.
Функции подсистемы безопасности:
- 1) обеспечение аутентификации и конфиденциальности сообщений;
- 2) использование множества моделей безопасности;
- 3) протокол безопасности определяет механизмы, процедуры и данные MIB, используемые для обеспечения аутентификации и конфиденциальности .
Модули подсистемы безопасности: модуль опознания; модуль временной синхронизации; модуль шифрования.
Модуль опознания обеспечивает целостность данных, защиту от нелегальной модификации сообщений и начальную идентификацию, использует алгоритмы хэширования HMAC-MD5 и НМАС- SHA. Модуль временной синхронизации обеспечивает защиту от вставок и задержек сообщений. Модуль шифрования обеспечивает защиту конфиденциальности сообщений с помощью алгоритма DES-CBC.
Подсистема разграничения прав доступа. Представление SNMP (View) — отображение между объектами SNMP и правами доступа, доступными для этих объектов.
Подсистема управления доступом функционирует на уровне SNMP PDU. Очевидно, что она отвечает за управление доступом к управляемым объектам (переменным). Документы, описывающие ее, также определяют модуль MIB для удаленной настройки параметров. При выполнении операций чтения, записи и выдачи используются различные представления.
Функции подсистемы:
- 1) реализация сервиса идентификации, который используется в приложениях для проверки правил доступа;
- 2) поиск и модификация операций запроса, генерация извещений;
- 3) авторизация с помощью одной и более моделей разграничения прав доступа;
- 4) определение частичного доступа как некоторой функции в порядке поддержки решения относительно прав доступа.
Таким образом, протокол SNMP широко используется для управления сетями, особенно IP-сетями. Архитектура SNMP интересна как пример для анализа архитектуры сетевого программного обеспечения; она соответствует поставленным перед SNMP целям. Агенты и менеджеры SNMP просты в программной реализации, однако не все модели безопасности SNMP отвечают поставленным перед системой безопасности SNMP целям.