Продолжается подписка на наши издания! Вы не забыли подписаться?

Обеспечение безопасности транзакций в среде клиент-сервер

Владимир Максимов, mb@dialit.msk.ru, Вадим Кубрак, kubr@dialit.msk.ru
ЗАО “Диалит”, 7-(095)-913-5169,
www.dialit.msk.ru

Кто владеет информацией, тот владеет миром.
Уинстон Черчиль

1. Автоматизированная система предприятия и безопасность

В большинстве случаев автоматизированная система (АС) современного предприятия выглядит, как показано на рис. 1. Она состоит из взаимосвязанных локальных сетей центрального офиса, филиалов, складов и других подразделений, находящихся как в непосредственной близости друг от друга, так и на значительном удалении (город, область, край, континент). Обмен информацией производится непрерывно в реальном масштабе времени (on-line) или по мере необходимости в сеансовом режиме (off-line). Доступ к информации предоставляется сотрудникам по коммутируемым и радиолиниям, а также через глобальные сети (Интернет, X.25).

Ключевыми элементами современных АС являются базы данных, которые обеспечивают накопление, хранение и обработку информации, составляющей основу деятельности предприятия и являющейся критически важной. Утрата, искажение или недоступность этой информации грозит полным или частичным нарушением или приостановкой работы предприятия, поэтому вопрос обеспечения ее безопасности становится одним из важнейших.

maks1.GIF (8809 bytes)

Рис.1. Типовая структура автоматизированной системы предприятия

2. Комплексный подход к проблеме безопасности

Проблему безопасности необходимо рассматривать комплексно. Пожалуй, каждый сталкивался с перебоями в работе компьютерных систем, однако, неполадки в работе программ и оборудования представляют собой лишь видимую вершину айсберга потенциальных опасностей. В любой момент может отключиться электричество, начаться пожар, лопнуть канализация или водопровод. Уволенный или продолжающий работать недовольный сотрудник может стать источником куда более разрушительных последствий. Нельзя исключать возможности изменения законодательной базы, регламентирующей использование тех или иных информационных технологий. Наконец, сами сведения, составляющие коммерческую тайну и хранимые в электронном виде, крайне трудно поддаются учету, весьма непросто обеспечить их конфиденциальность и целостность. Эти и многие другие факторы составляют угрозу безопасности.

Принято разделять эти угрозы на непреднамеренные и преднамеренные, рассматривая все их в тесной взаимосвязи друг с другом, образующей в совокупности архитектуру безопасности (рис. 2). Анализ архитектуры безопасности с применением различных моделей реализации угроз (анализа рисков, анализа сценариев, опросного анализа и пр.) позволяет достаточно точно и обоснованно определить приоритетные направления мероприятий по предотвращению угроз безопасности. Действительно, какой смысл укреплять двери, если совершенно беззащитны окна.

maks2.GIF (6519 bytes)

Рис.2. Архитектура безопасности автоматизированной системы предприятия

Наиболее просто предотвращаются угрозы, локализуемые внутри предприятия. Практика показывает, что к настоящему времени в большинстве случаев достаточно успешно решаются вопросы обеспечения физической безопасности баз данных и их серверов (укрепленные помещения, охрана, видеонаблюдение, надежное энергоснабжение, средства пожаротушения и пр.), обеспечивается безопасность обслуживающего персонала (подбор, обучение, охрана труда и здоровья, мотивация и психологическое сдерживание, разграничение полномочий, проверки и пр.). Совершенствуются меры обеспечения безопасности серверного оборудования (выбор оборудования, его сертификация и освидетельствование на предмет закладок, размещение в помещении и экранирование, дублирование, резервное копирование, аппаратное управление доступом и т.д.), программного обеспечения (выбор программных средств, верификация, сертификация, контроль целостности, антивирусы и т.д.) и правового обеспечения хранения и обработки информации в базах данных (законодательная база, должностные инструкции, судебные разбирательства и пр.).

Более сложной проблемой является обеспечение безопасности баз данных предприятий в телекоммуникационной (сетевой) сфере. В рассмотренной на рис. 1 типовой АС данная сфера образована радиоканалами, выделенными или коммутируемыми каналами связи, а также телекоммуникационными сетями общего пользования (Интернет, X.25, ISDN, Frame Relay). Стоимость несанкционированного доступа к транзакциям к базам данных в данной сфере невысока - его, к примеру, можно легко реализовать штатными средствами ОС Unix. Ниже приводится фрагмент перехвата трафика между клиентским местом трейдера, работающего в одной из систем международного валютного дилинга (FOREX), и центральным процессинговым сервером этой системы, полученный по команде snoop ОС Solaris (см. рис.3).

maks3.GIF (6486 bytes)

Рис.3. Модель безопасного взаимодействия в архитектуре клиент-сервер

3. Безопасность в телекоммуникационной сфере

Как отмечают многие эксперты, одними из наиболее эффективных средств обеспечения безопасности в телекоммуникационной сфере являются криптографические. Эти средства, применяемые совместно с резервированием каналов связи и защитой коммуникационных портов от несанкционированного использования или воздействия, позволяют в большинстве случаев достичь нужного уровня безопасности.

При проектировании АС в среде клиент-сервер в отношении криптографических средств выдвигаются следующие требования:

Практика показывает, что наиболее сложным при обеспечении безопасности в телекоммуникационной сфере оказывается выбор и встраивание именно криптографических средств. В то время, как резервирование каналов связи, использование общедоступных сетей передачи данных не является сложной проблемой, а защита коммуникационных портов реализуется широким набором доступных продуктов, использование криптографических средств, отвечающих приведенным требованиям, затруднительно.

Среди имеющихся на отечественном рынке криптографических средств преобладают программные и аппаратные решения, ориентированные на ОС MS DOS, в то время как критически важные массивы информации обрабатываются серверами БД преимущественно на платформе ОС Unix с RISC-процессорами. Программные продукты для MS DOS предназначены, в основном, для абонентского шифрования и не могут быть использованы для защиты трафика on-line. Криптографические библиотеки, реализующие оригинальные алгоритмы, вызывают серьезное недоверие потребителей и, кроме того, как показывают исследования, не могут использоваться совместно на процессорах разных архитектур. Аппаратные решения не всегда можно использовать ввиду ограниченности поддерживаемых интерфейсов и скоростей обработки.

Средства зарубежного производства, легально ввозимые на территорию России, крайне сложно проходят процедуру сертификации и зачастую не обеспечивают приемлемого уровня шифрования ввиду экспортных ограничений стран-производителей. Возможно, кроме того, что они будут содержать встроенные механизмы прочтения зашифрованных данных зарубежными спецслужбами. Свободно распространяемые программные средства в целом не вызывают доверия потребителя ввиду зарубежного происхождения и невозможности их сертификации в России.

4. Криптографические
средства компании “Диалит”

Перечисленные проблемы привели к созданию компанией “Диалит” законченного решения, полностью удовлетворяющего указанным требованиям, в котором используются только отечественные стандартизованные алгоритмы криптографического преобразования и электронной цифровой подписи, причем выбраны такие их режимы использования, которые не увеличивают длины зашифрованного текста, что особенно важно в системах с оплатой за переданный трафик. Дополнительное снижение объема передаваемого трафика достигается также за счет использования модуля оптимизации запросов конечного приложения.

maks4.GIF (7982 bytes)

Рис.4.Пример безопасной автоматизированной системы СПОРТ-ПАРИ

Центральный модуль, осуществляющий зашифрование/расшифрование, аутентификацию и контроль целостности данных, поддерживает программные интерфейсы на уровне TCP-соединений протокола TCP/IP. Данный модуль может использоваться непосредственно в сетях на основе TCP/IP либо посредством других продуктов, обеспечивающих передачу данного протокола, например, “IP над X.25”, а также специально созданного экономичного протокола сотовой пакетной радиосвязи “Ди-транспорт”.

Клиентская и серверная части данного решения компании “Диалит” cовместно функционируют на платформах разных архитектур (RISC, CISC) с разрядностью 32 и 64 бита и различным порядком следования байт в слове. Предпочтительной платформой для серверной части являются станции компании SUN Microsystems с ОС Solaris, а для клиентской - Intel Pentium и SCO Unix. Модуль оптимизации запросов ориентирован на использование в системе серверов БД Informix и клиентских рабочих мест, разработанных на языках 4GL, ESQL/C и C.

Управление ключами в данном решении производится с рабочего места администратора ключей (криптоменеджера), которое представляет собой программный комплекс, функционирующий в среде MS DOS (рис.5). На данном рабочем месте производится генерация, учет и запись в устройства Touch Memory открытых и секретных ключей клиентских рабочих мест, а также создание базы данных ключей для центрального сервера. Выработка случайных секретных ключей производится на основании измерения биометрических характеристик при игре в “Тетрис”. Хранимые в устройствах Touch Memory секретные ключи подвергаются дополнительному шифрованию и могут быть считаны только на основании знания индивидуального пароля оператора.

Использование ключей производится следующим образом (рис. 5). Секретный и открытый ключи, хранимые в устройствах Touch Memory клиентских рабочих мест, совместно с соответствующими им парами в базе ключей центрального сервера в начале каждого сеанса работы применяются для авторизации и аутентификации клиента и сервера. Кроме того, на их основе вырабатывается сеансовый ключ парной связи. Далее, каждый отправляемый клиентом или сервером пакет данных подвергается зашифрованию на основе одноразового ключа, вычисляемого на основе сеансового. К зашифрованному тексту, точно равного по длине открытому, добавляется имитоприставка, найденная на основе сеансового ключа и входных данных.

Зашифрование/расшифрование данных производится в соответствии с ГОСТ 28147-89, выработка имитоприставки - по ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94.

maks5.GIF (7324 bytes)

Рис.5. Генерация и использование ключей

5. Пример использования криптографических средств компании “Диалит”

В качестве примера коммерческой АС, находящейся в промышленной эксплуатации и использующей описанное решение, следует упомянуть букмекерскую систему “СПОРТ-ПАРИ” (рис. 4). Эта АС предназначена для организации и проведения электронной спортивной лотереи (описание этой системы см. в Informix Magazine/Russian Edition, №1/1996). Годовой опыт ее промышленной эксплуатации подтвердил правильность сделанных выводов по обеспечению безопасности транзакций, а также продемонстрировал работоспособность и эффективность созданных средств.

6. Informix и безопасность в телекоммуникационной сфере

Infromix, как и другие основные поставщики СУБД, производит полный спектр программных продуктов, необходимых для построения и эксплуатации АС предприятия (см. типовой пример в п. 1). Сюда относятся, собственно, сам SQL-сервер, средства администрирования БД, средства построения приложений для среды клиент-сервер, коммуникационные продукты, средства интеграции с Web-серверами и т.д.

Во всех этих продуктах, и прежде всего, в самом SQL-сервере, особое внимание уделяется обеспечению безопасности, для чего применяются средства аутентификации пользователей, механизмы разграничения прав доступа к объектам БД вплоть до отдельных колонок или записей, а также подсистема аудитинга.

С точки зрения комплексного подхода к обеспечению безопасности (п. 2), эти средства относятся к области безопасности программного обеспечения, в то время как телекоммуникационная сфера (защита передаваемых данных) остается непокрытой. На это существуют определенные объективные причины.

Как уже отмечалось (п. 3), в области телекоммуникационной безопасности наиболее эффективно применение криптографических средств. Informix, однако, вынужден считаться с ситуацией, когда, во-первых, в большинстве стран использование систем шифрования находится под контролем государственных органов (необходимо, прежде всего, прохождение процедур сертификации и лицензирования), и, во-вторых, различные государственные учреждения и коммерческие компании могут иметь дополнительные внутренние правила и методики шифрования данных.

Именно по этим причинам продукты Informix не имеют встроенных средств шифрования передаваемых данных. Это, разумеется, не означает, что задача обеспечения телекоммуникационной безопасности криптографическими средствами остается неразрешимой. Informix, как известно, обладает открытой клиент-серверной архитектурой, поэтому шифрование передаваемых данных может быть обеспечено за счет дополнительных встраиваемых средств, отвечающих, во-первых, всем официальным требованиям государственных органов конкретной страны (т.е. прошедших процедуру сертификации и лицензирования), и, во-вторых, адаптированных к внутренним корпоративным стандартам и пожеланиям заказчика.

Описанная выше разработка компании “Диалит” как раз и представляет собой пример такого криптографического средства, соответствующего всем правовым и техническим нормам. Ее использование позволяет эффективно решать задачи в области телекоммуникационной безопасности и, тем самым, “замкнуть” кольцо обеспечения безопасности АС предприятия.?


Copyright © 1994-2016 ООО "К-Пресс"