Информационно-справочный портал MorePC.ru

22.08.2008 ТРЕБОВАНИЯ К КОРПОРАТИВНОЙ VPN (INTRANET). ВОПРОСЫ РЕАЛИЗАЦИИ.

Д.т.н., проф. А.Ю.Щеглов

(ЗАО “НПП “Информационные технологии в бизнесе”)

www.npp-itb.spb.ru

На сегодняшний день рынок средств защиты, используемых для построения VPN, представлен достаточно широко. Однако далеко не все эти решения могут использоваться (по крайней мере, следует говорить о целесообразности использования тех или иных продуктов) для реализации корпоративных VPN (Intranet), а те же из них, которые годятся для этих приложений, характеризуются высокой сложностью администрирования, что существенно ограничивает их практическое применение.

В данной статье автор делает попытку сформулировать требования к корпоративной VPN (Intranet). На примере построения СЗИ “VPN “ПАНЦИРЬ” для ОС Windows 2000/XP/2003/Vista” рассматривает возможность реализации данных требований и реализованные подходы к упрощению администрирования корпоративной VPN (Intranet).

 

1. ТРЕБОВАНИЯ К КОРПОРАТИВНОЙ VPN (INTRANET)

Корпоративная VPN (или Intranet) – это “наложенная” (виртуальная) сетевая инфраструктура, ограниченная рамками корпорации. Подобную инфраструктуру в общем случае составляют локальные вычислительные средства (рабочие станции и серверы предприятия), объединяемые каналами связи в корпоративную автоматизированную систему (АС), локальную сеть (ЛВС), корпоративные локальные сети, объединяемые, в большинстве своем, каналами связи общего пользования в единое коммуникационное пространство, к которому, кроме того, могут подключаться удаленные и мобильные корпоративные пользователи.

Для создания сетевой инфраструктуры, ограниченной рамками корпорации (Intranet), используются средства защиты, целью которых является предотвращение несанкционированного раскрытия конфиденциальности и нарушения целостности (в том числе, обеспечение доступности) корпоративной информации. Не смотря на то, что, как известно, данные задачи обеспечения информационной безопасности корпоративной сети являются основными задачами защиты информации от несанкционированного доступа (НСД), решаемыми реализацией соответствующей разграничительной политики доступа к информационным корпоративным ресурсам, построение Intranet невозможно без использования криптографических методов защиты информации, передаваемой по каналам связи.

Задача защиты информации в корпоративной сети (построение Intranet) имеет свои существенные особенности, поэтому далеко не все средства защиты, используемые для построения VPN, могут эффективно применяться в данных приложениях. Принципиальная особенность защиты информации в корпоративной сети, состоит в том, что информация должна защищаться, как от внешних, так и от внутренних угроз, т.е. в качестве потенциального злоумышленника здесь следует рассматривать не только (а может быть и не столько) некое стороннее по отношению к корпоративным ресурсам лицо, но и санкционированных пользователей, допущенных к ресурсам корпоративной сети в рамках выполнения своих служебных обязанностей (их принято называть инсайдерами). Это обусловливается тем, что пользователь в данных приложениях обрабатывает не личную информацию – не он является ее владельцем, при том, что компьютерная обработка информации проникает во все сферы деятельности корпорации, все более и более приобретая конфиденциальный характер.

Из рассмотренных особенностей корпоративных приложений могут быть сформулированы основополагающие требования к построению корпоративной VPN (именно выполнение этих требований и позволяет позиционировать то или иное средство, как средство защиты для построения Intranet)):

Реализация этих основополагающих требований к построению корпоративной VPN влечет за собою формирование требований к составу средства защиты, используемому для построения Intranet:

Критичность хищения конфиденциальной корпоративной информации обусловливает формирование для этих приложений дополнительных требований к ее защите в виртуальных каналах связи:

Важнейшим вопросом при построении корпоративной VPN является то, какие сущности должны быть определены в качестве субъекта и объекта доступа при реализации разграничительной политики доступа, соответственно, принадлежностью какой сущности “субъект доступа”, должен являться ключ шифрования. Традиционно принято, что в VPN в качестве субъекта и объекта доступа выступает компьютер (рабочая станция или сервер) – между компьютерами в сети разграничиваются права доступа, именно принадлежностью компьютера является ключ шифрования (не случайно, что дополнительно при построении VPN на практике часто используется электронная цифровая подпись, позволяющая идентифицировать не компьютер, а уже непосредственно пользователя).

При реализации же разграничительной политики доступа к ресурсам при решении задач защиты информации от НСД, в качестве субъекта доступа, как правило, выступает сущность “пользователь”, как конечный “потребитель” информации.

При построении эффективной защиты корпоративной сети в качестве субъекта (в общем случае он же здесь может являться и объектом) доступа целесообразно рассматривать обе сущности – компьютер и пользователь. Например, хранилища данных (файловые серверы, серверы баз данных и т.д.) могут однозначно идентифицироваться тем, на каких компьютерах они располагаются, тогда в качестве объектов доступа (как правило, сервер – это объект доступа – к нему осуществляются обращения) выступают собственно компьютеры. А вот субъект доступа далеко не всегда однозначно может идентифицироваться компьютером (рабочей станцией), например, в том случае, когда один и тот же пользователь может иметь доступ к объектам корпоративной сети с различных рабочих станций, либо, когда одна и та же рабочая станция может использоваться различными пользователями, при этом, каждый пользователь должен иметь свои права доступа к объектам корпоративной сети. При использовании в качестве субъекта доступа сущности “компьютер”, в общем случае задача реализации разграничительной политики доступа в корпоративной VPN становится неразрешимой (корректно она в этом случае может быть реализована лишь при следующем ограничении на использование ресурсов: один компьютер (рабочая станция) - один пользователь).

Это обусловливает формирование следующих требований к способу определения сущностей “субъект” и “объект” (в общем случае “субъект/объект”) доступа в корпоративной VPN:

К основным задачам, решаемым при реализации разграничительной политики доступа к ресурсам корпоративной VPN, относятся:

- обеспечение изолированности обработки информации рамками корпорации (в частном случае, рамками одной корпоративной подсистемы – АС). Компьютерам из состава корпоративной VPN, на которые установлены клиентские части средства защиты, должна предоставляться возможность обмениваться информацией с компьютерами из состава корпоративной VPN, т.е. с теми компьютерами, на которые также установлены клиентские части средства защиты. При этом весь трафик между компьютерами из состава корпоративной VPN должен шифроваться (со своим ключом шифрования для каждой пары субъектов/объектов). Таким образом, условием разрешения сетевого (криптографически защищенного) взаимодействия является взаимная идентификация клиентских частей средства защиты в составе VPN;

- обеспечение изолированности обработки информации в рамках различных АС из состава корпоративной сети, реализацией, как разграничительной политики доступа субъектов к объектам, так и использованием в рамках каждой АС собственно ключа шифрования – в пределе (наиболее общий случай) каждая пара субъект/объект в составе VPN должна иметь свой ключ шифрования.

В общем случае ряду субъектов (либо объектов) корпоративной VPN (например, ряду доверенных пользователей) требуется разрешать доступ не только к объектам VPN, но и к объектам внешней сети. Этот случай характеризуется тем, что, во-первых, объекты внешней сети не имеют установленной клиентской части VPN (либо не могут быть идентифицированы в данной корпоративной VPN), во-вторых, подобный внешний трафик не должен шифроваться.

Это обусловливает формирование следующих требований к способу определения сущностей “субъект” и “объект” (в общем случае “субъект/объект”) доступа в корпоративной VPN:

Пример использования сущности “доверенный субъект”. Пусть некому пользователю (например, менеджеру) необходимо разрешить, как защищенное взаимодействие в корпоративной сети (в рамках определенных АС), так и доступ к открытым ресурсам сети Интернет. Соответствующий пользователь (либо его компьютер, в зависимости от способа задания субъекта) определяется, как доверенный субъект. Тогда с компьютера корпоративной сети, на котором установлена клиентская часть средства защиты, данный пользователь сможет взаимодействовать с субъектами/объектами АС, к которым ему разрешен доступ разграничительной политикой, весь трафик подобных взаимодействий будет автоматически (“прозрачно” для пользователя) шифроваться. Кроме того, пользователь с компьютера корпоративной сети, на который установлена клиентская часть средства защиты, получит возможность выхода во внешнюю сеть, данный трафик шифроваться не будет.

Пример использования сущности “доверенный объект”. Пусть требует организовать корпоративную почту. Если почтовый сервер, на который устанавливается клиентская часть средства защиты, определить (здесь объект – компьютер), как корпоративный объект, то будет организована служба корпоративной почты – почтовыми сообщениями смогут обмениваться только компьютеры из состава корпоративной сети (на которых установлена клиентская часть средства защиты), весь почтовый трафик будет автоматически шифроваться. Достоинством такого решения является то, что можно “забыть” о спаме, как о таковом, минимизируется вероятность сетевых атак и т.д. Недостаток – невозможность обмениваться почтовыми сообщениями через корпоративный почтовый сервер с внешними по отношению к корпоративной сети субъектами. Если же определить почтовый сервер, как доверенный объект, то через него будет проходить, как корпоративная, так и открытая почта. При этом передача корпоративных почтовых сообщений будет осуществляться в шифрованном виде, внешних в открытом виде. При этом опять же доступ во внешнюю (по отношению к корпорации) сеть будет возможен только для доверенных субъектов.

2. ТЕХНОЛОГИЧЕСКИЕ РЕШЕНИЯ, РЕАЛИЗОВАННЫЕ В СЗИ “VPN “ПАНЦИРЬ” ДЛЯ ОС WINDOWS 2000/XP/2003/Vista”

Состав СЗИ

СЗИ содержит в своем составе следующие компоненты:

Идентификация субъектов/объектов доступа в VPN

Существует две причины, по которым идентификацию субъектов и объектов доступа в корпоративной VPN не следует осуществлять по адресам компьютеров в составе сети. Во-первых, как отмечалось выше, в зависимости от реализуемой разграничительной политики доступа, субъектом доступа может выступать, как компьютер, так и пользователь, при том, что с одного компьютера доступ в сеть может предоставляться нескольким пользователям (права доступа к ресурсам которых могут быть различными), либо, один и тот же пользователь может получать доступ к сетевым ресурсам с различных компьютеров (и в этом случае его права доступа могут различаться). Во-вторых, идентификация по адресам связана с существенным усложнением, как эксплуатации, так и администрирования корпоративной VPN.

В СЗИ “VPN “Панцирь” для ОС Windows 2000/XP/2003/Vista” для идентификации субъектов и объектов доступа введена отдельная логическая сущность “Идентификатор субъекта/объекта” (ID), которая, в общем случае, никак не связана ни с конкретным компьютером, ни с учетной записью пользователей, заведенных на компьютере.

При создании на сервере VPN субъекта/объекта доступа администратор безопасности создает его идентификатор, и, в соответствии с тем, что эта сущность идентифицирует (пользователя или компьютер) размещает данный идентификатор при установке клиентской части СЗИ в соответствующем ресурсе компьютера (объект реестра или файловый объект) для его последующей идентификации, либо предоставляет данный идентификатор на внешнем носителе пользователю (Flash- устройство, электронный ключ или смарт-карта).

Данная сущность не является секретной информацией, передается по каналам связи в открытом виде, служит для идентификации субъекта/объекта на сервере VPN и взаимной идентификации субъектов/объектов в составе корпоративной VPN.

При назначении идентификатора субъекту/объекту на сервере VPN администратор безопасности относит его либо к корпоративным, либо к доверенным (присваивая идентификатору соответствующую дополнительную логическую сущность “тип субъекта/объекта”). Корпоративные субъекты/объекты смогут взаимодействовать только с корпоративными субъектами/объектами (на которых устанавливаются клиентские части СЗИ), весь трафик между ними будет шифроваться. Доверенные субъекты/объекты смогут взаимодействовать, как с корпоративными субъектами/объектами (на которых устанавливаются клиентские части СЗИ), весь трафик между ними будет шифроваться, так и с внешними по отношению к корпоративной VPN субъектами/объектами по открытым каналам связи.

Сервер VPN (и резервный сервер VPN) идентифицируются своими IP адресом и портом. Данные параметры должны быть заданы администратором безопасности при установке на компьютеры в составе корпоративной сети клиентских частей СЗИ.

Реализация ключевой политики

Решение по реализации ключевой политики в СЗИ основано на использовании двух типов симметричных ключей шифрования: ключ шифрования трафика между клиентской и серверной частями (технологический ключ) и сеансовые ключи шифрования между парами клиентских частей.

При создании субъекта/объекта доступа на сервере VPN, вместе с назначением идентификатора и его типа (корпоративный или доверенный), администратором безопасности генерируется технологический ключ (для каждого субъекта/объекта генерируется свой технологический ключ). В зависимости от того, что представляет собою сущность субъект/объект (пользователя или компьютер), администратор размещает технологический ключ при установке клиентской части СЗИ в ресурсе компьютера (объект реестра или файловый объект), либо предоставляет технологический ключ на внешнем носителе пользователю (Flash- устройство, электронный ключ или смарт-карта), на этом же носителе должен располагаться идентификатор пользователя

Технологический ключ является секретной информацией, возможность несанкционированного доступа к которой должна предотвращаться, ключ не должен передаваться по каналу связи в открытом виде.

Технологический ключ используется для получения в зашифрованном виде клиентской частью VPN таблицы сеансовых ключей субъекта/объекта для обмена информацией с другими субъектами/объектами из состава VPN (для каждой пары субъектов/объектов свой сеансовый ключ), и при сеансовой идентификации субъекта/объекта на сервере VPN при запросе таблицы сеансовых ключей.

Сеансовая идентификация субъекта/объекта на сервере VPN осуществляется следующим образом. Клиентская часть СЗИ автоматически при включении компьютера, если идентифицируется субъект/объект компьютер, либо по запросу пользователя – при подключении пользователем к компьютеру носителя с идентифицирующей его информацией – ID и технологическим ключом шифрования, если идентифицируется субъект/объект пользователь, обращается к серверу VPN, высылая ему в открытом виде соответствующий идентификатор (ID) и хэш (необратимое шифрование) технологического ключа. Сервер VPN, получив запрос от субъекта/объекта, определяет его ID, определяет корректность соответствия технологического ключа и ID. Если они соответствуют, сеансовая идентификация субъекта/ объекта считается успешной (об этом, и в случае некорректной идентификации, на сервере VPN откладывается соответствующая информация в аудите).

Замечание. До проведения сеансовой аутентификации субъекта/объекта на сервере VPN, доступ к сети с соответствующего компьютера невозможен.

После проведения сеансовой идентификации сервер VPN отправляет субъекту/объекту (в зашифрованном технологическим ключом данного субъекта/объекта виде) таблицу сеансовых ключей шифрования, которые далее используются им для шифрования взаимодействий с иными субъектами/объектами в составе VPN. Данная таблица содержит список ключей шифрования данного субъекта/объекта с другими субъектами/объектами VPN (для каждой пары субъект/объект свой ключ шифрования, при этом субъект/объект однозначно идентифицируется соответствующей логической сущностью ID), которые активны на текущий момент времени. Таблица сеансовых ключей размещается в оперативной памяти компьютера и недоступна пользователю – сеансовые ключи ему не известны.

Сеансовые ключи шифрования генерируются сервером VPN автоматически и распределяются следующим образом. На каждый момент времени на каждом идентифицированном компьютере (либо, соответственно, на компьютере, с которого осуществлена идентификация пользователя) располагается текущая таблица сеансовых ключей - содержит в своем составе сеансовые ключи активных – идентифицированных на данный момент времени сервером VPN субъектов/объектов (в любой момент времени она может быть не полной). При идентификации (после успешной идентификации) каждого субъекта/объекта для него на сервере VPN автоматически генерируются сеансовые ключи шифрования с теми субъектами/объектами, которые идентифицированы и активны на данный момент времени в сети – их активность при этом проверяется сервером VPN, таблица этих ключей отсылается активизировавшемуся идентифицированному субъекту/объекту. Одновременно остальным активным на данный момент времени субъектам/объектам с сервера VPN отсылаются соответствующие текущие таблицы сеансовых ключей шифрования, с включенным для них сеансовым ключом (разным для всех субъектов/объектов) вновь активизировавшегося субъекта/объекта.

Таким образом, в каждый момент времени каждый активный субъект/объект содержит (хранится в оперативной памяти соответствующего компьютера) актуальную на данный момент времени таблицу сеансовых ключей шифрования с активными субъектами/объектами в корпоративной сети. Сеанс же (продолжительность “жизни” ключа шифрования) определяется активностью субъекта/объекта. Для смены сеансового ключа шифрования субъекта/объекта достаточно перезагрузить компьютер, после его активизации в корпоративной сети (идентификации на сервере VPN), сервером для соответствующего субъекта/объекта будет автоматически сгенерирован новый ключ шифрования, после чего представлена таблица сеансовых ключей шифрования этому субъекту/объекту, и актуализированы текущие таблицы ключей шифрования других субъектов/объектов корпоративной сети.

Реализация разграничительной политики

В СЗИ реализовано три иерархических уровня реализации разграничительной политики доступа к ресурсам корпоративной VPN.

Первый уровень – уровень контроля доступа к сетевым ресурсам. Состоит в полном запрете доступа к сетевым ресурсам не идентифицированных субъектов/объектов. Реализуется следующим образом. Вне зависимости от того, как определен субъект/объект доступа (корпоративный или доверенный), какой-либо иной доступ с компьютера (к компьютеру), на котором установлена клиентская часть СЗИ, кроме, как к серверу VPN, до осуществления его успешной идентификации на сервере VPN (что подтверждается загрузкой с сервера таблицы сеансовых ключей шифрования), невозможен.

Второй уровень – уровень контроля доступа к корпоративным ресурсам. Состоит в реализации различных возможностей доступа к сетевым ресурсам для корпоративных и доверенных субъектов/объектов. Корпоративным субъектам/объектам разрешается взаимодействие только с корпоративными субъектами/объектами, при этом их трафик шифруется соответствующими сеансовыми ключами (для каждой пары субъект/объект свой сеансовый ключ шифрования). Доверенным субъектам/объектам разрешается взаимодействие, как с корпоративными субъектами/объектами, при этом их трафик шифруется соответствующими сеансовыми ключами (для каждой пары субъект/объект свой сеансовый ключ шифрования), так и с внешними по отношению к корпорации субъектами/объектами, при этом их трафик не шифруется. Это реализуется следующим образом. При сетевом взаимодействии в рамках VPN, взаимодействующие клиентские части взаимно идентифицируют друг друга (обмениваются своими ID). Результатом подобной взаимной идентификации является принятие сторонами решения о возможности взаимодействия, при возможности – выбор способа взаимодействия, при выборе защищенного способа – выбор сеансового ключа шифрования. Так, если к корпоративному субъекту/объекту обращается корпоративный субъект/объект, будет осуществлена взаимная идентификация субъектов/объектов клиентскими частями СЗИ, взаимодействие сторонам будет разрешено, каждой стороной будет однозначно определен сеансовый ключ шифрования (он свой для каждой пары идентифицированных субъектов/объектов). То же произойдет, если к доверенному субъекту/объекту обращается доверенный субъект/объект (их взаимодействие будет разрешено по защищенному сеансовым ключом каналу). В случае если к корпоративному субъекту/объекту обращается некий внешний по отношению к VPN субъект/объект, не будет осуществлена взаимная идентификация субъектов/объектов - взаимодействие будет запрещено. В случае если к доверенному субъекту/объекту обращается некий внешний по отношению к VPN субъект/объект, не будет осуществлена взаимная идентификация субъектов/объектов - взаимодействие будет разрешено по открытому каналу связи. То же произойдет и в случае, если доверенный субъект/объект обращается к некому внешнему по отношению к VPN субъекту/объекту.

Третий уровень – уровень разграничения доступа к корпоративным ресурсам в составе VPN. К корпоративным ресурсам VPN имеют доступ корпоративные и доверенные субъекты/объекты (доступ к ним осуществляется по защищенным сеансовыми ключами каналам связи), каждый из которых идентифицируется своим ID. Реализация разграничений доступа состоит в возможности задания администратором безопасности (разграничительная политика реализуется с сервера VPN) разграничений (разрешений или запретов) по взаимодействию корпоративных и доверенных субъектов/объектов между собою – задается какой ID с каким ID может (либо не может) взаимодействовать. При задании разграничительной политики доступа к корпоративным ресурсам на сервере VPN, после успешной идентификации субъекта/объекта на сервере, с сервера ему будет передана таблица сеансовых ключей шифрования (и идентификаторов субъектов/объектов) только тех субъектов/объектов, с которыми разрешено взаимодействие идентифицированному субъекту/объекту в рамках реализации заданной разграничительной политики доступа к ресурсам VPN. Идентифицировавшийся субъект/объект сможет взаимодействовать только с теми субъектами/объектами VPN, для взаимодействия с которыми им будут получены с сервера VPN сеансовые ключи шифрования.

3. ПРИМЕНЕНИЕ СЗИ “VPN “ПАНЦИРЬ” ДЛЯ ОС WINDOWS 2000/XP/2003/Vista”

Защита ресурсов локальной АС предприятия

Клиентские части СЗИ устанавливаются только на рабочие станции и серверы защищаемой АС в составе корпоративной ЛВС. В результате этого обработка информации в АС изолируется на общем сетевом пространстве ЛВС – к серверам АС могут обращаться только рабочие станции из состава АС (также они могут взаимодействовать между собою, если это разрешается заданной разграничительной политикой), весь трафик, передаваемый в составе АС шифруется. Если требуется, чтобы с отдельных рабочих станций из состава АС (либо соответствующим пользователям) был возможен доступ к ресурсам иных АС в составе ЛВС, либо во внешнюю сеть, данные рабочие станции определяются, как доверенные субъекты доступа. Это же относится и к серверам, как к объектам доступа.

Защита ресурсов локальных АС предприятия

Если в составе корпоративной сети требуется одновременно защитить несколько АС, то клиентские части СЗИ устанавливаются на рабочие станции и серверы защищаемых АС в составе корпоративной ЛВС. В результате этого обработка информации в защищаемых АС изолируется на общем сетевом пространстве ЛВС. Изолированность обработки информации в различных АС между собою достигается реализацией соответствующей разграничительной политики, позволяющей задавать какие рабочие станции (или пользователи) с какими серверами могут взаимодействовать. При этом одна и та же рабочая станция (пользователь) или сервер одновременно могут быть включены в несколько АС. Изолированность трафика между различными защищаемыми АС достигается использованием сеансовых ключей шифрования для каждой пары субъект/объект. Если требуется, чтобы с отдельных рабочих станций из состава АС (либо соответствующим пользователям) был возможен доступ к ресурсам иных АС в составе ЛВС, либо во внешнюю сеть, данные рабочие станции определяются, как доверенные субъекты доступа. Это же относится и к серверам, как к объектам доступа.

Защита ресурсов ЛВС предприятия

Если требуется защищать все ресурсы (АС) в составе корпоративной ЛВС, то клиентские части СЗИ устанавливаются на все рабочие станции и серверы ЛВС. Заданием соответствующей разграничительной политики доступа к ресурсам и шифрованием трафика с сеансовыми ключами для каждой пары субъект/объект реализуется виртуальная сегментация ресурсов ЛВС (рабочих станций или пользователей, а также серверов, виртуальных каналов связи) на отдельные изолированные АС. При этом одна и та же рабочая станция (пользователь) или сервер одновременно могут быть включены в несколько АС. Если требуется, чтобы с отдельных рабочих станций из состава ЛВС (либо соответствующим пользователям) был возможен доступ во внешнюю сеть, данные рабочие станции определяются, как доверенные субъекты доступа. Это же относится и к серверам, как к объектам доступа.

Защита ресурсов распределенной АС предприятия

Клиентские части СЗИ устанавливаются только на рабочие станции и серверы защищаемой распределенной АС в составе корпоративной сети. В результате этого обработка информации в распределенной АС изолируется на общем сетевом пространстве распределенной корпоративной сети – к серверам АС могут обращаться только рабочие станции из состава АС – локальные, находящиеся в той же ЛВС, что и серверы, либо удаленные по каналам связи сети общего пользования (также они могут взаимодействовать между собою, если это разрешается заданной разграничительной политикой), весь трафик, передаваемый в составе защищаемой распределенной АС шифруется. Если требуется, чтобы с отдельных рабочих станций из состава защищенной распределенной АС (либо соответствующим пользователям) был возможен доступ к иным ресурсам распределенной корпоративной сети, либо во внешнюю сеть, данные рабочие станции определяются, как доверенные субъекты доступа. Это же относится и к серверам, как к объектам доступа.

Примеры реализации.

  1. Пусть требуется реализовать защищенную распределенную корпоративную почту. В состав одной из ЛВС включается почтовый сервер, на который устанавливается клиентская часть СЗИ. Если данный компьютер определяется в VPN, как корпоративный субъект/объект, почтовый сервер сможет использоваться только для реализации защищенной корпоративной почтовой службы, если, как доверенный, то он одновременно может использоваться для реализации и защищенной корпоративной почты, и открытой внешней почты. На те рабочие станции (локальные – в одной ЛВС с почтовым сервером, и удаленные), которые подключаются к корпоративной почтовой службе устанавливаются клиентские части СЗИ, которые соответствующим образом (компьютеры, либо работающие за ними пользователи) определяются, как субъекты/объекты доступа в VPN. Если требуется, чтобы с отдельных рабочих станций, подключенных к корпоративной почте (либо соответствующим пользователям) был возможен доступ к иным ресурсам распределенной корпоративной сети, либо во внешнюю сеть, данные рабочие станции (пользователи) определяются, как доверенные субъекты доступа. Для того, чтобы подключить к почте какого-либо удаленного или мобильного клиента, достаточно, установить на его компьютер клиентскую часть СЗИ и определить его (задать на сервере VPN) в качестве субъекта/объекта доступа в VPN – назначить для него ID и задать технологический пароль для связи с сервером VPN (данная информация должна быть введена на подключаемый к корпоративной почте компьютер, либо предоставлена соответствующему пользователю на соответствующем носителе).
  2. Пусть требуется реализовать корпоративный Web-сервис. В состав одной из ЛВС включается Web сервер, на который устанавливается клиентская часть СЗИ. Если данный компьютер определяется в VPN, как корпоративный субъект/объект, Web сервер сможет использоваться только для реализации защищенной корпоративной службы, если, как доверенный, то он одновременно может использоваться для реализации и защищенного, и открытого (внешнего доступа) Web-сервиса. Во втором случае корпоративная часть Web должна дополнительно защищаться паролем для корпоративного доступа.

Замечание. При построении защищенной распределенной АС предприятия выдвигается следующее требование по размещению в корпоративной сети сервера VPN. Он должен быть доступен по своему IP-адресу (по заданному порту) со всех компьютеров в составе распределенной АС (то же относится и к резервному серверу VPN). При реализации в ЛВС, в которой устанавливается сервер VPN, демилитаризованной зоны с трансляцией адресов (NAT) возможны следующие варианты размещения сервера VPN:

Защита ресурсов распределенных АС предприятия

Если в составе корпоративной сети требуется одновременно защитить несколько распределенных АС, то клиентские части СЗИ устанавливаются на рабочие станции и серверы защищаемых распределенных АС в составе корпоративной сети. В результате этого обработка информации в защищаемых распределенных АС изолируется на общем сетевом пространстве, в том числе, и внешней сети общего пользования. Изолированность обработки информации в различных АС между собою достигается реализацией соответствующей разграничительной политики, позволяющей задавать какие рабочие станции (или пользователи) с какими серверами могут взаимодействовать. При этом одна и та же рабочая станция (пользователь) или сервер одновременно могут быть включены в несколько АС. Изолированность трафика между различными защищаемыми АС достигается использованием сеансовых ключей шифрования для каждой пары субъект/объект. Если требуется, чтобы с отдельных рабочих станций из состава АС (либо соответствующим пользователям) был возможен доступ к ресурсам иных АС в составе корпоративной сети, либо во внешнюю сеть, данные рабочие станции определяются, как доверенные субъекты доступа. Это же относится и к серверам, как к объектам доступа.

Защита ресурсов распределенной сети предприятия

Если требуется защищать все ресурсы (АС) в составе корпоративной сети, то клиентские части СЗИ устанавливаются на все рабочие станции и серверы корпоративной сети. Заданием соответствующей разграничительной политики доступа к ресурсам и шифрованием трафика с сеансовыми ключами для каждой пары субъект/объект реализуется виртуальная сегментация ресурсов корпоративной сети (рабочих станций или пользователей, а также серверов, виртуальных каналов связи) на отдельные изолированные распределенные и локальные АС. При этом одна и та же рабочая станция (пользователь) или сервер одновременно могут быть включены в несколько АС. Если требуется, чтобы с отдельных рабочих станций из состава корпоративной сети (либо соответствующим пользователям) был возможен доступ во внешнюю сеть, данные рабочие станции определяются, как доверенные субъекты доступа. Это же относится и к серверам, как к объектам доступа.

4. ИНТЕРФЕЙСЫ. АДМИНИСТРИРОВАНИЕ

Реализованные технологии при разработке СЗИ “VPN “Панцирь” для ОС Windows 2000/XP/2003/Vista” направлены, в том числе, и на снижение трудоемкости администрирования средства защиты при создании и эксплуатации VPN.

Настройка сервера VPN (осуществляется с АРМ, который может быть установлен, как собственно на сервере, так и на удаленной рабочей станции) включает следующие шаги:


Рис.1. Системные настройки сервера VPN


Рис.2. Задание алгоритма шифрования в VPN на сервере


Рис.3. Настройка разграничительной политики доступа в составе VPN

 

Настройка клиентских частей VPN (осуществляется локально на рабочих станциях и серверах, включенных в состав VPV, при установке на них клиентской части СЗИ), включает следующие шаги:

Замечание. Если на компьютере определен способ хранения и ввода идентифицирующих субъект/объект данных и технологического ключа взаимодействия с сервером VPN с электронного ключа, либо с магнитной карты – в качестве субъекта/объекта определен не компьютер, а пользователь, то с этого компьютера может получить доступ к ресурсам VPN любой пользователь (в рамках заданной для него разграничительной политики, определяемой ID), идентифицированный в VPN – являющийся субъектом/объектом (со своим технологическим ключом). При настройке клиентских частей СЗИ на компьютерах, для которых определен способ хранения и ввода идентифицирующих субъект/объект данных и технологического ключа взаимодействия с сервером VPN с электронного ключа, либо с магнитной карты, не требуется записывать соответствующую идентифицирующую информацию на внешний носитель – достаточно задать соответствующий способ хранения идентифицирующих субъект/объект данных и технологического ключа взаимодействия с сервером VPN (из интерфейса, представленного на рис.5). Собственно внешние носители могут быть созданы администратором централизованно – на них должны быть записаны соответствующие идентифицирующие субъект/объект данные и технологический ключ взаимодействия с сервером VPN, после чего, данные носители должны быть розданы администратором пользователям, допущенным к работе в VPN.

Настройка VPN завершена.


Рис.4. Системные настройки взаимодействия с сервером VPN на клиентской части

 


Рис.5. Задание способа хранения и ввода идентифицирующих субъект/объект данных

 

В процессе функционирования, от пользователя (если он, а не компьютер, является субъектом VPN) требуется лишь подключить электронный ключ (карту) к компьютеру для идентификации, с целью получения доступа к сети (если субъектом/объектом является компьютер, его идентификация проводится автоматически, при включении), от администратора в процессе функционирования VPN не требуется никаких дополнительный действий (все ключи шифрования между каждой парой субъектов/объектов на сервере VPN генерируются автоматически, при каждом подключении компьютера из состава VPN к серверу VPN). Администратору остается только осуществлять функции контроля работы пользователей в VPN с использованием соответствующих средств аудита. Кроме того, он может осуществлять необходимые текущие оперативные действия по управлению VPN, например, создать новый субъект/объект, временно заблокировать идентификатор (субъект/объект) – вывести его из состава корпоративной VPN, изменить статус субъекта/объекта, изменить технологический ключ взаимодействия с сервером VPN и т.д.

В заключение отметим, что в данной работе мы постарались сформулировать требования к построению корпоративной VPN и рассмотреть подходы к решению одной из ключевых задач реализации средства защиты в данных приложениях – задачи упрощения администрирования. На наш взгляд, при всем многообразии предложений на рынке средств защиты, средств построения VPN именно для корпоративных приложений (Intranet) на сегодняшний день очень мало – единицы. Большинство же известных решений может в той или иной мере эффективно использоваться для построения частных VPN – для личного использования. Те же средства, которые ориентированы на корпоративное применение, отличаются высокой сложностью не только собственно средств защиты, но и их администрирования. В данной работе мы попытались показать, что задача упрощения администрирования корпоративной VPN может быть решена, причем решена весьма эффективно.