Истории о несанкционированном доступе к компьютерным ресурсам компаний появляются в популярных периодических изданиях с пугающей регулярностью.

 

"В 1995 году вторжения компьютерных пиратов обошлись крупным компаниям в 800 миллионов долларов" (Wall Street Journal, 6/4/96),

 

"Защита межсетевого обмена: опасность в каждом узле?" и

 

"Проникновение в федеральный узел Web" (San Francisco Examiner, 8/18/96).

 

Заголовки этих статей звучат интригующе и подчеркивают очень важный момент, а именно: связь с Internet сопряжена с риском.

 

Безопасность стала критической проблемой, поскольку все больше и больше компаний присоединяются к Internet. Ежедневно в InterNic (центр регистрации доменных имен Internet) поступает более 100 новых заявлений о присвоении адресов. Компании связываются с Internet для поиска и совместного использования отраслевой информации, размещения электронной рекламы, продвижения своих продуктов и сбора данных для исследования рынка. Электронная коммерция (EC  -  Electronic Commerce) и электронный обмен данными (EDI  -  Electronic Data Interchange) по Internet сулят в ближайшем будущем осуществление бизнеса новым способом. Но с 1988 по 1994 год число случаев покушения на безопасность систем, о которых было сообщено в Команду скорой компьютерной помощи (Computer Emergency Response Team  -  CERT) Университета Карнеги  -  Мэллона и Института программотехники, подскочило со 100 до 2400, т. е. только за шесть лет оно увеличилось на 2400%. Еще более обескураживающими являются следующие сведения.

 

- Число известных инцидентов, связанных с нарушением безопасности, росло гораздо быстрее, чем сама Internet.

 

- Поскольку природа некоторых инцидентов, связанных с нарушением безопасности, не всегда ясна, о многих из них никогда не сообщалось. Фактически, согласно данным, опубликованным DataPro в 1992 году, вполне возможно, что известно становится менее чем о половине таких случаев.

 

- Многие опасные попытки нарушения защиты могут пройти незамеченными. Вторжения осуществляются "взломщиками"  -  профессионалами в области электроники, которые искусно заметают свои следы после того, как проникнут в компьютерную систему.

 

К счастью, большинство покушений на безопасность и вторжений в системы может быть предотвращено с помощью относительно недорогих средств и процедур защиты.

 

Риски, связанные с безопасностью Internet

 

Если вы примете точку зрения, что Internet  -  это электронный эквивалент места для больших публичных сборищ, где отдельные люди и организации могут открыто делиться информацией, то будет легче понять, насколько важна безопасность. Скорее всего, никому не хочется выносить на всеобщее обсуждение обновленный список перспективных клиентов или предоставлять конкуренту возможность ознакомиться со своим конфиденциальным бизнес-планом посредством публичной адресной системы на Таймс-сквере в Нью-Йорке или на Арбате в Москве.

 

То же самое происходит, когда вы начинаете бизнес на базе Internet, устанавливая связь с Сетью. Соединение с Internet предоставляет возможность широкого доступа к вашим информационным активам. Являясь средством передачи информации для сотрудников, производителей, поставщиков и партнеров, Internet не имеет себе равных по способности обеспечения эффективной, производительной и оперативной связью. Но, благодаря той же самой способности, доступ к информации могут получить и те, в чьем доступе вы вовсе не заинтересованы.

 

Вот некоторые из наиболее общих и хорошо описанных угроз для информационных активов компании.

 

- Отказ в обслуживании: попытки нарушить защиту сервера компании могут привести к замедлению или даже прекращению оказания услуг пользователям, имеющим на это право.

 

- Перехват: подключившись к Internet, кто угодно может получить информацию либо посредством перехвата сообщений, предназначенных кому-то другому, либо посредством анализа трафика между организациями.

 

- Вторжение: выдавая себя за санкционированного пользователя, люди, не имеющие соответствующих полномочий, могут проникнуть в вашу компьютерную сеть.

 

- Порча данных: "взломщики", которым удается проникнуть в частную сеть, могут намеренно испортить данные зачастую просто потому, что им нравится ломать все подряд, а иногда и по финансовым мотивам.

 

- Кража информации: "взломщик" сети может украсть информацию и перепродать ее другим.

 

Аналогично можно классифицировать способы нарушения защиты корпоративных данных.

 

- "Бытовые махинации": воспользовавшись телефоном, любой человек может действовать как реальный клиент: продавец, поставщик или сотрудник компании, на самом деле таковым не являясь. Наибольший риск для безопасности информации исходит от вежливого и дружелюбного по отношению к клиентам персонала, который отвечает на вопросы, задаваемые на другом конце телефонного провода.

 

- Нарушение защиты приложений: манипулирование приложениями, архивами баз данных или документами, внесение в них изменений или нарушение их защиты.

 

- Нарушение защиты паролем: многие пользователи выбирают легко разгадываемые пароли для своего компьютерного бюджета. Благодаря терпению, настойчивости, инструментальным средствам, знаниям и удаче "взломщик" может отгадать действующие пароли.

 

- Манипулирование протоколами: во многих сетевых ОС недостаточно разработан механизм защиты при установлении связи с другими компьютерами.

 

- Ответвление от линии: перехват электронного обмена сообщениями  -  вот легкий способ нарушения защиты, который труднее всего обнаружить.

 

Прежде чем завершить обсуждение вопроса об угрозах безопасности Internet, необходимо отметить, что существует риск, связанный с базовыми службами Internet. Те же самые средства, которые обеспечивают эффективную связь, могут стать фактором риска для информационных активов компании.

 

Электронная почта

 

- Перехваченное сообщение электронной почты может нанести ущерб репутации фирмы, создать о ней неверное представление.

 

- Из-за уязвимости почтового программного обеспечения возможно нарушение качества обслуживания.

 

- Источником риска может быть "злокачественное" программное обеспечение, например вирус в Microsoft Word 6.0.

 

Протокол передачи файлов (FTP)

 

- Несанкционированное копирование файлов.

 

- Появление несанкционированных файлов в вашей сети.

 

Удаленный доступ к терминалу (Telnet)

 

- Удаленные пользователи способны нарушить полномочия на доступ к данным.

 

- Возможен несанкционированный доступ с украденными паролями.

 

World Wide Web (http)

 

- Злоумышленная модификация вашей базовой страницы способна ввести клиентов в заблуждение.

 

- Есть опасность импорта потенциально "злокачественного" программного обеспечения (например, мини-приложений на языке Java).

 

- Возможна модификация информационной системы посредством JavaScript и Java.

 

Все сказанное вовсе не предназначено для того, чтобы отпугнуть кого-то от Internet. Но знать, что использование Internet сопряжено с риском, необходимо: чтобы достичь успеха в бизнесе, надо хорошо представлять себе связанные с этим риски. Перейдем к обсуждению того, как уменьшить риск и извлечь пользу из связи с Internet.

 

Эффективные стратегии обеспечения безопасности Internet уменьшают риск.

 

Обычный практический опыт и здравый смысл подсказывают, что хорошо продуманная политика безопасности соответствует критерию цена/производительность. С точки зрения формального определения тщательно разработанная политика безопасности может рассматриваться как отображение стратегии защиты на существующую систему разрешений и ответственности пользователей посредством стратегических, процедурных и технических средств управления.

 

Вот некоторые примеры стратегии защиты информации.

 

- Позиция разрешения по умолчанию: разрешено то, что не запрещено явным образом. Эта политика наиболее уязвима с точки зрения безопасности.

 

- Запрещено то, что не разрешено явным образом.

 

- Минимальная привилегия: любой пользователь или субъект должен иметь только ту привилегию, которая необходима ему для выполнения порученного задания.

 

- Круговая защита: установление электронной границы и регулирование потока данных и информации через некий "контрольно-пропускной пункт", как правило, брандмауэр.

 

- Самое слабое звено: в основу стратегии положен один фундаментальный принцип  -  прочность цепи определяется ее самым слабым звеном.

 

- Отказобезопасная позиция: если где-либо в системе произойдет сбой, она должна перейти в одно-единственное состояние  -  отказ от доступа вообще.

 

- Всеобщий охват: ни один пользователь и никакой процесс, приложение или соединение не могут обойти механизм защиты.

 

- Разнообразие средств защиты: многоуровневая защита предпочтительнее.

 

- Простота  -  последний, но самый важный принцип: механизм защиты должен быть понятным, легким в использовании и, насколько это возможно, ненавязчивым.

 

С точки зрения технической реализации наилучшим практическим подходом для контроля и управления доступом и обменом информацией на "электронной периферии" организации представляется круговая защита корпоративной информации.

 

Фактически, эффективные решения по обеспечению безопасности базируются на нескольких инструментальных средствах и технологиях, предназначенных для защиты информации и компьютеров от опасности вторжения и неправильного использования. Эти средства и технологии могут входить в качестве элементов в описание выбранной стратегии и процедуры обеспечения безопасности, а также применяться в методах технологического регулирования.

 

Стратегии и процедуры обеспечения безопасности

 

В стремлении занять свое место в Internet многие компании, возможно, упустили из виду основополагающий момент в формировании эффективной модели обеспечения безопасности, а именно надежность системы безопасности. Общая стратегия безопасности определяет, кому и при каких обстоятельствах должен быть разрешен доступ к электронным ресурсам компании.

 

Не существует единой "корректной" политики безопасности для всех организаций. То, что хорошо, надежно и эффективно для одной компании, может не работать в других. Так, университеты и научно-исследовательские институты часто поощряют открытый обмен информацией и проявляют по отношению к пользователям высокую степень доверия. Вероятно, у этих организаций просто не хватает времени на реализацию и соблюдение политики, накладывающей жесткие ограничения на доступ пользователей в Internet. С другой стороны, организация, которая хранит и использует важные рабочие данные на хост-компьютере, подключенном к Internet, возможно, не захочет разрешить анонимные FTP- или Telnet-сеансы этому хост-компьютеру. Существуют, однако, общие элементы политики безопасности, которые следует учитывать всем организациям.

 

"Беспорядочные" стратегии разрешают всем неконтролируемый доступ из Internet во внутреннюю сеть и наоборот. "Параноидальная" политика заключается в тотальном запрещении такого взаимного доступа. Где-то между этими крайностями находятся две более приятные альтернативы: разрешительная и осторожная стратегии.

 

Разрешительная стратегия допускает свободное "хождение" всего трафика между внутренней сетью и Internet, за исключением того, что запрещено явным образом. Для этой стратегии характерны два серьезных недостатка. Во-первых, она требует наличия исчерпывающего набора фильтров (или исключений) для всех возможных адресов и портов, к которым доступ запрещен. Во-вторых, практически невозможно запретить трафик нежелательного типа без блокировки другого  -  желательного или необходимого  -  трафика, поскольку сетевые протоколы динамичны и часто изменяют номера портов сети в зависимости от состояния протокола.

 

Осторожная стратегия, напротив, запрещает прохождение всего трафика между двумя сетями, за исключением того, что явным образом разрешено. Этот более строгий подход к защите информации означает, что для отдельных пользователей, их групп или организации в целом могут быть установлены особые привилегии в отношении прав доступа.

 

Поскольку осторожная и разрешительная стратегии действуют на границах сети, они относятся к методам круговой защиты.

 

После того как подходящая стратегия обеспечения безопасности выбрана, она воплощается в виде набора процедур и поддерживающих их технических средств. Как правило, процедуры обеспечения безопасности представляют собой документально оформленный набор правил, регламентирующих управление и администрирование системы защиты. Процедуры могут включать регистрацию всех изменений в системе защиты (контроль) и выдачу сигнала тревоги в тех случаях, когда технические средства обнаружат какие-либо аномалии или отклонения от установленной политики. Надлежащим образом реализованные и соблюдаемые (после соответствующего обучения пользователей) процедуры могут свести к минимуму все виды инцидентов, затрагивающих безопасность системы, в том числе и случайные административные ошибки, попытки нарушения защиты в виде бытовых махинаций, а также несанкционированные изменения политики безопасности.

 

К наиболее популярным сегодня техническим средствам относятся брандмауэры, шифрование и системы управления доступом. Шифрование и управление доступом  -  два мощных технологических подхода для защиты электронной информации и реализации механизмов идентификации, аутентификации и доступа к компьютерным системам. Рассмотрим подробнее средства защиты на основе брандмауэров.

 

Брандмауэры Internet

 

Лучше всего круговая защита обеспечивается посредством брандмауэров, которые фильтруют трафик Internet на "электронной границе" организации. Брандмауэр принимает или отвергает трафик на основе установленной стратегии безопасности. Как правило, он устанавливается между Internet и внутренней сетью организации, действуя в качестве "контрольно-пропускного пункта" для потока информации, протекающего между внутренней сетью и Internet. Брандмауэр поддерживает осторожную политику безопасности, разрешая устанавливать только санкционированные сетевые соединения.

 

Прежде чем возложить все проблемы с безопасностью на брандмауэр, важно понять, чего он не может делать. Во-первых, брандмауэр не может защитить от злонамеренного внутреннего пользователя, обладающего

 

"законными" правами доступа. Очень редко удается запретить передачу частной информации по сетевому соединению. Кроме того, брандмауэр определенно не сможет стать препятствием для копирования таким пользователем данных или информации на дискету и выноса ее из здания. Во-вторых, брандмауэр не может обеспечить защиту от соединений, которые через него не проходят. Простым примером являются SLIP- и PPP-соединения по телефонным каналам через модемы. Наконец, брандмауэры иногда оказываются уязвимыми для вновь изобретенных хитроумными взломщиками новых способов нарушений защиты. Правда, технология брандмауэров постоянно совершенствуется, но... одновременно улучшаются и средства их преодоления. Чем выше ценность корпоративной информации, хранящейся под замком системы безопасности, тем изощреннее средства, используемые для ее получения.

 

Правильный выбор брандмауэра

 

Сегодня на рынке предлагается много брандмауэров. Их можно разделить на три основные категории: брандмауэры фильтрации пакетов, бастионные хосты и двойные внутренние (или прикладные) шлюзы. Каждый из этих базовых типов обладает своими преимуществами и недостатками в отношении эффективности, простоты использования, степени безопасности и, естественно, стоимости. Поскольку технология брандмауэров (и их рынок) быстро развивается, различия между типами брандмауэров начинают стираться. Изощренные механизмы защиты, которые прежде были прерогативой прикладных шлюзов, теперь реализуются в брандмауэрах пакетной фильтрации. А давление со стороны рынка начинает сказываться на стоимости прикладных шлюзов, снижая ее.

 

Не существует однозначного ответа на вопрос о том, какой тип брандмауэра лучше всего подойдет конкретной организации. Понятно одно: легкость в использовании, реализация определенной стратегии обеспечения безопасности, эффективность применения средств санкционированными пользователями  -  вот что должно ставиться во главу угла при выборе брандмауэра. Помимо фактической стоимости средств необходимо учитывать также и стоимость аппаратного обеспечения и операционных систем, необходимых для установки брандмауэра (многие имеющиеся брандмауэры поставляются в комплекте с другими продуктами). Кроме того, не следует забывать о дополнительных издержках, связанных с владением брандмауэром. Они определяются тем, сколько специалистов и какой квалификации необходимо привлечь для установки, управления, поддержки работоспособности, а следовательно, инвестиций в безопасность.

 

В заключение следует отметить, что польза от соединения внутренней сети компании с Internet должна коррелировать с допустимым уровнем риска связи с Internet и ценностью информационных активов внутренней сети. Поэтому только хорошо продуманная стратегия, обеспеченная надежными процедурами защиты и соответствующими техническими средствами, является гарантом защиты важных данных. Если компания затратила много денег, усилий и времени на реализацию одного элемента обеспечения безопасности (например, приобрела конкретный брандмауэр), это совсем не означает, что она автоматически стала более защищенной.

 

Дэвид Кампф

 

Дэвид Кампф, эксперт по продуктам для Internet фирмы J.River (Миннеаполис, шт. Миннесота). С ним можно связаться по телефону: (612) 339-2521 или по адресу: david@jriver.com.

 

Чем выше ценность корпоративной информации, хранящейся под замком системы безопасности, тем изощреннее средства, используемые для ее незаконного получения

 

Все стратегии обеспечения безопасности можно упорядочить вдоль непрерывной оси  -  от "беспорядочных" на одном конце и до "параноидальных" на другом

 

Чем выше ценность корпоративной информации, хранящейся под замком системы безопасности, тем изощреннее средства, используемые для ее незаконного получения

 

Есть несколько источников, которые могут помочь лучше разобраться в принципах и реализации безопасности Internet:

 

"Firewalls and Internet Security: Repelling the Wily Hacker" ("Брандмауэры и безопасность Internet: отражение атаки коварных компьютерных пиратов"), William R. Cheswick and Steven Bellovin, Addison-Wesley Professional Computing Series.

 

"Building Internet Firewalls" ("Возведение брандмауэров в Internet"), D. Brent Chapman and Elizabeth D. Zwicky. O’Reilly & Associates.

 

"Information Security Policies Made Easy" (Стратегии защиты информации стали проще"), Charles Cresson Wood. Baseline Software.

 

Хотя заголовки первых двух книг воспринимаются как сугубо технические, а создание собственного брандмауэра может показаться неразрешимой задачей, обе они хорошо написаны и помогают разобраться в Internet, защите компьютеров и стратегиях обеспечения безопасности.