Азбука сетевой безопасности. Обеспечение сетевой безопасности
О том, как правильно нужно переходить проезжую часть улицы, каждого учат с самого детства. затем закрепляют в школе. Да и во многих детских телепередачах данный вопрос активно рассматривается. В необходимости этого ни у кого не возникает сомнений, ведь знание и соблюдение правил дорожного движения является гарантией сохранения здоровья и даже жизни. Но современные реалии таковы, что уже вместе с упомянутыми правилами можно начинать изучать основы сетевой безопасности.
Компьютер и ноутбук стали столь же привычными атрибутами благоустроенной квартиры, как и автоматическая машинка для стирки. Если раньше стоимость вычислительной техники была столь высока, что позволить себе приобрести домашнего электронного помощника могли лишь единицы, то сейчас ситуация коренным образом изменилась. Цены на оборудование падают с каждым днем, а провайдеры предлагают все более заманчивые тарифные планы. Поэтому нет ничего удивительного в том, что к Сети подключаются люди, которые совершенно не понимают, что означает информационная Увы, они же сами от этого и страдают, становясь жертвами виртуальных мошенников.
Сетевая безопасность представляет собой комплекс мер, основной задачей которых является предотвращение кражи конфиденциальных данных и любое другое нарушение нормальной работы компьютера вследствие к нему извне. Благодаря постоянному увеличению скоростей доступа к глобальной Сети условные границы между компьютерами все больше стираются, поэтому стали появляться совершенно новые способы обмана доверчивых пользователей. Постепенно уже ставшие привычными работа которых основывается на уязвимостях в используемом программном обеспечении, отходят на второй план. Поэтому сейчас сетевая безопасность не может ограничиваться одной лишь установкой как это было раньше. Необходим комплекс мер. Максимальная эффективность защиты возможна лишь при использовании программных защитных средств и обычного здравого смысла.
Программная сетевая безопасность включает в себя:
Использование антивирусного приложения. Рекомендуется обратить внимание на известные продукты группы Internet Security, так как они обладают более широкими возможностями;
Использование функции обновления баз антивируса и самой операционной системы;
Если Фаервол не входит в состав антивирусного приложения, то его необходимо установить. Встроенное в систему решение недостаточно эффективно;
Подключение должно быть правильно сконфигурировано. Если отсутствует локальная сеть, то доступ к дискам необходимо запретить;
Не следует сохранять пароли доступа к важным сайтам, используя механизм браузера.
Кроме того, сетевая безопасность предполагает осторожность самого пользователя. Все коды доступа должны набираться вручную, а функцию copy-paste лучше игнорировать. Особенно это важно для операций, связанных с финансами.
Подозрительные письма, пришедшие на электронную почту, нужно удалять, даже не открывая их.
С номером мобильного телефона следует быть осторожным и не сообщать его без крайней необходимости. Допустимо его использовать только для первичной регистрации на некоторых сайтах и программах: банковские сайты электронной коммерции, социальные сети, скайп и пр. Если же некий сторонний ресурс просит указать свой номер, чтобы что-либо подтвердить, то нужно понимать потенциальную угрозу такого разглашения. Находясь в очень полезно на время забывать о наличии мобильного телефона - есть только стационарный, вот его номер можно сообщать.
В условиях взрывного роста онлайновых приложений, таких как электронная коммерция, электронное правительство и удаленный доступ, компании получили возможность добиваться высочайшей эффективности при упрощенной обработке и снижении текущих расходов. Сегодня сети передачи данных состоят из множества различных типов аппаратного и программного обеспечения и протоколов, являющихся взаимосвязанными и интегрированными. Профессионал по сетевой безопасности должен иметь возможность получить более глубокое и полного понимание того, где могут возникать уязвимости сетей, чтобы предотвратить возможность злонамеренного проникновения.
Требующие безотказного функционирования сети разрешают работу большего количества приложений и доступны широкому кругу пользователей, что делает их, как никогда ранее, уязвимыми для широкого диапазона угроз безопасности. Сети уязвимы со стороны неправомочных, деструктивных вторжений: от вирусов до атак отказа в обслуживании (denial-of-service attack). Чтобы обеспечить защиту от неправомочного доступа и порчи или воровства информации, при разработке и управлении сложными сетями, специалистам по работе с сетями приходится испытывать все возрастающую нагрузку. Источники угроз могут быть очень разными. Вопросы обеспечения безопасности претерпели эволюцию от непризнаваемого излишества до полностью осознанной необходимости. Существует огромное число онлайновых ресурсов, посвященных документированию нарушений сетевой безопасности.
Цель сетевой безопасности
Как правило, целью обеспечения информационной безопасности является предоставление авторизованным пользователям доступа к нужной информации и обеспечение уверенности в том, что эта информация правильна и что система доступна. Эти аспекты приводят нас r понятиям конфиденциальности, целостности и доступности (CIA, confidentiality, integrity and availability). Как критически важная часть информационной безопасности, сетевая безопасность - это защита сетей передачи данных от неправомочного доступа. Ограничение доступа к сетевым службам, управление сетевым трафиком и полосой пропускания, а также шифрование данных являются основными методами обеспечения сетевой безопасности.
Прежде всего, давайте рассмотрим архитектуру типичной сети. Затем мы обсудим потенциальные уязвимости, а также технологии и практические приемы, используемые для защиты от этих потенциальных угроз.
Обзор архитектуры современных компьютерных сетей
Критически важно ясно представлять себе архитектуру современных компьютерных сетей. Мы должны рассмотреть перемещение данных "в" и "из" сети и то, как сетевые устройства, программное обеспечение и оборудование взаимодействуют друг с другом для достижения определенных экономических или операционных целей.
Модель OSI
Стандартной моделью для сетевых протоколов и распределенных приложений является модель Open System Interconnect (OSI) организации International Standard Organization (ISO). Понимание модели OSI является полезным для понимания того, каким образом различные сетевые протоколы включены в мозаику компьютерных сетей. Как мы увидим далее, основная часть сетевых атак может быть отнесена к одному (или более) из семи уровней модели OSI.
- Уровень 1: физический (Physical) уровень: Этот уровень определяет электрические, механические, процедурные и функциональные технические условия для активации и поддержки физической связи между взаимодействующими сетевыми системами. Технические условия физического уровня определяют такие характеристики, как уровни питания, физические скорости передачи данных и физические соединители.
- Уровень 2: канальный (Data Link) уровень: Этот уровень обеспечивает синхронизацию, контроль ошибок и управление потоками данных по физическим каналам, включая физические и логические соединители с местами доставки пакетов, как правило, с помощью сетевых адаптеров (NIC, network interface card). Этот уровень разделен на два подуровня: уровень управления логической связью (MAC, Media Access Control) и уровень управления доступа к устройствам (LLC, Logical Link Control). На этом уровне работают такие протоколы, как Point-to-Point Protocol (PPP), Layer 2 Tunneling Protocol (L2TP) и Fiber Distributed Data Interface (FDDI).
- Уровень 3: уровень сети (Network): Этот сети определяет сетевой адрес и обеспечивает маршрутизацию и перенаправление (forwarding) данных. На этом уровне работают такие протоколы, как Internet Protocol (IP), Internet Control Message Protocol (ICMP) и Routing Information Protocol (RIP).
- Уровень 4: уровень транспорта (Transport): Этот уровень обеспечивает сквозное (end-to-end) управление, включая проверку на наличие ошибок и управление потоками. Он получает данные с уровня сеанса (см. уровень 5) и разбивает данных для транспортировки по сети. На уровне транспорта работают протоколы Transmission Control Protocol (TCP) и User Datagram Protocol (UDP). TCP отслеживает состояние соединения, например, порядок доставки пакетов и то, какие пакеты должны передаваться следующими. UDP, напротив, является протоколом, который не устанавливает соединения и не проверяет, дошел ли пакет до адресата.
- Уровень 5: уровень сеанса (Session): Этот уровень устанавливает, поддерживает и прекращает сеансы связи. Сеансы связи состоят из запросов служб и их ответов, происходящих между приложениями, расположенными на различных сетевых устройствах. Эти запросы и ответы согласовываются с помощью протоколов, реализованных на уровне сеанса. На этом уровне работают протоколы Secure Socket Layer (SSL), Remote Procedure Call (RPC) и AppleTalk Protocol.
- Уровень 6: уровень представления данных (Presentation): Этот уровень форматирует данные, представляемые уровнем приложения. Он может рассматриваться в качестве переводчика для сети (упорядочение битов данных). Этот уровень может переводить данные из формата, используемого уровнем приложения в общий для посылающей и принимающей стороны формат. На этом уровне работают такие хорошо известные графические форматы, как Graphics Interchange Format (GIF) и Joint Photographic Experts Group (JPEG). Этот уровень также выполняет сжатие и шифрование данных.
- Уровень 7: уровень приложения (Application): Этот уровень обычно обеспечивает идентификацию партнеров по взаимодействию, определяет доступность ресурсов и синхронизует взаимодействие. Этот уровень не включает самих приложений, но только протоколы, поддерживающие их. На уровне приложения работают такие протоколы, как Simple Mail Transfer Protocol (SMTP), Hypertext Transfer Protocol (HTTP) Telnet и FTP.
Информация, передаваемая из программного приложения на одной компьютерной системе программному приложению на другой, должна пройти через все уровни модели OSI. Приложение на передающем узле будет пересылать информацию на уровень приложения и вниз по модели, до тех пор, пока она не достигнет физического уровня. На физическом уровне эта информация помещается в физическую среду и пересылается по ней на принимающий узел. Физический уровень принимающего узла получает эту информацию из физической среды, а затем пересылает ее вверх по уровням модели, пока она не достигнет уровня приложения для обработки.
Классификация уязвимостей по уровням модели OSI
Получив базовое представление о том, как структурированы сети и как происходит обмен данными, давайте теперь посмотрим на некоторые конкретные уязвимости сетей и возможные виды атак. Существует множество способов классификации уязвимостей систем безопасности и атак. Будет полезным сделать их небольшой обзор с точки зрения уровней OSI. Мы рассмотрим уязвимости с другой точки зрения в следующем разделе статьи.
Львиная доля уязвимостей приходится на уровень приложения, расположенный в непосредственной близости к самому пользовательскому приложению. Яркими примерами этого являются такие протоколы как Telnet и FTP. Эти приложения пересылаю пользовательские пароли таким образом, что любой, кто может "прослушивать" сетевой трафик, получит пользовательское регистрационное имя и пароль, а следовательно неправомочный доступ. На уровне представления данных существует множество способов атак против шифрованных данных. На уровне сеанса в Remote Procedure Call (RPC) существует одна из самых серьезных уязвимостей компьютерных систем по версии института SANS. На уровне транспорта выполняются атаки с помощью SYN flood или подмены одного из участниковTCP-соединения (ТСР-hijacking). Сканирование портов является распространенной техникой, используемой хакерами для выявления уязвимых систем. Подмена IP-адреса - обычная атака для уровня сети. Частое прослушивание трафика и перехват сообщений - атаки, осуществляемые на Уровне 1 и 2. Появление беспроводных сетей открыло новые возможности для хакеров.
Сетевые уязвимости и угрозы
Поскольку фактически все сетевые уровни содержат уязвимости, злонамеренные хакеры имеют изобилие возможностей для осуществления различных атак. Без создания надлежащей защиты любая часть любой сети может оказаться уязвимой для атак или другой несанкционированной деятельности. Угроза может исходить из широкого круга источников, включая профессиональных хакеров, конкурентов или даже собственных работников. Для определения наилучшего способа нейтрализации этих угроз и защиты сетей от осуществляемых атак, ИТ-менеджеры должны знать множество типов возможных атак и тот вред, который эти атаки могут нанести сетевой инфраструктуре вашей организации.
Вирусы и черви составляют подавляющее большинство хорошо известных атак. Вирус - это небольшой кусочек программного кода, присоединенный к легальной программе. Например, вирус может присоединить себя к таким программам, как программы табличных вычислений. Вирусы Melissa и "ILOVEYOU" попали в заголовки международных новостей вследствие того ущерба, который они вызвали. Червь - это небольшой кусочек программного кода, использующий "дыры" в безопасности для своего тиражирования. Копия червя сканирует сеть в поисках другого компьютера, имеющего определенную "дыру" в системе безопасности. Он копирует себя на новую машину через эту уязвимость, а затем начинает распространяться так же и с нее. W32/Blaster и W32/Slammer - вот только два примера из получивших известность в последнее время червей.
Атака отказа в обслуживании (DoS, denial-of-service) генерирует фальшивые сетевые запросы с целью загрузки сетевых ресурсов и лишения других пользователей возможности их использования. DoS-атаки могут осуществляться на уровне сети с помощью посылки искусно подделанных пакетов, приводящих к отказу в работе сетевых соединений. Они могут также быть выполнены на уровне приложения, когда искусно подделанные команды приложения передаются программе, что приводит к ее чрезмерной загрузке или остановке работы. Атака может исходить из единственного источника (DoS) или быть распределенной между многими машинами (DdoS, distributed denial of service), предварительно подготовленными к этому. Эти неосведомленные компьютеры-соучастники, проводящие DoS-атаки, известны под именем "зомби". За работу "зомби" могут привлечь к судебной ответственности, даже если ваша организация не являлась инициатором атаки. Smurf, Trinoo, tribe flood network (TFN) и Slammer являются примерами DdoS-атак.
Исторически, атаки на пароль, в которых злоумышленник получает несанкционированный доступ к сети, являются наиболее распространенным типом атаки. Когда хакер "ломает" пароль законного пользователя, он получает доступ к его сетевым ресурсам. Хакер может легко получить пароль, потому что пользователи обычно выбирают простые слова или числа в качестве паролей, давая возможность хакеру использовать специальные программы для их методического перебора и угадывания. "Подслушивание" - другой способ получения пароля "жертвы", если сеть использует незащищенные удаленные соединения. Тщательно разработанные программы для "подслушивания" могут извлекать имя пользователя и его пароль в ходе сеанса входа в систему. Для получения доступа к паролям хакеры также используют технологии социального инжиниринга.
Переполнение буфера (buffer overflow) происходит в том случае, если программа или процесс пытаются использовать большее количество данных, чем объем буфера (область временного хранения данных), предназначенный для их хранения. В атаках переполнения буфера избыточные данные могут запускать код по желанию атакующего, например, получение прав пользователя root, позволяющих атакующему установить полный контроль над системой.
Скрипт-киддеры (script kiddy) используют широко распространенные программы или сценарии для случайного поиска уязвимостей через Интернет. Зачастую они слабо подготовлены в техническом отношении, но, к сожалению, представляют не меньшую угрозу, чем опытные хакеры.
Другая, часто остающаяся неразглашаемой угроза, исходит от своих сотрудников. Одно из исследований CSI говорит о том, что 45 процентов опрошенных респондентов регистрировали несанкционированный доступ со стороны собственных сотрудников. Эти злоумышленники обладают детальным знанием сети и вторгаются в нее со слабо-защищенной внутренней стороны (где брандмауэры теряют большую часть своей силы, а шифрование почти совсем не используется). Поэтому, внутренние злоупотребления остаются незамеченными и от них труднее всего защищаться.
Основные элементы обеспечения безопасности сети
Существует множество практических приемов и технологий для ослабления уязвимостей и угроз, описанных выше. Как профессионалы в области безопасности, мы должны понимать, что не существует единственной "панацеи" в этом чрезвычайно сложном и динамичном сетевом мире. Лучшей реализацией обычно является высоко специализированное решение, подходящее к особым нуждам именно вашей организации.
Практические приемы обеспечения безопасности
В каждодневной практике, администраторы по сетевой безопасности, намеренно или ненамеренно, идут на компромисс между уровнем защищенности, стоимостью и удобством для пользователей. Однако, при аккуратном планировании, безопасность может быть обеспечена технически и не является помехой.
Политика безопасности в масштабах предприятия - это руководящий принцип обеспечения безопасности в организации. Она диктует, как сеть должна быть спроектирована и какие технологии должны быть выбраны. Обычно, политики безопасности адресована к двум основным проблемам: требованиям по безопасности, управляемым запросами бизнеса организации и реализацией руководящих принципов, относящихся к доступной технологии обеспечения безопасности. Например, политика безопасности обычно включает в себя политику аутентификации, определяющую уровни паролей и прав, требуемых для различных типов пользователей. Она также включает политику шифрования сетевого трафика и данных. Политика безопасности должна обновляться регулярно для того, чтобы отражать изменения требований бизнеса и развитие технологий обеспечения безопасности.
Когда организации разрабатывают свою архитектуру сетевой безопасности, соответствующую требованиям, определенным в политиках безопасности, они должны принимать во внимание целый ряд факторов. Не все сети и связанные с ними приложения имеют одинаковую степень риска быть подверженными атакам или возможную стоимость восстановления ущерба, нанесенного подобными атаками. Не существует абсолютной безопасности. Следовательно, организации должны осуществлять анализ затрат и результатов для оценки потенциальной отдачи от инвестирования в различные технологии и компоненты обеспечения сетевой безопасности по сравнению со скрытыми издержками, к которым приведет неиспользование этих элементов.
Довольно регулярно архитектура безопасности организации должна модифицироваться в зависимости от ИТ-служб, предлагаемых в сетевой инфраструктуре. Архитектура безопасности определяет, какие общие службы безопасности должны быть реализованы для этой сети. Зачастую для ограничения ущерба от нарушения системы безопасности применяется уровневый подход (или "защита в глубину"), что сказывается на благополучии всей сети. В подобном подходе, требования безопасности подразделяются на модули или уровни с определенными явно уровнями прав. Каждый уровень может рассматриваться отдельно и относиться к различным моделям безопасности. Целью является обеспечение уровней безопасности, которые ограничат возможности "успешного" взломщика небольшой частью сети, определяемой только этим уровнем.
Технологии обеспечения безопасности
Выбор технологии обеспечения безопасности напрямую определяется политикой безопасности и архитектурой и, наряду с ними, такими факторами, как стоимость, простота интеграции и т.д. Технологический ландшафт должен быть быстроизменяющимся полем битвы с тем, чтобы сдерживать постоянно растущий арсенал инструментов хакеров и вновь открываемые уязвимости в аппаратных и программных продуктах. Можно утверждать, что сетевая безопасность - это соревнование между специалистами по безопасности и хакерами.
Периметр защиты контролирует доступ к критически важным сетевым приложениям, данным и службам, поэтому только легальные пользователи и информация должны иметь возможность перемещаться по сети. Брандмауэры обеспечивают барьер для пересечения трафиком "периметра" сети и разрешают прохождение только санкционированного трафика в соответствии с предварительно установленной политикой безопасности. Дополнительные инструменты, включая такие, как сканеры вирусов и фильтры содержания, также помогают контролировать периметр сети для отражения вирусов, червей и других вторжений. Должным образом сконфигурированные брандмауэры могут также препятствовать потенциальным DDoS-атакам, включая попытки "зомбирования" компьютеров вашей организации. Следовательно, брандмауэры и сканеры вирусов являются одними из первых продуктов безопасности, которые организации развертывают для улучшения безопасности своих сетей. С помощью реализации виртуальных частных сетей (VPN, virtual private network) организации могут организовать защищенное взаимодействие через публичные сети, например, через Интернет. Технологии шифрования помогают обеспечить конфиденциальность и целостность сообщений, передаваемых по VPN.
Чтобы нейтрализовать связанные с паролями нарушения, реализуются механизмы идентификации, позволяющие убедиться в том, что только полномочные пользователи получают доступ к необходимым им сетевым ресурсам, в то время как неправомочным пользователям доступ запрещен. Решения по идентификации обычно включают в себя аутентификацию, авторизацию и учет. Среди прочего, они определяют правильную идентификацию сетевых пользователей, узлов, служб и ресурсов. Эта технология может обращаться к инфраструктуре открытого ключа (PKI, public key infrastructure), шифрованию и другим, связанным с обеспечением безопасности службам. Некоторые смарт-карты могут генерировать одноразовый динамический пароль для противодействия различным атакам на пароли.
Системы обнаружения вторжений (IDS, Intrusion detection system) обеспечивают дополнительный уровень сетевой безопасности. В то время как традиционные брандмауэры разрешают или запрещают трафик, исходя из оценки источника, цели, порта или других критериев, они обычно не могут анализировать трафик на наличие атаки или исследовать сеть на присутствие в ней уязвимостей. Дополнительный уровень анализа наличия шаблонов в трафике, обеспечиваемый IDS, необходим для обнаружения более завуалированных атак. Аудит безопасности позволяет убедиться, что подозрительное поведение контролируется как извне, так и изнутри сети за брандмауэром.
Важно помнить, что технологии, обсуждаемые здесь, являются самыми базовыми и, хотя они чрезвычайно важны для инфраструктуры сетевой безопасности, но не являются всесторонними. Эволюция требований по безопасности управляет большинством технологических нововведений в области сетевой безопасности.
Сертификационные программы по сетевой безопасности
Сложность проблем сетевой безопасности нуждается в специалистах по безопасности различных уровней и специализаций.
Среди специальных сертификационных программ конкретных производителей широкое признание и уважение в индустрии получил статус Sun Certified Security Administrator для операционной системы Solaris OS, предлагающий его обладателю широкий круг преимуществ. Для его получения требуется глубокие знания вопросов безопасности, включая основные концепции безопасности, управления устройствами обнаружения, атак на системы безопасности, защиты файлов и системных ресурсов, предохранения узлов и сетей и сетевых соединений, аутентификации и шифрования. Этот экзамен включает знания по безопасности в сетевых средах, а не только на изолированных системах и доступен на английском, японском и немецком языках. Он предназначен для продвинутых сетевых администраторов, сетевых администраторов и специалистов по безопасности, ответственных за управление безопасностью на одном или более компьютерах, работающих под управлением ОС Solaris. Эта сертификация подтверждает навыки, необходимые для обеспечения конфиденциальности, усиления идентифицируемости и уменьшения суммарного риска появления уязвимостей в системе безопасности.
Сертификационная программа Cisco Certified Security Professional (CCSP) сфокусирована на вопросах идентификации, брандмауэрах, VPN, системах защиты от вторжений и управлении безопасностью. Она оценивает понимание основных сетевых протоколов и процедур и то, как устройства защиты интегрируются с сетями. Специалисты, обладающие статусом CCSP, подготовлены для построения безопасных сетей, что защищает инвестиции организаций в ИТ-области. Компания Cisco также предлагает другой статус - Cisco Certified Internetwork Expert - Security (CCIE), предназначенный для сертификации специалистов по различным продуктам для обеспечения безопасности компании, например, брандмауэров, VPN и IDS.
Компании Check Point, Symantec, RSA Security, IBM и ряд других также предлагают ценные сертификационные программы в таких технологических областях, как брандмауэры, сканирование вирусов, PKI и управлении вопросами безопасности.
Различные индустриальные ассоциации и консорциумы предлагают сертификационные программы, не зависящие от конкретного производителя. Сертификационная программа CompTIA Security+ является такой программой начального уровня, включающей в себя такие темы, как безопасность сетевых соединений, контроль доступа, аутентификацию, внешние атаки, операционную и организационную безопасность. Сертификационные программы (ISC)2 Certified Information Systems Security Professional (CISSP) и Systems Security Certified Practitioner (SSCP) были разработаны для оценки владения интернациональными стандартами информационной безопасности и понимания Общепринятого Объема Знаний (CBK, common body of knowledge) в диапазоне от сетевой безопасности до безопасности операций и шифрования. Программа Global Information Assurance Certifications (GIAC) института SANS посвящена широкому диапазону навыков, включающих в себя широкий круг вопросов по безопасности начального уровня, а также более продвинутые области знаний, например, аудит, законодательство и технологии, применяемые хакерами.
Обладание этими сертификационными статусами помогает специалистам подтвердить технические навыки по общим проблемам сетевой безопасности и служит хорошим основанием для карьеры в этой многообещающей и динамично развивающейся области.
Кевин Сонг, доктор философии, CISSP, Sun Certified Security Administrator, является инженером по сетевой безопасности компании Sun Microsystems Inc. Его электронный адрес: [email protected].
Англоязычные ресурсы по данной теме:
Сертификационные программы:
- Security Certified Network Professional (SCNP)
- Security Certified Network Architect (SCNA)
- Check Point Certified Security Principles Associate (CCSPA)
- Check Point Certified Security Administrator (CCSA)
- Check Point Certified Security Expert (CCSE) & CCSE Plus
- Check Point Certified Managed Security Expert (CCMSE) & CCMSE Plus VSX
- Cisco Certified Security Professional (CCSP)
- Cisco Certified Internetwork Expert - Security (CCIE)
- Cisco Certified Specialist designations
- Security+
- Certified Ethical Hacker (CEH)
- Certified Information Systems Auditor (CISA)
- Certified Information Security Manager (CISM)
- Systems Security Certified Practitioner (SSCP)
- Certified Information Systems Security Professional (CISSP)
Microsoft www.microsoft.com/traincert
- Microsoft Certified Systems Administrator: Security (MCSA: Security)
- Microsoft Certified Systems Engineer: Security (MCSE: Security)
- Certified Wireless Security Professional (CWSP)
- Certified Internet Webmaster (CIW) Security Analyst
- RSA Certified Systems Engineer
- RSA Certified Administrator
- GIAC Security Essentials Certification (GSEC)
- GIAC Certified Firewall Analyst (GCFW)
- GIAC Certified Intrusion Analyst (GCIA)
- GIAC Certified Incident Handler (GCIH)
- GIAC Certified Windows Security Administrator (GCWN)
- GIAC Certified UNIX Security Administrator (GCUX)
- GIAC Information Security Fundamentals (GISF)
- GIAC Systems and Network Auditor (GSNA)
- GIAC Certified Forensic Analyst (GCFA)
- GIAC IT Security Audit Essentials (GSAE)
- GIAC Certified ISO-17799 Specialist (G7799)
- GIAC Security Engineer (GSE)
- Sun Certified Security Administrator
- Symantec Certified Security Engineer (SCSE)
- Symantec Certified Security Practitioner (SCSP)
- TruSecure ICSA Certified Security Associate (TICSA)
Программные решения для сетевой безопасности
Сетевая безопасность - это термин достаточно общего плана. Он подразумевает как ограничение нежелательного доступа в сеть и сохранность данных, так и эффективное функционирование компьютерной сети в целом.
На сегодняшний день существует масса рисков утечки ценной информации. Для динамично развивающихся бизнес-процессов "онлайнового" характера,одинаково важны все аспекты, которые помогли бы свести данные риски к минимуму. Компания "Профи-СП" предлагает вам современные программные решения, при помощи которых обеспечиваются сетевая безопасность и конфиденциальность при передаче через сеть коммерческой информации, а также при обороте денежных средств через интернет.
Программные решения от разработчика Symantec, которые мы предлагаем, являются гарантией того, что информация, носящая конфиденциальный характер, окажется доступной только тем, кому она и предназначена. Этому способствуют характерные особенности данных программных решений - многоуровневая защита и удобство настроек и управления.
Сетевая безопасность
Для любого вида бизнеса существует востребованность в программных продуктах, при помощи которых обеспечивается сетевая (в самом широком плане) безопасность.
Основные принципы сетевой безопасности:
- защита внутренних сетей от несанкционированного доступа;
- обеспечение безопасного подключения к сети Интернет и безопасного удаленного доступа;
- контроль за работой различных онлайн-приложений, через которые также возможен доступ к персональным компьютерам.
- предоставление возможности осуществления коммерческих операций через Интернет.
Аппаратные межсетевые экраны
Компания "Профи-СП" предлагает вам обратить внимание на другое, не менее надёжное средство защиты, как аппаратные межсетевые экраны.
Наряду с термином "сетевая безопасность" , понятие "аппаратный межсетевой экран" также имеет довольно обширное значение. Нередко под "межсетевым экраном" понимают абсолютно любые системы, которые обеспечивают защиту от внешних вторжений всем находящимся в сети компьютерам.
Это "пограничники" интернета. Они представляют собой совокупность аппаратных и программных средств, разделяющих сеть на несколько частей. Они мониторят все проходящие сетевые пакеты из одной части сети в другую, при необходимости блокируя прохождение.
Разделение сети обычно происходит между внутренней, корпоративной сетью предприятия и "глобальной паутиной". В особых случаях границу возможно создать и между различными отделами конкретной корпоративной сети.
Сетевая безопасность выполняется брандмауэром при помощи контроля за портами и активностью различных приложений. Кроме этого, брандмауэры осуществляют:
- блокировку всех вторжений внешнего характера;
- блокировку возможностей кражи информации (посредством проникшего в сеть вируса);
- обеспечение защиты при работе в локальных сетях и пиринговых ресурсах.
На сегодняшний день происходит постоянное совершенствование аппаратных межсетевых экранов. К примеру, появилась возможность встраивания аппаратных межсетевых экранов в отдельные приложения, например, в программное обеспечение серверов. Помимо этого, производителями брандмауэров всё больше учитывается сегмент электроники для домашнего использования. В выпускаемых брандмауэрах имееется всё больше упрощённых характеристик и широкий функционал.
Сетевая безопасность корпоративных сетей - вопрос №1 на подавляющем большинстве предприятий. При построении корпоративной сети аппаратные межсетевые экраны продолжают оставаться одним из наиболее популярных средств обеспечения её безопасности. Приобретая самые современные программные решения для охраны вашей деловой информации, вы укрепляете свой бизнес и делаете огромный шаг вперёд в его развитии. Компания "Профи-СП" - ваш шанс безопасно обмениваться информацией в сети!
А также предлагаем услуги создания .
· Основные понятия безопасности
· Конфиденциальность, целостность и доступность данных
· Классификация угроз
· Системный подход к обеспечению безопасности
· Политика безопасности
· Базовые технологии безопасности
· Технология защищенного канала
· Технологии аутентификации
· Сетевая аутентификация на основе многоразового пароля
· Аутентификация с использованием одноразового пароля
· Аутентификация на основе сертификатов
· Аутентификация информации
· Система Kerberos
· Первичная аутентификация
· Получение разрешения на доступ к ресурсному серверу
· Получение доступа к ресурсу
· Достоинства и недостатки
· Задачи и упражнения
При рассмотрении безопасности информационных систем обычно выделяют две группы проблем: безопасность компьютера и сетевая безопасность. К безопасности компьютера относят все проблемы защиты данных, хранящихся и обрабатывающихся компьютером, который рассматривается как автономная система. Эти проблемы решаются средствами операционных систем и приложений, таких как базы данных, а также встроенными аппаратными средствами компьютера. Под сетевой безопасностью понимают все вопросы, связанные с взаимодействием устройств в сети, это прежде всего защита данных в момент их передачи по линиям связи и защита от несанкционированного удаленного доступа в сеть. И хотя подчас проблемы компьютерной и сетевой безопасности трудно отделить друг от друга, настолько тесно они связаны, совершенно очевидно, что сетевая безопасность имеет свою специфику.
Автономно работающий компьютер можно эффективно защитить от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети, по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно, даже удаленными от него на большое расстояние, поэтому обеспечение безопасности в сети является задачей значительно более сложной. Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети. Обеспечение безопасности в такой ситуации сводится к тому, чтобы сделать это проникновение контролируемым - каждому пользователю сети должны быть четко определены его права по доступу к информации, внешним устройствам и выполнению системных действий на каждом из компьютеров сети.
Помимо проблем, порождаемых возможностью удаленного входа в сетевые компьютеры, сети по своей природе подвержены еще одному виду опасности - перехвату и анализу сообщений, передаваемых по сети, а также созданию «ложного» трафика. Большая часть средств обеспечения сетевой безопасности направлена на предотвращение именно этого типа нарушений.
Вопросы сетевой безопасности приобретают особое значение сейчас, когда при построении корпоративных сетей наблюдается переход от использования выделенных каналов к публичным сетям (Интернет, frame relay). Поставщики услуг публичных сетей пока редко обеспечивают защиту пользовательских данных при их транспортировке по своим магистралям, возлагая на пользователей заботы по их конфиденциальности, целостности и доступности.
Основные понятия безопасности
Конфиденциальность, целостность и доступность данных
Безопасная информационная система - это система, которая, во-первых, защищает данные от несанкционированного доступа, во-вторых, всегда готова предоставить их своим пользователям, а в-третьих, надежно хранит информацию и гарантирует неизменность данных. Таким образом, безопасная система по определению обладает свойствами конфиденциальности, доступности и целостности.
- Конфиденциальность (confidentiality) - гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).
- Доступность (availability) - гарантия того, что авторизованные пользователи всегда получат доступ к данным.
- Целостность (integrity) - гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз. Трудно представить систему, для которой были бы не важны свойства целостности и доступности, но свойство конфиденциальности не всегда является обязательным. Например, если вы публикуете информацию в Интернете на Web-сервере и вашей целью является сделать ее доступной для самого широкого круга людей, то конфиденциальность в данном случае не требуется. Однако требования целостности и доступности остаются актуальными.
Действительно, если вы не предпримете специальных мер по обеспечению целостности данных, злоумышленник может изменить данные на вашем сервере и нанести этим ущерб вашему предприятию. Преступник может, например, внести такие изменения в помещенный на Web-сервере прайс- лист, которые снизят конкурентоспособность вашего предприятия, или испортить коды свободно распространяемого вашей фирмой программного продукта, что безусловно скажется на ее деловом имидже.
Не менее важным в данном примере является и обеспечение доступности данных. Затратив немалые средства на создание и поддержание сервера в Интернете, предприятие вправе рассчитывать на отдачу: увеличение числа клиентов, количества продаж и т. д. Однако существует вероятность того, что злоумышленник предпримет атаку, в результате которой помещенные на сервер данные станут недоступными для тех, кому они предназначались. Примером таких злонамеренных действий может служить «бомбардировка» сервера IP-пакетами с неправильным обратным адресом, которые в соответствии с логикой работы этого протокола могут вызывать тайм-ауты, а в конечном счете сделать сервер недоступным для всех остальных запросов.
Понятия конфиденциальности, доступности и целостности могут быть определены не только по отношению к информации, но и к другим ресурсам вычислительной сети, например внешним устройствам или приложениям. Существует множество системных ресурсов, возможность «незаконного» использования которых может привести к нарушению безопасности системы. Например, неограниченный доступ к устройству печати позволяет злоумышленнику получать копии распечатываемых документов, изменять параметры настройки, что может привести к изменению очередности работ и даже к выводу устройства из строя. Свойство конфиденциальности, примененное к устройству печати, можно интерпретировать так, что доступ к устройству имеют те и только те пользователи, которым этот доступ разрешен, причем они могут выполнять только те операции с устройством, которые для них определены. Свойство доступности устройства означает его готовность к использованию всякий раз, когда в этом возникает необходимость. А свойство целостности может быть определено как свойство неизменности параметров настройки данного устройства. Легальность использования сетевых устройств важна не только постольку, поскольку она влияет на безопасность данных. Устройства могут предоставлять различные услуги: распечатку текстов, отправку факсов, доступ в Интернет, электронную почту и т. п., незаконное потребление которых, наносящее материальный ущерб предприятию, также является нарушением безопасности системы.
Любое действие, которое направлено на нарушение конфиденциальности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой. Риск - это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. Значение риска тем выше, чем более уязвимой является существующая система безопасности и чем выше вероятность реализации атаки.
Классификация угроз
Универсальной классификации угроз не существует, возможно, и потому, что нет предела творческим способностям человека, и каждый день применяются новые способы незаконного проникновения в сеть, разрабатываются новые средства мониторинга сетевого трафика, появляются новые вирусы, находятся новые изъяны в существующих программных и аппаратных сетевых продуктах. В ответ на это разрабатываются все более изощренные средства защиты, которые ставят преграду на пути многих типов угроз, но затем сами становятся новыми объектами атак. Тем не менее попытаемся сделать некоторые обобщения. Так, прежде всего угрозы могут быть разделены на умышленные и неумышленные.
Неумышленные угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности. Кроме того, к такому роду угроз относятся последствия ненадежной работы программных и аппаратных средств системы. Так, например, из-за отказа диска, контроллера диска или всего файлового сервера могут оказаться недоступными данные, критически важные для работы предприятия. Поэтому вопросы безопасности так тесно переплетаются с вопросами надежности, отказоустойчивости технических средств. Угрозы безопасности, которые вытекают из ненадежности работы программно-аппаратных средств, предотвращаются путем их совершенствования, использования резервирования на уровне аппаратуры (RAID-массивы, многопроцессорные компьютеры, источники бесперебойного питания, кластерные архитектуры) или на уровне массивов данных (тиражирование файлов, резервное копирование).
Умышленные угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств. Так, умышленные угрозы возникают в результате деятельности хакеров и явно направлены на нанесение ущерба предприятию.
В вычислительных сетях можно выделить следующие типы умышленных угроз:
- незаконное проникновение в один из компьютеров сети под видом легального пользователя;
- разрушение системы с помощью программ-вирусов;
- нелегальные действия легального пользователя;
- «подслушивание» внутрисетевого трафика.
Незаконное проникновение может быть реализовано через уязвимые места в системе безопасности с использованием недокументированных возможностей операционной системы. Эти возможности могут позволить злоумышленнику «обойти» стандартную процедуру, контролирующую вход в сеть.
Другим способом незаконного проникновения в сеть является использование «чужих» паролей, полученных путем подглядывания, расшифровки файла паролей, подбора паролей или получения пароля путем анализа сетевого трафика. Особенно опасно проникновение злоумышленника под именем пользователя, наделенного большими полномочиями, например администратора сети. Для того чтобы завладеть паролем администратора, злоумышленник может попытаться войти в сеть под именем простого пользователя. Поэтому очень важно, чтобы все пользователи сети сохраняли свои пароли в тайне, а также выбирали их так, чтобы максимально затруднить угадывание.
Подбор паролей злоумышленник выполняет с использованием специальных программ, которые работают путем перебора слов из некоторого файла, содержащего большое количество слов. Содержимое файла-словаря формируется с учетом психологических особенностей человека, которые выражаются в том, что человек выбирает в качестве пароля легко запоминаемые слова или буквенные сочетания.
Еще один способ получения пароля - это внедрение в чужой компьютер «троянского коня». Так называют резидентную программу, работающую без ведома хозяина данного компьютера и выполняющую действия, заданные злоумышленником. В частности, такого рода программа может считывать коды пароля, вводимого пользователем во время логического входа в систему.
Программа - «троянский конь» всегда маскируется под какую-нибудь полезную утилиту или игру, а производит действия, разрушающие систему. По такому принципу действуют и программы-вирусы, отличительной особенностью которых является способность «заражать» другие файлы, внедряя в них свои собственные копии. Чаще всего вирусы поражают исполняемые файлы. Когда такой исполняемый код загружается в оперативную память для выполнения, вместе с ним получает возможность исполнить свои вредительские действия вирус. Вирусы могут привести к повреждению или даже полной утрате информации.
Нелегальные действия легального пользователя - этот тип угроз исходит от легальных пользователей сети, которые, используя свои полномочия, пытаются выполнять действия, выходящие за рамки их должностных обязанностей. Например, администратор сети имеет практически неограниченные права на доступ ко всем сетевым ресурсам. Однако на предприятии может быть информация, доступ к которой администратору сети запрещен. Для реализации этих ограничений могут быть предприняты специальные меры, такие, например, как шифрование данных, но и в этом случае администратор может попытаться получить доступ к ключу. Нелегальные действия может попытаться предпринять и обычный пользователь сети. Существующая статистика говорит о том, что едва ли не половина всех попыток нарушения безопасности системы исходит от сотрудников предприятия, которые как раз и являются легальными пользователями сети.
«Подслушивание» внутрисетевого трафика - это незаконный мониторинг сети, захват и анализ сетевых сообщений. Существует много доступных программных и аппаратных анализаторов трафика, которые делают эту задачу достаточно тривиальной. Еще более усложняется защита от этого типа угроз в сетях с глобальными связями. Глобальные связи, простирающиеся на десятки и тысячи километров, по своей природе являются менее защищенными, чем локальные связи (больше возможностей для прослушивания трафика, более удобная для злоумышленника позиция при проведении процедур аутентификации). Такая опасность одинаково присуща всем видам территориальных каналов связи и никак не зависит от того, используются собственные, арендуемые каналы или услуги общедоступных территориальных сетей, подобных Интернету.
Однако использование общественных сетей (речь в основном идет об Интернете) еще более усугубляет ситуацию. Действительно, использование Интернета добавляет к опасности перехвата данных, передаваемых по линиям связи, опасность несанкционированного входа в узлы сети, поскольку наличие огромного числа хакеров в Интернете увеличивает вероятность попыток незаконного проникновения в компьютер. Это представляет постоянную угрозу для сетей, подсоединенных к Интернету.
Интернет сам является целью для разного рода злоумышленников. Поскольку Интернет создавался как открытая система, предназначенная для свободного обмена информацией, совсем не удивительно, что практически все протоколы стека TCP/IP имеют «врожденные» недостатки защиты. Используя эти недостатки, злоумышленники все чаще предпринимают попытки несанкционированного доступа к информации, хранящейся на узлах Интернета.
Системный подход к обеспечению безопасности
Построение и поддержка безопасной системы требует системного подхода. В соответствии с этим подходом прежде всего необходимо осознать весь спектр возможных угроз для конкретной сети и для каждой из этих угроз продумать тактику ее отражения. В этой борьбе можно и нужно использовать самые разноплановые средства и приемы - морально-этические и законодательные, административные и психологические, защитные возможности программных и аппаратных средств сети.
К морально-этическим средствам защиты можно отнести всевозможные нормы, которые сложились по мере распространения вычислительных средств в той или иной стране. Например, подобно тому как в борьбе против пиратского копирования программ в настоящее время в основном используются меры воспитательного плана, необходимо внедрять в сознание людей аморальность всяческих покушений на нарушение конфиденциальности, целостности и доступности чужих информационных ресурсов.
Законодательные средства защиты - это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил. Правовая регламентация деятельности в области защиты информации имеет целью защиту информации, составляющей государственную тайну, обеспечение прав потребителей на получение качественных продуктов, защиту конституционных прав граждан на сохранение личной тайны, борьбу с организованной преступностью.
Административные меры - это действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности. К таким мерам относятся конкретные правила работы сотрудников предприятия, например режим работы сотрудников, их должностные инструкции, строго определяющие порядок работы с конфиденциальной информацией на компьютере. К административным мерам также относятся правила приобретения предприятием средств безопасности. Представители администрации, которые несут ответственность за защиту информации, должны выяснить, насколько безопасным является использование продуктов, приобретенных у зарубежных поставщиков. Особенно это касается продуктов, связанных с шифрованием. В таких случаях желательно проверить наличие у продукта сертификата, выданного российскими тестирующими организациями.
Психологические меры безопасности могут играть значительную роль в укреплении безопасности системы. Пренебрежение учетом психологических моментов в неформальных процедурах, связанных с безопасностью, может привести к нарушениям защиты. Рассмотрим, например, сеть предприятия, в которой работает много удаленных пользователей. Время от времени пользователи должны менять пароли (обычная практика для предотвращения их подбора). В данной сиетеме выбор паролей осуществляет администратор. В таких условиях злоумышленник может позвонить администратору по телефону и от имени легального пользователя попробовать получить пароль. При большом количестве удаленных пользователей не исключено, что такой простой психологический прием может сработать.
К физическим средствам защиты относятся экранирование помещений для защиты от излучения, проверка поставляемой аппаратуры на соответствие ее спецификациям и отсутствие аппаратных «жучков», средства наружного наблюдения, устройства, блокирующие физический доступ к отдельным блокам компьютера, различные замки и другое оборудование, защищающие помещения, где находятся носители информации, от незаконного проникновения и т. д. и т. п.
Технические средства информационной безопасности реализуются программным и аппаратным обеспечением вычислительных сетей. Такие средства, называемые также службами сетевой безопасности, решают самые разнообразные задачи по защите системы, например контроль доступа, включающий процедуры аутентификации и авторизации, аудит, шифрование информации, антивирусную защиту, контроль сетевого трафика и много других задач. Технические средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.
Политика безопасности
Важность и сложность проблемы обеспечения безопасности требует выработки политики информационной безопасности, которая подразумевает ответы на следующие вопросы:
- Какую информацию защищать?
- Какой ущерб понесет предприятие при потере или при раскрытии тех или иных данных?
- Кто или что является возможным источником угрозы, какого рода атаки на безопасность системы могут быть предприняты?
- Какие средства использовать для защиты каждого вида информации?
Специалисты, ответственные за безопасность системы, формируя политику безопасности, должны учитывать несколько базовых принципов. Одним из таких принципов является предоставление каждому сотруднику предприятия того минимально уровня привилегий на доступ к данным, который необходим ему для выполнения его должностных обязанностей. Учитывая, что большая часть нарушений в области безопасности предприятий исходит именно от собственных сотрудников, важно ввести четкие ограничения для всех пользователей сети, не наделяя их излишними возможностями.
Следующий принцип - использование комплексного подхода к обеспечению безопасности. Чтобы затруднить злоумышленнику доступ к данным, необходимо предусмотреть самые разные средства безопасности, начиная с организационно-административных запретов и кончая встроенными средствами сетевой аппаратуры. Административный запрет на работу в воскресные дни ставит потенциального нарушителя под визуальный контроль администратора и других пользователей, физические средства защиты (закрытые помещения, блокировочные ключи) ограничивают непосредственный контакт пользователя только приписанным ему компьютером, встроенные средства сетевой ОС (система аутентификации и авторизации) предотвращают вход в сеть нелегальных пользователей, а для. легального пользователя ограничивают возможности только разрешенными для него операциями (подсистема аудита фиксирует его действия). Такая система защиты с многократным резервированием средств безопасности увеличивает вероятность сохранности данных.
Используя многоуровневую систему защиты, важно обеспечивать баланс надежности защиты всех уровней. Если в сети все сообщения шифруются, но ключи легкодоступны, то эффект от шифрования нулевой. Или если на компьютерах установлена файловая система, поддерживающая избирательный доступ на уровне отдельных файлов, но имеется возможность получить жесткий диск и установить его на другой машине, то все достоинства средств защиты файловой системы сводятся на нет. Если внешний трафик сети, подключенной к Интернету, проходит через мощный брандмауэр, но пользователи имеют возможность связываться с узлами Интернета по коммутируемым линиям, используя локально установленные модемы, то деньги (как правило, немалые), потраченные на брандмауэр, можно считать выброшенными на ветер.
Следующим универсальным принципом является использование средств, которые при отказе переходят в состояние максимальной защиты. Это касается самых различных средств безопасности. Если, например, автоматический пропускной пункт в какое-либо помещение ломается, то он должен фиксироваться в таком положении, чтобы ни один человек не мог пройти на защищаемую территорию. А если в сети имеется устройство, которое анализирует весь входной трафик и отбрасывает кадры с определенным, заранее заданным обратным адресом, то при отказе оно должно полностью блокировать вход в сеть. Неприемлемым следовало бы признать устройство, которое бы при отказе пропускало в сеть весь внешний трафик.
Принцип единого контрольно-пропускного пункта - весь входящий во внутреннюю сеть и выходящий во внешнюю сеть трафик должен проходить через единственный узел сети, например через межсетевой экран (firewall). Только это позволяет в достаточной степени контролировать трафик. В противном случае, когда в сети имеется множество пользовательских станций, имеющих независимый выход во внешнюю сеть, очень трудно скоординировать правила, ограничивающие права пользователей внутренней сети по доступу к серверам внешней сети и обратно - права внешних клиентов по доступу к ресурсам внутренней сети.
Принцип баланса возможного ущерба от реализации угрозы и затрат на ее предотвращение. Ни одна система безопасности не гарантирует защиту данных на уровне 100 %, поскольку является результатом компромисса между возможными рисками и возможными затратами. Определяя политику безопасности, администратор должен взвесить величину ущерба, которую может понести предприятие в результате нарушения защиты данных, и соотнести ее с величиной затрат, требуемых на обеспечение безопасности этих данных. Так, в некоторых случаях можно отказаться от дорогостоящего межсетевого экрана в пользу стандартных средств фильтрации обычного маршрутизатора, в других же можно пойти на беспрецедентные затраты. Главное, чтобы принятое решение было обосновано экономически.
При определении политики безопасности для сети, имеющей выход в Интернет, специалисты рекомендуют разделить задачу на две части: выработать политику доступа к сетевым службам Интернета и выработать политику доступа к ресурсам внутренней сети компании.
Политика доступа к сетевым службам Интернета включает следующие пункты:
- Определение списка служб Интернета, к которым пользователи внутренней сети должны иметь ограниченный доступ.
- Определение ограничений на методы доступа, например на использование протоколов SLIP (Serial Line Internet Protocol) и РРР (Point-to-Point Protocol). Ограничения методов доступа необходимы для того, чтобы пользователи не могли обращаться к «запрещенным» службам Интернета обходными путями. Например, если для ограничения доступа к Интернету в сети устанавливается специальный шлюз, который не дает возможности пользователям работать в системе WWW, они могут устанавливать с Web-серверами РРР-соеди-нения по коммутируемой линии. Во избежание этого надо просто запретить использование протокола РРР.
- Принятие решения о том, разрешен ли доступ внешних пользователей из Интернета во внутреннюю сеть. Если да, то кому. Часто доступ разрешают только для некоторых, абсолютно необходимых для работы предприятия служб, например электронной почты.
Политика доступа к ресурсам внутренней сети компании может быть выражена в одном из двух принципов:
- запрещать все, что не разрешено в явной форме;
- разрешать все, что не запрещено в явной форме.
В соответствии с выбранным принципом определяются правила обработки внешнего трафика межсетевыми экранами или маршрутизаторами. Реализация защиты на основе первого принципа дает более высокую степень безопасности, однако при этом могут возникать большие неудобства у пользователей, а кроме того, такой способ защиты обойдется значительно дороже. При реализации второго принципа сеть окажется менее защищенной, однако пользоваться ею будет удобнее и потребуется меньше затрат.
Базовые технологии безопасности
В разных программных и аппаратных продуктах, предназначенных для защиты данных, часто используются одинаковые подходы, приемы и технические решения. К таким базовым технологиям безопасности относятся аутентификация, авторизация, аудит и технология защищенного канала.
Шифрование
Шифрование - это краеугольный камень всех служб информационной безопасности, будь то система аутентификации или авторизации, средства создания защищенного канала или способ безопасного хранения данных.
Любая процедура шифрования, превращающая информацию из обычного «понятного» вида в «нечитабельный» зашифрованный вид, естественно, должна быть дополнена процедурой дешифрирования, которая, будучи примененной к зашифрованному тексту, снова приводит его в понятный вид. Пара процедур - шифрование и дешифрирование - называется криптосистемой.
Информацию, над которой выполняются функции шифрования и дешифрирования, будем условно называть «текст», учитывая, что это может быть также числовой массив или графические данные.
В современных алгоритмах шифрования предусматривается Наличие параметра - секретного ключа. В криптографии принято правило Керкхоффа: «Стойкость шифра должна определяться только секретностью ключа». Так, все стандартные алгоритмы шифрования (например, DES, PGP) широко известны, их детальное описание содержится в легко доступных документах, но от этого их эффективность не снижается. Злоумышленнику может быть все известно об алгоритме шифрования, кроме секретного ключа (следует отметить, однако, что существует немало фирменных алгоритмов, описание которых не публикуется).
Алгоритм шифрования считается раскрытым, если найдена процедура, позволяющая подобрать ключ за реальное время. Сложность алгоритма раскрытия является одной из важных характеристик криптосистемы и называется криптостойкостъю.
Существуют два класса криптосистем - симметричные и асимметричные. В симметричных схемах шифрования (классическая криптография) секретный ключ зашифровки совпадает с секретным ключом расшифровки. В асимметричных схемах шифрования (криптография с открытым ключом) открытый ключ зашифровки не совпадает с секретным ключом расшифровки.