Смекни!
smekni.com

Бизнес в Internet риск, безопасность, брандмауэры и защита ЛВС (стр. 1 из 2)

Бизнес в Internet: риск, безопасность, брандмауэры и защита ЛВС

Автор: Дэвид Кампф

01.10.1996

Истории о несанкционированном доступе к компьютерным ресурсам компаний появляются в популярных периодических изданиях с пугающей регулярностью.

"В 1995 году вторжения компьютерных пиратов обошлись крупным компаниям в 800 миллионов долларов" (Wall Street Journal, 6/4/96),

"Защита межсетевого обмена: опасность в каждом узле?" и

"Проникновение в федеральный узел Web" (San Francisco Examiner, 8/18/96).

Заголовки этих статей звучат интригующе и подчеркивают очень важный момент, а именно: связь с Internet сопряжена с риском.

Безопасность стала критической проблемой, поскольку все больше и больше компаний присоединяются к Internet. Ежедневно в InterNic (центр регистрации доменных имен Internet) поступает более 100 новых заявлений о присвоении адресов. Компании связываются с Internet для поиска и совместного использования отраслевой информации, размещения электронной рекламы, продвижения своих продуктов и сбора данных для исследования рынка. Электронная коммерция (EC - Electronic Commerce) и электронный обмен данными (EDI - Electronic Data Interchange) по Internet сулят в ближайшем будущем осуществление бизнеса новым способом. Но с 1988 по 1994 год число случаев покушения на безопасность систем, о которых было сообщено в Команду скорой компьютерной помощи (Computer Emergency Response Team - CERT) Университета Карнеги - Мэллона и Института программотехники, подскочило со 100 до 2400, т. е. только за шесть лет оно увеличилось на 2400%. Еще более обескураживающими являются следующие сведения.

- Число известных инцидентов, связанных с нарушением безопасности, росло гораздо быстрее, чем сама Internet.

- Поскольку природа некоторых инцидентов, связанных с нарушением безопасности, не всегда ясна, о многих из них никогда не сообщалось. Фактически, согласно данным, опубликованным DataPro в 1992 году, вполне возможно, что известно становится менее чем о половине таких случаев.

- Многие опасные попытки нарушения защиты могут пройти незамеченными. Вторжения осуществляются "взломщиками" - профессионалами в области электроники, которые искусно заметают свои следы после того, как проникнут в компьютерную систему.

К счастью, большинство покушений на безопасность и вторжений в системы может быть предотвращено с помощью относительно недорогих средств и процедур защиты.

Риски, связанные с безопасностью Internet

Если вы примете точку зрения, что Internet - это электронный эквивалент места для больших публичных сборищ, где отдельные люди и организации могут открыто делиться информацией, то будет легче понять, насколько важна безопасность. Скорее всего, никому не хочется выносить на всеобщее обсуждение обновленный список перспективных клиентов или предоставлять конкуренту возможность ознакомиться со своим конфиденциальным бизнес-планом посредством публичной адресной системы на Таймс-сквере в Нью-Йорке или на Арбате в Москве.

То же самое происходит, когда вы начинаете бизнес на базе Internet, устанавливая связь с Сетью. Соединение с Internet предоставляет возможность широкого доступа к вашим информационным активам. Являясь средством передачи информации для сотрудников, производителей, поставщиков и партнеров, Internet не имеет себе равных по способности обеспечения эффективной, производительной и оперативной связью. Но, благодаря той же самой способности, доступ к информации могут получить и те, в чьем доступе вы вовсе не заинтересованы.

Вот некоторые из наиболее общих и хорошо описанных угроз для информационных активов компании.

- Отказ в обслуживании: попытки нарушить защиту сервера компании могут привести к замедлению или даже прекращению оказания услуг пользователям, имеющим на это право.

- Перехват: подключившись к Internet, кто угодно может получить информацию либо посредством перехвата сообщений, предназначенных кому-то другому, либо посредством анализа трафика между организациями.

- Вторжение: выдавая себя за санкционированного пользователя, люди, не имеющие соответствующих полномочий, могут проникнуть в вашу компьютерную сеть.

- Порча данных: "взломщики", которым удается проникнуть в частную сеть, могут намеренно испортить данные зачастую просто потому, что им нравится ломать все подряд, а иногда и по финансовым мотивам.

- Кража информации: "взломщик" сети может украсть информацию и перепродать ее другим.

Аналогично можно классифицировать способы нарушения защиты корпоративных данных.

- "Бытовые махинации": воспользовавшись телефоном, любой человек может действовать как реальный клиент: продавец, поставщик или сотрудник компании, на самом деле таковым не являясь. Наибольший риск для безопасности информации исходит от вежливого и дружелюбного по отношению к клиентам персонала, который отвечает на вопросы, задаваемые на другом конце телефонного провода.

- Нарушение защиты приложений: манипулирование приложениями, архивами баз данных или документами, внесение в них изменений или нарушение их защиты.

- Нарушение защиты паролем: многие пользователи выбирают легко разгадываемые пароли для своего компьютерного бюджета. Благодаря терпению, настойчивости, инструментальным средствам, знаниям и удаче "взломщик" может отгадать действующие пароли.

- Манипулирование протоколами: во многих сетевых ОС недостаточно разработан механизм защиты при установлении связи с другими компьютерами.

- Ответвление от линии: перехват электронного обмена сообщениями - вот легкий способ нарушения защиты, который труднее всего обнаружить.

Прежде чем завершить обсуждение вопроса об угрозах безопасности Internet, необходимо отметить, что существует риск, связанный с базовыми службами Internet. Те же самые средства, которые обеспечивают эффективную связь, могут стать фактором риска для информационных активов компании.

Электронная почта

- Перехваченное сообщение электронной почты может нанести ущерб репутации фирмы, создать о ней неверное представление.

- Из-за уязвимости почтового программного обеспечения возможно нарушение качества обслуживания.

- Источником риска может быть "злокачественное" программное обеспечение, например вирус в Microsoft Word 6.0.

Протокол передачи файлов (FTP)

- Несанкционированное копирование файлов.

- Появление несанкционированных файлов в вашей сети.

Удаленный доступ к терминалу (Telnet)

- Удаленные пользователи способны нарушить полномочия на доступ к данным.

- Возможен несанкционированный доступ с украденными паролями.

World Wide Web (http)

- Злоумышленная модификация вашей базовой страницы способна ввести клиентов в заблуждение.

- Есть опасность импорта потенциально "злокачественного" программного обеспечения (например, мини-приложений на языке Java).

- Возможна модификация информационной системы посредством JavaScript и Java.

Все сказанное вовсе не предназначено для того, чтобы отпугнуть кого-то от Internet. Но знать, что использование Internet сопряжено с риском, необходимо: чтобы достичь успеха в бизнесе, надо хорошо представлять себе связанные с этим риски. Перейдем к обсуждению того, как уменьшить риск и извлечь пользу из связи с Internet.

Эффективные стратегии обеспечения безопасности Internet уменьшают риск.

Обычный практический опыт и здравый смысл подсказывают, что хорошо продуманная политика безопасности соответствует критерию цена/производительность. С точки зрения формального определения тщательно разработанная политика безопасности может рассматриваться как отображение стратегии защиты на существующую систему разрешений и ответственности пользователей посредством стратегических, процедурных и технических средств управления.

Вот некоторые примеры стратегии защиты информации.

- Позиция разрешения по умолчанию: разрешено то, что не запрещено явным образом. Эта политика наиболее уязвима с точки зрения безопасности.

- Запрещено то, что не разрешено явным образом.

- Минимальная привилегия: любой пользователь или субъект должен иметь только ту привилегию, которая необходима ему для выполнения порученного задания.

- Круговая защита: установление электронной границы и регулирование потока данных и информации через некий "контрольно-пропускной пункт", как правило, брандмауэр.

- Самое слабое звено: в основу стратегии положен один фундаментальный принцип - прочность цепи определяется ее самым слабым звеном.

- Отказобезопасная позиция: если где-либо в системе произойдет сбой, она должна перейти в одно-единственное состояние - отказ от доступа вообще.

- Всеобщий охват: ни один пользователь и никакой процесс, приложение или соединение не могут обойти механизм защиты.

- Разнообразие средств защиты: многоуровневая защита предпочтительнее.

- Простота - последний, но самый важный принцип: механизм защиты должен быть понятным, легким в использовании и, насколько это возможно, ненавязчивым.

С точки зрения технической реализации наилучшим практическим подходом для контроля и управления доступом и обменом информацией на "электронной периферии" организации представляется круговая защита корпоративной информации.

Фактически, эффективные решения по обеспечению безопасности базируются на нескольких инструментальных средствах и технологиях, предназначенных для защиты информации и компьютеров от опасности вторжения и неправильного использования. Эти средства и технологии могут входить в качестве элементов в описание выбранной стратегии и процедуры обеспечения безопасности, а также применяться в методах технологического регулирования.

Стратегии и процедуры обеспечения безопасности

В стремлении занять свое место в Internet многие компании, возможно, упустили из виду основополагающий момент в формировании эффективной модели обеспечения безопасности, а именно надежность системы безопасности. Общая стратегия безопасности определяет, кому и при каких обстоятельствах должен быть разрешен доступ к электронным ресурсам компании.