|   Сделать стартовой  |    На главную| Чат | Гостевая книга | Форум 
        www.IqSoft.narod.ru      
                 Найти: на

                                                                                                    

 

                                          БЕЗОПАСНОСТЬ INTRANET

Краткий курс

Андрей Чернов

Из всех вопросов, связанных с применением intranet, наибольший интерес по-прежнему вызывает проблема безопасности. Вокруг этой темы ведутся дискуссии как специалистов, так и рядовых пользователей, причем чаще всего суть обсуждаемых проблем — это не техническая реализация тех или иных идей, повышающих безопасность, а, скорее, организационные или даже стратегические аспекты безопасности в самом общем ее понимании.

 

Безопасность сетей — лишь одно из приложений такого обширного и достаточно хорошо изученного явления современного постиндустриального общества, которым является безопасность сложных систем. Оно известно каждому, столкнулись ли вы с этим, читая статью в газете о безопасности атомных станций или просто присматривая за своим чемоданом на вокзале.

 

Получив в наследство от бабушки древний подсвечник "желтого металла", вы просто вынуждены будете подумать о его безопасности, даже если ранее и не считали эту проблему достойной внимания. Вы можете хранить его где-нибудь на чердаке или в подвале под кипой старых газет. Однако, пряча его таким образом, вы, скорее всего, обеспечите безопасность в ущерб эстетическому наслаждению. Пожалуй, лучше позаботиться о безопасности вашего дома вообще, постараться демонстрировать ценный предмет только тому, кто этого достоин, и хранить его на полочке, доступ к которой будет лишь у близких людей и у вас самих. Если доступ в такое помещение ограничен, то это может стать приемлемым компромиссом между функциональностью (эстетическим наслаждением) и безопасностью. Но если свой предмет заботы вы захотите продемонстрировать действительно широкой аудитории, вам придется разместить его в музее. Охрана, конечно, будет профессиональная, но теперь уже значительно больше людей узнают о нем, и среди них, конечно же, будут те, кому ваше наследство понравится не менее, а может, даже более, чем вам. 

 

Приведенные "сценарии" подтверждают то, что ни одна из форм защиты не может быть абсолютной. В любом из рассмотренных случаев может возникнуть ситуация, когда нечто будет представлять для грабителей ценность большую, чем некая "пороговая", и тогда брешь в системе безопасности будет найдена. Чем выше эта "пороговая" стоимость, тем меньше вероятность сбоя в системе безопасности, тем дороже цена ее взлома, а когда она выше, чем потенциальная выручка от украденного — можно вздохнуть спокойно. Безопасность, таким образом, является непрерывным балансированием между затратами на охрану и риском. Или, другими словами, нет абсолютной безопасности, т.к. цена ее в полном смыслке слова "стремится к бесконечности". 

 

Чтобы знать, какие мероприятия необходимы для повышения безопасности, стоит подумать, во-первых, об уязвимых местах той или иной защищаемой системы. Для этого удобно разделить все вопросы, касающиеся безопасности информационных систем, на 3 основных блока: хранение, организация доступа и передача.

 

Хранение

 

Здравый смысл подсказывает, что, во-первых, не обойтись без основных мер безопасности хранения файлов и самих компьютеров, на которых эти файлы физически находятся. С тех пор как технология intranet дает возможность доступа к информации не только в месте ее фактического нахождения, но и в так называемых точках альтернативного доступа, необходимо подумать о дополнительных мерах безопасности и особом контроле за выделенным защищенным сервером. То же самое мы делаем, когда решаем, что лучший выход —  хранение ценностей в сейфе или депозитной ячейке в банке за тяжелой стальной дверью.

 

Доступ

 

Как только мы защитили место, где лежит нечто, чем мы дорожим, необходимо определить, кому и как разрешить доступ к этому "нечто". В обеспечении безопасности доступа за последние несколько лет достигнуты колоссальные успехи, главным образом из-за потребностей "электронной торговли" в Internet. В дополнение к обычным методам использования пароля, на практике стали применяться системы, требующие "физического" ключа, и интерактивные устройства. Многие серверы и броузеры, применяющиеся в настоящее время, снабжены функцией перехода в режим кодированной передачи информации даже не запрашивая пароль у пользователя, т.е. пароли и ключи генерируются еще до подключения к системе. Если вы пользуетесь броузером компании Netscape, то знаете, что изображение ключа в нижнем левом углу сообщает пользователю, в каком режиме идет обмен информацией. Если ключ с "разломом", то передача идет в обычном незащищенном режиме, если же половинки ключа соединены, это означает, что сервер и броузер "договорились" о ключе шифрования и передача информации проходит в защищенном режиме.

 

Большинство из появившихся в последнее время механизмов контроля доступа основаны на способности Web-сервера предоставлять доступ к своим страницам лишь ограниченному числу пользователей. После проведения аутентификации пользователя весь обмен информацией производится так, что пользователю показываются лишь те страницы, доступ к которым у него имеется.

 

Передача

Важнейший элемент безопасности — защита информации при ее передаче. Как известно, перевозка ценностей всегда привлекала тех, кто рассчитывал ими завладеть без ведома хозяина. Это же правило относится и к миру электронных коммуникаций. Пока вы не пользуетесь закрытой, защищенной сетью, ваша информация может быть перехвачена именно во время ее передачи. И даже в закрытых сетях информация может перехватываться, если уровень безопасности недостаточен. Основным способом защиты при передаче является кодировка информации. Необходимо особо отметить, что алгоритмы подобного кодирования попадают под ряд ограничений, инициированных правительством США, единственной инстанцией реального мира, к мнению которой прислушиваются в мире "виртуальном". Пока не будет согласован эффективный международный стандарт кодирования информации, компании будут иметь сложности с использованием кодирования с целью обезопасить передачу информации даже при внутрикорпоративном ее использовании.

 

В дополнение к шифрованию многие организации разработали и успешно применяют методы стратегического деления информации на блоки для ее передачи и хранения, таким образом, что когда пользователь знает, к какой информации он получил доступ, страница с закрытой информацией может не иметь указания имени, идентификационного номера, других кодов данного пользователя. В этом случае если кто-то и перехватит сообщение, то узнать, кому оно предназначено, будет невозможно. 

 

Когда информация передается в intranet, содержимое, в соответствии с еше одним подходом, можно разбить на небольшие фрагменты, которые вновь собираются уже в месте назначения. Информация при этом может быть разделена таким способом, чтобы из одного или нескольких отдельно взятых пакетов было невозможно или, по крайней мере, очень трудно восстановить интересующую информацию. Если к тому же каждый пакет будет снабжен отдельным кодом, — уровень защиты становится практически предельным.

 

Основы техники обеспечения безопасности

 

Кодирование, или, как иногда говорят, скремблирование — процедура, при которой пользователь использует пароль (ключ), который определяется той или иной уникальной математической формулой генерирования кода. В настоящее время применяют два типа таких паролей-ключей. Первый тип называется симметричным, т.к. один и тот же набор символов (ключ) используется как при кодировании, так и при декодировании. Второй тип ключа называется асимметричным, т.к. набор символов, используемый при кодировании, не эквивалентен ключу для декодирования.

 

 

Асимметричные ключи, по общему мнению, очень удобны в применении. С одной стороны, один ключ может быть ключом общего пользования, а другой — индивидуального. Это удобно тем, что вы не должны отдельно договариваться и запоминать ключ для каждого, с кем вам приходится обмениваться информацией таким образом. Еще одна область использования асимметричных ключей — электронные подписи, в роли которых может использоваться персональный код (индивидуальный ключ).

 

Формирование политики в области безопасности

 

Первым практическим шагом в деле формирования политики безопасности intranet-сети должно стать создание плана, который, как правило, представляется в письменном виде. Он состоит из двух основных частей: определение целей и распределение ответственности.

Цели, которые вы выбираете, должны быть проанализированы с учетом ценности информации и затрат, необходимых на ее защиту, степени открытости и т.д. Готовы ли вы предоставить доступ всем, кроме некоторых "нежелательных" пользователей, или вы, наоборот, ограничиваетесь лишь узким кругом "своих людей". Это будет иметь различные последствия и по-разному отразится на внутренней культуре, производительности труда и других характеристиках работы вашей организации.

 

Подтверждение точности полученной информации говорит о правильности техники приема и отсутствии злонамеренной порчи и фальсификации при передаче. С этой целью используется так называемый метод интегрирования. Если меняется хоть один бит информации, результирующая сумма (отсюда и название метода) тоже меняется. Подсчет при приеме результирующего индекса позволяет проверять целостность информации и ее качество.

 

Шифрование-дешифрование документов требует больших системных ресурсов, поэтому на практике, если информация не слишком секретна, код и электронная подпись применяются не ко всему объему информации, а лишь к величине результирующего индекса.

 

При информационном обмене остро стоит вопрос об идентификации пользователя. В традиционном мире функцию сертификации выполняют разного рода документы, предъявленные "в развернутом виде". Электронная сертификация использует несколько видов электронных подписей. Тот, кто передает информацию, должен предоставить сертификат с информацией о себе. Он, как правило, состоит из электронной подписи и собственно сертификата. При этом одновременно подтверждается как право доступа к определенным ресурсам, так личность того, кто такой доступ запрашивает.

 

В настоящее время существует практика применения не более трех уровней сертификации. Ниже приведена схема, когда информационное сообщение проходит через такие уровни.

 

Разработка стратегии  безопасности

 

Общепризнано, что стратегии безопасности должны основываться не на абстрактных возможностях текущих или будущих продуктов или технологий, а на функциональных потребностях и рисках конкретной организации в конкретных условиях. Но это еще не все.

 

Примечательно, что в анализе проблем безопасности очень важное место занимают чисто психологические моменты. Простой пример. Многие из нас, считающих себя рационально мыслящими людьми, зная, что по статистике уровень безопасности коммерческих авиарейсов намного выше, чем безопасность при езде на автомобиле, все равно чувствуют себя более комфортно именно на автотрассе. Несомненно, здесь играет ключевую роль психологический фактор — иллюзия большего  контроля над ситуацией при управлении автомобилем.

 

Разрабатывая основы политики безопасности, необходимо помнить о том, что результатом чрезмерной защиты информации станет не улучшение, а ухудшение информационного обмена внутри фирмы, что может иметь негативные последствия, размер которых превысит тот позитивный эффект, на который вы рассчитывали. Перекос в ключевом соотношении — цена безопасности /ущерб — может подорвать конкурентоспособность фирмы или проекта.

 

Теоретически основная формула довольно проста. Нужно сделать так, чтобы стоимость несанкционированного доступа была выше, чем преимущества, полученные от обладания краденой информацией.

 

На практике такая формула бывает сложнее, так как ценность и значимость информации очень часто субъективны, а важность для отдельного человека конкретной информации может быть предсказана лишь приблизительно.

Страх перед возможностью несанкционированного доступа к информации — не единственный фактор, который может оказывать влияние на субъективную оценку риска. Ограничения доступа к информации внутри фирмы часто делают возможным продвижение по служебной лестнице людей, паразитирующих на излишней секретности. Во многих организациях это, к сожалению, становится главным препятствием для формирования адекватной политики в области безопасности информации, а ущерб в перспективе может даже превысить потери от несанкционированного доступа конкурентов.

Часть плана под названием "ответственность" определяет то, каким образом в вашей организации будет осуществляться управление вопросами безопасности, включая информацию о том, кто конкретно будет отвечать за корпоративную стратегию безопасности intranet и кто будет контролировать эту стратегию и политику. Здесь должно быть описание того, как эта стратегия согласуется со стратегией других подразделений, обеспечивающих безопасность всего предприятия. В этой части должен быть раздел, где подробно описывается степень делегирования общей ответственности на каждом управленческом уровне.

 

Для эффективного функционирования необходимо не только четкое распределение ответственности, но и детальное описание последствий в том случае, если цели внедрения системы безопасности не были достигнуты.   При этом надо не забыть довести план до подчиненных и разработать систему постоянного информирования подчиненных о мероприятиях по повышению квалификации в вопросах, связанных с безопасностью.

 

Последним по порядку, но не по значимости является раздел плана, посвященный созданию программы проверки полноты его исполнения и фактически наблюдаемых рисков. Некоторые аспекты этой программы будут изложены ниже в данной статье. Важным моментом здесь является регулярность проверок, привлечение к их проведению как штатных, так и независимых проверяющих, определение того, как такие проверки будут проходить и кто подводит их итоги.

 

Для серверов с преобладанием закрытой информации не лишней будет организация наблюдения за активностью "подозрительных" визитеров. Программа, выявляющая попытки активного вмешательства и способная обнаружить уязвимые места системы — тоже неплохая идея.

 

Все эти элементы плана должны помогать менеджерам разных уровней принимать решения в соответствии с корпоративными целями и текущей политикой.

 

Разработка таблиц ограниченного доступа

 

Безошибочно определить, кому можно предоставить доступ, а кому нет — задача не новая и не простая. Она существовала всегда по отношению к любому виду информации. Что касается компьютерных технологий, то  эта проблема обычно решается с помощью некоей "табели о рангах" для групп информации и лиц, имеющих к ней доступ.

 

Такие таблицы приобрели большую популярность, так как легко могут быть переведены в удобную для компьютерной обработки форму и стать элементом программы автоматического ограничения доступа.

 

В сетях, построенных по технологии intranet, существует проблема доступа к информации, которая находится на нескольких компьютерах, а не на одном, как в более традиционных случаях. И пока что, как ни странно, еще не разработана достаточно надежная система ограничения доступа для поддержания высокой степени защиты информации, размещенной как на отдельном компьютере, так и в сети в целом.

 

Говоря об общих правилах, нужно заметить, что для того, чтобы быть эффективной, система безопасности предприятия должна разрабатываться на многоуровневой основе. Сначала определяется общая схема для всей организации, а потом каждое структурное подразделение разрабатывает свою схему и затем вносит коррективы в общую. Если при этом еще и регулярно делиться опытом на закрытой Web-странице компании, то это поможет не только поддерживать дискуссию и обмениваться ценным опытом, но и быстро добиться хороших результатов.

 

Безопасность — игра, где постоянно меняют правила

 

Будучи однажды разработанной, стратегия безопасности требует постоянной корректировки. Чтобы обеспечить развитие, необходимо регулярно проводить три мероприятия: идентификацию угрозы, тестирование на активное проникновение и независимую проверку.

 

Идентификация угрозы происходит на двух уровнях: теоретическом и практическом. Теоретически определяются наиболее уязвимые места, исходя из ценности информации и оценки возможных последствий для организации в случае утечки такого рода информации. Эта задача требует специального опыта и знаний, и для этого часто приглашают внештатных консультантов.

 

Практически идентификация угрозы осуществляется путем постоянного мониторинга и проверок, часто с использованием автоматизированных методов. Цель — выявить "бреши" в системе безопасности до того, как они будут пробиваться "злоумышленниками". На практике такая работа требует нестандартных творческих усилий специалистов, способных принимать во внимание психологические и поведенческие моменты.

 

Тестирование на активное проникновение включает в себя санкционированные попытки "взломать" систему безопасности, особенно в предполагаемых уязвимых местах. Существуют фирмы, которые специализируются на проведении подобного рода тестирований. На рынке можно найти и программное обеспечение, которое неплохо справляется с поставленными задачами. Наиболее известным, по-видимому, является пакет под названием  SATAN, который стал широко известен с первых дней продаж, так как распространилось мнение, что им могут воспользоваться и хакеры.

 

Наконец, внешние независимые проверки — это просто жизненно необходимо. Кроме того, не трудно найти фирмы, которые предлагают весь комплекс услуг, упомянутых выше. Опыт работы таких специалистов с системами безопасности в различных организациях может представлять большую ценность и для вашей фирмы. Но будьте осторожны: хорошие специалисты в области безопасности обладают склонностью к "параноидальному мышлению" и непременно захотят и вас склонить к тому же. Поэтому всегда критически относитесь ко всем предложениям, иначе, слишком увлекшись, можно согласиться на неоправданные расходы и усложнить сам процесс обмена информацией в ущерб бизнесу.

 

Выводы

 

Все, что было сказано выше, можно обобщить в шести следующих пунктах.

 

1. Подходите к вопросам безопасности прагматически, исходя из расчета цены последствий и вероятного развития ситуации в случае "взлома" системы безопасности.

 

2. Разработайте эффективную политику и отразите ее в плане.

 

3. Широко информируйте персонал о своих планах и системе санкций.

 

4. Ведите постоянный контроль и проверки.

 

5. Открыто наказывайте нарушителей.

 

6. Используйте внештатных экспертов для использования передового опыта и избавляйтесь от факторов, затрудняющих правильную оценку ситуации.

 

 

Сетевые стратегии

 

Для того чтобы облегчить контроль над сетями, существуют две диаметрально противоположные стратегии. Одна заключается в том, чтобы упростить конфигурацию сети и как следствие уменьшить количество возможных "узких" мест. Эта стратегия применялась центрами по обработке данных, и в настоящее время ею традиционно пользуются на многих предприятиях.

 

Альтернативой является стратегия оптимизированной сложности. В соответствии с ней в случае возникновения ошибки в достаточно сложной системе обеспечивается альтернативный путь прохождения информации. Чем выше способность перенаправлять информацию, тем выше надежность системы. Время, отведенное на поиск и локализацию специфического сбоя, является в данном случае не столь существенным, так как пользователь сохраняет доступ к информации и во время сбоя. При соответствующем уровне автоматизации пользователь может и не знать, что какой-то из каналов не работает. Перенаправление происходит в режиме "реального времени".

 

Эта стратегия использовалась в качестве базовой в первую очередь для развития технологий Internet, когда Министерству обороны США требовалось наличие каналов для отправки данных через различные сети, несмотря на то, что статус любой отдельно взятой сети может измениться во время такой передачи. Эта способность Internet автоматически перенаправлять информацию, воспринимаемая многими как недостаток, все же является неоспоримым преимуществом именно с точки зрения надежности и помехоустойчивости.

 

В "упрощенной" сети такое перенаправление информации невозможно. Когда где-то происходит сбой, работа сети нарушается, так как в системе нет альтернативного канала передачи информации.

 

Для обеспечения альтернативных путей прохождения данных традиционно используются две базовые архитектуры. Первую можно назвать треугольной конфигурацией, так как треугольник является ее простейшим элементом. Представьте, что три компьютера сети соединены сетевыми каналами, образующими треугольник, так, что каждый из компьютеров соединен одновременно с двумя другими. Наиболее быстрым способом передачи информации от одного компьютера к другому будет использование кратчайшего прямого канала сети. Но если он поврежден, то сообщение может быть перенаправлено через третий компьютер, являющийся транзитным, и оно все равно попадет к месту назначения. Этот путь не настолько эффективен, как прямой канал, но намного лучше, чем отсутствие канала вообще.

 

Второй базовой архитектурой является конфигурация в виде концентрических окружностей. Представьте две окружности, одна внутри другой, и каждая является основой высокоскоростной системы связи. Между этими двумя окружностями располагаются клиенты сетей LAN, соединенные в соответствии с треугольной конфигурацией. Они соединены с обеими окружностями. Эта модель обеспечивает эффективную высокоскоростную передачу данных при автоматическом переключении каналов.

 

Стратегии избыточности 

 

Стратегия оптимизации сетей, обсуждавшаяся выше, по сути является стратегией избыточности. Она обеспечивает наличие избыточных каналов в сети. Стратегии избыточности не являются нововведением в компьютерных технологиях: они давно применяются в отношении других ресурсов в сетях.

 

Большинство устройств для хранения информации в наши дни основаны на технологиях RAID (Redundant Arrays of Inexpensive Disks). Большинство RAID-серверов снабжены конструктивными решениями на случай сбоев, и надежность в них обеспечена дублированием информации — одним из приемов стратегии избыточности. Эти технологии в принципе могут использоваться для создания сверхнадежных сетей intranet, хотя в настоящее время это пока делается редко по соображениям баланса между ценой и риском.

 

Другим примером использования явления избыточности для обеспечения надежности является создание избыточного количества данных в виде резервных копий. Стратегии избыточности также хорошо известны тем, кто проводит электронные презентации или демонстрации компьютерной техники. Для проводящих презентацию обычным делом стало создание резервной копии материалов презентации. Если возникают проблемы, всегда может использоваться резервная копия, причем зрители часто могут и не догадываться о замене ею оригинала.

 

Сети intranet, усложненные и модифицированные с целью обеспечения большей надежности, не являются пока широко распространенными. Тем не менее, по мнению специалистов, растет спрос на такого типа технологии. Подобный спрос остается практически не удовлетворенным, однако мы можем ожидать быстрых изменений в этой области, в особенности, если принимать во внимание поразительно быстрые перемены в других технологиях, относящихся к intranet. 

 

 

 

 


  

 

 

 

 

 

 

 

 

 

 

 

 

                                                                   ОБСУДИТЬ СТАТЬЮ НА ФОРУМЕ

  Словарь       Яндекс.Лингво

   

  Сделать стартовой     

Программирование
 -  Основы Visual Basic
 -  Visual Basic
 -  Кирпичики для  VB
 -  Visual Basic 6.0 избранное
 -  API
Разное
 -  БЕЗОПАСНОСТЬ INTRANET
- Политика безопасности для электронной почты.
 - Сравнительная характеристика Internet Explorer и Netscape Navigator
 - Как подключить к Интернету несколько компьютеров через один модем
 -  Мифы компьютерной безопасности
 -  Оптимизация Windows 98.
 - ЧТО ПОМHИТ КОМПЬЮТЕР?
 - О НЕКОТОРЫХ МЕТОДАХ ОБНАРУЖЕНИЯ ЗАКЛАДОЧНЫХ УСТРОЙСТВ
- Хакеры или кракеры "Что такое хорошо и что такое плохо?"
 - Атака из сети
                                                            Нам весьма интересны любые Ваши предложения о сотрудничестве.

                         

 

  Дизайн: Кулишов Андрей
Напишите мне
Hosted by uCoz