Отправляет email-рассылки с помощью сервиса Sendsay

Безопасность в Интернет

  Все выпуски  

Безопасность в Интернет


Служба Рассылок Городского Кота

Безопасность в Интернет #4                        сентябрь   2000

Друзья!

Сегодня я, как и обещал, представляю вашему вниманию аналитическую статью А.В. Лукацкого (НИП Информзащита ). Но сначала несколько новостей из области сетевых технологий и защиты информации от информационного агентства Монитор

Москва, 4 сентября ("Монитор"). Сертификат Гостехкомиссии России 352 на новый аппаратно-программный комплекс Континент-К получило НИП "ИНФОРМЗАЩИТА". Об этом сообщается в пресс-релизе компании.

Комплекс является межсетевым экраном, обеспечивающим создание эффективных высокопроизводительных виртуальных частных сетей, и удовлетворяет требованиям 3 класса защищенности для межсетевых экранов в соответствии с РД Гостехкомиссии России.
Континент-К разработан с учетом специфических российских условий применения. Функциональные возможности позволяют обеспечить не только необходимую защиту данных при передаче, но и значительно повысить пропускную способность каналов связи за счет реализации эффективных алгоритмов сжатия передаваемой информации. Отличительной особенностью комплекса является поддержка функций фильтрации для большого (до 16) количества сетевых интерфейсов.
В настоящее время продукт проходит опытную эксплуатацию в ряде организаций. По результатам комплексного тестирования продукт рекомендован к применению в Банке России.

Москва, 5 сентября ("Монитор"). На российском рынке появились новые мультисервисные маршрутизаторы Cisco 2650 и 2651. Об этом сообщает компания Diamond Communications. Новые модели появились в результате расширения серии модульных маршрутизаторов Cisco 2600 за счет оснащения их более мощным процессором (макс. производительность 37 тыс. пакетов/с, против 25 тыс. пакетов/c в предыдущих моделях) и большим объемом поддерживаемой памяти (расширяется до 128Мб DRAM и 32 Мб FLASH против 64Мб DRAM и 16Мб FLASH в 2620).
Серия 2600 - мультисервисная платформа Cisco для филиалов малого и среднего бизнеса, которая уже имеет инсталлированную базу в более чем 500 тыс. шт. Новые модели обеспечат пользователям большую гибкость в выборе функций (например, интеграцию голоса и данных).
Модель Cisco 2650 снабжена одним портом 10/100 Ethernet. Cisco 2651 имеет два порта 10/100 Ethernet, которые дают возможность организовать работу таких приложений как межсетевой экран или система обнаружения атак.

 Москва, 4 сентября ("Монитор"). Новое решение по обеспечению безопасного доступа в Интернет представила компания Стинс Коман . Как сообщает компания, данное решение состоит из маршрутизатора Cisco, программного обеспечения IOS Firewall Feature Set и комплекса настроек для реализации защитных функций данного ПО. В комплект также входит созданное Стинс Коман ПО по сбору статистики и учету использования соединения с Интернет внутренними пользователями.
Решение рассчитано на предприятия малого и среднего бизнеса. Продукт обладает набором функций, вполне достаточных для обеспечения безопасности небольших компаний.

 Защитите свой бизнес

Представим, что Вы руководитель компании, которая занимается тем или иным бизнесом. В своей работе Вы используете компьютеры для решения разнообразных задач. Компьютеры в этом случае являются вспомогательным средством, облегчающим труд Ваших сотрудников. Другой случай, когда без вычислительной техники работа Вашей компании является в принципе невозможной. Например, в банке, или у оператора телекоммуникационных услуг. Но в обоих случаях перед Вами, как перед человеком, принимающим решения, рано или поздно возникнет вопрос: "Надо ли мне защищать свои ресурсы?" В принципе, ответ на этот вопрос однозначен. Защищать надо. Вот только зачем, от кого и от чего, как и чем? В этой статье мы постараемся дать ответы на эти вопросы.

Зачем надо защищаться?

Ответов на этот вопрос может быть множество, в зависимости от структуры и целей Вашей компании. Для одних первоочередной задачей является предотвращение утечки информации (маркетинговых планов, перспективных разработок и т.д.) к конкурентам. Другие могут пренебречь конфиденциальностью своей информации и сосредоточить свое внимание на ее целостности. Например, для банка важно в первую очередь обеспечить неизменность обрабатываемых платежных поручений для того, чтобы злоумышленник не смог несанкционированно дописать в платежку еще один нолик или изменить реквизиты получателя. Для третьих компаний на первое место поднимается задача обеспечения доступности и безотказной работы информационных систем компании. Расставить такого рода приоритеты можно только в результате анализа деятельности компании.

Обычно, когда речь заходит о безопасности компании, ее руководство недооценивает важность информационной безопасности. Основной упор делается на безопасности физической (охрана, пропускной режим, системы видеонаблюдения и т.д.). Однако за последние годы ситуация существенно изменилась. Для того, чтобы проникнуть в тайны компании, нет необходимости перелезать через заборы и обходить периметровые датчики, вторгаться в защищенные толстыми стенами помещения, вскрывать сейфы и т.п. Достаточно проникнуть в информационную систему и перевести сотни тысяч долларов на чужие счета или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу. Причем не только к ущербу прямому, который может выражаться в цифрах с многими нулями, но и к косвенному. Например, выведение из строя того или иного узла приводит к затратам на восстановление его работоспособности, которые заключаются в обновлении или замене программного обеспечения, зарплате обслуживающего персонала. А атака на публичный Web-сервер компании и замена его содержимого на любое другое может привести к снижению доверия к фирме и, как следствие, потере части клиентуры и уменьшению доходов.

От кого надо защищаться?

Попробуйте задать этот вопрос обычному человеку, и в абсолютном большинстве случаев вы получите ответ: "От хакеров". Не вдаваясь в терминологию, можно сказать, что по мнению большинства наших сограждан основная опасность исходит именно от внешних злоумышленников, которые проникают в компьютерные системы банков и военных организаций, перехватывают управление спутниками и т.д. Весь этот ажиотаж вызван средствами массовой информации, которые за последнее время выдали немало публикаций и репортажей о хакерах и их опасности. Стоит только вспомнить репортажи телекомпании НТВ о питерских взломщиках, которые вторгались в американские банки и переводили миллионы долларов на подставные счета, или публикации о российских "профессиналах-одиночках", которые проникали в компьютерные сети Пентагона, похищали важнейшую информацию с грифом "TOP SECRET" и оставляли после себя надписи: "Здесь был Вася!"

Опасность вторжения в информационную систему извне существует, и нельзя ее недооценивать. Однако это только одна сторона проблемы. Обратимся к статистике и ее неумолимым цифрам. До 60% всех компьютерных преступлений связаны с внутренними нарушениями, т.е. осуществляются сотрудниками компании, нынешними или уволенными. Представьте, что злоумышленнику удалось найти лазейку в системе информационной безопасности Вашей компании. Используя эту дыру, он проникает в корпоративную сеть, а затем, к святая святых - к финансовым данным или перспективным разработкам. И что? Не являясь специалистом в области, в которой работает компания, разобраться без посторонней помощи в мегабайтах и гигабайтах информации попросту невозможно. Злоумышленник, использующий уязвимости в системе защиты, будет находиться в растерянности, не зная, что из открытой перед ним информацией ценно, а что - бесполезный хлам. Свой сотрудник - совсем другое дело. Он знает, что к чему. Он может реально оценить стоимость той или иной информации. И зачастую он обладает привилегиями, которые не являются необходимыми для него.

"Зачем моему сотруднику обкрадывать меня?" - спросите Вы. Причин может быть множество. Однако к самым распространенным можно отнести неудовлетворенность своим положением или зарплатой, затаенная обида и т.д. Можно привести массу случаев, когда сотрудник, считая, что его на работе не ценят, совершал компьютерное преступление, приводящее к многомиллионным убыткам.

Поэтому при построении системы защиты необходимо защищаться не только от внешних злоумышленников, но и от злоумышленников внутренних.

От чего надо защищаться?

Здесь мы бы хотели вкратце описать самые распространенные атаки, которые присущи абсолютному большинству компаний. Во-первых, это вирусы. По различным данным в последнее время вирусным атакам подвергается от 65 до 80 процентов компаний во всем мире. И эта цифра неуклонно растет. Далее следует упомянуть так называемые программы типа "троянский конь", которые могут быть незаметно для владельца установлены на его компьютер и также незаметно функционировать на нем. Самый распространенный вариант "троянского коня" выполняет всего лишь одну функцию - кража паролей, но есть и более "продвинутые" экземпляры, которые реализуют весь спектр функций для удаленного управления компьютером, включая просмотр содержимого экрана, перехват всех вводимых с клавиатуры клавиш, кража и изменение файлов и т.д.

Другим распространенным типом атак являются действия, направленные на выведение из строя того или иного узла сети. Эти атаки получили название "отказ в обслуживании" ("denial of service") и на сегодняшний день известно более сотни различных вариантов этих действий. Как уже отмечалось выше, выведение из строя узла сети даже на несколько часов или минут может привести к очень серьезным последствиям. Например, выведение из строя сервера платежной системы банка приведет к невозможности осуществления платежей и, как следствие, к большим прямым и косвенным финансовым потерям.

Как надо защищаться?

На этот, казалось бы, несложный вопрос однозначного ответа нет. С одной стороны, можно поступить просто - купить рекламируемые средства защиты, установить у себя в организации и потом хвалиться перед друзьями, что вот у меня установлена современнейшая система защиты, которая также используется в Министерстве Обороны США. Если компания богата, то она может позволить себе этот путь. Однако, как грамотный руководитель, Вы должны правильно расходовать имеющиеся в Вашем распоряжении средства. Во всем мире сейчас принято строить комплексную систему защиты, следуя нескольким этапам. Первый этап - информационное обследование - самый важный. Именно на этом этапе определяется от чего в первую очередь необходимо защищаться компании.

На этом же этапе строится так называемая модель нарушителя, которая описывает вероятный облик злоумышленника, то есть его квалификацию, имеющиеся средства для реализации тех или иных атак, обычное время действия и т.п. Таким образом, на этом этапе Вы получаете ответ на два вопроса, которые задавались вначале: "Зачем и от кого надо защищаться?" На этом же этапе выявляются и анализируются возможные пути реализации угроз безопасности, оценивается их вероятность и возможный ущерб. По результатам этого этапа вырабатываются рекомендации по устранению выявленных угроз, правильному выбору и применению средств защиты. На этом этапе может быть рекомендовано не приобретать достаточно дорогие средства защиты, а воспользоваться имеющимися в распоряжении. Например, в случае использования в организации мощного маршрутизатора, можно воспользоваться встроенными в него защитными функциями, а не приобретать межсетевой экран.

Следующим этапом построения комплексной системы информационной безопасности служит приобретение, установка и настройка рекомендованных на предыдущем этапе средств и механизмов защиты информации. К таким средствам можно отнести системы защиты информации от несанкционированного доступа, системы криптографической защиты, межсетевые экраны, средства анализа защищенности и другие.

Для правильного и эффективного применения установленных средств защиты необходим квалифицированный персонал. Однако сложившаяся в России ситуация такова, что пока таких специалистов мало. Выходом из этой ситуации могут быть курсы повышения квалификации, на которых сотрудники отделов защиты информации и служб безопасности получат все необходимые практические знания для использования имеющихся средств защиты, выявления угроз безопасности и их предотвращения. В последние годы возможности приобретения таких знаний в нашей стране существенно расширились за счет создания новых учебных заведений и центров.

Чем надо защищаться?

Условно можно выделить три категории средств защиты: криптографические, традиционные и все остальные. Криптографические средства защиты вынесены в отдельную категорию, потому что эти средства являют собой совершенно особый класс защитных средств, который не может быть отнесен к какому-либо другому классу. Традиционные средства защиты строились с учетом классических моделей разграничения доступа, разработанных в 60-70 гг. В то время сети еще не получили столь широкого распространения, да и разрабатывались эти модели в военных ведомствах. К таким средствам можно отнести системы разграничения доступа и межсетевые экраны. Первые средства реализуют разграничение доступа конкретных пользователей к ресурсам конкретного компьютера или всей сети, а вторые - разграничивают доступ между двумя участками сети с различными требованиями по безопасности. К классу межсетевых экранов можно отнести многие маршрутизаторы, реализующие фильтрацию данных на основе специальных правил.

Межсетевой экран, или брандмауэр - это система или комбинация систем, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую. Как правило, эта граница проводится между локальной сетью предприятия и Internet, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы он мог принимать эти решения, ему необходимо определить набор правил. Этот набор зависит от установленного на нем ПО и может меняться в зависимости от задач, необходимость решения которых определяется на этапе планирования системы безопасности. Кроме того, брандмауэр может ограничить доступ к тем или иным системам или доступ к Интернету от внутренней сети, блокировать определенные сервисы TCP/IP или обеспечить другие меры безопасности. Хорошо сконфигурированная система брандмауэра может выполнять роль пресс-службы организации и помочь сформировать у пользователей Интернета хорошее впечатление об организации.

В следующем выпуске рассылки мы подробнее остановимся на понятии межсетевой экран и способах защиты сетей с его помощью.

Наши друзья - рассылка eStat: Интернет в цифрах и фактах

Обзор развития и тенденций Интернета на основе интересных фактов и цифр. 
Тематические обзоры, интернет-маркетинг, аудитория
Интернета по странам, e-Commerce в Рунете и за рубежом, демография и
развитие российского Интернета, реклама в сети, результаты
исследований. Краткие аналитические материалы по электронному бизнесу,
мировой опыт ведущих западных интернет-компаний. Интересные ссылки по
российскому e-Business. Вcегда точная ссылка на источник.

Как выяснилось, нас читают редакторы Rambler.ru, List.ru, Aport.ru. Их
популярность доказывает, что они  разбираются в информации. Присоединяйтесь
и вы.

Подписывайтесь на eStat: Интернет в цифрах и фактах !

Хотите подписаться? Впишите сюда свой e-mail и нажмите "ok", учтите, вы должны быть в Интернете :-)       

 

Ваши отклики - andboc@mail.ru

AS/400 Stins FireWall
Solution

http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное