Комплексный подход —
необходимое условие надежной защиты корпоративной сети



Построение и поддержка безопасной системы требует системного подхода. В
соответствии с этим подходом прежде всего необходимо осознать весь спектр
возможных угроз для конкретной сети и для каждой из этих угроз продумать
тактику ее отражения. В этой борьбе можно и нужно использовать самые
разноплановые средства и приемы — организационные и законодательные,
административные и психологические, защитные возможности программных и
аппаратных средств сети.
 
Законодательные средства защиты —
это законы, постановления правительства и указы президента, нормативные
акты и стандарты, которыми регламентируются правила использования и
обработки информации ограниченного доступа, а также вводятся меры
ответственности за нарушения этих правил.
 
Административные
меры — это действия общего характера, предпринимаемые руководством
предприятия или организации. Администрация предприятия должна определить
политику информационной безопасности, которая включает ответы на следующие
вопросы:

  • какую информацию и от кого следует защищать;
  • кому и какая информация требуется для выполнения служебных
    обязанностей;
  • какая степень защиты требуется для каждого вида информации;
  • чем грозит потеря того или иного вида информации;
  • как организовать работу по защите информации.

К
организационным (или процедурным) мерам обеспечения безопасности относятся
конкретные правила работы сотрудников предприятия, например, строго
определенный порядок работы с конфиденциальной информацией на компьютере.

 
К морально-этическим средствам защиты можно отнести
всевозможные нормы, которые сложились по мере распространения
вычислительных средств в той или иной стране (например, Кодекс
профессионального поведения членов Ассоциации пользователей компьютеров
США).
 
К физическим средствам защиты относятся экранирование
помещений для защиты от излучения, проверка поставляемой аппаратуры на
соответствие ее спецификациям и отсутствие аппаратных «жучков» и т.д.

 
К техническим средствам обеспечения информационной
безопасности могут быть отнесены:

  • системы контроля доступа, включающие средства аутентификации и
    авторизации пользователей;
  • средства аудита;
  • системы шифрования информации;
  • системы цифровой подписи, используемые для аутентификации
    документов;
  • средства доказательства целостности документов (использующие,
    например, дайджест-функции);
  • системы антивирусной защиты;
  • межсетевые экраны.

Все указанные выше средства
обеспечения безопасности могут быть реализованы как в виде специально
разработанных для этого продуктов (например, межсетевые экраны), так и в
виде встроенных функций операционных систем, системных приложений,
компьютеров и сетевых коммуникационных устройств.
 
Усугубление проблем безопасности при удаленном доступе.
Защитные экраны — firewall’ы и proxy-серверы



Обеспечение безопасности данных при удаленном доступе — проблема если и не
номер один, то, по крайней мере, номер два, после проблемы обеспечения
приемлемой для пользователей пропускной способности. А при активном
использовании транспорта Internet она становится проблемой номер один.

 
Неотъемлемым свойством систем удаленного доступа является
наличие глобальных связей. По своей природе глобальные связи,
простирающиеся на много десятков и тысяч километров, не позволяют
воспрепятствовать злонамеренному доступу к передаваемым по этим линиям
данным. Нельзя дать никаких гарантий, что в некоторой, недоступной для
контроля точке пространства, некто, используя, например, анализатор
протокола, не подключится к передающей среде для захвата и последующего
декодирования пакетов данных. Такая опасность одинаково присуща всем видам
территориальных каналов связи и не связана с тем, используются ли
собственные, арендуемые каналы связи или услуги общедоступных
территориальных сетей, подобные Internet.
 
Однако
использование общественных сетей (речь в основном идет об Internet) еще
более усугубляет ситуацию, хотя бы потому, что в такой сети для доступа к
корпоративным данным в распоряжении злоумышленника имеются более
разнообразные и удобные средства, чем выход в чистое поле с анализатором
протоколов. Кроме того, огромное число пользователей увеличивает
вероятность попыток несанкционированного доступа.
 

Безопасная система — это система, которая, во-первых, надежно хранит
информацию и всегда готова предоставить ее своим пользователям, а
во-вторых, система, которая защищает эти данные от несанкционированного
доступа.
 
Межсетевой экран (firewall, брандмауэр) — это
устройство, как правило, представляющее собой универсальный компьютер с
установленным на нем специальным программным обеспечением, который
размещается между защищаемой (внутренней) сетью и внешними сетями,
потенциальными источниками опасности. Межсетевой экран контролирует все
информационные потоки между внутренней и внешними сетями, пропуская
данные, в соответствии с заранее установленными правилами. Эти правила
являются формализованным выражением политики безопасности, принятой на
данном предприятии.
 
Межсетевые экраны базируются на двух
основных приемах защиты:

  • пакетной фильтрации;
  • сервисах-посредниках (proxyservices).

Эти две функции
можно использовать как по отдельности, так и в комбинации.
 

Пакетная фильтрация. Использование маршрутизаторов в качестве
firewall

 
Фильтрация осуществляется на транспортном
уровне: все проходящие через межсетевой экран пакеты или кадры данных
анализируются, и те из них, которые имеют в определенных полях заданные
(«неразрешенные») значения, отбрасываются.
 
Пропуск во
внутреннюю сеть пакетов сетевого уровня или кадров канального уровня по
адресам (MAC-адреса, IP-адреса, IPX-адреса) или номерам портов TCP,
соответствующих приложениям. Например, для того, чтобы трафик telnet не
пересекал границу внутренней сети, межсетевой экран должен отфильтровывать
все пакеты, в заголовке TCP которых указан адрес порта
процесса-получателя, равный 23 (этот номер зарезервирован за сервисом
telnet). Сложнее отслеживать трафик FTP, который работает с большим
диапазоном возможных номеров портов, что требует задания более сложных
правил фильтрации.
 
Конечно, для фильтрации пакетов может
быть использован и обычный маршрутизатор, и действительно, в Internet 80%
пакетных фильтров работают на базе маршрутизаторов. Однако маршрутизаторы
не могут обеспечить ту степень защиты данных, которую гарантируют
межсетевые экраны.
 
Главные преимущества фильтрации
межсетевым экраном по сравнению с фильтрацией маршрутизатором состоят в
следующем:
 
межсетевой экран обладает гораздо более
развитыми логическими способностями, поэтому он в отличие от
маршрутизатора легко может, например, обнаружить обман по IP-адресу;

 
у межсетевого экрана большие возможности аудита всех
событий, связанных с безопасностью.
 
Сервисы — посредники
(Proxy-services)

 
Сервисы-посредники не допускают
возможности непосредственной передачи трафика между внутренней и внешней
сетями. Для того, чтобы обратиться к удаленному сервису,
клиент-пользователь внутренней сети устанавливает логическое соединение с
сервисом-посредником, работающим на межсетевом экране. Сервис-посредник
устанавливает отдельное соединение с «настоящим» сервисом, работающим на
сервере внешней сети, получает от него ответ и передает по назначению
клиенту — пользователю защищенной сети.
 
Для каждого сервиса
необходима специальная программа: сервис-посредник. Обычно, защитный экран
включает сервисы-посредники для FTP, HTTP, telnet. Многие защитные экраны
имеют средства для создания программ-посредников для других сервисов.
Некоторые реализации сервисов-посредников требуют наличия на клиенте
специального программного обеспечения. Пример: Sock — широко применяемый
набор инструментальных средств для создания программ-посредников.

 
Сервисы-посредники не только пересылают запросы на услуги,
например, разработанный CERN сервис-посредник, работающий по протоколу
HTTP, может накапливать данные в кэше межсетевого экрана, так что
пользователи внутренней сети могут получать данные с гораздо меньшим
временем доступа.
 
Журналы событий, поддерживаемые
сервисами-посредниками, могут помочь предупредить вторжение на основании
записей о регулярных неудачных попытках. Еще одним важным свойством
сервисов-посредников, положительно сказывающимся на безопасности системы,
является то, что при отказе межсетевого экрана защищаемый посредником
сервис-оригинал остается недоступным.
 
Трансляция сетевых
адресов — новый вид сервиса-посредника. Трансляторы адресов заменяют
«внешние» IP-адреса серверов своих сетей на «внутренние». При таком
подходе топология внутренней сети скрыта от внешних пользователей, вся
сеть может быть представлена для них одним-единственным IP-адресом. Такая
непрозрачность сети усложняет задачу несанкционированного доступа. Кроме
этого, трансляция адресов дает еще одно преимущество — позволяет иметь
внутри сети собственную систему адресации, не согласованную с Internet,
что снимает проблему дефицита IP-адресов.
 

Сервисы-посредники намного надежнее фильтров, однако они снижают
производительность обмена данными между внутренней и внешней сетями, они
также не обладают той степенью прозрачности для приложений и конечных
пользователей, которая характерна для фильтров.
 
Использование сертификатов для аутентификации массовых
пользователей при ведении бизнеса через Internetи другие публичные
сети



Обеспечение безопасности при работе в Internet стало особенно важной
проблемой в условиях массового интереса к построению частных виртуальных
сетей с использованием транспортных средств Internet, а также
использования методов Internet для хранения, представления и поиска
информации в локальных сетях предприятий. Все это можно назвать одним
словом — intranet. Специфика Internet сказывается и на используемых
средствах обеспечения безопасности. Остановимся на некоторых из них.

 
При организации доступа к некоторым ресурсам Internet все
чаще возникает необходимость во введении некоторых ограничений. Это
означает, что среди множества пользователей Internet, владелец ресурса
должен определить некоторые правила определения тех, кому доступ разрешен,
и предоставить им способ, с помощью которого они могли бы доказывать свою
принадлежность к легальным пользователям. Следовательно, необходима
процедура аутентификация, пригодная для использования в Internet.

 
Аутентификация с применением сертификатов является
альтернативой использованию паролей и представляется естественным решением
в условиях, когда число пользователей сети измеряется миллионами, что мы
имеем в Internet. В таких обстоятельствах процедура предварительной
регистрации пользователей, связанная с назначением и хранением их паролей
становится крайне обременительной, опасной, а иногда и просто
нереализуемой. При использовании сертификатов сеть, которая дает
пользователю доступ к своим ресурсам, не хранит никакой информации о своих
пользователях — они ее предоставляют сами в своих запросах в виде
сертификатов, удостоверяющих личность пользователей. Сертификаты выдаются
специальными уполномоченными организациями — центрами сертификации.
Поэтому задача хранения секретной информации (закрытых ключей) возлагается
теперь на самих пользователей, что делает это решение гораздо более
масштабируемым, чем вариант с использованием паролей.
 

Аутентификация личности на основе сертификатов происходит примерно так
же, как на проходной большого предприятия. Вахтер пропускает людей на
территорию на основании пропуска, который содержит фотографию и подпись
сотрудника, удостоверенных печатью предприятия и подписью лица, выдавшего
пропуск. Сертификат является аналогом пропуска и выдается по запросам
специальными сертифицирующими центрами при выполнении определенных
условий. Он представляет собой электронную форму, в которой имеются такие
поля, как имя владельца, наименование организации, выдавшей сертификат,
открытый ключ владельца. Кроме того, сертификат содержит электронную
подпись выдавшей организации — зашифрованные закрытым ключом этой
организации все остальные поля сертификата.
 
Использование
сертификатов основано на предположении, что сертифицирующих организаций
немного, и их открытые ключи могут быть всем известны каким-либо способом,
например, с помощью тех же публикаций в журналах.
 
Когда
пользователь хочет подтвердить свою личность, он предъявляет свой
сертификат в двух формах — открытой, то есть такой, в которой он получил
его в сертифицирующей организации, и в зашифрованной с применением своего
закрытого ключа. Сторона, проводящая аутентификацию, берет из открытого
сертификата открытый ключ пользователя и расшифровывает с помощью него
зашифрованный сертификат. Совпадение результата с открытым сертификатом
подтверждает факт, что предъявитель действительно является владельцем
закрытого ключа, парного с указанным открытым.
 
Затем с
помощью известного открытого ключа указанной в сертификате организации
проводится расшифровка подписи этой организации в сертификате. Если в
результате получается тот же сертификат с тем же именем пользователя и его
открытым ключом — значит он действительно прошел регистрацию в
сертификационном центре, является тем, за кого себя выдает, и указанный в
сертификате открытый ключ действительно принадлежит ему.
 

Сертификаты можно использовать не только для аутентификации, но и для
предоставления избирательных прав доступа. Для этого в сертификат могут
вводиться дополнительные поля, в которых указывается принадлежность его
владельца к той или иной категории пользователей. Эта категория
указывается сертифицирующей организацией в зависимости от условий, на
которых выдается сертификат. Например, организация, поставляющая через
Internet на коммерческой основе информацию, может выдавать сертификаты
определенной категории пользователям, оплатившим годовую подписку на
некоторый бюллетень, а Web-сервер будет предоставлять доступ к страницам
бюллетеня только пользователям, предъявившим сертификат данной категории.

 
При использовании сертификатов отпадает необходимость
хранить на серверах корпораций списки пользователей с их паролями, вместо
этого достаточно иметь на сервере список имен и открытых ключей
сертифицирующих организаций. Может также понадобится некоторый механизм
отображений категорий владельцев сертификатов на традиционные группы
пользователей для того, чтобы можно было использовать в неизменном виде
механизмы управления избирательным доступом большинства операционных
систем или приложений.
 
Механизм получения пользователем
сертификата хорошо автоматизируется в сети в модели клиент-сервер, когда
браузер выполняет роль клиента, а в сертифицирующей организации установлен
специальный сервер выдачи сертификатов. Браузер вырабатывает для
пользователя пару ключей, оставляет закрытый ключ у себя и передает
частично заполненную форму сертификата серверу. Для того, чтобы
неподписанный еще сертификат нельзя было подменить при передаче по сети,
браузер зашифровывает сертификат выработанным закрытым ключом. Сервер
сертификатов подписывает полученный сертификат, фиксирует его в своей базе
данных и возвращает его каким-либо способом владельцу. Очевидно, что при
этом может выполняться еще и неформальная процедура подтверждения
пользователем своей личности и права на получение сертификата, требующая
участия оператора сервера сертификатов. Это могут быть доказательства
оплаты услуги, доказательства принадлежности к той или иной организации —
все случаи жизни предусмотреть и автоматизировать нельзя.
 

После получения сертификата браузер хранит его вместе с закрытым
ключом и использует при аутентификации на тех серверах, которые
поддерживают такой процесс.
 
В настоящее время существует
уже большое количество протоколов и продуктов, использующих сертификаты.
Например, компания NetscapeCommunications поддерживает сертификаты
стандарта X.509 в браузерах NetscapeNavigator и своих информационных
серверах, а также выпустила сервер сертификатов, который организации могут
у себя устанавливать для выпуска своих собственных сертификатов. Microsoft
реализовала поддержку сертификатов в версии InternetExplorer 3.0 и в
сервере InternetInformationServer.
 
Технологии
защищенного канала



Технология защищенного канала призвана обеспечивать безопасность передачи
данных по открытой транспортной сети, например, по сети Internet.
Защищенный канал включает в себя выполнение трех основных функций:

  • взаимная аутентификация абонентов;
  • защита передаваемых по каналу сообщений от несанкционированного
    доступа;
  • подтверждение целостности поступающих по каналу сообщений.

Взаимная аутентификация обеих сторон при установлении
соединения может быть выполнена, например, путем обмена сертификатами.

 
Секретность может быть обеспечена каким-либо методом
шифрации, например, передаваемые сообщения шифруются с использованием
симметричных сессионных ключей, которыми стороны обмениваются при
установлении соединения. Сессионные ключи передаются также в зашифрованном
виде, при этом они шифруются с помощью открытых ключей. Использование для
защиты сообщений симметричных ключей связано с тем, что скорость процессов
шифрации и дешифрации на основе симметричного ключа существенно выше, чем
при использовании несимметричных ключей.
 
Целостность
передаваемых сообщений достигается за счет того, что к сообщению (еще до
его шифрации сессионным ключом) добавляется дайджест, полученный в
результате применения односторонней функции к тексту сообщения.
 

Защищенный канал в публичной сети часто называют также виртуальной
частной сетью — VirtualPrivateNetwork, VPN. Существует два способа
образования VPN:

  • с помощью специального программного обеспечения конечных узлов;
  • с помощью специального программного обеспечения шлюзов, стоящих на
    границе между частной и публичной сетями.

В первом случае,
программное обеспечение, установленное на компьютере удаленного клиента,
устанавливает защищенный канал с сервером корпоративной сети, к ресурсам
которого клиент обращается. Преимуществом этого подхода является полная
защищенность канала вдоль всего пути следования, а также возможность
использования любых протоколов создания защищенных каналов, лишь бы на
конечных точках канала поддерживался один и тот же протокол. Недостатки
заключаются в избыточности и децентрализованности решения. Избыточность
состоит в том, что уязвимыми для злоумышленников обычно являются сети с
коммутацией пакетов, а не каналы телефонной сети или выделенные каналы.
Поэтому установка специального программного обеспечения на каждый
клиентский компьютер и каждый сервер корпоративной сети не является
необходимой. Децентрализация процедур создания защищенных каналов не
позволяет вести централизованное управление доступом к ресурсам сети. В
большой сети необходимость отдельного администрирования каждого сервера и
каждого клиентского компьютера с целью конфигурирования в них средств
защиты данных — это трудоемкая процедура.
 
Во втором случае
клиенты и серверы не участвуют в создании защищенного канала — он
прокладывается только внутри публичной сети с коммутацией пакетов,
например внутри Internet. Канал создается между сервером удаленного
доступа провайдера услуг публичной сети и пограничным маршрутизатором
корпоративной сети. Это хорошо масштабируемое решение, управляемого
централизованно как администратором корпоративной сети, так и
администратором сети провайдера. Для клиентских компьютеров и серверов
корпоративной сети канал прозрачен — программное обеспечение этих конечных
узлов остается без изменений. Реализация этого подхода сложнее — нужен
стандартный протокол образования защищенного канала, требуется установка
программного обеспечения, поддерживающего такой протокол, у всех
провайдеров, необходима поддержка протокола производителями серверов
удаленного доступа и маршрутизаторов.
 

Оставит комментарий