ГлавнаяНовостиСтатьиКаталогВендорыСтандартыОбучениеКонтакты  +7 (495) 231-4831    © 


[ Список статей ] ...


WatchGuard Technoligies. Новые возможности сервисов Network Discovery и Mobile Security позволили WatchGuard значительно увеличить "Прозрачность" cети

С-Терра СиЭсПи. Защита удаленного доступа. Доверенный сеанс связи

CNews. Fortinet включает защиту уровней доступа в систему обеспечения ИБ

CNews. ИТ-подразделениям всё труднее контролировать корпоративные данные в «облаке»

Jammer.ru. Apple следит за своими поль-зователями через Yosemite

Lenta.ru. Разоблачение «Корпорации добра»

Securelist. Доставка от спамеров: опасность гарантирована

Lenta.ru. Интернет-Мерфи

3DNews. Сноуден как повод

Компьютерра. Plug&Pray: скрытая атака через USB

SecurityLab. Как я взломал роутер

Securelist. Дыры в защите корпоративной сети: облачные сервисы

Андрей Козенко, Султан Сулейманов. «Не понимают, как работает интернет»

Евгений Царев. Впечатление от PHDays 2013 или кто заказчик кибербезопасности в России?

Олег Парамонов. Десять страхов: крах интернета, Big Data, утрата знаний и другие вещи, которые пугают учёных и футурологов

Brian Donohue. Альтернативные браузеры с улучшенной защитой

Бёрд Киви. Специалисты предупреждают...

Андрей Шуклин. Big Data: новый рынок, новые перспективы

Luis Corrons. Twitter, Facebook, Apple, Microsoft… кто следующий?

Антон Носик. Лохотрон в зоне .рф

Cio.com (перевод — Елена Фирсова). Самые опасные работы в области технологий

 Константин Черезов 

  

Проблема внутри? Решение там же!

  В настоящее время в сфере информационной безопасности все чаще отмечается возрастающий интерес к защите корпоративных информационных ресурсов от внутренних угроз. Это обусловлено, прежде всего, тем, что в последние несколько лет всевозможные исследования в области угроз информационной безопасности во главу угла поставили именно внутренние проблемы. Например, отчет Института компьютерной безопасности США и ФБР от 2004 года выявил, что внутренние инциденты составляют почти половину от общего количества зафиксированных случаев нарушения ИТ-безопасности. Более того, эти инциденты не только характеризуются высоким уровнем финансовых потерь, но и зачастую обладают повышенной латентностью. Пострадавшим компаниям приходилось просто скрывать их — хотя они и могли со временем оценить ущерб, но были совершенно не в состоянии выяснить, кто, когда и как совершил преступление. В 2005 году тот же отчет показал значительный рост проблемы неавторизованного доступа, который является основой всех инцидентов внутренней безопасности, — он вышел на второе место в рейтинге наиболее значимых угроз, опередив по своей значимости атаки типа «отказ в обслуживании», которые на протяжении нескольких лет неизменно входили в число лидеров этого рейтинга.

Инсайдерская деятельности

  Несмотря на вполне однозначные результаты исследований и возросший интерес к системам защиты от внутренних угроз, инциденты внутренней безопасности происходят все чаще. Самым шокирующим и показательным примером инсайдерской деятельности последнего времени является утечка особо секретных сведений из Белого дома в США. С 1999 по 2001 годы морской пехотинец Леандро Арагонцилло работал в Белом доме в составе штата сотрудников, приписанных к офису вице-президента. А с мая по август 2005 года, работая на ФБР в разведывательном центре, инсайдер похитил конфиденциальную информацию, распечатав или скачав 101 конфиденциальный документ, 37 из которых имели гриф «секретно». Вычислить инсайдера помогла не система информационной безопасности, а видеокамера, запечатлевшая подозрительную активность в течение четырех месяцев. Оказалось, Белый дом не использует вообще никакого программного обеспечения для мониторинга внутренних угроз! Это при том, что американское правительство заставляет применять подобные продукты почти все коммерческие банки. Ведь при использовании практически любой из существующих сегодня систем защиты информации от внутренних воздействий не составило бы никакого труда поймать злоумышленника и доказать его вину.

  Также, в качестве примера, можно привести громкий скандал с появлением базы данных ЦБ РФ в продаже на рыночных лотках. Например, в 2004 году за 3 000 рублей можно было купить эту информацию на трех DVD. Вообще, за этот год было зарегистрировано две крупные утечки из Центрального банка. В первый раз — база с информацией о проводках за период с апреля 2003 года по сентябрь 2004, а затем — и за четвертый квартал 2004. Причем надо понимать, что такие объемы информации не передаются по электронной почте, не выносятся из здания в распечатанном виде и их невозможно скачать через каналы Интернета незаметно от службы информационной безопасности банка. Эти инсайдерские действия носили несколько иной характер. Очевидно, что человек, совершивший их, использовал физические носители информации. И это несмотря на то что уже после первого инцидента сотрудникам банка отключили в компьютерах все устройства, которые можно использовать для записи: дисководы, USB-интерфейсы и прочее. Как выяснилось, этих мер оказалось недостаточно. Мало того, проведенное по результатам инцидента внутреннее расследование не выявило виновных среди сотрудников банка.

Реальность

  Таким образом, становится ясно, что обеспечение мер по защите информации от внутренних воздействий сегодня является первейшей необходимостью. Как это ни странно, но если политика защиты внешнего периметра организации представляет собой отлаженный и в достаточной степени надежный комплекс организационно-технических мероприятий, то в защите от внутренних угроз превалируют «лоскутные» решения. Это отдельные, как правило, программные средства, которые позволяют решать узкий круг задач и управляются локально, на каждом компьютере. Построить и внедрить на такой основе гибкую политику информационной безопасности, направленную на защиту от внутренних воздействий, очень сложно. Представьте себе хотя бы сотню компьютеров, на которых необходимо установить и настроить пару-тройку защитных систем, отследить их корректную работу, выполнить своевременно необходимые обновления, выявить «узкие» места в настройке и устранить их, обнаружить нарушения политики безопасности и т. п. На это уйдет слишком много полезного рабочего времени администратора безопасности, не говоря уже о том, что такую работу даже с большой натяжкой нельзя назвать «оперативной и эффективной».

Непростая задачка…

  Итак, перед нами встает весьма непростая задача. С одной стороны, необходимо обеспечить комплексное решение проблемы защиты от внутренних воздействий (в данном случае рассматриваются лишь технические моменты). С другой стороны, сократить стоимость владения системой защиты, сохраняя при этом ее высокую эффективность.

  Какие технические задачи и проблемы необходимо решить? Во-первых, это чрезвычайно актуальный на сегодня контроль USB-устройств, приводов оптических дисков, беспроводных сетевых подключений, контроль печати — меры по пресечению кражи информации с помощью физических носителей. Во-вторых, разграничение доступа пользователей к информации. К закрытой информации должен быть разрешен доступ только самым проверенным сотрудникам. В-третьих, контроль электронной почты — для предотвращения утечки информации по каналам связи — как через почтовый сервер организации, так и через внешние почтовые службы. Обязателен и аудит действий пользователей — начиная с оперативного отслеживания политики безопасности и заканчивая возможностью анализа записей журналов для расследования уже произошедших инцидентов. Также необходим контроль запуска прикладных программ. Он может быть использован как для ограничения возможностей сотрудников по нерациональному использованию рабочего времени, так и для предотвращения сознательного или случайного запуска вредоносных программ. И наконец, использование механизмов шифрования информации. Это поможет надежно защитить информацию не только от несанкционированного просмотра и использования в процессе ее хранения, но и при обмене данными с внешними пользователями.

  Решить вышеупомянутые задачи сегодня средствами одного продукта из всех, предлагаемых на рынке, совершенно невозможно. И говорить о сокращении стоимости владения тут не приходится. Покупка и содержание нескольких различных программных комплексов, которые отличаются не только по своим возможностям и кругу решаемых задач, но и по принципам своей работы, может потребовать неоправданно высоких вложений. К тому же, достаточно остро встает проблема управляемости подобных систем, но, к сожалению, очень часто это обстоятельство упускается из виду при выборе средств защиты. В таких системах, даже при наличии средств централизованного управления, используется достаточно устаревшая клиент-серверная архитектура построения, предполагающая наличие отдельного сервера, который хранит у себя всю информацию о настройках политики безопасности, о пользователях системы защиты и т. п. Информация на этом сервере поддерживается в актуальном состоянии и применяется на рабочих станциях сети за счет агентов системы защиты. Такая схема построения имеет ряд существенных недостатков. Одним из главных является то, что для обеспечения централизованного управления и настройки политики безопасности система защиты зачастую использует отдельную от общей структуры сети базу данных. Информация в этой базе представляет собой некоторую копию реальной структуры сети со своими отдельными, специализированными настройками и пользователями. Соответственно, остро встает вопрос синхронизации данных, при потере которых может быть утрачена работоспособность всей системы защиты.

  Другим существенным недостатком является то, что при помощи такой архитектуры достаточно трудно выполнять защиту информации в распределенных, многодоменных сетях. В таком случае существенно увеличиваются требования к аппаратной составляющей системы централизованного управления. В связи с этим, для нормальной работы в крупных сетях, с распределенной иерархической структурой, управление безопасностью все равно приходится разделять на несколько сегментов (теряется сам принцип «централизованности»).

…и простое решение

  Выход из этой ситуации есть. Речь идет об интеграции системы защиты информации со средствами управления LDAP-совместимых каталогов (например, Active Directory). По причине сложности своей реализации этот подход не приобрел широкого распространения, хотя сама идея уже давно «витает в воздухе». Такое решение позволяет сразу комплексно подойти к технической стороне вопроса развертывания и управления системы защиты от внутренних воздействий. Эта схема дает возможность без особых проблем осуществить установку системы защиты на сеть любой структуры, поскольку не требует дополнительных серверов централизованного управления и создания собственной базы данных. Все операции по настройке политики безопасности выполняются средствами управления LDAP-совместимого каталога на реальных пользователях сети, без промежуточных узлов, как это происходит в случае клиент-серверной архитектуры. Стоит отметить, что при такой структуре управление смещается от единичных пользователей к группам пользователей. Также становится возможным определять для всей сети организации единые общие рамки политики безопасности, в пределах которых подчиненные сегменты смогут устанавливать и определять политику, необходимую именно им. Например, централизованно устанавливается политика работы с USB-устройствами, разрешающая их использовать; в нижестоящем сегменте определяются типы таких устройств (допустим, хранилища информации), с которыми разрешено работать заданным группам пользователей. Еще ниже определяются конкретные устройства, принадлежащие уже конкретным пользователям, и устанавливаются параметры работы с ними — например, «только чтение». Таким образом, начиная с главного контроллера домена и заканчивая рядовой рабочей станцией, обеспечивается гибкая настройка правил работы с USB-устройствами.

  Что касается контроля действий пользователя, то он должен охватывать события, связанные с конфиденциальными данными, и фиксировать все операции над ними, которые могут привести к возникновению проблем — это кража информации, ее несанкционированный просмотр, изменение и т. п. Возможно, для этих целей стоит разделить централизованное управление и мониторинг, поскольку оперативный сбор информации и ее анализ «на лету» является достаточно трудоемкой операцией, даже для современных аппаратных мощностей. А так как необходимо обеспечить оперативный сбор с рабочих станций лишь определенной информации, это лучше осуществлять при помощи специальных программ-агентов. Информацию от агентов целесообразно передавать на отдельные сервера, категорировать, подвергать первичному анализу, определять наиболее критичную и отправлять для более детального рассмотрения на вышестоящий сервер. Тем самым, не затрагивая централизованное управление как таковое, система мониторинга позволяет оперативно отслеживать и реагировать на нарушения безопасности, а также производить расследование инцидентов, связанных с утечкой информации, с высокой степенью надежности и эффективности.

Сегодня и завтра

  И в заключение, чтобы не быть голословным, стоит привести несколько примеров систем защиты информации, интегрирующихся с LDAP-совместимыми каталогами. Средства Security Agent компании Cisco и Proventia Desktop компании ISS, помимо собственной консоли управления, поддерживают интеграцию с Microsoft Active Directory. Радует и то, что некоторые российские разработчики способны решить эту, достаточно сложную, задачу. Например, продукт Device Lock, разработанный компанией «СмартЛайн», или продемонстрированное компанией «Информзащита» на международной выставке Infosecurity Moscow 2005 эволюционное продолжение линейки продуктов Secret Net (Secret Net версии 5.0), которое также построено на принципе глубокой интеграции с Microsoft Active Directory.

  Подводя итог, можно сказать, что без определенной ломки стереотипов в настоящее время не обойтись. Создаваемые даже сегодня системы зачастую либо решают локальные задачи, но стараниями маркетологов все равно подаются как панацея от всех бед, либо создаются по старой, клиент-серверной схеме. Однако многие специалисты все чаще сходятся во мнении, что необходимо применять комплексные меры по обеспечению защиты информации от внутренних воздействий, и начинать надо не с организационных, а технологических решений. И эта комплексность в сочетании с легкостью, простотой и гибкостью системы уже сегодня вполне достижима при помощи интеграции со средствами управления LDAP-совместимыми каталогами.

Источник: Computer Crime Research Center  




Рейтинг @Mail.ru

Rambler's Top100
Rambler's Top100