Технологии информационной безопасности вчера и сегодня

Алексей Лукацкий

Что влияет на технологии информационной безопасности

Антивирусы

Межсетевые экраны

Авторизация и разграничение доступа

Системы обнаружения и предотвращения атак

Сканеры безопасности

Системы контроля содержимого и антиспама

Другие технологии

 

Мы с вами живем в информационную эпоху, которую невозможно представить себе без компьютеров, принтеров, мобильных телефонов и прочих высокотехнологичных «игрушек». Однако игрушки игрушками, а информация, хранимая, обрабатываемая и передаваемая с их помощью, отнюдь не относится к разряду несерьезной. А раз так, то и защита для нее нужна соответствующая, хотя до сих пор многие производители снабжают свои хайтек-продукты такой защитой, которую научились обходить даже школьники начальных классов. О развитии технологий информационной безопасности мы и поговорим в этой статье.

Что влияет на технологии информационной безопасности

Несмотря на видимую сложность защитных технологий, ничего сверхъестественного в них нет  — по уровню развития они не опережают информационных технологий, а всего лишь следует за ними. Можно ли представить себе межсетевой экран в системе, состоящей из не связанных между собой компьютеров? А зачем нужен антивирус в условиях полного отсутствия вредоносных программ? Любая более или менее серьезная защитная технология появляется только в ответ на какую-либо технологическую новинку. Более того, ни одна технологическая новинка не требует обязательной разработки адекватной защиты, поскольку подобные работы ведутся только в случае их финансовой целесообразности. Например, разработка защитных механизмов для клиент-серверной СУБД необходима, так как это непосредственно влияет на количество пользователей данной системы. А вот защитные функции в мобильном телефоне пока не востребованы, ибо объемы продаж никак не зависят от защищенности телефонов.

Кроме того, на развитие защитных технологий влияет и деятельность хакеров. И это понятно, поскольку даже для самой востребованной технологии не будут разрабатываться защитные меры, пока эта технология не подвергнется атакам со стороны хакеров. Ярким примером этого является технология беспроводных сетей (Wireless LAN), которая еще недавно не обладала хоть сколько-нибудь серьезной защитой. А как только действия злоумышленников продемонстрировали всю уязвимость беспроводных сетей, то сразу стали появляться специализированные средства и механизмы защиты  — и сканеры уязвимостей (например, Wireless Scanner), и системы обнаружения атак (например, AirDefense или Isomar IDS), и прочие средства.

В маркетинге часто используется термин «коммуникационное поле», который означает круг общения отдельного человека или целевой группы людей. В нашей статье речь пойдет о коммуникационном поле компании, то есть о ее взаимодействии с Интернетом, с удаленными филиалами (intranet) и с клиентами и партнерами (extranet).

В зависимости от вида общения применяются различные защитные технологии. Например, при выходе в Интернет никогда не используется технология VPN (Virtual Provate Network — виртуальная частная сеть. — Прим. ред.), но она находит широкое применение при взаимодействии с удаленными филиалами.

 

Зрелость технологий защиты информации

Зрелость технологий защиты информации

На выбор технологий информационной безопасности важное влияние оказывает и размер того объединения компьютеров, которое ныне принято называть сетью. Масштаб сети диктует свои правила — как по причине нехватки денег на приобретение нужных средств защиты информации, так и из-за отсутствия необходимости в последних. Так, для одного компьютера, подключенного к Интернету, не нужны системы контроля утечки конфиденциальной информации, а для сети среднего масштаба подобные системы жизненно необходимы. К тому же в небольших сетях не столь остро стоит проблема централизованного управления средствами информационной безопасности, а в сетях крупных предприятий без таких средств вообще не обойтись. Поэтому в больших сетях находят свое применение системы корреляции, PKI (Public-Key Infrastructure  — инфраструктура открытых ключей. — Прим. ред.) и т.п. Даже традиционные средства защиты меняются под влиянием масштаба сети и дополняются новыми функциями — интеграцией с системами сетевого управления, эффективной визуализацией событий, расширенной генерацией отчетов, иерархическим и ролевым управлением и пр.

 

Структура затрат на безопасность

Структура затрат на безопасность

Итак, выбор защитных технологий зависит от четырех вышеназванных факторов — от известности и распространенности защищаемой технологии, от вида хакерских атак, от коммуникационного поля и от масштаба сети. Изменение любого из этих факторов ведет к изменению и самих технологий защиты, и способов их использования. А теперь, учитывая все вышесказанное, посмотрим, какие защитные технологии наиболее распространены в современном цифровом мире.

В начало В начало

Антивирусы

Одной из первых технологий, до сих пор востребованной рынком (как корпоративными, так и домашними пользователями), является антивирусная защита, появившаяся еще в середине 80-х годов. Именно тогда, после первых робких попыток вирусописателей, стали появляться первые вирусные сканеры, фаги и мониторы. Но если на заре активного развития вычислительных сетей широкое распространение получили антивирусы, обнаруживавшие и лечившие традиционные файловые и бутовые вирусы, которые распространялись через дискеты и BBS, то сейчас таких вирусов практически не существует. Сегодня в вирусных хит-парадах лидируют иные классы вредоносных программ — троянцы и черви, распространяющиеся не от файла к файлу, а от компьютера к компьютеру. Вирусные вспышки превратились в настоящие эпидемии и пандемии, а ущерб от них измеряется десятками миллиардов долларов.

Первые антивирусы защищали только отдельно стоящие компьютеры. Ни о какой защите сети, а тем более о централизованном управлении и речи быть не могло, что, разумеется, затрудняло использование этих решений на корпоративном рынке. К сожалению, сегодня положение дел в этом вопросе тоже далеко от идеального, так как современные антивирусные компании уделяют этому аспекту отнюдь не первостепенное внимание, концентрируясь преимущественно на пополнении базы сигнатур вирусов. Исключением являются лишь некоторые зарубежные фирмы (TrendMicro, Symantec, Sophos и т.д.), заботящиеся и о корпоративном пользователе. Российские же производители, не уступающие своим иностранным коллегам по качеству и количеству обнаруживаемых вирусов, пока проигрывают им по части централизованного управления.

В начало В начало

Межсетевые экраны

В конце 80-х — начале 90-х годов вследствие повсеместного развития компьютерных сетей возникла задача их защиты, которая была решена с помощью межсетевых экранов, устанавливаемых между защищаемой и незащищенной сетями. Ведущие начало от обычных пакетных фильтров, эти решения превратились в многофункциональные комплексы, решающие множество задач — от межсетевого экранирования и балансировки нагрузки до контроля пропускной способности и управления динамическими адресами. В МСЭ может быть встроен и модуль построения VPN, обеспечивающий защиту передаваемого между участками сети трафика.

Развитие межсетевых экранов шло совершенно иначе, чем развитие антивирусов. Если последние развивались от персональной защиты к защите целых сетей, то первые  — с точностью до наоборот. Долгое время никто и думать не мог, что МСЭ способна защищать что-то еще, кроме корпоративного периметра (поэтому он и назывался межсетевым), но с увеличением количества персональных компьютеров, подключенных к Всемирной сети, стала актуальной задача защиты отдельно стоящих узлов, что и породило технологию персональных МСЭ, активно развиваемую в настоящее время. Некоторые производители пошли еще дальше, предложив потребителю межсетевые экраны приложений, защищающие не сети и даже не отдельные компьютеры, а программы, запущенные на них (например, ПО Web-сервера). Яркими представителями этого класса защитных средств являются Check Point Firewall-1 NG with Application Intelligence и Cisco PIX Firewall (корпоративные МСЭ), RealSecure Desktop Protector и Check Point SecureClient (персональные МСЭ), Sanctum AppShield (МСЭ уровня приложений). Среди российских разработок можно назвать решения «Элвис+» («Застава»), «Инфосистемы Джет» (Z-2 и «Ангара»), «Информзащита» («Континент-К»).

В начало В начало

Авторизация и разграничение доступа

Защита периметра — дело важное, но и о внутренней безопасности тоже думать надо, тем более что по статистике от 51 до 83% всех компьютерных инцидентов в компаниях происходит по вине их собственных сотрудников, где никакие межсетевые экраны не помогут. Поэтому возникает необходимость в системах авторизации и разграничения доступа, определяющих, кому, к какому ресурсу и в какое время можно получить доступ. Эти системы базируются на классических моделях разграничения доступа (Белла — Ла-Падуллы, Кларка — Вилсона и т.п.), разработанных в 70-80-х годах прошлого столетия и первоначально использовавшихся в Министерстве обороны США, в недрах и по заказу которого и был создан Интернет.

Одним из направлений защитных технологий данного класса является аутентификация, которая позволяет сопоставить вводимые пользователем пароль и имя с информацией, хранящейся в базе системы защиты. При совпадении вводимых и эталонных данных разрешается доступ к соответствующим ресурсам. Надо отметить, что, кроме пароля, аутентификационной информацией могут служить и другие уникальные элементы, которыми обладает пользователь. Все эти элементы могут быть разделены на категории, соответствующие трем принципам: «я знаю что-то» (классические парольные схемы), «я имею что-то» (в качестве уникального элемента может выступать таблетка Touch Memory, смарт-карта, брелок eToken, бесконтактная proximity-карта или карточка одноразовых паролей SecurID) и «я обладаю чем-то» (уникальным элементом служит отпечаток пальца, геометрия руки, почерк, голос или сетчатка глаза).

В начало В начало

Системы обнаружения и предотвращения атак

Даже несмотря на наличие на периметре корпоративной сети межсетевых экранов и антивирусов, некоторые атаки все равно проникают сквозь защитные преграды. Такие атаки получили название гибридных, и к ним можно отнести все последние нашумевшие эпидемии  — Code Red, Nimda, SQL Slammer, Blaster, MyDoom и др. Для защиты от них предназначена технология обнаружения атак. Однако история этой технологии началась гораздо раньше — в 1980 году, когда Джеймс Андерсон предложил использовать для обнаружения несанкционированных действий журналы регистрации событий. Еще десять лет понадобилось, чтобы перейти от анализа журналов регистрации к анализу сетевого трафика, где велись поиски признаков атак.

Со временем ситуация несколько изменилась — нужно было не только обнаруживать атаки, но и блокировать их до того момента, как они достигнут своей цели. Таким образом, системы обнаружения атак сделали закономерный шаг вперед (а может быть, и в сторону, поскольку и классические системы по-прежнему активно используются в сетях, а во внутренней сети альтернативы им пока не придумано) и, объединив в себе знакомые по межсетевым экранам технологии, стали пропускать весь сетевой трафик (для защиты сегмента сети) или системные вызовы (для защиты отдельного узла), что позволило достичь 100% блокирования обнаруженных атак.

Дальше история повторилась: появились персональные системы, защищающие рабочие станции и мобильные компьютеры, а потом произошло закономерное слияние персональных межсетевых экранов, систем обнаружения атак и антивирусов, и это стало почти идеальным решением для защиты компьютера.

В начало В начало

Сканеры безопасности

Всем известно, что пожар легче предупредить, чем потушить. Аналогичная ситуация и в информационной безопасности: чем бороться с атаками, гораздо лучше устранить дыры, используемые атаками. Иными словами, надо обнаружить все уязвимости и устранить их до того, как их обнаружат злоумышленники. Этой цели служат сканеры безопасности (их также называют системами анализа защищенности), работающие как на уровне сети, так и на уровне отдельного узла. Первым сканером, ищущим дыры в операционной системе UNIX, стал COPS, разработанный Юджином Спаффордом в 1991 году, а первым сетевым сканером — Internet Scanner, созданный Кристофером Клаусом в 1993-м.

В настоящее время происходит постепенная интеграция систем обнаружения атак и сканеров безопасности, что позволяет практически полностью исключить из процесса обнаружения и блокирования атак человека, сосредоточив его внимание на более важной деятельности. Интеграция заключается в следующем: сканер, обнаруживший дыру, дает команду сенсору обнаружения атак на отслеживание соответствующей атаки, и наоборот: сенсор, обнаруживший атаку, дает команду на сканирование атакуемого узла.

Лидерами рынка систем обнаружения атак и сканеров безопасности являются компании Internet Security Systems, Cisco Systems и Symantec. Среди российских разработчиков тоже есть свои герои, решившие бросить вызов своим более именитым зарубежным коллегам. Такой компанией является, например, Positive Technologies, выпустившая первый российский сканер безопасности — XSpider.

В начало В начало

Системы контроля содержимого и антиспама

ИИтак, от вирусов, червей, троянских коней и атак мы нашли средства защиты. А что делать со спамом, утечкой конфиденциальной информации, загрузкой нелицензионного ПО, бесцельными прогулками сотрудников по Интернету, чтением анекдотов, онлайн-играми? Все вышеописанные технологии защиты могут помочь в решении этих проблем лишь частично. Впрочем, это и не их задача. На первый план здесь выходят другие решения  — средства мониторинга электронной почты и Web-трафика, контролирующие всю входящую и исходящую электронную корреспонденцию, а также разрешающие доступ к различным сайтам и загрузку с них (и на них) файлов (в том числе видео- и аудиофайлов).

Это активно развивающееся направление в области информационной безопасности представлено множеством широко (и не очень) известных производителей — SurfControl, Clearswift, Cobion, TrendMicro, «Инфосистемы Джет», «Ашманов и партнеры» и др.

В начало В начало

Другие технологии

В корпоративных сетях нашли применение и некоторые другие защитные технологии  — хотя и очень перспективные, но пока что мало распространенные. К таким технологиям можно отнести PKI, системы корреляции событий безопасности и системы единого управления разнородными средствами защиты. Данные технологии востребованы только в случаях эффективного применения и межсетевых экранов, и антивирусов, и систем разграничения доступа и т.д., а это в нашей стране пока еще редкость. Лишь единицы из тысяч российских компаний доросли до использования технологий корреляции, PKI и т.п., но ведь мы находимся только в начале пути...

КомпьютерПресс 4'2004

Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует