Подходы к защите информации и других ресурсов постоянно меняются, как меняется наше общество и технологии. Очень важно понять это, чтобы выработать правильный подход к обеспечению безопасности. Поэтому давайте немного познакомимся с ее историей, чтобы избежать повторения прошлых ошибок.
В древности ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы и охрана.
Важную или секретную информацию старались не сохранять на твердых носителях, наверное поэтому до нас дошло так мало записей алхимиков. Они не обсуждали свои секреты ни с кем, кроме избранных учеников, ведь знание — это сила. Наверное, это и было самой лучшей защитой. Сунь Цзы говорил: «Секрет, который знает больше чем один, - уже не секрет».
Шифровались не только военные донесения. Для защиты от прослушивания в американских воинских частях использовали радистов из народа навахо, которые вели переговоры на родном языке. При перехвате радиосообщений противник не мог понять их содержание.
Если не считать ошибок при использовании шифровальных систем, сложный шифр очень трудно взломать. Поэтому шел постоянный поиск других способов перехвата информации, передаваемой в зашифрованном виде.
В 1950 г. было установлено, что доступ к сообщениям возможен посредством просмотра электронных сигналов, возникающих при их передаче по телефонным линиям.
Работа любых электронных систем сопровождается излучением, в том числе телетайпов и блоков шифрования, используемых для передачи за шифрованных сообщений. Блок шифрования посылает зашифрованное сообщение по телефонной линии, а вместе с ним передается и электрический сигнал от исходного сообщения. Следовательно, при наличии хорошей аппаратуры исходное сообщение можно восстановить.
До сих пор идут серьезные дискуссии о возможности на практике применить подобные технологии для перехвата сообщений, например, по отображению света от монитора на стене с расстояния от 1 км. Как только что-то появляется от военных или госструктур, тут же вся информация засекречивается. Общественности остается лишь догадываться, реально ли существуют технологии или же это была очередная «утка».
Можно предположить, что у военных что-нибудь имеется в наличие. Но для рядовых злоумышленников в ближайшем будущем возможность перехвата излучений останется маловероятной.
При передаче сообщений по телеграфу достаточно было обеспечить защиту коммуникаций и излучения. Затем появились компьютеры, на которые были перенесены в электронном формате информационные ресурсы организаций. Спустя какое-то время работать на компьютерах cтало проще, и многие пользователи научились общаться с ними в режиме интерактивного диалога. К информации теперь мог обратиться любой пользователь, вошедший в систему. Возникла потребность в защите компьютеров.
Изначально моделью безопасности научной среды была «открытый доступ», а моделью правительственных структур — «закрыто и заблокировано». Нечто среднее практически отсутствовало. Это по-прежнему относится ко многим научным и правительственным структурам, в которых требования специфичны и принципы работы неизменны.
Описанные модели диаметрально противоположны: в моделии безопасности правительственных структур все блокировано, а в модели безопасности научных учреждений все разрешено. Современные технологии и методы обеспечения безопасности позволяют реализовать новые модели безопасности для научных и правительственных структур, однако, их эволюция занимает определенное время.
В области компьютерной безопасности научные и правительственные структуры утвердили подходы, которые используются до сих пор.
Однако с появлением электронной коммерции потребовалась новая модель. Полная изоляция не подходит, если к информационной системе должны иметь доступ тысячи или миллионы пользователей. Аналогично подход «открытых дверей» не годится, когда требуется сохранять конфиденциальность каждого пользователя. Электронной коммерции необходим совершенно иной подход к предоставлению ограниченного контролируемого доступа к данным, комплексный и намного более сложный, чем прежние модели безопасности. Проводя аналогию с жилым домом, можно говорить о сложности разрешения определенным авторизованным сторонам (таким как коммунальные службы, горничные и службы доставки продуктов) проникать в дом и одновременной защите от воров и вандалов; проще всего или запереть все двери, или оставить их открытыми. Частичный контролируемый доступ требует аутентификации, авторизации и обеспечения секретности.
В начале 70-х гг. XIX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 «Trusted Computing System Evaluation Criteria» (TCSEV) («Критерий оценки безопасности компьютерных систем»), разработанном в 1983 г. Министерством обороны США, из-за цвета обложки он получил название «Оранжевая книга». «Оранжевая книга» ранжировала компьютерные системы в соответствии со следующей шкалой.
· D Минимальная защита (ненормируемая)
· С1 Защита по усмотрению
· С2 Контролируемая защита доступа
· B1 Защита с метками безопасности
· B2 Структурированная защита
· B3 Защита доменов
· А1 Проверяемая разработка
«Оранжевая книга» определяла для каждого раздела функциональные требования и требования гарантированности. Система должна была удовлетворять этим требованиям, чтобы соответствовать определенному уровню сертификации.
При составлении других критериев были сделаны попытки разделить функциональные требования и требования гарантированности. Эти разработки вошли в «Зеленую книгу» Германии в 1989 г., в «Критерии Канады» в 1990 г., «Критерии оценки безопасности информационных технологий» (ITSEC) в 1991 г. и в «Федеральные критерии» (известные как Common Criteria — «Общие критерии») в 1992 г. Каждый стандарт предлагал свой способ сертификации безопасности компьютерных систем. ITSEC и Common Criteria продвинулись дальше остальных, оставив функциональные требования фактически не определенными.
Современная концепция безопасности воплощена в «Общих критериях». Главная идея сосредоточена в так называемых профилях защиты, определяющих различные среды безопасности, в которые может быть помещена компьютерная система. Продукты проходят оценку на соответствие этим профилям и сертифицируются. При покупке системы организация имеет возможность выбрать профиль, наиболее полно соответствующий ее потребностям, и подобрать продукты, сертифицированные по этому профилю. Сертификат продукта включает также уровень доверия, т. е. уровень секретности, заложенный оценщиками, соответствующий профилю функциональных возможностей.
Технологии компьютерных систем слишком быстро развиваются по сравнению с программой сертификации. Возникают новые версии операционных систем и аппаратных средств и находят свои рынки сбыта еще до того, как более старшие версии и системы проходят сертификацию.
Еще одна из проблем, связанных с критериями оценки безопасности систем, заключалась в недостаточном понимании механизмов работы в сети. При объединении компьютеров к старым проблемам безопасности добавляются новые. Да, мы имеем средства связи, но при этом локальных сетей гораздо больше, чем глобальных. Скорости передачи стали выше, появилось множество линий общего пользования. Шифровальные блоки иногда отказываются работать. Существует излучение от проводки, проходящей по всему зданию. И, наконец, появились многочисленные пользователи, имеющие доступ к системам. В «Оранжевой книге» не рассматривались проблемы, возникающие при объединении компьютеров в общую сеть. Сложившееся положение таково, что наличие сети лишает законной силы сертификат «Оранжевой книги». Ответной мерой стало появление в 1987 г. TNI (Trusted Network Interpretation), или «Красной книги». В «Красной книге» сохранены все требования к безопасности из «Оранжевой книги», сделана попытка адресации сетевого пространства и создания концепции безопасности сети. К сожалению, и «Красная книга» связывала функциональность с гарантированностью. Лишь некоторые системы прошли оценку по TNI, и ни одна их них не имела коммерческого успеха.
На сегодняшний день проблемы стали еще серьезнее. Организации стали использовать беспроводные сети, появления которых «Красная книга» не могла предвидеть.
Еще не разработан процесс сертификации компьютерных систем, подтверждающий обеспечиваемую безопасность. Для большинства предлагаемых решений технологии слишком быстро ушли перед.
Ясно, что нельзя полагаться на один вид защиты для обеспечения безопасности информации. Не существует и единственного продукта, реализующего все необходимые способы защиты для компьютеров и сетей. К сожалению, многие разработчики претендуют на то, что только их продукт может справиться с этой задачей. На самом деле это не так. Для всесторонней защиты информационных ресурсов требуется множество различных продуктов.
Компоненты защиты
Антивирусное программное обеспечение является неотъемлемой частью надежной программы безопасности. При его правильной настройке значительно уменьшается риск воздействия вредоносных программ.
Но никакая антивирусная программа не защитит организацию от злоумышленника, использующего для входа в систему законную программу, или от легального пользователя, пытающегося получить несанкционированный доступ к файлам.
Любая компьютерная система в пределах организации ограничивает доступ к файлам, идентифицируя пользователя, который входит в систему. При правильной настройке системы, при установке необходимых разрешений для легальных пользователей существует ограничение на использование файлов, к которым у них нет доступа. Однако система управления доступом не обеспечит защиту, если злоумышленник через уязвимые места получит доступ к файлам как администратор. Такое нападение будет считаться легальными действиями администратора.
Для установления личности используются смарт-карты (они — то, что вы имеете), и таким образом уменьшается риск угадывания пароля. Однако если смарт-карта украдена, и это — единственная форма установления подлинности, то похититель сможет замаскироваться под легального пользователя компьютерной системы. Смарт-карты не смогут предотвратить атаку с использованием уязвимых мест, поскольку они рассчитаны на правильный вход пользователя в систему.
Биометрические системы — еще один механизм аутентификации (они — то, чем вы являетесь), значительно уменьшающий вероятность угадывания пароля. Существует множество биометрических сканеров для верификации следующего:
· отпечатков пальцев;
· сетчатки/радужной оболочки;
· отпечатков ладоней;
· конфигурации руки;
· конфигурации лица;
· голоса.
Каждый метод предполагает использование определенного устройства для идентификации человеческих характеристик. Обычно эти устройства довольно сложны, чтобы исключить попытки обмана.
Сканирование компьютерных систем на наличие уязвимых мест играет важную роль в программе безопасности. Оно позволит выявить потенциальные точки для вторжения и предпринять немедленные меры для повышения безопасности. Однако такое исследование не остановит легальных пользователей, выполняющих несанкционированный доступ к файлам, не обнаружит злоумышленников, которые уже проникли в систему через «прорехи» в конфигурации.
Шифрование — важнейший механизм защиты информации при передаче. С помощью шифрования файлов можно обеспечить также безопасность информации при хранении. Однако служащие организации должны иметь доступ к этим файлам, а система шифрования не сможет различить законных и незаконных пользователей, если они представят одинаковые ключи для алгоритма шифрования. Для обеспечения безопасности при шифровании необходим контроль за ключами шифрования и системой в целом.
Физическая защита — единственный способ комплексной защиты компьютерных систем и информации. Ее можно выполнить относительно дешево. Для этого выройте яму глубиной 20 метров, поместите в нее важные системы и сверху залейте бетоном. Все будет в полной безопасности! К сожалению, появятся проблемы с сотрудниками, которым нужен доступ к компьютерам для нормальной работы.
Даже при наличии механизмов физической защиты, тщательно расставленных по своим местам, вам придется дать пользователям доступ к системе — и ей скоро придет конец! Физическая защита не предотвратит атаку с использованием легального доступа или сетевую атаку.
Три режима защиты являют собой три компонента безопасности:
· Оборона.
· Сдерживание.
· Обнаружение.
Как правило, оборона — первый режим безопасности. Желание людей защищать себя кажется почти инстинктивным, и оборона, как правило, предшествует каким-либо иным усилиям по обеспечению защиты. Оборонительные меры снижают вероятность успешного взлома ценных ресурсов, что предотвращает риск финансовых потерь. Если же имеющихся средств обороны не хватает, то ценные ресурсы будут незащищенными, что увеличивает потенциальные убытки в случае повреждения или потери данных. Однако оборона является лишь частью полной стратегии безопасности. Многие компании надеются только на межсетевой экран и становятся уязвимыми, так как игнорируют «слабые места», связанные с другими режимами безопасности — сдерживанием и обнаружением.
Сдерживание — второй режим безопасности. Эта концепция основана на законах, запрещающих такие действия, как взлом жилых домов, нападение на другого человека и вход в компьютерную сеть без авторизации; все эти действия являются уголовными преступлениями. Сдерживание эффективно для уменьшения частоты нарушений и, следовательно, снижения общего объема потерь.
Третьим и реже всего применяемым в компьютерных сетях режимом безопасности является обнаружение. Обеспечивая оборону или сдерживание, стратегия безопасности часто не предусматривает обнаружения совершаемого преступления. Многие считают, что достаточно применить систему сигнализации, которая будет уведомлять посторонних о том, что они пытаются нарушить защищаемую область, и они редко прибегают к помощи специалистов в сфере безопасности. Без адекватных мер брешь в системе может существовать протяжении часов, дней или присутствовать бессрочно.
þпример
Иллюзия безопасности – 1
Многие владельцы автомобилей марки «Тоуоtа» в 1980-х годах не знали, что ключи к дверным замкам этих автомобилей имели лишь небольшое число комбинаций. Они надеялись, что тумблеры в дверных замках держатся в секрете, и существует такое большое число комбинаций, что вор просто не угадает нужную. У этих автомобилистов была иллюзия безопасности. Вор с полным набором ключей мог без труда открыть любую машину марки «Тоуоtа». Можно было случайно открыть дверь другого автомобиля такой же модели.
Иллюзия безопасности - 2
Линия Мажино, построенная между Первой и Второй мировыми войнами для обороны Франции от Германии, - одна из величайших ошибок оборонительной стратегии. Она представляла собой стену, возведенную для обеспечения надежной пограничной защиты и исключающую доступ людей с внешней стороны. Оборона провалилась, и войска Германии обошли стену и даже непосредственно преодолели ее. Это произошло из-за пренебрежения альтернативными векторами угроз (имеется в виду незаконченное строительство степы с обоих ее концов).[2]
Одна из целей эффективной стратегии безопасности - вынудить злоумышленника затратить на проникновение внутрь защищаемого периметра как можно больше времени, чтобы он ушел ни с чем после длительных безуспешных попыток взлома. Другие стратегии предусматривают проникновение преступника в систему, после чего его можно привлечь его к ответственности перед правоохранительными органами. Иные стратегии предполагают привлечение злоумышленника какими-либо ложными ценностями, чтобы он затратил много времени на получение этой «приманки».
В любом случае слабые места в инфраструктуре безопасности должны быть устранены. Если они необходимы для ведения бизнеса, следует сфокусировать средства обнаружения и сдерживания на областях, в которых наблюдается недостаточная надежность оборонительных средств. Следует предположить, что эти слабые места привлекут внимание злоумышленников, и составить соответствующий план действий на этот случай.
Панацеи от злоумышленников нет, так как безопасность в электронной коммерции является довольно новой областью, в настоящее время существуют разные философии и подходы к ее реализации.
К реализации системы безопасности лучше всего подходить с осознанием того, что ни одна технология не обеспечивает стопроцентную эффективность, и составлять соответствующие планы действий. Чтобы компенсировать слабые места в одном уровне системы безопасности, можно использовать несколько уровней защиты.