Типовая архитектура безопасности должна определять области сети с различными уровнями доверия. Некоторые компьютеры или сети должны быть полностью доверенными, как правило, в них хранятся важные данные. Другие требуют частичного доверия, и в них хранится важная информация, но они также доступны сетям без доверия. Есть сети, которые являются полностью недоверенными (беспроводные соединения). Средства контроля безопасности должны тщательно отслеживать интерфейсы между этими сетями. Приведенные определения уровней доверия сетей и компьютеров принято называть зонами доверия (рис. 2.5).
Определив риски, угрозы и критичные для ведения бизнеса функции, можно распределять эти функции по зонам доверия. Для этого необходимо присвоить уровни доверия каждой функции бизнеса (т.е. указать, какой уровень риска является приемлемым для работы каждой функции бизнеса). Этот процесс включает в себя поиск оптимального решения относительно того, чем можно пожертвовать, и что можно предотвратить.
Определив риски, угрозы и критичные для ведения бизнеса функции, можно распределять эти функции по зонам доверия. Для этого необходимо присвоить уровни доверия каждой функции бизнеса (т.е. указать, какой уровень риска является приемлемым для работы каждой функции бизнеса). Этот процесс включает в себя поиск оптимального решения относительно того, чем можно пожертвовать, и что можно предотвратить.
Рис.2.5 Зоны доверия
Зоны доверия связаны друг с другом, и растущие бизнес-требования обуславливают необходимость соединения различных сетей, систем и других объектов в сетях. Корпоративные слияния и партнерские взаимоотношения усложняют работу сетевой среды, которую можно организовать только на основе доверительных взаимоотношений.
Определив уровни доверенности лиц, можно начать разработку стратегии распределения объектов доверия по зонам.
IТ-ресурсы различаются по степени оказываемого им доверия. Распределив их по зонам доверия, можно варьировать уровни безопасности в зависимости от индивидуальных требований ресурсов к защите. Одни зоны предусматривают меньшее доверие, другие большие.
Для минимального уровеня доверия, необходимо, чтобы устройства в каждой зоне имели определенный эквивалентный уровень защиты; этот уровень защиты определяется технологиями и процедурами, предназначенными для отслеживания атак, вторжений и нарушений политики безопасности.
Доверие тесно связано с транзакциями. В процессе транзакции несколько систем могут взаимодействовать через различные зоны доверия. Если представить эти доверительные взаимоотношения в виде схемы, получится полная картина межсистемных доверительных отношений. На рис. 2.6 представлен пример доверительных взаимоотношений. Наборы систем, доверяющих друг другу, обозначены одним цветом.[8]
Рис.2.6 Установка доверительных отношений
В модели доверия уровня транзакций, вместо распределения систем по разным зонам доверия посредством изменения их расположения в сети (как в случае с Интернетом, демилитаризованной зоной и внутренней сетью), системы разделены на функциональные категории в зависимости от типов обрабатываемых ими транзакций. Например, транзакция с кредитной картой может проходить через веб-сервер, сервер приложения, базу данных и кредитно-чековую службу в Интернете. Во время транзакции все эти системы должны в равной степени доверять друг другу даже, несмотря на то, что транзакция пересекает несколько границ областей доверия в сети. Поэтому средства контроля безопасности на системном и сетевом уровнях должны позволять каждой из этих систем выполнять авторизованные функции, в то же время запрещая доступ к этим ресурсам другим системам, не участвующим в транзакции.
Сегментация информационных ресурсов по требованиям доступа к ним является одним из рекомендуемых подходов к обеспечению безопасности. Она позволяет добиться более гибкого контроля над доступом в зависимости от аудитории пользователей каждой конкретной системы и помогает ограничить соединения между в зависимости от уровня доверия при выполнении транзакций. Сегментация также уменьшает ущерб от взлома системы безопасности. При злонамеренном проникновении в определенную систему сетевая сегментация со списками контроля доступа снижает число и разнообразие атак.
Сегментация может быть реализована многими способами. Чем больше степень сегментации, там строже налагаемые ограничения. В идеальном случае каждый сервер должен находиться в своем собственном сетевом сегменте, и в списках контроля доступа должно указываться, какие сетевые протоколы осуществляют доступ к сегментам и с каких IP адресом. В средах, где сегментация каждой системы непрактична, полезно группировать системы в сетевых сегментах согласно их функциональности. Например, серверы, доступные из Интернета, могут находиться в одном сегменте, а базы данных — в другом.
На рис. 2.7 показан пример сегментации сети в большой организации, в которой присутствуют три зоны доверия.
Эти зоны доверия организованы в сетевые «уровни» для общего доступа, доступа к приложениям и доступа к данным. Здесь на уровне общего доступа располагаются системы, соединяющиеся с пользователями через Интернет с использованием межсетевого экрана и относящиеся к низшему уровню доверия. Списки контроля доступа (ACL) используются для защиты каждого отдельного сервера на данном уровне, что позволяет соединяться только с нужными системами и сетями. Прикладной уровень содержит системы, которым требуются соединения с системами, находящимися в общем уровне, но не с самими пользователями общей среды. Им не нужно непосредственное подключение к Интернету, поэтому им присваивается более высокий уровень доверия и обеспечивается более надежная защита. Списки контроля доступа также используются для контроля внутрисистемных соединений.
Рис.2.7 Доверительные отношения уровня транзакции (оплата по карте)
Многоуровневая сегментация также представляет собой полезную концептуальную модель для сетевых администраторов. Несколько групп сетевых сегментов могут формировать уровень, определенный общим типом систем и данных, содержащихся на этом уровне. Прикладной уровень может содержать системы, принимающие соединения из общего уровня. Уровень данных может принимать соединения из прикладного уровня. Списки контроля доступа могут контролировать трафик между всеми наборами уровней. Эти списки располагаются на маршрутизаторе или межсетевом экране, но детали реализации могут быть различными в зависимости от рассматриваемой среды.[9]
Контрольные вопросы
1. Какие три этапа анализа рисков?
2. Что означает термин «вектор угроз»?
3. Что представляет собой «периметровая защита»?
4. Что представляет собой «многоуровневая защита»?
5. На какие основные «зоны доверия» можно разделить сеть компании?
6. Как Вы понимаете «сегментацию информационных ресурсов по требованиям доступа»?
Библиографический список
Основная литература:
1. Ярочкин В.И. Информационная безопасность: учебник для студентов высших учеб. заведений, обучающихся по гуманитарным и социально-экономическим специальностям / В. И. Ярочкин. - М.: Акад. проект, 2008. – C.98-112.
Дополнительная литература:
1. Брэгг Р. Безопасность сетей / Р. Брэгг, М. Родс-Оусли, К. Страссберг; [пер. с англ.] – М.: Издательство «ЭКОМ», 2006.
2. Мэйволд Э. Безопасность сетей: практическое пособие / Э. Мэйволд; [пер. с англ.] – М.: «СП ЭКОМ», 2005.