|
|||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Модели безопасного подключения к InternetВажнейшую проблему, решаемую сегодня разработчиками корпоративных сетей, можно сформулировать в виде вопроса: «Защита в Internet или от Internet?» Ответ на вопрос обуславливает выбор одной из двух концепций: – построение защищенной корпоративной сети на базе каналов связи и средств коммутации сетей передачи данных общего пользования, в которой применяются открытые протоколы Internet, что предполагает проектирование и воплощение надежной системы защиты; – отказ от средств Internet как таковых, создание специализированной или выделенной сети корпорации с использованием конкретной сетевой технологии. Эти концепции являются полярными взглядами на проблему и, как следствие, обладают определенными недостатками. Первый подход связан с большими затратами на обеспечение защиты информации при подключении к Internet. Второй предлагает отказаться от использования Internet, причем не только от существующих в ней каналов связи, узлов коммутации и предоставляемых сервисов, но и от Internet- технологий, убедительно доказавших свою жизнеспособность. Полный отказ от Internet может нанести урон и имиджу организации. Для облегчения понимания принципов работы Internet разъясним значение используемых терминов. IP-адрес – уникальный числовой адрес, принадлежащий узлу сети. Протокол TCP / IP – базовый набор правил, определяющих функционирование Internet на основе адресов IP. Кроме адреса используется такое понятие, как порт. Для чего он нужен? На одном узле сети (компьютере) можно запустить много различных сетевых приложений, которые решают совершенно разные задачи. Так же как и электроника компьютера имеет много портов ввода / вывода, каждый для своих целей, сетевой интерфейс имеет много портов – логических пронумерованных единиц. Некоторые из этих портов уже зарезервированы для определенных стандартных задач. Например, порты 20 и 21 для передачи файлов по протоколу FTP (File Transfer Protocol). Для передачи файла программа FTP -клиент должна послать запрос через эти порты по известному адресу. Если по этому адресу на узле запущена программа FTP -сервер, то она ожидает прихода запросов на этих же портах. В случае принятия запроса сервер отвечает соответствующим образом, определив адрес, откуда пришел запрос. Совокупность адреса и номера порта называют сокетом[4]. Если представить канал передачи данных в виде шланга, по которому «текут» данные в обоих направлениях, то сокет и будет концом этого шланга, куда они «вливаются» или откуда «выливаются».
Рис. 3. Организация сетевых процессов
Порт – логическая единица с номером для соединения, при соединении и передаче данных указывается socket (IP компьютера + номер порта) (рис. 3). Каждое соединение обеспечивается какой-либо программой. Одновременно может поддерживаться несколько соединений, например, любая почтовая программа отправляет сообщения через порт 25 (протокол SMTP), браузер обменивается данными с сайтами через порт 80 (протокол HTTP), в это же время на компьютер могут копироваться файлы через порт 20 (протокол FTP). Благодаря тому, что данные сопровождаются номером порта, программы не мешают друг другу, операционная система направляет данные соответствующим программам. Протоколы – правила, по которым происходит передача данных (аббревиатура TP в названиях протоколов – Transfer Protocol – протокол передачи). Для удобства пользователя вместо IP -адреса используют доменное имя. Человек задает имя хоста, а программа обращается к ближайшему DNS (Domain name Server), который хранит базу данных соответствия между именем и адресом. Если имя не найдено, происходит обращение к другому DNS. Когда адрес будет определен, программа использует его для обращения к нужному хосту. Какие отсюда следствия? В случае перевода узла в другое место его IP -адрес изменится, однако доменное имя можно оставить прежним, внеся изменения в DNS. Одному адресу может соответствовать несколько имен: официальное имя хоста и псевдонимы. Псевдонимы можно использовать для доступа к хосту наравне с официальным именем, но в DNS может не быть записи для хоста. Это означает, что хост не имеет ни имени, ни псевдонимов и попасть на него можно только по адресу. Однако одному имени может соответствовать несколько адресов. Примеры: 1. Один из самых мощных ресурсов научных статей Pub Med имеет адрес http://www.ncbi.nlm.nih.gov/pubmed/, но к нему можно обратиться и по адресу pubmed.com, в этом случае будет произведена переадресация. 2. Известный хост компании Microsoft имеет одно официальное имя microsoft. com и более десяти IP -адресов. Рассмотренные термины позволят описать политику и процедуры защиты в Internet. Укажем тех должностных лиц, кто участвует в формировании политики безопасности на трех уровнях: Лица верхнего звена управления организацией, которым требуется понимать некоторые риски и последствия использования Internet, чтобы они могли рационально распределить ресурсы и назначить ответственных за те или иные вопросы. Начальники подразделений безопасности организации, которым требуется разрабатывать специфическую политику безопасности. Администраторы безопасности организации, которым нужно понимать, почему надо применять те или иные программно-аппаратные средства для защиты, и каковы причины использования организационных мер и правил работы в Internet, которым им надо будет обучать пользователей в организации. Из практики известно, что организация, подключившаяся к Internet, будет атакована хакерами не позднее, чем через два месяца (для банков и крупных организаций – в течение двух дней). Если конкретизировать вопросы, учитывающие возможные последствия подключения к Internet, то их можно сформулировать следующим образом: – Могут ли хакеры разрушить внутренние системы? – Может ли быть скомпрометирована (изменена или прочитана) важная информация организации при ее передаче по Internet? – Можно ли помешать работе организации? Все это – важные вопросы. Существует много технических решений для борьбы с основными проблемами безопасности Internet. Тем не менее, все они имеют свою цену. Многие решения ограничивают функциональность ради увеличения безопасности. Другие требуют идти на значительные компромиссы в отношении легкости использования Internet. Третьи требуют вложения значительных ресурсов – рабочего времени для внедрения и поддержания безопасности и денег для покупки и сопровождения оборудования и программ. Цель формирования политики безопасности для Internet – подготовить решение о том, как организация собирается защищаться. Политика обычно состоит из двух частей – общих принципов и конкретных правил работы (которые эквивалентны специфической политике, описанной ниже). Общие принципы определяют подход к безопасности в Internet. Правила же определяют что разрешено, а что – запрещено. Правила могут дополняться конкретными процедурами и различными руководствами. Чтобы политика для Internet была эффективной, разработчики должны понимать смысл компромиссов, на которые им надо будет пойти. Эта политика также не должна противоречить другим руководящим документам организации. Фундаментальная проблема состоит в том, что создатели Internet при проектировании не задумывались о его защищенности. Некоторыми его проблемами в текущих версиях TCP / IP являются: – Легкость перехвата данных и фальсификации адресов машин в сети – основная часть трафика Internet – это нешифрованные данные. E - mail, пароли и файлы могут быть перехвачены с использованием легко доступных программ. – Уязвимость средств TCP / IP – ряд средств TCP / IP не были спроектированы защищенными и могут быть скомпрометированы квалифицированными злоумышленниками; средства, используемые для тестирования, особенно уязвимы. – Отсутствие политики. Многие сайты сконфигурированы так, что предоставляют широкий доступ к себе со стороны Internet. При этом не учитывается возможность злоупотребления этим доступом; многие сайты разрешают работу большего числа сервисов TCP / IP, чем им требуется для работы и не пытаются ограничить доступ к информации о своих компьютерах, которая может помочь злоумышленникам. – Сложность конфигурирования – средства управления доступом хоста сложны; зачастую сложно правильно сконфигурировать и проверить эффективность установок. Средства, которые по ошибке неправильно сконфигурированы, могут привести к неавторизованному доступу. Слова политика компьютерной безопасности в Internet имеют разное содержание для различных людей. Это может быть директива руководителя по организации компьютерной безопасности, которая определяет цели и назначает ответственных за ее выполнение. Или это может быть решение начальника отдела в отношении безопасности электронной почты или факсов. Или инструкция о порядке выдачи и смены паролей для выхода в Интернет. Мы под этими словами будем понимать документ, в котором описаны решения в отношении безопасности. Под это определение подпадают все типы политики, которые указаны выше и будут рассмотрены далее. При принятии решений администраторы сталкиваются с проблемой выбора на основе учета принципов деятельности организации, соотношения важности целей и наличия ресурсов. Эти решения включают определение того, как будут защищаться технические и информационные ресурсы, а также как должны вести себя служащие в тех или иных ситуациях. Необходимым элементом политики является принятие решения в отношении данного вопроса. Оно задаст направление деятельности организации. Для того, чтобы политика была успешной, важно, чтобы было обоснованно выбрано одно направление из нескольких возможных. Политика может быть написана для группы людей с близкими целями. Поэтому организации может потребоваться разделить себя на части, если она слишком велика или имеет различные цели, чтобы быть субъектом политики безопасности в Internet. Обычно политика должна включать в себя следующие части: Предмет политики. Для того, чтобы описать политику в данной области, администраторы безопасности сначала должны определить саму область с помощью ограничений и условий в понятных всем терминах (или ввести некоторые из терминов). Часто также полезно явно указать цель или причины разработки политики – это может помочь добиться соблюдения политики. В отношении политики безопасности в Internet организации может понадобиться уточнение, охватывает ли эта политика все соединения, через которые ведется работа с Internet (напрямую или опосредованно) или собственно соединения Internet. Эта политика также может определять, учитываются ли другие аспекты работы в Internet, не имеющие отношения к безопасности, такие как персональное использование соединений с Internet. Описание позиции организации. Как только предмет политики описан, даны определения основных понятий и рассмотрены условия применения политики, надо в явной форме описать позицию организации (то есть решение ее руководства) по данному вопросу. Это может быть утверждение о запрете или разрешении и условиях использования Internet. Применимость. Проблемные политики требуют включения в них описания применимости. Это означает, что надо уточнить где, как, когда, кем и к чему применяется данная политика. Роли и обязанности. Нужно описать ответственных должностных лиц и их обязанности в отношении разработки и внедрения различных аспектов политики. Для такого сложного вопроса, как безопасность в Internet, организации может потребоваться ввести ответственных за анализ безопасности различных архитектур или за утверждение использования той или иной архитектуры. Соблюдение политики. Для некоторых видов политики Internet может оказаться уместным описание, с некоторой степенью детальности, нарушений, которые неприемлемы, и последствий такого поведения. Могут быть явно описаны наказания, и это должно быть увязано с общими обязанностями сотрудников в организации. Если к сотрудникам применяются наказания, они должны координироваться с соответствующими должностными лицами и отделами. Также может оказаться полезным поставить задачу конкретному отделу в организации следить за соблюдением политики. Консультанты по вопросам безопасности и справочная информация. Для любой проблемной политики нужны ответственные консультанты, с кем можно связаться и получить более подробную информацию. Так как должности имеют тенденцию изменяться реже, чем люди, их занимающие, разумно назначить лицо, занимающее конкретную должность консультанта по вопросам безопасности. Например, по некоторым вопросам консультантом может быть один из менеджеров, по другим – начальник отдела, сотрудник технического отдела, системный администратор или сотрудник службы безопасности. Они должны уметь разъяснять правила работы в Internet или правила работы в конкретной системе. Координация с другими проблемными политиками. Internet – это только один из множества способов, которыми организация обычно взаимодействует с внешними источниками информации. Политика Internet должна быть согласована с другими политиками в отношении взаимоотношений с внешним миром. Например: Физический доступ в здания и на территорию организации. Internet – это как бы электронная дверь в организацию. В одну и ту же дверь может войти как добро, так и зло. Организация, территория которой Взаимодействие со средствами массовой информации. Internet может быть средством связи (взаимодействия) с обществом. Многие организации инструктируют сотрудников, как им вести себя с корреспондентами или сотрудниками на работе. Эти правила следовало бы перенести и на электронное взаимодействие. Многие сотрудники не понимают общественного характера Internet. Электронный доступ. Internet – это не единственная глобальная сеть. Организации используют телефонные сети и другие глобальные сети для организации доступа удаленных пользователей к своим внутренним системам. При соединении с Internet и телефонной сетью существуют аналогичные угрозы и уязвимые места. Не думайте, что как только ваша организация разработает большое число политик, директив или приказов, больше ничего не надо делать. Оглянитесь кругом и посмотрите, соблюдаются ли формально написанные документы (это в России-то?!). Если нет, то вы можете либо попытаться изменить сам процесс разработки документов в организации (что вообще трудно, но, тем не менее, возможно), либо оценить, где имеются проблемы с ее внедрением и устранять их. Успех политики безопасности больше зависит от усилий и опытности людей, реализующих политику, чем от сложных технических средств контроля. Эффективная безопасность в Internet начинается с сетевого администратора. Сетевые администраторы отвечают за реализацию безопасности в локальной сети в той степени, в которой это требуется при соединении с Internet. Если имеется несколько сетевых администраторов, важно, чтобы их обязанности были согласованы. Например, атака на сервер организации может потребовать приведения в действие планов обеспечения непрерывной работы и восстановления веб-сервера, выполняемых администратором, а также усиления наблюдения за сетью и ее аудита, выполняемых сетевым администратором, и усиленного контроля потоков данных через брандмауэр, выполняемого администратором брандмауэра. От размера сети организации зависит, какие административные функции должны выполняться одним и тем же человеком или группой людей. Организация должна явно указать Ф.И.О. сотрудника или отдел, ответственный за поддержание безопасности соединения с Internet. Часто эта обязанность возлагается на сетевого администратора, но может быть дана и отдельной организации, профессионально занимающейся компьютерной безопасностью. В этом случае сетевой администратор и ответственный за безопасность должны хорошо координировать свои действия и ответственный за безопасность должен хорошо разбираться в технических деталях протоколов в Internet. В целях реализации политики безопасности используют следующие модели подключения к Internet: с физической изоляцией; с изоляцией протокола; с маршрутизаторами; со свойствами шлюза. Самым безопасным и простым для конфигурирования является модель, когда компьютер, предназначенный для доступа в Internet, физически отделен от корпоративной локальной сети. При отсутствии физического доступа взломщик не может просматривать локальную сеть, но сам этот компьютер остается уязвимым. Если вы хотите, чтобы информацию на сервере Internet можно было просматривать как с рабочих станций локальной сети, так и из Internet, то следует использовать модель на основе изоляции протоколов. В соответствии с ней на сервере устанавливается две сетевые карты: одна для соединения с локальной сетью, другая – для связи с Internet. Связь с локальной сетью осуществляет протокол SPX / IPX, а связь с Internet другой протокол – TCP / IP. В этом случае пользователи Internet не могут просматривать корпоративную сеть, а пользователи локальной сети не могут получить прямой доступ в Internet. Таким образом, создается виртуальный барьер для передачи пакетов информации через сервер. Эту и последующие модели называются межсетевыми экранами (firewall или брандмауэрами ). Подобная модель хорошо работает, если основная задача пользователей локальной сети состоит в том, чтобы поставлять информацию пользователям Internet или извлекать ее из своих почтовых ящиков и интегрировать ее с информацией, рассылаемой по локальной сети. Недостатком подобной организации является отсутствие прямого доступа в Internet для пользователей локальной сети и, как следствие, невозможность работы с ресурсами, отличными от установленных на сервере. Если к Internet подключается крупная корпоративная сеть, использующая TCP / IP, то на сервер необходимо установить программное обеспечение маршрутизатора и использовать для передачи выделенный канал. Таким же образом организуется доступ пользователей через шлюз Internet. Шлюз полностью перерабатывает единицы передачи информации в сети (пакеты), т. е. правила функционирования сети или протоколы. Это, по существу, сводит на нет усилия злоумышленников по преодолению защиты, которые они предприняли. Помимо рассмотренных моделей безопасности, сетевой администратор должен учитывать следующее обстоятельство. Работая с сервисами FTP и Telnet, не забывайте, что передача входных имен пользователей и их паролей происходит открытым текстом, без шифрования. Желательно сконфигурировать сервер таким образом, чтобы была возможна анонимная регистрация. В этом случае пользователи будут применять в качестве входного имени anonymous, а в качестве пароля – свой адрес электронной почты в Internet. В Windows такой вход соответствует пользователю с именем Гость, у которого минимальные права. Такой подход к использованию анонимной регистрации очень сильно снижает вероятность взлома вашей сети, так как реальные имена и пароли в данном случае не используются. Более того, протокол событий можно сконфигурировать таким образом, чтобы он отслеживал все попытки входа в систему. Выведенный на печать листинг протокола событий позволяет администратору сети обнаружить попытку взлома. В связи с тем, что межсетевые экраны (МЭ) являются базовыми средствами защиты в Internet, рассмотрение вопросов построения и применения МЭ вынесено в отдельную тему. При этом следует отметить, что на практике, как правило, предлагаются комбинированные решения, имеющие иерархическую архитектуру из различных моделей. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.008 сек.) |