Мрежова сигурност. Вместо въведение. Обща информация за сигурността в компютърните мрежи. Модификация на потока от данни - атака "човек по средата".
В днешния глобален свят мрежовата сигурност е критична. Предприятията трябва да гарантират защитен достъпза служителите мрежови ресурсипо всяко време, за което модерна стратегия за осигуряване мрежова сигурносттрябва да вземе предвид редица фактори като повишаване на надеждността на мрежата, ефективно управлениесигурност и защита срещу постоянно развиващи се заплахи и нови методи за атака. За много компании проблемът с осигуряването на мрежова сигурност става все по-сложен, тъй като... Днешните мобилни работници използват лични смартфони, лаптопи и таблети за работа въвеждат нови потенциални проблеми. В същото време хакерите също не седят със скръстени ръце и правят нови кибер заплахи все по-сложни.
Скорошно проучване на ИТ специалисти, които управляват мрежовата сигурност [проведено от Slashdotmedia] установи, че сред важните фактори при избора на решения за мрежова сигурност, почти половината от анкетираните класират надеждността на избраното мрежово решение.
Зададен въпрос:
Когато избирате решение за мрежова сигурност, кои фактори са най-важни за вашата компания?
Уязвимостите в мрежовата сигурност оставят открити редица потенциални проблеми и излагат компанията на различни рискове. ИТ системите могат да бъдат компрометирани чрез тях, информацията може да бъде открадната, служителите и клиентите могат да имат проблеми с достъпа до ресурсите, които имат право да използват, което може да принуди клиентите да преминат към конкурент.
Прекъсването на услугата поради проблеми със сигурността може да има други финансови последици. Например, уебсайт, който не работи в час пик, може да генерира както директни загуби, така и мощен отрицателен PR, което очевидно ще се отрази на бъдещите продажби. Освен това някои индустрии имат строги критерии за наличност на ресурси, нарушаването на които може да доведе до регулаторни глоби и други неприятни последици.
В допълнение към надеждността на решенията, има редица въпроси, които излязоха на преден план днес. Например, около 23% от анкетираните ИТ специалисти подчертават цената на решението като един от основните проблеми, свързани с мрежовата сигурност; което не е изненадващо, като се има предвид, че ИТ бюджетите бяха значително ограничени през последните няколко години. Освен това около 20% от респондентите определят лесната интеграция като приоритетен параметър при избора на решение. Което е естествено в среда, в която ИТ отделът трябва да прави повече с по-малко ресурси.
Завършвайки разговора за ключовите параметри при избора на решение, бих искал да отбележа, че само около 9% от респондентите посочват мрежовите функции като ключов фактор при избора на решения в областта на мрежовата сигурност. Когато избирате решение за мрежова сигурност корпоративни системии минимизиране на свързаните рискове, един от най-важните фактори за почти половината (около 48%) от анкетираните е надеждността на мрежата и свързаното решение.
зададен въпрос: От какъв тип мрежова атака е най-загрижена вашата ИТ организация?
Днес хакерите използват различни методи за атака на фирмени мрежи. Проучването установи, че ИТ специалистите са най-загрижени за два специфични вида атаки: атаки за отказ на услуга (DoS) и подслушване (Eavesdropping) - тези атаки са посочени като най-опасни и приоритетни от приблизително 25% от анкетираните. И по 15% от анкетираните са избрали IP Spoofing и MITM (man-in-the-middle) атаки като ключови заплахи. Други видове заплахи са приоритетни от по-малко от 12% от анкетираните.
зададен въпрос: Що се отнася до уязвимостите на мобилни устройства, какво е най-голямото притеснение на вашия ИТ екип?
Днес броят на мобилните служители нараства и политиката за използване на собствени електронни устройстваза работа (BOYD) налагат нови изисквания за мрежова сигурност. В същото време, за съжаление, броят на опасните мрежови приложения нараства много бързо. През 2013 г. HP тества повече от 2000 приложения и установи, че 90% от приложенията имат уязвимости в сигурността. Тази ситуация представлява сериозна заплаха за корпоративната сигурност и не е изненадващо, че 54% от анкетираните оценяват заплахите от злонамерени приложения като най-опасни.
Обобщавайки горното, можем да направим следния извод: модерни решенияза да се гарантира сигурността на мрежата, наред с други неща, трябва да има следните свойства:
- да може да работи на седмия слой на OSI модела (на ниво приложение);
- да може да върже конкретен потребителс трафик съдържание;
- имат система за защита от мрежови атаки (IPS), интегрирана в решението
- поддържат вградена защита срещу DoS атаки и подслушване;
- като цяло имат висока степен на надеждност.
- Федерален закон 149 „За информацията, информационните технологии и защитата на информацията“;
- Федерален закон 152 „За защита на личните данни“;
- Федерален закон 139 (изменения във Федерален закон 149, Закона за комуникациите и Федерален закон 436 за защита на децата от информация);
- Федерален закон 436 (за защита на децата от информация);
- Федерален закон 187 (за защита на интелектуалната собственост и интернет);
- Федерален закон 398 (за блокиране на екстремистки сайтове);
- Федерален закон 97 (за блогърите, приравнявайки ги към медиите);
- Федерален закон 242 (за поставянето на лични данни на територията на Руската федерация).
- по член 137 от Наказателния кодекс на Руската федерация (незаконно събиране или разпространение на информация за поверителностлица) - лишаване от свобода за срок до четири години;
- 140 от Наказателния кодекс на Руската федерация (незаконен отказ за предоставяне на документи и материали, събрани по предписания начин) - глоба или лишаване от право да заемат определени длъжности или да извършват определени дейности за период от 2 до 5 години. ;
- по член 272 от Наказателния кодекс на Руската федерация (незаконен достъп до защитени от закона компютърна информация) - лишаване от свобода до 5 години.
Спазването от страна на предприятията на изискванията на федералното законодателство в момента се наблюдава от три държавни органи: Федералната служба за сигурност (FSB), Roskomnadzor и FSTEC. Контролът се осъществява чрез планови и внезапни проверки, в резултат на които дружеството може да носи отговорност.
По този начин пренебрегването на проблема с гарантирането на мрежовата сигурност у нас може не само да донесе големи загуби на бизнеса, но и да доведе до наказателна отговорност за конкретни ръководители на компании.
Заключение
Заплахите за информационната сигурност стават все по-сложни, като хакерите и киберпрестъпниците използват нови техники и предприемат все по-сложни атаки за компрометиране на системи и кражба на данни.Борбата с нови атаки изисква решения за мрежова сигурност и разработване на стратегия за мрежова сигурност, която отговаря на проблемите с надеждността, разходите и интеграцията с други ИТ системи. Разработените решения трябва да бъдат надеждни, да осигуряват защита срещу атаки на ниво приложение и да позволяват идентифициране на трафика.
От всичко казано по-горе се налага едно просто заключение - в модерен святпроблемите на информационната сигурност не могат да бъдат пренебрегнати; В отговор на новите заплахи е необходимо да се търсят нови подходи за прилагане на стратегия за защита на информацията и да се използват нови методи и инструменти за осигуряване на мрежова сигурност.
Предишни наши публикации:
»
Обща информация за сигурността в компютърните мрежи
Основната характеристика на всяка мрежова система е, че нейните компоненти са разпределени в пространството и комуникацията между тях се осъществява физически чрез мрежови връзки ( коаксиален кабел, усукана двойка, оптично влакно) и програмно с помощта на механизъм за съобщения. В този случай всички управляващи съобщения и данни, изпратени между обекти на разпределена изчислителна система, се предават чрез интернет връзкапод формата на обменни пакети.
Мрежовите системи се характеризират с това, че наред с локалните заплахи, осъществявани в рамките на една компютърна система, към тях са приложими специфичен тип заплахи, поради разпределението на ресурсите и информацията в пространството. Това са така наречените мрежови или отдалечени заплахи. Те се характеризират, първо, с факта, че атакуващият може да се намира на хиляди километри от обекта, който се атакува, и, второ, с факта, че не може да бъде атакуван конкретен компютър, а информация, предавана по мрежови връзки. С развитието на локалните и глобалните мрежи именно отдалечените атаки стават лидери както по брой опити, така и по успех на използването им и съответно осигуряване на сигурност компютърни мрежиот гледна точка на противодействието на отдалечени атаки е от първостепенно значение. Спецификата на разпределените изчислителни системи е, че ако в локалните компютърни мрежи най-честите заплахи са разкриването и целостта, то в мрежови системиА, заплахата от отказ на услуга е на първо място.
Дистанционна заплаха -потенциално информационно деструктивно въздействие върху разпределена компютърна мрежа, осъществявано програмно чрез комуникационни канали. Това определение обхваща и двете характеристики на мрежовите системи – разпределението на компютрите и разпределението на информацията. Следователно, когато се разглеждат проблемите на информационната сигурност на компютърните мрежи, се разглеждат два подвида отдалечени заплахи - това са отдалечени заплахи за инфраструктурата и мрежовите протоколи и отдалечени заплахи за телекомуникационни услуги. Първите използват уязвимости в мрежовите протоколи и мрежовата инфраструктура, докато вторите използват уязвимости в телекомуникационните услуги.
Целите за мрежова сигурност могат да варират в зависимост от ситуацията, но обикновено са свързани с гарантиране на следните компоненти на информационната сигурност:
- целостта на данните;
- поверителност на данните;
- наличност на данни.
Целостта на данните -Една от основните цели на мрежите за информационна сигурност предполага, че данните не са били променени, заменени или унищожени по време на предаването им по комуникационни линии между възлите на компютърната мрежа. Целостта на данните трябва да гарантира тяхната безопасност както в случай на злонамерени действия, така и в случай на инциденти. Гарантирането на целостта на данните обикновено е едно от най-предизвикателните предизвикателства пред мрежовата сигурност.
Поверителност на даннитее втората основна цел на мрежовата сигурност. При обмен на информацияв компютърните мрежи голямо количество информация е поверителна, например лична информация на потребителите, Сметки(имена и пароли), информация за кредитни картиах и т.н.
Наличност на данни- третата цел на сигурността на данните в компютърните мрежи. Функциите на компютърните мрежи са споделен достъп до хардуер и софтуермрежи и споделяне на данни. Нарушаването на МЗ се дължи именно на невъзможността за осъществяване на тези функции.
IN локална мрежаТрябва да има налични принтери, сървъри, работни станции, потребителски данни и др.
Информационните ресурси и различни услуги трябва да са налични в глобалните компютърни мрежи, например пощенски сървър, сървър за имена на домейни, web-cepBep и др.
При разглеждането на въпроси, свързани с информационната сигурност в съвременните компютърни мрежи, трябва да се вземат предвид следните фактори:
- глобална свързаност;
- разнородност на корпоративните информационни системи;
- разпространение на клиент/сървър технология.
По отношение на комуникационните системи глобалната свързаност означава
че говорим за защита на мрежи, които използват външни услуги, базирани на TCP/IP протоколи и предоставят подобни услуги външно. Много е вероятно външни услуги да се намират в други държави, така че защитите в в такъв случайизискват се международно признати стандарти. Националните граници, законите, стандартите не трябва да пречат на защитата на потоците от данни между клиенти и сървъри.
Фактът на глобалната свързаност също води до по-ниска ефективност на мерките за физическа защита, общо усложняване на проблемите, свързани със защитата от неоторизиран достъп, и необходимостта от използване на нови софтуерни и хардуерни инструменти, например защитни стени, за тяхното разрешаване.
Хетерогенност на хардуера и софтуерни платформиизисква от производителите на защитно оборудване да спазват определена технологична дисциплина. Важни са не само чисто защитните характеристики, но и способността за интегриране на тези системи в съвременните корпоративни информационни структури. Ако например продукт, предназначен за криптографска защита, е в състояние да функционира изключително на платформата Wintel (Windows+Intel), практическата му приложимост поражда сериозни съмнения.
Корпоративните информационни системи се оказват разнородни и в още едно важно отношение – в различни части на тези системи се съхраняват и обработват данни с различна степен на важност и секретност.
Използването на технологията “клиент/сървър” от позицията на IB има следните характеристики:
- всяка услуга има своя собствена интерпретация на основните аспекти на информационната сигурност (достъпност, цялостност, поверителност);
- всяка услуга има собствена интерпретация на понятията субект и обект;
- всяка услуга има специфични заплахи;
- всяка услуга трябва да се администрира по свой начин;
- Мерките за сигурност трябва да бъдат вградени във всяка услуга по специален начин.
Особеностите на компютърните мрежи, и преди всичко глобалните, предопределят необходимостта от използване на специфични методи и средства за защита, например:
- - защита на връзките към външни мрежи;
- - защита на потоците от корпоративни данни, предавани през отворени мрежи;
- - защита на потоците от данни между клиенти и сървъри;
- - осигуряване на сигурността на разпределена софтуерна среда;
- - защита на най-важните услуги (предимно уеб услуги);
- - удостоверяване в отворени мрежи.
Прилагането на такива методи за защита ще бъде обсъдено допълнително.
IN напоследъкУязвимостта на компютърните мрежи от глобални атаки става все по-ясна. Успешните глобални мрежови атаки са най-разрушителното явление, което може да се случи в съвременните мрежи.
Тема: Проблеми на информационната сигурност в
Въведение.
1. Проблеми на информационната сигурност в компютърни системио
2. Осигуряване на защита на информацията в мрежите.
3. Механизми за сигурност:
3.1. Криптография.
3.2. Електронен подпис.
3.3. Удостоверяване.
3.4. Мрежова защита.
4. Изисквания модерни средствазащита на информацията.
Заключение.
Литература.
Въведение.
В компютърните технологии концепцията за сигурност е много широка. Това включва надеждността на компютъра, безопасността на ценните данни, защитата на информацията от промени в нея от неупълномощени лица и запазването на тайната на кореспонденцията в електронните комуникации. Разбира се, във всички цивилизовани страни има закони, защитаващи безопасността на гражданите, но в областта на компютърните технологии правоприлагащата практика все още не е достатъчно развита, а законодателният процес не е в крак с развитието на компютърните системи и до голяма степен разчита на относно мерките за самоотбрана.
Винаги има проблем с избора между необходимото ниво на защита и ефективност на мрежата. В някои случаи мерките за сигурност могат да се разглеждат от потребителите или потребителите като мерки за ограничаване на достъпа и ефективността. Въпреки това инструменти като криптографията, например, могат значително да увеличат степента на защита, без да ограничават достъпа на потребителите до данни.
1. Проблеми на информационната сигурност в компютърните системи.
Широко приложение компютърна технология V автоматизирани системиПроблемът с обработката и управлението на информацията доведе до изостряне на проблема със защитата на информацията, циркулираща в компютърните системи, от неоторизиран достъп. Защитата на информацията в компютърните системи има редица специфични особености, свързани с факта, че информацията не е тясно свързана с носител и може лесно и бързо да се копира и предава по комуникационни канали. Има много голям брой заплахи за информацията, които могат да бъдат реализирани както от външни нарушители, така и от вътрешни нарушители.
Радикални решения на проблеми със сигурността електронна информациямогат да бъдат получени само чрез използването на криптографски методи, които позволяват решаването на най-важните проблеми на сигурната автоматизирана обработка и предаване на данни. В същото време съвременните високоскоростни методи за криптографско преобразуване позволяват да се поддържа оригиналната производителност на автоматизираните системи. Криптографските трансформации на данни са най-ефективното средство за гарантиране на поверителността, целостта и автентичността на данните. Само използването им в съчетание с необходимите технически и организационни мерки може да осигури защита срещу широк спектър от потенциални заплахи.
Проблемите, възникващи със сигурността на предаването на информация при работа в компютърни мрежи, могат да бъдат разделени на три основни вида:
· прихващане на информация – запазва се целостта на информацията, но се нарушава нейната поверителност;
· промяна на информация – оригиналното съобщение се променя или напълно заменя с друго и се изпраща на адресата;
· подмяна на авторството на информацията. Този проблемможе да има сериозни последствия. Например, някой може да изпрати имейл от ваше име (този тип измама обикновено се нарича спуфинг) или уеб сървър може да се преструва, че е електронен магазин, да приема поръчки, номера на кредитни карти, но да не изпраща стоки.
Нуждите на съвременната практическа информатика доведоха до появата на нетрадиционни проблеми за защита на електронна информация, един от които е удостоверяването на електронна информация в условия, при които страните, които обменят информация, нямат доверие една на друга. Този проблем е свързан със създаването на системи за електронен цифров подпис. Теоретичната основа за решаването на този проблем беше откритието на криптографията с два ключа от американските изследователи Дифи и Хемиман в средата на 70-те години, което беше блестящо постижение на вековното еволюционно развитие на криптографията. Революционните идеи за криптография с два ключа доведоха до рязко увеличаване на броя на откритите изследвания в областта на криптографията и показаха нови начини за развитие на криптографията, нейните нови възможности и уникалната стойност на нейните методи в съвременни условиямасово прилагане на електронни информационни технологии.
Техническата основа за прехода към информационното общество са съвременните микроелектронни технологии, които осигуряват непрекъснато нарастване на качеството на компютърната техника и служат като основа за поддържане на основните тенденции в нейното развитие - миниатюризация, намаляване на консумацията на енергия, увеличаване на обема. оперативна памет(OP) и капацитет на вградени и сменяеми устройства за съхранение, повишена производителност и надеждност, разширен обхват и мащаб на приложение. Тези тенденции в развитието на компютърните технологии доведоха до факта, че на настоящия етап защитата на компютърните системи от неоторизиран достъп се характеризира с нарастваща роля на софтуерните и криптографски защитни механизми в сравнение с хардуерните.
Нарастващата роля на софтуера и средствата за криптографска сигурност се проявява във факта, че възникващите нови проблеми в областта на защитата на компютърните системи от неоторизиран достъп изискват използването на механизми и протоколи с относително висока изчислителна сложност и могат да бъдат ефективно решени чрез използване на компютърни ресурси.
Един от важните социално-етични проблеми, генерирани от все по-разширяващото се използване на криптографски методи за защита на информацията, е противоречието между желанието на потребителите да защитят своята информация и предаването на съобщения и желанието на специални държавни служби да имат достъп до информацията на някои други организации и лица с цел пресичане на незаконни дейности. В развитите страни има широк спектър от мнения относно подходите към въпроса за регулиране на използването на алгоритми за криптиране. Бяха направени предложения, вариращи от пълна забрана на широкото използване на криптографски методи до пълна свобода на използването им. Някои предложения се отнасят до разрешаване на използването само на отслабени алгоритми или установяване на задължителна регистрация на ключове за криптиране. Изключително трудно се намира оптимално решениетози проблем. Как да оценим съотношението на загубите на спазващите закона граждани и организации от незаконното използване на тяхната информация и загубите за държавата от невъзможността да получат достъп до криптирана информация на отделни групи, които крият своите незаконни дейности? Как можем да гарантираме, че ще предотвратим незаконното използване на криптоалгоритми от лица, които нарушават други закони? Освен това винаги има начини за тайно съхраняване и предаване на информация. Тези въпроси все още трябва да бъдат разгледани от социолози, психолози, юристи и политици.
Появата на глобални информационни мрежи Тип ИНТЕРНЕТе важно постижение на компютърните технологии, но много компютърни престъпления са свързани с ИНТЕРНЕТ.
Резултатът от опита от използването на ИНТЕРНЕТ мрежата е идентифицираната слабост на традиционните механизми за информационна сигурност и забавяне в приложението съвременни методи. Криптографията дава възможност да се гарантира сигурността на информацията в ИНТЕРНЕТ и сега активно се работи за въвеждане на необходимите криптографски механизми в тази мрежа. Не изоставянето на напредъка в информатизацията, а използването на съвременните постижения в криптографията е стратегически правилното решение. Възможността за широко използване на глобалните информационни мрежи и криптография е постижение и признак на демократично общество.
Познаване на основна криптография информационно обществообективно не може да бъде привилегия на отделни държавни служби, а е спешна необходимост за най-широките слоеве от научни и технически работници, които използват компютърна обработка на данни или разработват Информационни системи, служители по сигурността и ръководен персонал на организации и предприятия. Само това може да послужи като основа за ефективно внедряване и функциониране на средствата за информационна сигурност.
Една единствена организация не може да осигури достатъчно пълен и ефективен контрол върху информационните потоци в рамките на цялата държава и да осигури адекватна защита на националните информационен ресурс. Някои обаче държавни органиможе да създаде условия за формиране на пазара качествени продуктизащита, обучение на достатъчен брой специалисти и овладяване на основите на криптографията и защитата на информацията от масовите потребители.
В Русия и други страни от ОНД в началото на 90-те години на миналия век имаше ясна тенденция разширяването на мащаба и обхвата на информационните технологии да има предимство пред развитието на системите за защита на данните. Тази ситуация до известна степен беше и е характерна за развитите капиталистически страни. Това е естествено: първо трябва да възникне практически проблем и тогава ще се намерят решения. Началото на перестройката в ситуация, в която страните от ОНД силно изоставаха в областта на информатизацията в края на 80-те години, създаде плодородна почва за драматично преодоляване на съществуващата пропаст.
Пример за развитите страни, възможност за закупуване на система софтуерИ компютърно оборудваневдъхновени домашни потребители. Включването на масовия потребител, който се интересува от бърза обработка на данни и други предимства на съвременните информационни и изчислителни системи, в решаването на проблема с компютъризацията доведе до много високи темпове на развитие на тази област в Русия и други страни от ОНД. Въпреки това естественото съвместно развитие на средствата за автоматизация на обработката на информация и средствата за информационна сигурност е значително нарушено, което се превърна в причина за масови компютърни престъпления. Не е тайна, че компютърните престъпления в момента са един от най-належащите проблеми.
Живеем в информационната ера, която е невъзможно да си представим без компютри, принтери, мобилни телефони и други високотехнологични „играчки“. Все пак играчките са си играчки и информацията, която се съхранява, обработва и предава с тяхна помощ, никак не е несериозна. И ако е така, тогава се нуждае от подходяща защита, въпреки че много производители все още осигуряват своите високотехнологични продукти с такава защита, че дори учениците са се научили да заобикалят начални класове. Ще говорим за развитието на технологиите за информационна сигурност в тази статия.
Какво влияе върху технологиите за информационна сигурност
Въпреки привидната сложност на технологиите за сигурност, в тях няма нищо свръхестествено - по ниво на развитие те не изпреварват информационните технологии, а само ги следват. Възможно ли е да си представим защитна стена в система, състояща се от несвързани компютри? Защо се нуждаете от антивирусна програма в условия на пълно отсъствие зловреден софтуер? Всяка повече или по-малко сериозна защитна технология се появява само в отговор на някаква технологична иновация. Освен това нито една технологична иновация не изисква непременно разработването на адекватна защита, тъй като подобни произведениясе извършват само ако са финансово осъществими. Например, необходимо е разработването на защитни механизми за СУБД клиент-сървър, тъй като това пряко засяга броя на потребителите на тази система. Но защитните функции в мобилен телефонвсе още не са търсени, тъй като обемите на продажбите не зависят по никакъв начин от сигурността на телефоните.
Освен това развитието на технологиите за сигурност се влияе и от дейността на хакерите. И това е разбираемо, тъй като дори най-популярната технология няма да разработи защитни мерки, докато тази технология не бъде атакувана от хакери. Ярък пример за това е технологията безжични мрежи(Wireless LAN), който доскоро нямаше някаква сериозна защита. И веднага щом действията на нападателите демонстрираха пълната уязвимост на безжичните мрежи, веднага започнаха да се появяват специализирани инструменти и механизми за защита - скенери за уязвимости (например Wireless Scanner) и системи за откриване на атаки (например AirDefense или Isomar IDS), и други инструменти.
В маркетинга често се използва терминът „комуникационно поле“, което означава социалния кръг на индивид или целева група от хора. Нашата статия ще се съсредоточи върху комуникационната област на компанията, тоест нейното взаимодействие с Интернет, с отдалечени клонове (интранет) и с клиенти и партньори (екстранет).
В зависимост от вида на комуникацията се използват различни защитни технологии. Например при достъп до интернет никога не се използва VPN технология (Virtual Provate Network - виртуална частна мрежа. - Забележка изд. ), но тя намира широко приложениепри взаимодействие с отдалечени клонове.
Изборът на технологии за информационна сигурност също е силно повлиян от размера на комбинацията от компютри, която сега обикновено се нарича мрежа. Мащабът на мрежата диктува своите правила - както поради липсата на пари за закупуване на необходимите инструменти за информационна сигурност, така и поради липсата на необходимост от последните. Така че за един компютър, свързан към интернет, не са необходими системи за контрол на течовете конфиденциална информация, и за средно мащабна мрежа подобни системижизненоважен. Освен това в малките мрежи проблемът с централизираното управление на средствата за информационна сигурност не е толкова остър, но в мрежите на големи предприятия е абсолютно невъзможно да се направи без такива инструменти. Затова в големите мрежи се използват системи за корелация, PKI (Public-Key Infrastructure). публични ключове. - Прибл. ред.) и др. Дори традиционните инструменти за сигурност се променят под влиянието на мащаба на мрежата и се допълват от нови функции - интеграция със системи за управление на мрежата, ефективна визуализация на събития, разширено генериране на отчети, йерархично и ролево управление и др.
И така, изборът на технологии за сигурност зависи от четирите фактора, споменати по-горе - популярността и разпространението на технологията, която се защитава, вида на хакерските атаки, комуникационното поле и мащаба на мрежата. Промяната на някой от тези фактори води до промяна както в самите технологии за защита, така и в методите за тяхното използване. Сега, като вземем предвид всичко по-горе, нека да видим какви технологии за сигурност са най-често срещаните в съвременния цифров свят.
Антивируси
Една от първите технологии, които все още се търсят от пазара (както корпоративни, така и домашни потребители), е антивирусната защита, която се появи още в средата на 80-те години. Тогава, след първите плахи опити на вирусописците, започват да се появяват първите вирусни скенери, фаги и монитори. Но ако в зората на активното развитие на компютърните мрежи антивирусите станаха широко разпространени, откривайки и лекувайки традиционни файлови и зареждащи вируси, които се разпространяват чрез флопи дискове и BBS, сега такива вируси практически не съществуват. Днес други класове зловреден софтуер доминират в вирусните класации - троянски коне и червеи, които се разпространяват не от файл на файл, а от компютър на компютър. Вирусните епидемии се превърнаха в истински епидемии и пандемии, а щетите от тях се измерват в десетки милиарди долари.
Първите антивируси са защитени само отделно стоящи компютри. Не ставаше въпрос за защита на мрежата, още по-малко за централизирано управление, което, разбира се, затрудни използването на тези решения на корпоративния пазар. За съжаление, днес състоянието на нещата по този въпрос също е далеч от идеалното, тъй като съвременните антивирусни компании не обръщат основно внимание на този аспект, като се концентрират предимно върху попълването на базата данни с вирусни подписи. Изключение правят само някои чуждестранни компании (TrendMicro, Symantec, Sophos и др.), които се грижат и за корпоративния потребител. Руските производители, макар и да не отстъпват на своите чуждестранни колеги по отношение на качеството и количеството на откритите вируси, все пак им отстъпват по отношение на централизираното управление.
Защитни стени
В края на 80-те и началото на 90-те години, поради широкото развитие на компютърните мрежи, възникна проблемът с тяхната защита, който беше решен с помощта на защитни стени, инсталирани между защитени и незащитени мрежи. Произхождайки от обикновените пакетни филтри, тези решения са се превърнали в многофункционални комплекси, които решават много проблеми - от защитна стена и балансиране на натоварването до контрол честотна лентаи динамично управление на адреси. В защитната стена може да бъде вграден и VPN модул, осигуряващ защита на трафика, предаван между секциите на мрежата.
Развитието на защитните стени беше напълно различно от развитието на антивирусите. Ако последният се е развил от лична защитаза защита на цели мрежи, първите са точно обратното. За дълго временикой не би могъл да си помисли, че ITU е в състояние да защити нещо различно от корпоративния периметър (затова се нарича работа в мрежа), но с увеличаване на броя персонални компютри, свързан с World Wide Web, задачата за защита на самостоятелни възли стана спешна, което доведе до технологията на персоналните защитни стени, която в момента се развива активно. Някои производители са отишли дори по-далеч, предлагайки на потребителите защитни стени за приложения, които защитават не мрежи или дори отделни компютри, а програмите, работещи на тях (например софтуер за уеб сървър). Ярки представители на този клас инструменти за сигурност са Check Point Firewall-1 NG с Application Intelligence и Cisco PIX Firewall (корпоративни защитни стени), RealSecure Desktop Protector и Check Point SecureClient (персонални защитни стени), Sanctum AppShield (защитни стени на ниво приложение). Сред руските разработки можем да назовем решенията "Елвис+" ("Застава"), "Реактивни информационни системи" (Z-2 и "Ангара"), "Информзащита" ("Континент-К").
Авторизация и контрол на достъпа
Защитата на периметъра е важен въпрос, но трябва да помислите и за вътрешната сигурност, особено след като според статистиката от 51 до 83% от всички компютърни инциденти в компаниите са причинени от техните собствени служители, където никакви защитни стени няма да помогнат. Следователно има нужда от системи за оторизация и контрол на достъпа, които определят кой до какъв ресурс може да има достъп и по кое време. Тези системи се основават на класически модели за контрол на достъпа (Bell La Padulla, Clark Wilson и др.), Разработени през 70-80-те години на миналия век и първоначално използвани в Министерството на отбраната на САЩ, в недрата и по чиято поръчка те беше създаден интернет.
Една от областите на защитните технологии от този класе удостоверяване, което ви позволява да сравните въведените от потребителя парола и име с информацията, съхранена в базата данни на системата за сигурност. Ако входните и справочните данни съвпадат, достъпът до съответните ресурси е разрешен. Трябва да се отбележи, че в допълнение към паролата, други уникални елементи, притежавани от потребителя, също могат да служат като информация за удостоверяване. Всички тези елементи могат да бъдат разделени на категории, съответстващи на три принципа: „Знам нещо“ (класически схеми за пароли), „Имам нещо“ (уникален елемент може да бъде таблет с памет Touch, смарт карта, ключодържател eToken, безконтактна близост карта или SecurID карта с еднократна парола) и „Имам нещо“ (уникалният елемент е пръстов отпечатък, геометрия на ръката, почерк, глас или ретина).
Системи за откриване и предотвратяване на атаки
Дори въпреки наличието на защитни стени и антивируси по периметъра на корпоративната мрежа, някои атаки все още проникват през защитните бариери. Такива атаки се наричат хибридни и включват всички най-нови сензационни епидемии - Code Red, Nimda, SQL Slammer, Blaster, MyDoom и др. Технологията за откриване на атаки е предназначена да защитава срещу тях. Историята на тази технология обаче започва много по-рано - през 1980 г., когато Джеймс Андерсън предлага да се използват регистрационни файлове за събития за откриване на неразрешени действия. Отне още десет години, за да се премине от анализиране на регистрационни файлове към анализиране на мрежов трафик, където те търсеха признаци на атаки.
С течение на времето ситуацията се промени донякъде - беше необходимо не само да се откриват атаки, но и да се блокират, докато достигнат целта си. По този начин системите за откриване на атаки направиха естествена крачка напред (и може би встрани, тъй като класическите системи все още се използват активно в мрежите, а във вътрешната мрежа все още не е измислена алтернатива) и, комбинирайки познатите от защитните стени технологии, започнаха да преминават целия мрежов трафик (за защита на мрежов сегмент) или системни повиквания (за защита на отделен възел), което направи възможно постигането на 100% блокиране на откритите атаки.
Тогава историята се повтори: те се появиха лични системи, защита на работни станции и мобилни компютри, а след това имаше естествено сливане на персонални защитни стени, системи за откриване на атаки и антивируси и стана почти идеално решениеза защита на вашия компютър.
Скенери за сигурност
Всички знаем, че е по-лесно да се предотврати пожар, отколкото да се гаси. Подобна е ситуацията и при информационната сигурност: вместо да се борите с атаките, много по-добре е да премахнете дупките, използвани от атаките. С други думи, необходимо е да се открият всички уязвимости и да се премахнат, преди нападателите да ги открият. За тази цел служат скенери за сигурност (наричани още системи за анализ на сигурността), работещи както на ниво мрежа, така и на ниво отделен възел. Първият скенер, който търси дупки операционна система UNIX стана COPS, разработен от Юджийн Спафорд през 1991 г., а първият мрежов скенер беше Internet Scanner, създаден от Кристофър Клаус през 1993 г.
В момента има постепенна интеграция на системи за откриване на атаки и скенери за сигурност, което прави възможно почти пълното елиминиране на хората от процеса на откриване и блокиране на атаки, фокусирайки вниманието им върху по-важни дейности. Интеграцията е както следва: скенерът, който е открил дупка, инструктира сензора за откриване на атака да следи съответната атака и обратно: сензорът, който е открил атаката, инструктира сензора за откриване на атака да сканира атакувания възел.
Лидерите на пазара на системи за откриване на атаки и скенери за сигурност са компании интернет сигурност Systems, Cisco Systems и Symantec. Руските разработчици също имат своите герои, които решиха да предизвикат своите по-изтъкнати чуждестранни колеги. Такава компания е например Positive Technologies, която пусна първия руски скенер за сигурност - XSpider.
Системи за контрол на съдържанието и антиспам
И така, от вируси, червеи, Троянски конеи атаки намерихме средства за защита. Какво да правим със спама, изтичането на поверителна информация, изтеглянето на нелицензиран софтуер, безцелните разходки на служителите в интернет, четенето на вицове и онлайн игрите? Всички описани по-горе технологии за защита могат само частично да помогнат за решаването на тези проблеми. Това обаче не е тяхна задача. Тук на преден план излизат други решения – инструментите за наблюдение електронна пощаи уеб трафик, които контролират цялата входяща и изходяща електронна кореспонденция, както и позволяват достъп до различни сайтове и изтегляне на файлове от (и към) тях (включително видео и аудио файлове).
Тази активно развиваща се област в областта на информационната сигурност е представена от много широко (и не толкова) известни производители - SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov and Partners и др.
Други технологии
Някои други технологии за сигурност също са намерили приложение в корпоративните мрежи – макар и много обещаващи, те все още не са широко разпространени. Такива технологии включват PKI, системи за корелация на събития за сигурност и унифицирани системи за управление на разнородни инструменти за сигурност. Тези технологии се търсят само в случаите на ефективно използване на защитни стени, антивируси, системи за контрол на достъпа и т.н., а това все още е рядкост у нас. Само няколко от хилядите руски компанииразраснахме се, за да използваме корелационни технологии, PKI и т.н., но сме само в началото на пътуването...