Корпоративная сеть «Toshkent Shahar Telefon Tarmog’i» и информационная безопасность
14 ноября 2003
Рубрика: Обзоры и мнения.
Автор: А.Умаров.

pic

На основании потребности «Тoshkent Shahar Telefon Tarmog`i» («TShTT») в выделенной сети передачи данных (СПД) в 1999 году был объявлен тендер на разработку соответствующего проекта и поставку необходимого оборудования среди местных и зарубежных фирм.
АО «Сименс», выигравшее тендер, разработало и утвердило проект на базе современных технологий. В начале 2001 года сеть передачи данных, охватывающая семь основных узлов телефонной сети города Ташкента, была запущена в строй.

В настоящее время на базе СПД «TShTT» организована корпоративная сеть «TShTT», объединяющая шесть телефонных узлов в единую высокоскоростную сеть. Сеть управляется из единого коммутационного центра и предоставляет самые современные услуги по передаче данных, в том числе и доступ в Интернет.
Внедрение СПД позволило решить множество технических и организационных проблем, например таких, как высвобождение дефицитных межстанционных каналов. Организация Биллинг-центра с единой базой данных абонентов телефонной сети на базе СПД позволила повысить оперативность и качество обслуживания абонентов. Было открыто множество компьютеризированных касс по приему оплаты в удобных и близких для абонентов районах. Впервые стало возможным предоставление клиентам СПД высококачественных и высокоскоростных каналов передачи данных в любой точке города.
Основными задачами корпоративной сети «TShTT» являются поддержание информационной структуры и взаимодействия между собственными филиалами и подразделениями, а также необходимого информационного обмена с внешними организациями. К основным внутренним подразделениям относятся филиалы «TShTT»: Чиланзарский, Центральный, Янгиабадский, Сабир-Рахимовский, Мирабадский, Мирзо-Улугбекский, ИВЦ, ЦАБР.
Вся автоматизированная система в филиалах базируется на локальных вычислительных сетях (ЛВС), выделенных серверах баз данных, коммуникационных серверах и автоматизированных рабочих местах (АРМ) операторов. Каждый отдел филиала имеет одно или более АРМ, связанные с серверами посредством ЛВС производительностью 10 Мбит/с. Также в филиалах имеется большое количество удаленных АРМ, которые связаны с ЛВС филиала через коммуникационный сервер. Ввиду того, что филиалы «TShTT» «разбросаны» по территории города, необходимый информационный обмен между подразделениями производится через корпоративную сеть передачи данных (СПД) «TShTT».

pic

Информационный обмен в корпоративной сети «TShTT»

Основными данными, используемыми в «TShTT», являются адресно-справочные и финансовые базы данных об абонентах телекоммуникационной сети. Так как «TShTT» является самым крупным и основным поставщиком телекоммуникационных услуг в городе Ташкенте, приходится постоянно оперировать достаточно большими объемами данных.
Как территориальное, порайонное распределение основных узлов и городских АТС определяет специфичность корпоративной сети «TShTT», так и типовое разнообразие обрабатываемых данных определяют особенности информационного обмена на предприятии.
К примеру, разработанная специалистами Информационно-вычислительного центра филиала «TShTT» система «Биллинг» обрабатывает следующие данные:

• адресно-справочную базу данных
• данные технического учета
• данные об оплате услуг связи
• статистические данные и др.

Причем объем ежедневно обрабатываемых данных достигает сотен и более мегабайт информации.
Необходимо отметить также необходимость архивного хранения информации в течение длительного времени.
С развитием корпоративной сети «TShTT» появилась возможность представления информации и приема оплаты за услуги связи не только в районном узле связи, но и в большинстве АТС по месту жительства на автоматизированных рабочих местах, подключенных к корпоративной сети «TShTT».
«TShTT» ежедневно осуществляет информационный обмен как с собственными подразделениями, так и с другими внутриведомственными предприятиями.
В настоящее время внутри предприятия действует система электронной почты. Также планируется внедрение системы электронного документооборота.
Все вышесказанное говорит об особой необходимости внедрения системы защиты информации как внутри предприятия, так и при информационном обмене с внешним миром.

Информационное общество и необходимость защиты информационных ресурсов

Информация является необходимым условием для обеспечения любой деятельности. В настоящее время активизируется интерес физических и юридических лиц, государственных и общественных организаций к информации по действующим законодательным и нормативным актам, конъюнктуре цен, финансово-кредитным проблемам, спросу и предложению на ресурсы и имущество и др. Современный этап развития общества характерен превращением информации в стратегический ресурс государства.
Развитые страны в полной мере осознали те преимущества, которые несет с собой развитие и распространение информационно-коммуникационных технологий (ИКТ). Более двадцати лет данный процесс является предметом программных и законодательных разработок на региональном и международном уровнях, основная цель которых получить максимальную пользу от результатов внедрения ИКТ и предотвратить возможные негативные последствия. В этот процесс вовлечен и Узбекистан. Однако, несмотря на высокие темпы развития информационно-коммуникационных технологий в последнее время, Узбекистан не смог сократить отставание от развитых стран по уровню информатизации.
Исключительное значение для выработки адекватных современному времени представлений об информатизации, политики информатизации и государственной информационной политики (ГИП) в целом имеют процессы формирования и развития мирового информационного сообщества и поступательное движение развитых стран от индустриального к постиндустриальному (информационному) обществу.
Формирование информационного общества опирается на новейшие технологии связи: информационно-телекоммуникационные. Именно новые технологии привели к бурному распространению глобальных информационных сетей, прежде всего Интернета, открывающего принципиально новые возможности международного информационного обмена.
Основной целью направления является развитие телекоммуникационной инфраструктуры путем совершенствования существующих и создания новых современных телекоммуникационных сетей.
Телекоммуникационные сети, по определению, являются прямым средством расширения доступа пользователей к информационным ресурсам мирового сообщества и требуют опережающего развития как для эффективного использования имеющихся, так и для экономической целесообразности создания новых информационных ресурсов. Телекоммуникации опираются на сети электросвязи, дополняя их оконечным оборудованием для непосредственного взаимодействия с источниками и получателями информации. В сфере удовлетворения информационных потребностей общества в целом государство не в состоянии обеспечивать требуемое развитие электросвязи за счет бюджетных источников и выполняет в основном функции регулирования этого развития, происходящего на коммерческой основе.
Глобализация информационных процессов, сопровождающая общую мировую экономическую и социальную интеграцию, не только открыла новые возможности для поступательного развития человечества, но и вызвала одновременно ряд качественно новых глобальных угроз, в том числе уязвимость мирового сообщества перед преступными посягательствами. В этом ряду особое место заняла проблема, связанная с использованием глобальной сети Интернет и, соответственно, задача эффективной защиты от криминального давления. Сегодня стало очевидным, что расширение Интернета и возрастание объема и качества доступных ресурсов сопровождается соответствующим ростом различных злоупотреблений. В условиях широкого распространения интернет-технологий в экономической и иной деятельности преступность в виртуальной сфере представляет достаточно серьезную угрозу. Каждый из многочисленных субъектов, входящих во Всемирную сеть, может стать как распространителем программ вредоносного воздействия, так и объектом, на который могут быть нацелены возможные атаки.
Основными объектами противоправных устремлений со стороны иностранных спецслужб являются: технические системы передачи информации органов власти и управления; компьютеризированные системы обеспечения жизнедеятельности, управления транспортом и связью; информационные системы и объекты, пригодные для проведения информационно-психологических операций (радио- и телевещательные станции, глобальные информационные сети).
В последнее время в Интернете распространился шантаж: преступники угрожают запустить вирусы или взломать компьютерные системы корпораций или государственных учреждений, если им не заплатят выкуп.
При организации защиты государственных информационных ресурсов необходимо на всех уровнях управления иметь полный комплекс организационных, программно-технологических, технических, экономических и иных мер, обеспечивающих полноценную во всех отношениях эксплуатацию информационных ресурсов. Развитие организационных методов контроля состояния и сохранности государственных информационных ресурсов должно быть направлено на установление «прозрачной» системы ответственности и полномочий по конкретным вопросам сохранности, безопасности и порядка эксплуатации информационных ресурсов.
Плюс к этому необходимо и постоянное совершенствование программно-аппаратных средств: межсетевых экранов, их постоянная поддержка и обновление, дублирование сохраняемой информации и меры по восстановлению данных в аварийных ситуациях.

Методы защиты информации в «TShTT»

К основным методам защиты информации в «TShTT» можно отнести следующие:

• ограничение доступа к информации
• централизация данных в одном специализированном месте
• исключение возможности доступа к внутренним данным из внешних сетей
• учет обрабатываемой информации и информационного обмена между подразделениями
• персональная ответственность за сохранность и нераспространение внутренней, конфиденциальной информации
• постоянное архивирование ценной информации
• все вышеперечисленные методы являются стандартными для подобных организаций и давно отработаны. Но в настоящее время этих мер явно недостаточно. Это связано с тем, что параллельно с методами защиты информации активно развиваются и усложняются методы взлома или обхода систем безопасности.

Если провести анализ новостей и исследований в этой области, проводимых в мире, то становится очевидным, что универсальных и стандартных методов или технологий по защите информационных ресурсов не существует. Представляется четкая тенденция по удорожанию всяческих систем защиты и программного обеспечения, обусловленная усложнением методов взлома и другими факторами.
Все это говорит лишь об одном: информация становится все более ценным продуктом и все более соблазнительным объектом для правонарушителей. В этом смысле методы защиты информации, используемые в «TShTT», представляются явно недостаточными.

Основные проблемы реализации систем защиты информации в мире

Когда речь заходит об обеспечении безопасности любого предприятия, первое, с чего начинается решение этого вопроса, — это физическая защита: системы контроля доступа, охранные видеокамеры, датчики, системы сигнализации и т.п. Все это приобретается и устанавливается в большом количестве. Однако когда дело доходит до информационной безопасности, то руководство скептически относится к средствам, ее реализующим. Если турникет, видеокамеру или огнетушитель можно потрогать руками и целесообразность их применения видна невооруженным взглядом, то применение различных систем защиты информации (систем обнаружения атак, систем анализа защищенности и т.д.) необходимо очень тщательно обосновывать. Связано это с тем, что мир физической безопасности понятен любому человеку, в том числе и руководству компании. Однако, как только речь заходит об информационных технологиях, то со стороны руководства сразу же возникает непонимание. И связано это с тем, что технические специалисты (которым не надо объяснять необходимость средств защиты) и руководство компании говорят на разных языках. Первые оперируют техническими понятиями, а вторые — понятиями экономическими. Именно поэтому, чтобы доказать необходимость приобретения средств защиты, технические специалисты должны освоить новый язык общения, понятный руководящему составу.

Приведем некоторые статистические данные, которые лишний раз подтверждают, что одной из основных причин, по которой тормозится обеспечение информационной безопасности в организациях, — это недостаток поддержки со стороны руководства, возникающий вследствие непонимания необходимости этого процесса.
В 1999 году две международные организации ICSA и SAIC провели опрос 745 респондентов, задав им один-единственный вопрос: «Какое самое большое препятствие возникает перед вами при обеспечении информационной безопасности?» Ответы распределились следующим образом:
Согласно аналогичному опросу, проведенному в 1999 году изданием InformationWeek среди 2700 респондентов в 49 странах мира, ответы распределились следующим образом:

pic

Необходимо отметить, что в настоящее время складывается парадоксальная ситуация. У всех на слуху находятся межсетевые экраны и антивирусные системы. Именно они и приобретаются в первую очередь в случае появления в бюджете статьи на средства защиты информации. Но при этом эти средства уже не удовлетворяют современным требованиям, предъявляемым к защитным системам. Они не отражают и даже не обнаруживают целый ряд очень опасных информационных атак. Поэтому только этими средствами нельзя ограничиваться. Они обеспечивают необходимый, но явно недостаточный уровень защиты ресурсов. Дополнить их могут такие средства, как системы анализа защищенности, системы обнаружения атак, обманные системы и т.д.

pic

Для того, чтобы проникнуть в защищаемые ресурсы, нет необходимости перелезать через высокие заборы и обходить периметровые датчики, вторгаться в защищенные толстыми стенами помещения, вскрывать сейфы и т.п. Достаточно проникнуть в информационную систему и в течение нескольких секунд или минут перевести счета или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу. Причем не только к прямому ущербу, который может выражаться в цифрах со многими нулями, но и к косвенному. Например, выведение из строя того или иного узла приводит к затратам на восстановление его работоспособности, которые заключаются в обновлении или замене программного обеспечения, зарплате обслуживающего персонала. А при атаке на публичный web-сервер организация и замена его содержимого на любое другое может привести к снижению доверия клиентов и как следствие потере части клиентуры и снижению доходов.
В последнее время наряду с чисто программными решениями широкое распространение получили и программно-аппаратные решения (так называемые security appliance). И хотя на первый взгляд такие аппаратные реализации существенно дороже, это только на первый взгляд. Стоимость аппаратного обеспечения составляет порядка $5000-12000. Стоимость решения, основанного на применении только программного обеспечения (ПО), выполняющего аналогичные функции, может быть существенно выше. И это несмотря на то, что само ПО стоит меньше. Такой эффект достигается за счет того, что для программного обеспечения системы защиты необходимы компьютер (желательно brandname), лицензионный дистрибутив операционной системы и сопутствующее программное обеспечение, а также затраты на установку и настройку всего комплекса. Для программно-аппаратного решения этих «дополнительных» затрат не существует, так как они уже включены в стоимость оборудования.

pic

Первоначально средства сетевой безопасности периметра реализовывались как дополнительные механизмы фильтрации в маршрутизаторах. Такие устройства стоят от 4000 до 9000 долларов. Затем стали появляться другие решения, основанные на применении выделенных компьютеров для решения задач сетевой безопасности. Эти решения были более функциональными, чем фильтрующие маршрутизаторы, но и требовали больших затрат на приобретение (от 12000 до 20000) и поддержание их работоспособности.
В середине 90-х годов стали появляться интегрированные решения, объединяющие в себе возможности первых двух названных технологий. Эти решения, которые называются security appliance, поставлялись как специальные устройства, использующие обычные операционные системы, «урезанные» для выполнения только защитных функций. Удобство такого решения заключалось в том, что администратор или оператор защиты взаимодействовал с защитным устройством через графический интерфейс (GUI), минуя операционную систему. Стоимость таких систем составляет от 5000 до 12000 долларов.

К достоинствам таких решений относятся:

• Простота внедрения в технологию обработки информации. Поскольку такие устройства поставляются уже с предустановленной и настроенной операционной системой и защитными механизмами, необходимо только подключить его к сети, что выполняется в течение нескольких минут.
• Производительность. За счет того, что из операционной системы исключаются все «ненужные» сервисы и подсистемы, устройство работает более эффективно с точки зрения надежности и скорости.
• Простота управления. Данные устройства могут управляться с любой рабочей станции Windows 9x, NT, 2000 или Unix. Взаимодействие консоли управления с устройством осуществляется либо по стандартным протоколам, например, Telnet или SNMP, либо при помощи специализированных или защищенных протоколов, например, SSH или SSL.
• Отказоустойчивость и высокая доступность.
• Сосредоточение на защите. Решение только задач обеспечения сетевой безопасности не приводит к трате ресурсов на выполнение других функций, например, маршрутизации и т.п. Обычно попытка создать универсальное устройство, решающее сразу много задач, ни к чему хорошему не приводит.

В отчете, опубликованном независимой консалтинговой компанией Gartner Group в июне 1997 года, было написано, что к 2002 году 80% компаний с доходами от 20 до 200 миллионов долларов выберут именно аппаратные решения (appliance), а не программные. Основная причина такого выбора — обеспечение такого же высокого уровня защиты, как и в программных решениях, но за меньшие деньги. И вторая причина — простота и легкость интеграции таких решений в корпоративную систему.
Однако сразу необходимо отметить, что программно-аппаратные все же пока еще очень дороги, несмотря на указанные выше аспекты. Связано это с тем, что многие компании не приобретают компьютер специально для системы защиты, а пытаются использовать уже существующие (как правило, устаревшие) компьютеры. Кроме того, развитие компьютерного пиратства привело к тому, что и программное обеспечение на эти компьютеры ставится нелицензионное. Ну и, наконец, стоимость оплаты труда отечественных специалистов на порядок ниже, чем за рубежом. Все это приводит к тому, что основной упор делается именно на программных решениях, несмотря на то, что программно-аппаратные решения считаются более эффективными. Остается надеяться, что со временем ситуация изменится в лучшую сторону.

Orphus system
Подписывайтесь на канал infoCOM.UZ в Telegram, чтобы первыми узнавать об ИКТ новостях Узбекистана
В Telegram
В WhatsApp
В Одноклассники
ВКонтакте