Актуальные вопросы теории и практики обеспечения информационной безопасности систем сетей широкого пользования
21 августа 2008
Рубрика: Связь и телекоммуникации.
Автор: Минарова А. М..

В современном мире, мире информационных технологий, цифровых данных и сетевого общения, как никогда актуально понятие безопасности. Если ранее безопасность подразумевалась, в основном, физического плана, то теперь понятие безопасности как-то незаметно трансформировалось в конвергенцию информационной и физической безопасности.

Физическая безопасность, как известно, обеспечивается системами видеонаблюдения, организацией охранных комплексов и т.п. Информационная безопасность не может быть решена так банально. Информационная безопасность включает в себя целые масштабные комплексы аппаратных и программных средств, мероприятий, комплексного обучения и контроля за конфиденциальностью, и, что немаловажно, постоянную работу с так называемым человеческим фактором.

Сейчас во всех регионах мирового сообщества понятие информационной безопасности весьма актуально. В нашей стране этому аспекту деятельности предприятий уделяется немаловажное внимание, особенно в банковской и телекоммуникационной сферах. В целях обеспечения информационной безопасности в нашей стране постоянно разрабатывается и поддерживается в актуальном состоянии нормативная база, проводятся регулярные консультации и тренинги.

Тенденции развития систем обеспечения информационной безопасности серьезно зависят от активности, проявляемой недобропорядочными участниками сети. В настоящее время наиболее актуальны не только инсайдерские аспекты защиты информации, но и внешние угрозы.

По мнению Ильи Трифаленкова, директора по развитию бизнеса информационной безопасности компании «Инфосистемы Джет», основные угрозы информационной безопасности это эволюция глобальных сетей доступа – технологии мобильного беспроводного доступа, создание и развитие сетей распределенных вычислений (ГРИД-технологии), переход от механизмов безопасности к процессно-ориентированным системам, а также от безопасности информационных ресурсов к безопасности информационных сервисов, конвергенция управления и защиты информационных ресурсов и сервисов, тесная связь информационных технологий с основными производственными процессами, распределенность корпоративных систем, использование внешних ресурсов и услуг для ИТ, динамическое развитие корпоративной информационной системы, в том числе внедрение новых технологий, виртуализация информационных ресурсов.

В настоящее время имеет место тенденция аутсорсингового ведения безопасности. Данная методика представляет собой передачу строго определенных полномочий и обязанностей на выполнение сторонним организациям. Таким образом, чаще всего реализуется физическая сторона защиты, включая идентификацию и контроль доступа сотрудников в определенные помещения и сооружения. Однако не так уж безопасно отдавать на «откуп» непосредственно информационную защиту. Бесспорно, каждое предприятие, особенно небольшое, напрямую зависит от сотрудников, обеспечивающих информационную безопасность, зачастую предприятие оказывается не в самом лучшем положении с точки зрения информационной безопасности при необходимости смены состава сотрудников (увольнение, обновление, расширение, сокращение). Увольняемые сотрудники могут нанести своим действием или бездействием достаточно сильный урон, особенно если меры, принимаемые для обеспечения информационной безопасности, достаточно конкретизированы под специфику данного предприятия. В этом плане аутсорсинговое решение более оправдано, поскольку решение задач информационной безопасности не зависит от конкретного сотрудника, однако, не каждая компания решится доверить конфиденциальную информацию сторонней фирме, особенно, учитывая, что в нашей стране этот рынок только начал развиваться и нет аутсорсеров с раскрученным брендом или положительной аутсорсинговой историей. Хотя, стоит отметить, что зачастую мы привлекаем аутсорсеров на физическую сторону защиты (так называемые охранные агентства), а материальные ценности, охраняемые ими, зачастую не менее важны, чем информационные ресурсы, а, порой, и содержат достаточное количество конфиденциальных ресурсов. В общем, каждая компания решает самостоятельно, какие риски она в состоянии допустить, и какой аспект обеспечения информационной безопасности для них наиболее важен.

В современном мире невозможно решать проблемы безопасности только одним средством защиты. Сложился значительный рынок средств защиты информации, от аппаратных и программных до программно-аппаратных. Среди аппаратных стоит выделить системы Cisco, которые обеспечивают решение достаточно широкого класса рисков. Такое оборудование обеспечивает интеллектуальный анализ сетевого трафика, с оригинальными методиками обнаружения аномалий, что позволяет предотвращать атаки различного рода.

Программные средства защиты информации представляют, в настоящее время, настолько широкий класс программного обеспечения, что только для его описания потребовалось бы написать даже не одну книгу, достаточно объемного формата. Можно лишь кратко пробежаться по наиболее используемым средствам.

Самыми распространенными программными средствами защиты, бесспорно, являются антивирусные программы. Этот класс программ используется практически везде, от дома до крупнейших корпораций. Вирусы – одна из наиболее значительных угроз информации для современного мира. Для антивирусной системы важно своевременное обновление базы сигнатур, а также наличие лицензионной версии программного обеспечения.

При организации корпоративной сети, а тем паче, при подключении ее к сети общего доступа необходимо реализовать защиту при помощи сетевых экранов, таким образом, реализуя так называемую «защиту периметра». Защита периметра вообще включает в себя не только сетевые экраны, но и антивирусные программы сетевого назначения, а также всевозможные анализаторы сетевого трафика и загрузки сети. Как известно, большинство сетевых экранов используют технологию Proxy, широко распространенную для организации достаточно крупных сетей. Кстати, большая часть современного оборудования маршрутизации использует встроенные системы «защиты периметра».

Основное место среди внедряемых средств защиты периметра занимают системы антивирусной и антиспамовой защиты, фильтрации веб-контента и почтового трафика, обнаружения и предупреждения вторжений из сети Интернет и несанкционированной активности во внутренней корпоративной сети, проверки безопасности подключаемых к сети компьютеров, контроля использования работниками внешних запоминающих устройств и др. Однако наличие в корпоративной ЛВС таких элементов автоматически не обеспечивает комплексную защиту информации. Комплексная защита информации должна включать в себя как средства защиты периметра, так и стандартные защитные механизмы (идентификации, аутентификация), а также средства анализа защищенности и обнаружения атак (особенно для крупных корпоративных сетей). Причем следует учесть, что базовым для построения системы информационной безопасности будет являться обеспечение антивирусной защиты.

В общем, угрозы, типичные для сетей широкого доступа достаточно тривиальны. Наиболее известными среди них можно назвать вирусы и спам, а также невалидный трафик, ориентированный на лимитированность каналов связи. Немаловажной, но менее известной неискушенному читателю, является задача разграничения доступа пользователей. Наиболее опасны, поскольку максимально трудны в выявлении, бреши и уязвимости непосредственно в программном обеспечении – ошибки, допущенные при программировании. Такие уязвимости постоянно должны отслеживаться, и по возможности закрываться. У большинства вендоров программного обеспечения – при обнаружении таковых уязвимостей проводится разработка «заплатки» — патча, которые необходимо отслеживать и своевременно устанавливать. Естественно, что «не боги горшки обжигают», поэтому среди программного обеспечения, используемого на предприятии, обязательно найдется несколько лазеек для недобросовестных пользователей сети, так называемых «хакеров». Для отслеживания их действий применяются различные анализаторы. Иногда, достаточно крупные компании позволяют себе нанять опытного поисковика уязвимостей («добропорядочного хакера») для выявления лазеек и организации защиты более высокого уровня.

Особенно актуально применение разного рода анализаторов у поставщиков услуг широкого доступа, поскольку в настоящее время имеет место тенденция, когда компании меняют привычных поставщиков интернет-услуг на тех, кто может предложить обеспечение информационной безопасности. Общеизвестно, что физические лица, в основном занимаются обеспечением информационной безопасности на домашних компьютерах самостоятельно, контролируя, в основном, вирусную активность. Для юридических лиц такой подход не всегда оправдан, поскольку возникновение простейшей DDoS – атаки может вывести из строя всю сеть, поэтому для таких пользователей важна фильтрация и анализ аномалий трафика уже на уровне провайдера. Немаловажное значение при выборе провайдера также играет и уровень антиспамовой защиты, особенно актуальной при лимитированном объеме допустимого трафика ежемесячно, поскольку каждое письмо-спам несет определенный объем информации, который засчитывается в общий трафик абонента. Если провайдер использует достаточно хороший антиспамовый фильтр, тем самым, беспокоясь о качестве предоставляемых услуг, естественно, что потенциальный абонент выберет именно его. Проблема спама в современном мире вообще вызывает серьезные опасения у специалистов. Развитие спам-технологий всегда немножко впереди антиспамовых, поэтому спам приобретает все большие и большие масштабы. Хотя, антиспам – это тоже не панацея, поскольку зачастую важные для абонента письма не доходят до его ящика, отсеиваемые антиспамовым фильтром. Достаточно сложно найти ту, золотую середину, при которой «нужные» письма дойдут до адресата, а спам – останется на сервере.

Современный мир требует серьезного отношения ко всем аспектам информационной безопасности, поэтому необходимо внимательно наблюдать за возникновением новых опасностей, разрабатывать и применять ряд превентивных мер, производить регулярную модернизацию оборудования и программного обеспечения, использовать собственные разработки. Учитывая реалии дня сегодняшнего можно с уверенностью говорить, что реализация информационной защиты, равно как угроз в ближайшее время станет приоритетной задачей для развивающейся отрасли телекоммуникаций.

Orphus system
Подписывайтесь на канал infoCOM.UZ в Telegram, чтобы первыми узнавать об ИКТ новостях Узбекистана
В Telegram
В WhatsApp
В Одноклассники
ВКонтакте