Дмитрий Ершов: «Все компьютеры соединены между собой, даже если они не подключены друг к другу» |
Такой вопрос задают себе все руководители информационных служб компаний, которые боятся потерять в результате вторжения «Internet-вредителей» корпоративные данные и свою репутацию. Ликбез по компьютерной безопасности решила провести компания «Информзащита», организовав для этого семинар «Проблемы защиты автоматизированных систем при подключении к Internet», который состоялся 9 декабря.
Сейчас интерес к информационной безопасности очень сильно возрос. Однако использование новых технологий ведения бизнеса может привести к потере важных данных, а следовательно, и к серьезным убыткам. Снизить ущерб, нанесенный компании от случайной или злонамеренной потери данных, и должны меры компьютерной безопасности.
Какими же способами нападения пользуются злоумышленники? Известно четыре способа: блокирование работы части информационной системы; захват контроля над объектом атаки; доступ к информации, хранящейся в системе; модификация информации. Для реализации этих атак злоумышленник может воспользоваться следующими методами нападения: запуск приложений на атакуемом компьютере; выведение его или линий связи из строя; бесполезное использование вычислительных ресурсов компьютеров; ложная маршрутизация пакетов; подозрительная активность, направленная на угадывание паролей или исследование портов; пассивное прослушивание. Причем последнее нападение может быть очень успешным — для его реализации достаточно перевести сетевой адаптер в неселективный режим и вылавливать из локальной сети сеансы установления связи по всем возможным протоколам. Поскольку почту читают все сотрудники, то за день можно собрать информацию обо всех паролях.
Что же позволяет злоумышленнику совершать свои нападения? В большинстве случаев нападения происходят из-за ошибок обслуживания и администрирования. Алексей Лукацкий, руководитель отдела Internet-решений «Информзащиты», приводит такой пример: «В большинстве компаний очень большая работа проводится по настройке системы защиты, но уже через несколько месяцев, обычно под давлением пользователей, в нее добавляется еще одно правило, которое означает, что всем разрешено все». Естественно, никакая система защиты не устоит, если ее разрушает сам администратор.
Для реализации своих замыслов злоумышленник использует, как правило, следующие методы: перехват паролей; поиск открытых портов; атаку на DNS; заполнение стека TCP запросами Syn; WinNuke, выводящий из строя компьютер с операционной системой Windows. Для защиты от этих нападений используются четыре стандартных метода: контроль доступа, аутентификация пользователей, шифрование данных и использование электронных подписей, анализ передаваемой информации для выявления вирусов и «троянских коней».
Для защиты больших информационных систем нужно также пользоваться приложениями для управления уязвимостями и контролем нападений. Для поиска «тонких мест» используются анализаторы защищенности информационной системы. Полный набор приложений для анализа защищенности системы предлагает компания Internet Security Systems. Эти приложения — Internet, Firewall и Web Security Scanner — позволяют анализировать защиту как для сетевых сервисов, так и для операционной системы и СУБД. Для контроля за нападениями ISS предлагает набор приложений RealSecure, позволяющий системному администратору в реальном времени контролировать действия всех пользователей в системе. Но и это еще не все. Компания ISS предлагает приложение для управления рисками в информационной системе, которое называется SAFESuite Decisions. Оно позволяет свести воедино всю информацию, полученную от сканеров и RealSecure, и выявить наиболее уязвимые места информационной системы. Сейчас ISS совместно с «Информзащитой» разрабатывает инструмент для комплексной настройки всех элементов информационной системы. Это будет либо интегрированная в продукты ISS система «Беркут», либо специально написанная для ISS сотрудниками «Информзащиты» система, аналогичная «Беркуту».