Центр исследования компьютерной преступности

home контакты

Проблема внутри? Решение там же!

Дата: 17.04.2006
Источник: Cio-world.ru
Автор: Константин Черезов


cybercrime/img6.jpgВ настоящее время в сфере информационной безопасности все чаще отмечается возрастающий интерес к защите корпоративных информационных ресурсов от внутренних угроз. Это обусловлено, прежде всего, тем, что в последние несколько лет всевозможные исследования в области угроз информационной безопасности во главу угла поставили именно внутренние проблемы. Например, отчет Института компьютерной безопасности США и ФБР от 2004 года выявил, что внутренние инциденты составляют почти половину от общего количества зафиксированных случаев нарушения ИТ-безопасности. Более того, эти инциденты не только характеризуются высоким уровнем финансовых потерь, но и зачастую обладают повышенной латентностью. Пострадавшим компаниям приходилось просто скрывать их — хотя они и могли со временем оценить ущерб, но были совершенно не в состоянии выяснить, кто, когда и как совершил преступление. В 2005 году тот же отчет показал значительный рост проблемы неавторизованного доступа, который является основой всех инцидентов внутренней безопасности, — он вышел на второе место в рейтинге наиболее значимых угроз, опередив по своей значимости атаки типа «отказ в обслуживании», которые на протяжении нескольких лет неизменно входили в число лидеров этого рейтинга.

Инсайдерская деятельности

Несмотря на вполне однозначные результаты исследований и возросший интерес к системам защиты от внутренних угроз, инциденты внутренней безопасности происходят все чаще. Самым шокирующим и показательным примером инсайдерской деятельности последнего времени является утечка особо секретных сведений из Белого дома в США. С 1999 по 2001 годы морской пехотинец Леандро Арагонцилло работал в Белом доме в составе штата сотрудников, приписанных к офису вице-президента. А с мая по август 2005 года, работая на ФБР в разведывательном центре, инсайдер похитил конфиденциальную информацию, распечатав или скачав 101 конфиденциальный документ, 37 из которых имели гриф «секретно». Вычислить инсайдера помогла не система информационной безопасности, а видеокамера, запечатлевшая подозрительную активность в течение четырех месяцев. Оказалось, Белый дом не использует вообще никакого программного обеспечения для мониторинга внутренних угроз! Это при том, что американское правительство заставляет применять подобные продукты почти все коммерческие банки. Ведь при использовании практически любой из существующих сегодня систем защиты информации от внутренних воздействий не составило бы никакого труда поймать злоумышленника и доказать его вину.

Также, в качестве примера, можно привести громкий скандал с появлением базы данных ЦБ РФ в продаже на рыночных лотках. Например, в 2004 году за 3 000 рублей можно было купить эту информацию на трех DVD. Вообще, за этот год было зарегистрировано две крупные утечки из Центрального банка. В первый раз — база с информацией о проводках за период с апреля 2003 года по сентябрь 2004, а затем — и за четвертый квартал 2004. Причем надо понимать, что такие объемы информации не передаются по электронной почте, не выносятся из здания в распечатанном виде и их невозможно скачать через каналы Интернета незаметно от службы информационной безопасности банка. Эти инсайдерские действия носили несколько иной характер. Очевидно, что человек, совершивший их, использовал физические носители информации. И это несмотря на то что уже после первого инцидента сотрудникам банка отключили в компьютерах все устройства, которые можно использовать для записи: дисководы, USB-интерфейсы и прочее. Как выяснилось, этих мер оказалось недостаточно. Мало того, проведенное по результатам инцидента внутреннее расследование не выявило виновных среди сотрудников банка.

Реальность

Таким образом, становится ясно, что обеспечение мер по защите информации от внутренних воздействий сегодня является первейшей необходимостью. Как это ни странно, но если политика защиты внешнего периметра организации представляет собой отлаженный и в достаточной степени надежный комплекс организационно-технических мероприятий, то в защите от внутренних угроз превалируют «лоскутные» решения. Это отдельные, как правило, программные средства, которые позволяют решать узкий круг задач и управляются локально, на каждом компьютере. Построить и внедрить на такой основе гибкую политику информационной безопасности, направленную на защиту от внутренних воздействий, очень сложно. Представьте себе хотя бы сотню компьютеров, на которых необходимо установить и настроить пару-тройку защитных систем, отследить их корректную работу, выполнить своевременно необходимые обновления, выявить «узкие» места в настройке и устранить их, обнаружить нарушения политики безопасности и т. п. На это уйдет слишком много полезного рабочего времени администратора безопасности, не говоря уже о том, что такую работу даже с большой натяжкой нельзя назвать «оперативной и эффективной».

Непростая задачка…

Итак, перед нами встает весьма непростая задача. С одной стороны, необходимо обеспечить комплексное решение проблемы защиты от внутренних воздействий (в данном случае рассматриваются лишь технические моменты). С другой стороны, сократить стоимость владения системой защиты, сохраняя при этом ее высокую эффективность.

Какие технические задачи и проблемы необходимо решить? Во-первых, это чрезвычайно актуальный на сегодня контроль USB-устройств, приводов оптических дисков, беспроводных сетевых подключений, контроль печати — меры по пресечению кражи информации с помощью физических носителей. Во-вторых, разграничение доступа пользователей к информации. К закрытой информации должен быть разрешен доступ только самым проверенным сотрудникам. В-третьих, контроль электронной почты — для предотвращения утечки информации по каналам связи — как через почтовый сервер организации, так и через внешние почтовые службы. Обязателен и аудит действий пользователей — начиная с оперативного отслеживания политики безопасности и заканчивая возможностью анализа записей журналов для расследования уже произошедших инцидентов. Также необходим контроль запуска прикладных программ. Он может быть использован как для ограничения возможностей сотрудников по нерациональному использованию рабочего времени, так и для предотвращения сознательного или случайного запуска вредоносных программ. И наконец, использование механизмов шифрования информации. Это поможет надежно защитить информацию не только от несанкционированного просмотра и использования в процессе ее хранения, но и при обмене данными с внешними пользователями.

Решить вышеупомянутые задачи сегодня средствами одного продукта из всех, предлагаемых на рынке, совершенно невозможно. И говорить о сокращении стоимости владения тут не приходится. Покупка и содержание нескольких различных программных комплексов, которые отличаются не только по своим возможностям и кругу решаемых задач, но и по принципам своей работы, может потребовать неоправданно высоких вложений. К тому же, достаточно остро встает проблема управляемости подобных систем, но, к сожалению, очень часто это обстоятельство упускается из виду при выборе средств защиты. В таких системах, даже при наличии средств централизованного управления, используется достаточно устаревшая клиент-серверная архитектура построения, предполагающая наличие отдельного сервера, который хранит у себя всю информацию о настройках политики безопасности, о пользователях системы защиты и т. п. Информация на этом сервере поддерживается в актуальном состоянии и применяется на рабочих станциях сети за счет агентов системы защиты. Такая схема построения имеет ряд существенных недостатков. Одним из главных является то, что для обеспечения централизованного управления и настройки политики безопасности система защиты зачастую использует отдельную от общей структуры сети базу данных. Информация в этой базе представляет собой некоторую копию реальной структуры сети со своими отдельными, специализированными настройками и пользователями. Соответственно, остро встает вопрос синхронизации данных, при потере которых может быть утрачена работоспособность всей системы защиты.

Другим существенным недостатком является то, что при помощи такой архитектуры достаточно трудно выполнять защиту информации в распределенных, многодоменных сетях. В таком случае существенно увеличиваются требования к аппаратной составляющей системы централизованного управления. В связи с этим, для нормальной работы в крупных сетях, с распределенной иерархической структурой, управление безопасностью все равно приходится разделять на несколько сегментов (теряется сам принцип «централизованности»).

…и простое решение

Выход из этой ситуации есть. Речь идет об интеграции системы защиты информации со средствами управления LDAP-совместимых каталогов (например, Active Directory). По причине сложности своей реализации этот подход не приобрел широкого распространения, хотя сама идея уже давно «витает в воздухе». Такое решение позволяет сразу комплексно подойти к технической стороне вопроса развертывания и управления системы защиты от внутренних воздействий. Эта схема дает возможность без особых проблем осуществить установку системы защиты на сеть любой структуры, поскольку не требует дополнительных серверов централизованного управления и создания собственной базы данных. Все операции по настройке политики безопасности выполняются средствами управления LDAP-совместимого каталога на реальных пользователях сети, без промежуточных узлов, как это происходит в случае клиент-серверной архитектуры. Стоит отметить, что при такой структуре управление смещается от единичных пользователей к группам пользователей. Также становится возможным определять для всей сети организации единые общие рамки политики безопасности, в пределах которых подчиненные сегменты смогут устанавливать и...

Добавить комментарий
2006-09-24 13:39:12 - Well done!... Edward
2006-09-24 13:39:10 - Good design! My homepage | Please visit Kathy
2006-04-30 00:53:35 - http://www.strips4you.com - ваше телевидение. Елена Сергеевна
2006-04-26 12:17:08 - Люди, расскажу как законно заработать в... Босс
Всего 4 комментариев


Copyright © 2001–2008 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100