Політика безпеки при роботі в Інтернеті

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст

Вступ 1.1. Мета 1.2. Для кого ця книга 1.3. Основи Інтернету 1.4. Навіщо розробляти політику безпеки для роботи в Інтернеті? 1.5. Основні типи політики 2. Загальні принципи 2.1. Що там має бути 2.2. Отримання дозволу 2.3. Втілення політики в життя 2.4. Приклади опису загальних принципів роботи в Інтернеті в політиках 3.Аналіз ризику 3.1. Загрози / видимість 3.2. Уразливість / наслідки 3.3. Матриця профілю 3.4. Облік інформаційних цінностей 3.5. Система загального призначення 3.6. Критичні додатка 3.7. Класифікація даних 4. Комерційні вимоги 4.1. Віддалений доступ 4.2. Комутоване з'єднання 4.3. Telnet / X Windows 4.4. Мобільні комп'ютери 4.5. Електронна пошта 4.6. Публікація інформації 4.7. Дослідження 4.8. Електронна комерція 4.9. Електронний обмін даними 4.10. Інформаційні транзакції 4.11. Фінансові транзакції 4.12. Постійна доступність для взаємодії 4.13. Легкість використання 4.14. Одноразова реєстрація 4.15. Розробка користувальницького інтерфейсу 5. Приклади областей, для яких потрібні політики 5.1. Ідентифікація та автентифікація 5.2. Контроль за імпортом програм 5.3. Шифрування 5.4. Архітектура системи 5.5. Залагодження пригод з безпекою 5.6. Організаційні заходи 5.7. Навчання користувачів 6. Політика безпеки брандмауерів 6.1. Основи і мета 6.2. Аутентифікація 6.3. Аналіз можливостей маршрутизації і проксі-серверів 6.4. Типи брандмауерів 6.5. Архітектури брандмауера 6.6. Інтранет 6.7. Адміністрування брандмауера 6.8. Довірчі взаємозв'язки в мережі 6.9. Віртуальні приватні мережі (VPN) 6.10. Відображення імен в адреси за допомогою DNS 6.11. Цілісність системи 6.12. Документація 6.13. Фізична безпека брандмауера 6.14. Дії при спробах порушення безпеки 6.15. Відновлення сервісів 6.16. Удосконалення брандмауера 6.17. Перегляд політики безпеки для брандмауера 6.18. Системні журнали (повідомлення про події та підсумкові звіти) 6.19. Приклади політик 6.20. Приклади специфічних політик для окремих сервісів 6.21. Начальник відділу 6.22. Співробітник відділу автоматизації

Введення

1.1. Мета

Цей документ створений для того, щоб допомогти організації створити узгоджену політику безпеки для роботи в Інтернеті. Він містить короткий огляд Інтернету та його протоколів. Він розглядає основні види використання Інтернету та їх вплив на політику безпеки. Крім того, в ньому є приклади політик безпеки для середовищ з низьким, середнім і високим рівнем загроз.

Читачі, яким потрібно більш загальна інформація про комп'ютерну безпеку, можуть прочитати NIST Special Publication 800-12, An Introduction to Computer Security: The NIST Handbook.

1.2. Для кого ця книга

This document was written for readers involved in policy issues at three distinct levels:

Цей документ був написаний для тих, хто бере участь у розробці політики безпеки на трьох рівнях:

Особи з верхньої ланки управління організацією, з якими потрібно розуміти деякі ризики і наслідки використання Інтернету, щоб вони могли раціонально розподілити ресурси і призначити відповідальних за ті чи інші питання. Начальники підрозділів організації, яким потрібно розробляти специфічні політики безпеки Адміністратори організації, яким потрібно розуміти, чому їм треба застосовувати ті або інші програмно-апаратні засоби для захисту, і які причини використання організаційних заходів і правил роботи в Інтернеті, яким їм треба буде навчати користувачів Інтернету в організації. 1.3. Основи Інтернету

Інтернет - це всесвітня "мережа мереж", яка використовує для взаємодії стек протоколів TCP / IP (Transmission Control Protocol / Internet Protocol). Інтернет був створений для полегшення взаємодії між організаціями, які виконують урядові замовлення. У 80-і роки до нього підключилися навчальні заклади, урядові агентства, комерційні фірми та міжнародні організації. У 90-х років Інтернет переживає феноменальний ріст. Зараз до Інтернету приєднані мільйони користувачів, приблизно половина з яких - комерційні користувачі. Зараз Інтернет використовується як основа Національної Інформаційної Інфраструктури США (NII).

1.4. Навіщо розробляти політику безпеки для роботи в Інтернеті?

Хоча підключення до Інтернету та надає величезні вигоди через доступ до колосального обсягу інформації, воно ж є небезпечним для сайтів з низьким рівнем безпеки. Інтернет страждає від серйозних проблем з безпекою, які, якщо їх ігнорувати, можуть призвести до катастрофи для непідготовлених сайтів. Помилки при проектуванні TCP / IP, складність адміністрування хостів, вразливі місця в програмах, і ряд інших чинників у сукупності роблять незахищені сайти вразливими до дій зловмисників.

Організації повинні відповісти на наступні питання, щоб правильно врахувати можливі наслідки підключення до Інтернету в області безпеки:

Чи можуть хакери зруйнувати внутрішні системи? Чи може бути скомпрометована (змінена або прочитана) важлива інформація організації при її передачі по Інтернету? Чи можна перешкодити роботі організації?

Все це - важливі питання. Існує багато технічних рішень для боротьби з основними проблемами безпеки Інтернету. Тим не менше, всі вони мають свою ціну. Багато рішень обмежують функціональність заради збільшення безпеки. Інші вимагають йти на значні компроміси щодо легкості використання Інтернету. Треті вимагають вкладення значних ресурсів - робочого часу для впровадження і підтримки безпеки і грошей для купівлі та супроводу обладнання та програм.

Мета політики безпеки для Інтернету - прийняти рішення про те, як організація збирається захищатися. Політика зазвичай складається з двох частин - загальних принципів і конкретних правил роботи (які еквівалентні специфічній політиці, описаної нижче). Загальні принципи визначають підхід до безпеки в Інтернеті. Правила ж визначають що дозволено, а що - заборонено. Правила можуть доповнюватися конкретними процедурами і різними посібниками.

Правда, існує і третій тип політики, який зустрічається в літературі з безпеки в Інтернеті. Це - технічний підхід. У цій публікації під технічним підходом будемо розуміти аналіз, який допомагає виконувати принципи та правила політики. Він, в основному, дуже технічний і складний для розуміння керівництвом організації. Тому він не може використовуватися так само широко, як політика. Тим не менш, він обов'язковий при описі можливих рішень, що визначають компроміси, які є необхідним елементом при описі політики.

Щоб політика для Інтернету була ефективною, розробники політики повинні розуміти сенс компромісів, на які їм треба буде піти. Ця політика також не повинна суперечити іншим керівним документам організації. Дана публікація намагається дати технічним фахівцям інформацію, яку їм треба буде пояснити розробникам політики для Інтернету. Вона містить ескізний проект політики, на основі якого потім можна буде прийняти конкретні технічні рішення.

Інтернет - це важливий ресурс, який змінив стиль діяльності багатьох людей і організацій. Тим не менш, Інтернет страждає від серйозних і широко поширених проблем з безпекою. Багато організацій було атаковано або зондувало зловмисниками, в результаті чого вони понесли великі фінансові втрати і втратили свій престиж. У деяких випадках організації були змушені тимчасово відключитися від Інтернету і витратили значні кошти на усунення проблем з конфігураціями хостів та мереж. Сайти, які необізнані або ігнорують ці проблеми, піддають себе ризику мережевої атаки зловмисниками. Навіть ті сайти, які впровадили у себе заходи щодо забезпечення безпеки, піддаються тим же небезпекам через появу нових уразливих місць в мережевих програмах і наполегливості деяких зловмисників.

Фундаментальна проблема полягає в тому, що Інтернет при проектуванні і не замислювався як захищена мережа. Деякими його проблемами в поточній версії TCP / IP є:

Легкість перехоплення даних і фальсифікації адрес машин у мережі - основна частина трафіку Інтернету - це нешифровані дані. E-mail, паролі і файли можуть бути перехоплені, використовуючи легко доступні програми. Уразливість засобів TCP / IP - ряд засобів TCP / IP не був спроектований бути захищеними і може бути скомпрометований кваліфікованими зловмисниками; засоби, що використовуються для тестування особливо уразливі. Відсутність політики - багато сайтів по незнанню сконфігуровані таким чином, що надають широкий доступ до себе з боку Інтернету, не враховуючи можливість зловживання цим доступом; багато сайтів дозволяють роботу більшої кількості сервісів TCP / IP, чим їм потрібно для роботи і не намагаються обмежити доступ до інформації про своїх комп'ютерах, яка може допомогти зловмисникам. Складність конфігурування - засоби управління доступом хоста складні; найчастіше складно правильно конфігурувати і перевірити ефективність установок. Кошти, які помилково неправильно налаштовані, можуть призвести до несанкціонованого доступу. 1.5. Основні типи політики

Термін Політика комп'ютерної безпеки має різний зміст для різних людей. Це може бути директива одного з керівників організації з організації програми комп'ютерної безпеки., Що встановлює її мету та призначає відповідальних за її виконання. Або це може бути рішення начальника відділу щодо безпеки електронної пошти або факсів. Або це можуть бути правила забезпечення безпеки для конкретної системи (це такі типи політик, про які експерти в комп'ютерній безпеці говорять, що вони реалізуються програмно-апаратними засобами та організаційними заходами). У цьому документі під політикою комп'ютерної безпеки будемо розуміти документ, в якому описано рішення щодо безпеки ". Під це визначення підпадають всі типи політики, описані нижче.

При прийнятті рішень адміністратори стикаються з проблемою здійснення вибору на основі врахування принципів діяльності організації, співвідношення важливості цілей, і наявності ресурсів. Ці рішення включають визначення того, як будуть захищатися технічні й інформаційні ресурси, а також як повинні поводитися службовці в тих чи інших ситуаціях.

Необхідною елементом політики є прийняття рішення щодо цього питання. Воно задасть напрямок діяльності організації. Для того щоб політика була успішною, важливо, щоб було обгрунтовано вибрано один напрямок з декількох можливих.

2. Загальні принципи 2.1. Що там має бути

Як описано в "NIST Computer Security Handbook", зазвичай політика повинна включати в себе наступні частини:.

Предмет політики. Для того щоб описати політику по даній області, адміністратори спочатку повинні визначити саму область за допомогою обмежень і умов у зрозумілих усім термінах (або ввести деякі з термінів). Часто також корисно явно вказати мету або причини розробки політики - це може допомогти домогтися дотримання політики. У відношенні політики безпеки в Інтернеті організації може знадобитися уточнення, чи охоплює ця політика всі з'єднання, через які ведеться робота з Інтернетом (прямо або опосередковано) чи власне з'єднання Інтернет. Ця політика також може визначати, чи враховуються інші аспекти роботи в Інтернеті, не мають відношення до безпеки, такі як персональне використання з'єднань з Інтернетом.

Опис позиції організації. Як тільки предмет політики описаний, дано визначення основних понять і розглянуті умови застосування політики, треба в явній формі описати позицію організації (тобто рішення її керівництва) з даного питання. Це може бути твердження про дозвіл або заборону користуватися Інтернетом і за яких умов.

Застосовність. Проблемні політики вимагають включення до них опису застосовності. Це означає, що треба уточнити де, як, коли, ким і до чого застосовується дана політика.

Ролі та обов'язки. Потрібно описати відповідальних посадових осіб та їх обов'язки щодо розробки та впровадження різних аспектів політики. Для такого складного питання, як безпека в Інтернеті, організації може знадобитися ввести відповідальних за аналіз безпеки різних архітектурах або за утвердження використання тієї чи іншої архітектури.

Дотримання політики. Для деяких видів політик Інтернету може виявитися доречним опис, з деякою мірою детальності, порушень, які неприйнятні, і наслідків такої поведінки. Можуть бути явно описані покарання і це повинно бути пов'язане з загальними обов'язками співробітників в організації. Якщо до співробітників застосовуються покарання, вони повинні координуватися з відповідними посадовими особами і відділами. Також може виявитися корисним поставити завдання конкретного відділу в організації стежити за дотриманням політики.

Консультанти з питань безпеки та довідкова інформація. Для будь-якої проблемної політики потрібні відповідальні консультанти, з ким можна зв'язатися і отримати більш детальну інформацію. Так як посади мають тенденцію змінюватися рідше, ніж люди, їх займають, розумно призначити особу, яка обіймає конкретну посаду як консультанта. Наприклад, по деяких питаннях консультантом може бути один з менеджерів, за іншими - начальник відділу, співробітник технічного відділу, системний адміністратор або співробітник служби безпеки. Вони повинні вміти роз'яснювати правила роботи в Інтернеті або правила роботи на конкретній системі.

2.2. Отримання дозволу

Що таке організація? Політика (хороша політика) може бути написана тільки для групи людей з близькими цілями. Тому організації може знадобитися розділити себе на частини, якщо вона надто велика або має дуже різні цілі, щоб бути суб'єктом політики безпеки в Інтернеті. Наприклад, NIST - це агентство Міністерства Торгівлі (МТ) США. Завдання NIST вимагають постійної взаємодії з науковими організаціями в середовищі відкритих систем. До іншому підрозділу МТ, Бюро перепису, ставиться вимога підтримки конфіденційності відповідей на запитання під час перепису. За таких різних завданнях і вимогах розробка спільної політики безпеки МТ, напевно, неможлива. Навіть всередині NIST існують великі розбіжності у ставленні завдань і вимог до їх виконання, тому більшість політик безпеки Інтернету розробляються на більш низькому рівні.

Координація з іншими проблемними політиками. Інтернет - це тільки один з безлічі способів, якими організація зазвичай взаємодіє із зовнішніми джерелами інформації. Політика Інтернету повинна бути узгоджена з іншими політиками щодо взаємин із зовнішнім світом. Наприклад:

Фізичний доступ в будівлі та на територію організації. Інтернет - це як би електронна двері в організацію. В одну і ту ж двері може увійти як добро, так і зло. Організація, територія якої відкрита для входу, напевно, вже прийняла рішення на основі аналізу ризиків, що відкритість або необхідна для виконання організацією своїх завдань, або загроза занадто мала, що їй можна знехтувати. Аналогічна логіка застосовна до електронної двері. Тим не менше, існують серйозні відмінності. Фізичні загрози більш прив'язані до конкретного фізичного місця. А зв'язок з Інтернетом - це зв'язок з усім світом. Організація, чия територія знаходиться в спокійному і безпечному місці, може дозволяти вхід на свою територію, але мати строгу політику щодо Інтернету.

Взаємодія із засобами масової інформації. Інтернет може бути формою для спілкування з суспільством. Багато організацій інструктують співробітників, як їм поводитися з кореспондентами або серед людей при роботі. Ці правила слід було б перенести і на електронну взаємодію. Багато співробітників не розуміють суспільний характер Інтернету.

Електронний доступ. Інтернет - це не єдина глобальна мережа. Організації використовують телефонні мережі та інші глобальні мережі (наприклад, SPRINT) для організації доступу віддалених користувачів до своїх внутрішніх систем. При з'єднанні з Інтернетом і телефонною мережею існують аналогічні загрози та вразливі місця.

2.3. Втілення політики в життя

Не думайте, що як тільки ваша організація розробить велике число політик, директив чи наказів, більше нічого не треба робити. Озирніться навколо, і подивіться, чи дотримуються формально написані документи (це в Росії-то?!). Якщо ні, то ви можете або спробувати змінити сам процес розробки документів в організації (взагалі важко, але тим не менше можливо), або оцінити, де є проблеми з її впровадженням та усувати їх. (Якщо ви вибрали друге, вам ймовірно знадобляться формальні документи).

Так як, на жаль, розробка неформальній політики виходить за рамки цієї публікації, цей дуже важливий процес не буде тут описаний. Більшість політик зазвичай визначають те, що хоче великий начальник. Щоб політика безпеки в Інтернеті була ефективною, великий начальник повинен розуміти, який вибір потрібно зробити і робити його самостійно. Зазвичай, якщо великий начальник довіряє розробленої політиці, вона буде коригуватися за допомогою неформальних механізмів.

Деякі зауваження з приводу політики

Для ефективності політика повинна бути наочною. Наочність допомагає реалізувати політику, допомагаючи гарантувати її знання і розуміння всіма співробітниками організації. Презентації, відеофільми, семінари, вечори питань та відповідей та статті у внутрішніх виданнях організації збільшують її наочність. Програма навчання в області комп'ютерної безпеки і контрольні перевірки дій у тих чи інших ситуаціях можуть досить ефективно повідомити всіх користувачів про нову політику. З нею також потрібно знайомити всіх нових співробітників організації.

Політики комп'ютерної безпеки повинні доводитися таким чином, щоб гарантувалася підтримка з боку керівників відділів, особливо, якщо на співробітників постійно сиплеться маса політик, директив, рекомендацій і наказів. Політика організації - це засіб довести позицію керівництва по відношенню до комп'ютерної безпеки і явно вказати, що воно очікує від співробітників щодо продуктивності їх роботи, дій у тих чи інших ситуаціях і реєстрації своїх дій.

Для того щоб бути ефективною, політика повинна бути узгоджена з іншими існуючими директивами, законами, наказами і загальними завданнями організації. Вона також повинна бути інтегрована в і узгоджена з іншими політиками (наприклад, політикою по прийому на роботу). Одним із способів координації політик є узгодження їх з іншими відділами в ході розробки.

2.4. Приклади опису загальних принципів роботи в Інтернеті в політиках

У цьому розділі наводяться короткі приклади політик. Звичайно, можливі й інші формати, інша ступінь деталізації. Завдання цих прикладів - допомогти читачеві зрозуміти принципи їх розробки.

Перший приклад - організація, яка вирішила не обмежувати жодним чином взаємодія з Інтернетом. Хоча цей курс і загрожує багатьом небезпеками у відношенні безпеки, він може виявитися найкращим вибором для організації, якій потрібно відкритість чи в якій немає постійного контролю начальників відділів за роботою підлеглих. Загалом таким організаціям можна порадити виділити найбільш важливі дані та обробляти їх окремо. Наприклад, деякі університети і коледжі потребують подібної середовищі для навчання студентів (але не для адміністративних систем).

Другий приклад - типова політика. Внутрішні і зовнішні системи поділяються за допомогою брандмауера. Тим не менше, більшість інтернетівських служб все-таки доступні внутрішнім користувачам. Як правило в якості брандмауера використовується шлюз, приєднаний до двох мереж або хост-бастіон. Тим не менш, цей підхід також може бути реалізований за допомогою криптографії для створення віртуальних приватних мереж або тунелів в Інтернеті.

Третій приклад - організація, якій потрібно більше безпеки, ніж це можуть дати інтернетівські сервіси. Єдиним сервісом, який потрібен організації, є електронна пошта. Компанія зазвичай має інформаційний сервер в Інтернеті, але він не з'єднаний з внутрішніми системами.

3.Аналіз ризику

В даний час виділення фінансових і людських ресурсів на забезпечення безпеки обмежена, і потрібно показати прибуток від вкладень в них. Інвестиції в інформаційну безпеку можуть розглядатися як інвестиції для збільшення прибутку шляхом зменшення адміністративних витрат на її підтримку або для захисту від втрати прибутку шляхом запобігання потенційних витрат у разі негативних комерційних наслідків. У будь-якому випадку вартість засобів забезпечення безпеки повинна відповідати ризику і прибутку для того середовища, в якій працює ваша організація.

Говорячи простою мовою, ризик - це ситуація, коли загроза використовує уразливе місце для нанесення шкоди вашій системі. Політика безпеки забезпечує основу для впровадження засобів забезпечення безпеки шляхом зменшення числа вразливих місць і як наслідок зменшує ризик. Для того щоб розробити ефективну і недорогу політику безпеки для захисту з'єднань з Інтернетом, потрібно виконати той чи інший аналіз ризику для оцінки необхідної жорсткості політики, який визначить необхідні витрати на засоби забезпечення безпеки для виконання вимог політики. Те, наскільки жорсткою буде політика, залежить від:

Рівня загроз, яким піддається організація і видимість організації із зовнішнього світу Уразливості організації до наслідків потенційних інцидентів з безпекою Державних законів і вимог вищестоящих організацій, які можуть явно визначати необхідність проведення того чи іншого виду аналізу ризику або диктувати застосування конкретних засобів забезпечення безпеки для конкретних систем, додатків або видів інформації.

Відзначимо, що тут не враховується цінність інформації або фінансові наслідки інцидентів з безпекою. У минулому такі оцінки вартості потрібні як складова частина формального аналізу ризику в спробі здійснити оцінку щорічного прибутку при витратах на безпеку. У міру того, як залежність державних та комерційних організацій від глобальних мереж ставала більшою, втрати від інцидентів з безпекою, які практично неможливо оцінити в грошах, стали рівними або більшими, ніж обчислювані витрати. Час адміністраторів інформаційної безпеки може більш ефективно витрачено на забезпечення гарантій впровадження "досить хорошою безпеки", ніж на розрахунок вартості чого-небудь гіршого, ніж повна безпека.

Для організацій, діяльність яких регулюється законами, або які обробляють інформацію, від якої залежить життя людей, можуть виявитися більш прийнятними формальні методи оцінки ризику. В Інтернеті є ряд джерел інформації з цього питання. Наступні розділи містять методологію для швидкої розробки профілю ризику вашої організації.

3.1. Загрози / видимість

Загроза - це будь-яка подія, яка потенційно може завдати шкоди організації шляхом розкриття, модифікації або руйнування інформації, або відмови в обслуговуванні критичними сервісами. Загрози можуть бути умисними, такими як ті, що викликаються помилками людини, збоями устаткування або програм, або стихійними лихами. Умисні загрози можуть бути розділені на ряд груп - від логічних (одержання чого-небудь без грошей) до ірраціональних (руйнування інформації). Типовими погрозами в середовищі Інтернету є:

Збій у роботі однієї з компонент мережі-збій з-за помилок при проектуванні або помилок устаткування або програм може призвести до відмови в обслуговуванні або компрометації безпеки через неправильне функціонування однієї з компонент мережі. Вихід з ладу брандмауера або помилкові відмови в авторизації серверами аутентифікації є прикладами збоїв, які впливають на безпеку. Сканування інформації - неавторизований перегляд критичної інформації зловмисниками або авторизованими користувачами може відбуватися, використовуючи різні механізми - електронний лист з невірним адресатом, роздруківка принтера, неправильно сконфігуровані списки управління доступом, спільне використання декількома людьми одного ідентифікатора і т.д. Використання інформації не за призначенням - використання інформації для цілей, відмінних від авторизованих, може призвести до відмови в обслуговуванні, зайвих витрат, втрати репутації. Винуватцями цього можуть бути як внутрішні, так і зовнішні користувачі. Неавторизоване видалення, модифікація або розкриття інформації - спеціальне спотворення інформаційних цінностей, що може призвести до втрати цілісності або конфіденційності інформації. Проникнення - атака неавторизованих людей або систем, яка може призвести до відмови в обслуговуванні або значних витрат на відновлення після інциденту. Маскарад-спроби замаскуватися під авторизованого користувача для крадіжки сервісів або інформації, або для ініціації фінансових транзакцій, які призведуть до фінансових втрат або проблем для організації.

Наявність загрози необов'язково означає, що вона завдасть шкоди. Щоб стати ризиком, загроза має використовувати вразливе місце в засобах забезпечення безпеки системи (розглядаються в наступному розділі) і система повинна бути видима із зовнішнього світу. Видимість системи - це міра як інтересу зловмисників до цієї системи, так і кількості інформації, доступної для загального користування на цій системі.

Всі організації, які мають доступ до Інтернету, в деякій мірі видимі для зовнішнього світу хоча б за допомогою свого імені в DNS. Тим не менш, деякі організації видимі більше, ніж інші, і рівень видимості може змінюватися регулярним чином або в залежності від яких-небудь подій. Так Служба Внутрішнього Контролю більше видно, ніж орнітологічний Відділ. Exxon став більш видимим після катастрофи в Valdez, а MFS став менш видимим після придбання його WorldCom.

Так як багато хто загрози, засновані на Інтернеті, є імовірнісними за своєю природою, рівень видимості організації безпосередньо визначає ймовірність того, що ворожі агенти будуть намагатися завдати шкоди за допомогою тієї чи іншої загрози. В Інтернеті цікаві студенти, підлітки-вандали, кримінальні елементи, промислові шпигуни можуть бути носіями загрози. У міру того як використання глобальних мереж для електронної комерції і критичних завдань збільшується, число атак кримінальних елементів і шпигунів буде збільшуватися.

3.2. Уразливість / наслідки

Організації по-різному вразливі до ризику. Політики безпеки повинні відображати вразливість конкретної організації до різних типів інцидентів з безпекою і робити пріоритетними інвестиції в області найбільшої вразливості.

Є два чинники, що визначають уразливість організації. Перший фактор - наслідки інциденту з безпекою. Майже всі організації уразливі до фінансових втрат - усунення наслідків інцидентів з безпекою може вимагати значних вкладень, навіть якщо постраждали некритичні сервіси. Тим не менше, кошти переносу ризику (страхування або пункти в договорах) можуть гарантувати, що навіть фінансові втрати не приведуть до кризи організації.

Одним з важливих кроків при визначенні можливих наслідків є ведення реєстру інформаційних цінностей, обговорюване більш детально в пункті 3.4. Хоча це і здається простим, підтримання точного списку систем, мереж, комп'ютерів і баз даних, що використовуються в організації, є складним завданням. Організації повинні об'єднати цей список з результатами робіт за класифікацією даних, що розглядаються в пункті 3.7, в ході яких інформація, що зберігається в онлайновому режимі, класифікується за ступенем важливості для виконання організацією своїх завдань.

Більш серйозні наслідки виникають, коли порушується внутрішня робота організації, що призводить до збитків через втрачених можливостей, втрат робочого часу та робіт з відновлення роботи. Найсерйозніші наслідки - це коли зачіпаються зовнішні функції, такі як доставка продукції споживачам або прийом замовлень. Ці наслідки інциденту з безпекою безпосередньо викликають фінансові збитки через порушення роботи служб, або з-за потенційної втрати довіри клієнтів в майбутньому.

Другий фактор - це облік політичних або організаційних наслідків. У деяких корпораціях верхній рівень керівництва організацією може подумати, прочитавши статтю у відомій газеті про проникнення в їхню мережу, що сталася катастрофа, навіть якщо при це організація не зазнала жодних фінансових збитків. У більш відкритих середовищах, таких як університети чи наукові центри, керівництво може на підставі інциденту прийняти рішення про введення обмежень на доступ. Ці фактори треба враховувати при визначенні уразливості організації до інцидентів з безпекою.

3.3. Матриця профілю

Таблиця 3.1 Матриця профілю ризику

Загрози Рейтинг Видимість Рейтинг Число окулярів
Жодна із загроз не вважається реальної 1 Дуже маленька 1
Можливість виникнення загроз важко оцінити 3 Середня, періодичні публікації про організацію 3
Загрози реальні, мав місце ряд випадків їх виникнення 5 Велика, постійні публікації про організацію 5
Наслідки Рейтинг Уразливість Рейтинг Число окулярів
Фінансових втрат не буде, можливі наслідки враховані в бюджеті чи вжито заходів по перенесенню ризику 1 Інциденти вважаються прийнятними як необхідна умова бізнесу; керівництво організації з розумінням ставиться до цього 1
Будуть порушені внутрішні функції організації, перевищений бюджет, втрачені можливості отримати прибуток 3 Інцидент вплине на позицію середньої ланки управління, зникне доброзичливе ставлення начальства до безпеки 3
Будуть порушені зовнішні функції організації, завдано великої шкоди фінаносвий 5 Керівники організації стануть жорсткіше ставитися до безпеки, постраждають взаємини з діловими партнерами 5
Загальна кількість очок:

Рейтинг: Значення для погроз множиться на значення для видимості, а значення для наслідків множиться на значення для вразливості. Потім ці два числа складаються:

2 - 10: низький ризик 11 - 29: середній ризик 30 - 50: високий ризик 3.4. Облік інформаційних цінностей

Щоб гарантувати захист усіх інформаційних цінностей, і те, що поточна обчислювальна середа організації може бути швидко відновлена ​​після інциденту з безпекою, кожен мережевий адміністратор повинен вести облік інформаційних систем в його зоні відповідальності. Список має включати в себе всі існуючу апаратну частину обчислювальної Середовища, програми, електронні документи, бази даних та канали зв'язку.

Для кожної інформаційної цінності повинна бути описана наступна інформація:

Тип: обладнання, програма, дані Використовується в системі загального призначення або критичному додатку Відповідальний за дану інформаційну цінність Її фізичне чи логічне місце розташування Обліковий номер, де це можливо. 3.5. Система загального призначення

Система загального призначення - це "взаємопов'язаний набір інформаційних ресурсів, які знаходяться під єдиним адміністративним керуванням, дозволяють вирішувати загальні (неспецифічні) завдання або забезпечувати їх виконання". Зазвичай завданням систем загального призначення є забезпечення обробки або взаємодії між додатками. Системи загального призначення містять у собі комп'ютери, мережі і програми, які забезпечують роботу великої кількості програм, і звичайно адмініструються і супроводжуються відділом автоматизації в організації.

Політика безпеки для систем загального призначення як правило застосовна і для Інтернету, так як сервера, комунікаційні програми і шлюзи, що забезпечують зв'язок з Інтернетом, звичайно знаходяться під єдиним управлінням.

3.6. Критичні програми

Всі додатки вимагають деякого рівня безпеки, і адекватна безпека для більшості з них забезпечується засобами безпеки систем загального призначення, в рамках яких вони функціонують. Тим не менш, деякі програми, з-за специфічного характеру зберігається та обробляється в них інформації, вимагає спеціальних заходів контролю і вважаються критичними. Критичне додаток - це завдання, яке вирішується за допомогою комп'ютерів або мереж, від успішності вирішення якої серйозно залежить можливість існування організації або виконання нею свого призначення.

Прикладами критичних додатків можуть служити системи білінгу, обліку заробітної плати, інші фінансові системи і т.д. Так як більшість користувачів витрачає основну частину свого часу на взаємодію з одним із критичних додатків, потрібно включення курсів з інформаційної безпеки в програми перепідготовки кадрів для цих систем.

Більшість критичних додатків зараз не потребують зв'язку з Інтернетом, тим не менш, ця ситуація зміниться в майбутньому. Сучасні операційні системи включають в себе можливості для зв'язку з Інтернетом.

3.7. Класифікація даних

Для того щоб розробити ефективну політику безпеки, інформація, що зберігається або обробляється в організації, повинна бути класифікована відповідно до її критичністю до втрати конфіденційності. На основі цієї класифікації потім можна легко розробити політику для вирішення (або заборони) доступу до Інтернету або для передачі інформації з Інтернету.

Більшість організацій використовують такі класи, як "Комерційна таємниця" та "Для службового користування". Класи, що використовуються в політиці інформаційної безпеки, повинні бути узгоджені з іншими існуючими класами.

Дані повинні бути розбиті на 4 класи безпеки, кожен з яких має свої вимоги щодо забезпечення безпеки - КРИТИЧНА ІНФОРМАЦІЯ, КОМЕРЦІЙНА ТАЄМНИЦЯ, ПЕРСОНАЛЬНА ІНФОРМАЦІЯ і ДЛЯ ВНУТРІШНЬОГО КОРИСТУВАННЯ. Ця система класифікації повинна використовуватися на всій організації. Особи, відповідальні за інформаційні цінності, відповідають за призначення ним класу, і цей процес повинен контролюватися керівництвом організації. Класи визначаються наступним чином:

КРИТИЧНА ІНФОРМАЦІЯ: Цей клас застосовується до інформації, що вимагає спеціальних заходів безпеки для забезпечення гарантій її цілісності, щоб захистити її від неавторизованої модифікації або видалення. Це - інформація, яка потребує більш високих гарантій ніж зазвичай у відношенні її точності і повноти. Прикладами інформації цього класу може служити інформація про фінансові операції або розпорядження керівництва. КОМЕРЦІЙНА ТАЄМНИЦЯ: Цей клас застосовується до найбільш критичної комерційної інформації, яка призначена для використання ТІЛЬКИ всередині організації, якщо тільки її розголошення не потрібно різними законодавчими актами. Її неавторизоване розголошення може завдати серйозної шкоди організації, її акціонерам, діловим партнерам, і / або клієнтів. ПЕРСОНАЛЬНА ІНФОРМАЦІЯ: цей клас застосовується до інформації про людину, використання якої дозволено лише всередині організації. Її неавторизоване розкриття може завдати серйозної шкоди організації та / або її службовцям. ДЛЯ ВНУТРІШНЬОГО КОРИСТУВАННЯ: Цей клас застосовується до всієї іншої інформації, яка не потрапляє ні в один із зазначених вище класів. Хоча її неавторизоване розкриття порушує політику, воно не може завдати якої-небудь шкоди організації, її службовцям та / або клієнтів. 4. Комерційні вимоги

Комерційні та інші організації використовують Інтернет тому, що він надає корисні сервіси. Організації повинні прийняти рішення - чи будуть використовуватися чи ні сервіси на базі Інтернету на підставі аналізу бізнес-плану або плану розвитку інформаційних технологій. Іншими словами, організації повинні проаналізувати свої потреби, виявити потенційні методи їх задоволення і уточнити їх після врахування вимог з боку безпеки крім впливу інших факторів.

Більшість організацій використовують Інтернет-сервіси для того, щоб забезпечити надання взаємодія між підрозділами організації, або між організацією та її клієнтами, або щоб скоротити витрати на автоматизацію комерційної діяльності. Безпека повинна враховуватися перш за все - один інцидент з безпекою може закреслити будь-які фінансові вигоди, які надає з'єднанням з Інтернетом.

Може також існувати кілька технологічних рішень для задоволення комерційних потреб організації, деякі з яких можуть бути забезпечений легше, ніж інші. Малюнок 4.1 показує типову мережеву архітектуру в організації для використання Інтернету.

Частина, що залишилася цієї глави коротко розглядає основні сервіси, що забезпечуються зв'язком з Інтернетом. У ній також буде зазначено за допомогою яких засобів безпеки треба захищати ці сервіси. У таблиці 4.2 показано відповідність між наявними засобами безпеки і Інтернет-сервісами, часто використовуваними організаціями. Хрестики показують, які засоби безпеки часто використовуються для організації безпечної роботи даного сервісу. Деякі з коштів, такі як залагодження наслідків інцидентів з безпекою, забезпечують безпеку для всіх сервісів, в таких випадках знак стоїть навпроти тих сервісів, для яких даний засіб необхідно.

Таблиця 4.2 Використання засобів безпеки для захисту сервісів

Ідентифікація і аутентифікація Управління доступом Брандмауер Засоби контролю імпортованих про-грам Шифр-
вання
Архітектура Усунення наслідків інцидентів Організа-
ційні заходи
Віддалений доступ X X X X X
Електронна пошта X X X X
Публікація інформації X X X X
Дослідження X X X X X
Електронна комерція X X X X X X X X
Постійна доступність X X
Легкість використання X X
4.1. Віддалений доступ

В даний час комерційна діяльність все більше вимагає віддаленого доступу до своїх інформаційних систем. Це може пояснюватися необхідністю доступу співробітників у відрядженнях до свого електронної поштової скриньки, або необхідністю для продавців віддаленого введення замовлень на продукцію. За своєю природою віддалений доступ до комп'ютерних систем призводить до появи нових уразливих місць у них з-за збільшення точок доступу до них.

Існує три основні режими віддаленого доступу:

Віддалений доступ до сервісу - при цьому виді доступ зазвичай обмежується віддаленим доступом до одного сервісу, зазвичай поштою. Такі продукти як Lotus Notes і cc: Mail підтримують віддалений доступ до цих продуктів без надання доступу до яких-небудь іншим мережевих сервісів. Цей режим звичайно є самим безпечним - число вразливих місць обмежена. Віддалене управління дозволяє віддаленому користувачеві управляти персональним комп'ютером, фізично розташованих в корпоративній мережі організації. Це може бути спеціальна комп'ютерна система або звичайний комп'ютер, що стоїть на робочому місці користувача. Віддалений комп'ютер використовується тільки як клавіатура і дисплей. Віддалене управління обмежує віддалених користувачів доступом до тих програм, які запущені на корпоративному комп'ютері, що є плюсом з точки зору безпеки. Деякі продукти спільного віддаленого доступу кількох користувачів підтримують також хороший аудит і протоколювання дій користувачів. При роботі в режимі віддаленого вузла мережі, віддалений комп'ютер з'єднується з сервером віддаленого доступу, який призначає віддаленого комп'ютера мережеву адресу. Усі працюючі програми знаходяться на віддаленому комп'ютері разом з локальною пам'яттю. Режим віддаленого вузла надає віддаленим пользоваетлям доступ до всіх мережних сервісів, якщо тільки не використовується програми управління доступом. Режим віддаленого вузла став найпопулярнішою формою віддаленого доступу, але його використання призводить до появи найвищого рівня уразливості корпоративних систем.

Ці форми віддаленого доступу можуть бути реалізовані за допомогою комутованого з'єднання, сеансів telnetа, або використання програмних продуктів, що забезпечують віддалений доступ. Наступні розділи описують вразливі місця різних методів віддаленого доступу.

4.2. Комутоване з'єднання

Віддалений доступ по телефонних каналах став найпопулярнішою формою віддаленого доступу. Зазвичай віддалений комп'ютер використовує аналоговий модем для додзвону до модему в режимі автовідповідача, підключеного до корпоративного комп'ютера. Методи забезпечення безпеки цієї сполуки включають:

Обмеження кола осіб, які знають про номери телефонів, до яких підключені модеми - цей підхід вразливий до автоматизованих атак за допомогою "бойових діалеров", простих програм, що використовують модеми з автодозвоном для сканування блоків телефонних номерів і виявлення номерів з модемами. Використання пар ім'я-пароль - тому що атакуючому потрібно підключитися до телефонної лінії, щоб дізнатися ім'я і пароль, комутовані з'єднання менш уразливі до атак за допомогою перехоплювачів паролів, які роблять багато разів використовувані паролі практичними марними з глобальних мережах. Тим не менше, використання перехоплювачів паролів на внутрішніх мережах, вибір як паролі легко вгадувати слова, і соціальна інженерія роблять отримання паролів легким. Часто зловмисники представляються співробітниками відділів технічної підтримки для того, щоб дізнатися у законних користувачів їх паролі. Посилена аутентифікація - існує багато методів, які можуть бути використані для забезпечення або заміни звичайних паролів. Ці методи включають: Модеми з зворотним дзвінком - ці пристрої вимагають від користувача ввести ім'я і пароль при встановленні з'єднання. Потім корпоративний модем розриває з'єднання і шукає авторизований номер телефону для даного користувача. Після цього він сам телефонує за цим номером і встановлює з'єднання. Користувач знову вводить ім'я та пароль для встановлення з'єднання. Цей підхід уразливий до атак перепризначення дзвінка, і не забезпечує гнучкості, необхідної для встановлення з'єднання з готелями і аеропортами. Одноразові паролі - системи запит-відповідь на основі криптографії, такі як S / Key Bellcore, і SecurID Security Dynamics. Вони вимагають, щоб користувач використовував програмний чи апаратний генератор паролів. Ці пристрої створюють унікальний пароль для кожного сеансу і вимагають, щоб користувач знав ім'я та пароль, так і володів генератором паролів. Хоча цей метод все-таки уразливий до атак повтору сеансу, саме цей підхід забезпечує мінімально допустимий рівень безпеки для більшості сполук з віддаленим доступом. Аутентифікація на основі місцезнаходження віддаленого користувача - нові технології аутентифікації використовують такі технології, як системи глобального позиціювання для реалізації аутентифікації на основі місцезнаходження. Якщо користувач здійснює з'єднання не з авторизованого місця, доступ заборонено. Ця технологія все ще ненадійна, дорога і складна у використанні. Але вона може виявитися доречною для багатьох додатків. Уразливості при її використанні пов'язані з можливістю атакуючого дати фальшиву інформацію про своє місцезнаходження. Більшість підходів використовують криптографію для захисту від такої форми атаки.

На закінчення можна сказати, що комутований доступ забезпечує зловмисників точкою доступу до мережі організації, навіть якщо в організації немає доступу до Інтернету.

4.3. Telnet / X Windows

Telnet і команди віддаленого підключення до комп'ютера, забезпечувані Unix, надають можливість підключитися в режимі терміналу до комп'ютера по мережі. Багато персональні комп'ютери мають TCP / IP-програми, які надають можливості telnet (До складу Windows'95 також входить така можливість). По суті Telnet надає підключення віддаленого клієнта в режимі текстового терміналу до головного комп'ютера по мережі. Telnet зазвичай вимагає посилки пари ім'я-пароль з мережевого з'єднання в незашифрованому вигляді - серйозне вразливе місце з точки зору безпеки.

X Windows надає можливість віддаленого підключення до комп'ютера, що підтримує графічний інтерфейс з користувачем, і передавального екранні образи, переміщення миші та коди клавіш, натиснутих користувачем, по мережі. X Windows має слабкі можливості по забезпеченню безпеки, які часто обходяться користувачами для спрощення процесу з'єднання.

4.4. Мобільні комп'ютери

В останні роки їх використання значно зросла з-за падіння цін на них, зменшення ваги та розміру. Ринкові дослідження фірми International Data Corporation показали, що в 1995 році одна чверть комп'ютерів були комп'ютерами-лаптопа. Більшість лаптопов, використовуваних комерційними та державними організаціями, мають високошвидкісні модеми, диски ємністю від 500Мб і вище. На них запускається велике число комунікаційних програм. Все частіше для використання їх на робочому місці застосовуються порти-розширювачі. Менш часто використовується перенесення дискових накопичувачів на основі PCMCIA-карт між переносним комп'ютером і настільним комп'ютером в офісі.

Портативні комп'ютери використовуються для вирішення комерційних завдань і часто з їх допомогою здійснюється віддалений доступ до корпоративних мереж. Хоча механізми, використовувані при з'єднанні, ті ж самі, що й описані вище (комутований доступ, telnet і т.д.), використання переносних комп'ютерів приводить до появи нових уразливих місць.

Розташування віддаленого комп'ютера може часто змінюватися, може бути кожен день. Модеми з зворотним додзвоном зазвичай марні в такій ситуації. Віддалений комп'ютер часто використовується в громадських місцях, таких як літаки й аеропорти. За допомогою підглядання з-за плеча можуть бути розкриті дані і паролі. Віддалений комп'ютер часто залишається без нагляду у відносно небезпечних місцях, таких як номер у готелі або орендований автомобіль. Дані, що зберігаються на диску, уразливі до копіювання або недозволеного читання. Віддалені комп'ютери часто губляться або крадуться в ході відряджень співробітників, що призводить до компрометації всієї інформації. Службовці часто не хочуть відразу повідомляти про втрату, що робить цілком можливим віддалений доступ зловмисника. Деякі великі організації (в яких використовується понад 4000 переносних комп'ютерів) втрачають у середньому один портативний комп'ютер на тиждень. Мобільні комп'ютери використовують внутрішні модеми для комутованого доступу, причому та ж PCMCIA-карта (вірніше вбудований в неї інтерфейс з ЛВС) використовується для доступу до мережі організації, коли лаптоп знаходиться в офісі. Якщо на роботі є доступ до телефону, то вбудований модем може використовуватися для організації комутованих входять і виходять сполук з BBS або провайдером Інтернету.

Користувачі переносних комп'ютерів все частіше є також користувачами стільникових телефонів, і ведуть по ньому розмови, в яких розкривається важлива інформація, пов'язана з безпекою. Розмова по стільниковому телефону вразливий до перехоплення його кримінальними елементами, конкурентами або журналістами. Використання стільникових або інших форм радіомодемів для передачі даних збільшує рівень уразливості.

4.5. Електронна пошта

Хоча мультимедійна форма WWW привертає основну увагу, саме електронна пошта сприяла зростанню Інтернету. Використання електронної пошти для здійснення важливих ділових взаємодій зростає швидкими темпами. Хоча електронна пошта є дешевим способом взаємодії з клієнтами, діловими партнерами, з її використанням пов'язаний ряд проблем з безпекою:

Адреси електронної пошти в Інтернеті легко підробити. Практично не можна сказати напевно, хто написав і послав електронний лист тільки на основі його адреси. Електронні листи можуть бути легко модифіковані. Стандартне SMTP-лист не містить засобів перевірки цілісності. Існує ряд місць, де вміст листа може бути прочитане тими, кому воно не призначене. Електронний лист скоріше схоже на листівку - його можуть прочитати на кожній проміжній станції. Зазвичай немає гарантій доставки електронного листа. Хоча деякі поштові системи надають вам можливість отримати повідомлення про доставку, часто такі повідомлення означають лише те, що поштовий сервер одержувача (а не обов'язково сам користувач) отримав повідомлення.

Ці вразливі місця роблять важливим для організації розробку політики, визначає допустиму використання електронної пошти для комерційних цілей.

4.6. Публікація інформації

Інтернет серйозно спрощує завдання надання інформації громадянам суспільства, клієнтам організації і діловим партнерам - принаймні тим, хто має комп'ютер, підключений до Інтернету. Сьогодні в США близько 35 відсотків будинків мають персональні комп'ютери, і тільки половина з них підключена до Інтернету. Напевно тільки через кілька років електронна публікація зможе наздогнати публікацію в газетах і журналах.

Тим не менш, будь-яке використання засобів електронного публікації інформації, яка зменшує число запитів інформації по телефону або по пошті, може допомогти організації скоротити витрати на цю статтю і принести додаткові прибутки. Існують два види публікації інформації - примусова і з ініціативи читача. Підписка на журнали - приклад примусової публікації - інформація регулярно надсилається передплатникам. Газетні кіоски - приклад публікації з ініціативи читача - читачі повинні захотіти отримати інформацію.

Електронний еквівалент примусової публікації - створення списку розсилки, в якому інформація надсилається всім, підписаним на цей список. Зазвичай для посилки повідомлень до списку розсилки, а також для включення до списку розсилки або видалення з нього використовується спеціальна програма - сервер списку розсилки. Сервера списків розсилки відносно безпечні в тому відношенні, що користувачам не потрібно мати з'єднання з мережею організації, що публікує інформацію, для отримання інформації. Тим не менш, вони мають кілька вразливих місць:

Програма-сервер розсилки обробляє дані від користувачів для включення їх до списку, для видалення з їхнього списку, або отримання інформації про самому списку. Існує багато безкоштовних програм-серверів розсилки, і ряд з них не перевіряє до кінця введені користувачем дані. Зловмисники можуть послати команди Unix або дуже великі рядка для того, щоб викликати непередбачені режими роботи або зробити проникнення шляхом переповнення буферу. При неправильному конфігуруванні сервер розсилки може дивись список передплатників для кожного передплатника. Це може дати інформацію для проведення в подальшому атаки "відмова в обслуговуванні" або "соціальна інженерія"

Існує два електронних еквівалента публікації з ініціативи читача, що використовуються в Інтернеті, - FTP-сервери і WWW-сервери. Обидва вони успішно замінили електронні дошки оголошень (BBS), хоча ряд BBS все ще використовуються в урядових установах США.

Для надання FTP-сервісу в Інтернеті, практично все, що потрібно - це комп'ютер та підключення до Інтернету. FTP-сервера можуть бути встановлені на будь-який комп'ютер, що працює під управлінням Unix, а також на багато, що працюють під управлінням Microsoft Windows. Є багато комерційних і безкоштовних версій програм для FTP, часто як частина стека TCP / IP, що забезпечує драйвери для підключення до сервісів Інтернет. Вони можуть дозволяти здійснювати повністю анонімний доступ, де не потрібні паролі, або вони можуть сконфігуровані так, що будуть вимагати для отримання доступу до сервісу пари ім'я-пароль. FTP-сервера забезпечують простий інтерфейс, що нагадує стандартний інтерфейс Unix для роботи з файлами. Користувачі можуть отримати файли, а потім переглянути їх або, якщо у них є відповідні програми.

Якщо FTP-сервер неправильно налаштований, він може надавати до будь-якого файлу на комп'ютері-сервері, або навіть у мережі, приєднаної до цього комп'ютера. FTP-сервера повинні обмежувати доступ окремим деревом піддиректорій, і вимагати ім'я та пароль при необхідності.

Якщо ви не жили на безлюдному острові останні кілька років, ви напевно знаєте про колосальний зростанні Всесвітньої павутини (WWW). Веб-сервера надають дешевий спосіб публікації інформації, яка містить текст, вбудовані малюнки, або навіть аудіо і відео. Використання стандартів гіпертекстову мову Розмітки Документів (HTML) і Протоколу передачі гіпертекстової інформації (HTTP) дозволяє користувачам легко копіювати і переглядати Web-документи, незважаючи на велику різноманітність клієнтських платформ.

Хоча розробка професійного веб-сайту складна і дорога, будь-який комп'ютер, підключений до Інтернету, може виступити в ролі веб-сервера. Є велика кількість як комерційних, так і безкоштовних програм WWW-сервера для різних операційних систем. Багато останні версії операційних систем включають програм, необхідні для організації веб-сервера, а також корисні програми-майстри, що дозволяють автоматизувати установку і конфігурування.

Як і FTP-сервера, WWW-сервера можуть призводити до появи серйозних вразливих місць у корпоративних мережах при неправильної конфігурації. Дивіться розділ WWW для більш докладної інформації про політику безпеки для WWW-та FTP-серверів.

4.7. Дослідження

Проведення досліджень за допомогою Інтернету включає в себе використання клієнтських програм для пошуку і читання інформації з віддалених серверів. Клієнтські програми можуть бути наступних типів:

FTP - FTP-програми дозволяють підключатися до віддалених систем, переглядати файлові структури на них, і завантажувати звідти файли Gopher - розроблений в університеті Міннесоти, він по суті надає графічний інтерфейс для виконання перегляду та завантаження файлів в встіле FTP World Wide Web - веб-браузери набагато більш зручні для читання інформації в Інтернеті. Програма-клієнт для перегляду інформації в WWW зазвичай має можливості FTP-клієнта і Gopher-клієнта, крім розширених можливостей мультимедіа. Специфічні системи - існує низка інформаційних систем на основі Інтернету, які вимагають використання спеціальної програми-клієнта, а не веб-браузера. Як правило вони надають доступ до інформації, захищеної авторськими правами або інформації, що зберігається в реляційних базах даних.

Основний ризик, пов'язаний з використанням Інтернету для досліджень - це можливість занесення вірусів або інших РПС. З появою "макро-вірусів", які містяться у стандартних документах текстових процесорів, завантаження документів стала такою ж ризикованою, як і завантаження виконуваних файлів. Крім того, доступність "додатків-помічників" і завантажуваних "аплетів" для забезпечення відображення файлів спеціальних форматів (таких, як PostScript) збільшила ризик троянських коней. Дивіться політику для цієї області в розділах про імпорт програм і WWW.

Вторинним ризиком є ​​сліди, які програми-клієнти залишають при перегляді вмісту інформаційних серверів в Інтернеті. Більшість серверів має можливість записувати як мінімум IP-адресу клієнта, а веб-сервера можуть частина отримати інформацію про тип використовуваного браузера, останнє відвідування сайті, та адресу електронної пошти, використовуваної в браузері, а також іншу критичну інформацію. Крім цього, програма веб-сервера може зберігати файл "візиток" (cookie) на комп'ютері, де знаходиться браузер, що дозволяє серверу відстежувати візити клієнта на сервер і відвідувані ним області.

4.8. Електронна комерція

Використання комп'ютерів та мереж зазнало три фази, або "хвилі":

Базова автоматизація офісу - в епоху мейнфреймів за допомогою комп'ютерів виконувалися такі функції, як біллінг, фінансові операції, ведення кадрових список. Наскрізна автоматизація офісу - після появи ПЕОМ і локальних мереж за допомогою комп'ютерів стали виконуватися такі функції, як набір текстів, ділове листування, фінансовий аналіз і т.д. Автоматизація взаємодії з клієнтами - після того, як ПЕОМ стали звичайним явищем як вдома, так і в офісі, а Інтернет зробив дешевим взаємодія, контакти між компаніями та їх клієнтами (людьми, іншими компаніями і т.д.) стали все частіше здійснюватися за допомогою комп'ютера.

Взаємодія покупця з продавцем за допомогою комп'ютерів та мереж і є електронна комерція. З метою вивчення безпеки ми розділимо електронну комерцію на 4 класи: електронна пошта, електронний обмін даними, інформаційні транзакції і фінансові транзакції. Електронна пошта була розглянута вище, наступні розділи будуть описувати залишилися 3 класу.

4.9. Електронний обмін даними

Електронний обмін даними (EDI) - це термін, що не потребує пояснень. Найпростішою її формою є обмін інформацією між двома бізнес-суб'єктами (званих в EDI торговими партнерами) у стандартизованому форматі. Базовою одиницею обміну є набір транзакцій, який загалом відповідає стандартному бізнес-документу, такому як платіжне доручення або накладна на товар. За допомогою стандартів, основу яких складають X.9 і UN / EDIFACT, ділове співтовариство розробило групу стандартних наборів транзакцій.

Кожен набір транзакцій складається з великої кількості елементів даних, необхідних для даного бізнес-документа, кожен з яких має свій формат і місце серед інших елементів даних. Якщо транзакція містить більше, ніж одну транзакцію (декілька платіжних доручень в одну фірму), то групі транзакцій буде передувати заголовок функціональної групи, а за групою буде слідувати кінцевик функціональної групи.

Компанії почали використовувати EDI, щоб зменшити час і витрати на контакти з постачальниками. Так в автомобільній промисловості великі компанії вимагали від постачальників використовувати EDI для всіх транзакцій, що дозволило зберегти величезну кількість паперу і значно прискорити процес постачання і скоротити зусилля на підтримку актуальності баз даних. Звичайно для виконання EDI-транзакцій використовувалися приватні глобальні мережі, які були дешевші, ніж оренда виділених ліній, але надавали сервіс надійної та безпечної доставки.

Інтернет може забезпечити можливості взаємодії, необхідні для EDI, за низькими цінами. Але Інтернет не забезпечує сервісів безпеки (цілісності, конфіденційності, контролю учасників взаємодії), необхідних для EDI. Як і електронна пошта в Інтернеті, транзакції EDI уразливі до модифікації, компрометації чи знищення при посилці через Інтернет. Використання криптографії для забезпечення необхідних сервісів безпеки змінило становище, і багато компаній та урядові агентства перейшли на EDI в Інтернеті.

4.10. Інформаційні транзакції

Забезпечення інформацією - основний і дорогий елемент комерції. Інформація в комерції може мати кілька форм:

Статичні дані, такі як історична інформація, карти і т.д. Корпоративна інформація, така як телефонні номери, адреси, структура організації і т.д. Інформація про продукцію або про послуги Платна інформація, така як новини, періодичні видання, доступ до баз даних і т.д.

Використання Інтернету для надання цих сервісів набагато дешевше, ніж використання факсу, телефону або звичайної пошти. Потенційні клієнти можуть шукати і отримувати інформацію в потрібному їм темпі, і це не буде вимагати додаткових витрат на службу технічного супроводу.

Зазвичай такі інформаційні сервіси використовують WWW як базовий механізм для надання інформації. Цілісність та доступність інформації, що надається - головні проблеми забезпечення безпеки, що вимагають застосування засобів безпеки та створення політики безпеки.

4.11. Фінансові транзакції

Так чи інакше, але комп'ютери і мережі давно використовуються для обробки фінансових транзакцій. Переказ грошей з рахунку на рахунок в електронному вигляді використовується для транзакцій банк-банк, а банкомати використовуються для операцій клієнт-банк. Авторизація покупця за допомогою кредитних карт виконується за допомогою телефонних ліній і мереж передачі даних.

Для підтримки безпеки цих транзакцій вони виконуються за допомогою приватних мереж або шифруються. Використання приватних глобальних мереж (як і для EDI) обмежувало можливості взаємодії. І тільки Інтернет дав дешеву можливість здійснювати фінансові транзакції.

Існує три основних класу фінансових транзакцій і п'ять основних типів механізмів платежу:

Таблиця 4.3. Платежі та фінансові транзакції

Готівкові Чек Дебіт Кредит Електронний переказ фондів
Компанія-компанія Основний Допоміжний
Компанія-клієнт Основний Допоміжний Допоміжний Допоміжний
Клієнт-клієнт Основний Допоміжний

Використання Інтернету для виконання цих типів транзакцій дозволяє замінити уявлення або показ готівки, чеків, кредитних карт їх електронними еквівалентами:

Готівка - зараз існує ряд конкуруючих підходів для реалізації електронних грошей, реалізація яких ще знаходиться на стадії розробки. Всі ці методи використовують криптографію для створення безпечних цифрових "гаманців", у яких зберігається цифрова готівку. Передача електронних грошей необов'язково вимагає участі фінансових установ в якості проміжної стадії. Чеки - банківська індустрія розробляє стандарт для електронних чеків, що визначає як інформація, що міститься у фізичних чеках, повинна представлятися в електронному повідомленні. Електронні чеки завжди вимагають участі фінансових установ при їх передачі. Дебетові карти - смарт-карти і карти з пам'яттю можуть зберігати електронні гроші поряд способів. Кожна транзакція дебиту певну кількість, поки карта не спорожніє. Карти з пам'яттю не вимагають використання фінансових установ. Кредитні картки - основні гравці в індустрії кредитних карт (Visa, Master Card, і American Exdivss) розробили стандарт для виконання транзакцій з кредитними картами з глобальних мереж. Відомий під назвою Безпечні Електронні Транзакції (Secure Electronic Transactions), цей стандарт визначає трьохетапний транзакції між клієнтом, продавцем і власником дебіту кредитної карти, зазвичай банком. Транзакції електронних кредитних карт, використовують SET, завжди вимагають участі фінансової установи. Електронний переказ фондів (EFT) - він використовує криптографію для забезпечення безпеки перекладу фондів між банками та іншими фінансовими установами. Клієнти можуть авторизувати банки на посилку і прийом платежів за допомогою EFT для клієнта.

Кожна з цих форм електронних фінансових транзакцій включає використання криптографії для забезпечення цілісності, конфіденційності, аутентифікації і контролю учасників взаємодії.

4.12. Постійна доступність для взаємодії

У міру того, як Інтернет стає більш важливим для виконання повсякденної ділової діяльності, до засобів забезпечення безпеки з'єднання з Інтернетом все частіше пред'являються вимоги безперервності роботи. Ці вимоги часто роблять великий вплив на політику безпеки, вимагаючи компромісних рішень між вартістю дублюючих комплектів і вартістю тимчасової роботи без засобів забезпечення безпеки.

Простим прикладом є брандмауер. Брандмауер може виявитися критичним місцем - якщо він вийде з ладу, все зв'язок з Інтернетом може виявитися неможливою на час усунення аварії. Якщо тимчасова втрата зв'язку з Інтернетом не робить великого впливу на діяльність організації, політика може просто визначати, що робота з Інтернетом припиняється до тих пір, поки не буде відновлений брандмауер. Для організацій з низьким рівнем ризику політика може дозволяти відключати брандмауер і працювати з Інтернетом без нього на час аварії. Тим не менш, якщо зв'язок з Інтернетом важлива, чи організація має високий рівень ризику, політика може вимагати використання брандмауера з гарячим або холодним резервом. Завдання організації визначають, яке рішення буде прийнято.

Для дуже великих організацій продуктивність може також диктувати використання декількох засобів безпеки, таких як брандмауери і сервера аутентифікації. Наприклад, організації, що забезпечує діяльність кількох тисяч зовнішніх користувачів в Інтернеті, може знадобитися кілька з'єднань з Інтернетом класу T1, що в свою чергу вимагає використання декількох брандмауерів. Організації з кількома тисячами внутрішніх користувачів, що мають тенденцію з'єднуватися з системою в один і той же час (вранці, ввечері і т.д.) може знадобитися кілька серверів аутентифікації для того, щоб час підключення був у допустимих межах.

Основними способами задоволення вимог постійної доступності є:

Планування ресурсів. Помічений цікавий феномен - як тільки брандмауер встановлено, користувачі починають скаржитися, що з'єднання з Інтернетом стало повільніше. Правильно вибрані засоби безпеки, такі як брандмауер, звичайно не є найвужчим місцем у системі. Але важливо детальне планування виділення ресурсів, так як засоби безпеки, сильно зменшують продуктивність роботи, будуть швидко відключатися. Дані з специфікацій брандмауерів повинні ділитися навпіл при моделюванні потрібної продуктивності, а продуктивність критичних засобів забезпечення безпеки повинна перевірятися і налаштовуватися тестової мережі. Надмірність - для всіх організацій, крім тих, що мають низький рівень ризику, необхідний резервний брандмауер в гарячому резерві. Аналогічно, використання серверів аутентифікації або серверів безпечного віддаленого доступу зазвичай вимагає наявності можливості швидко перемикатися на резервний сервер. Синхронізація - ось головне питання при використанні резервних серверів безпеки - всі оновлення, резервні копії та модифікації мають здійснюватися на обох системах. Відновлення - коли вийшов з ладу блок відновлений і принесений тому, повинен здійснюватися ретельний контроль його конфігурації. Повинна бути проаналізована конфігурація програм і обладнання, щоб гарантувати, що працюють всі необхідні продукти, їх версії актуальні, і до них застосовані всі модифікації і виправлення, і що не додані або включені непотрібні сервіси в ході відновлення. Будь-які налагодження можливості, що використовувалися для тестування, мають бути видалені або відключені. 4.13. Легкість використання

Склад користувачів багатьох систем, підключених до Інтернету, може бути вельми різноманітним - від секретарів до вчених, від новачків до досвідчених користувачів. Частим бізнес-вимогою є вимога, щоб всі програми можна було легко використовувати середньому користувачеві. Ця вимога важко оцінити, але з точки зору безпеки часто воно перекладається так: "якщо засіб безпеки стає перешкодою людям при виконанні ними своєї роботи, ви повинні відключити такий засіб".

Двома складовими елементами легкості використання є зменшення числа раз, коли користувач повинен аутентифицироваться в системі та розробка інтерфейсу користувачів із засобами безпеки таким, щоб він відповідав рівню або перевагам користувачів системи. Ці питання обговорюються в наступних розділах.

4.14. Одноразова реєстрація

Для виконання своїх повсякденних завдань користувачеві може знадобитися зареєструватися на великому числі комп'ютерів і мереж. Часто кожна система вимагає від користувача введення імені та пароля. Так як запам'ятовування великої кількості паролів для користувачів є важким, це веде до того, що паролі пишуться на папері (і часто на моніторах ПЕОМ) або забуваються. Інший реакцією користувача є використання одного і того ж пароля на всіх комп'ютерах. Тим не менш, різні системи можуть мати різні правила для паролів або мати різні періоди перевірки коректності пароля, що може знову привести користувачів до записуванню декількох паролів на папері.

Системи з одною аутентифікацією на початку роботи роблять використання декількох паролів прозорим для користувача. Це реалізується декількома способами:

Деякі системи просто створюють скрипти, що містять пари ім'я-пароль і команди входу у віддалені системи. Це звільняє користувача від турбот, але переносить їх на обслуговуючий персонал, якому потрібна підтримка скриптів. Такі скрипти часто вимагають безпечного зберігання, та їх неавторизоване використання може дати доступ до всіх систем, на яких зареєстрований користувач. Інший підхід базується на Kerberos і використовує криптографію для передачі привілеїв користувача мережі або сервера, до якого користувачу потрібен доступ. Ці системи потребують створення і роботи серверів привілеїв, а також інтеграції цієї технології в кожну систему, до якої повинен мати доступ користувач. 4.15. Розробка користувальницького інтерфейсу

Розробка користувальницького інтерфейсу для засобів забезпечення безпеки в Інтернеті повинна бути узгоджена з інтерфейсом інших програм, які регулярно використовуються користувачами. Коли засоби безпеки купуються, або вбудовані в куплені програми, призначений для користувача інтерфейс знаходиться поза зоною контролю організації. Але для засобів, розроблених в організації, важливо, щоб інтерфейс був зручний для користувача, а не для співробітника служби безпеки.

5. Приклади областей, для яких потрібні політики

Ряд питань виникає після того, як ви прочитали в попередньому розділі про необхідність забезпечення тієї або іншої комбінації бізнес-вимог для роботи в Інтернеті. Які програмно-апаратні засоби та організаційні заходи повинні бути реалізовані, щоб задовольнити потреби організації? Який наш профіль ризику? Якими мають бути наші етичні норми для того, щоб організація могла вирішувати свої завдання за допомогою Інтернету? Хто за що повинен відповідати? Основа відповідей на подібні питання - це концептуальна політика безпеки для організації.

Наступні розділи містять фрагменти гіпотетичних політик безпеки щодо безпечної роботи в Інтернеті. Ці фрагменти були розроблені на основі аналізу основних типів засобів безпеки (наприклад, контролю за імпортом, шифрування, архітектури системи). Наводяться обгрунтування вибору саме таких політик, за якими ідуть самі тексти абзаців політики, виділені в окремий абзац з курсивом.

Кожна частина містить декілька політик для використання при різних профілях ризику, розглянутих в розділі 3. Для деяких областей наводиться кілька прикладів для одного рівня ризику, щоб показати різні способи реалізації безпеки.

Політики безпеки можна розділити на дві категорії - технічні політики, які реалізуються з допомогою обладнання та програм, і адміністративні політики - що їх людьми, що використовують систему і людьми, які керують їй.

5.1. Ідентифікація і аутентифікація

Ідентифікація та автентифікація (ІдіА) - це процес розпізнавання і перевірки дійсності заяв про себе користувачів і процесів. ІдіА зазвичай використовується при ухваленні рішення, чи можна дозволити доступ до системних ресурсів користувачеві або процесу. Визначення того, хто може мати доступ до тих чи інших даних, має бути складовою частиною процесу класифікації даних, описаною в розділі 5.6.

Ця глава припускає, що було прийнято рішення про те, що можна встановлювати з'єднання з внутрішніми машинами з Інтернету. Якщо такі сполуки заборонені, то в ІдіА немає необхідності. Багато організацій відокремлюють системи, доступні з Інтернету, від внутрішніх систем за допомогою брандмауерів або маршрутизаторів.

Аутентифікація через Інтернет має ряд проблем. Досить легко можна перехопити дані ідентифікації і аутентифікації (або взагалі будь-які дані) і повторити їх, щоб видати себе за користувача. При аутентифікації взагалі користувачі часто висловлюють невдоволення нею і часто роблять помилки, що робить можливим отримання даних ІдіА за допомогою соціальної інженерії. Наявність додаткової ІдіА при використанні Інтернету робить необхідним поширення серед користувачів даних для ІдіА, що буде лише ускладнювати їм роботу. Іншою проблемою є можливість вклинитися в сеанс користувача після виконання ним аутентифікації.

Існує три основних види аутентифікації - статична, стійка і постійна. Статична аутентифікація використовує паролі та інші технології, які можуть бути скомпрометовані з допомогою повтору цієї інформації атакуючим. Часто ці паролі називаються повторно використовуваними паролями. Стійка аутентифікація використовує криптографію або інші способи для створення одноразових паролів, які використовуються при проведенні сеансів роботи. Цей спосіб може бути скомпрометований за допомогою вставки повідомлень атакуючим в з'єднання. Постійна аутентифікація оберігає від вставки повідомлень атакуючим.

1. Статична аутентифікація

Статична аутентифікація забезпечує захист тільки від атак, в ході яких атакуючий не може бачити, вставити або змінити інформацію, передану між аутентіфіціруемим і аутентифицирующей в ході аутентифікації і наступного сеансу. У цьому випадку атакуючий може тільки спробувати визначити дані для аутентифікації користувача за допомогою ініціації процесу аутентифікації (що може зробити законний користувач) і здійснення низки спроб вгадати ці дані. Традиційні схеми з використанням паролів забезпечують такий вид захисту, але сила аутентифікації в основному залежить від складності вгадування паролів і того, наскільки добре вони захищені.

2. Стійка аутентифікація

Цей клас аутентифікації використовує динамічні дані аутентифікації, що змінюються з кожним сеансом аутентифікації. Атакуючий, який може перехопити інформацію, передану між аутентіфіціруемим і аутентифицирующей, може спробувати ініціювати новий сеанс аутентифікації з аутентифицирующей, і повторити записані ним дані аутентифікації в надії замаскуватися під легального користувача. Посилена автентифікація 1 рівня захищає від таких атак, тому що дані аутентифікації, записані в ході попереднього сеансу аутентифікації, не зможуть бути використані для аутентифікації в наступних сеансах.

Тим не менш стійка аутентифікація не захищає від активних атак, в ході яких атакуючий може змінити дані або команди, що передаються користувачем сервера після аутентифікації. Так як сервер пов'язує на час сеансу даного аутентифицироваться користувача з даними логічним з'єднанням, він вважає, що саме він є джерелом всіх прийнятих ним команд по цьому з'єднанню.

Традиційні паролі не зможуть забезпечити стійку аутентифікацію, оскільки пароль користувача можна перехопити і використовувати надалі. А одноразові паролі та електронні підписи можуть забезпечити такий рівень захисту

3. Постійна аутентифікація

Цей тип аутентифікації забезпечує захист від атакуючих, які можуть перехопити, змінити і вставити інформацію в потік даних, переданих між аутентифицирующей і аутентіфіціруемим навіть після аутентифікації. Такі атаки звичайно називаються активними атаками, так як мається на увазі, що атакуючий може активно впливати на з'єднання між користувачем і сервером. Одним із способів реалізації цього є обробка за допомогою алгоритму генерації електронних підписів кожного біта даних, що посилаються від користувача до сервера. Можливі й інші комбінації на основі криптографії, які можуть дозволити реалізувати дану форму аутентифікації, але поточні стратегії використовують криптографію для обробки кожного біта даних. Інакше незахищені частини потоку даних можуть здатися підозрілими.

5.1.1. Загальні політики аутентифікації в Інтернеті

Хоча паролі легко скомпрометувати, організація може порахувати, що загроза малоймовірна, що відновлення після інциденту буде нескладним і що інцидент не торкнеться критичні системи (на яких можуть бути інші механізми захисту).

Низький ризик

Потрібно аутентифікація для доступу до систем організації з Інтернету. Мінімальним стандартом для аутентифікації є використання паролів, як описано в ***.

Середній ризик

Доступ до інформації класу ХХХ і її обробка з Інтернету (при її несанкціонованої модифікації, розкриття чи знищення має місце невеликий збиток) вимагає використання паролів, а доступ до всіх інших видів ресурсів потребує використання стійкої аутентифікації.

Доступ в режимі telnet до корпоративних ресурсів з Інтернету вимагає використання стійкої аутентифікації.

Високий ризик

Доступ з Інтернету до всіх систем за брандмауером вимагає використання стійкої аутентифікації. Доступ до інформації ХХХ і її обробка (при порушенні її безпеки організація понесе великої шкоди) вимагає використання постійної аутентифікації.

5.1.2. Політика адміністрування паролів

Нижче наведені загальні правила роботи з паролями, корисні для використання в Інтернеті:

Ідентифікатори користувачів і їх паролі повинні бути унікальними для кожного користувача.

Паролі повинні складатися як мінімум з 6 символів (не повинні бути іменами або відомими фразами). Повинно проводитися періодичне тестування спеціальними програмами на предмет виявлення вгадувані паролів (у цих програмах повинен бути набір правил по генерації вгадувані паролів).

Паролі повинні триматися в таємниці, тобто не повинні повідомлятися іншим людям, не повинні вставлятися в тексти програм, і не повинні записуватися на папір.

Паролі повинні мінятися кожен 90 днів (мул через інший період). Більшість систем можуть змусити примусово поміняти пароль через певний час і запобігти використанню того ж самого або вгадується пароля.

Бюджети користувачів повинні бути заморожені після 3 невдалих спроб входу в систему. Всі випадки невірно введених паролів повинні бути записані в системний журнал, щоб потім можна було здійснити дії.

Сеанси користувачів з сервером повинні блокуватися після 15-хвилинної неактивності (або іншого зазначеного періоду). Для відновлення сеансу повинен знову вимагатися введення пароля.

При успішному вході в систему повинні відображатися дата і час останнього входу в систему.

Бюджети користувачів повинні блокуватися після певного часу невикористання.

Для систем з високим рівнем ризику:

Після деякого числа спроб НСД система повинна подавати сигнал тривоги і при можливості імітувати сеанс (видавати помилкові повідомлення сервера) для користувача, який робить ці спроби (щоб він залишався підключеним до системи поки адміністратор безпеки намагається з'ясувати його місце розташування))

5.1.3. Політика для стійкої аутентифікації

Якщо ви вирішили використовувати стійку аутентифікацію, то вам потрібно розуміти за рахунок чого досягається безпека і враховувати витрати на навчання користувачів і додаткове адміністрування. Користувачі будуть набагато більш грамотно використовувати засоби аутентифікації, якщо вони відповідним чином навчені, як їх використовувати і їм пояснено, чому потрібно застосовувати саме їх.

Існує багато технологій для реалізації стійкої аутентифікації, включаючи генератори динамічних паролів, системи запит-відповідь на основі криптографії і смарт-карт, а також цифрові підписи та сертифікати. При використанні електронних підписів і сертифікатів виникають нові питання - які вимоги забезпечення безпеки для сертифікатів?

Користувачі стійкою аутентифікації повинні прослухати курси перед початком застосуваннями ними цього методу аутентифікації.

Співробітники відповідають за безпечне використання і збереження всіх пристроїв аутентифікації, що належать організації. Смарт-картки не повинні зберігатися разом з комп'ютером, використовуваним для доступу доступу до комп'ютерів організації. При втраті або крадіжці смарт-карти про те, що трапилося треба негайно повідомити службі безпеки, щоб можна було заблокувати його використання.

5.1.4. Електронні підписи і сертифікати

Якщо для аутентифікації повинні використовуватися електронні підписи, то потрібно використання сертифікатів. Сертифікати зазвичай складаються з якоїсь інформації та електронного підпису інформаційної частини сертифіката, виданої довіреною особою. Сертифікати видаються відповідальною особою у вашій організації або зовнішньої довіреної організацією. У рамках Інтернету з'явилося кілька комерційних інфраструктур для розповсюдження сертифікатів електронних підписів (PKI). Користувачі можуть отримати сертифікати різних рівнів.

Приклади різних інфраструктур розповсюдження сертифікатів

За допомогою сертифікатів 1 рівня перевіряють істинність адрес електронної пошти. Це робиться за допомогою персонального інформаційного номера, який користувач повинен повідомити при своїй реєстрації в системі сертифікатів. Сертифікати цього рівня можуть також містити ім'я користувача, а також адресу електронної пошти, але ідентифікаційна інформація в сертифікаті може не бути унікальною. За допомогою сертифікатів 2 рівня перевіряють істинність імені користувача, його адреси і іншої унікальної персональної інформації або інформації, пов'язаної з отриманням кредитів. Сертифікати 3 рівня використовуються всередині організацій. До їх складу входить фотографія співробітника крім іншої інформації, що міститься в сертифікаті 2 рівня.

Після отримання сертифіката він може бути завантажений в програму електронної пошти або веб-браузер, в якому він буде використовуватися для посвідчення особистості користувача при запиті веб-сайту або при іншій ситуації. Для ефективного використання таких систем потрібні довірені сертифікаційні центри, інакше можуть з'явитися фальшиві сертифікати.

У багатьох сучасних веб-серверах і веб-браузерах є можливості з використання електронних сертифікатів. SSL - це технологія, використовувана в більшості веб-додатків. SSL версії 2.0 підтримує посилену аутентифікацію на веб-сервері, а SSL 3.0 додав підтримку аутентифікації клієнта. Після того, як обидві сторони виробили взаємну аутентифікацію, всі дані, передані в ході сеансу шифруються, забезпечуючи захист як від перехоплення даних, так і від вставки даних в сеанс. Електронні сертифікати використовують стандарт X.509, містять у собі інформацію про те, хто видав сертифікат, період його використання, та іншу інформацію.

Але навіть при використанні електронних сертифікатів паролі продовжують грати важливу роль. Так як сертифікат зберігається в комп'ютері, він може бути використаний тільки для аутентифікації комп'ютера, а не користувача, якщо тільки користувач не здійснює свою аутентифікацію при використанні комп'ютера. Дуже часто використовуються для цього паролі або ключові фрази, можливо в майбутньому будуть використовуватися смарт-карти.

Будь-які системи організації, доступ до яких повинен бути обмежений з Інтернету, повинні використовувати електронні сертифікати для перевірки особистості користувача і для аутентифікації сервера. Сертифікати можуть бути видані тільки спеціально призначеним в організації відповідальною особою. Користувачі повинні використовувати сертифікати в поєднанні зі стандартними технологіями, такими як SSL для безперервної аутентифікації, що виключає ризик вставки атакуючим команд в сеанс.

Електронні сертифікати, що зберігаються на персональному комп'ютері, повинні бути захищені за допомогою паролів або ключових фраз. При цьому повинні виконуватися всі правила щодо паролів, встановлені в організації.

5.2. Контроль за імпортом програм

Дані на комп'ютерах рідко бувають статичними. Приймаються нові електронні листи. Нові програми завантажуються з дискет, CD-ROMов, або з серверів мережі. Інтерактивні веб-програми завантажують виконувані файли, які виконуються на комп'ютері. Будь-яка зміна несе в собі ризик зараження вірусами, руйнування конфігурації комп'ютера, або порушення ліцензій на використання програм. Організаціям потрібно захищатися за допомогою різних механізмів в залежності від вразливості до цих ризиків.

Контроль за імпортом програм дозволяє організації вирішити наступні завдання:

Захист від вірусів і троянських коней (РПС), їх виявлення і видалення Контроль за інтерактивними програмами (Java, Active X) Контроль за дотриманням ліцензій на програми

Кожна задача може бути класифікована за такими критеріями:

Контроль - хто є ініціатором процесу, і як можна визначити, що була імпортована програма Тип загрози - виконувана програма, макрос, аплет, порушення ліцензійної угоди Контрзаходи - перевірка на віруси, відключення сервісу, зміна прав з доступу, аудіювання, видалення

При імпорті програм на комп'ютері і їх запуску на ньому є ризик, що ці програми мають додатковий функціональністю або їх реальні функції відрізняються від заявлених. Імпорт може відбуватися у формі безпосередньої дії користувача або бути побічним ефектом інших дій і не бути помітний. Прикладами явного імпорту є:

Передача файлів - використання FTP для перенесення файлу на комп'ютер. Читання електронної пошти - читання повідомлення, завантаженого на комп'ютер, або використання зовнішньої програми (наприклад, MS Word) для читання додатків до листа. Завантаження програм з дискети або по мережі

Прикладами прихованого імпорту є читання веб-сторінки, завантажування Java-аплет на ваш комп'ютер або відкриття файлу, зараженого макро-вірусом.

5.2.1. Захист від вірусів

Спочатку найпоширенішим способом зараження вірусами були дискети, тому що саме з їх допомогою переносилися програми між комп'ютерами. Після появи BBS віруси почали поширюватися через модем. Інтернет призвів до появи ще одного каналу поширення вірусів, за допомогою якого вони часто обходять традиційні методи боротьби з ними.

Для організацій, які дозволяють завантажувати програми з Інтернету (які можуть бути в тому числі і додатками до електронних листів), перевірка програм на віруси на брандмауері може виявитися гарним варіантом - але це не позбавляє від необхідності перевірки на віруси на серверах і машинах користувачів. На найближчий час старі канали розповсюдження вірусів будуть продовжувати залишатися серйозною загрозою.

Вірус - це розмножується програма, яка може знаходитися у виконуваних файлах, завантажувальних записах і макросах. При своєму виконанні віруси модифікують програму так, що вона робить щось відмінне від того, що повинна була робити. Після реплікації себе в інші програми вірус може зробити що-небудь - від виведення якого-небудь повідомлення до видалення всіх даних на диску. Віруси поділяються на кілька типів - в залежності від складності їх виявлення.

Прості віруси можуть бути легко виявлені за допомогою пошуку сигнатури (рядків байт) близько точки входу в програму, яка буде там присутній там після зараження програми вірусом. Поліморфні віруси модифікують себе в ході розмноження, тому їх не можна виявити за допомогою сігнаутри, і зазвичай їх виявляють за допомогою виконання програми в безпечному середовищі (середовищі віртуального процесора). Віруси в завантажувальних записах модифікують ці завантажувальні записи таким чином, що вірус буде виконуватися при завантаженні комп'ютера.

Програми, які підтримують макроси, піддають себе ризику зараження макровирусами. Макровіруси - це команди, які вбудовані у файли разом з даними. Прикладами таких додатків є Word, Excel і інтерпретатори Postscriptа. Коли вони відкривають файли даних, то відбувається зараження макровірусів.

Політика безпеки для боротьби з вірусами має три складові частини:

Запобігання - правила, що дозволяють запобігти зараженню вірусами Виявлення - як визначити, що даний виконуваний файл, завантажувальний запис, або файл даних містить вірус Видалення - видалення вірусу з зараженої комп'ютерної системи може вимагати переінсталяції ОС з нуля, видалення файлів, або видалення вірусу з зараженого файлу .

Є багато різних факторів, важливих при визначенні необхідного рівня захисту від зараження вірусами. Віруси небезпечні при роботі в DOS, Wundows (3.X і 95) і NT. Крім того, є ряд вірусів для Unix (у тому числі для Linux).

Вірогідність зараження вірусами пропорційна частоті появи нових файлів або додатків на комп'ютері. Зміни в конфігурації для роботи в Інтернеті, для читання електронної пошти та завантаження файлів із зовнішніх джерел - усе це збільшує ризик зараження вірусами.

Чим більше значення комп'ютера або даних, що знаходяться в ньому, тим більше треба подбати про заходи безпеки проти вірусів. Потрібно ще й врахувати витрати на видалення вірусів з ваших комп'ютерів, а також з комп'ютерів ваших клієнтів, яких ви можете заразити. Витрати не завжди обмежуються тільки фінансами, також важлива і репутація організації й інші речі.

Важливо також пам'ятати, що віруси зазвичай з'являються в системі через дії користувача (наприклад, встановити програму, читання файлу по FTP, читання електронного листа). Політика запобігання може тому звертати особливу увагу на обмеження на завантаження потенційно заражених програм і файлів. У ній також може бути зазначено, що в середовищі з високим ризиком перевірка на віруси особливо ретельно повинна вироблятися для нових файлів.

Низький ризик

Політика контролю за імпортом програм для Середовища з низьким ризиком повинна в основному описувати заходи щодо доведення до користувачів їх обов'язків по регулярній перевірці на віруси.

Запобігання:

Користувачі повинні знати про можливості зараження вірусами і РПС з Інтернету і про те, як використовувати антивірусні засоби.

Виявлення:

Комерційні антивірусні засоби можуть використовуватися для щотижневої перевірки на віруси. Ведення журналів роботи антивірусних засобів не є необхідним.

Співробітники повинні інформувати системного адміністратора про будь-якому виявленому вірус, зміну конфігурації, або незвичну поведінку комп'ютера або програми. Після отримання інформації про виявлення вірусу системний адміністратор повинен інформувати всіх користувачів, що мають доступ до програм або файлів даних, які могли бути заражені вірусом, що можливо вірус заразив їх системи. Користувачам має бути повідомлений порядок визначення, чи заражена їхня система, і видалення вірусу із системи. Користувачі повинні повідомити про результати перевірки на віруси і видалення вірусу системним адміністраторам.

Вилучення:

Будь-яка машина, яка підозрюється у зараженні вірусом, повинна бути негайно відключена від мережі. Машина не повинна підключатися до мережі до тих пір, поки системні адміністратори не переконаються у видаленні вірусу. По можливості повинні використовуватися комерційні антивірусні програми для видалення вірусу. Якщо такі програми не можуть видалити вірус, всі програми в комп'ютері повинні бути видалені, включаючи завантажувальні записи при необхідності. Всі ці програми повинні бути повторно встановлені з надійних джерел і повторно перевірені на віруси. (У Росії зареєстровані користувачі можуть звернутися по електронній пошті до фірми-виробника програми й одержати обновлення програми із засобами видалення вірусу).

Середній ризик

Політика контролю за імпортом програм для Середовища з середнім ризиком повинна вимагати більш частих перевірок на віруси, і використання антивірусних програм для перевірки серверів та електронної пошти.

Запобігання:

Програми повинні завантажуватися і встановлюватися тільки мережевим адміністратором (який перевіряє їх на віруси або тестує).

На файлові сервери повинні бути встановлені антивірусні програми для обмеження поширення вірусів у мережі. Повинна проводитися щоденна перевірка всіх програм і файлів даних на файлових серверах на віруси. Робочі станції повинні мати резидентні в пам'яті антивірусні програми, сконфігуірованние так, що всі файли перевіряються на віруси при завантаженні на комп'ютер. Всі приходять електронні листи повинні перевірятися на віруси. Забороняється запускати програми та відкривати файли за допомогою додатків, уразливих до макровіруси, до проведення їх перевірки на віруси.

Програма навчання співробітників комп'ютерної безпеки повинна містити наступну інформацію про ризик зараження вірусами:

Антивірусні програми можуть виявити тільки ті віруси, які вже були кимось виявлені раніше. Постійно розробляються нові, більш витончені віруси. Антивірусні програми повинні регулярно обновлятися (щомісяця або щокварталу) для того, щоб можна було виявити самі нові віруси. Важливо повідомляти системному адміністраторові про будь-якому незвичному поведінці комп'ютера або додатків. Важливо відразу ж від'єднати комп'ютер, який заражений або підозрюється у зараженні, від мережі, щоб зменшити ризик розповсюдження вірусу.

Виявлення:

Повинні використовуватися комерційні антивірусні програми для щоденних перевірок на віруси. Антивірусні програми повинні оновлюватися кожен місяць. Всі програми або дані, які імпортуються в комп'ютер (з дискет, електронної пошти і т.д.) повинні перевірятися на віруси перед їх використанням.

Журнали роботи антивірусних засобів повинні зберігатися й проглядатися системними адміністраторами. Співробітники повинні інформувати системного адміністратора про виявлені віруси, зміни в конфігурації або дивну поведінку комп'ютера або додатків.

При отриманні інформації про зараження вірусом системний адміністратор повинен інформувати всіх користувачів, які мають доступ до програм і файлів даних, які могли бути заражені вірусом, що вірус можливо заразив їх системи. Користувачам має бути повідомлений порядок визначення, чи заражена їхня система, і видалення вірусу із системи. Користувачі повинні повідомити про результати перевірки на віруси і видалення вірусу системним адміністраторам.

Вилучення:

Будь-яка машина, яка підозрюється у зараженні вірусом, повинна бути негайно відключена від мережі. Машина не повинна підключатися до мережі до тих пір, поки системні адміністратори не переконаються у видаленні вірусу. По можливості повинні використовуватися комерційні антивірусні програми для видалення вірусу. Якщо такі програми не можуть видалити вірус, всі програми в комп'ютері повинні бути видалені, включаючи завантажувальні записи при необхідності. Всі ці програми повинні бути повторно встановлені з надійних джерел і повторно перевірені на віруси. (У Росії зареєстровані користувачі можуть звернутися по електронній пошті до фірми-виробника програми й одержати обновлення програми із засобами видалення вірусу).

Високий ризик

Системи з високим рівнем ризику містять дані та додатки, які є критичними для організації. Зараження вірусами може викликати значні втрати часу, даних і завдати шкоди репутації організації. Через зараження може постраждати велика кількість комп'ютерів. Слід вжити всіх можливих заходів для запобігання зараження вірусами.

Запобігання:

Адміністратор безпеки повинен дозволити використання додатків перед їх установкою на комп'ютер. Забороняється встановлювати неавторизовані програми на комп'ютери. Конфігурації програм на комп'ютері повинні перевірятися щомісяця на предмет виявлення установки зайвих програм.

Програми повинні встановлюватися тільки з дозволених внутрішніх серверів для обмеження ризику зараження. Не можна завантажувати програми з Інтернету на комп'ютери. За допомогою брандмауера повинна бути заборонена операція GET (завантаження файла) із зовнішніх серверів.

На файлові сервери повинні бути встановлені антивірусні програми для обмеження поширення вірусів у мережі. Повинна проводитися щоденна перевірка всіх програм і файлів даних на файлових серверах на віруси. Робочі станції повинні мати резидентні в пам'яті антивірусні програми, сконфігуірованние так, що всі файли перевіряються на віруси при завантаженні на комп'ютер. Забороняється запускати програми та відкривати файли за допомогою додатків, уразливих до макровіруси, до проведення їх перевірки на віруси.

Всі листи і файли, отримані з мережі, повинні перевірятися на віруси при отриманні. По можливості перевірка на віруси повинна виконуватися на брандмауері, керуючому доступом до мережі. Це дозволить централізувати перевірку на віруси для всієї організації і зменшити витрати на паралельне сканування на робочих станціях. Це також дозволить централізувати адміністрування антивірусних програм, обмежити кількість місць, куди повинні встановлюватися останні оновлення антивірусних програм.

Програма навчання співробітників комп'ютерної безпеки повинна містити наступну інформацію про ризик зараження вірусами:

Антивірусні програми можуть виявити тільки ті віруси, які вже були кимось виявлені раніше. Постійно розробляються нові, більш витончені віруси. Антивірусні програми повинні регулярно обновлятися (щомісяця або щокварталу) для того, щоб можна було виявити самі нові віруси. Важливо повідомляти системному адміністраторові про будь-якому незвичному поведінці комп'ютера або додатків. Важливо відразу ж від'єднати комп'ютер, який заражений або підозрюється у зараженні, від мережі, щоб зменшити ризик розповсюдження вірусу.

Недотримання цієї політики має вести до покарання співробітника відповідно до стандартів організації.

Виявлення:

Всі програми повинні бути встановлені на тестову машину і перевірені на віруси перед початком їх використання в робочому середовищі. Тільки після отримання дозволу адміністратора безпеки можна встановлювати програми на машинах співробітників.

Крім використання комерційних антивірусних програм, повинні використовуватися емулятори віртуальних машин для виявлення поліморфних вірусів. Всі нові методи виявлення вірусів повинні використовуватися на цій тестовій машині. Антивірусні програми повинні оновлюватися щомісяця або при появі нової версії для виявлення найновіших вірусів.

Перевірка всіх файлових систем повинна здійснюватися щодня в обов'язковому порядку. Результати перевірок повинні протоколюватися, автоматично збиратися і аналізуватися системними адміністраторами.

Всі дані, імпортовані на комп'ютер, тим чи іншим способом (з дискет, з електронної пошти і т.д.) повинні перевірятися на віруси. Співробітники повинні інформувати системного адміністратора про виявлені віруси, зміни в конфігурації або дивну поведінку комп'ютера або додатків.

При отриманні інформації про зараження вірусом системний адміністратор повинен інформувати всіх користувачів, які мають доступ до програм і файлів даних, які могли бути заражені вірусом, що вірус можливо заразив їх системи. Користувачам має бути повідомлений порядок визначення, чи заражена їхня система, і видалення вірусу із системи.

Вилучення:

Будь-яка машина, яка підозрюється у зараженні вірусом, повинна бути негайно відключена від мережі. Машина не повинна підключатися до мережі до тих пір, поки системні адміністратори не переконаються у видаленні вірусу. По можливості повинні використовуватися комерційні антивірусні програми для видалення вірусу. Якщо такі програми не можуть видалити вірус, всі програми в комп'ютері повинні бути видалені, включаючи завантажувальні записи при необхідності. Всі ці програми повинні бути повторно встановлені з надійних джерел і повторно перевірені на віруси. (У Росії зареєстровані користувачі можуть звернутися по електронній пошті до фірми-виробника програми й одержати обновлення програми із засобами видалення вірусу).

5.2.2. Контроль інтерактивних програм

Програмне середовище в результаті появи Інтернету перетворилася в середу інтерактивних програм, прикладами якої є Java і Active X. У цьому середовищі користувач взаємодіє з сервером за допомогою мережі. Сервер завантажує додаток (аплет) на комп'ютер користувача, який потім його виконує. При використанні такої стратегії має місце кілька ризиків. Перш за все потрібно вірить, що те, що завантажується, робить саме те, що має робити.

Раніше стверджувалося, що при використанні таких мов як Java неможливо занести вірус з-за обмежень, вбудованих в мову для управління доступом до файлової системи і керувати виконанням програми. Зараз ці заяви досить ефективно спростовані. Через значне ризику існує кілька рівнів гарантій безпеки, які повинен отримати користувач перед використанням цієї технології:

Сервер, з якого завантажуються аплети, повинен бути довіреною. Аплет повинен виконуватися в середовищі з обмеженнями на звернення до файлів, що дозволяють виконувати тільки ті функції, які не впливають на безпеку Аплет повинен бути перевірений на безпеку перед виконанням Скрипти інтерпретуються, а не є попередньо скомпільований. Тому є ризик, що скрипт може бути модифікований при передачі по мережі і не буде виконувати свої функції.

Моделі безпеки Java і ActiveX

Java - це мова програмування, розроблений Sun Microsystems для того, щоб був механізм, що дозволяє завантажувати з Інтернету програми та виконувати їх на великому числі робочих станцій і персональних комп'ютерів. Java є інтерпретованою при виконанні, і насправді виконується за допомогою програми, званої віртуальна машина Java (JVM). JVM є для Unix, Windows, Macintosh і ряду інших ОС, що дозволяє виконувати аплети Java в гетерогенної комп'ютерної середовищі.

Модель безпеки Java - суворий контроль середовища, в якій виконуються аплети, за допомогою створення безпечної окремої Середовища виконання для роботи аплету. Аплети можуть взаємодіяти тільки із сервером, з якого вони були завантажені, і їм заборонено звертатися до локальних дисків і встановлювати мережеві з'єднання. Але в Java було виявлено багато помилок, які дозволяють професіоналам створювати аплети, легко обходять обмеження безпечної Середовища. Sun відповів на це, зробивши "стінки" безпечною Середовища вище, але і після цього регулярно виявляються нові вразливі місця.

Active X - це породження OLE-технології Microsoft, що дозволяє програмістам взаємодіяти з функціями стандартних додатків, таких як текстові процесори і електронні таблиці. Active X дозволяє додаткам взаємодіяти через Інтернет, а апплетам завантажуватися на користувальницьку машину і отримувати доступ до локальних ресурсів.

Модель безпеки Active X сильно відрізняється від моделі Java. Active X дозволяє користувачеві вказати взаємини довіри з сервером, з якого завантажується аплет. Якщо серверу довіряють, і він аутентифікований за допомогою електронних сертифікатів, аплет Active X може бути завантажений і буде працювати як звичайна програма. Можуть використовуватися цифрові підписи, звані Authenticode, для перевірки того, що програма була написана довіреною програмістом і не була модифікована.

Жодна з моделей безпеки не є досконалою. Підхід Java обмежує руйнування, які може викликати ворожий аплет - якщо будуть знайдені і виправлені всі помилки в Java. Підхід Active X відображає організацію купівлі та встановлення комерційних програм, але він вимагає занадто багато авторизації для звичайного користувача. Деякі виробники брандмауерів підтримують блокування і аутентифікацію аплетів на своїх брандмауері.

Слід зазначити, що користувач може і не підозрювати, що він завантажив аплет і цей аплет виконався на його комп'ютері. Тому повинні бути зроблені такі заходи безпеки, які б запобігали такі випадки.

Низький ризик

Користувачі повинні бути проінформовані про ризики інтерактивних програм, і про те, як налаштувати свої браузери так, щоб запобігти завантаження аплетів.

Середній ризик

Якщо це можливо, брандмауеир повинні бути налаштовані так, щоб блокувати завантаження аплетів із зовнішніх джерел і завантаження аплетів з внутрішніх довірених мереж зовнішніми користувачами, якщо тільки для захисту від недоверенних джерел не використовується технологія аутентификації.

Користувачі повинні сконфігурувати свої браузери так, щоб завантаження аплетів була можлива тільки з надійних джерел. Якщо це неможливо, то браузери слід настроїти так, щоб завантаження аплетів була заборонена.

При необхідності слід дозволити завантажувати аплети тільки в дослідницьких мережах, але не в тих, які використовуються для забезпечення роботи організації.

Високий ризик

Використання інтерактивних програм заборонено. Веб-браузери, і по можливості брандмауери, повинні бути налаштовані так, щоб завантаження аплетів була заборонена. Співробітники відділу автоматизації повинні проводити аудіювання конфігурації браузерів. Недотримання цієї політики має приводити до адміністративних покарань.

5.2.3. Ліцензування програм

Інтернет дозволив багатьом компаніям використовувати нові шляхи розповсюдження програм. Велика кількість компаній дозволяють користувачам завантажувати тестові версії їх продуктів, іноді демо-версії, або версії, які працюють обмежений час. Тим не менш, багато компаній застосовують підхід shareware (спробуй, а потім купи), при якому можна завантажувати повнофункціональні версії програм для тестування, а користувач повинен зареєструватися і заплатити, якщо він буде використовувати програму в комерційних цілях.

Коли користувачі не реєструються або роблять це неправильно з програмами, завантаженими через Інтернет, організація може виявитися порушником правил ліцензування програм. Це може призвести до судових позовів, або втрати репутації при виявленні таких фактів. У США є спеціальні компанії та організації займаються активним пошуком порушників і організують судові процеси проти організацій-порушників. Політика безпеки Інтернету повинна детально описувати корпоративну політику щодо завантаження комерційних програм.

Низький ризик

Слід дотримуватися правил ліцензій виробників програм для всіх комерційних програм, завантажених по Інтернету. Тестові версії програм повинні бути видалені після закінчення періоду тестування, або організацією повинна бути придбана легальна версія програми.

Середній-високий ризик

Комерційні програми забороняється завантажувати через Інтернет без дозволу системного адміністратора. Усі програми, які використовуються на комп'ютерах організації, можуть бути встановлені тільки сітсемнимі адміністраторами відповідно до правил ліцензій. Співробітники відділу автоматизації повинні періодично інспектувати комп'ютери на предмет дотримання правил ліцензій і відсутності недозволених програм. При виявленні фактів установки неліцензійних та недозволених програм винні будуть покарані.

5.3. Шифрування

Шифрування - це основний засіб, що забезпечує конфіденційність інформації, що посилається по Інтернету. Шифрування може використовуватися для захисту будь-якого трафіку, такого як електронні листи або компоненти для завантаження. Крім того, шифрування може захистити інформацію при її зберіганні, наприклад в базах даних, що знаходяться на комп'ютері, фізичну безпеку якого не можна забезпечити (наприклад, на ноутбуці співробітника у відрядженні).

При використанні шифрування виникає ряд адміністративних проблем:

Уряд США зараз наклало обмеження на експорт сильних криптографічних алгоритмів, якими зараз вважаються системи шифрування з ключем довше 40 біт, що не дозволяють відновити ключ. Усередині США немає обмежень на використання шифрування. Але для використання його в зарубіжних країнах або в мережах, частина яких знаходиться за кордоном, потрібно отримати дозвіл на експорт. Крім того, деякі країни, такі як Франція і Китай, мають свої власні обмеження на використання шифрування. Тому в кожному випадку треба ретельно розбиратися, чи не будуть порушені закони іншої країни.

Здатність керівництва організації контролювати внутрішні канали зв'язку або аудировать свої комп'ютерні системи залежить від використання шифрування. Якщо службовець шифрує посилається електронний лист, або жорсткий диск на своєму комп'ютері, то системні адміністратори не зможуть зробити аудит таких повідомлень і файлів. Крім того, при втраті ключів для розшифровки, дані можуть бути втрачені назавжди. Якщо вашої організації потрібно подібний контроль або гарантії відновлення даних, то політика повинна вимагати в обов'язковому порядку використання систем шифрування, які підтримують відновлення ключів.

Існує велика кількість алгоритмів шифрування і стандартів довжин ключів. Політика повинна вимагати використання алгоритмів, які вже досить довго використовуються і довели на практиці, що вони забезпечують безпеку даних. Довжина ключів шифрування повинна визначатися на основі важливості шифрованих даних. Як правило, в даний час ключі коротше, ніж 40 біт, можуть використовуватися тільки в корпоративній мережі за брандмауером. В Інтернеті провідні криптографи рекомендують використовувати ключі з довжиною не менше 75 біт - але краще довжиною 90 біт. DES використовує 56 біт, які будуть прийнятні тільки на рік-два. NIST розробляє новий стандарт посиленого шифрування. Поки ж рекомендується потрійний DES, що має ефективну довжину ключа 112 біт.

Керівництво з комп'ютерної безпеки NIST містить більш детальну інформацію про шифруванні та криптографії.

5.3.1. Загальна політика для шифрування

Для забезпечення гарантій узгодженого використання шифрування політика повинна встановити стандарти, яким повинні задовольняти системи шифрування, використовувані в організації, явно специфікований алгоритми та їх параметри. Для забезпечення взаємної працездатності систем і скорочення витрат, повинні бути вибрані стандартні продукти (у Росії, це можуть бути сертифіковані ФАПСИ програми сімейства "Верба"). Хоча на ринку є велика кількість комерційних продуктів шифрування, організаціям слід розуміти, що шифрування призведе до появи додаткових витрат. Безпечна генерація, зберігання і розповсюдження ключів в організації, а також забезпечення гарантій взаємної працездатності, і відновлення ключів зажадає значних ресурсів. (Як правило, відновлення ключів неактуально для Інтернету, крім організацій з високим рівнем ризику, але ті ж алгоритми швидше за все будуть використовуватися при зберіганні інформації).

Середній-високий

Для ... (перерахуйте типи інформації) має використовуватися шифрування при їх зберіганні у небезпечних місцях або передачі по відкритих мережах, таких як Інтернет. Шифрування про додаткову інформацію організації має здійснюватися тільки після отримання письмового дозволу на це. При використанні шифрування в організації повинні застосовуватися лише затверджені в організації стандартні алгоритми і продукти, їх реалізують. Для шифрування конфіденційної інформації мінімально допустимої довжиною ключа є 56 біт - рекомендованої довжиною є 75 біт.

Безпека системи шифрування дуже залежить від таємності використовуваних ключів шифрування - порядок безпечної генерації та адміністрування ключів шифрування є дуже важливим.

(Конкретний відділ) відповідає за розробку порядку використання шифрування і за навчання користувачів цих прийомів.

Низький-середній

Ключі шифрування повинні мати гриф безпеки такої ж, як і найбільш критична інформація в компанії, і доступ до них повинен бути обмежений тільки тими працівниками, кому він потрібний в силу їх обов'язків. Ключі для шифрування повинні створюватися за допомогою таких засобів, які не можна було б легко відтворити стороннім особам.

Середній-високий

Для генерації ключів шифрування інформації організації потрібно використовувати генератори випадкових чисел на основі спеціальних пристроїв. Для використання програмних генераторів випадкових чисел необхідно отримати письмовий дозвіл. Ключі шифрування вважаються критичною інформацією, і доступ до них повинен бути обмежений тільки тими працівниками, кому він потрібний в силу їх обов'язків.

Для симетричних систем шифрування, таких як DES, ключі повинні поширюватися серед співробітників за допомогою захищених каналів. Так як компрометація цих секретних ключів зробить шифрування марним, політика безпеки повинна детально описувати допустимі способи поширення таких ключів.

При використанні шифрування для розповсюдження секретних ключів повинні використовуватися безпечні способи. Припустимими способами є:

використання алгоритмів обміну відкритими ключами внутрішній лист у подвійному конверті лист, надісланий кур'єрською поштою, у подвійному конверті

Ключі шифрування не мають надсилатися електронною поштою, якщо тільки електронний лист не було зашифровано за допомогою ключів, обмін якими вже відбувся по захищеному каналу. Ключі, що використовуються для шифрування інформації, повинні мінятися так само часто, як і паролі, що використовуються для доступу до інформації.

Зашифровані дані можуть бути назавжди втрачені при втраті або спотворенні ключа. Так як шифрування зазвичай використовується для захисту важливої ​​інформації, втрата ключів шифрування може призвести до значних втрат. Було розроблено ряд підходів для того, щоб забезпечити гарантії постійне доступності ключів шифрування і реалізований в комерційних продуктах. Але так як ця технологія тільки з'явилася, при спільному використанні декількох продуктів можливі проблеми - співробітники відділу безпеки повинні розробити список допустимих технологій і комбінацій продуктів.

Всі засоби шифрування повинні забезпечувати гарантії доступності ключів шифрування для керівництва організації при шифруванні інформації організації. При використанні шифрування повинна використовуватися затверджена в компанії технологія відновлення ключа. Використання шифрування з відсутністю такої. можливості повинна вимагати отримання письмового дозволу керівництва.

Використання технологій шифрування з відкритими ключами вимагає створення для кожного користувача таємного та відкритого ключів та їх розсилки. Відкриті ключі повинні поширюватися і зберігатися таким чином, щоб вони були доступні всім користувачам. У просунутих програм можуть використовуватися електронні сертифікати для поширення відкритих ключів через центри сертифікатів. Закриті ключі аналогічні паролів, і повинні зберігатися в таємниці кожним користувачем. Організації можуть прийняти рішення про те, щоб всі секретні ключі співробітників були відомі керівництву.

Низький

Організація повинна мати список відкритих ключів для всіх авторизованих на це співробітників. Цей список повинен зберігатися на сервері аутентифікації або розповсюджуватися по електронній пошті. Секретні ключі користувачів повинні зберігатися так само, як і паролі.

Середній-високий

Сервер сертифікаційного центру організації повинен зберігати поточні відкриті ключі для всіх авторизованих на це співробітників. Для безпечної взаємодії із зовнішніми користувачами організація повинна використовувати електронні сертифікати тільки з затвердженого списку сертифікаційних центрів.

Секретні ключі користувачів повинні зберігатися так само, як і паролі. Про будь-якій підозрі на компрометацію особистого ключа користувач повинен негайно доповісти до служби безпеки.

5.3.2. Віддалений доступ

Організації можуть використовувати для віддаленого доступу як Інтернет, так і телефонні лінії. За обома видами сполучень потрібен контроль, але більшу небезпеку представляють з'єднання з Інтернетом. Зловмисник, що перехоплює сеанс віддаленого користувача може прочитати весь трафік, включаючи отримані елементи, листи, та інформацію для аутентифікації. Проблема перехоплення сеансів вже обговорювалася в розділі про аутентифікацію. Якщо ж організації шифрують весь сеанс, то це вирішить як проблему аутентифікації, так і питання конфіденційності. Для організацій з рівнем ризику, не нижче середнього, слід використовувати шифрування для запобігання неавторизованого перегляду інформації, переданої в ході сеансу віддаленого користувача.

Середній-високий

Весь віддалений доступ до комп'ютерів організації або через Інтернет, або через телефонні лінії, повинен використовувати шифрування для забезпечення конфіденційності сеансу. Для віддаленого доступу повинні використовуватися лише затверджені в організації продукти, щоб забезпечити гарантії взаємної працездатності програм, що реалізують технології шифрування віддаленого доступу до сервера.

Інформація про отримання доступу до комп'ютерів організації, така як телефонні номери модемів, вважається конфіденційною. Ця інформація не повинна повідомлятися в BBS, телефонних довідниках, візитних картках, або іншим способом бути доступною стороннім особам без письмового дозволу начальника відділу автоматизації. Начальник відділу автоматизації періодично сканує вхідні телефонні лінії для перевірки дотримання політик безпеки і може періодично змінювати телефонні номери, щоб зробити більш важким виявлення сторонніми особами телефонних номерів організації.

5.3.3. Віртуальні приватні мережі (Virtual Private Networks)

Шифрування також використовується для створення віртуальних приватних мереж в Інтернеті. Це питання розглядається далі.

5.4. Архітектура системи

З'єднання з Інтернетом призводить до необхідності внесення низки змін в архітектуру автоматизованої системи організації, щоб збільшити загальну безпеку АС. Проблеми, пов'язані з брандмауерами, обговорюються в іншій главі. Іншими важливими архітектурними питаннями, що потребують прийняття рішення на рівні політики, є використання Інтернету для з'єднання фізично розділених мереж (віртуальних приватних мереж), віддалений доступ до систем з Інтернету, і доступ до внутрішніх баз даних з Інтернету. Всі ці питання розглянуті нижче.

5.4.1. Віртуальні приватні мережі (Virtual Private Networks)

Багато організацій мають кілька локальних мереж та інформаційних сервером, що знаходяться у фізично віддалених один від одного місцях. Якщо потрібно забезпечити доступ до інформації для всіх співробітників організації, то часто використовуються виділені лінії для з'єднання ЛОМ з глобальними мережами. Виділені лінії досить дорогі, і тому, Інтернет є гарною альтернативою для з'єднання декількох ЛОМ.

Основним недоліком використання Інтернету для цієї мети є відсутність конфіденційності даних, переданих по Інтернету між ЛОМ, а також уразливість до підміни пакетів і іншим атакам. VPN використовують шифрування для забезпечення безпеки. Зазвичай шифрування виконується між брандмауерами, і безпечне взаємодія можлива тільки для невеликого числа ЛВС.

Безпека - не єдине питання, що виникає при підключенні ЛОМ з Інтернетом. Зараз Інтернет не надає гарантій в пропускній здатності каналу і його надійності. Файли і повідомлення можуть бути передані із затримками або не доставлені взагалі, і це залежить від загального стану мереж та окремих маршрутизаторів, складових Інтернет.

Середній-високий

Віртуальні приватні мережі між ЛВС не повинні використовувати Інтернет для передачі критичного до оперативності передачі трафіку. Якщо рівень надійності, що надається Інтернетом, недостатній для забезпечення необхідного рівня сервісу, для передачі даних повинні використовуватися інші способи.

Високий

При використанні Інтернету для організації віртуальних приватних мереж між ЛОМ повинні бути кошти, що забезпечують швидке створення резервного каналу для передачі у разі тимчасової неможливості передачі через Інтернет ..

Важливим питанням при створенні віртуальних приватних мереж є те, що в кожній ЛВС повинні використовуватися еквівалентні політики безпеки. VPN по суті створює одну велику мережу з групи незалежних раніше мереж. Тому безпека VPN буде дорівнює безпеки найменш захищеної ЛОМ - якщо хоча б одна ЛОМ дозволяє здійснити незахищений доступ по комутованих лініях, то під загрозою опиняться всі ресурси VPN.

Створення віртуальної приватної мережі за допомогою Інтернету між окремими мережами організації вимагає письмового дозволу відповідального за безпеку. Додавання мереж до існуючої VPN також вимагає письмового дозволу. Перед підключенням мережі до VPN повинен бути виконаний аналіз і, при необхідності, доопрацювання використовуваних в ній політик безпеки.

Існує кілька варіантів створення VPN:

Захищені канали - брандмауер шифрує весь трафік, що передається віддаленого хосту або мережі, і розшифровує весь трафік, прийнятий від них. Трафік між хостами в VPN, пов'язаними захищеними каналами, передається вільно, як ніби між ними немає брандмауерів. Насправді трафік маршрутизується брандмауерами VPN, обробка його проксі-серверами і аутентифікація не потрібно. Будь-які два хоста всередині VPN, пов'язані захищеними каналами, можуть вільно обмінюватися даними між собою, та надавати всі сервіси TCP / IP, які у них є. Захищені канали часто використовуються для з'єднання географічно розділених мереж, що належать одній організації, кожна з яких має своє власне підключення до Інтернету через провайдера, в одну віртуальну мережу безпечним способом.

Приватні канали - трафік між брандмауером і віддаленим хостом шифрується так само, як і для захищеного каналу. Але трафік між віддаленими хостами, пов'язаними приватними каналами, не передається вільно, а повинен бути оброблений проксі-сервером брандмауера, а з'єднання аутентифікований, як того вимагає звичайна політика доступу для проксі-сервера. Цей вид каналу забезпечує аутентифікацію відправника трафіку і конфіденційність даних, але в даному випадку дві мережі забезпечують наявність двох різних периметрів безпеки, і можуть використовуватися тільки ті сервіси, для яких налаштована передача проксі-сервера в брандмауері. Приватні канали часто використовуються для організації зв'язку між мережами різних організацій, які не хочуть надавати повного доступу до їхніх мереж, і вимагають конфіденційності трафіку між ними.

Проміжні канали - ці канали використовуються для проміжної передачі зашифрованого трафіку між хостами за брандмауерами, які (хости) самі входять до складу іншої VPN. Це дозволяє брандмауеру, що знаходиться між двох інших VPN бути сконфігурованим так, що він тільки передає зашифровані дані. Він не розшифровує трафік і навіть не знає ключа шифрування, йому треба лише знати адреси хостів по обидві сторони брандмауера, що беруть участь в організації цього каналу, щоб визначити, які зашифровані пакети пропускати. Така архітектура дозволяє використовувати проміжний брандмауер як маршрутизатор.

Низький-середній

Для VPN, що використовують Інтернет, брандмауери організації повинні працювати в режимі захищеного каналу, шифрувати трафік VPN, і не вимагати використання проксі-серверів для його обробки

Високий

Для VPN, що використовують Інтернет, брандмауери організації повинні працювати в режимі приватного каналу, шифрувати трафік VPN, і вимагати використання проксі-серверів брандмауера для обмеження доступу до сервісів з боку віддалених хостів VPN.

5.4.2. Віддалений доступ до системи

Хоча атаки з Інтернету привертають до себе багато уваги преси, більшість проникнень у комп'ютери відбувається через модеми. Як вже говорилося, існує кілька конфігурацій для забезпечення віддаленого доступу по комутованих каналах. У цілому, основна проблема - аутентифікація, забезпечення гарантій того, що тільки законні користувачі можуть отримати віддалений доступ до всієї системи. Більшості організацій рекомендується застосовувати одноразові паролі і смарт-карти.

Іншою проблемою є контроль за використанням можливостей віддаленого доступу. Найефективнішим є об'єднання модемів, використовуваних для віддаленого доступу, в сервера доступу або модемні пули.

Низький рівень

Всі користувачі, які мають можливість доступу до комп'ютерів організації через модеми, повинні періодично міняти паролі. Прямі підключення до комп'ютерів організації, які у виробничих цілях, повинні здійснюватися тільки після отримання письмового дозволу начальника відділу автоматизації.

Середній-високий

Всі користувачі, які мають доступ до комп'ютерів організації через модеми, повинні використовувати одноразові паролі. Прямі підключення до комп'ютерів організації, які у виробничих цілях, повинні здійснюватися тільки після отримання письмового дозволу начальника відділу автоматизації і начальника відділу інформаційної безпеки. Використання окремих модемів для підключення до комп'ютерів організації заборонено.

Низький, середній, високий

Інформація про отримання доступу до комп'ютерів організації, така як телефонні номери модемів, вважається конфіденційною. Ця інформація не повинна повідомлятися в BBS, телефонних довідниках, візитних картках, або іншим способом бути доступною стороннім особам без письмового дозволу начальника відділу автоматизації. Начальник відділу автоматизації періодично сканує вхідні телефонні лінії для перевірки дотримання політик безпеки і може періодично змінювати телефонні номери, щоб зробити більш важким виявлення сторонніми особами телефонних номерів організації.

5.4.3. Доступ до внутрішніх баз даних

Іншим важливим питанням є забезпечення безпеки доступу ззовні до внутрішніх баз даних. Для невеликих, щодо статичних груп користувачів (співробітників організації), рішенням може виявитися створення VPN, яка охоплює всіх користувачів, яким потрібен доступ до внутрішніх баз. Але для великих і часто мінливих груп користувачів требуютс інші способи забезпечення безпеки доступу.

Одним з рішень є розміщення бази даних зовні брандмауера. Це призводить до зниження ризику для внутрішніх систем, але робить базу даних вразливою для атак ззовні, а також вимагати організації взаємодії через брандмауер з внутрішніми системами для внесення змін в базу. Такий підхід є в більшості випадків неприйнятним в багатьох випадках, коли до бази даних потрібно частий доступ з внутрішніх систем.

Інший підхід - забезпечити доступ до бази з боку зовнішнього (що знаходиться за брандмауером) сервера через брандмауера. Багато брандмауерів зараз мають у складі SQL-проксі для зниження ризику при використанні такого варіанту. Використання проксі-серверів такого роду досить складно, вимагає навчання співробітників і залучення фахівців для забезпечення гарантій безпеки. Конфігурування брандмауера таким чином, щоб він просто дозволяв такі сполуки, дуже збільшує ризик і повинно уникатися.

Низький-середній

Всі з'єднання зовнішніх користувачів з внутрішніми базами даних повинні проходити через відповідні проксі-сервера на брандмауері організації. На брандмауері можуть бути встановлені тільки ті проксі-сервера, які затверджені начальником відділу автоматизації.

Високий

Доступ зовнішніх користувачів до внутрішніх баз даних заборонений. Якщо діяльність організації вимагає WWW-доступу або доступу через Інтернет до баз даних організації, ці бази даних повинні бути розміщені за межами брандмауера організації. Оновлення в ці бази даних вносяться з допомогою таких носіїв інформації, як флоппі-диски і інші стерпні носії інформації. Вся конфіденційна або критична інформація на зовнішньому сервері повинна бути зашифрована.

5.4.4. Використання декількох брандмауерів

VPN - це тільки один приклад використання декількох брандмауерів. Вимоги забезпечення великої пропускної здатності каналу, його надійності часто можуть вимагати встановлення декількох брандмауерів, що працюють паралельно. Так як вони працюють паралельно, політики безпеки, реалізовані ними, повинні бути ідентичні, або результуючий рівень безпеки буде дорівнює рівню безпеки найменш безпечного брандмауера.

При використанні декількох паралельно працюючих брандмауерів для забезпечення потрібної надійності чи пропускної здатності, конфігурація кожного брандмауера повинна бути ідентичною, і всі вони повинні адмініструватися одним і тим же адміністратором. Начальник відділу автоматизації має затверджувати будь-які зміни в брандмауерах такого типу.

Кілька внутрішніх брандмауерів можуть також використовуватися для сегментації мереж з метою управління доступом до критичних даних і протоколювання такого доступу. Звані брандмауерами "інтранету", такі конфігурації брандмауерів часто використовуються в організаціях з рівнем ризику, вище середнього, для захисту комп'ютерів, що працюють з фінансовою інформацією чи інформацією про співробітників.

Середній-високий

Будь-яка критична або конфіденційна інформація, доступна з внутрішніх мереж, з'єднаних з Інтернетом, повинна бути захищена за допомогою брандмауера, встановлення якого затверджена керівництвом. Цей брандмауер повинен бути налаштований так, щоб доступ до таких даних могли мати лише авторизовані на це внутрішні користувачі.

Управління навантаженням - це процес, за допомогою якого мережевий трафік, що проходить по мережі, розподіляється між кількома брандмауерами для досягнення високої пропускної здатності мережі. Причин для цього дві - необхідність поділу наргузкі і наявності резервного брандмауера (в разі виходу з ладу одного брандмауера безпека буде все одно забезпечуватися). Тому, організація може включити в політику таке положення:

Може бути встановлений більш ніж один брандмауер, щоб у разі виходу з ладу одного брандмауера, доступ до нашої мережі контролювався брандмауером, і щоб навантаження рівномірно розподілялася між брандмауерами. У такій конфігурації параметри всіх брандмауерів повинні бути ідентичні для підтримки узгодженої безпеки.

5.5. Залагодження пригод з безпекою

Подія з безпекою - це подія, яка завдала чи може завдати шкоди (негативно позначитися на) роботі комп'ютерів і мереж, наслідком якого можуть бути комп'ютерне шахрайство, використання комп'ютерів не за призначенням, втрата або руйнування власності організації або інформації. Прикладами подій є проникнення в комп'ютерні системи, використання вразливих місць у комп'ютерних системах, зараження комп'ютерів вірусами або іншими шкідливими програмами.

Хоча при захисті з'єднання з Інтернетом в основному захищаються від зовнішніх загроз, неправильне використання з'єднань з Інтернетом внутрішніми користувачами часто теж є значною загрозою. Внутрішні користувачі можуть отримати доступ до великого числа внутрішніх баз даних через VPN або інтранет, якого не мали раніше. Вони можуть також взаємодіяти з іншими системами в Інтернеті, що може призвести до того, що ваш комп'ютер стане комп'ютером, з якого буде організована атака. Залагодження пригод повинно охоплювати і такі внутрішні події, а не тільки ті, які викликаються зовнішніми загрозами.

5.5.1. Введення в виявлення події

Виявлення події (intrusion detection) грає важливу роль в реалізації політики безпеки організації. Разом з розвитком інформаційних систем повинні розвиватися і системи безпеки для підтримки своєї ефективності. Використання розподілених систем призвело до появи великої кількості вразливих місць, і тому недостатньо просто "закрити двері і замкнути їх на всі замки". Потрібні гарантії того, що мережа безпечна - що "всі двері закриті, надійні, а замки міцні". Системи виявлення пригод можуть частково забезпечити такі гарантії.

Виявлення події виконує дві важливі функції в захисті інформаційних цінностей. По-перше, воно є зворотним зв'язком, що дозволяє повідомити співробітників відділу інформаційної безпеки про ефективність компонент системи безпеки. У певному сенсі виявлення пригод аналогічно лакмусовим папірцем для підсистем захисту периметра безпеки, таких як брандмауери та системи управління доступом по комутованих лініях. Відсутність виявлених вторгнень при наявності надійної та ефективної системи виявлення пригод є свідченням того, що оборона периметра надійна. По-друге, воно є пусковим механізмом, що приводить в дію заплановані відповідні заходи безпеки.

Ця частина містить огляд різних методів, які можуть бути використані для виявлення вторгнення в комп'ютерні інформаційні системи. Там наведено достатньо представницький список засобів, які використовують організації сьогодні, так як постійно будуть з'являтися нові кошти. Не всі з цих коштів можуть бути використані в будь-якій мережі. Замість цього ви повинні використовувати ті кошти, які є доречними в контексті ваших цінностей, вашої оцінки ризику, вашого обгрунтування витрат на захист, і ваших ресурсів, які можуть бути використані в таких ситуаціях.

Безпека зазвичай реалізується за допомогою комбінації технічних і організаційних методів. Вашої організації слід прийняти рішення про те, яку роль будуть грати технічні методи в реалізації або забезпеченні безпеки. Методи, наведені тут, в основному є технічними, але деякі з них потребують супроводі організаційними заходами, пов'язаними з ними.

Остання частина розділу містить приклади положень політики безпеки про виявленні пригод.

5.5.2. Методи виявлення події

Виявлення події може бути реалізовано кількома способами, і вибір методу повинен грунтуватися на типі мережі, що захищається, використовуваної системи для захисту периметра, і рівня захисту, необхідного політикою безпеки організації. Існує ряд методів для виявлення вторгнення зловмисника.

Незалежно від того, який метод використовується, організація повинна мати спеціальну групу для розслідування подій. Цей можуть бути відповідальні за прийом дзвінків від користувачів про підозри на подію, або це може бути спеціальна група, яка використовує попереджувальні заходи та засоби для запобігання пригод. "NIST Computer Security Handbook" містить більш детальну інформацію про створення цієї групи, а у центрах CERT і CIAC можна знайти багато корисної інформації для цієї групи і отримати оперативну консультацію.

Одним з методів є пасивне очікування заяв від користувачів про підозрілі події. Зазвичай у заявах може повідомлятися, що якісь файли змінилися або були видалені, або що диски на серверах заповнені вщерть з незрозумілих причин. Перевагою цього методу є те, що його легко реалізувати. Але у нього є ряд серйозних недоліків. Ясно, що такий метод не забезпечить додаткового захисту інформаційних систем або гарантій виконання політики безпеки. Розумні атакуючі взагалі не будуть робити нічого такого, що призведе до появи підозрілих симптомів. З часом стане ясно, що мережа була атакована, але буде занадто пізно, щоб запобігти збитку організації. У гіршому випадку першою ознакою того, що щось не в порядку, може виявитися поява в організації співробітників правоохоронних органів або репортерів.

Іншим методом є періодичний аналіз журналів, пошук у них повідомлень про незвичайні події. Такими подіями можуть бути велика кількість невдалих спроб аутентифікації, велике число спроб порушити повноваження з доступу до файлів, незвичайні пакети в мережевому трафіку, і т.д. Цей метод забезпечує деяку додаткову захист у порівнянні з пасивним очікуванням заяв від користувачів. При досить частому аудиті він може дати достатньо інформації, щоб обмежити наслідки атаки. Як правило, сучасні комп'ютери та мережі надають необхідні можливості з аудіювання як опції конфігурації систем. Часто ці можливості за замовчуванням відключені і повинні бути явно включені. Цей метод вимагає прийняття постійних організаційних заходів. Його ефективність залежить від узгодженого і частого перегляду адміністраторами системних журналів. Якщо протоколювання вбудовано в операційну систему або додаток, і ця операційна система або додаток недостатньо захищені від атак, цей метод може бути обійдений розумними атакуючими, які приховують свої сліди за допомогою відключення режиму протоколювання в ході їх проникнення, або шляхом очищення системних журналів.

Можна легко створити засоби моніторингу на основі стандартних утиліт операційної системи, використовуючи разом різні програми. Наприклад, може бути створено список контрольних перевірок правильності установок повноважень по доступу до файлів. Цей список може потім періодично зіставлятися з поточними установками повноважень з доступу. Відмінності можуть свідчити про неавторизованих модифікаціях, вироблених в системі.

Важливо не робити спостереження за графіком. Системні адміністратори можуть періодично виконувати багато хто з команд, використовуваних для спостереження, протягом дня. Якщо вони, крім того, виконують ряд команд у випадкові моменти часу, зловмисникові стає важче передбачити ваші дії. Наприклад, якщо зловмисник знає, що о 5 годині ранку система перевіряється на те, що всі користувачі відключилися, він просто почекає деякий час, і після завершення цієї перевірки підключиться до системи. Але якщо системний адміністратор здійснює спостереження у випадкові моменти часу дня, зловмисник не зможе вгадати, коли це буде і буде піддаватися більшому ризику бути виявленим.

Засоби перевірки цілісності для Unix, такі як Tripwire, обчислюють еталонні контрольні суми файлів або файлових систем, а при подальших перевірках обчислюють наново і порівнюють з еталонними для виявлення модифікацій. Ці засоби вимагають досвідченого адміністратора для установки. Потрібні певні витрати часу системного адміністратора, щоб гарантувати правильність перевірок цілісності. Так як механізми безпеки не є частиною операційної системи або програми, стає набагато менш імовірним, що атакуючий зможе приховати свої сліди. На жаль, ці кошти можуть бути корисні лише для виявлення атак, пов'язаних з модифікацією системних модулів і не можуть виявити інші атаки, наприклад, ті, в ході яких інформація крадеться за допомогою копіювання файлів.

Сигнали тривоги і попередження від систем управління доступом периметра безпеки можуть бути ознакою початку атаки. Деякі системи управління доступом, такі як брандмауери та системи управління доступу віддалених користувачів, можуть бути сконфігуровані так, що будуть подавати сигнали тривоги при порушенні певних правил доступу, перевищення кількості помилок і т.д. Ці сигнали тривоги можуть бути звуковими, візуальними, повідомленнями електронної пошти, повідомленнями пейджера, або повідомленнями систем управління мережею, наприклад SNMP-пакетами. Після установки ці кошти виявлення досить просто адмініструвати, тому що система може бути налаштована так, що буде посилати сигнали тривоги адміністратора, який вже спостерігає за іншими параметрами стану мережі, тобто спеціально виділений працівник не потрібно. Тим не менш, будуть виявлятися тільки ті події, в ході яких зловмисник перетинає периметр безпеки. Вторгнення з зовнішніх мереж через приховані або невідомі канали не будуть виявлені, так само, як і неавторизований доступ до критичних серверів співробітниками організації. Іншим чинником, який треба враховувати, є те, що якщо атакуючий зміг проникнути через системи периметр безпеки, то немає гарантій, що він не відключив подачу сигналу тривоги на цих системах.

Існують автоматизовані засоби, які виконують аналіз трафіку в реальному масштабі часу, і використовують експертні системи для виявлення незвичайної активності, яка може виявитися ознакою атаки. Ці кошти можуть розміщуватися на окремому хості і встановлюватися на кожній критичній системі, або виконувати функції з контролю сегментів мереж і встановлюватися в центральних місцях для спостереження за трафіком. Після установки цих коштів можуть бути виявлений як зовнішні, так і внутрішні атаки. Так як вони не залежать від операційної системи, встановленої на сервері або хості і систем управління доступом периметра безпеки, то атакуючим, навіть якщо вони і проникли на ці системи, набагато важче обійти їх. Успішність застосування цих систем залежить від точності передбачення послідовностей подій, що є ознаками проникнення, і це не завжди можливо. Якщо програма налаштована на занадто специфічну послідовність подій, то поведінка реального атакуючого може не відповідати йому. Якщо ж вказані занадто загальні послідовності подій, від система буде видавати занадто багато помилкових сигналів тривоги. Цей підхід вимагає використання складних евристик, які можуть надмірно ускладнити використання цього засобу.

Існують також кошти, які аналізують статистичні аномалії і роблять на їх основі висновки про наявність атаки. Це робиться шляхом створення статистичного профілю різних суб'єктів мережевої активності, таких як окремі користувачі, групи користувачів, прикладні програми, сервери і т.д., і подальшого спостереження за поведінкою таких суб'єктів. Якщо спостерігається поведінка виходить за рамки статистичного профілю, то це - ознака можливої ​​атаки. Цей підхід також вимагає використання складних евристик, які сильно ускладнюють використання цього засобу.

Використання електронних підписів для програм може допомогти встановити авторство модулів програм. При періодичному аналізі автентичності модулів в захищуваних системах можна виявити підміну програм зловмисником. Цей екстравагантний підхід теоретично дозволяє захиститися від атак, які не виявляються засобами периметра безпеки мережі, від таких атак, які використовують приховані канали, або від атак внутрішніх користувачів, які достатньо розумні, щоб обійти засоби захисту хоста. Можливі достоїнства цього підходу повинні бути зіставлені з низькою ймовірністю атак такого роду і складністю захисту, а також його можливостями виявити тільки модифікації програм, такі як заміна програм троянськими кіньми.

5.5.3. Відповідні дії

Політика комп'ютерної безпеки повинна визначити, який підхід повинен використовуватися співробітниками організації в ході відповідних заходів при підозрі на атаку. Порядок дій у таких ситуаціях має бути визначений заздалегідь і розмножений у письмовому вигляді. Повинен бути враховано ряд типових проблем, що виникають при подію, щоб їхнє рішення було логічним з точки зору інтересів організації, а не підказаним панікою, яка може виникнути при оприлюдненні факту атаки. Нижче наводяться питання, на які треба обов'язково заздалегідь дати відповідь:

Хто буде відповідати за прийняття рішень про відповідні дії? Чи слід залучати співробітників правоохоронних органів? Чи буде ваша організація співпрацювати з іншими при спробах встановити особу зловмисника? Чи буде атака відбита відразу після її виявлення, або ви дозволите потенційному зловмиснику продовжити свої дії? Якщо ви дозволите йому продовжувати, то можуть бути отримані додаткові докази, що дозволяють виявити спосіб атаки, що дозволить запобігти її в майбутньому, а також можливо вистежити зловмисника і довести справу до суду.

Відповіді на ці питання повинні бути частиною порядку залагодження події. Якщо такий порядок не визначено, то його треба розробити. Системи виявлення атаки і порядок залагоджування події, коротко описані тут, є тільки частиною програми комп'ютерної безпеки в організації. Хоча окремі компоненти мають самостійну цінність (управління доступом, виявлення атаки, і т.д.), щоб результат був максимальним, всі компоненти повинні бути узгоджені один з одним на підставі політики безпеки, розробленої для конкретної мережі. Наприклад, якщо сигнали тривоги від сервера надходять групі технічної підтримки клієнт-серверних додатків, а сигнали тривоги брандмауера - групі мережевих адміністраторів, атака може бути недооцінена або взагалі проігнорована.

Політика виявлення атаки - низький ризик

Програмно-апаратні засоби:

Функції протоколювання в операційних системах і додатках повинні бути включені на всіх хостах і серверах.

Функції подачі сигналів тривоги, а також протоколювання, повинні бути включені на всіх брандмауерах та інших засобах управління доступом периметра безпеки.

Організаційні заходи:

Повинні виконуватися періодичні перевірки цілісності брандмауерів і інших систем управління доступом периметра безпеки.

Повинен здійснюватися щоденний аналіз системних журналів систем управління доступом периметра безпеки.

Повинен здійснюватися щотижневий аналіз системних журналів хостів і серверів у внутрішній, захищеної мережі.

Користувачі повинні бути навчені повідомляти про всіх підозрілих ознаках при роботі систем своїм системним адміністраторам, а також відповідним мережевим адміністраторам або співробітникам відділу інформаційної безпеки.

Всі повідомлення про проблеми під час роботи користувачів, отримані системними адміністраторами, повинні аналізуватися на предмет, чи не є ця проблема ознакою атаки. Про всі підозрілі події вони повинні повідомляти мережевим адміністраторам і співробітникам відділу інформаційної безпеки.

Політика виявлення атаки-середній ризик

Програмно-апаратні засоби:

На всіх хостах і серверах повинні бути включені функції протоколювання.

Функції подачі сигналів тривоги, а також протоколювання, повинні бути включені на всіх брандмауерах та інших засобах управління доступом периметра безпеки.

Всі критичні сервери повинні мати додаткові засоби спостереження за роботою користувачів

На всіх важливих серверах повинні бути встановлені додаткові засоби спостереження, такі як tripwire, і відповідні засоби управління доступом до сервісів, а також додаткові засоби протоколювання, забезпечувані операційною системою. Таким чином мають бути захищені сервера DNS, сервера аутентифікації, сервера безпеки для Unix, контролери домену та сервера Exchange для середовища Windows NT, і будь-які сервера додатків, які вважаються важливими для вирішення завдань організації.

Організаційні заходи:

Повинні виконуватися періодичні перевірки цілісності брандмауерів і інших систем управління доступом периметра безпеки.

Повинен здійснюватися щоденний аналіз системних журналів систем управління доступом периметра безпеки.

Повинен здійснюватися щотижневий аналіз системних журналів хостів і серверів у внутрішній, захищеної мережі.

Користувачі повинні пройти курс навчання і бути навчені повідомляти про всіх підозрілих ознаках при роботі систем своїм системним адміністраторам, а також відповідним мережевим адміністраторам або співробітникам відділу інформаційної безпеки.

Всі повідомлення про проблеми під час роботи користувачів, отримані системними адміністраторами, повинні аналізуватися на предмет, чи не є ця проблема ознакою атаки. Про всі підозрілі події вони повинні повідомляти мережевим адміністраторам і співробітникам відділу інформаційної безпеки.

Повинні періодично запускатися засоби виявлення атаки на хост, такі як tripwire.

Співробітники відділу інформаційної безпеки або відповідальні за неї повинні встановити контакти з організаціями, що займаються розслідуванням подій з комп'ютерною безпекою, а також FIRST (дивіться ww.first.org) і обмінюватися інформацією про загрози, уразливих місцях і події.

Якщо критичні системи не були скомпрометовані, організація повинна спочатку спробувати вистежити зловмисника, а потім усунути наслідки атаки. (ПІБ співробітника) відповідає за прийняття рішення про те, які дії будуть прийматися для усунення вразливих місць або спроб отримати додаткову інформацію про зловмисників. Ця людина повинна мати освіту, що дозволяє вирішувати юридичні проблеми, що виникають у зв'язку з подією.

Політика виявлення атаки - високий ризик

Програмно-апаратні засоби:

На всіх хостах і серверах повинні бути включені функції протоколювання.

Функції подачі сигналів тривоги, а також протоколювання, повинні бути включені на всіх брандмауерах та інших засобах управління доступом периметра безпеки.

На всіх серверах повинні бути встановлені додаткові засоби спостереження, такі як tripwire, і відповідні засоби управління доступом до сервісів, а також додаткові засоби протоколювання, забезпечувані операційною системою.

На всіх критичних серверах повинні бути встановлені додаткові засоби виявлення атак, які працюють за принципами, відмінними від тих, які використовуються основними засобами цього роду, встановленими на всіх серверах. Наприклад, якщо основним засобом виявлення атаки є tripwire, яке використовує порівняння контрольних сум для перевірки цілісності системи, то на важливих серверах повинні бути встановлені експертні системи, що використовують статистичні аномалії для виявлення атаки.

У всіх місцях мережі, в яких відбувається концентрацій трафіку, повинні бути встановлені засоби виявлення атак, що стежать за появою в трафіку ознак атак, відповідними ознаками, що мали місце при відомих атаках.

Організаційні заходи:

Повинні виконуватися періодичні перевірки цілісності брандмауерів і інших систем управління доступом периметра безпеки.

Повинен здійснюватися щоденний аналіз системних журналів систем управління доступом периметра безпеки.

Повинен здійснюватися щоденний аналіз системних журналів хостів і серверів у внутрішній, захищеної мережі.

Користувачі повинні пройти курс навчання і бути навчені повідомляти про всіх підозрілих ознаках при роботі систем своїм системним адміністраторам, а також відповідним мережевим адміністраторам або співробітникам відділу інформаційної безпеки.

Всі повідомлення про проблеми під час роботи користувачів, отримані системними адміністраторами, повинні аналізуватися на предмет, чи не є ця проблема ознакою атаки. Про всі підозрілі події вони повинні повідомляти мережевим адміністраторам і співробітникам відділу інформаційної безпеки.

На всіх хостах повинні щодня запускатися засоби виявлення атаки на хост, такі як tripwire.

Системи аналізу трафіку для виявлення вторгнення повинні періодично перевірятися на предмет правильності роботи і коректної конфігурації.

Співробітники відділу інформаційної безпеки або відповідальні за неї повинні встановити контакти з організаціями, що займаються розслідуванням подій з комп'ютерною безпекою, а також FIRST (дивіться www.first.org) і обмінюватися інформацією про загрози, уразливих місцях і події.

Організація повинна спробувати порушити кримінальну справу проти зловмисника, але не повинна залишати незакритих вразливі місця, щоб отримати більше інформації про зловмисників.

5.6. Організаційні заходи

Політика безпеки Інтернету повинна бути тісно пов'язана з повсякденним використанням Інтернету співробітниками організації та повсякденним управлінням мережею і комп'ютерами. Вона також повинна бути інтегрована в культуру організації за допомогою навчання. Цей документ в основному описує технічні сторони політики. Але адміністративні питання, такі як розподіл обов'язків за підтримання безпеки, часом більш важливі. Цей розділ описує додаткові аспекти безпеки в Інтернеті, які повинні бути враховані за допомогою організаційних заходів.

Крім маси технічних і адміністративних обов'язків адміністратора, пов'язаних з підтримкою працездатності мереж організації, ряд його обов'язків безпосередньо пов'язаний зі з'єднанням з Інтернетом. Ця глава описує проблеми, які не були розглянуті в інших розділах.

Розподіл відповідальності за підтримання безпеки Покарання за порушення політики безпеки Допустиме використання Інтернету, включаючи обмеження на доступ до певних WWW-сайтів або груп новин USENET, і т.д., у відповідності з політикою організації. (Проблеми, пов'язані з електронною поштою, описані у розділі про електронну пошту). Розробка політики щодо конфіденційності особистої інформації, включаючи електронну пошту і спостереження за мережею. 5.6.1. Відповідальність посадових осіб за безпеку

Успіх політики безпеки більше залежить від зусиль і досвідченості людей, що реалізують політику, ніж від складних технічних засобів контролю. Ефективна безпека в Інтернеті починається з мережевого адміністратора (часто званого адміністратором ЛВС або системним адміністратором).

Мережеві адміністратори відповідають за реалізацію безпеки в ЛОМ у тій мірі, в якій це потрібно при з'єднанні з Інтернетом. Якщо є кілька мережевих адміністраторів, важливо, щоб їх обов'язки були узгоджені. Наприклад, атака на веб-сервер організації може зажадати приведення в дію планів забезпечення безперервної роботи і відновлення веб-сервера, виконуваних веб-адміністратором, а також посилення спостереження за мережею та її аудіювання, виконуваних мережевим адміністратором, і посиленого контролю потоків даних через брандмауер, виконуваного адміністратором брандмауера. Від розміру мережі організації залежить, які адміністративні функції повинні виконуватися одним і тим же людиною або групою людей ..

Організація повинна явно вказати ПІБ співробітника або відділ, відповідальний за підтримку безпеки з'єднання з Інтернетом. Часто цей обов'язок покладається на адміністратора, але може бути дана і окремої організації, професійно займається комп'ютерною безпекою. У цьому випадку, мережевий адміністратор і відповідальний за безпеку повинні добре координувати свої дії і відповідальний за безпеку повинен добре розбиратися в технічних деталях протоколів в Інтернеті.

Співробітник або відділ, відповідальний за безпеку в Інтернет, - це людина, відповідальна за безпеку в Інтернеті, може мати великі технічні можливості, що дозволяють йому конфігурувати брандмауер, створювати і видаляти користувачів систем і переглядати системні журнали. За цими діями повинно здійснюватися спостереження за допомогою принципу поділу обов'язків (якщо є кілька мережевих адміністраторів) або шляхом ретельного відбору людини на цю посаду. Незадоволений або вступив у змову зі злочинцями мережевий адміністратор - це дуже велика проблема.

Організації з високим ризиком можуть використовувати наступні політики:

При виборі кандидатур на ключові посади має здійснюватися ретельний відбір. Кандидати на такі важливі посади як системний або мережний адміністратор, співробітник відділу безпеки і інші посади, які вважаються керівництвом організації важливими, повинні пройти ретельний відбір перед тим, як їм буде дано їх повноваження.

Співробітникам, призначених на посади системних і мережевих адміністраторів і інші посади, доступ надається послідовно. Іншими словами, новий співробітник, призначений на посаду адміністратора, не отримує всіх повноважень у системі, якщо його робота не вимагає цього. Якщо його обов'язки збільшуються, він отримує більше привілеїв.

Начальники системних і мережевих адміністраторів відповідають за визначення кола їхніх обов'язків таким чином, щоб адміністратори не мали надто багато системних і мережевих привілеїв.

На жаль, політику безпеки не завжди дотримуються. Для кожної з політик, розглянутих у цьому керівництві, організації варто вказати покарання за недотримання політики. Для більшої частини політик карати необхідно тільки тоді, коли порушення є серйозним.

Адміністратор ЛВС може тимчасово блокувати доступ будь-якого користувача, якщо це потрібно для підтримки працездатності комп'ютера або мережі. (Більш сувора політика може вимагати отримання дозволу від відповідального за інформаційну безпеку перед блокуванням або розблокуванням доступу).

5.6.2. Допустиме використання

Організаціям необхідно визначити правила допустимого використання Інтернету та WWW, аналогічно тому, як визначаються правила використання службового телефону. Хоча здається, що можна просто сказати щось на кшталт такого "Інтернет може використовуватися тільки для комерційних завдань організації", ця вимога є нездійсненним. Якщо політика не може бути реалізована, то порушення неминучі і політика не зможе бути підставою для застосування до порушників покарань.

Організації з високим рівнем ризику, яких не влаштовує варіант періодичного використання Інтернету співробітниками в особистих цілях, можуть прийняти якийсь альтернативне рішення, більш доречне і реалізоване в рамках конкретної організації:

Для використання Інтернету співробітниками повинен використовувати або окремий канал зв'язку, або комутоване підключення у провайдера Інтернету. Машини, испоьзуется цей сервіс, не повинні бути з'єднані з внутрішніми мережами і можуть використовуватися періодично відповідно до політики організації щодо припустимого використання Інтернету.

Можуть використовуватися програмні засоби, такі як брандмауер, для блокування доступу до сайтів в Інтернеті, не включеним до списку дозволених в організації сайтів.

Для організацій з будь-яким рівнем ризику деякі види використання з'єднання з Інтернетом повинні бути заборонені в будь-якому випадку. Такими видами використання є:

компрометація персональних даних користувачів внесення перешкод у роботу комп'ютерів або спотворення програм і даних, що знаходяться на комп'ютерах використання комп'ютерних систем та їх ресурсів за призначенням надмірне використання ресурсів, які потрібні для роботи організації (люди, пропускна здатність каналу, процесорний час) використання неліцензійних копій програм використання комп'ютера для початку атаки на інші комп'ютерні системи використання державних, корпоративних або університетських комп'ютерів для особистих цілей або в цілях, для яких вони не призначені неавторизоване сканування і зондування, а також інше дослідження вузлів мережі неприпустимим чином використання, що призводить до завантаження, розвантаження, модифікації або видалення файлів на інших машинах мережі, на яких такі дії вважаються менш важливими

Незалежно від типу політики організації в області припустимого використання Інтернету головним чинником, що впливає на поведінку користувачів, є їхнє навчання. Користувачі повинні бути знати, що вони є складовою частиною репутації організації та використання ними Інтернету впливає на репутацію. Користувачі повинні знати, що кожне відвідування ними сайтів Інтернету залишає на них сліди, і знати, чому організація залишає за собою право спостерігати за використанням Інтернету. Адміністратори повинні знати про свої обов'язки щодо використаних програмно-апаратних засобів (наприклад, для блокування доступу до сайтів, спостереження за роботою) для реалізації прийнятої в організації політики.

Політика використання Інтернету - низький ризик

Інтернет вважається важливою цінністю організації. Користувачам рекомендується використовувати Інтернет і вчитися робити це професійно. За допомогою такого відкритого доступу співробітники повинні краще виконувати свої обов'язки.

Співробітники не повинні використовувати Інтернет для своїх особистих цілей, і не повинні відвідувати шкідливі і порнографічні сайти, а також не повинні отримувати доступ або використовувати інформацію, яка вважається образливою. Діяльність співробітників, які порушують це, буде контролюватися і вони будуть покарані, аж до кримінального покарання.

Доступ до Інтернету з комп'ютера, що належить організації або через з'єднання, що належить організації, повинен відповідати вимогам політик, що стосуються допустимого використання техніки організації. Співробітники не повинні дозволяти членам своїх сімей або стороннім особам отримувати доступ до комп'ютерів організації.

Користувачі, що посилають листи до групи новин USENET та списки розсилки, повинні включати пункт про те, що це їх особиста думка, у кожне повідомлення.

Неможливо скласти список всіх можливих видів неавторизованого використання, тому дисциплінарні покарання застосовуються тільки після того, як інші способи вичерпали себе. Прикладами неприйнятного використання, що призводить до покарань, є:

неавторизовані спроби отримати доступ до комп'ютера використання робочого часу та ресурсів організації для особистої вигоди крадіжка або копіювання файлів без дозволу посилка конфіденційних файлів організації в зовнішні комп'ютери або в інші внутрішні комп'ютери неавторизованими на це людьми відмову допомагати співробітникам відділу інформаційної безпеки відсилання листів-пірамід по електронній пошті

Політика використання Інтернету - середній ризик

Комп'ютери та мережі організації можуть використовуватися тільки для виконання службових обов'язків. Допускається рідкісне їх використання в особистих цілях. Будь-яке їх використання, яке можна вважати незаконним або таким, що порушує політику організації, або таке використання, яке завдає шкоди організації, може з'явитися причиною адміністративних покарань, включаючи звільнення. Всі співробітники повинні дбайливо використовувати свої комп'ютери.

Інший підхід може бути таким:

Мережеве обладнання організації, включаючи сервера, доступні з Інтернету, а також підключені до них комп'ютери і встановлені на них програми можуть використовуватися тільки для дозволених цілей. Начальники підрозділів можуть дозволити іноді інший доступ, якщо він не заважає виконувати службові обов'язки, не є занадто тривалим і частим, служить інтересам організації, таким як підвищення кваліфікації її співробітників, і не призводить до додаткових витрат для організації.

Листи користувачів у групи новин USENET, списки розсилки і т.д. повинні включати рядок про те, що точка зору виражена в листі - особиста точка зору, а не точка зору організації.

Приватні бюджети користувачів онлайнових сервісів не повинні використовуватися з комп'ютерів організації. Для отримання доступу до платних сервісів з комп'ютера організації, вона повинна попередньо здійснити підписку на них і заплатити за це гроші.

Користувачам видаються паролі для роботи на комп'ютерах організації, щоб захистити критичну інформацію та повідомлення від неавторизованого використання або перегляду. Такі паролі не захищають від перегляду інформації керівництвом організації. Керівництво залишає за собою право періодично контролювати використання співробітниками комп'ютерних систем і мереж.

Начальники підрозділів відповідають за забезпечення гарантій того, що їхні підлеглі розуміють політику допустимого використання Інтернету.

Доступ до Інтернету з домашнього комп'ютера повинен відповідати вимогам політик, що стосуються допустимого використання техніки організації. Співробітники не повинні дозволяти членам своїх сімей або стороннім особам отримувати доступ до комп'ютерів організації.

Політика використання Інтернету - високий ризик

Організація повністю з'єднана з Інтернетом та іншими мережами. В цілому, користувачі мають необмежений доступ до мережі. Але доступ з Інтернету або інших мереж до ресурсів організації дозволений тільки тоді, коли це потрібно для виконання службових обов'язків.

Для особистого використання Інтернету співробітниками є окремий сервер доступу. Цей сервіс має використовуватися тільки для окремих співробітників з обгрунтуванням доступу до нього. З його допомогою можна отримувати доступ тільки з тим сайтам, які схвалені організацією.

Будь-яке їх використання, яке можна вважати незаконним або таким, що порушує політику організації, або таке використання, яке завдає шкоди організації, може з'явитися причиною адміністративних покарань, включаючи звільнення. Всі співробітники повинні дбайливо використовувати свої комп'ютери.

Листи користувачів у групи новин USENET, списки розсилки і т.д. повинні включати рядок про те, що точка зору виражена в листі - особиста точка зору, а не точка зору організації.

Керівництво залишає за собою право періодично контролювати використання співробітниками комп'ютерних систем і мереж

Доступ до Інтернету з домашнього комп'ютера повинен відповідати вимогам політик, що стосуються допустимого використання техніки організації. Співробітники не повинні дозволяти членам своїх сімей або стороннім особам отримувати доступ до комп'ютерів організації.

5.6.3. Збереження конфіденційності особистої інформації (privacy)

Політика конфіденційності особистої інформації при використанні Інтернету повинна бути узгоджена з політиками конфіденційності особистої інформації в інших областях. Хоча технічно досить просто спостерігати за співробітниками, це погана ідея. На безпеку дуже великий вплив робить мораль співробітників. Співробітники повинні знати, що протоколи їх роботи на комп'ютерах можуть бути повідомлені стороннім організаціям, таким як урядові агентства, або за запитом згідно з актом про свободу інформації.

Низький та середній ризик

З'єднання з Інтернетом - це ресурс організації. Діяльність співробітників організації в Інтернеті може спостерігатися, протоколюватися і періодично перевірятися для того, щоб організація мала гарантії того, співробітники працюють правильно, і могла захиститися від неавторизованого використання Інтернету. Крім того, організація може отримати доступ до будь-якої інформації користувачів або до будь-якого взаємодії користувачів. Організація може розголосити інформацію, отриману таким чином уповноваженим на це третім особам, включаючи правоохоронні органи або запити FOIA. Використання (список ресурсів) означає згоду користувача з тим, що за його діяльністю здійснюється контроль.

5.7. Навчання користувачів

Більшість комп'ютерних користувачів організації потрапляє в одну з трьох категорій - інтернет-майстер; користувачі, що володіють знаннями, але не володіють досвідом; користувачі, які знають Інтернет, провели в ньому багато часу, але не знають, як він улаштований.

Більшість користувачів знає, що з використанням Інтернету пов'язаний ризик, але не розуміє, з чим він пов'язаний, і як його уникнути. Вони часто не вміють розпізнати проблему з безпекою, або як убезпечити себе при повсякденному використанні Інтернету. Вони не знають наслідків неприпустимого або недозволеного використання Інтернету.

Доведіть до користувачів їх обов'язки в галузі безпеки, і навчіть їх, як треба себе вести - це змінить їх поведінку. Користувачі не можуть дотримуватися політики, які вони не розуміють. Навчання також сприяє індивідуальній звітності, яка є найважливішим способом підвищення комп'ютерної безпеки. Не знаючи необхідних заходів безпеки і як їх застосовувати, користувачі не зможуть до кінця відповідати за свої дії. Навчання також необхідно мережевим адміністраторам, яким потрібні спеціальні навички для розуміння та реалізації технологій, необхідних для забезпечення безпеки з'єднання з Інтернетом. Ризики, пов'язані з Інтернетом, повинні бути доведені до керівництва організацією, щоб забезпечити його підтримку.

Всі користувачі, адміністратори та керівники підрозділів, що мають доступ до Інтернету, повинні пройти початковий інструктаж в області безпеки і періодично проходити його знову. Навчання досвідчених користувачів має бути, в основному, зосереджена на питанні допустимого використання Інтернету. Наприклад, чому організація прийняла рішення заборонити прийом певних груп новин USENET. Чому особисті листи, в заголовку яких зазначений поштовий домен організації, відображаються на репутації, незалежно від того, використовувалася фраза про те, що точка зору, висловлена ​​в листі - це особиста думка чи ні. Деякі користувачі, які закінчили університет, можуть пережити шок при доведенні до них таких вимог. Повинен бути зроблений наголос на ролях і їх відповідальності, крім технічних проблем безпеки. Технічних фахівців треба навчати їх обов'язків при реалізації технічних сторін політики на їх системах і мережах, як це описано в пункті 5.6.1.

Користувачі, які вже щось знають, повинні навчатися способів використання Інтернету. Вони можуть бути досить добре знайомі з BBS, і повинні бути проінформовані, що їхні листи будуть тепер поширюватися по всьому світу, а не тільки в США або серед невеликої групи користувачів. Ці користувачі повинні бути обачні - перед тим, як написати лист, слід спочатку подивитися, про що пишуть в даній групі новин. Вони не повинні завантажувати програми або підписуватися на інформацію, поки не будуть розуміти наслідків своїх вчинків - вони можуть піддати організацію ризику. А інших користувачів, які більш просунуті, ніж інші, треба вчити, як стати більш досвідченим користувачем Інтернету, крім навчання допустимому використанню Інтернету, відповідальності при роботі в ньому і технічних питань безпеки.

Неписьменним же користувачам потрібно пояснювати все. Вони повинні дізнатися, що таке Інтернет, які види сервісів він надає, хто є його користувачами, і як встановити з ним з'єднання. Вони повинні дізнатися про групи новин і списках розсилки в Інтернеті, пошукових системах і етики в Інтернеті. Крім того, вони повинні дізнатися все те, що вивчають більш грамотні користувачі.

Навчання безпеки в Інтернеті - низький ризик

Організація повинна проводити періодичне навчання в області безпеки всіх керівників, операторів і кінцевих користувачів так, як це описано в політиці організації. Таке навчання повинно доповнюватися доведенням нових проблем з безпекою, що постійно виникають у Інтернеті. Користувачам рекомендується переглядати списки розсилки, пов'язані з безпекою, щоб бути в курсі всіх проблем і технологій і знати всі новини, що повідомляються відділом інформаційної безпеки.

Навчання безпеки в Інтернеті - середній ризик

В організації повинна бути досить ліберальна політика щодо використання Інтернету, але досвідчені користувачі повинні підвищувати свій рівень у відношенні ефективного використання Інтернету та ризиків, пов'язаних з ним. Слід додати наведені нижче положення до тих, що вказані для організації з низьким ризиком.

Навчання безпеки в Інтернеті має включати проведення як комплексних, так і індивідуальних занять з фахівцями центрів з навчання безпеки, короткий доведення інформації про новини і порад з використання, а також інше необхідне навчання, як це прийнято в організації. . При навчанні обов'язково повинні бути вивчені наступні питання - використання брандмауерів, завантаження інформації і програм, проблеми, пов'язані з аплетами, електронною поштою, списками розсилки, домашніми сторінками, браузерами, шифрування.

Адміністратори брандмауера і ЛВС, а також технічний персонал мереж, підключених до Інтернету, повинні пройти курс навчання в галузі контролю за безпекою в мережі, переваг та недоліків різних підходів, можливих видів атак, мережевої архітектури і питань, пов'язаних з політикою безпеки.

Системні та мережеві адміністратори повинні пройти повний курс навчання у сфері адміністрування брандмауерів.

Деякі засоби сканування (наприклад, pingall, SATAN) стали обов'язковим елементом при проведенні контролю захищеності мережі для виявлення активних систем, їх IP-адрес, параметрів конфігурації і т.д. Крім того, для виявлення вразливих місць у системах украй корисні як безкоштовні, так і комерційні засоби (наприклад, SATAN, ISS, NETProbe, PINGWARE, COPS, Tripwire та ін.) Всі мережеві та системні адміністратори повинні вміти їх використовувати. Вони також повинні знати поточний стан справ у цій галузі безпеки.

Нові користувачі повинні пройти вступний курс навчання роботі в Інтернеті, який включає серйозну відпрацювання практичних навичок та огляд проблем безпеки. Всі користувачі повинні розписатися в журналі проведення інструктажів з використання Інтернету.

Навчання безпеки в Інтернеті - високий ризик

Організація повинна прагнути підвищити доступність Інтернету для своїх співробітників, але робити це консервативним методом і тільки після навчання користувачів в області правил безпеки при використанні Інтернету. Доречна наступна політика крім політики, зазначеної для організації з середнім ризиком.

Користувачі повинні бути постійно інформовані про поточні проблеми з безпекою в Інтернеті шляхом читання повідомлень і попереджень про помилки в програмах і уразливих місцях та інших радах, розборах мали місце пригод, а також пройти курс навчання таким чином, як це визначено в організації. При навчанні обов'язково повинні бути вивчені наступні питання - використання брандмауерів, завантаження інформації і програм, проблеми, пов'язані з аплетами, електронною поштою, списками розсилки, домашніми сторінками, браузерами, шифрування.

6. Політика безпеки брандмауерів 6.1. Основи і мета

Багато організацій приєднали або хочуть приєднати свої локальні мережі до Інтернету, щоб їх користувачі мали легкий доступ до сервісів Інтернету. Так як Інтернет в цілому не є безпечним, машини в цих ЛВС вразливі до недозволених і зовнішніх атак. Брандмауер - це засіб захисту, який можна використовувати для управління доступом між надійною мережею і менш надійною. Брандмауер - це не одна компнента, а стратегія захисту ресурсів організації, доступних з Інтернету. Брандмауер виконує роль варти між небезпечним Інтернетом і надійнішими внутрішніми мережами.

Основна функція брандмауера - централізація управління доступом. Якщо віддалені користувачі можуть отримати доступ до внутрішніх мереж в обхід брандмауера, його ефективність близька до нуля. Наприклад, якщо менеджер, що знаходиться у відрядженні, має модем, приєднаний до його ПЕВМ в офісі, то він може додзвонитися до свого комп'ютера з відрядження, а тому що ця ПЕОМ також знаходиться у внутрішній захищеній мережі, то атакуючий, що має можливість встановити комутоване з'єднання з цієї ПЕОМ, може обійти захист брандмауера. Якщо користувач має підключення до Інтернету у якого-небудь провайдера Інтернету, і часто з'єднується з Інтернетом з своєї робочої машини за допомогою модему, то він або вона встановлюють небезпечне з'єднання з Інтернетом, в обхід захисту брандмауера.

Брандмауери часто можуть бути використані для захисту сегментів інтранету організації, але цей документ в-основному буде описувати проблеми, пов'язані з Інтернетом. Більш детальна інформація про брандмауерах міститься в "NIST Special Publication 800-10" Keeping Your Site Comfortably Secure: An Introduction to Internet Firewalls. ""

Брандмауери забезпечують кілька типів захисту:

Вони можуть блокувати небажаний трафік Вони можуть направляти вхідний трафік тільки до надійних внутрішніх систем Вони можуть приховати уразливі системи, які не можна убезпечити від атак з Інтернету іншим способом. Вони можуть протоколювати трафік в і з внутрішньої мережі Вони можуть приховувати інформацію, таку як імена систем, топологію мережі, типи мережних пристроїв і внутрішні ідентифікатори користувачів, від Інтернету Вони можуть забезпечити більш надійну аутентифікацію, ніж та, яку представляють стандартні додатки.

Кожна з цих функцій буде описана далі.

Як і для будь-якого засобу захисту, потрібні певні компроміси між зручністю роботи і безпекою. Прозорість - це видимість брандмауера як внутрішнім користувачам, так і зовнішнім, здійснюють взаємодію через брандмауер. Брандмауер прозорий для користувачів, якщо він не заважає їм отримати доступ до мережі. Зазвичай брандмауери конфігуруються так, щоб бути прозорими для внутрішніх користувачів мережі (посилаючою пакети назовні за брандмауер); і з іншого боку брандмауер конфігурується так, щоб бути непрозорим для зовнішніх користувачів, що намагаються отримати доступ до внутрішньої мережі ззовні. Це зазвичай забезпечує високий рівень безпеки і не заважає внутрішнім користувачам.

6.2. Аутентифікація

Брандмауери на основі маршрутизаторів не забезпечують аутентифікації користувачів. Брандмауери, до складу яких входять проксі-сервера, забезпечують такі типи аутентифікації:

Ім'я / пароль

Це найгірший варіант, так як ця інформація може бути перехоплена в мережі або отримана шляхом підглядання за її введенням з-за спини і ще тисячею інших способів

Одноразові паролі

Вони використовують програми або спеціальні пристрої для генерації нового пароля для кожного сеансу. Це означає, що старі паролі не можуть бути повторно використані, якщо вони були перехоплені в мережі або украдені іншим способом.

Електронні сертифікати

Вони використовують шифрування з відкритими ключами

6.3. Аналіз можливостей маршрутизації і проксі-серверів

У гарній політиці має бути написано, чи може брандмауер маршрутизувати пакети або вони повинні передаватися проксі-серверів. Тривіальним випадком брандмауера є маршрутизатор, який може виступати в ролі пристрої для фільтрації пакетів. Все, що він може - тільки маршрутизувати пакети. А прикладні шлюзи навпаки не можуть бути сконфігуровані для маршрутизації трафіку між внутрішнім і зовнішнім інтерфейсами брандмауера, так як це може призвести до обходу засобів захисту. Всі з'єднання між зовнішніми і внутрішніми хостами повинні проходити через прикладні шлюзи (проксі-сервера).

6.3.1. Маршрутизація джерела

Це механізм маршрутизації, за допомогою якого шлях до машини-одержувачу пакета визначається відправником, а не проміжними маршрутизаторами. Маршрутизація джерела в основному використовується для усунення проблем у мережах, але також може бути використана для атаки на хост. Якщо атакуючий знає, що ваш хост довіряє якомусь іншому хосту, то маршрутизація джерела може бути використана для створення враження, що пакети атакуючого приходять від довіреної хоста. Тому через таку загрози безпеки маршрутизатори з фільтрацією пакетів звичайно конфігуруються так, щоб відкидати пакети з опцією маршрутизації джерела. Тому сайт, який бажає уникнути проблем з маршрутизацією джерела, зазвичай розробляє політику, в якій їх маршрутизація заборонена.

6.3.2. Фальсифікація IP-адреси

Це має місце, коли атакуючий маскує свою машину під хост в мережі об'єкта атаки (тобто намагається змусити мета атаки думати, що пакети приходять від довіреної машини у внутрішній мережі). Політика щодо маршрутизації пакетів повинна бути чіткою, щоб можна було коректно побудувати обробку пакетів, якщо є проблеми з безпекою. Необхідно об'єднати аутентифікацію на основі адреси відправника з іншими способами, щоб захистити вашу мережу від атак подібного роду.

6.4. Типи брандмауерів

Існує кілька різних реалізацій брандмауерів, які можуть бути створені різними шляхами. У таблиці 6.1 коротко характеризуються кілька архітектур брандмауерів та його придатність до середах з низьким, середнім і високим ризикам.

6.4.1 Шлюзи з фільтрацією пакетів

Брандмауери з фільтрацією пакетів використовують маршрутизатори з правилами фільтрації пакетів для надання або заборони доступу на основі адреси відправника, адреси одержувача і порту. Вони забезпечують мінімальну безпеку за низьку ціну, і це може виявитися прийнятним для середовища з низьким ризиком. Вони є швидкими, гнучкими та прозорими. Правила фільтрації часто нелегко адмініструвати, але є ряд засобів для спрощення завдання створення і підтримки правил.

Шлюзи з фільтрацією мають свої недоліки, включаючи наступні:

Адреси і порти відправника і одержувача, що містяться в заголовку IP-пакета, - єдина інформація, доступна маршрутизатора при ухваленні рішення про те, дозволяти чи забороняти доступ трафіку у внутрішню мережу. Вони не захищають від фальсифікації IP-і DNS-адрес. Атакуючий отримає доступ до всіх хостам у внутрішній мережі після того, як йому було надано доступ брандмауером. Посилена аутентифікація користувача не підтримується деякими шлюзами з фільтрацією пакетів. У них практично відсутні засоби протоколювання доступу до мережі 6.4.2. Прикладні шлюзи

Прикладної шлюз використовує програми (звані проксі-серверами), що запускаються на брандмауері. Ці проксі-сервера приймають запити ззовні, аналізують їх і передають безпечні запити внутрішнім хостам, які надають відповідні сервіси. Прикладні шлюзи можуть забезпечувати такі функції, як аутентифікація користувачів і протоколювання їх дій.

Так як прикладної шлюз вважається безпечним типом брандмауера, ця конфігурація має ряд перевагу з точки зору сайту з середнім рівнем ризику:

Брандмауер може бути сконфігурований як єдиний хост, видимий із зовнішньої мережі, що буде вимагати проходити всі з'єднання із зовнішньою мережею через нього. Використання проксі-серверів для різних сервісів запобігає прямий доступ до цих сервісів, захищаючи організацію від небезпечних чи погано сконфігурованих внутрішніх хостів За допомогою прикладних шлюзів може бути реалізована посилена автентифікація. Проксі-сервера можуть забезпечувати детальне протоколювання на прикладному рівні

Брандмауери прикладного рівня повинні конфігуруватися так, щоб весь виходить трафік здавався виходить від брандмауера (тобто щоб тільки брандмауер було видно зовнішніх мереж). Таким чином буде заборонений прямий доступ до внутрішніх мереж. Усі вхідні запити різних мережевих сервісів, таких як Telnet, FTP, HTTP, RLOGIN, і т.д., незалежно від того, який внутрішній хост запитується, повинні проходити через відповідний проксі-сервер еа брандмауері.

Прикладні шлюзи вимагають проксі-сервера для кожного сервісу, такого як FTP, HTTP і т.д., підтримуваного брандмауером. Коли необхідний сервіс не підтримується проксі, в організації є три варіанти дій:

Відмовитися від використання цього сервісу, поки виробник брандмауера не розробить для нього безпечний проксі-сервер - це кращий підхід, тому що багато нові сервіси мають велике число вразливих місць. Розробити свій проксі - це досить складне завдання і повинна вирішуватися тільки технічними організаціями, що мають відповідних фахівців. Пропустити сервіс через брандмауер - використання того, що зазвичай називається "заглушками", більшість брандмауерів з прикладними шлюзами дозволяє пропускати більшість сервісів через брандмауер з мінімальної фільтрацією пакетів. Це може обмежити число вразливих місць, але привести до компрометації систем за брандмауерів.

Низький ризик

Коли для вхідних інтернетівських сервісів немає проксі-сервера, але потрібно пропускати його через брандмауер, адміністратор брандмауера повинен використовувати конфігурацію або "латочку", яка дозволить використовувати необхідний сервіс. Коли проксі-сервер розробляється виробником, то "латочка" повинна бути відключена.

Середній-високий

Усі вхідні інтернетівські сервіси повинні оброблятися проксі-сервером на брандмауері. Якщо потрібне використання нового сервісу, то його використання повинно бути заборонено до тих пір, поки виробник брандмауера не розробить для нього проксі-сервер і він не буде протестовано адміністратором брандмауера. Тільки за спеціальним дозволом керівництва можна розробляти свій проксі-сервер або закуповувати його в інших виробників.

6.4.3. Гібридні або складні шлюзи

Гібридні шлюзи об'єднують в собі два згадані вище типу брандмауера і реалізують їх послідовно, а не паралельно. Якщо вони з'єднані послідовно, то загальна безпека збільшується, з іншого боку, якщо їх використовувати паралельно, то загальна безпека системи буде дорівнює найменш безпечного з використовуваних методів. У середовищах з середнім і високим ризиком, гібридні шлюзи можуть виявитися ідеальною реалізацією брандмауера.

6.4.4. Рейтинг

Нижче наводяться рейтинги різних типів брандмауерів.

4 рекомендований варіант
3 ефективний варіант
2 Допустимий варіант
1 Мінімальна безпека
0 Неприйнятно

Table 6.1. Ризики безпеки брандмауера

Архітектура брандмауера (якщо один з типів, зазначених нижче, реалізований) Середа з високим ризиком, наприклад банк Середовище з середнім ризиком, наприклад університет Середа з низьким ризиком, наприклад дрібний магазин
Фільтрація пакетів 0 1 4
Прикладні шлюзи 3 4 2
Гібридні шлюзи 4 3 2
6.5. Архітектури брандмауера

Брандмауери можуть бути сконфігуровані у вигляді однієї з декількох архітектур, що забезпечує різні рівні безпеки при різних витратах на встановлення і підтримання працездатності. Організації повинні проаналізувати свій профіль ризику і вибрати відповідну архітектуру. Наступні розділи описують типові архітектури брандмауера і наводять приклади політик безпеки для них.

6.5.1. Хост, підключений до двох сегментів мережі

Це такий хост, який має більше одного інтерфейсу з мережею, причому кожен інтерфейс з мережею підключений фізично до окремого сегменту мережі. Найпоширенішим прикладом є хост, підключений до двох сегментах.

Брандмауер на основі хоста, підключеного до двох сегментів мережі - це брандмауер з двома мережевими платами, кожна з яких підключена до окремої мережі. Наприклад, одна мережна плата з'єднана із зовнішньою або небезпечною мережею, а інша - з внутрішньої або безпечної мережею. У цій конфігурації ключовим принципом забезпечення безпеки є заборона прямої маршрутизації трафіку з недоверенной мережі в довірену - брандмауер завжди повинен бути при цьому проміжною ланкою.

Маршрутизація повинна бути відключена на брандмауері такого типу, щоб IP-пакети з однієї мережі не могли пройти в іншу мережу.

Примітка перекладача. Така конфігурація, напевно, є однією з найдешевших і розповсюджених при комутованому підключенні ЛОМ організації до Інтернету. Береться машина, на яку встановлюється FreeBSD, і на ній забороняється маршрутизація, крім того відповідним чином конфігурується вбудований в ядро ​​пакетний фільтр (ipfw).

6.5.2. Екранований хост

При архітектурі типу екранований хост використовується хост (званий хостом-бастіоном), з яким може встановити з'єднання будь-який зовнішній хост, але заборонений доступ до всіх інших внутрішніх, менш безпечним хостів. Для цього фільтруючий маршрутизатор конфігурується так, що всі з'єднання з внутрішньою мережею із зовнішніх мереж направляються до хосту-бастіону.

Якщо шлюз з пакетною фільтрацією встановлено, що хост-бастіон повинен бути налаштований так, щоб всі з'єднання з зовнішніх мереж проходили через нього, щоб запобігти пряме з'єднання між мережею організації та Інтернетом.

6.5.3. Екранована підмережа

Архітектура екранованої мережі по суті збігається з архітектурою екранованого хоста, але додає ще одну лінію захисту, за допомогою створення мережі, в якій знаходиться хост-бастіон, відокремленою від внутрішньої мережі.

Екранована підмережа повинна впроваджуватися за допомогою додавання мережі-периметра для того, щоб відокремити внутрішню мережу від зовнішньої. Це гарантує, що навіть при успішному здійсненні атаки на хост-бастіон, атакуючий не зможе пройти далі мережі-периметра через те, що між внутрішньою мережею і мережею-периметром знаходиться ще один екрануючий маршрутизатор.

6.6. Інтранет

Хоча брандмауери зазвичай містяться між мережею і зовнішнім небезпечною мережею, у великих організаціях або компаніях брандмауери часто використовуються для створення різних підмереж в мережі, часто званої інтранетом. Брандмауери в інтранеті розміщуються для ізоляції окремої підмережі від решти корпоративної мережі. Причиною цього може бути те, що доступ до цієї мережі потрібний тільки для деяких співробітників, і цей доступ повинен контролюватися брандмауерами і надаватися тільки в тому обсязі, який потрібен для виконання обов'язків співробітника. Прикладом може бути брандмауер для фінансового відділу або бухгалтерії в організації.

Рішення використовувати брандмауер звичайно грунтується на необхідності надавати доступ до деякої інформації деякими, але не всім внутрішнім користувачам, або на необхідності забезпечити хороший облік доступу та використання конфіденційної і критичної інформації.

Для всіх систем організації, на яких розміщені критичні програми або які надають доступ до критичної або конфіденційної інформації, повинні використовуватися внутрішні брандмауери і фільтруючі маршрутизатори для забезпечення суворого управління доступом та аудіювання. Ці засоби захисту повинні використовуватися для розділення внутрішньої мережі організації рвді реалізації політик управління доступом, розроблених власниками інформації (або відповідальними за неї).

6.7. Адміністрування брандмауера

Брандмауер, як і будь-яке інше мережеве пристрій, повинен кимось управлятися. Політика безпеки повинна визначати, хто відповідає за управління брандмауером.

Повинні бути призначені два адміністратори брандмауера (основний і заступник) відповідальним за інформаційну безпеку (або будь-ким з керівництва) і вони повинні відповідати за працездатність брандмауера. Основний адміністратора повинен робити зміни в конфігурації брандмауера, а його заступник повинен виробляти будь-які дії лише у відсутність основного, щоб не виникало суперечливих установок.

Кожен адміністратор брандмауера повинен повідомити свій домашній номер телефону, номер пейджера, стільникового телефону або іншу інформацію, необхідну для того, щоб зв'язатися з ним у будь-який час.

6.7.1. Кваліфікація адміністратора брандмауера

Зазвичай рекомендується мати двох досвідчених людей для щоденного адміністрування брандмауера. При такій організації адміністрування брандмауер буде працювати практично без збоїв. Інформація про кожного адміністратора повинна бути обов'язково в письмовому вигляді, щоб швидко зв'язатися з ними при виникненні проблем.

Безпека сайту важлива для повсякденної діяльності організації. Тому потрібно, щоб адміністратор брандмауера по-справжньому розумів принципи мережевих технологій та їх реалізації. Наприклад, так як більшість брандмауерів зроблено для роботи з TCP / IP, необхідне серйозне розуміння всіх особливостей цього протоколу. Більш докладно про знаннях і навичках, необхідних для технічних фахівців, дивіться в розділі "Адміністрування ЛВС".

Людина, яку призначили адміністратором брандмауера, повинен мати великий досвід роботи з мережевими технологіями, щоб брандмауер був правильно налаштований і коректно адмініструвати. Адміністратор брандмауера повинен періодично відвідувати курси з брандмауерів і теорії та практиці мережевої безпеки або іншим способом підтримувати високий професійний рівень.

6.7.2. Віддалене адміністрування брандмауера

Брандмауери - перша лінія оборони, видима для атакуючого. Так як брандмауери в загальному випадку важко атакувати безпосередньо через їх призначення, атакуючі часто намагаються отримати логін адміністратора на брандмауері. Імена і паролі адміністративних логінів повинні бути серйозно захищені.

Найкращим методом захисту від такої форми атаки є серйозна фізична безпека самого брандмауера і адміністрування брандмауера тільки з локального терміналу. Але в повсякденному житті часто потрібна деяка форма віддаленого доступу для виконання деяких операцій з адміністрування брандмауера. У будь-якому випадку віддалений доступ до брандмауеру по небезпечним мереж повинен здійснюватися з використанням посиленої аутентифікації. Крім того, для запобігання перехоплення сеансів повинно використовуватися наскрізне шифрування всього трафіку віддаленого з'єднання з брандмауером.

Низький ризик

Будь-який віддалений доступ по небезпечним мереж для адміністрування брандмауера повинен використовувати посилену аутентифікацію, таку як одноразові паролі і смарт-карти.

Середній ризик

Кращим методом адміністрування брандмауера є робота з локального терміналу. Фізичний доступ до терміналу брандмауера повинен бути дозволений тільки адміністраторові брандмауера і адміністраторові архівних копій.

Коли потрібно віддалений доступ для адміністрування брандмауера, він повинен здійснюватися тільки з інших хостів внутрішньої мережі організації. Такий внутрішній віддалений доступ вимагає посиленої аутентифікації, такий як одноразові паролі і смарт-карти. Віддалений доступ по небезпечним мереж, таким як Інтернет, вимагає використання наскрізного шифрування всього трафіку з'єднання і посиленої аутентифікації.

Високий ризик

Всі адміністрування брандмауера повинно здійснюватися тільки з локального терміналу - робота з брандмауером шляхом віддаленого доступу заборонено. Фізичний доступ до терміналу брандмауера дозволений тільки адміністраторові брандмауера і адміністраторові архівних копій.

6.7.3. Зареєстровані користувачі

Брандмауери ніколи не повинні використовуватися як сервера загального призначення. Єдиними зареєстрованими користувачами на брандмауері можуть бути тільки адміністратор брандмауера і адміністратор архівних копій. Крім того, тільки ці адміністратори повинні мати привілеї для модифікації завантажувальних модулів програм на ньому.

Тільки адміністратор брандмауера і адміністратори архівних копій повинні мати логіни на брандмауері організації. Будь-яка модифікація системних програм на брандмауері повинна здійснюватися адміністратором або адміністратором архівних копій з дозволу відповідального за мережеві сервіси (або начальника відділу автоматизації).

6.7.3.1. Архівні копії брандмауера

Для забезпечення можливості відновлення після збою або стихійного лиха, брандмауер, як і будь-який інший мережевий хост, повинен мати політику щодо створення архівних копій. Для всіх файлів даних, а також системних файлів конфігурації повинен бути певний план створення архівних копій.

Для брандмауера (його системних програм, конфігураційних файлів, баз даних і т.д.) повинні створюватися щоденні, щотижневі та щомісячні архівні копії, щоб у разі збою можна було відновити дані та файли конфігурації. Архівні копії мають зберігатися в безпечному місці на носії, з якого можна тільки вважати інформацію, щоб їх випадково не затерли, яке має бути замкнено, щоб носії були доступні тільки відповідним співробітникам.

Іншою альтернативою буде мати запасний брандмауер, конфігурований як основний, і підтримуваний в холодному резерві, щоб у разі збою основного, запасний міг бути включений і використаний замість нього, поки основний брандмауер відновлюється.

Принаймні один брандмауер повинен бути налаштований і триматися в холодному резерві, щоб у разі збою брандмауера, він міг бути включений замість нього для захисту мережі.

6.8. Довірчі взаємозв'язки в мережі

Комерційні мережі часто вимагають взаємодії з іншими комерційними мережами. Такі з'єднання можуть здійснюватися по виділених лініях, приватним глобальних мереж, або громадським глобальних мереж, таких як Інтернет. Наприклад, багато урядів штатів використовують виділені лінії для з'єднання з регіональними офісами в штаті. Багато компаній використовують комерційні глобальні мережі для зв'язку своїх офісів в країні.

Беруть участь у передачі даних сегменти мереж можуть перебувати під управлінням різних організацій, у яких можуть бути різні політики безпеки. За своєю природою мережі такі, що загальна мережева безпека дорівнює безпеки найменш безпечного ділянки мережі. Коли мережі об'єднуються, повинні бути визначені взаємозв'язку з довіри, щоб уникнути зменшення безпеки всіх інших мереж.

Надійні мережі визначаються як мережі, у яких є однакова політика безпеки або в яких використовуються такі програмно-апаратні засоби безпеки і організаційні заходи, які забезпечують однаковий стандартний набір сервісів безпеки. Ненадійні мережі - це ті мережі, не реалізований такий стандартний набір сервісів безпеки, або де рівень безпеки є нестабільним або невідомим. Найбезпечнішою політикою є дозволяти з'єднання тільки з надійними мережами. Але бізнес може зажадати тимчасового з'єднання з діловими партнерами або віддаленими сайтами, при якому будуть використовуватися ненадійні мережі.

Високий ризик

Всі з'єднання мережі організації із зовнішніми мережами повинні бути затверджені відповідальним за мережеві сервіси і знаходитися під його контролем. Повинні вирішуватися з'єднання лише з тими зовнішніми мережами, для яких був зроблений аналіз та встановлено, що в них є необхідні програмно-апаратні засоби безпеки і застосовуються необхідні організаційні заходи. Всі з'єднання з затвердженими мережами повинні проходити через брандмауери організації.

Середній ризик - низький ризик

Всі з'єднання мережі організації із зовнішніми мережами повинні бути затверджені відповідальним за мережеві сервіси. Всі з'єднання з затвердженими зовнішніми мережами повинні проходити через брандмауер організації.

Щоб зменшити шкоду від такого великого уразливого місця, всі з'єднання з зовнішніми мережами та логіни користувачів, що працюють з ними, повинні періодично перевірятися і видалятися, якщо вони більше не потрібні.

Системні журнали з'єднань із зовнішніми мережами повинні проглядатися щотижня. Всі логіни, які використовують такі сполуки, які більше не використовуються протягом місяця, повинні бути відключені. Відповідальний за мережеві сервіси повинен опитувати начальників відділів кожен квартал на предмет необхідності таких сполук. Якщо з'єднання з тією або іншою мережею більше не потрібно, і відповідальний за мережеві сервіси сповіщений про це, все логіни і параметри, пов'язані з цим з'єднанням, повинні бути вилучені протягом одного робочого дня.

6.9. Віртуальні приватні мережі (VPN)

Віртуальні приватні мережі дозволяють надійної мережі взаємодіяти з іншого надійної мережею по незахищеної мережі, такий як Інтернет. Так як деякі брандмауери мають можливості створення VPN, необхідно визначити політику для створення VPN.

Будь-яке з'єднання між брандмауерами з суспільних глобальних мереж має використовувати механізм шифрованих віртуальних приватних мереж для забезпечення конфіденційності і цілісності даних, переданих по глобальних мереж. Всі VPN-з'єднання повинні бути затверджені відповідальним за мережеві сервіси і знаходитися під його контролем. Також повинні бути створені відповідні кошти розподілу та адміністрування ключів шифрування перед початком експлуатації VPN. VPN на основі брандмауерів можуть бути створені у вигляді кількох різних конфігурацій. Глава 5 містить інформацію про різних рівнях довіри і наводить зразки політик безпеки для VPN.

6.10. Відображення імен в адреси за допомогою DNS

В Інтернеті доменна служба імен забезпечує засоби для відображення між доменними іменами та IP-адресами, наприклад відображає ім'я server1.acme.com на адресу 123.45.67.8. Деякі брандмауери можуть бути сконфігуровані так, що будуть ще й основним, вторинним або кешуючий DNS-серверами.

Прийняття рішення щодо адміністрування DNS-сервісу взагалі-то не належить до галузі безпеки. Багато організацій використовують послуги третьої організації, такої як провайдер Інтернету, для адміністрування своєї DNS. У цьому випадку брандмауер може бути використаний як кешуючий сервер DNS для поліпшення продуктивності, при цьому вашої організації не треба буде самої підтримувати базу даних DNS.

Якщо організація вирішила мати свою базу даних DNS, брандмауер може функціонувати ще й як DNS-сервер. Якщо брандмауер повинен бути сконфігурований як DNS-сервер (основний, вторинний, кешуючий), необхідно, щоб також були зроблені інші заходи безпеки. Однією з переваг використання брандмауера ще й як DNS-сервера є те, що він може бути налаштований так, що буде приховувати інформацію про внутрішні хостах сайту. Іншими словами, коли брандмауер виступає в ролі DNS-сервера, внутрішні хости отримують повну інформацію про внутрішніх та зовнішніх даних DNS. А зовнішні хости, з іншого боку, не мають доступу до інформації про внутрішні машинах. Для зовнішнього світу всі з'єднання з будь-яким хостом внутрішньої мережі здаються вихідними від брандмауера. Якщо інформація про хостах прихована від доступу ззовні, атакує не буде знати імен хостів та внутрішніх адрес, що надають ті чи інші сервіси Інтернету.

Політика безпеки для приховування DNS-інформації може мати наступний вигляд:

Якщо брандмауер повинен працювати як DNS-сервер, то він повинен бути налаштований так, щоб приховувати інформацію про мережу, щоб дані про внутрішні хостах не надавалися зовнішнього світу.

6.11. Цілісність системи

Для запобігання неавторизованої модифікації конфігурації брандмауера повинна бути деяка форма гарантій цілісності. Зазвичай для робочої конфігурації системи обчислюються контрольні суми або криптографічні хеш-функції, які зберігаються потім на захищеному носії. Кожного разу, коли конфігурація брандмауера модифікується авторизованим на це людиною (зазвичай адміністратором брандмауера), необхідно оновити контрольні суми файлів і зберегти їх на мережевої файлової системи або на дискетах. Якщо перевірка цілісності системи покаже, що конфігурація брандмауера була змінена, то відразу стане ясно, що система була скомпрометована.

Дані для перевірки цілісності брандмауера повинні оновлюватися при кожній модифікації конфігурації брандмауера. Файли з цими даними повинні зберігатися на носії, захищеному від запису або виведеному з оперативного використання. Цілісність системи на брандмауері повинна регулярно перевірятися, щоб адміністратор міг скласти список файлів, які були модифіковані, замінені або вилучені.

6.12. Документація

Важливо, щоб правила роботи з брандмауером і параметри його конфігурації були добре задокументовані, своєчасно поновлювалися і зберігалися в безпечному місці. Це буде гарантувати, що при неможливості зв'язатися з адміністратором брандмауера або при його звільненні, інший досвідчена людина зможе після прочитання документації швидко здійснити адміністрування брандмауера. У випадку проникнення така документація також допоможе відновити хід подій, що призвели за собою цей інцидент з безпекою.

6.13. Фізична безпека брандмауера

Фізичний доступ до брандмауеру повинен суворо контролюватися, щоб уникнути несанкціонованих змін конфігурації брандмауера або його стану, а також для того, щоб не можна було спостерігати за роботою брандмауера. Крім того, повинна бути пожежна та інша сигналізація і система створення архівних копій, що дозволяють гарантувати безперебійну роботу брандмауера.

Брандмауер організації повинен знаходитися в окремому приміщенні, доступ до якого дозволений тільки відповідальному за мережеві сервіси, адміністратору брандмауера та адміністратору архівних копій брандмауера.

Кімната, в якій знаходиться брандмауер, повинна бути обладнана пожежною сигналізацією і кондиціонером для того, щоб можна було гарантувати її нормальний стан. Розміщення і стан вогнегасників повинні регулярно перевірятися. Якщо є джерела безперебійного живлення, то брандмауер повинен бути обов'язково підключений до одного з них.

6.14. Дії при спробах порушення безпеки

Повідомлення про інцидент - це процес, за допомогою якого певні аномальні події фіксуються в журналах і повідомляються адміністратору брандмауера. Потрібно політика, в якій визначалися б типи записів в журналах про особливі події та порядок дій при появі подібних записів. Це повинно бути узгоджено із загальним порядком дій при інциденті з безпекою. Наступні правила доречні для всіх середовищ.

Брандмауер повинен конфігуруватися так, щоб створювалися щоденні, щотижневі та щомісячні звіти, для того щоб при необхідності можна було проаналізувати мережеву активність.

Журнали брандмауера повинні аналізуватися кожного тижня для виявлення слідів атак.

Адміністратора брандмауера повинен повідомлятися в будь-який час про атаку за допомогою електронної пошти, пейджера, або інших засобів, щоб він міг відразу ж зробити необхідні контрзаходи.

Брандмауер повинен виявляти спроби сканування або зондування, щоб не відбувалося витоку інформації, що захищається за межі брандмауера. Аналогічним чином він повинен блокувати роботу всіх типів програм, які, як відомо, представляють загрозу безпеки мережі (таких як ActiveX і Java) для посилення безпеки мережі.

6.15. Відновлення сервісів

При виявленні факту проникнення, брандмауер повинен бути відключений і переконфігурувати. Якщо необхідно відключити брандмауер, може знадобитися також відключитися від Інтернету або перейти на запасний брандмауер - внутрішні системи не повинні бути підключені до Інтернету напряму. Після переконфігурації брандмауер повинен бути включений знову і запущений в роботу. Потрібні правила відновлення брандмауера до робочого стану після проникнення.

Якщо відбулося проникнення, адміністратор брандмауера відповідає за переконфігурацію брандмауера для захисту всіх які використовувалися вразливих місць. Брандмауер повинен бути відновлений у початковий стан, щоб мережа перебувала під захистом. На час відновлення повинен використовуватися запасний брандмауер.

6.16. Удосконалення брандмауера

Часто необхідно провести оновлення програмного забезпечення брандмауера і його апаратної частини для того, щоб його продуктивність була оптимальною. Адміністратор брандмауера повинен бути обізнаний про всіх апаратних і програмних помилках, а також про доробки програм, здійснюваних виробником брандмауера. Якщо оновлення необхідно, слід прийняти певні заходи, щоб зберігався високий рівень безпеки. Нижче наведені приклади політик безпеки для оновлень:

Для оптимізації продуктивності брандмауера слід виконувати всі рекомендації виробника відносно потужності процесора та об'єму оперативної пам'яті.

Адміністратор брандмауера повинен робити оцінку можливостей кожної нової версії програмного забезпечення брандмауера на предмет необхідності установки доробок. Всі модифікації виконуваного коду (патчі), рекомендовані виробником брандмауера, повинні робитися оперативно.

Апаратні та програмні компоненти повинні виходити з джерел, рекомендованих виробником. Всі доопрацювання специфічних програм брандмауера повинні виходити у самого виробника. Для отримання програм не повинен використовуватися NFS. Рекомендованих методами є використання CD-ROM, перевіреного на віруси, або FTP-сервера на сайті виробника.

Адміністратор брандмауера повинен бути підписаний на список розсилки виробника брандмауера або іншим способом отримувати інформацію від виробника про всіх необхідних доробках. Перед застосуванням доопрацювання до брандмауеру адміністратор повинен упевнитися у виробника, що доопрацювання потрібна. Після доопрацювання брандмауер повинен бути протестований на предмет правильності роботи перед початком експлуатації.

6.17. Перегляд політики безпеки для брандмауера

Через постійної появи нових технологій і тенденції організацій вводити нові сервіси, політика безпеки для брандмауера повинна регулярно переглядатися. Якщо мережа змінилася, це треба робити обов'язково.

6.18. Системні журнали (повідомлення про події та підсумкові звіти)

Більшість брандмауерів надають великі можливості по протоколювання трафіку і мережевих подій. Деякими з подій, що мають відношення до безпеки, які повинні фіксуватися в журналах брандмауера, є: апаратні і дискові помилки, підключення і відключення користувачів, тривалості з'єднань, використання привілеїв адміністратора, що входить і виходить поштовий трафік, спроби встановлення TCP-з'єднань, типи вхідного і виходить трафіку проксі-серверів.

6.19. Приклади політик

Всі організації мають застосовувати як мінімум політику для рівня з низьким ризиком. Для середнього ризику треба додати частини з позначкою "Середній ризик", а для високого - частини з позначкою "Високий ризик" і "Середній ризик".

Низький ризик

Користувач

Всі користувачі, яким потрібен доступ до Інтернету, повинні робити це, використовуючи схвалене організацією програмне забезпечення і через Інтернет-шлюзи організації.

Між нашими приватними мережами і Інтернетом встановлено брандмауер для захисту наших комп'ютерів. Співробітники не повинні намагатися обійти його при з'єднанні з Інтернетом за допомогою модемів або програм для мережевого тунеллірованія.

Деякі протоколи були блоковані або їх використання обмежене. Якщо вам потрібно для виконання ваших обов'язків якийсь протокол, ви повинні звернутися до начальника вашого відділу і відповідального за безпечне використання Інтернету.

Начальник відділу

Повинен бути поміщений брандмауер між мережею компанії та Інтернетом для того, щоб запобігти доступу до мережі компанії з ненадійних мереж. Брандмауер повинен бути обраний відповідальним за мережеві сервіси, він же відповідає за його супровід.

Всі інші форми доступу до Інтернету (такі як модеми) з мережі організації, або мереж, підключених до мережі організації, повинні бути заборонені.

Всі користувачі, яким потрібен доступ до Інтернету, повинні робити це за допомогою схвалених організацією програм і через шлюзи з Інтернетом.

Співробітник відділу автоматизації

Всі брандмауери при аварійному завершенні повинні робити неможливим доступ до жодних сервісів, і вимагати прибуття адміністратора брандмауера для відновлення доступу до Інтернету.

Маршрутизація джерела повинна бути заборонена на всіх брандмауерах і зовнішніх маршрутизаторах.

Брандмауер повинен відкидати трафік із зовнішніх інтерфейсів, який має такий вигляд, ніби він прибув з внутрішньої мережі.

Брандмауер повинен вести детальні системні журнали усіх сеансів, щоб їх можна було переглянути на предмет виявлення нештатних ситуацій в роботі.

Для зберігання журналів повинен використовуватися такий носій і місце зберігання, щоб доступ до них обмежувався тільки довіреною персоналом.

Брандмауери повинні тестуватися перед початком роботи і перевірятися на предмет правильності конфігурації.

Брандмауер повинен бути налаштований так, щоб він був прозорий для вихідних з'єднань. Усі вхідні з'єднання повинні перехоплюватися і пропускатися через брандмауер, якщо тільки противне рішення явно не прийнято відповідальним за мережеві сервіси.

Повинна постійно вестися детальна документація на брандмауер і зберігатися в безпечному місці. Така документація повинна включати як мінімум схему мережі організації з IP-адресами всіх мережевих пристроїв, IP-адреси машин у провайдера Інтернету, таких як зовнішні сервера новин, маршрутизатори, DNS-сервера і т.д., і інші параметри конфігурації, такі як правила фільтрації пакетів і т.д. Така документація повинна оновлюватися при зміні конфігурації брандмауера.

Середній ризик

Користувач

Для віддаленого доступу до внутрішніх систем організації потрібно посилена автентифікація за допомогою одноразових паролів і смарт-карт.

Начальник відділу

Адміністратори брандмауера і інші керівники, відповідальні за комп'ютерну безпеку, повинні регулярно переглядати політику мережевої безпеки (не рідше ніж раз на три місяці). При зміні вимог до роботи в мережі і мережевих сервісів політика безпеки повинна бути оновлена ​​і затверджена заново. При необхідності внесення змін адміністратора брандмауера відповідає за реалізацію змін на брандмауері і модифікацію політики.

Структура і параметри внутрішньої мережі організації не повинні бути видимі через брандмауера.

Співробітник відділу автоматизації

Брандмауер повинен бути налаштований так, щоб за замовчуванням всі сервіси, які не вирішені, були заборонені. Повинен здійснюватися регулярний аудит його журналів на предмет виявлення спроб проникнення або невірного використання Інтернету.

Брандмауер повинен практично відразу повідомляти системного адміністратора при виникненні ситуації, що вимагає його негайного втручання, такий як проникнення в мережу, відсутність місця на диску і т.д.

Брандмауер повинен працювати на спеціальному комп'ютері - всі програми, не пов'язані з брандмауеру, такі як компілятори, редактори, комунікаційні програми і т.д., повинні бути вилучені або доступ до них повинен бути заблокований.

Високий ризик

Користувач

Використання Інтернету в особистих цілях з систем організації заборонено. Весь доступ до Інтернету протоколюється. Співробітники, які порушують дану політику, будуть покарані.

Ваш браузер був налаштований так, що доступ до низки сайтів заборонений. Про всіх спробах отримати доступ до цих сайтів буде повідомлено вашому начальникові.

Начальник відділу

Використання Інтернету в особистих цілях з систем організації заборонено. Весь доступ до Інтернету протоколюється. Співробітники, які порушують дану політику, будуть покарані.

Співробітник відділу автоматизації

Весь доступ до Інтернету повинен протоколюватися.

6.20. Приклади специфічних політик для окремих сервісів

З'єднання з Інтернетом робить доступними для внутрішніх користувачів різноманітні сервіси, а для зовнішніх користувачів - велика кількість машин в організації. Повинна бути написана політика (на основі аналізу та обліку виду діяльності організації і завдань, що стоять перед нею), яка чітко і ясно визначає, які сервіси дозволено використовувати, а які - заборонено, як для внутрішніх, так і для зовнішніх користувачів.

Є велика кількість інтернетівських сервісів. У 4 розділі описувалися найпопулярніші сервіси, такі як FTP, telnet, HTTP і т.д. Інші популярні сервіси коротко описані тут.

r-команди BSD Unix, такі як rsh, rlogin, rcp і т.д., призначені для виконання команд користувачами Unix-систем на віддалених сітсемах. Більшість їх реалізацій не підтримують аутентифікації або шифрування і є дуже небезпечними при їх використанні через Інтернет.

Протокол поштового відділення (POP) - це протокол клієнт-сервер для отримання електронної пошти з сервера. POP використовує TCP і підтримує одноразові паролі для аутентифікації (APOP). POP не підтримує шифрування - читаються листи можна перехопити.

Протокол читання мережних новин (NNTP) використовує TCP і є протоколом з багатоетапної передачею інформації. Хоча NNTP відносно простий, нещодавно мав місце ряд атак на поширені програми NNTP. NNTP-сервера не повинні працювати на тій же машині, що і брандмауер. Замість цього треба використовувати наявні стандартні проксі-сервіси для NNTP.

Finger і whois виконують схожі функції. Finger використовується для отримання інформації про користувачів системи. Часто він дає більше інформації, ніж це необхідно - в більшості організацій finger повинен бути відключений або його використання повинен бути обмежений з допомогою брандмауера. Whois дуже схожий на нього і повинен бути також відключений або обмежений.

Протоколи віддаленої друку в Unix lp і lpr дозволяють хостам друкувати, використовуючи принтери, приєднані до інших хостів. Lpr - це протокол з використанням черги запитів на друк, а lp використовує rsh для цього. Зазвичай їх обох варто відключити за допомогою брандмауера, якщо тільки його виробник не зробив проксі-сервера для них.

Мережева файлова система (NFS) дозволяє робити дискові накопичувачі доступними для користувачів та систем в мережі. NFS використовує дуже слабку форму аутентифікації і вважається небезпечним при використанні його в недоверенних мережах. NFS повинен бути заборонений за допомогою брандмауера.

Живе аудіо (real audio) дозволяє отримувати оцифрований звук по мережах TCP / IP. Крім нього був розроблений ще ряд сервісів для використання мультимедійних можливостей WWW.

Які сервіси треба вирішувати, а які - забороняти, залежить від потреб організації. Приклади політик безпеки для деяких сервісів, які можуть знадобитися у типовій організації, наведені в таблиці 5.2

Стан (Так / Ні) = чи можуть користувачі використовувати цей сервіс Аутентифікація (Так / Ні) = чи виконується аутентифікація перед початком використання сервісу 6.21. Начальник відділу

Нижче наведена таблиця обліку адміністративних проблем, пов'язаних з доступом до Інтернету

Сервіс Протоколи Що потрібно зробити Чому це треба зробити
E-mail Користувачі повинні мати за однією адресою електронної пошти Щоб не розкривати комерційної інформації.
SMTP Сервіс електронної пошти для організації повинен здійснюватися за допомогою одного сервера Централізований сервіс легше адмініструвати. В SMTP-серверах важко конфігурувати безпечну роботу.
POP3 POP-користувачі повинні використовувати APOP-аутентифікацію. Щоб запобігти перехоплення паролів.
IMAP Рекомендувати перехід на IMAP. Він краще підходить для віддалених користувачів, має засоби шифрування даних.
Новини USENET NTTP Блокувати на брандмауері Не потрібен для діяльності організації
WWW HTTP Направляти на www.my.org Централізований WWW легше адмініструвати. WWW-сервера важко конфігурувати
* Всі інші маршрутизувати
6.22. Співробітник відділу автоматизації

Table 6.2 Зразок політики безпеки для Інтернету

Політика
Сервіс Зсередини назовні Ззовні всередину Зразок політики
Стан Аутентифікація Стан Аутентифікація
FTP Так Ні Так Так Доступ до FTP повинен бути дозволений зсередини зовні. Повинна використовуватися посилена автентифікація для доступу зовні до FTP.
Telnet Так Ні Так Так Доступ по Telnet повинен бути дозволений зсередини назовні. При доступі зовні повинна використовуватися посилена автентифікація.
Rlogin Так Ні Так Так rlogin на внутрішні машини організації з зовнішніх хостів вимагає письмового дозволу відповідального за мережеві сервіси та використання посиленою аутентифікації.
HTTP Так Ні Ні Ні Всі WWW-сервера, призначені для використання зовнішніми користувачами, повинні бути розміщені за брандмауером. Вхідний HTTP через брандмауер повинен бути заборонений.
SSL Так Ні Так Так Потрібно використовувати в сеансах SSL клієнтські сертифікати при проходженні SSL-сеансів через брандмауер.
POP3 Ні Ні Так Ні POP-сервер організації повинен бути розміщений всередині за брандмауером. Брандмауер буде пропускати POP-трафік тільки до POP-сервера. Потрібно використовувати APOP.
NNTP Так Ні Ні Ні Зовнішній доступ до NNTP-сервера заборонений.
Real Audio Ні Ні Ні Ні Зараз немає комерційної необхідності підтримувати живе аудіо через брандмауер. Якщо такий сервіс потрібно, треба зв'язатися з відповідальним за мережеві сервіси.
Lp Так Ні Ні Ні Вхідні запити на lp-сервіс повинні блокуватися на брандмауері
Finger Так Ні Ні Ні Вхідні запити на finger-сервіс повинні блокуватися на брандмауері
Gopher Так Ні Ні Ні Вхідні запити на gopher-сервіс повинні блокуватися на брандмауері
Whois Так Ні Ні Ні Вхідні запити на whois-сервіс повинні блокуватися на брандмауері
SQL Так Ні Ні Ні З'єднання зовнішніх хостів з внутрішніми БД повинні бути затверджені відповідальним за мережеві сервіси і використовувати затверджені проксі-сервіси.
Rsh Так Ні Ні Ні Вхідні запити на rsh-сервіс повинні блокуватися на брандмауері
Інші, такі як NFS Ні Ні Ні Ні Доступ до будь-яких інших сервісів, не зазначених вище, повинен бути заборонений в обох напрямках, щоб використовувалися тільки ті Інтернет-сервіси, які нам потрібні, і про безпеку яких є інформація, а інші були заборонені.

Організація може захотіти підтримувати деякі сервіси без посиленої аутентифікації. Наприклад, для завантаження зовнішніми користувачами відкритої інформації може використовуватися анонімний сервер FTP. У цьому випадку ці сервіси повинні знаходитись на іншій машині, ніж брандмауер, або в мережі, яка не з'єднана з корпоративною мережею організації, яка містить критичні дані. Нижче в таблиці показаний метод опису такої політики для FTP.

Table 6.3 Узагальнена політика безпеки

Політика Авторизований FTP-сервіс Анонімний FTP-сервіс
Помістити сервер зовні брандмауера Ні Так
Помістити сервер у службове мережа, що не містить критичних даних Ні Так
Помістити сервер в захищену мережу Так Ні
Помістити сервер на брандмауер Ні Ні
Сервіс буде доступний з будь-якої машини в Інтернеті Ні Так

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Диплом
417.8кб. | скачати


Схожі роботи:
Правила безпеки при роботі в лабораторіях
Вимоги безпеки при роботі на висоті
Техніка безпеки при роботі з електрикою
Заходи безпеки при роботі за комп`ютером
Правила безпеки при роботі в лабораторіях агрохімії
Заходи безпеки при роботі з потужними лазерами
Заходи безпеки при роботі з електропобутовими приладами
Техніка безпеки при роботі за комп`ютером
Правила безпеки при роботі в лабораторіях кафедри агрохімії
© Усі права захищені
написати до нас