Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TR_Lektsiya.doc
Скачиваний:
109
Добавлен:
19.02.2016
Размер:
3.09 Mб
Скачать

Востребованные технологии защиты

Чтобы ни говорили многие производители средств информационной безопасности, но ничего нового и уникального в своей области они не придумали и придумать не могут. Все, что применяется сейчас или будет применяться через несколько лет — известно давно. Шифрование? Оно использовалось еще во времена строителей египетских пирамид (если не брать в расчет теорию о строителях из космоса). Аутентификация? А с помощью чего распознавали своих и врагов во время средневековых войн? Защита от атак «отказ в обслуживании»? А потайные ходы, обеспечивающие резервный выход из крепости во время ее осады? Защитные технологии не меняются, меняются только области их применения.

Шифрование… Один из старейших защитных механизмов, используемый для сокрытия передаваемых данных. В древности шифровались устные сообщения, позднее — письменные, затем передаваемые по радио, и вот теперь — по Интернету. Что будет дальше? В ближайшие годы — сети нового поколения Next Generation Network или Intellectual Information Networks. А дальше? Пока неизвестно. Но и в далеком будущем, каким бы ни был способ передачи информации (пусть даже передача мыслей на расстоянии), шифрование всегда найдет свое место в арсенале служб информационной безопасности.

Сейчас очень актуальны методы шифрования речевого трафика, отличающегося от обычного гораздо более короткими пакетами (50–60 байт против стандартных 300–400). В этом случае стандартное приращение в десятки байт, вносимое алгоритмами шифрования, существенно снижает качество связи. Аналогичная ситуация и при защите видеоконференций. Поэтому одним из главных направлений действий будет активное сращивание криптографических технологий и механизмов приоритизации и контроля качества (quality of service). Сетевые хранилища, КПК, мобильные телефоны, технологии Wi-Fi, Bluetooth, GPRS и мобильная связь третьего поколения… все это немыслимо без новых разработок в области криптографии, которые ведутся на Западе и, конечно же, в России.

Аутентификация… Проблема подтверждения подлинности субъекта была важной всегда. Не удивлюсь, если она возникла задолго до появления шифрования. И здесь появляются все новые наработки, которые отчетливо демонстрируют переход от ответа на вопрос «Что я знаю?» к ответу на вопрос «Чем я обладаю?». Обычный пароль (пусть и одноразовый) или даже интегрированная смарт-карта с электронным брелоком уже не может однозначно идентифицировать своего владельца. Ритм жизни, постоянные стрессы делают людей рассеянными, и они теряют свои идентификаторы, которыми могут воспользоваться злоумышленники. Зато человек не может потерять свой глаз, палец, руку. У него почти не меняется тембр голоса и другие аналогичные признаки. Поэтому технологии биометрической идентификации и аутентификации сейчас набирают популярность. И если раньше основной проблемой при их внедрении была цена и высокий процент ложных срабатываний, то сейчас эти недостатки мало-помалу устраняются. Уже сегодня в продаже можно встретить компьютерную мышь или лэптоп с распознаванием владельца по отпечаткам пальцев. Недалек тот час, когда человек сможет запускать компьютер, не нажимая кнопку «Питание», а давая команду голосом, одновременно идентифицируя себя.

Современный менеджер все чаще использует для работы не стационарный компьютер, а ноутбук, КПК или смартфон, который можно возить с собой домой, на дачу, в командировку, не занимаясь синхронизацией данных между различными компьютерами. А значит, в этих устройствах будут храниться все бо’льшие объемы важной и конфиденциальной информации . Их кража или потеря может привести к очень печальным последствиям как для бизнеса, так и для пользователя-растеряхи. Нельзя забывать и про целенаправленные атаки через Интернет, когда, будучи в командировке и подключаясь к Интернету из гостиницы или через публичную зону доступа в аэропорту, вы выходите из-под защиты корпоративных средств сетевой безопасности. Надеяться только на себя? Это не выход в современном мире, где хакерские технологии качественно совершенствуются несколько раз в год и надо быть постоянно во всеоружии. Поэтому внимание производителей начинает переключаться с централизованно управляемых на периметре сети средств защиты на оконечные устройства. Уже сейчас можно найти на рынке эффективные системы, решающие почти все задачи пользователя с точки зрения безопасности. Система предотвращения атак, антивирус, персональный межсетевой экран, системы защиты от утечки информации через периферийные устройства (USB, PCMCIA и т. п.), VPN-клиент — все эти механизмы объединяются с целью предложения потребителям целостной и всесторонней защитной системы.

Мобильность сотрудников и внедрение в жизнь концепции виртуального офиса приведет к тому, что периметр корпоративной сети станет абсолютно размытым. Такая нечеткость не позволит эффективно использовать ставшие классикой межсетевые экраны и другие «точечные» средства защиты. Но если собственных пользователей мы еще можем заставить соблюдать требования корпоративной политики безопасности, то как добиться того же от «чужих» пользователей — партнеров, заказчиков, аудиторов и др.? Включение в договоры соответствующих пунктов является необходимым, но недостаточным условием защиты своей сети. И тут на помощь приходят технологии, которые давно используются в авиационной безопасности. Вас не пустят на борт самолета, не проверив содержимое вашего багажа, не просветив вашу одежду рентгеном. При всем желании вам не удастся обойти «рамку» металлодетектора. В сети детектором угроз может стать сетевое устройство (маршрутизатор, коммутатор, станция беспроводного доступа, межсетевой экран или VPN-концентратор), через которое «проходит» любой пользователь (даже если он об этом и не знает). Почему бы не возложить задачу проверки соответствия узла, пытающегося получить доступ к ресурсам, на такое устройство? И такие технологии также появляются на рынке, перекладывая груз ответственности за распространение эпидемий с человеческих плеч на компьютеры. Эта же технология позволяет решить парадокс, все чаще возникающий в жизни — разрешить доступ пользователю, имеющему все необходимые привилегии, с зараженного компьютера, подключение которого к корпоративным ресурсам является недопустимым.

Помните, я упомянул о росте сетевых скоростей? Это следующая область, которую пытаются освоить производители средств безопасности. Если раньше даже крупной компании хватало межсетевого экрана или системы предотвращения атак, работающей на скоростях в несколько десятков мегабит, то уже завтра такое требование будет предъявлять обычный домашний пользователь. А уж корпоративному заказчику понадобится решение, эффективно обрабатывающее мультигигабитный трафик. Кстати, рост скоростей, а также рост числа устройств, подключенных к Интернету (в том числе бытовой техники), повлекут за собой и число атак, совершаемых опытными и не очень злоумышленниками. И если сейчас в сети среднего масштаба только один сенсор системы предотвращения атак генерирует около миллиона сигналов тревоги ежедневно (300–400 событий в секунду), то с активным внедрением NGN-сетей число таких событий возрастет многократно. А значит, не обойтись без систем управления и фильтрации таких событий, которые позволят отделить зерна от плевел и сфокусировать внимание администраторов только на тех событиях, ущерб от которых максимален или воздействие которых может повлиять на бизнес компании. Это так называемые Security Information Management Systems (SIMS), которые собирают данные от разнородных средств защиты, анализируют их, сопоставляют и выдают результат, позволяющий быстро принять обоснованное решение или автоматически прореагировать на атаку, заблокировав ее в самом зародыше.

О чем я забыл упомянуть? Только о двух тенденциях — появлении многофункциональных устройств и интеграции защитных механизмов в инфраструктуру. Первая тенденция наметилась благодаря росту рынков SOHO и SMB. Небольшие компании, подключающиеся к сети, подвержены тем же атакам, что и их большие «братья и сестры». Только средств на защиту от этих угроз они имеют гораздо меньше. А значит, нужно попытаться создать «экономичные» средства информационной безопасности. Вспомните швейцарский нож или мобильный телефон с видеокамерой и диктофоном. Это яркие примеры многофункциональных устройств. В области сетевой безопасности производители объединяют межсетевые экраны, средства предотвращения атак, системы контроля содержимого, антивирусы и средства построения VPN. И все довольны. Вендоры получают новый рынок сбыта, а потребители — недорогие средства защиты. Что же касается интеграции, то эту тенденцию можно проиллюстрировать примером из автопрома. Раньше акцент делался на скоростных качествах автомобиля. Потом на его внешнем облике. Потом пришло понимание, что быстрый и красивый «гроб на колесах» вряд ли привлечет массового покупателя. Акцент сместился на безопасность водителя и пассажиров. При этом АБС, подушки безопасности, иммобилайзеры и другие защитные элементы стали неотъемлемой частью современного «железного коня». Аналогичная ситуация происходит и в области информационных технологий — «навесные» средства защиты доживают свой век. Шаги таких грандов, как Cisco Systems, Hewlett-Packard, Microsoft, Oracle, SAP, показывают, что время небольших компаний, предлагающих отдельно стоящие системы безопасности, прошло. Разграничение и фильтрация трафика, предотвращение атак, контроль содержимого, VPN, антивирус… все это становится неотъемлемой частью сетевого оборудования, операционной системы, базы данных или прикладной программы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]