Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Организация и обеспечение безопасности информационно-технологических сетей и систем - 2012

.pdf
Скачиваний:
808
Добавлен:
15.07.2016
Размер:
20.96 Mб
Скачать

422Глава 22. Проблемы функционирования сетевых экранов в Internet

Внекоторых случаях, если есть необходимость поддерживать все FTP-запросы пользователей для загрузки тех или иных файлов, то можно поступить следующим образом: объявить FTP-протокол как «протокол, вышедший из употребления», а в взамен этого раз­ решить всем FTP-пользовате-ДЯм получать необходимые файлы че­ рез W3-cepBep (как прикрепленные файлы к РПТР-сообщению). Оче­ видно, что \/У3-интерфейс пользователя более «привлекательный» и он позволяет избежать «не нужную проблему», связанную с обрат­ ным запросом номера транспортного порта. Если использовать такой «симбиоз FTP/HTTP-протоколов», то FTP-пользователи могут быть

лишены возможности удалять» FTP-файлы. Поэтому, в зависимости от того как обслуживаются FTP-файлы на файл-сервере, могут возник­ нуть проблемы, связанные, например, с нехваткой памяти.

Возможен и другой способ трансляции FTP-трафика через СЭ-систему. Для этого необходимо использовать ответную FTPкоманду «PASV», которая указывает FTP-пользователю, что удаленный РТР(файл)-сервер допускает установление соединений пользователя­ ми. Такой подход (использование FTP-команды «PASV») предполагает, что удаленный FTP-сервер может реализовывать эту функцию.

Многие корпоративные сетевые сегменты, использующие СЭ-системы на осно/зе уполномоченного SOCKS-сервера,

предлагают создать специализированные версии пользовательских программных FTP-модулей, которые могли бы взаимодействовать с программной библиотекой SOCKS-сервера.

TELNET-трафик и СЭ-система. В целом, трансляцию TELNETтрафика через СЭ-систему можно осуществить двумя способами:

1)используя уполномоче1 шый прикладной TELNET-сервер;

2)путем настройки мари грутизатора, который бы разрешал ус­ танавливать исходящ ие соединения на основе использования некоего критерия, что напоминает применение определенных правил фильтрации трафика.

Прикладной уполномоченный сервер может функциониро­

вать на IP-узле/бастионе в форме автономного программного моду­ ля или в форме SOCKS-сервера, если при этом существует модифи­ цированный пользовательский программный TELNET-модуль, взаимодействующий с программной библиотекой SOCKS-сервера.

FINGER-трафик1 и СЭ-система. Многие администраторы безопасности, обслуживающие СЭ-системы, разрешают устанавли­ вать соединения через FINGER-порт (ТСР-порт «79»), но только от

1 Finger User Information Protocol (Finger-протокол, RFC-1196) - специализи­ рованный UNIX-протокол, позволяющий получить информацию о пользо­ вателе удаленного компьютера.

Раздел III.

423

надежных и доверенных компьютеров, которые могут направлять FINGER-запросы в форме «finger user@host.domain@firewall». Но это возможно только в том случае, когда используется стандартная

UNIX-версия FINGER-протокола.

Но во многих корпоративных сетях все входящие FINGERзапросы блокируются. И причины такой блокировки самые различ­ ные. В первую очередь, это относится к ранее выявленным «заклад­ кам» и вирусам в системе защиты FINGER-сервера (в частности Internet-червь «Morris» таким образом весьма удачно «заражал» систе­ мы) и рискам, которым подвергается критическая или личная инфор­ мация пользователей, предоставляемая FINGER-протоколом. Необхо­ димо заметить, что если корпоративные пользователи сами размещают свою собственную критическую информацию в своих же файлах типа «.plan» (запрашиваемые FINGER-протоколом файлы), то тогда это мо­ жет привести к более серьезным проблемам в обеспечении ИБ, по сравнению с теми, которые может решить СЭ-система.

Трафик прикладных информационных систем и СЭ-система. Подавляющее большинство администраторов безопасности, обслу­ живающих СЭ-системы, разрешают транслировать GOPHERтрафик1 и ARCHIE-трафик12 через уполномоченные \АР-серверы, за­ прещая прямую трансляцию.

В настоящее время появилось очень много новых прикладных информационных служб, причем весьма неожиданно. Очень часто такие службы разрабатывались не корректно или проектировались без решения вопросов обеспечения ИБ. Более того, разработчики таких информационных систем «весьма бодро говорят», что если кто-то желает воспользоваться этими системами, то тогда ему необ­ ходимо только настроить соответствующий транспортный порт «ххх» на корпоративном маршрутизаторе. К сожалению, нет нико­ го, кто бы мог это сделать, и поэтому многие новые интересные ин­ формационные системы (ИС) не доступны для корпоративных пользователей, обслуживаемых СЭ-системой. ИС типа «RealAudio» (служба звукового Internet-вещания), которые требуют прямого UDP-доступа, являются реальными примерами таких недоступных систем. Необходимо иметь в виду, что если на практике приходится сталкиваться с одной из этих проблем, то тогда прежде чем разре­ шать транслировать трафик какой-либо информационной системы, необходимо узнать как можно больше о тех рисках ИБ, которые мо­ жет «преподнести» эта система. Это относится, в первую очередь, к

1Распределенная прикладная информационная Internet-система (система Документооборота). Использует ТСР-порт «70».

2 Информационная система Internet-сети. ARCHIE работает под Windows, ^IS-DOS, Macintosh, Unix.

424

Глава 22. Проблемы функционирования сетевых экранов в Internet

тем службам, которые не предусматривают решение вопросов обес­ печения ИБ. Также существует вероятность того, что такие службы имеют все еще необнаруженные «дыры», в которых «могли остаться корпоративные следы».

ХН-трафик и СЭ-система. Оболочка «X Windows» для UNIXподобных операционных систем является очень востребованной сис­ темой, но, к сожалению, она имеет несколько существенных недостат­ ков с точки зрения защищенности. Удаленные системы, которые спо­ собны получить несанкционированный доступ к Х11-дисплею рабо­ чей станции, могут отслеживать символы, которые используют пользователи при нажатии на клавиатуру, и получать копии дан­ ных, размещенных в «окнах» на экране дисплея и др.

Несмотря на то, что были предприняты попытки устранить эти недостатки, нарушитель, по-прежнему, может довольно просто «вмешиваться» в работу X ll -дисплея рабочей станции пользователя. Большинство современных СЭ-систем блокирует весь ХН-трафик. Однако некоторые уполномоченные прикладные серверы (в составе СЭ-систем) пропускают через себя ХН-трафик.

RealAudio-трафик и СЭ-система. В настоящее время сущест­ вует много систем и сетей передачи информации в масштабе реаль­ ного времени (RealNetworks), в которых информация (RealAudio) транслируется через СЭ-системы. Однако это было бы неразумно вносить какие-либо изменения в настройку СЭ-системы без точного понимания того, что они повлекут за собой, или без полной инфор­ мации о рисках ИБ, которые могут «преподнести» эти изменения.

Корпоративная база данных, W 3-cepBep и СЭ-система. Во многих корпоративных системах функционирует корпоративная база данных (БД), а в качестве внешнего шлюза (форпоста) для дос­ тупа в эту БД выступает W3-cepBep. В таких схемах, лучше всего под­ держивать очень ограниченную связность между корпоративным Ш3-сервером и БД-сервером на основе использования специализи­ рованного протокола, который обеспечивает только требуемый уровень связности. Применение «грубого» SQL-сервера1 или чего-

1 Structured Query Language - язык структурированных запросов. Этот язык предназначен для создания и работы с реляционными базами данных (rela­ tional database), которые представляют собой наборы связанных данных, хра­ нящихся в таблицах. Для управления с реляционными базами данных ис­ пользуются программы, называемые системами управления базами данных, СУБД (database management systems, DBMS). На рынке предлагается большое

разнообразие таких программ: DB2 Universal Database, Oracle, Microsoft SQL Server, Microsoft Access, Sybase Adaptive Server Enterprise, SQL Anywhcie Studio, Informix Information Server, Ingres, MySQL, mSQL и другие. Для выло г

нения операций с базами данных эти СУБД используют SQL.

Раздел III.

425

нибудь подобного, когда нарушитель способен перехватывать и ин­ терпретировать запросы пользователей и получаемую ими инфор­ мацию, является не вполне приемлемой идеей.

Предположим, что нарушителю удалось «взломать» корпора­ тивный W 3-cepBep и он способен формировать запросы таким же способом, как это делает W 3-cepBep. И теперь возникают вопросы:

0«А существует(ют) ли способ(ы) извлечения конфиденциаль­ ной информации (подобно информации о кредитной карте), которая «не нужна» W 3-cepBepy?»

о«А способен ли нарушитель направить SQL-запрос («SQL- select») и извлечь информацию из корпоративной БД?»

Различные прикладные

службы электронной коммерции

(«е-com m erce») и им подобные

разрабатывались с самого начала

(«с нуля») с учетом обеспечения максимально возможного уровня их защищенности, а не путем добавления в «уже готовый» основной программный модуль дополнительных функций обеспечения ИБ и не вследствие того, что «мысль пришла в голову слишком поздно». Архитектуру безопасности корпоративной ИТС всегда необходимо рассматривать с точки зрения нарушителя. Предположим, что на­ рушитель знает все об архитектуре безопасности корпоративной сети. Тогда следует очевидный вопрос: «Что необходимо сделать нарушителю, чтобы «украсть» корпоративную информацию, чтобы провести несанкционированные изменения, или может ли наруши­ тель сделать что-нибудь еще такое, что является недопустимым?» И в результате анализа и реализации некоторых возможных реше­ ний можно существенно повысить уровень защищенности, причем без снижения функциональности всей системы.

В этой связи можно дать следующие рекомендации:

вследует удалять все данные, которые необходимы, из корпора­ тивной БД на регулярной основе, что позволит избежать от­ правки запросов ко всей БД, включая информацию, которая может заинтересовать нарушителей;

необходимо резко ограничить и жестко контролировать раз­ решенный трафик между W 3-cepBepoM и БД-сервером.

Интегрированная с W 3-cepBepoM корпоративная база дан­ ных и СЭ-система. Когда стратегия обеспечения ИБ, реализуемая корпоративной СЭ-системой, «весьма расплывчата», тогда это, фак­ тически, означает передачу управления рисками нарушителю, ко­ торый будет «эксплуатировать уязвимость» W 3-cepBepa и, в резуль­ тате, сможет скомпрометировать корпоративную БД, причем в Дальнейшем будет очень трудно воспрепятствовать этому.

Тем не менее, во многих организациях, персонал, который от­ учает за связность внешнего \У3-сервера с корпоративной БД, просто

426

Глава 22. Проблемы функционирования сетевых экранов в Internet

не имеет полномочий брать на себя такую ответственность. Более то­ го, если информация в корпоративной БД представляет собой персо­ нальные данные о сотрудниках, то тогда сетевой администратор (или администрация) может стать виновным в нарушении ряда законов, если он (или администрация) не предпринял разумных мер предос­ торожности в рамках защиты системы от разного рода посягательств.

Вцелом же, совмещение внешнего W 3-cepBepa и корпоратив­ ной базы данных на одном IP-узле является весьма плохим решени­ ем, с точки зрения обеспечения ИБ.

Трафик IP-пакетов с групповой адресацией и СЭ-система. Система IP-адресации предусматривает класс адресов, которые при­ сваиваются группе IP-узлов («multicast»). Используя такой группо­ вой 1Р-адрес, IP-узел может передать IP-пакет сразу нескольким дру­ гим IP-узлам, объединённых по какому-либо признаку (принципу) в одну группу. При этом нет необходимости использовать широко­ вещательные IP-адреса.

Стандарт RFC-2588 определяет принципы трансляции трафи­ ка IP-пакетов с групповой адресацией через СЭ-системы.

Молено ли определить ту или иную прикладную службу, функционирующую на определенном транспортном порте? Не су­ ществует однозначного ответа на этот вопрос, так как все определяется используемой операционной системой, которая имеет те или иные встроенные средства, позволяющие найти ответ на данный вопрос.

Однако такие средства в более старых операционных системах позволяют определить только порты, функционирующие в режиме прослушивания, но они никогда не говорят о динамически откры­ ваемых портах, которые впоследствии могут быть открыты при­ кладными процессами.

Внастоящее время существует несколько прикладных служб в составе современных ОС, которые могут помочь пользователю в оп­ ределении принадлежности используемых транспортных портов.

Какие транспортные порты считаются наиболее защищен­ ными при использовании СЭ-системы? Безопасность транспорт­ ного порта зависит от прикладной службы, сообщения которой транслируются через этот порт.

Если корпоративная сеть использует в качестве W 3-cepBepa коммерческий программный HTTP-модуль, который изначально разрабатывался с учетом всех проблем обеспечения ИБ, то тогда ор­ ганизация может быть уверена в более высоком уровне защищенно­ сти корпоративной системы при доступе внешних пользователей

через транспортный порт «80». В противном случае - нет.

Но проблема здесь не в сетевом уровне, и не в том, какие прикладные процессы обрабатывают принимаемые ими данные.

Раздел III.

427

Это могут быть данные, поступившие через транспортный порт «80», транспортный порт «666», из последовательной линии связи, считанные с гибкого магнитного диска, или это может быть текст телеграммы. Если прикладная служба скомпрометирована, то то­ гда не существует способа получения корректных данных. При­ кладные данные, подверженные реальной опасности, как правило, недостоверны.

Поэтому прежде чем решать проблему безопасности с помо­ щью СЭ-системы, вначале необходимо решить проблемы защищен­ ности прикладной службы. Если говорить о новых сетевых протоко­ лах, при проектировании которых не рассматривались вопросы обеспечения ИБ, то тогда можно говорить о том, что СЭ способен отразить атаки с использованием таких протоколов. Если же речь идёт о сетевых прикладных службах, которые разрабатывались без учета проблем ИБ, то тогда СЭ-системы бессильны против атак на основе таких прикладных служб.

Глава 23. Основные технические модели

обеспечения безопасности ИТС

В данной главе дано описание технических основ (в терминах «моделей»), на которых базируются защищенные ИТС.

23.1. Цель и задачи обеспечения информационной безопасности

Цель обеспечения безопасности ИТС состоит в следующем: предоставить организации возможность решать все свои экономи­ ческие задачи и добиваться определённых результатов в своей ос­ новной деятельности с помощью внедрения ИТС в точном соответ­ ствии с рисками для организации, связанными с использованием ИТС и взаимодействием со своими партнёрами и потребителями.

Цель обеспечения ИБ может быть достигнута путём решения следующих частных задач обеспечения ИБ:

доступность (систем и данных только для их использования по предназначению). Доступность представляет собой требова­ ние, предназначенное для обеспечения гарантий того, что сис­ тема функционирует без задержек и для авторизованных пользователей не будет отказов в обслуживании. Решение этой задачи позволяет предотвратить:

-преднамеренные или случайные попытки, направленные на: S осуществление неавторизованного удаления данных,

или;

S создание нештатной ситуации, связанной с отказом в об­ служивании и доступе к данным;

-попытки использования системы или данных в противо­ правных целях.

Доступность очень часто является первоочередной задачей обеспечения ИБ;

«целостность (системы и данных). Целостность имеет два аспекта:

-целостность данных (свойство, при котором данные не мо­ гут изменяться противоправным способом при их хране­ нии, обработке и передаче);

-целостность системы (качественная характеристика, при реа­ лизации которой система в период своего функционирования в штатном (не изменённом) режиме свободна от всякого рола противоправных манипуляций);

Целостность является наиболее важной задачей обеспечения ИБ для организации после доступности.

оконфиденциальность (данных и системной информации). Кон­ фиденциальность представляет собой требование, в соответст­ вие с которым частная и конфиденциальная информация должна быть не раскрываемой для неавторизованных пользо­ вателей. Защита конфиденциальности применяется к данным

в процессе их хранения, обработки и передачи.

Для многих организаций конфиденциальность весьма часто является менее важной по сравнению с доступностью и цело­ стностью. И всё-таки, для некоторых систем и определённых типов данных в большинстве систем конфиденциальность чрезвычайно важна;

оидентифицируемость (для отдельного уровня). Идентифици­ руемость представляет собой требование, в соответствие с ко­ торым все действия субъекта могут быть однозначно отслеже­ ны и зафиксированы для данного субъекта.

Идентифицируемость очень часто является требованием стра­ тегии безопасности организации и непосредственно обеспечи­ вает неотказуемость, воспрепятствование противоправным действиям, локализацию ошибок, выявление и парирование вторжений, а также последующее восстановление и проведе­ ние требуемых мероприятий.

огарантированность (того, что все предшествующие четыре за­ дачи решаются (или решены) адекватно). Гарантированность есть основа уверенности в том, что средства обеспечения безо­ пасности (и технические, и эксплуатационные) работают по своему прямому предназначению, т.е. защищают систему и реализуемые в ней процессы обработки информации. Счита­ ется, что предыдущие четыре задачи (целостность, доступ­ ность, конфиденциальность и идентифицируемость) решают­ ся (или решены) адекватно, когда:

-обеспечена необходимая функциональность, и она кор­ ректно реализуется;

-имеет место эффективная защита от непреднамеренных ошибок и сбоев (вызванных пользователями или программ­ ным обеспечением);

-имеет место эффективная система нейтрализации предна­ меренного преодоления защиты или её обхода.

Гарантированность - очень важная задача, без решения которой не могут быть решены другие задачи обеспечения ИБ. Однако обеспе­ чение гарантированности является изменяемой задачей, т.е. необхо­ димое количество гарантий (уровень гарантированности) зависит от к°нкретной системы.

430 Глава 23. Основные технические модели обеспечения безопасности ИТС

Рис. 23.1. Взаимозависимость задач обеспечения ИБ

Взаимозависимость задач обеспечения ИБ. Все пять задач обеспечения ИБ взаимозависимы между собой. Решение одной за­ дачи без учёта других задач практически невозможно. На рис. 23.1 представлены взаимозависимости между задачами обеспечения ИБ.

Конфиденциальность зависит от целостности следующим обра­ зом: если целостность системы нарушена, тогда нет смысла больше надеяться, что способы и средства обеспечения конфиденциально­ сти по-прежнему - эффективны и надёжны.

Целостность зависит от конфиденциальности следующим обра­ зом: если конфиденциальность некоторой части информации нару­ шена (например, был вскрыт пароль привилегированного пользовате­ ля), тогда способы и средства обеспечения целостности вероятнее всего будут преодолеваться с использованием обходного пути.

Доступность и идентифицируемость зависят от конфиденци­ альности и целостности следующим образом:

если конфиденциальность некоторой части информации на­ рушена (например, был вскрыт пароль привилегированного

пользователя), тогда способы и средства, обеспечивающие ре­ шение задач доступности и идентифицируемости легко пре­ одолеваются с использованием обходного пути;

оесли целостность системы нарушена, тогда доверие к надёж­ ности используемых способов и средств, решающих эти задачи, также снижается.

III.

431

Рис. 23.2. Модель служб обеспечения ИБ

Все эти задачи обеспечения ИБ зависят от гарантированности. Ко­ гда система проектируется, разработчик или инженер определяют уровень гарантированности как целевую функцию. Поставленная цель достигается описанием и реализацией функциональных требо­ ваний для каждой из четырёх задач обеспечения ИБ, добиваясь при этом необходимого и достаточного качественного уровня. Гарантиро­ ванность ставит во главу угла тот факт, что защищаемая система Должна не только обеспечивать необходимую функциональность, но и гарантировать невозможность возникновения нештатных событий.