Конфиденциальность, целостность и отказоустойчивость
Решая сложные и изменчивые задачи информационной безопасности, легко увязнуть в деталях и упустить из виду реальные проблемы. Поэтому время от времени полезно взглянуть на любую текущую задачу с позиций трех основ информационной безопасности: конфиденциальности, целостности и отказоустойчивости. Каждое требование, предъявляемое в конкретной ситуации, в конечном итоге сводится к одной из этих основ, и любая опасность, с которой приходится сталкиваться, представляет угрозу для одной из них. Такая проверка основ позволяет не отклониться от цели и не упустить решающие детали. Каждая деталь важна, так как надежность защиты определяется ее самым слабым звеном. В данной статье рассматривается роль конфиденциальности, целостности и отказоустойчивости в типичной сети на базе Windows малого или среднего предприятия.
Конфиденциальность
Сегодня то и дело приходится слышать о конфиденциальности данных пользователя или клиента. Проблему защиты личных данных пользователя нельзя игнорировать, но конфиденциальность этим не ограничивается. Требование конфиденциальности заключается в том, чтобы помешать постороннему лицу прочитать информацию без разрешения ее владельца. Сейчас, в период бурного роста числа «зомбированных» систем, роботов и червей, важно помнить, что конфиденциальную информацию необходимо защищать не только от злоумышленников, но и от их «агентов», которыми могут быть вредная программа, уязвимый компьютер или другой компонент сети.
Проблемы конфиденциальности возникают в сетях малых и средних предприятий повсюду. Файлы в файл-серверах и рабочих станциях — основной ресурс, нуждающийся в защите. Прежде чем думать о безопасности на уровне Windows, следует позаботиться о физической защите. Любой человек, имеющий физический доступ к компьютеру, может добраться до файлов, хранящихся в системе.
Защитить серверы не так уж сложно. Их можно просто запереть в комнате, доступной лишь немногочисленному обслуживающему персоналу. Но как гарантировать физическую безопасность рабочих станций, особенно портативных компьютеров? Единственный способ защитить конфиденциальные данные на рабочих станциях — прибегнуть к шифрованию. В продаже имеется множество программ шифрования, в том числе файлового и дискового уровней. Для файловых программ (например, WinZip компании WinZip Computing) требуется постоянное участие пользователя, а для дисковых программ (таких, как Encryption Plus Hard Disk фирмы PC Guardian Technologies) вмешательство пользователя необходимо только при начальной загрузке.
Новый способ шифрования файлов связан с использованием флэш-накопителей USB с PIN-кодом или биометрической аутентификацией. В Windows есть интересная функция, Encrypting File System (EFS) — прозрачная для пользователя, полностью интегрированная в систему и тесно связанная с остальными компонентами безопасности. С помощью EFS легко активизировать шифрование определенных папок, а остальное сделает Windows. EFS, безусловно, заслуживает внимания, но для подлинно надежной защиты зашифрованной информации необходимо понимать принципы работы EFS и знать обязанности пользователей и администраторов.
Обеспечение конфиденциальности данных на физически защищенном файл-сервере сводится в основном к назначению разрешения доступа к папкам, чтобы читать данные могли только санкционированные пользователи. Однако, несмотря на строгие ограничения, файлы на сервере все же могут попасть в руки злоумышленников. Например, хакер, подключенный к сети, может перехватить пакеты и восстановить все файлы, извлекаемые пользователями с файл-серверов. При использовании беспроводных локальных сетей риск еще выше, так как взломщику достаточно проникнуть в зону приема, чтобы получать файлы из эфира. Развертывание полностью коммутируемой сети (в отличие от использования концентраторов, которые ретранслируют пакеты в каждый узел сети) и другие меры затрудняют перехват, но в конечном итоге единственное решение — шифрование серверных файлов. К счастью, в Windows предусмотрен превосходный механизм IPsec. IPsec — стандарт Internet, обеспечивающий конфиденциальность, целостность и аутентификацию сетевых пакетов IP. При наличии Active Directory (AD) требуется лишь несколько минут для активизации IPsec в сети Windows. Без AD невозможно автоматически развернуть IP Security Policies через Group Policy, но конфигурацию систем можно настроить вручную.
Если администратор малого или среднего предприятия не может использовать IPsec из-за необходимости обслуживать системы, отличные от Windows или не входящие в домен, на такой случай в Windows предусмотрены мощные функции для новейших протоколов Wi-Fi ((802.1x и Wi-Fi Protected Access — WPA). Надежность новейших протоколов Wi-Fi может быть очень высокой; они реализованы в беспроводных узлах доступа (AP) пользовательского уровня.
Еще один распространенный способ хищения серверных файлов — с помощью резервных носителей. Какой путь проходит резервный носитель между сервером и автономным хранилищем? Например, на одном из предприятий секретарь каждое утро меняет резервный диск Iomega REV сервера компании и уносит старый диск домой. Что случилось бы, если бы диск был похищен из его автомобиля или квартиры? Или если бы он не устоял перед искушением продать диск конкуренту? Можно снизить риск, используя программу файлового уровня для шифрования резервных файлов при записи на резервный носитель.
Целостность
Чтобы обеспечить целостность, необходимо предотвратить несанкционированное изменение данных. Целостность информации может быть нарушена случайно или умышленно. Порча носителя, программные сбои и ошибки, электромагнитные шумы в линиях передачи данных могут привести к непреднамеренному искажению данных. Аппаратные средства, операционная система Windows или приложения в сети обычно обнаруживают случайную порчу данных, поэтому проблема неумышленного изменения данных, как правило, превращается в проблему отказоустойчивости, которая будет рассмотрена в следующем разделе. В данном разделе речь пойдет о целенаправленных попытках нарушения целостности данных.
Злоумышленники могут изменить или уничтожить данные просто ради развлечения, из мести или по другим причинам. Однако вред информации чаще наносится не самими людьми, а программами, специально созданными для нарушения конфиденциальности, целостности и отказоустойчивости системы или сети.
Первая мера защиты от преднамеренного уничтожения данных — ограничить круг лиц, которые могут изменить или уничтожить данные в файлах. Файловые разрешения Windows надежно защищают систему от простых попыток изменения данных. Однако большинство злоумышленников из числа сотрудников и посторонних взломщиков используют гораздо более сложные методы на уровне приложений. Большинство угроз целостности на прикладном уровне можно остановить только в самом приложении. Поэтому важно знать и применять функции безопасности каждого приложения, будь то бухгалтерская система или «корзина для покупок» сайта электронной коммерции. Оптимальный подход — определить, какие операции и транзакции представляют опасность для целостности приложения и данных, и наложить на эти операции или транзакции соответствующие ограничения.
Если в приложении нет достаточно детализированных функций управления безопасностью, чтобы запретить пользователям выполнение определенных конфиденциальных операций или транзакций, то можно попытаться исправить положение с помощью мер обнаружения (вместо превентивных мер). Иногда достаточно просто заметить порчу данных до того, как они будут использованы в других операциях. Примеры процедур обнаружения — проверка журналов приложений и подтверждение выполненных проводок или суммарных транзакций вручную.
И наконец, необходимо помнить, что файлы данных — не единственные файлы, целостность которых имеет большое значение. Исполняемые файлы программ, сценарии и файлы аналогичных типов — обычные мишени авторов червей и вирусов. Сохранение целостности перед лицом угрозы со стороны вредоносных программ требует разностороннего подхода. Правильно настроенное и регулярно обновляемое антивирусное решение — краеугольный камень стратегии борьбы с вредоносными программами, но он не заменит всю крепость. Среди других способов защиты — обучение пользователей, подготовка плана действий в случае проникновения взломщика, отказ от выполнения небезопасных операций (например, работы с браузером, чтения электронной почты) лицами, зарегистрированными с административными полномочиями.
Отказоустойчивость
Временная недоступность данных, службы (например, электронной почты) или сайта электронной коммерции может принести не меньший ущерб, чем нарушения конфиденциальности или целостности. Более того, необратимая потеря данных может привести к разорению компании. Резервное копирование только предотвращает необратимую потерю данных и, в лучшем случае сокращает время простоев. Как правило, на предприятиях регулярно создаются резервные копии, но единственный способ убедиться в корректности копии — протестировать ее. Нельзя полагаться лишь на функцию верификации данных программы резервного копирования.
Сегодня на малых и средних предприятиях появилось больше возможностей предотвратить аппаратные аварии. Если компания в большей степени нуждается в надежности и безотлагательном техническом обслуживании, чем в гибкости и управляемости (условие гибкости и управляемости — владение и самостоятельное обслуживание собственных серверов), то настоятельно рекомендуется познакомиться с разнообразными услугами провайдеров, в частности с хостингом приложений Microsoft Exchange Server и Microsoft SharePoint Portal Server. Существуют даже бухгалтерские системы, размещаемые на Web-узлах. В силу специфики крупномасштабной деятельности провайдеры прикладных услуг (ASP) могут обеспечить более высокий уровень отказоустойчивости приложений, чем малые и средние предприятия собственными силами. В настоящее время малые и средние предприятия с быстродействующими каналами доступа в Internet могут получить почти такие же выгоды от аутсорсинга, как и крупные компании.
Если возможности аутсорсинга отсутствуют, то не все потеряно. Аппаратные средства высокой отказоустойчивости быстро становятся доступны благодаря новым отказоустойчивым технологиям, таким как массивы накопителей RAID с интерфейсом Serial ATA (SATA). Такие компании, как Dell, предлагают новые отказоустойчивые решения, например серверы начального уровня с избыточными источниками питания. Соединение Internet с высокой отказоустойчивостью можно получить по цене нового двухпортового маршрутизатора WAN (от 200 до 600 долл.) и двух широкополосных учетных записей (например, одной учетной записи DSL и одной кабельной) от разных Internet-провайдеров.
Но резервное копирование и отказоустойчивые технологии не защищают от нарушений отказоустойчивости, вызванных ошибками человека. Использование оптимальных систем управления изменениями и конфигурацией (Good Change and Configuration Management — CCM) — единственный способ предотвратить такие аварии. Прежде чем внести изменения в сеть, необходимо проанализировать возможные последствия, идентифицировать приложения и компоненты, на которые повлияют эти изменения. Даже в сети малого предприятия легко упустить важный фактор, поэтому рекомендуется постоянно отслеживать состояние каждого физического компонента сети, приложений и служб, размещаемых на каждом устройстве или предоставляемых каждым компонентом. Если это невозможно, следует выбрать время изменений так, чтобы минимизировать последствия в случае неудачи. После внесения изменений нужно протестировать важнейшие сетевые операции, чтобы убедиться в отсутствии неисправностей.
Круговая оборона
Очевидно, что защита информации не сводится к борьбе «хороших с плохими». Информационная безопасность заключается в защите информации от любых угроз, будь то взломщики, недовольные сотрудники, пожар, поломка жесткого диска или удар молнии. Главное — работая над планом защиты ресурса (например, сервера или файла), помните о трех основах безопасности.
Рэнди Франклин Смит - Редактор Windows IT Pro и ведущий инструктор и разработчик курсов для программы по безопасности Windows NT/2000 института MIS Training. Его компания, Monterey Technology Group, занимается консалтингом в области информационной безопасности. Связаться с ним можно по адресу: rsmith@monterey techgroup.com