|
|
Обзор подготовлен
При поддержке
Исключительная важность вопросов защиты информации от несанкционированного доступа обуславливает распространение и постоянное усовершенствование средств защиты информации и расширение их номенклатуры. На сегодняшний день эту задачу можно обеспечить за счет целого комплекса разносторонних решений.
В современном мире слово "информация" приобрело четкую связь с понятиями "прибыль", которую можно получить, располагая ею, и "ущерб", который может быть нанесен вследствие ее утечки. Одна из главных причин потери информации — несанкционированный доступ к данным и приложениям, получаемый абонентами, которые не прошли регистрацию и не имеют права на использование соответствующих информационных ресурсов.
К понятию несанкционированного доступа (НСД) относят атаки на корпоративную сеть извне (например, через электронную почту и интернет), доступ сотрудников к конфиденциальной информации, вероятность чтения или копирования посторонними данных, принадлежащих компании. Типовыми сценариями НСД могут стать просмотр, копирование, искажение и уничтожение данных, перехват и блокирование информации, подмена процессов обработки данных и т. д.
По мнению Андрея Камбарова, руководителя направления ИТ-обеспечения услуг компании "Черус", риски, которые несут современные предприятия в связи с несанкционированным использованием данных и приложений, сделали этот фактор одной из наиболее опасных угроз при работе с информацией. Таким образом на одно из первых мест в информационной безопасности вышла проблема защиты от НСД, подразумевающая возможность работать в условиях безопасности как с открытыми, так и с конфиденциальными данными.
Важно понимать, что информация нуждается в защите не только и даже не столько от внешних пользователей. Как показывает практика, первостепенное внимание необходимо уделять защите от угрозы хищения конфиденциальных данных сотрудниками предприятия, которые в силу должностных обязанностей имеют к ним доступ.
Если в 70-х годах прошлого столетия для сохранения неприкосновенности данных применялись организационные меры, и это было эффективно, то на сегодняшний день существует целый комплекс разносторонних решений для средств защиты информации (СЗИ). В силу исключительной важности проблемы НСД они постоянно совершенствуются, их номенклатура расширяется и все шире распространяется на ИТ-рынке.
Во-первых, это комплекс инженерных средств, затрудняющих или исключающих физический доступ к объектам. Во-вторых, — механические, электрические, электронные и другие устройства, защищающие информацию. И наконец, это специальные программы, охраняющие информацию от НСД. Естественно, о надежной защите объекта можно говорить только при реализации системного подхода, то есть комплексного применения всех перечисленных средств наряду с организационными методами защиты информации.
Повышенное внимание к программным средствам защиты со стороны специалистов по защите информации обусловлено множеством причин. Среди них, прежде всего, универсальность, простота реализации, отсутствие необходимости в дополнительном оборудовании, а также практически неограниченные возможности изменения и развития.
Программные средства защиты применяются в центральных процессорах, устройствах группового управления вводом-выводом данных, а также в аппаратуре связи в тех случаях, когда в их составе есть процессоры. На сегодняшний день программы защиты от НСД можно разделить на несколько основных групп. Каждая из них блокирует определенные виды угроз, и в совокупности они позволяют добиться высокого уровня защиты информации от несанкционированного использования.
В число программных средств, обеспечивающих разграничение доступа к данным и управление им, входят аутентификация и авторизация доступа. К ним же относятся специальные программные продукты, позволяющие управлять учетными записями пользователей информационной системы.
Самые распространенные методы защиты информационных систем — парольный доступ (в том числе многоуровневый), использование электронных замков, ключей, перемычек и т. д. Как правило, данные средства защиты не представляют серьезного препятствия для злоумышленников, так как пароли и ключи можно легко узнать или подобрать. К более сложным и надежным средствам относятся проксимити-карты, доступ на основе сопоставления биометрических данных (отпечатка пальца, сетчатки глаза), а также программы повышения достоверности идентификации (аутентификации).
Для ограничения угрозы со стороны инсайдеров используются продукты класса Identity Lifecycle Management (управление жизненным циклом учетных записей). Благодаря им новому сотруднику, принимаемому на работу, предоставляется доступ лишь к необходимым информационным ресурсам. При увольнении сотрудника доступ к данным своевременно блокируется: все его учетные записи в информационных системах компании отключаются или удаляются.
Продукты класса Identity Manager позволяют управлять и учетными записями партнеров компании, которые могут иметь доступ к информационным системам через веб-интерфейсы. Если партнер неожиданно становится конкурентом, можно своевременно блокировать учетные записи всех его сотрудников.
В целях защиты информационной системы от НСД администратор компании должен знать, какие шаги предпринимают пользователи в рамках работы в ИС предприятия: какие приложения запускают, какие файлы открывают (или пытаются открыть), получают и отправляют. Программы мониторинга событий безопасности регистрируют в специальных электронных журналах время входа в систему и выхода каждого пользователя, а также его действия, потенциально опасные для работы системы. В случае инцидента эти данные позволяют достаточно быстро определить его причину и правильно квалифицировать действия пользователей. Программы мониторинга полезны и для обнаружения вторжений извне, анализа уязвимых мест в системе защиты информационных систем.
Возможность искажения или уничтожения информации — еще одна угроза при работе с данными. Если злоумышленнику удалось взломать защиту и удалить или модифицировать информацию, на помощь приходят программы автоматического резервирования и восстановления данных. Уровень надежности системы зависит от того, насколько критична потерянная информация. В зависимости от степени важности время между произошедшим сбоем и последним копированием данных может варьироваться от суток до 1 секунды.
Шифрование данных используется в случаях, когда необходимо обеспечить конфиденциальность информации в процессе хранения либо когда ее нужно передать по незащищенному каналу. Как правило, для кодирования применяются уникальные алгоритмы, по принципу "черного ящика", когда неизвестно, по какому алгоритму записывается информация в систему хранения и как она декодируется в случае обращения к ней.
Типичный пример ситуации, требующей шифрования данных — это удаленная работа пользователей с информационной системой. Чтобы сотрудник в любой точке сети мог безопасно получать информацию, необходимую для работы, необходимо предавать ее исключительно по защищенным каналам. Таким образом, даже если хакеру удастся перехватить данные, он не сможет их прочитать.
Криптографические алгоритмы бывают двух видов: симметричные (для шифрования и дешифрования используется один и тот же ключ) и несимметричные (для шифрования используется закрытый ключ, а для расшифровывания — открытый, специальным образом полученный из закрытого ключа). Принцип несимметричных алгоритмов шифрования применяется для создания электронно-цифровой подписи, которая позволяет идентифицировать человека, подписавшего электронный документ, и подтвердить содержание подписываемого документа и времени его подписания. Разумеется, подлинность электронно-цифровой подписи можно проверить с помощью специальных программ.
В практике защиты от НСД применяются и другие продукты ИБ, например межсетевые экраны (firewalls) и антивирусные средства. Первые представляют своего рода комплекс программных (иногда аппаратных) средств. Они позволяют предотвращать попадание в сеть потенциально опасных пакетов данных, которые могут быть отправлены хакером при атаке сети.
Несмотря на кажущуюся простоту и надежность данного метода защиты, он может рассматриваться исключительно в качестве дополнительного, потому что межсетевой экран не всегда "отличает" безвредный пакет данных от потенциально опасного.
Не менее серьезную угрозу несанкционированного доступа к информации представляют вирусы. С их помощью злоумышленник может получить доступ не только к чтению, но и к копированию, модификации и полному уничтожению данных.
Антивирусные программы, которые на сегодняшний день защищают практически любой компьютер корпоративной сети, диагностируют и удаляют зловредный код. Использовать необходимо лицензионные программы надежных поставщиков, так как один из главных источников "компьютерной заразы" — пиратские копии.
Андрей Кормильцев, директор ИТ-департамента компании "Черус", отмечает, что с каждым днем растет ценность информации и, соответственно, угрозы, связанные с ее потерей. А это значит, что развиваются и совершенствуются методы ее защиты.
Старший аналитик компании IDC, Александр Голощапов, отмечает: "Одно из новых и интересных решений, предлагаемых разработчиками, — технологии, основанные на обнаружение аномальной активности (Behavioural Anomaly Detection, BAD). Система отслеживает деятельность пользователей (сотрудников) и немедленно сигнализирует при отклонении от нормы, то есть при появлении подозрительного пользователя либо сбоев. BAD позволяет выявлять и предотвращать НСД в случае возникновения последнего, а не после драки, когда кулаками уже не машут".
Перечисленные виды программного обеспечения по защите от НСД представляют собой далеко не полный перечень средств борьбы с хакерами, инсайдерами и другими злоумышленниками. Специалисты постоянно разрабатывают новые методы. Но к сожалению, они зачастую остаются на шаг позади средств, которые делают возможным несанкционированный доступ к конфиденциальным сведениям компаний и извлечение личной выгоды.
Данила Егоров
CNews: Рынок систем защиты от утечек информации, наверное, самый динамичный - как с точки зрения выручки, так и по количеству сделок слияний и поглощений. Чем, по вашему мнению, вызвана такая активность?
Ольга Горшкова: Это вполне закономерная тенденция, вызванная, прежде всего, общемировым ростом числа инсайдерских инцидентов, связанных с утечкой конфиденциальных данных из информационного периметра компаний. Так, по данным аналитической лаборатории InfoWatch, за первое полугодие 2008 года было опубликовано 185 сообщений в СМИ по поводу инцидентов во всех странах мира и во всех отраслях. Это практически по одному инциденту за день. За предыдущие годы удельное число инцидентов было чуть ниже (0,91).
Сообщить факт о Windows XP
Почему устарела Windows XP?
Сообщить цифры о Windows XP