лекции. Лекция. Лекция 1 Обеспечение безопасности интернет сетей
Скачать 257.68 Kb.
|
Лекция №5 Практическое управление безопасностью Общие требования управления сетью: Обеспечить непрерывную работу сети и услуг и распознавать возможные проблемы Давать обзор сетевых ресурсов и показывать их взаимосвязи Давать обзор требуемого обслуживания (обновления программного и аппаратного обеспечения) Предоставлять централизованную настройку сетевого оборудования Функции управления разбиты на следующие категории: Управление конфигурациями Управление отказами Управление производительностью Управление безопасностью Управление пользователями Составление отчетности Управлением отказами (Fault Management/Breakdown Management) называется такое управление сетью, чьей целью валяется находить и распознавать отказы в сети. Современные средства позволяют также отлаживать и прогнозировать отказы. Управление отказами содержит как минимум три фазы: Нахождение отказа, распознание его типа и классификация по важности Изолирование источника отказа Передача сообщения от отказе и, по возможности, отладка отказа Инструменты, которые можно использовать в процессе управления отказами: Инструменты для установления проблем, информирующие администратора об ошибочных ситуациях Инструменты анализа ошибок, указывающие на причину ошибки Расширенные инструменты, работающие на уровне прошивки устройств и позволяющие автоматически разрешать ошибочные ситуации. Например, программное обеспечение маршрутизатора способно прерванный сетевой путь выбрать альтернативный путь. Рисунок 6‑1. Система управления отказами (Источник: Learning Materials for Information Technology Professionals (EUCIP-Mat)) В то же время время эти решения не являются общими средствами у правления сетью, но относятся к определённым технологиям. Современные инструменты управления сетью имеют графический интерфейс и различные механизмы оповещения о проблемах. Для эффективного решения проблем важно интегрировать управление сбоями с поддержкой пользователей и процедурами управления проблемами. Деятельность по управлению сбоями должна поддерживаться процессом управления конфигурациями, возможностью удалённого администрирования и возможностью настраивать параметры конфигураций сетевого оборудования предприятия. Таким образом можно архивировать различные пришествия и сетевые настройки на сервере и проводить регулярное обслуживание сетевого оборудования. С точки зрения безопасности очень важно ежедневно проверять настройки и сравнивать их с ожидаемыми. Такая практика позволяет быстро распознавать возможные атаки на сетевые устройства. Поэтому решение по управлению сетью должно содержать инструмент управления конфигурациями. Это может быть как простая система, способная лишь распознавать устройства, или более сложная, способная проверять лог-файлы устройств, обнаруживать ошибки конфигураций и составлять статистику использования устройств. Управление производительностью это вид сетевого управление, которое позволяет следить за нагрузкой сетевых узлов и устройств и таким образом находить узкие места в сети. Для этого проверяется, соответствуют ли требованиям сетевые устройства, их использование и инфраструктура сети. Это также способствует процессу планирования производительности, предоставляя необходимы входные данные для определения политики эффективного использования сетевым оборудованием. Управление производительностью охватывает: Сбор статистики использования устройств Определение порога уведомления (Notification Threshold) Всевозможные процедуры тестирования и симуляции Составление отчетности Для применения управления производительностью необходимо оценить: Объём передаваемых данных в единицу времени и суммарно Время реагирования устройств и сервисов в часы пик, которое рассчитывается сложением времени запроса, обработки и ответа. Процент отклонённых запросов из-за перенагрузки Доступность, которая измеряется как среднее время между двумя ошибками Определить время низкой нагрузки для проведения обслуживания В управлении безопасностью применяются всевозможные средства и системы управления сетью, позволяющие установить, предотвратить и противостоять возможным атакам и другим угрозам безопасности. Обеспечение безопасности сети начинается с определения информации, которая является для этого критически важной или касается приватности личных данных сотрудников. Затем нужно идентифицировать все каналы доступа, такие как терминальные услуги, FTP, HTTP серверы, разделение сетей, и всё, что связано с предоставлением доступа к ним, включая такие службы инфраструктуры как DNS. Обеспечение безопасности данных может быть осуществлено на разных уровнях: На уровне канала передачи данных, используя криптографию На уровне сети, разрешая лишь избранный трафик, фильтруя для этого пакеты На уровне приложений, посредством безопасной и устойчивой процедуры аутентификации В то же время управление сетью должно обеспечивать, чтобы ничто не мешало функционированию и доступности необходимых служб, т.е. распознавать атаки, направленны на отказ услуг. Управление безопасностью должно предотвращать возможные атаки, попытки кражи или изменения данных, или блокировки услуг. Для этого система управления безопасностью должна быть оснащена системами контроля и слежения, позволяющими быстро и эффективно отображать использование информации. Системы контроля предупреждают неавторизированный доступ, отслеживаю его попытки или атаки и информируя об этом администратора. По типу механизма слежения инструменты защиты можно разделить на активные и пассивные. Пассивные инструменты позволяют контролировать текущее состояние сети через определённые интервалы времени. Активные инструменты могут непрерывно измерять использование услуг и устройств в реальном времени и реагировать на подозрительные действия путём сообщений или изменения конфигураций. Нужно следить и за использованием сетевых ресурсов отдельными пользователями. На основании этой информации можно определить пользовательскую нагрузку сети и при необходимости отреагировать и приоритезировать сетевой трафик, чтобы избежать заторов в сети. Например, следует выделить приоритет VoIP трафику и ограничить трафик, связанный с загрузкой файлов. По типу того, по какой сетевой среде передвигается трафик управления сети, системы управления сетью можно разделить на автономные (offline), у которых имеется выделенная сетевая инфраструктура, и встроенные (inline), у которых трафик управления передвигается через ту же среду, что и весь остальной сетевой трафик. Например, для измерения параметров сетевого трафика имеет смысл использовать для управления ту же сеть, коротая измеряется. Лекция №6 Правовая рамки выявления информационной преступности. Общемировые процессы информационной глобализации диктуют не только необходимость повсеместного внедрения ИКТ в экономике и сферах жизни стран, но и условия обеспечения безопасности информационных систем. Узбекистан одним из первых в Центральной Азии присоединился к международной системе безопасности в сфере информационных и коммуникационных технологий. Во исполнения возложенных задач по обеспечению информационной безопасности Министерство по развитию информационных технологий и коммуникаций Республики Узбекистан осуществляет следующие мероприятия: проведение государственной политики и реализация стратегических приоритетов по созданию условий для совершенствования и дальнейшего развития систем обеспечения информационной безопасности в сетях передачи данных, в телекоммуникационных сетях, в телерадиоэфире и информационных системах; организация работ и участие в разработке законодательных и нормативных актов по вопросам обеспечения информационной безопасности; осуществление экспертиз проектов по созданию сетей передачи данных на предмет соответствия требованиям углублённой защиты информационных ресурсов и обеспечению информационной безопасности; организация регулирования деятельности предприятий телекоммуникаций, операторов и провайдеров сетей передачи данных в области защиты информации и информационной безопасности; организация научных и маркетинговых исследовательских работ, разработки стандартов и других нормативных документов, мониторинга нормативных документов по обеспечению информационной безопасности; совершенствование системы обеспечения информационной безопасности в телекоммуникационных сетях, в телерадиоэфире и информационных системах; разработка единых условий и требований по созданию, внедрению и использованию средств обеспечения информационной безопасности; систематическое изучение передового зарубежного опыта в области защиты информации и информационной безопасности, его ускоренного внедрения на сетях передачи данных; разработка и реализация мер по обеспечению информационной безопасности, внедрению современных технологий защиты телекоммуникационных сетей, информационных сетей и информационных ресурсов, включая информационную безопасность в сетях телекоммуникаций, в телерадиоэфире и информационных системах, а также дальнейшее развитие технической инфраструктуры по защите информационных ресурсов; реализация организационно-технических условий на сетях передачи данных Республики Узбекистан для решения задач по информационной безопасности. Центр обеспечения информационной безопасности при Министерстве по развитию информационных технологий и коммуникаций Республики Узбекистан. Основная цель, стоящая перед этим учреждением – обеспечение информационной безопасности комплексов информационных систем, ресурсов и баз данных системы «Электронное правительство», а также оказание содействия в разработке и реализации политики информационной безопасности соответствующих систем и ресурсов государственных органов. Сотрудники этого центра занимаются сбором, анализом и накоплением данных о современных угрозах информационной безопасности, выработкой рекомендаций и предложений по эффективному принятию организационных и программно-технических решений, направленных на предотвращение актов незаконного проникновения в информационные системы, ресурсы и базы данных системы «Электронное правительство». Одним из направлений деятельности Центра обеспечения информационной безопасности является выработка предложений по совершенствованию нормативно-правовой базы в сфере обеспечения информационной безопасности системы «Электронное правительство», а также национального сегмента сети интернет. Лекция №6 Физическая безопасность Физическая безопасность: защита от огня; защита от воды и пожаротушащей жидкости защита от коррозийных газов; защита от электромагнитного излучения; защита от вандализма; защита от воровства и кражи; защита от взрыва; защита от падающих обломков; защита от пыли; защита от несанкционированного доступа в помещение. В наши дни, когда достаточно высока вероятность техногенных катастроф, немаловажным становится вопрос физической безопасности информации. Для информационных центров этот вопрос наиболее актуален. Оценка рисков Немецкая страховая компания Gerling провела исследование, выясняя, сколько в среднем может просуществовать предприятие после полной остановки информационной системы, и пришла к следующим результатам: страховые компании - 5,5 дней; производственные компании - 5 дней; торговые/дистрибьюторские компании - 2,5 дня; банки -2 дня; производственные компании с "just in time" производственной системой - 12-24 ч. Полная остановка информационной системы может привести к банкротству. Говоря другими словами, достаточно продолжительный простой вычислительного центра может привести к тому, что предприятие просто перестанет существовать. При этом ответственность за то, чтобы этого не произошло, целиком и полностью лежит на руководстве компании. Необходимо также отметить, что даже непродолжительный перерыв в работе информационной структуры зачастую приводит к потере огромных денег. Факторы риска в вычислительных центрах 1.Пожар Согласно статистическим данным, пожары возникают: в вычислительном центре - 20%, из них: -в электронных системах - 10%; -под двойным полом -5%; -в системе кондиционирования - 5%; в окружающих помещениях - 80%. 2.Влажность/вода Конструкции любого здания содержат в своем составе воду. Это придает прочность как бетону, так и кирпичным строениям. При воздействии высокой температуры эта вода начинает "выпариваться" в соседнее помещение, в котором может находиться информационный ресурс, что приводит к достижению 100%-ной влажности уже через 10-15 минут. Например, в комнате 5x6x3 м образуется 870 л воды. 3.Коррозийный газ При горении PVC образуется коррозийный газ: содержание хлора в PVC - 54-58%; выделение HCl - от 120 °C; разрушение - от 300 °C (для справки: температура пожара - 900-1000 °C); начало коррозии при концентрации 5%. При горении 1 кг PVC образуется до 5800 м3 коррозийного газа. Это значит, что потеря оборудования и информации возможна даже без прямого контакта с огнем. Можно много говорить и о других факторах риска, но большинство из них хорошо известны и уже неоднократно обсуждались как в прессе, так и в ИТ-кругах. Рассмотренные выше три составляющие риска - это именно те риски, которым, к сожалению, до сих пор уделяется недостаточное внимание при создании вычислительных центров. Все перечисленные выше примеры и данные показывают, насколько значимым является решение вопроса обеспечения физической безопасности информационных ресурсов. В мире это уже давно является практически одной из самых основных задач СЮ по информационным технологиям компаний. Как же определить, что нужно сделать и какие решения необходимо использовать для того, чтобы обеспечить полную функциональную защиту данных? Экономическое обоснование необходимости обеспечения физической безопасности ИТ-ресурсов компании На сегодняшний день в мире при составлении сметы затрат вычислительного центра на обеспечение физической защиты информационных ресурсов отводится 1 5-20% от общей его стоимости. При этом при калькуляции стоимости учитывается как оборудование, так и программное обеспечение. В некоторых странах и организациях также учитывается и стоимость информации, которая становится известна по результатам проводимых ИТ-аудитов. На примере крупной компании нефтегазового комплекса мы можем оценить объем затрат на организацию защиты ЦОТ от физического воздействия (табл. 1.) <="" p="" > Эти цифры говорят сами за себя. Обычно бюджеты компаний в Европе включают затраты на организацию физической защиты как одну из обязательных составляющих всего комплекса в целом. При этом решение о финансировании не принимается, если в проекте отсутствует данная составляющая. Нужно учитывать и тот факт, что активное оборудование вычислительного центра меняется практически полностью в течение 5 лет (происходит естественный процесс замены устаревшего оборудования), и здесь мы получаем совсем другие цифры (табл. 2.). Говоря иначе, средства, вложенные компанией в безопасность сегодня, будут защищать ее оборудование в течение 20 лет, и при этом рентабельность решения будет расти с каждым годом. Безусловно, решение потребует затрат в процессе его эксплуатации. Можно взять порядка 20% от полученной суммы и списать на эти затраты. Но даже при этом итоговая сумма составит более €1 000 000. При обеспечении информационной безопасности обычно все сводится к проблемам программного обеспечения. Иногда к проблемам активного оборудования - безопасности самих компьютеров. А на Западе давно в обиходе совершенно конкретное понятие - функциональная безопасность. Функциональная безопасность информационного ресурса складывается из трех составляющих: техническая безопасность, которая определяется качеством и надежностью работы компьютера; логическая безопасность, связанная с грамотным построением и бесперебойной работой программного обеспечения; физическая безопасность, заключенная в защите компонентов первых двух составляющих от огня, воды, взрывов, пыли и т.д. Когда все три составляющие реализованы, тогда можно говорить о том, что существует функциональная безопасность. Чаще всего на обеспечение первых двух видов тратят огромные деньги, не обращая внимания на физическую безопасность. Считается, что ее можно обеспечить обычным строительным методом, поставив крепкие стены. Однако люди забывают о физической природе стен. Бетонная стена на 40% состоит из воды, и в случае возникновения пожара - пусть даже не в самом помещении центра хранения и обработки данных, а в соседнем, за стеной - в течение 20-30 минут вся эта вода под воздействием высокой температуры выпаривается. И внутри центра обработки данных возникает 1 00%-ная влажность. А при такой влажности никакой компьютер работать не будет. Таким образом, оборудование просто погибает. Нельзя забывать и о том, что после длительного нагрева бетонные стены подвергаются определенной коррозии. И когда пожарные начинают тушить пожар, через щели и трещины в центр обработки данных попадает еще и вода. В итоге центр обработки данных, несмотря на внутреннее обеспечение системами пожаротушения и кондиционирования, погибает из-за того, что ему не хватило физической защиты. И никакими стандартными строительными методами защитить свой серверный центр компания просто не сможет. В Европе существуют аналогичные нашим ГОСТам Евронормы, в которых прописываются определенные требования по обеспечению функциональной безопасности к центрам обработки данных, чтобы считать их работоспособными. У нас, к сожалению, подобных норм еще нет. Обзор решений, предлагаемых в мире по защите информационного ресурса На сегодняшний день в мире есть целый ряд компаний, которые предлагают решения по физической защите информационных ресурсов. Обычно это некие комплексные модульные решения, которые обеспечивают защиту сразу от целого ряда воздействий. Такого рода решения гарантируют безопасность всего центра обработки данных. Всю продукция компаний в Европе можно условно разделить на три основные составляющие: комнаты ИТ-безопасности; сейфы ИТ-безопасности или, как их еще называют, дата-сейфы; сейфы для защиты носителей информации или, как их еще называют, медиа-сейфы. Наиболее полным и комплексным решением являются комнаты ИТ-безопасности. Это некая модульная конструкция, которая строится по принципу "помещение в помещении" и гарантированно защищает от выше перечисленных факторов физического воздействия. Наиболее ценным в этом перечне защиты является, конечно, устойчивость к температурным воздействиям. Данная конструкция выдерживает нагрев с температурой 11 00 °С в течение 2 часов и при этом внутри помещения не бывает больше 7 0 °С! Никакими строительными решениями добиться такого уровня защиты просто невозможно. Благодаря своей модульности такие решения обеспечивают возможность установки в любом помещении, без каких либо специальных строительных требований, а главное, могут монтироваться вокруг уже работающего центра без отключения оборудования. Компаний, прошедших все необходимые уровни тестирования и сертификации своей продукции, не так много. Только две-три из них могут похвастаться наличием сертификата соответствия ЕвронормеEN1 047-2. Для Европы использование такого рода решений стало правилом. Согласно принятому в прошлом году соглашению Basel II банки и страховые компании просто обязаны их использовать в своей практике. Целый ряд компаний предлагает также варианты защиты отдельно стоящих 1 9" стоек модульными сейфами безопасности. Такое решение не слишком дорого стоит, однако обеспечивает необходимый уровень защиты. Производители предлагают использовать свои сейфы на небольших предприятиях и для вынесенных элементов информационной сети, которые находятся в неблагоприятных зонах. Их степень защиты несколько ниже, но при этом "мобильность" решения намного выше. Нельзя не обратить внимание и на сейфы для носителей информации. К сожалению, у нас в стране стало привычным делом хранение медиа-носителей в обычных, дешевых сейфах. Причем люди не задумываются о том, что такого рода сейфы служат только для обеспечения сохранности документов. Медиа-носители куда более чувствительны к температуре, и обычный сейф их не защитит. Учитывая все сказанное выше, можно сделать вывод, что нашей стране просто необходимо больше внимания уделять физической безопасности информационных ресурсов. Это становится все более важным, и значимость сохранности информации растет с каждым днем. |