Информация. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В. Ф. Шаньгининформационная безопасность компьютерных систем
Скачать 5.69 Mb.
|
Хост 1 Хост 2 Прикладной уровень Транспортный уровень t Internet уровень Сетевой интерфейс Сообщения С - > IP пакеты < ■- ■ > Кадры < 1 = 0 Прикладной уровень f * Транспортный уровень Internet уровень Сетевой интерфейс Рис. 2.2. Логические и физические соединения между уровнями стека TCP/IP результат этой обработки, присоединяя спереди свой заголовок (рис. 2.3). В системе, принимающей данный поток информации, эти заголовки последовательно удаляются по мере обработки данных и передачи их вверх по стеку. Такой подход обеспечивает необ ходимую гибкость в обработке передаваемых данных, поскольку верхним уровням вовсе не нужно касаться технологии, исполь зуемой в нижних уровнях. Например, если шифруются данные на уровне IP, уровень TCP и прикладной уровень остаются не изменными. Что касается безопасности протоколов ТСР/ІР, т. е. безопас ности передачи данных в Интернете в целом, пользователям не обходимо иметь в виду, что если не приняты специальные меры, то все данные передаются протоколами ТСР/ІР в открытом виде. Это значит, что любой узел (и соответственно его опера тор), находящийся на пути следования данных от отправителя к Прикладной уровень (HTTP, Telnet, FTP, SMTP,...) Данные Транспортный уровень (TCP, UDP) TCP- заголовок Данные Internet уровень (Р) IP- заголовок ТСР- заголовок Данные Уровень сетевого доступа (Ethernet FDDl, ATM,...) Ethe met- заголовок Р- эаголовок ТСР- заголовок Данные 1 Отправление Щ Получение пакета [ I пакета Рис. 2.3. Схема инкапсуляции данных в стеке протоколов TCP/IP получателю, может скопировать себе все передаваемые данные и использовать их в дальнейшем в своих целях. В равной мере данные могут быть искажены или уничтожены. 2.2. Анализ угроз сетевой безопасности Для организации коммуникаций в неоднородной сетевой среде применяется набор протоколов TCP/IP, обеспечивая со вместимость между компьютерами разных типов. Совмести мость — одно из основных преимуществ TCP/IP, поэтому боль шинство компьютерных сетей поддерживает эти протоколы. Кроме того, протоколы TCP/IP предоставляют доступ к ресур сам глобальной сети Интернет. Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого взаимодействия. Однако повсеместное распространение стека протоколов TCP/IP обнажило и его сла бые стороны. Создавая свое детище, архитекторы стека TCP/IP не видели причин для беспокойства о защите сетей, строящихся на его основе. Поэтому в спецификациях ранних версий прото кола IP отсутствовали требования безопасности, что привело к изначальной уязвимости реализации этого протокола. 2 .2 .1 . П р о б л ем ы безопасности ІР-сетей Рост популярности Интернет-технологий сопровождается ростом серьезных угроз разглашения персональных данных, критически важных корпоративных ресурсов, государственных тайн и т. д. Хакеры и другие злоумышленники подвергают угро зам сетевые информационные ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Эти атаки становятся все более изощренными по воздействию и несложными в исполне нии. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернета. К этой сети подключены миллионы компьютеров. В ближайшем будущем их число во много раз возрастет, поэтому вероятность доступа хакеров к уязвимым компьютерам и компьютерным се тям также постоянно возрастает. Кроме того, широкое распро странение Интернета позволяет хакерам обмениваться информа цией в глобальном масштабе. Во-вторых, это всеобщее распространение простых в исполь зовании ОС и сред разработки. Этот фактор резко снижает тре бования к уровню знаний злоумышленника. Раньше от хакера требовались хорошие знания и навыки программирования, что бы создавать и распространять вредоносные программы. Теперь, для того чтобы получить доступ к хакерскому средству, нужно просто знать IP-адрес нужного сайта, а для проведения атаки достаточно щелкнуть мышкой. Проблемы обеспечения информационной безопасности в корпоративных компьютерных сетях обусловлены угрозами безопасности для локальных рабочих станций, локальных сетей и атаками на корпоративные сети, имеющими выход в общедос тупные сети передачи данных. Сетевые атаки столь же разнообразны, как и системы, про тив которых они направлены. Одни атаки отличаются большой сложностью, другие может осуществить обычный оператор, даже не предполагающий, какие последствия будет иметь его деятель ность. Цели нарушителя, осуществляющего атаку: • нарушение конфиденциальности передаваемой инфор мации; • нарушение целостности и достоверности передаваемой информации; • нарушение работоспособности всей системы или отдель ных ее частей. Распределенные системы подвержены прежде всего удален ным атакам, поскольку компоненты распределенных систем обычно используют открытые каналы передачи данных, и нару шитель может не только проводить пассивное прослушивание пе редаваемой информации, но и модифицировать передаваемый трафик (активное воздействие). И если активное воздействие на трафик может быть зафиксировано, то пассивное воздействие практически не поддается обнаружению. Но поскольку в ходе функционирования распределенных систем обмен служебной ин формацией между компонентами системы осуществляется тоже по открытым каналам передачи данных, то служебная информа ция становится таким же объектом атаки, как и данные пользова теля. Трудность выявления факта проведения удаленной атаки вы водит этот вид неправомерных действий на первое место по сте пени опасности и препятствует своевременному реагированию на осуществленную угрозу, в результате чего у нарушителя уве личиваются шансы успешной реализации атаки. Безопасность локальной сети отличается от безопасности межсетевого взаимодействия тем, что на первое по значимости место выходят нарушения зарегистрированных пользователей, по скольку в этом случае каналы передачи данных локальной сети находятся на контролируемой территории и защита от несанк ционированного подключения к которым реализуется админист ративными методами. На практике IP-сети уязвимы для многих способов несанк ционированного вторжения в процесс обмена данными. По мере развития компьютерных и сетевых технологий (например с появ лением мобильных Java-приложений и элементов ActiveX) список возможных типов сетевых атак на IP-сети постоянно расширяет ся [9]. Наиболее распространены следующие атаки. Подслушивание (sniffing). В основном данные по компьютер ным сетям передаются в незащищенном формате (открытым тек стом), что позволяет злоумышленнику, получившему доступ к линиям передачи данных в сети подслушивать или считывать трафик. Для подслушивания в компьютерных сетях используют сниффер. Сниффер пакетов представляет собой прикладную про грамму, которая перехватывает все сетевые пакеты, передаваемые через определенный домен. В настоящее время снифферы работают в сетях на вполне за конном основании. Они используются для диагностики неис правностей и анализа трафика. Однако ввиду того, что некото рые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т. д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли). Перехват пароля, передаваемого по сети в незашифрованной форме, путем «подслушивания» канала является разновидностью атаки подслушивания, которую называют password sniffing. Пере хват имен и паролей создает большую опасность, так как поль зователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложени ям. Если приложение работает в режиме клиент/сервер, а аутен тификационные данные передаются по сети в читаемом тексто вом формате, эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внеш ним ресурсам. Предотвратить угрозу сниффинга пакетов можно с помощью применения для аутентификации однократных паролей, установ ки аппаратных или программных средств, распознающих сниф феры, применения криптографической защиты каналов связи. Изменение данных. Злоумышленник, получивший возмож ность прочитать ваши данные, сможет сделать и следующий шаг — изменить их. Данные в пакете могут быть изменены, даже если злоумышленник ничего не знает ни об отправителе, ни о получателе. Даже если вы не нуждаетесь в строгой конфиденци альности всех передаваемых данных, то наверняка не захотите, чтобы они были изменены по пути. Анализ сетевого трафика. Целью атак подобного типа являет ся прослушивание каналов связи и анализ передаваемых данных и служебной информации для изучения топологии и архитекту ры построения системы, получения критической пользователь ской информации (например, паролей пользователей или номе ров кредитных карт, передаваемых в открытом виде). Атакам этого типа подвержены такие протоколы, как FTP или Telnet, особенностью которых является то, что имя и пароль пользова теля передаются в рамках этих протоколов в открытом виде. Подмена доверенного субъекта. Большая часть сетей и ОС ис пользуют IP-адрес компьютера, для того чтобы определять, тот ли это адресат, который нужен. В некоторых случаях возможно некорректное присвоение IP-адреса (подмена IP-адреса отпра вителя другим адресом). Такой способ атаки называют фальси фикацией адреса (IP-spoofing). IP-спуфинг имеет место, когда злоумышленник, находящий ся внутри корпорации или вне ее, выдает себя за законного поль зователя. Он может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных IP-адресов, или автори зованным внешним адресом, которому разрешается доступ к оп ределенным сетевым ресурсам. Злоумышленник может также ис пользовать специальные программы, формирующие ІР-пакеты таким образом, чтобы они выглядели как исходящие с разрешен ных внутренних адресов корпоративной сети. Атаки IP-спуфинга часто становятся отправной точкой для других атак. Классическим примером является атака типа «отказ в обслуживании» (DoS), которая начинается с чужого адреса, скрывающего истинную личность хакера. Угрозу спуфинга можно ослабить (но не устранить) с помо щью правильной настройки управления доступом из внешней сети, пресечения попыток спуфинга чужих сетей пользователями своей сети. Следует иметь в виду, что IP-спуфинг может быть осуществ лен при условии, что аутентификация пользователей произво дится на базе IP-адресов, поэтому атаки IP-спуфинга можно предотвратить путем введения дополнительных методов аутенти фикации пользователей (на основе одноразовых паролей или других методов криптографии). Посредничество. Эта атака подразумевает активное подслу шивание, перехват и управление передаваемыми данными неви димым промежуточным узлом. Когда компьютеры взаимодейст вуют на низких сетевых уровнях, они не всегда могут опреде лить, с кем именно они обмениваются данными. Посредничество в обмене незашифрованными ключами (атака man-in-the-middle). Для проведения атаки man-in-the-middle (че- ловек-в-середине) злоумышленнику нужен доступ к пакетам, пе редаваемым по сети. Такой доступ ко всем пакетам, передавае мым от провайдера ISP в любую другую сеть, может, например, получить сотрудник этого провайдера. Для атак этого типа часто используются снифферы пакетов, транспортные протоколы и протоколы маршрутизации. Атаки man-in-the-middle проводятся с целью кражи инфор мации, перехвата текущей сессии и получения доступа к частным сетевым ресурсам, для анализа трафика и получения информа ции о сети и ее пользователях, для проведения атак типа DoS, искажения передаваемых данных и ввода несанкционированной информации в сетевые сессии. Эффективно бороться с атаками типа man-in-the-middle можно только с помощью криптографии. Для противодействия атакам этого типа используется инфраструктура управления от крытыми ключами — РКІ (Public Key Infrastructure). Перехват сеанса (session hijacking). По окончании начальной процедуры аутентификации соединение, установленное закон ным пользователем, например с почтовым сервером, переключа ется злоумышленником на новый хост, а исходному серверу вы дается команда разорвать соединение. В результате «собеседник» законного пользователя оказывается незаметно подмененным. После получения доступа к сети атакующий злоумышленник может: • посылать некорректные данные приложениям и сетевым службам, что приводит к их аварийному завершению или неправильному функционированию; • наводнить компьютер или всю сеть трафиком, пока не произойдет останов системы в результате перегрузки; • блокировать трафик, что приведет к потере доступа автори зованных пользователей к сетевым ресурсам. Отказ в обслуживании (Denial of Service, DoS). Эта атака от личается от атак других типов: она не нацелена на получение доступа к сети или на получение из этой сети какой-либо ин формации. Атака DoS делает сеть организации недоступной для обычного использования за счет превышения допустимых пре делов функционирования сети, ОС или приложения. По сущест ву, она лишает обычных пользователей доступа к ресурсам или компьютерам сети организации. Большинство атак DoS опирается на общие слабости систем ной архитектуры. В случае использования некоторых серверных приложений (таких как web-сервер или ҒТР-сервер) атаки DoS могут заключаться в том, чтобы занять все соединения, доступ ные для этих приложений, и держать их в занятом состоянии, не допуская обслуживания обычных пользователей. В ходе атак DoS могут использоваться обычные Интернет-протоколы, такие как TCP и ICMP (Internet Control Message Protocol). Атаки DoS трудно предотвратить, так как для этого требуется координация действий с провайдером. Если трафик, предназна ченный для переполнения сети, не остановить у провайдера, то на входе в сеть это сделать уже нельзя, потому что вся полоса пропускания будет занята. Если атака этого типа проводится одновременно через мно жество устройств, то говорят о распределенной атаке отказа в обслуживании DDoS (distributed DoS). Простота реализации атак DoS и огромный вред, причиняемый ими организациям и поль зователям, привлекают к ним пристальное внимание админист раторов сетевой безопасности. Парольные атаки. Их цель — завладение паролем и логином законного пользователя. Злоумышленники могут проводить па рольные атаки, используя такие методы, как: • подмена IP-адреса (ІР-спуфинг); • подслушивание (сниффинг); • простой перебор. IP-спуфинг и сниффинг пакетов были рассмотрены выше. Эти методы позволяют завладеть паролем и логином пользовате ля, если они передаются открытым текстом по незащищенному каналу. Часто хакеры пытаются подобрать пароль и логин, используя для этого многочисленные попытки доступа. Такой метод носит название атака полного перебора (brute force attack). Для этой атаки используется специальная программа, которая пытается получить доступ к ресурсу общего пользования (например, к серверу). Если в результате злоумышленнику удается подобрать пароль, он получает доступ к ресурсам на правах обычного поль зователя. Парольных атак можно избежать, если не пользоваться паро лями в текстовой форме. Использование одноразовых паролей и криптографической аутентификации может практически свести на нет угрозу таких атак. К сожалению, не все приложения, хосты и устройства поддерживают указанные методы аутентификации. При использовании обычных паролей необходимо придумать такой пароль, который было бы трудно подобрать. Минимальная длина пароля должна быть не менее 8 символов. Пароль должен включать символы верхнего регистра, цифры и специальные символы (#, $, &, % и т. д.). Угадывание ключа. Криптографический ключ представляет собой код или число, необходимое для расшифровки защищен ной информации. Хотя узнать ключ доступа не просто и требует больших затрат ресурсов, тем не менее это возможно. В частно сти, для определения значения ключа может быть использована специальная программа, реализующая метод полного перебора. Ключ, к которому получает доступ атакующий, называется ском прометированным. Атакующий использует скомпрометирован ный ключ для получения доступа к защищенным передаваемым данным без ведома отправителя и получателя. Ключ дает воз можность расшифровывать и изменять данные. Атаки на уровне приложений могут проводиться несколькими способами. Самый распространенный из них состоит в использовании известных слабостей серверного ПО (FTP, HTTP, web-сервера). Главная проблема с атаками на уровне приложений состоит в том, что они часто пользуются портами, которым разрешен про ход через межсетевой экран. Сведения об атаках на уровне при ложений широко публикуются, чтобы дать возможность админи страторам исправить проблему с помощью коррекционных моду лей (патчей). К сожалению, многие хакеры также имеют доступ к этим сведениям, что позволяет им учиться. Невозможно полностью исключить атаки на уровне прило жений. Хакеры постоянно открывают и публикуют на своих сай тах в Интернете все новые уязвимые места прикладных про грамм. Здесь важно осуществлять хорошее системное администри рование. Чтобы снизить уязвимость от атак этого типа, можно предпринять следующие меры: • анализировать log-файлы ОС и сетевые log-файлы с помо щью специальных аналитических приложений; • отслеживать данные CERT о слабых местах прикладных программ; • пользоваться самыми свежими версиями ОС и приложений и самыми последними коррекционными модулями (патчами); • использовать системы распознавания атак IDS (Intrusion Detection Systems). Сетевая разведка — это сбор информации о сети с помощью общедоступных данных и приложений. При подготовке атаки против какой-либо сети хакер, как правило, пытается получить о ней как можно больше информации. Сетевая разведка проводится в форме запросов DNS, эхо-тес тирования (ping sweep) и сканирования портов. Запросы DNS помогают понять, кто владеет тем или иным доменом и какие ад реса этому домену присвоены. Эхо-тестирование адресов, рас крытых с помощью DNS, позволяет увидеть, какие хосты реаль но работают в данной среде. Получив список хостов, хакер ис пользует средства сканирования портов, чтобы составить полный список услуг, поддерживаемых этими хостами. В результате до бывается информация, которую можно использовать для взлома. Системы IDS на уровне сети и хостов обычно хорошо справ ляются с задачей уведомления администратора о ведущейся се тевой разведке, что позволяет лучше подготовиться к предстоя щей атаке и оповестить провайдера (ISP), в сети которого уста новлена система, проявляющая чрезмерное любопытство. Злоупотребление доверием. Данный тип действий не является атакой в полном смысле этого слова. Он представляет собой злонамеренное использование отношений доверия, существую щих в сети. Типичный пример такого злоупотребления — ситуа ция в периферийной части корпоративной сети. В этом сегменте обычно располагаются серверы DNS, SMTP и HTTP. Поскольку все они принадлежат одному и тому же сегменту, взлом одного из них приводит к взлому и всех остальных, так как эти серверы доверяют другим системам своей сети. Риск злоупотребления доверием можно снизить за счет более жесткого контроля уровней доверия в пределах своей сети. Сис темы, расположенные с внешней стороны межсетевого экрана, никогда не должны пользоваться абсолютным доверием со сто роны систем, защищенных межсетевым экраном. Отношения доверия должны ограничиваться определенными протоколами и аутентифицироваться не только по ІР-адресам, но и по другим параметрам. Компьютерные вирусы, сетевые «черви», программа «троянский конь». Вирусы представляют собой вредоносные' программы, ко торые внедряются в другие программы для выполнения опреде ленной нежелательной функции на рабочей станции конечного пользователя. Вирус обычно разрабатывается злоумышленника ми таким образом, чтобы как можно дольше оставаться необна руженным в компьютерной системе. Начальный период «дремо ты» вирусов является механизмом их выживания. Вирус прояв ляется в полной мере в конкретный момент времени, когда происходит некоторое событие вызова, например пятница 13-е, известная дата и т. п. Разновидностью программы-вируса является сетевой «червь», который распространяется по глобальной сети и не оставляет своей копии на магнитном носителе. Этот термин используется для именования программ, которые подобно ленточным червям перемещаются по компьютерной сети от одной системы к дру гой. «Червь» использует механизмы поддержки сети для опреде ления узла, который может быть поражен. Затем с помощью этих же механизмов передает свое тело в этот узел и либо активизиру ется, либо ждет подходящих условий для активизации. Сетевые «черви» являются опасным видом вредоносных программ, так как объектом их атаки может стать любой из миллионов компью теров, подключенных к глобальной сети Internet. Для защиты от «червя» необходимо принять меры предосторожности против не санкционированного доступа к внутренней сети. К компьютерным вирусам примыкают так называемые «тро янские кони» (троянские программы). «Троянский конь» — это программа, которая имеет вид полезного приложения, а на деле выполняет вредные функции (разрушение ПО, копирование и пересылка злоумышленнику файлов с конфиденциальными дан ными и т. п.). Термин «троянский конь» был впервые использо ван хакером Даном Эдварсом, позднее ставшим сотрудником Агентства национальной безопасности США. Опасность «троян ского коня» заключается в дополнительном блоке команд, встав ленном в исходную безвредную программу, которая затем пре доставляется пользователям АС. Этот блок команд может сраба тывать при наступлении какого-либо условия (даты, состояния системы) либо по команде извне. Пользователь, запустивший та кую программу, подвергает опасности как свои файлы, так и всю АС в целом. Рабочие станции конечных пользователей очень уяз вимы для вирусов, сетевых «червей» и «троянских коней». Для защиты от указанных вредоносных программ необхо димо: • исключение несанкционированного доступа к исполняе мым файлам; • тестирование приобретаемых программных средств; • контроль целостности исполняемых файлов и системных областей; • создание замкнутой среды исполнения программ. Борьба с вирусами, «червями» и «троянскими конями» ве дется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, воз можно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов, «червей» и «троянских коней» и пресека ют их распространение. Получение самой свежей информации о вирусах помогает эффективнее бороться с ними. По мере появ ления новых вирусов, «червей» и «троянских коней» нужно об новлять базы данных антивирусных средств и приложений. Перечисленные атаки на IP-сети возможны в результате: • использования общедоступных каналов передачи данных. Важнейшие данные, передаются по сети в незашифрован ном виде; • уязвимости в процедурах идентификации, реализованных в стеке ТСР/ІР. Идентифицирующая информация на уровне ІР передается в открытом виде; • отсутствия в базовой версии стека протоколов ТСР/ІР ме ханизмов, обеспечивающих конфиденциальность и целост ность передаваемых сообщений; • аутентификации отправителя по его IP-адресу. Процедура аутентификации выполняется только на стадии установле ния соединения, а в дальнейшем подлинность принимае мых пакетов не проверяется; • отсутствия контроля за маршрутом прохождения сообще ний в сети internet, что делает удаленные сетевые атаки практически безнаказанными, Первые средства защиты передаваемых данных появились практически сразу после того, как уязвимость IP-сетей дала о себе знать на практике. Характерными примерами разработок в этой области могут служить: PGP/Web-of-Trust для шифрования сообщений электронной почты, Secure Sockets Layer (SSL) для защиты Web-трафика, Secure SHell (SSH) для защиты сеансов Telnet и процедур передачи файлов. Общим недостатком подобных широко распространенных ре шений является их «привязанность» к определенному типу при ложений, а значит, неспособность удовлетворять тем разнообраз ным требованиям к системам сетевой защиты, которые предъяв ляют крупные корпорации или Internet-провайдеры. Самый радикальный способ преодоления указанного ограни чения сводится к построению системы защиты не для отдельных классов приложений (пусть и весьма популярных), а для сети в целом. Применительно к IP-сетям это означает, что системы за щиты должны действовать на сетевом уровне модели OSI. В 1993 г. в составе консорциума IETF была создана рабочая группа IP Security Working Group, занявшаяся разработкой архи тектуры и протоколов для шифрования данных, передаваемых по сетям IP. В результате появился набор протоколов IPSec, ос нованных на современных технологиях шифрования и элек тронной цифровой подписи данных. Поскольку архитектура протоколов IPSec совместима с протоколом IPv4, ее поддержку достаточно обеспечивать на обоих концах соединения; проме жуточные сетевые узлы могут вообще ничего «не знать» о при менении IPSec. Архитектура стека протоколов IPSec и его применение для построения защищенных виртуальных каналов и сетей VPN (Virtual Private Networks) подробно рассматриваются в гл. 12. 2 .2 .2 . Угрозы и уязвимости проводны х корпоративных сетей На начальном этапе развития сетевых технологий ущерб от вирусных и других типов компьютерных атак был невелик, так как зависимость мировой экономики от информационных тех нологий была мала. В настоящее время в условиях значительной зависимости бизнеса от электронных средств доступа и обмена информацией и постоянно растущего числа атак ущерб от самых незначительных атак, приводящих к потерям машинного време ни, исчисляется миллионами долларов, а совокупный годовой ущерб мировой экономике составляет десятки миллиардов дол ларов [9]. Информация, обрабатываемая в корпоративных сетях, явля ется особенно уязвимой, чему способствуют: • увеличение объемов обрабатываемой, передаваемой и хра нимой в компьютерах информации; • сосредоточение в базах данных информации различного уровня важности и конфиденциальности; • расширение доступа круга пользователей к информации, хранящейся в базах данных, и к ресурсам вычислительной сети; • увеличение числа удаленных рабочих мест; • широкое использование глобальной сети Internet и различ ных каналов связи; • автоматизация обмена информацией между компьютерами пользователей. Анализ наиболее распространенных угроз, которым подвер жены современные проводные корпоративные сети, показывает, что источники угроз могут изменяться от неавторизованных вторжений злоумышленников до компьютерных вирусов, при этом весьма существенной угрозой безопасности являются чело веческие ошибки. Необходимо учитывать, что источники угроз безопасности могут находиться как внутри КИС — внутренние источники, так и вне ее — внешние источники. Такое деление вполне оправдано потому, что для одной и той же угрозы (на пример кражи) методы противодействия для внешних и внут ренних источников различны. Знание возможных угроз, а также уязвимых мест КИС необходимо для выбора наиболее эффек тивных средств обеспечения безопасности. Самыми частыми и опасными (с точки зрения размера ущер ба) являются непреднамеренные ошибки пользователей, опера торов и системных администраторов, обслуживающих КИС. Иногда такие ошибки приводят к прямому ущербу (неправильно введенные данные, ошибка в программе, вызвавшая остановку или разрушение системы), а иногда создают слабые места, кото рыми могут воспользоваться злоумышленники (таковы обычно ошибки администрирования) [43]. Согласно данным Национального института стандартов и технологий США (NIST), 55 % случаев нарушения безопасности ИС — следствие непреднамеренных ошибок. Работа в глобаль ной ИС делает этот фактор достаточно актуальным, причем ис точником ущерба могут быть как действия пользователей орга низации, так и пользователей глобальной сети, что особенно опасно. На рис. 2.4 приведена круговая диаграмма, иллюстри рующая статистические данные по источникам нарушений безо пасности в КИС. На втором месте по размерам ущерба располагаются кражи и подлоги. В большинстве расследованных случаев виновниками оказывались штатные сотрудники организаций, отлично знако мые с режимом работы и защитными мерами. Наличие мощного информационного канала связи с глобальными сетями при от сутствии должного контроля за его работой может дополнитель но способствовать такой деятельности. 4 - 33 4 8 Атаки извне обиженные Ошибки пользователей и персонала Нечестные сотрудники Проблемы физической безопасности 4 % Вирусы Рис. 2.4. Источники нарушений безопасности Обиженные сотрудники, даже бывшие, знакомы с порядка ми в организации и способны вредить весьма эффективно. По этому при увольнении сотрудника его права доступа к информа ционным ресурсам должны аннулироваться. Преднамеренные попытки получения НСД через внешние коммуникации занимают около 10 % всех возможных наруше ний. Хотя эта величина кажется не столь значительной, опыт ра боты в Internet показывает, что почти каждый Internet-cepBep по нескольку раз в день подвергается попыткам проникновения. Тесты Агентства защиты информационных систем (США) пока зали, что 88 % компьютеров имеют слабые места с точки зрения информационной безопасности, которые могут активно исполь зоваться для получения НСД. Отдельно следует рассматривать случаи удаленного доступа к информационным структурам орга низаций. До построения политики безопасности необходимо оценить риски, которым подвергается компьютерная среда организации и предпринять соответствующие действия. Очевидно, что затра ты организации на контроль и предотвращение угроз безопасно сти не должны превышать ожидаемых потерь. Приведенные статистические данные могут подсказать адми нистрации и персоналу организации, куда следует направить усилия для эффективного снижения угроз безопасности корпо ративной сети и системы. Конечно, нужно заниматься пробле мами физической безопасности и мерами по снижению негатив ного воздействия на безопасность ошибок человека, но в то же время необходимо уделять самое серьезное внимание решению задач сетевой безопасности по предотвращению атак на корпо ративную сеть и систему как извне, так и изнутри системы. 2 .2 .3 . Угрозы и уязвимости беспроводны х сетей При построении беспроводных сетей также стоит проблема обеспечения их безопасности. Если в обычных сетях информа ция передается по проводам, то радиоволны, используемые для беспроводных решений, достаточно легко перехватить при нали чии соответствующего оборудования. Принцип действия беспро водной сети приводит к возникновению большого числа воз можных уязвимостей для атак и проникновений. Оборудование беспроводных локальных сетей WLAN (Wire less Local Area Network) включает точки беспроводного доступа и рабочие станции для каждого абонента. Тонки доступа АР (Access Point) выполняют роль концентра торов, обеспечивающих связь между абонентами и между собой, а также функцию мостов, осуществляющих связь с кабельной локальной сетью и с Интернет. Каждая точка доступа может об служивать несколько абонентов. Несколько близкорасположен ных точек доступа образуют зону доступа Wi-Fi, в пределах кото рой все абоненты, снабженные беспроводными адаптерами, по лучают доступ к сети. Такие зоны доступа создаются в местах массового скопления людей: в аэропортах, студенческих город ках, библиотеках, магазинах, бизнес-центрах и т. д. У точки доступа есть идентификатор набора сервисов SSID (Service Set Identifier). SSID — это 32-битная строка, используе мая в качестве имени беспроводной сети, с которой ассоцииру ются все узлы. Идентификатор SSID необходим для подключе ния рабочей станции к сети. Чтобы связать рабочую станцию с точкой доступа, обе системы должны иметь один и тот же SSID. Если рабочая станция не имеет нужного SSID, то она не сможет связаться с точкой доступа и соединиться с сетью. Главное отличие между проводными и беспроводными сетя ми — наличие неконтролируемой области между конечными точками беспроводной сети. Это позволяет атакующим, находя щимся в непосредственной близости от беспроводных структур, производить ряд нападений, которые невозможны в проводном мире. При использовании беспроводного доступа к локальной сети угрозы безопасности существенно возрастают (рис. 2.5). Перечислим основные уязвимости и угрозы беспроводных сетей. Вещание радиомаяка. Точка доступа включает с определен ной частотой широковещательный радиомаяк, чтобы оповещать окрестные беспроводные узлы о своем присутствии. Эти широ ковещательные сигналы содержат основную информацию о точ ке беспроводного доступа, включая, как правило, SSID, и при глашают беспроводные узлы зарегистрироваться в данной облас ти. Любая рабочая станция, находящаяся в режиме ожидания, может получить SSID и добавить себя в соответствующую сеть. Вещание радиомаяка является «врожденной патологией» беспро водных сетей. Многие модели позволяют отключать содержа щую SSID часть этого вещания, чтобы несколько затруднить беспроводное подслушивание, но SSID, тем не менее, посылает ся при подключении, поэтому все равно существует небольшое окно уязвимости. Обнаружение WLAN. Для обнаружения беспроводных сетей WLAN используется, например, утилита NetStumber совместно со спутниковым навигатором глобальной системы позициониро Злоумышленник пользователь Рис. 2.5. Угрозы при беспроводном доступе к локальной сети вания GPS. Данная утилита идентифицирует SSID сети WLAN, а также определяет, используется ли в ней система шифрования WEP. Применение внешней антенны на портативном компьюте ре делает возможным обнаружение сетей WLAN во время обхода нужного района или поездки по городу. Надежным методом об наружения WLAN является обследование офисного здания с пе реносным компьютером в руках. Подслушивание. Подслушивание ведут для сбора информа ции о сети, которую предполагается атаковать впоследствии. Пе рехватчик может использовать добытые данные для того, чтобы получить доступ к сетевым ресурсам. Оборудование, используе мое для подслушивания в сети, может быть не сложнее того, ко торое используется для обычного доступа к этой сети. Беспро водные сети по своей природе позволяют соединять с физиче ской сетью компьютеры, находящиеся на некотором расстоянии от нее, как если бы эти компьютеры находились непосредствен но в сети. Например, подключиться к беспроводной сети, распо лагающейся в здании, может человек, сидящий в машине на стоянке рядом. Атаку посредством пассивного прослушивания практически невозможно обнаружить. Ложные точки доступа в сеть. Опытный атакующий может ор ганизовать ложную точку доступа с имитацией сетевых ресурсов. Абоненты, ничего не подозревая, обращаются к этой ложной точке доступа и сообщают ей свои важные реквизиты, например аутентификационную информацию. Этот тип атак иногда приме няют в сочетании с прямым «глушением» истинной точки досту па в сеть. Отказ в обслуживании. Полную парализацию сети может вы звать атака типа DoS (Denial of Service) — отказ в обслуживании. Ее цель состоит в создании помехи при доступе пользователя к сетевым ресурсам. Беспроводные системы особенно восприим чивы к таким атакам. Физический уровень в беспроводной сети — абстрактное пространство вокруг точки доступа. Зло умышленник может включить устройство, заполняющее весь спектр на рабочей частоте помехами и нелегальным трафиком — такая задача не вызывает особых трудностей. Сам факт проведе ния DoS-атаки на физическом уровне в беспроводной сети труд но доказать. Атаки типа «человек-в-середине». Атаки этого типа выполня ются на беспроводных сетях гораздо проше, чем на проводных, так как в случае проводной сети требуется реализовать опреде ленный вид доступа к ней. Обычно атаки «человек-в-середине» используются для разрушения конфиденциальности и целостно сти сеанса связи. Атаки МІТМ более сложные, чем большинство других атак: для их проведения требуется подробная информа ция о сети. Злоумышленник обычно подменяет идентификацию одного из сетевых ресурсов. Он использует возможность прослу шивания и нелегального захвата потока данных с целью измене ния его содержимого, необходимого для удовлетворения некото рых своих целей, например для спуфинга IP-адресов, изменения МАС-адреса для имитирования другого хоста и т. д. Анонимный доступ в Интернет. Незащищенные беспроводные ЛВС обеспечивают хакерам наилучший анонимный доступ для атак через Интернет. Хакеры могут использовать незащищенную беспроводную ЛВС организации для выхода через нее в Интер нет, где они будут осуществлять противоправные действия, не оставляя при этом своих следов. Организация с незащищенной ЛВС формально становится источником атакующего трафика, нацеленного на другую компьютерную систему, что связано с потенциальным риском правовой ответственности за причинен ный ущерб жертве атаки хакеров. Описанные выше атаки не являются единственными атака ми, используемыми хакерами для взлома беспроводных сетей. 2.3. Обеспечение информационной безопасности сетей 2 .3 .1 . С пособы о б есп еч ен и я и нф орм ац ионной безопасности Существует два подхода к проблеме обеспечения безопасно сти компьютерных систем и сетей (КС): «фрагментарный» и комплексный [4, 62]. «Фрагментарный» подход направлен на противодействие чет ко определенным угрозам в заданных условиях. В качестве при меров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрова ния, специализированные антивирусные программы и т. п. Достоинством такого подхода является высокая избиратель ность к конкретной угрозе. Существенный недостаток — отсутст вие единой защищенной среды обработки информации. Фраг ментарные меры защиты информации обеспечивают защиту кон кретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты. Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Органи зация защищенной среды обработки информации позволяет га рантировать определенный уровень безопасности КС, что явля ется несомненным достоинством комплексного подхода. К не достаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам уста новки и настройки средств зашиты, сложность управления. Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нару шение безопасности информации в КС крупных организаций мо жет нанести огромный материальный ущерб как самим организа циям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовы вать комплексную защиту. Комплексного подхода придержива ются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах. Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безо пасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безо пасности. Политики безопасности подробно рассматриваются в гл. 3. Для защиты интересов субъектов информационных отноше ний необходимо сочетать меры следующих уровней: • законодательного (стандарты, законы, нормативные акты и т. п.); • административно-организационного (действия общего характера, предпринимаемые руководством организа- ции, и конкретные меры безопасности, имеющие дело с людьми); • программно-технического (конкретные технические меры). Меры законодательного уровня очень важны для обеспечения информационной безопасности. К этому уровню относится ком плекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушени ям и нарушителям информационной безопасности. Информационная безопасность — это новая область деятель ности, здесь важно не только запрещать и наказывать, но и учить, разъяснять, помогать. Общество должно осознать важ ность данной проблематики, понять основные пути решения со ответствующих проблем. Государство может сделать это опти мальным образом. Здесь не нужно больших материальных за трат, требуются интеллектуальные вложения. Меры административно-организационного уровня. Админист рация организации должна сознавать необходимость поддержа ния режима безопасности и выделять на эти цели соответствую щие ресурсы. Основой мер защиты административно-организа ционного уровня является политика безопасности (см. гл. 3) и комплекс организационных мер. К комплексу организационных мер относятся меры безопас ности, реализуемые людьми. Выделяют следующие группы орга низационных мер: • управление персоналом; • физическая защита; • поддержание работоспособности; • реагирование на нарушения режима безопасности; • планирование восстановительных работ. Для каждой группы в каждой организации должен существо вать набор регламентов, определяющих действия персонала. Меры и средства программно-технического уровня. Для под держания режима информационной безопасности особенно важ ны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои обо рудования, ошибки программного обеспечения, промахи поль зователей и администраторов и т. п. В рамках современных ин формационных систем должны быть доступны следующие меха низмы безопасности: • идентификация и проверка подлинности пользователей; • управление доступом; • протоколирование и аудит; • криптография; • экранирование; • обеспечение высокой доступности. Необходимость применения стандартов. Информационные системы (ИС) компаний почти всегда построены на основе про граммных и аппаратных продуктов различных производителей. Пока нет ни одной компании-разработчика, которая предоста вила бы потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обес печить в разнородной ИС надежную защиту информации требу ются специалисты высокой квалификации, которые должны от вечать за безопасность каждого компонента ИС: правильно их настраивать, постоянно отслеживать происходящие изменения, контролировать работу пользователей. Очевидно, что чем разно роднее ИС, тем сложнее обеспечить ее безопасность. Изобилие в корпоративных сетях и системах устройств защиты, межсетевых экранов (МЭ), шлюзов и VPN, а также растущий спрос на дос туп к корпоративным данным со стороны сотрудников, партне ров и заказчиков приводят к созданию сложной среды защиты, трудной для управления, а иногда и несовместимой. Интероперабельность продуктов защиты является неотъем лемым требованием для КИС. Для большинства гетерогенных сред важно обеспечить согласованное взаимодействие с продук тами других производителей. Принятое организацией решение безопасности должно гарантировать защиту на всех платформах в рамках этой организации. Поэтому вполне очевидна потреб ность в применении единого набора стандартов как поставщика ми средств защиты, так и компаниями — системными интегра торами и организациями, выступающими в качестве заказчиков систем безопасности для своих корпоративных сетей и систем. Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности, и определяют критерии, которым должно следовать управление безопасностью. Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производите лей, что чрезвычайно важно при создании систем сетевой безо пасности в гетерогенных средах. Международные и отечествен ные стандарты информационной безопасности рассматривают ся в гл. 4. Комплексный подход к решению проблемы обеспечения безопасности, рациональное сочетании законодательных, адми нистративно-организационных и программно-технических мер и обязательное следование промышленным, национальным и ме ждународным стандартам — это тот фундамент, на котором строится вся система защиты корпоративных сетей. 2 .3 .2 . Пути р еш ен и я п р о б л е м защиты инф орм ации в сетях Для поиска решений проблем информационной безопасно сти при работе в сети Интернет был создан независимый консор циум ISTF (Internet Security Task Force) — общественная органи зация, состоящая из представителей и экспертов компаний-по- ставщиков средств информационной безопасности, электронных бизнесов и провайдеров Internet-инфраструктуры. Цель консор циума — разработка технических, организационных и операци онных руководств по безопасности работы в Internet. Консорциум ISTF выделил 12 областей информационной безопасности, на которых в первую очередь должны сконцен трировать свое внимание создатели электронного бизнеса, чтобы обеспечить его работоспособность. Этот список, в частности, включает: • аутентификацию (механизм объективного подтверждения идентифицирующей информации); • право на частную, персональную информацию (обеспече ние конфиденциальности информации); • определение событий безопасности (Security Events); • защиту корпоративного периметра; • определение атак; • контроль за потенциально опасным содержимым; • контроль доступа; • администрирование; • реакцию на события (Incident Response). Рекомендации ISTF предназначены для существующих или вновь образуемых компаний электронной коммерции и элек тронного бизнеса. Их реализация означает, что защита информации в системе электронного бизнеса должна быть комплексной. Для комплексной зашиты от угроз и гарантии экономически выгодного и безопасного использования коммуникационных ре сурсов для электронного бизнеса необходимо: • проанализировать угрозы безопасности для системы элек тронного бизнеса; • разработать политику информационной безопасности; • защитить внешние каналы передачи информации, обеспе чив конфиденциальность, целостность и подлинность пе редаваемой по ним информации; • гарантировать возможность безопасного доступа к откры тым ресурсам внешних сетей и Internet, а также общения с пользователями этих сетей; • защитить отдельные наиболее коммерчески значимые ИС независимо от используемых ими каналов передачи данных; • предоставить персоналу защищенный удаленный доступ к информационным ресурсам корпоративной сети; • обеспечить надежное централизованное управление средст вами сетевой защиты. Согласно рекомендациям ISTF, первым и важнейшим эта пом разработки системы информационной безопасности элек тронного бизнеса являются механизмы управления доступом к сетям общего пользования и доступом из них, а также механиз мы безопасных коммуникаций, реализуемые МЭ и продуктами защищенных виртуальных сетей VPN. Сопровождая их средствами интеграции и управления всей ключевой информацией системы защиты (РКІ — инфраструкту ра открытых ключей), можно получить целостную, централизо ванно управляемую систему информационной безопасности. Следующий этап включает интегрируемые в общую структу ру средства контроля доступа пользователей в систему вместе с системой однократного входа и авторизации (Single Sign On). Антивирусная защита, средства аудита и обнаружения атак, по существу, завершают создание интегрированной целостной системы безопасности, если речь не идет о работе с конфиден циальными данными. В этом случае требуются средства крипто графической защиты данных и электронно-цифровой подписи. Для реализации основных функциональных компонентов системы безопасности для электронного бизнеса применяются различные методы и средства защиты информации: • защищенные коммуникационные протоколы; • средства криптографии; • механизмы аутентификации и авторизации; • средства контроля доступа к рабочим местам сети и из се тей общего пользования; • антивирусные комплексы; • программы обнаружения атак и аудита; • средства централизованного управления контролем досту па пользователей, а также безопасного обмена пакетами данных и сообщениями любых приложений по открытым ІР-сетям. Применение комплекса средств защиты на всех уровнях кор поративной системы позволяет построить эффективную и на дежную систему обеспечения информационной безопасности. Перечисленные выше методы и средства защиты информа ции подробно рассматриваются в последующих главах книги. |