Контакты
Подписка
МЕНЮ
Контакты
Подписка

Проблема внутри? Решение там же!

Проблема внутри? Решение там же!

В рубрику "Актуально" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Проблема внутри? Решение там же!

К. Черезов, независимый эксперт

В настоящее время в сфере информационной безопасности все чаще отмечается возрастающий интерес к защите корпоративных информационных ресурсов от внутренних угроз. Это обусловлено, прежде всего, тем, что в последние несколько лет всевозможные исследования в области угроз информационной безопасности во главу угла поставили именно внутренние проблемы. Например, из отчета Института компьютерной безопасности и ФБР (США) от 2004 г. стало ясно, что внутренние инциденты составляют почти половину от общего количества зафиксированных случаев нарушения ИТ-безопасности. Эти инциденты наносят не только более значительные финансовые потери, но зачастую имеют повышенный уровень латент-ности. Пострадавшим компаниям приходилось просто скрывать их; хотя со временем они могли оценить ущерб, но были совершенно не в состоянии выяснить, кто, когда и как совершил преступление.

Инсайдерская деятельность

Несмотря на вполне однозначные результаты исследований и возросший интерес к системам защиты от внутренних угроз, инциденты внутренней безопасности происходят все чаще. Самым шокирующим и показательным примером инсайдерской деятельносати последнего времени является утечка особо секретных сведений из Белого дома (Вашингтон). С 1999 по 2001 гг. морской пехотинец Леандро Ара-гонцилло работал в Белом доме в составе штата сотрудников, приписанных к офису вице-президента. А с мая по август 2005 г., работая на ФБР в разведывательном центре, инсайдер похитил конфиденциальную информацию, распечатав или скачав 101 конфиденциальный документ, 37 из которых имели гриф "секретно". Вычислить инсайдера помогла не система информационной безопасности, а видеокамера, запечатлевшая подозрительную активность в течение четырех месяцев. Оказалось, Белый дом не использует вообще никакое программное обеспечение для мониторинга внутренних угроз! При этом он заставляет применять подобные продукты почти во всех своих коммерческих банках. Хотя при использовании практически любой из существующих сегодня систем защиты информации от внутренних воздействий не составило бы никакого труда поймать злоумышленника и доказать его вину.

Реальность

Таким образом, становится ясно, что обеспечение мер по защите информации от внутренних воздействий сегодня является первейшей необходимостью. Но, как ни странно, если политика защиты внешнего периметра организации представляет собой отлаженный и в достаточной степени надежный комплекс организационно-технических мероприятий, то в защите от внутренних угроз превалируют "лоскутные" решения. Это отдельные, как правило, программные средства, которые позволяют решать узкий круг задач и управляются локально на каждом компьютере. Построить и внедрить на такой основе гибкую политику информационной безопасности, направленную на защиту от внутренних воздействий, очень сложно. Достаточно представить себе хотя бы сотню компьютеров, на которых необходимо установить и настроить пару-тройку защитных систем, отследить их корректную работу, выполнить своевременно необходимые обновления, выявить "узкие" места в настройке и устранить их, обнаружить нарушения политики безопасности и т.п. На это уйдет слишком много полезного рабочего времени администратора безопасности, не говоря уже о том, что такую работу даже с большой натяжкой нельзя назвать "оперативной и эффективной".

Непростая задача...

Итак, перед нами встает весьма непростая задача. С одной стороны, необходимо обеспечить комплексное решение проблемы безопасности от внутренних воздействий (в данном случае рассматриваются лишь технические моменты), с другой — сократить стоимость владения системой защиты, сохраняя при этом ее высокую эффективность.

Какие технические задачи и проблемы необходимо решить? Во-первых, это чрезвычайно актуальный на сегодня контроль USB-устройств, CD- и DVD-дисководов, беспроводных сетевых подключений, контроль печати. Во-вторых, разграничение доступа пользователей к информации, необходимое для того, чтобы только самые проверенные сотрудники имели возможность работать с закрытой информацией. В-третьих, контроль электронной почты, который используется для предотвращения утечки информации по каналам связи. Обязателен и аудит действий пользователей — начиная от оперативного отслеживания политики безопасности и заканчивая возможностью анализа записей журналов для расследования уже произошедших инцидентов. Также необходим контроль запуска приложений. Он может быть использован как для ограничения возможностей сотрудников по нерациональному использованию рабочего времени, так и для предотвращения сознательного или случайного запуска вредоносных программ. И, наконец, необходимо использование механизмов шифрования информации. Это поможет не только надежно защитить информацию от несанкционированного просмотра и использования в процессе ее хранения, но и осуществить защищенный обмен конфиденциальной информацией с внешними пользователями.

Решить вышеупомянутые задачи средствами одного продукта из представленных сегодня на рынке совершенно невозможно. И говорить о сокращении стоимости владения тут не приходится. Покупка и содержание нескольких различных решений, которые отличаются не только по своим возможностям и кругу решаемых задач, но и по принципам своей работы, может потребовать неоправданно высоких вложений. К тому же достаточно остро встает проблема управляемости подобных систем, но, к сожалению, очень часто это обстоятельство упускается из виду при выборе средств защиты. В таких системах даже при наличии средств централизованного управления используется достаточно устаревшая клиент-серверная архитектура построения, предполагающая наличие отдельного сервера, который хранит у себя всю информацию о настройках политики безопасности, о пользователях системы защиты, осуществляет централизованное управление и т.п.

Такая схема построения изначально имеет ряд существенных недостатков. Одним из главных является то, что для обеспечения централизованного управления и настройки политики безопасности система защиты зачастую использует отдельную от общей структуры сети базу данных. Информация в этой базе представляет собой некоторую копию реальной структуры сети со своими отдельными, специализированными настройками и пользователями. Соответственно остро встает вопрос синхронизации данных, при потере которой может быть утрачена работоспособность всей системы защиты.

Другим существенным недостатком является то, что при помощи такой архитектуры достаточно трудно обеспечивать защиту информации в распределенных, многодоменных сетях. В этом случае значительно повышаются требования к аппаратной составляющей системы централизованного управления. В связи с этим для нормальной работы в крупных сетях с распределенной иерархической структурой управление безопасностью все равно приходится разделять на несколько сегментов (теряется сам принцип централизованности).

...и простое решение

Выход из этой ситуации есть. Речь идет об интеграции системы защиты информации со средствами управления LDAP-совместимых каталогов (например, Active Directory). По причине сложности своей реализации этот подход не приобрел широкого распространения, хотя сама идея уже давно "витает в воздухе". Такое решение позволяет сразу комплексно подойти к технической стороне вопроса развертывания и управления системой защиты от внутренних воздействий. Данная схема дает возможность без особых проблем осуществить установку системы защиты на любую структуру сети организации, поскольку не требует дополнительных серверов централизованного управления и создания собственной базы данных. Все операции по настройке политики безопасности выполняются средствами управления LDAP-совместимого каталога на реальных пользователях сети, без промежуточных узлов, как это происходит в случае клиент-серверной архитектуры. Стоит отметить, что при такой структуре управление смещается от единичных пользователей к группам пользователей. Также становится возможным определять для всей сети организации "центральную линию партии", то есть установить общие рамки политики безопасности на всю, даже саму разветвленную, сеть, в пределах которых подчиненные сегменты смогут устанавливать и определять необходимую именно им политику безопасности.

Что касается контроля действий пользователя, то он должен охватывать события, связанные с конфиденциальными данными, и фиксировать все операции над ними, которые могут привести к возникновению проблем (кража информации, ее несанкционированный просмотр, изменение и т.п.). Возможно, для этих целей стоит разделить централизованное управление и мониторинг, поскольку оперативный сбор информации и ее анализ "на лету" является достаточно трудоемкой операцией даже для современных аппаратных мощностей. Оперативный сбор с рабочих станций информации, определенной для фиксирования, лучше осуществлять при помощи специальных агентов. В свою очередь, сбор информации в подобной иерархической структуре следует осуществлять, извлекая из этого максимальную выгоду, — передавать информацию от агентов на отдельные серверы, категорировать, подвергать первичному анализу, определять наиболее критичную и отправлять ее для более детального рассмотрения на вышестоящий сервер. Тем самым, не затрагивая централизованное управление как таковое, система мониторинга позволяет оперативно отслеживать и реагировать на нарушения безопасности, а также производить расследование инцидентов, связанных с утечкой информации, с высокой степенью надежности и эффективности.

Сегодня и завтра

В заключение, чтобы не быть голословным, стоит привести несколько примеров успешной интеграции систем защиты информации с LDAP-совмести-мыми каталогами. Продукты Cisco Security Agent от компании Cisco и Proventia Desktop от американской компании ISS, помимо собственной консоли управления, поддерживают интеграцию с Microsoft Active Directory. Радует и то, что некоторые российские разработчики способны решить эту довольно сложную задачу. В качестве примера можно привести продукт Device Lock, разработанный компанией "СмартЛайн" (SmartLine), или продемонстрированное компанией "Информзащита" на международной выставке Infosecurity Russia'2005 эволюционное продолжение линейки продуктов Secret Net (Secret Net версии 5.0), которое также построено на принципе глубокой интеграции с Microsoft Active Directory.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2005
Посещений: 12490

Приобрести этот номер или подписаться

Статьи по теме

  Автор

 

Черезов К.

Независимый эксперт

Всего статей:  2

В рубрику "Актуально" | К списку рубрик  |  К списку авторов  |  К списку публикаций