Автор: Пользователь скрыл имя, 16 Декабря 2010 в 16:19, статья
Безопасность стала критической проблемой, поскольку все больше и больше компаний присоединяются к Internet. Ежедневно в InterNic (центр регистрации доменных имен Internet) поступает более 100 новых заявлений о присвоении адресов. Компании связываются с Internet для поиска и совместного использования отраслевой информации, размещения электронной рекламы, продвижения своих продуктов и сбора данных для исследования рынка. Электронная коммерция (EC - Electronic Commerce) и электронный обмен данными (EDI - Electronic Data Interchange) по Internet сулят в ближайшем будущем осуществление бизнеса новым способом. Но с 1988 по 1994 год число случаев покушения на безопасность систем, о которых было сообщено в Команду скорой компьютерной помощи (Computer Emergency Response Team - CERT) Университета Карнеги - Мэллона и Института программотехники, подскочило со 100 до 2400, т. е. только за шесть лет оно увеличилось на 2400%. Еще более обескураживающими являются следующие сведения.
Автор: Дэвид Кампф
01.10.1996
Истории о несанкционированном
доступе к компьютерным ресурсам
компаний появляются в популярных периодических
изданиях с пугающей регулярностью.
"В 1995 году
вторжения компьютерных пиратов обошлись
крупным компаниям в 800 миллионов долларов"
(Wall Street Journal, 6/4/96),
"Защита межсетевого
обмена: опасность в каждом узле?"
и
"Проникновение
в федеральный узел Web" (San Francisco
Examiner, 8/18/96).
Заголовки этих
статей звучат интригующе и подчеркивают
очень важный момент, а именно: связь с
Internet сопряжена с риском.
Безопасность
стала критической проблемой, поскольку
все больше и больше компаний присоединяются
к Internet. Ежедневно в InterNic (центр регистрации
доменных имен Internet) поступает более 100
новых заявлений о присвоении адресов.
Компании связываются с Internet для поиска
и совместного использования отраслевой
информации, размещения электронной рекламы,
продвижения своих продуктов и сбора данных
для исследования рынка. Электронная коммерция
(EC - Electronic Commerce) и электронный обмен данными
(EDI - Electronic Data Interchange) по Internet сулят в ближайшем
будущем осуществление бизнеса новым
способом. Но с 1988 по 1994 год число случаев
покушения на безопасность систем, о которых
было сообщено в Команду скорой компьютерной
помощи (Computer Emergency Response Team - CERT) Университета
Карнеги - Мэллона и Института программотехники,
подскочило со 100 до 2400, т. е. только за шесть
лет оно увеличилось на 2400%. Еще более обескураживающими
являются следующие сведения.
- Число известных
инцидентов, связанных с нарушением
безопасности, росло гораздо быстрее,
чем сама Internet.
- Поскольку природа
некоторых инцидентов, связанных
с нарушением безопасности, не всегда
ясна, о многих из них никогда не сообщалось.
Фактически, согласно данным, опубликованным
DataPro в 1992 году, вполне возможно, что известно
становится менее чем о половине таких
случаев.
- Многие опасные
попытки нарушения защиты могут
пройти незамеченными. Вторжения осуществляются
"взломщиками" - профессионалами
в области электроники, которые искусно
заметают свои следы после того, как проникнут
в компьютерную систему.
К счастью, большинство
покушений на безопасность и вторжений
в системы может быть предотвращено с
помощью относительно недорогих средств
и процедур защиты.
Риски,
связанные с безопасностью Internet
Если вы примете
точку зрения, что Internet - это электронный
эквивалент места для больших публичных
сборищ, где отдельные люди и организации
могут открыто делиться информацией, то
будет легче понять, насколько важна безопасность.
Скорее всего, никому не хочется выносить
на всеобщее обсуждение обновленный список
перспективных клиентов или предоставлять
конкуренту возможность ознакомиться
со своим конфиденциальным бизнес-планом
посредством публичной адресной системы
на Таймс-сквере в Нью-Йорке или на Арбате
в Москве.
То же самое
происходит, когда вы начинаете бизнес
на базе Internet, устанавливая связь с
Сетью. Соединение с Internet предоставляет
возможность широкого доступа к вашим
информационным активам. Являясь средством
передачи информации для сотрудников,
производителей, поставщиков и партнеров,
Internet не имеет себе равных по способности
обеспечения эффективной, производительной
и оперативной связью. Но, благодаря той
же самой способности, доступ к информации
могут получить и те, в чьем доступе вы
вовсе не заинтересованы.
Вот некоторые
из наиболее общих и хорошо описанных
угроз для информационных активов
компании.
- Отказ в обслуживании:
попытки нарушить защиту
- Перехват: подключившись
к Internet, кто угодно может получить
информацию либо посредством перехвата
сообщений, предназначенных кому-то другому,
либо посредством анализа трафика между
организациями.
- Вторжение:
выдавая себя за
- Порча данных:
"взломщики", которым удается
проникнуть в частную сеть, могут
намеренно испортить данные
- Кража информации:
"взломщик" сети может украсть информацию
и перепродать ее другим.
Аналогично можно
классифицировать способы нарушения
защиты корпоративных данных.
- "Бытовые
махинации": воспользовавшись телефоном,
любой человек может
- Нарушение защиты
приложений: манипулирование приложениями,
архивами баз данных или
- Нарушение защиты
паролем: многие пользователи
выбирают легко разгадываемые
пароли для своего
- Манипулирование
протоколами: во многих
- Ответвление
от линии: перехват
Прежде чем
завершить обсуждение вопроса об
угрозах безопасности Internet, необходимо
отметить, что существует риск, связанный
с базовыми службами Internet. Те же самые
средства, которые обеспечивают эффективную
связь, могут стать фактором риска для
информационных активов компании.
Электронная
почта
- Перехваченное
сообщение электронной почты может
нанести ущерб репутации фирмы, создать
о ней неверное представление.
- Из-за уязвимости
почтового программного
- Источником
риска может быть "злокачественное"
программное обеспечение,
Протокол
передачи файлов (FTP)
- Несанкционированное
копирование файлов.
- Появление несанкционированных
файлов в вашей сети.
Удаленный
доступ к терминалу (Telnet)
- Удаленные пользователи
способны нарушить полномочия на
доступ к данным.
- Возможен несанкционированный
доступ с украденными паролями.
World Wide Web
(http)
- Злоумышленная
модификация вашей базовой
- Есть опасность
импорта потенциально "злокачественного"
программного обеспечения (например, мини-приложений
на языке Java).
- Возможна модификация
информационной системы
Все сказанное
вовсе не предназначено для того,
чтобы отпугнуть кого-то от Internet.
Но знать, что использование Internet сопряжено
с риском, необходимо: чтобы достичь успеха
в бизнесе, надо хорошо представлять себе
связанные с этим риски. Перейдем к обсуждению
того, как уменьшить риск и извлечь пользу
из связи с Internet.
Эффективные
стратегии обеспечения безопасности
Internet уменьшают риск.
Обычный практический
опыт и здравый смысл подсказывают,
что хорошо продуманная политика
безопасности соответствует критерию
цена/производительность. С точки
зрения формального определения
тщательно разработанная политика
безопасности может рассматриваться как
отображение стратегии защиты на существующую
систему разрешений и ответственности
пользователей посредством стратегических,
процедурных и технических средств управления.
Вот некоторые
примеры стратегии защиты информации.
- Позиция разрешения
по умолчанию: разрешено то, что
не запрещено явным образом.
Эта политика наиболее уязвима
с точки зрения безопасности.
- Запрещено то,
что не разрешено явным
- Минимальная
привилегия: любой пользователь или
субъект должен иметь только ту привилегию,
которая необходима ему для выполнения
порученного задания.
- Круговая защита:
установление электронной
- Самое слабое
звено: в основу стратегии
- Отказобезопасная
позиция: если где-либо в
- Всеобщий охват:
ни один пользователь и
- Разнообразие
средств защиты: многоуровневая
защита предпочтительнее.
- Простота - последний,
но самый важный принцип: механизм защиты
должен быть понятным, легким в использовании
и, насколько это возможно, ненавязчивым.
С точки зрения
технической реализации наилучшим
практическим подходом для контроля
и управления доступом и обменом информацией
на "электронной периферии" организации
представляется круговая защита корпоративной
информации.
Фактически, эффективные
решения по обеспечению безопасности
базируются на нескольких инструментальных
средствах и технологиях, предназначенных
для защиты информации и компьютеров от
опасности вторжения и неправильного
использования. Эти средства и технологии
могут входить в качестве элементов в
описание выбранной стратегии и процедуры
обеспечения безопасности, а также применяться
в методах технологического регулирования.
Стратегии
и процедуры обеспечения
В стремлении занять
свое место в Internet многие компании,
возможно, упустили из виду основополагающий
момент в формировании эффективной
модели обеспечения безопасности, а
именно надежность системы безопасности.
Общая стратегия безопасности определяет,
кому и при каких обстоятельствах должен
быть разрешен доступ к электронным ресурсам
компании.
Не существует
единой "корректной" политики безопасности
для всех организаций. То, что хорошо,
надежно и эффективно для одной компании,
может не работать в других. Так, университеты
и научно-исследовательские институты
часто поощряют открытый обмен информацией
и проявляют по отношению к пользователям
высокую степень доверия. Вероятно, у этих
организаций просто не хватает времени
на реализацию и соблюдение политики,
накладывающей жесткие ограничения на
доступ пользователей в Internet. С другой
стороны, организация, которая хранит
и использует важные рабочие данные на
хост-компьютере, подключенном к Internet,
возможно, не захочет разрешить анонимные
FTP- или Telnet-сеансы этому хост-компьютеру.
Существуют, однако, общие элементы политики
безопасности, которые следует учитывать
всем организациям.
"Беспорядочные"
стратегии разрешают всем неконтролируемый
доступ из Internet во внутреннюю сеть и наоборот.
"Параноидальная" политика заключается
в тотальном запрещении такого взаимного
доступа. Где-то между этими крайностями
находятся две более приятные альтернативы:
разрешительная и осторожная стратегии.
Разрешительная
стратегия допускает свободное "хождение"
всего трафика между внутренней
сетью и Internet, за исключением того,
что запрещено явным образом.
Для этой стратегии характерны два
серьезных недостатка. Во-первых, она
требует наличия исчерпывающего набора
фильтров (или исключений) для всех возможных
адресов и портов, к которым доступ запрещен.
Во-вторых, практически невозможно запретить
трафик нежелательного типа без блокировки
другого - желательного или необходимого
- трафика, поскольку сетевые протоколы
динамичны и часто изменяют номера портов
сети в зависимости от состояния протокола.
Информация о работе Бизнес в Internet: риск, безопасность, брандмауэры и защита ЛВС