Сергей Петренко - Политики безопасности компании при работе в Интернет
8. Для использования персональных цифровых сертификатов и поддержки инфраструктуры открытых ключей, средств ЭЦП и шифрования необходимо создать легитимный удостоверяющий центр (систему удостоверяющих центров).
9. Политика информационной безопасности должна предусматривать обязательное включение в технические задания на создание коммуникационных и информационных систем требований информационной безопасности.
10. Должен быть регламентирован порядок ввода в эксплуатацию новых информационных систем, их аттестации по требованиям информационной безопасности.Для выполнения перечисленных требований и надлежащей защиты конфиденциальной информации в госструктурах принято использовать сертифицированные средства, например средства защиты от несанкционированного доступа, межсетевые экраны и средства построения VPN, средства защиты информации от утечки за счет ПЭМИН и пр. В частности, для защиты информации от несанкционированного доступа рекомендуется использовать аппаратно-программные средства семейства Secret Net («Информзащита»), семейства Dallas Lock («Конфидент»), семейства «Аккорд» (ОКБ САПР), электронные замки «Соболь» («Информзащита»), USB-токены (Aladdin) и пр. Для защиты информации, передаваемой по открытым каналам связи, рекомендованы аппаратно-программные межсетевые экраны с функциями организации VPN, например Firewall-1 (Check Point), «Застава» («Элвис+»), VipNet («Инфотекс»), «Континент» («Информзащита»), ФПСУ-IP (АМИКОН) и др. Средства защиты информации для коммерческих структур более многообразны и включают в себя средства:
• управления обновлениями программных компонент,
• межсетевого экранирования,
• построения VPN,
• контроля доступа,
• обнаружения вторжений и аномалий,
• резервного копирования и архивирования,
• централизованного управления безопасностью,
• предотвращения вторжений на уровне серверов,
• аудита и мониторинга средств безопасности,
• контроля деятельности сотрудников в сети Интернет,
• анализа содержимого почтовых сообщений,
• анализа защищенности информационных систем,
• защиты от спама,
• защиты от атак класса «отказ в обслуживании»,
• контроля целостности,
• инфраструктуры открытых ключей,
• усиленной аутентификации и пр.
Дадим краткую характеристику перечисленным средствам защиты.
1.1.1. Средства управления обновлениями
Внедрение средств управления обновлениями программных компонент АС, например Microsoft Software Update Services, позволяет уменьшить объем интернет-трафика компании в целом, так как становится возможным организовать и контролировать необходимые обновления программных компонент АС компании с одной точки – выделенного внутреннего сервера. При этом предприятие получает следующие преимущества:
• уменьшаются расходы по оплате трафика;
• увеличивается надежность функционирования программных компонент АС;
• уменьшается время на техническую поддержку и сопровождение программных компонент АС;
• повышается защищенность АС в целом, в частности уменьшается количество инцидентов, связанных в вирусами и враждебными апплетами.1.1.2. Средства межсетевого экранирования
Межсетевые экраны (МЭ) используются как средства защиты от несанкционированного доступа периметра сети и основных критичных компонент АС. Межсетевые экраны (МЭ) позволяют обеспечивать защиту на уровне доступа к компонентам и сети в целом (МАС-адреса), на сетевом уровне (контроль IP-адресов), на транспортном уровне («машины состояний» основных протоколов), на прикладном уровне (proxy-системы).
Характеристика рынка МЭ представлена на рис. 1.1.
...Рис. 1.1. Магический квадрант для Firewall
Источник: Gartner Group, 2004
1.1.3. Средства построенияVPN
Средства построения виртуальных частных сетей (VPN) используются для организации защиты трафика данных, передаваемых по открытым каналам связи. При этом защита организуется на физическом уровне (защита кабелей, экранизация наводок), на сетевом уровне (например, шифрование трафика от компьютера до компьютера на основе протокола IPsec), на транспортном уровне (например, шифрование данных, передаваемых одним приложением другому приложению на другом компьютере, на основе протокола SSL), на прикладном уровне (например, шифрование данных самостоятельно приложением). На рис. 1.2 представлена оценка рынка SSL VPNs.
...Рис. 1.2. Магический квадрант для SSL VPNs
Источник: Gartner Group, 2004
1.1.4. Средства контроля доступа
Появление средств контроля доступа обусловлено необходимостью регламентировать доступ множества пользователей к приложениям и информационным ресурсам компании. Данные средства осуществляют аутентификацию (точное опознание) подключающихся к АС пользователей и процессов, авторизацию (наделение определенными полномочиями) пользователей и процессов. Состояние рынка средств контроля доступа представлено на рис. 1.3.
...Рис. 1.3. Магический квадрант для Extranet Access Management
Источник: Gartner Group, 2004
1.1.5. Средства обнаружения вторжений и аномалий
Средства обнаружения вторжений (Intrusion Detection Systems, IDS) позволяют с помощью некоторого регламента проверок контролировать состояние безопасности корпоративной сети в реальном масштабе времени. Общий анализ рынка систем обнаружения вторжений и аномалий представлен на рис. 1.4.
...Рис. 1.4. Магический квадрант для IDA
Источник: Gartner Group, 2004
1.1.6. Средства резервного копирования и архивирования
Средства резервного копирования и архивирования применяются для обеспечения целостности хранилищ данных в случаях аппаратных и программных сбоев, ошибочных действий администраторов и пользователей, а также отказов средств вычислительной техники. Текущее состояние рынка систем резервирования представлено на рис. 1.5.
...Рис. 1.5. Магический квадрант для средств резервирования
Источник: Gartner Group, 2004
1.1.7. Средства централизованного управления безопасностью
Средства централизованного управления информационной безопасностью позволяют эффективно создавать, проверять и поддерживать технические политики безопасности программных компонент АС. Так, например, система централизованного управления Cisco Works VPN/Security Management Solution позволяет контролировать и управлять политиками безопасности следующих устройств безопасности компании Cisco Systems:
• Cisco PIX Firewall,
• Cisco VPN Router,
• Cisco IDS 4200,
• Cisco Security Agent.
1.1.8. Средства предотвращения вторжений на уровне серверов
Так как серверы компании обычно являются основной целью атак злоумышленников (на них обрабатывается основная часть конфиденциальной информации компании), то необходимо использовать средства предотвращения вторжений на уровне серверов, например Cisco Security Agent. Другие возможные решения представлены на рис. 1.6.
...Рис. 1.6. Магический квадрант для IDS
Источник: Gartner Group, 2004
1.1.9. Средства мониторинга безопасности
Большое количество средств обеспечения информационной безопасности (межсетевые экраны, системы обнаружения вторжений, маршрутизаторы, средства создания виртуальных частных сетей, журналы безопасности серверов, системы аутентификации, средства антивирусной защиты и т. д.) генерирует огромное количество сообщений. Для успешного мониторинга и управления этими средствами рекомендуется использовать соответствующие средства аудита безопасности, например Cisco Security Information Management Solution (net-Forensics). Другие возможные решения представлены на рис. 1.7.
...Рис. 1.7. Магический квадрант для управления информационной безопасностью
Источник: Gartner Group, 2004
1.1.10. Средства контроля деятельности сотрудников в Интернете
В настоящее время одной из серьезных проблем в работе отечественных служб безопасности является предотвращение попыток использования интернет-ресурсов компании в личных целей (загрузка видео, аудио, картинок, нелицензионного программного обеспечения). Нецелевое использование Интернета приводит к потере продуктивности сотрудников компании приблизительно на 30–40 % (см. рис. 1.8).
Для предупреждения подобных действий рекомендуется применять соответствующие средства, например Websense, которые позволяют анализировать и формировать отчеты по использованию сотрудниками компании ресурсов Интернета и программного обеспечения на рабочих местах, а также проводить анализ сетевой активности и пропускной способности сети компании в целом.