IT-защита

Информационная защита современного предприятия. Из каких факторов она состоит? Как обеспечить сохранность хранимой информации и пресечь возможность НСД (несанкционированного доступа)?

hackerit-защитаДумаю, не будет ошибкой, если  условно разбить проблемы информационной безопасности предприятия на две части:

1. Угрозы it-безопасности, являющиеся, по сути, DOS атаками (атака на отказ в обслуживании, denial of service) — атакуемая система искусственно перезагружается запросами, и возникший вследствие этого сбой (т.н. уязвимость) умело используется в целях несанкционированного доступа к конфиденциальной информации.
Простейшей иллюстрацией этого типа атак является ping удаленного сервера со многих хостов одновременно; системе, вынужденной отвечать на каждый запрос, рано или поздно не хватает ресурсов для нормального функционирования.
Зомбирование компьютера, с которым, так или иначе, сталкивался практически любой пользователь операционной системы Windows (злонамеренный программный код, в обиходе называемый "трояном", известен, увы, очень многим) изначально призвано служить именно этой цели.

Dev banner 1

2. Атаки, в основе которых лежит не только технологический, но - человеческий фактор; причем последний нередко следует рассматривать как имеющий первостепенное значение.

Т.е. - подкуп, либо любой иной вид сговора, дающий возможность проникновения на территорию предприятия и подключение несанкционированного оборудования, целью чего является информационная атака изнутри.
Каковы же меры, позволяющие предотвратить кражу информации? Как видно из вышеизложенного, полноценную it-защиту предприятия способен обеспечить только комплекс мероприятий - технических и организационных. Большой ошибкой является ставка на технологии только; хотя алгоритмы последних и становятся день ото дня все сложнее и интереснее.
Так, компания Cisco в марте 2010 г. анонсировала появление архитектуры Cisco Secure Borderless Network (безопасная сеть без границ), суть которой заключается в создании многоуровневой системы защиты; безопасность it-пространства предприятия подкрепляется контролем на нескольких критичных уровнях - от анализа трафика на "входе" в сеть (шлюзе), и до применения ряда политик, целью которых является анализ контента информационных и аппаратных ресурсов локальной сети.

Отдельно следует остановиться на маршрутизаторах c интегрированными сервисами Cisco - Cisco 800 Series (ISR) - обеспечивающими работу защищенных сервисов (брандмауэры, VPN, Wi-Fi) со скоростью широкополосных сетей. В одном небольшом устройстве интегрированы сервисы передачи данных и беспроводной связи, а также технологии it-security (сетевой экран, vpn, алгоритмы шифрования и защиты от взлома), что позволяет обеспечить удобный интерфейс управления.

Разумеется, вполне логично в контексте данной статьи обратить внимание на грамотное разграничение и контроль прав доступа к ресурсам локальной сети предприятия - информационным и аппаратным. В плане первой задачи Active Directory - система каталогов - является безусловным и признанным лидером. А каким образом возможно пресечь риск утечки информации через внешние порты и внутренние устройства? контролировать информацию, записываемую пользователем, скажем, на флешку или dvd-r?

Zlock и Zgate (SECURIT)
Система Zlock позволяет гибко, на основе политик доступа (способных к интеграции с политиками AD, что добавляет и расширяет возможности использования) разграничить и контролировать доступ к самым разнообразным девайсам, подключаемым через внешние или внутренние порты. Для идентификации используется ряд параметров (s/n, идентификатор, класс устройства и др.). Управление системой возможно как через собственную консоль, так и посредством консолей Active Directory.
Также следует отметить впервые реализованную для продуктов этого класса систему мониторинга, позволяющую в режиме on-line получать извещения о событиях, что дает возможность оперативного и своевременного реагирования.
Система Zgate компании SECURIT ставит под контроль сетевые каналы (входящий, исходящий, внутренний трафик), полностью контролируя корпоративную почту (как pop/smtp/imap, так и web-почту), различные месссенджеры (Jabber, Mail.ru, ICQ и др.), обмен информацией в социальных сетях (одноклассники, vkontakte и т.д.), различные протоколы передачи данных высокого уровня. В процессе работы Zgate реализует алгоритмы сигнатурного и лингвистического анализа, поиск по шаблонам и регулярным выражениям, метод Байеса и цифровые отпечатки. Последний является самым, пожалуй, современныи и безошибочным методом анализа, в основе которого лежит сравнение (в ходе анализа) с автоматически созданной базой цифровых отпечатков документов, определенных администратором сети как носящих конфиденциальный характер.
Из многочисленных возможностей Zgate (которые очень обширны и достойны отдельной статьи) отмечу здесь, в частности, возможность интеграции со всеми популярными почтовыми системами - MS Exchange, Kerio MailServer, IBM Lotus Domino, sendmail и postfix.

Итак, мы рассмотрели, на примере продуктов производства Cisko и Secureit (несомненных лидеров данной области), различные способы и логику предотвращения несанкционированного доступа к информации - от создания многоуроневой системы защиты до полного контроля трафика локальной сети и подключаемых периферийных устройств. И лишь один, немаловажный, аспект обеспечения it-безопасности остался за гранью этого краткого обзора. А именно - шифрование данных жесткого диска.
Ведь мы не учли, в наших логических выкладках и приведенных описаних, иллюстрирующих возможности современных программно-аппаратных комплексов - возможность физического доступа злоумышленника к серверу, хранящему базы данных и корпоративную документацию. А если сервер размещен в дата-центре, находящемся далеко за пределами территории предприятия? такой способ хранения данных, к слову, приобретает у нас все большую популярность (а в быт инфраструктур западных компаний вошел давно и прочно). А если - имеет место транспортировка сервера? или - его утилизация? Как пресечь возможность утечки в этом случае?

Вернемся еще раз к продуктам компании Secureit.
Zserver и Zdisk.
Обе эти системы предназначены для шифрования данных, находящихся на жестких дисках (в любых RAID-массивах), путем создания файлов-контейнеров (защищенных логических дисков) - на сервере (Zserver), или рабочей станции (Zdisk). Обе используют методы прозрачного шифрования - это означает, что шифрование/дешифрование происходит "на лету", транспарентно и незаметно для пользователя; который, чтобы получить доступ к информации, должен обладать электронным ключом (смарт-картой) и паролем доступа.