Угрозы сетевой информационной безопасности

МЕЖСЕТЕВОЕ ЭКРАНИРОВАНИЕ -ТЕХНОЛОГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Развитие любых технологий всегда сопровождается их использо­ванием в силовых и в противоправных целях. Можно привести не­мало примеров, когда передовые достижения человечества исполь­зовались преступниками при совершении, как принято говорить, преступлений с использованием высоких технологий. Развитие ин­формационных технологий не только предоставило широкие воз­можности для новых общественных отношений, но и дало возмож­ность совершения высокотехнологичных преступлений. Теперь преступления стало возможным совершать, сидя за компьютером, не выходя из дома или рабочего кабинета, и при этом совершенно не рискуя физической безопасностью.

В главе 1 показана роль информационных технологий в совре­менном обществе, необходимость обеспечения информацион­ной безопасности и ее основные принципы, место политики ин­формационной безопасности - основного документа организации, отражающего взгляд руководства на вопросы информационной бе­зопасности. Рассмотрены преимущества использования межсете­вых экранов - технических средств обеспечения информационной безопасности.

Роль информационных технологий в современном мире

Экспериментальная сеть ARPANET, разработанная американ­скими учеными сначала для повышения надежности военной сис­темы управления, а затем дешевого и быстрого обмена сообще­ниями, стала прародительницей современной глобальной сети

Интернет. Сегодня для многих людей в мире Интернет это:

• быстрый и дешевый способ общения;

• способ поиска и общения с единомышленниками;

• способ донесения до всех людей своих идей и мыслей;

• возможность ведения бизнеса и приобретения товаров и услуг;

• возможность оперативного доступа к различного рода инфор­мации;

• способ создания рабочих коллективов, члены которых живут в различных странах и многие другие возможности, объединяю­щие людей на различных континентах.

Те же принципы, заложенные в основу сети Интернет, успешно используются и в частных сетях (локальных сетях, интранет, экстранет). Использование локальных сетей позволяет автоматизиро­вать большое число задач, значительно повысить эффективность их решения, перейти на «безбумажную» организацию труда.

Доступ к информации - вот что побуждает людей воспользо­ваться услугами сети Интернет. Существует более сотни опреде­лений понятия «информация». Независимо от определений, очевидно, что далеко не любую информацию можно предоставить для обще­го доступа. Существует информация, определяемая как государ­ственная тайна, коммерческая тайна, тайна личной жизни и др. Каждые общественные образования могут определить, что для них является тайной. Можно утверждать, что если одни определяют тайну, то всегда существуют другие, которые хотят получить к ней доступ. С развитием информационных технологий информация при­обретает особое значение.

Можно привести много примеров, когда несанкционированный доступ к информации или ее уничтожение приводили к различного рода издержкам. Например, в декабре 2000 г. злоумышленники похитили с сайта Creditcards.com, расположенного в Лос-Анджеле­се, 55 тыс. номеров кредитных карт. Стоимость замены одной кре­дитной карты составляет 10...20 $. Нетрудно подсчитать, что сто­имость замены всех похищенных карт составила около 1 млн $.

Хранение информации

Организации располагают собственными информационными ресурсами, представленными в виде файловых архивов, баз дан­ных, прикладных сетевых сервисов и др. В большинстве случаев непосредственный доступ к информационным ресурсам осуществляется по технологии клиент/сервер. Клиенты с помощью специ­ального программного обеспечения подключаются к соответству­ющим серверам и запрашивают необходимую им информацию. Рабочие станции пользователей также могут выступать в каче­стве сервера, например, для предоставления доступа к файловой системе коллегам.

От кого нужно защищать информационные ресурсы

Прежде всего, от тех, кто может быть в них заинтересован. Для коммерческих организаций - это конкуренты и преступные сообщества, для правительственных ведомств - иностранные раз­ведки. Рабочие станции, подключенные к сети Интернет, также представляют повышенный интерес для злоумышленников. Рабо­чие станции могут хранить параметры доступа к различным плат­ным информационным сервисам, в том числе к системам элект­ронных платежей, к сервис-провайдеру сети Интернет. Кто бы ни выступал в качестве желающих заполучить доступ к защищаемым информационным ресурсам, их принято называть хакерами или зло­умышленниками.

Как и кто защищает информационные ресурсы

Защиту информационных ресурсов организации планирует и осу­ществляет посредством использования специальных программных и аппаратных средств администраторы безопасности сети или се­тевые администраторы.

Почему существует возможность нарушения информационной безопасности-

Несмотря на огромные достижения в области информацион­ных технологий, именно человеческий фактор остается ее самым слабым звеном. Ошибки разработчиков общего программного обеспечения (ПО) и средств защиты, сетевых администраторов, администраторов безопасности - основные причины известных на­рушений информационной безопасности компьютерных систем. Это так называемые непреднамеренные ошибки ПО и ошибки адми­нистрирования систем. Но существуют и преднамеренные действия как разработчиков, так и злоумышленников, специально разраба­тывающих программные закладки, троянские программы и остав­ляющих «потайные ходы» (back doors) в своих программах.

Немалая часть проблем информационной безопасности (ИБ) связана и с ошибками руководителей предприятий при организации защиты своих информационных ресурсов. Известная организация «SANS Institute» [19] выделила семь правил, невыполнение кото­рых руководителями создает условия уязвимости ИБ:

• если проблема будет игнорирована, она будет появляться по­вторно;

• при краткосрочном решении проблемы безопасности будут появляться вскоре повторно;

• неверное представление стоимости информационной репута­ции организации;

• полностью полагаются на защиту, реализуемую МЭ;

• ошибки соблюдения аспектов безопасности - корректировка выявленных уязвимостей выполняется без последующей провер­ки того, что проблема полностью решена;

• отсутствие понимания взаимосвязи ИБ и вопросов (проблем) бизнеса. Есть понимание физической безопасности и отсутствие понимания необходимости информационной безопасности;

• поручение неподготовленным сотрудникам решать вопросы безопасности, не обеспечивая в дальнейшем их обучение.