среда, 22 сентября 2010 г.

Комплексная безопасность

Комплексная безопасность

Часто при попытках объяснить необходимость повышения уровня информационной безопасности компании приходится слышать тезис о том, что всё равно останется какой-нибудь другой способ, осуществить утечку информации. Попробуем разобраться в этом!
Посмотрим данные с сайта компании «Периметрикс» о способах осуществления утечек за 2007-2008 годы. Очевидно, опрос проводился с возможностью выбирать 2 наиболее актуальных технологии для осуществления утечки информации. Действительно, самые популярные ответы это мобильные носители (флешки) и электронная почта.

После перевода показанных данных в вероятности (при помощи поправочного коэффициента) получаем распределение вероятностей по видам утечек информации.

Мобильные накопители
70 %
0,350
Электронная почта
52 %
0,260
Интернет (веб-почта, форумы)
33 %
0,165
Печатающие устройства
23 %
0,115
Интернет-пейджеры
13 %
0,065
Фото-принадлежности
1 %
0,005
Другое
7 %
0,035
Итого

1


Существует два основных подхода к перекрытию какого-либо исходящего информационного канала: на уровне прав доступа и на уровне анализа контекстной информации, причем второй способ может быть расширением первого. Но сейчас не об этом.
Давайте представим, что мы перекрыли любым из вышеприведенных способов возможность утечек по средствам мобильных накопителей. Что произойдет в данном случае? Утечки прекратятся? Нет и еще раз нет. Останутся все другие способы, причем вероятности их использования возрастут, пропорционально вероятности каждого оставшегося способа. Таким образом, вероятность 0,350 «размажется» по всем остальным не равномерно, а с учетом их каждого веса. Покажу это на примере таблицы.

Мобильные накопители
0,350
-
Электронная почта
0,260
0,403
Интернет (веб-почта, форумы)
0,165
0,256
Печатающие устройства
0,115
0,178
Интернет-пейджеры
0,065
0,101
Фото-принадлежности
0,005
0,008
Другое
0,035
0,054
Итого
1
1

Теперь давайте перекроем утечки по электронной почте. Что мы получим в итоге? Да всё, то же самое. Вероятность 0,403 также «размажется по всем остальным, также с учетом каждого веса. Также покажу это на примере таблицы.

Мобильные накопители
0,350
-
-
Электронная почта
0,260
0,403
-
Интернет (веб-почта, форумы)
0,165
0,256
0,343
Печатающие устройства
0,115
0,178
0,239
Интернет-пейджеры
0,065
0,101
0,101
Фото-принадлежности
0,005
0,008
0,010
Другое
0,035
0,054
0,054
Итого
1
1
1

Можно сделать вывод, что, несмотря на перекрытие актуальных каналов утечек, вероятность утечек не уменьшается, а всегда равна единице. На самом же деле если перекрыть все «популярные» каналы, то вероятность использования оставшихся существенно уменьшается. Противоречие здесь кроется в понимании термина вероятность. Под вероятностью в области оценки рисков понимается количество попыток осуществления утечек в единицу времени. То есть когда мы перекроем все популярные каналы, не забыв про организационные меры, количество попыток использовать оставшиеся существенно уменьшится, так как осуществить каждую из оставшихся возможностей станет гораздо сложнее.
  • Probability – вероятность. Классический математический термин.
  • Likelihood – вероятность. Удельное количество попыток какого-либо действия.
Можно сделать справедливый вывод о том, что понятие информационной безопасности есть понятие комплексное и поэтому показатели ИБ можно считать относительными, а их понижение может быть лишь следствием фрагментарной ликвидации каналов или некоторых способов утечки.

Виртуальная безопасность

Виртуальная безопасность

До виртуализации

В лучшем случае до «эпохи» виртуализации каждый сервер выполнял какую-нибудь единственную бизнес- или инфраструктурную роль. В худшем случае, если таких задач было несколько, инфраструктурные и бизнес-функции были совмещены на одном оборудовании, и это особенно плохо сказывалось на надежности сервисов.

Применение виртуализации

Теоретически технологии виртуализации призваны отделить задачи друг от друга, в том числе задачи бизнес уровня от уровня инфраструктуры. Более того, хорошим тоном в части обеспечения высоких показателей надежности является выполнение (размещение) лишь единственной задачи на каждом виртуальном сервере. Именно так и рекомендует поступать компания Microsoft. Недостатком такого подхода является большое количество необходимых дополнительных лицензий на серверные операционные системы.
Далее рассмотрим несколько таблиц, из которых станут ясны как достоинства, так и недостатки технологии виртуализации, а также риски информационной безопасности и технологии защиты среды виртуализации и самих виртуальных машин.

Плюсы и минусы виртуализации

Плюсы виртуализации
Минусы виртуализации
Большее количество ВМ на том же количестве физических серверов
Выход из строя физического сервера делает недоступным сразу несколько ВМ
Простое разворачивание ВМ из шаблонов
Общее падение быстродействия при загрузке дисковой подсистемы какой-либо ВМ
Возможность клонирования ВМ

Возможность миграции ВМ между физическими серверами и/или эвакуации ВМ на другие сервера
Быстрое восстановление ВМ после сбоев оборудования
Возможность централизованного управления ВМ
Возможность резервного копирования на уровне ВМ
Экономия места в коммутационных шкафах и стойках серверной
Снижение уровня потребления электроэнергии, уровня шума, тепловыделения оборудования и т.д.


Изменение рисков при использовании виртуализации

Уменьшение рисков
Увеличение рисков
Риск зависимости программной части сервера от работоспособности физического сервера
Риск потери доступности при выходе из строя физического сервера
Риск простоя переведенных на ВМ серверов
Риск уничтожения всех ВМ при выходе из строя дисковой подсистемы

Риск утечки данных вместе с ВМ
Риски хранения конфиденциальных данных вместе с обычными данными
Риски сетевого взаимодействия ВМ, не выходящие за пределы физического сервера

Как видно из приведенных выше таблиц у технологии виртуализации есть много преимуществ в сравнении с классической ИТ-инфраструктурой, однако данная технология приводит к увеличению рисков ИБ.  Для «парирования» рисков ИБ должны применяться как общепринятые методы, так и применимые только к среде виртуализации. Далее будут показаны методы обеспечения безопасности, как среды виртуализации, так и самих ВМ.

Методы защиты физических и виртуальных машин

Методы защиты физического сервера
Бесперебойное обеспечение электропитанием
Защита хостовой ОС
Защита гипервизора
Защита сервера управления
Защита консоли управления
Разграничение доступа к каждой ВМ
Разграничение ресурсов для каждой ВМ
Защита ВМ друг от друга
Обеспечение безопасности трафика между компонентами среды виртуализации
Общие методы защиты
Доверенная загрузка ОС
Разграничение доступа
Регистрация и учет
Антивирусная безопасность
Межсетевое экранирование
Анализ защищенности
Предотвращение вторжений
Контроль портов и интерфейсов
Криптозащита
(при необходимости, как функциональная и обеспечивающая составляющие)
Методы защиты виртуальной машины
следуют из общих методов защиты, а также:
Контроль целостности каждой ВМ
Защита от возможных целевых атак на гипервизор, хостовую ОС, сервер управления, консоль управления.


Безопасность «облаков»



Безопасность «облаков»

Локальное хранение и обработка информации означает присутствие обрабатываемой информации на персональном компьютере. Это означает необходимость полной защиты персонального компьютера, как от внешних, так и от внутренних угроз.
Выделенная обработка информации означает «вынесение» информации на сервер, создание клиент-серверной архитектуры, и в пределе позволяет использовать терминальные технологии. Это означает необходимость полной защиты, как персональных компьютеров, так и серверов от всех видов угроз.
В настоящее время набирают популярность технологии, позволяющие «выносить» информацию еще дальше – в Интернет, таким образом хранить и обрабатывать информацию, используя удаленные вычислительные мощности. Такой тип технологий стал с недавнего времени называться «облачными» вычислениями – cloud computing.
Согласно Wikipedia, «облачная» технология - это технология обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Пользователь имеет доступ к собственным данным, но не может управлять и не должен заботиться об инфраструктуре и программном обеспечении, с которым он работает.


Вместо создания и поддержки собственной, часто весьма специальной ИТ-инфраструктуры, можно воспользоваться внешней, поместив в неё свою информацию для хранения и обработки. Такой подход имеет очевидные плюсы как для владельца бизнес-ресурса, так и для администратора. Перечислю видимые плюсы этой технологии:

·         снижение затрат на серверное и коммуникационное оборудование;
·         снижение затрат на лицензионное общесистемное, инфраструктурное, и прикладное программное обеспечение;
·         снижение затрат на техническую поддержку;
·         снижение затрат на хранилища информации;
·         РЕАЛЬНАЯ ДЛЯ КЛИЕНТА ВОЗМОЖНОСТЬ ПЕРЕЙТИ НА LINUX!

Самым характерным общедоступным примером такой технологии является Google Docs. Google Docs предоставляет хранилища и вычислительные мощности для удаленного хранения и обработки вашей информации. Наряду с общедоступными сервисами «облака» могут быть и частными – private cloud. Частные «облака» предоставляют такие компании как Amazon, Google и Microsoft. Условия предоставления сервисов данных компаний существенно отличаются, поэтому среди них трудно определить лидирующую компанию, и все они являются ведущими игроками этого рынка услуг.
Теперь представим, что «облачные» технологии уже применяются в вашей организации, все вышеуказанные плюсы у вас уже есть, пора обратить взгляд и на минусы данной технологии.  Перечислю видимые минусы этой технологии:

·         отсутствие сертифицированных (ФСТЭК и ФСБ России) средств защиты;
·         отсутствие шифрования данных при обработке и хранении (default);
·         увеличение затрат на доступ в сеть Интернет;
·         определенные сложности с информационной безопасностью.

Помимо этого, есть еще один важный тезис, который одновременно может трактоваться как достоинство, так и недостаток:

·         отсутствие  прямого физического доступа к удаленным данным.

Чтобы обосновать сложности информационной безопасности и понять пути решения необходимо рассмотреть всю «облачную» технологию в деталях.

Исходные данные
Серверы, на которых развернуты необходимые системы, расположены на территории Центров обработки данных (ЦОД).
Серверы, на которых развернуты необходимые системы, физически являются виртуальными машинами с различной степенью абстрактности.
На серверах присутствуют операционные системы, подсистемы управления, сетевые сервисы, прикладные приложения, базы данных и системы управления базами данных.
Серверы подвержены всем рядовым требованиям  информационной безопасности.
Клиенты, с которых происходит доступ к удаленной информации, представляют собой обычные ПК, с установленной на них операционной системой и web-браузером.

Структура «облаков»
Уровень инфраструктуры (IaaS) предназначен для обработки и хранения приложений и данных. Уровень инфраструктуры состоит из серверов, на которых размещаются виртуальные машины и службы, обеспечивающие хостинг, загрузку, резервирование, миграцию и эвакуацию виртуальных машин. Это физический уровень, на оборудовании которого, в первую очередь, стоят гипервизоры, являющиеся тонким программным слоем между «железом» и виртуальными машинами.
Уровень платформы (PaaS) для кластеризации и распределения нагрузок приложений по виртуальным машинам, используя уровень инфраструктуры. Данный уровень является полностью логическим и сосредотачивается на определенных серверах и/или виртуальных машинах.
Уровень приложений (SaaS) предназначен для обработки конечных данных и реализуется при помощи web-технологий. Данный уровень разрабатывается с учетом  эргономики и содержит GUI пользователя.

Уровень пользователя позволяет работать с web-приложениями и состоит из конечных ПК с установленными сетевыми ОС (любого типа). Работа ведется с установленного в OС web-браузера.

 Безопасность серверов
Для информационной безопасности серверов, расположенных на территории ЦОД необходимо использовать физическую и программную безопасность. Под физической будем понимать ограничение доступа обслуживающего персонала в помещения, где установлено оборудование с опечатыванием корпусов средств вычислительной техники, так и меры удаленного контроля – видеозапись. Под программной безопасностью будем понимать весь комплекс средств защиты от несанкционированного доступа: обновляемая ОС, обновляемый антивирус, межсетевой экран, криптографию, контроль периферийных устройств и т.д. Работы по администрированию в общем случае не должны требовать  наличие административных привилегий.
Конфиденциальность. Под конфиденциальностью данных, расположенных на серверах понимается их защищенность от несанкционированного доступа. Защищенность может достигаться криптографическими методами.
Целостность. Под целостностью данных, расположенных на серверах понимается обеспечение достоверности данных. Достоверность может достигаться путем периодического сравнения результатов выполнения хеш-функций с контрольными значениями. Ограничения здесь накладывает процесс изменения данных пользователем.
Доступность. Под доступностью данных, расположенных на серверах понимается разграничение прав доступа на уровне «железа», гипервизора и операционных систем (уровень инфраструктуры), управление хостингом и загрузкой виртуальных машин, управление приложениями (уровень платформы), управление доступом к приложениям (уровень сервиса).

Безопасность ПК
Под информационной безопасностью персональных компьютеров, расположенных на территории конечных организаций будем понимать только программную безопасность, т.к. вся информация сосредоточена в ЦОД (за исключением архивных копий). Таким образом, для информационной безопасности достаточно использовать обновляемую операционную систему без административных привилегий для конечного пользователя, обновляемый антивирус и какое-либо средство (или запрет) для разграничения доступа к портам и интерфейсам ПК.
Конфиденциальность. Предъявляются требования к хранению идентификаторов доступа, паролей доступа, ключей шифрования, а также аналогичных атрибутов для хранимых архивных копий.
Целостность. Предъявляются требования к наличию дистрибутива с ОС, т.к. используется только Web-браузер, а также периодическая проверка хранимых архивных копий.
Доступность. Специальных требований не предъявляется.

Безопасность передачи данных
Есть разные способы обмена ключевой информацией. При обмене ключами необходимо не допустить их компрометацию, т. е. фактов, в результате которых закрытые ключи шифрования стали бы известны посторонним людям. Для этого можно воспользоваться арбитром – удостоверяющим центром, которому доверяют обе стороны межсетевого взаимодействия. Удостоверяющий центр подписывает открытые ключи субъектов доступа своим закрытым ключом  и передает их сторонам.
Конфиденциальность. Под информационной безопасностью данных, передаваемых по незащищенным каналам связи, понимается преимущественно шифрование, так как другие способы (например, IP/MPLS) не могут гарантировать конфиденциальность данных. Для этого необходимо организовать логический канал передачи данных, путём инкапсуляции зашифрованных сетевых пакетов с данными.  Для шифрования используется открытый ключ получателя, для дешифрования закрытый ключ получателя и наоборот. Если необходимо шифровать большие и часто меняющиеся массивы данных разумно ввести симметричный сеансовый ключ шифрования, который будет использоваться для шифрования блоков с информацией. Асимметричные ключи же будут использоваться для шифрования, дешифрования симметричных ключей и для осуществления электронной цифровой подписи.
Целостность. Для обеспечения целостности передаваемых данных необходимо использовать цифровые подписи. Цифровая подпись  представляет собой хеш-функцию, созданную с использованием закрытого ключа отправителя. Получатель, вычислив хеш-функцию при помощи открытого ключа отправителя и сравнив оба значения, может быть уверенным в достоверности данных.
Доступность. При передаче данных под доступностью понимается наличие прав доступа к ключам шифрования, необходимых для шифрования и дешифрования информации. Права доступа можно устанавливать, изменять и контролировать как на стороне сервера, так и на стороне клиента.

Резервное копирование
Конфиденциальность. Конфиденциальность резервного копирования достигается применением шифрования. Некоторые специалисты не считают за серьезный инцидент утечку зашифрованных данных. Вместе с этим встает вопрос о защищенном хранении ключей шифрования.
Целостность. Сам процесс резервного копирования данных также относится к понятию целостности. Резервное копирование представляет собой периодические снимки данных, необходимые для последующего восстановления данных. Резервное копирование может быть полным, добавочным и разностным. Тип и частота резервного копирования определяется критичностью ресурса, емкостью носителей информации и временем их гарантированного восстановления. При резервном копировании выделяют архивные копии. Архивной называется копия, предназначенная для долговременного хранения. Архивные копии имеет смысл делать на стороне клиента и использовать для страховки.
Доступность. Под доступностью резервных копий понимается наличие необходимых прав доступа к носителям с резервными и/или архивными копиями, а также наличие прав на восстановление данных.

Соответствие требованиям
Для осуществления работы с удаленными сервисами клиент должен принять следующие условия предоставления сервиса:
-    у клиента должна быть обновляемая ОС;
-    у клиента должен быть обновляемый антивирус;
-    у клиента  должен быть персональный межсетевой экран;
-    у клиента не должно быть административных прав;
-    клиент принимает меры безопасности при работе со съемными носителями.