Вы находитесь в разделе Типовых решений систем безопасности
Эффективность средств защиты информацииНа сегодняшний день уже мало кто представляет себе возможность компьютерной обработки информации без ее защиты. Но вот как защищать информацию, какие для этого использовать средства защиты, что же такое эффективное средство защиты информации? Альтернативные области приложений средств защиты информации Говоря о построении, либо об использовании средства защиты информации, прежде всего, необходимо определиться с областью его практического применения (для чего оно создано, как следствие, чем определяется его потребительская стоимость), т.к. именно область практического использования и диктует те требования к любому системному средству, которые должны быть реализованы разработчиком, дабы повысить потребительскую стоимость данного средства. К сожалению, данный очевидный посыл не всегда учитывается и разработчиками, и потребителями средств защиты. Вместе с тем, достаточно просто показать, что требования к средствам защиты для различных областей их практического использования очень сильно различаются, а подчас, и противоречат друг другу, что не позволяет создать единого средства защиты на все случаи жизни. Другими словами, нельзя говорить об эффективности абстрактного средства защиты, можно вести разговор об эффективности средства, созданного для конкретных приложений. Попробуем обосновать сказанное. Когда речь заходит об информационных технологиях, можно выделить два их основных приложения – это личное использование компьютера в домашних условиях и корпоративное использование – на предприятии. Если задуматься, то разница требований, в том числе, и к средствам защиты, в данных приложениях огромна. В чем же она состоит. Когда речь идет о личном использовании компьютера в домашних условиях, мы сразу же начинаем задумываться о предоставляемых системным средством сервисах – это максимально возможное использование устройств, универсальность приложений, мечтаем о всевозможных играх, проигрывателях, графике и т.д. и т.п. Важнейшими же отличиями использования средства защиты в данных приложениях является следующее:
Важнейшими отличиями использования средств защиты в данных приложениях является следующее:
Альтернативные принципы построения средств защиты информации Теперь посмотрим, что же (какое условие) можно считать доминирующим при построении средства защиты для личного использования компьютера в домашних условиях. Очевидно, что доминирующим является следующее требование - отсутствие квалификации пользователя в вопросах обеспечения информационной безопасности, да и естественное нежелание заниматься этими вопросами - каждый должен заниматься своим делом! Это очень важный момент. Попытайтесь предоставить подобному потребителю сложное средство защиты информации (в частности, сложное в администрировании, требующем владения определенными знаниями в области защиты информации) и оно им просто не будет использоваться – он не справится с подобным средством. Заметим, что мы не хотим обидеть энтузиастов защиты информации, не являющихся специалистами в этой области знаний, но серьезно интересующихся этими вопросами и достигших на данном поприще определенных результатов. Ведь, в конечном счете, их не так много в общей массе обладателей персональных компьютеров. Речь не о них. Другими словами, основным потребительским свойством средства защиты в данных приложениях является простота эксплуатации и администрирования. Это, неминуемо, приводит к тому, что вопросы безопасности в данных приложениях становятся вторичными. И разработчику остается лишь одно, не очень акцентировать внимание на вопросах безопасности, в противном случае, у потребителя возникнет резонный вопрос о принципиальной целесообразности использования подобных средств защиты. Какой же принцип построения средства защиты удовлетворяет данным требованиям. В первую очередь, естественно – это использование механизмов контроля. Механизм контроля предполагает, что существует некий эталон, на соответствие которому могут производиться необходимые сравнения. Остается создать подобный эталон, что может быть осуществлено разработчиком средства защиты. Реализация данного подхода требует простейших действий от пользователя – нажал кнопку, и готово - мечта! Данный принцип положен в основу построения большинства антивирусных решений. Все вопросы, требующие квалифицированного решения, здесь перекладываются на плечи разработчиков средства защиты, в частности, поддержание базы вирусов в максимально актуальном состоянии. Заметим, что, так как никакого администрирования не предполагается, весь диалог осуществляется с конечным пользователем, а не с администратором, что, кстати говоря, даже при использовании средств контроля, подчас, ставит пользователя в тупик, т.к. требует повышения квалификации пользователя в области компьютерной безопасности, а ему этого объективно не нужно. Насколько эффективны такие средства? Естественно, что с точки зрения обеспечения какого-либо приемлемого уровня защиты информации, об эффективности подобных средств говорить не приходится. Это утверждение очевидно – в любой момент времени база выявленных сигнатур априори не полна (полной она не может быть даже теоретически). Кстати говоря, обратите внимание, что чуть ли не важнейшим сравнительным критерием подобных средств является то, как оперативно разработчик сумеет выявить сигнатуру вируса и пополнить антивирусную базу. Но сигнатура-то выявляется уже после обнаружения вируса, а что этот вирус натворит до тех пор, пока не будет обнаружен? Возможно, мы преувеличиваем? Что на этот счет думают эксперты:
Когда же речь заходит о корпоративных приложениях, то уже во главу угла ставится задача эффективной защиты информации, которая должна решаться профессионально. Не случайно, что защита информации в данных приложениях регламентируется соответствующими нормативными документами, средства защиты предполагают их сертификацию, а автоматизированная система (АС) обработки информации – аттестацию, а все в совокупности - квалифицированный анализ достаточности и корректности реализации механизмов защиты. Основу обеспечения информационной безопасности в данных приложениях уже составляют именно механизмы защиты, реализующие разграничительную политику доступа к ресурсам, а не простейшие механизмы контроля! Важнейшим условием построения защиты в корпоративных приложениях является то, что собственно пользователь должен рассматриваться в качестве основного потенциального злоумышленника (инсайдера). Как отмечали, это обусловливается тем, что пользователь здесь обрабатывает не собственную информацию, а корпоративную, следовательно, может быть заинтересован в ее хищении. Как следствие, появляется необходимость исключения пользователя из схемы администрирования средства защиты. Здесь уже не допустимо задание каких-либо вопросов пользователю, ответы на которые определяют действия системы. Есть администратор безопасности, любой диалог средства защиты возможен только с администратором. С учетом же того, что, как правило, администратор безопасности должен отвечать за безопасность некого набора компьютеров в сети (число которых может определяться сотнями), возможность подобного диалога принципиально исключается. С учетом сказанного, в двух словах, вернемся к вопросам антивирусной защиты (именно этот пример, как наиболее полно характеризующий положение дел, нами рассматривается в работе). Так что же такое вирус в общем случае, что же несет в себе угрозу вирусной атаки? Для ответа на этот вопрос приведем известную укрупненную классификацию вирусных атак: Вредные программы (трояны и т.п.). Отдельные программы, которые выполняют те или иные деструктивные/несанкционированные действия. Вирусы. Программы, обычно не имеющие собственного исполняемого модуля и живущие (как правило, заражение осуществляется по средством их присоединения к исполняемому файлу) внутри другого файлового объекта или части физического носителя. Черви. Разновидность 1,2,4, использующая сетевые возможности для заражения. Макро-вирусы (скриптовые вирусы) - программы, для исполнения которых требуется определенная среда выполнения (командный интрепретатор, виртуальная машина и т.п.). В эту же группу можем отнести и офисные приложения, позволяющие создавать и подключать макросы. Что же следует из этой классификации? Да то, что угрозу вирусной атаки несет в себе процесс, по каким-то причинам реализующий то действие, от которого необходимо защититься. На основании всего сказанного, можем сделать вывод о том, что задача антивирусной защиты может решаться механизмами, реализующими разграничительную политику доступа к ресурсам. Действительно, разрешите запуск на защищаемом компьютере только санкционированных процессов (в том числе, системных) и предотвратите любую возможность модификации их исполняемых файлов – забудете обо всех троянах, шпионских и иных деструктивных программах. При этом задача решается в общем виде – вы разрешаете запускать только необходимые программы, запуск иных запрещается, вне зависимости от способа их занесения на компьютер – не требуется выявления каких-либо сигнатур, какого-либо контроля - сравнения с эталоном. Если вы по каким-то причинам не доверяете каким-либо санкционированным процессам (например, офисным приложениям, позволяющим запускать макросы), можно установить для них собственные разграничения (например, предотвратив этим возможность модификации системного диска и реестра ОС). Это опять же реализуется разграничительной политикой доступа к ресурсам, но уже не для учетных записей, а для процессов (именно процесс выступает в качестве субъекта доступа). Видим, что получаем совсем иное решение задачи антивирусной защиты, позволяющее эффективно в общем виде противодействовать как известным, так и любым потенциально возможным вирусам. Невольно возникает вопрос – если существуют подобные технологии, то почему на них массово не перешли? А вот здесь и проявляется важнейший принцип - альтернативные области приложений средств защиты информации требуют альтернативных подходов к их построению. Представьте себе рядового пользователя, которому потребуется настроить замкнутость программной среды, разграничения для процессов, в том числе и для системных. Все это не сложно при наличии соответствующей квалификации, но будет ли этим заниматься обычный обладатель персонального компьютера, то ему нужно? А если попытается, то, что у него получится? Вот и использует он средства, реализованные на механизмах контроля – это лучше, чем ничего. Так в чем проблема? Казалось бы, все ясно - альтернативные области приложений средств защиты информации требуют альтернативных подходов к их построению, какие могут быть проблемы? Однако сегодня они присутствуют – можно выделить, по крайней мере, две. Первая проблема связана с попытками разработчика средств защиты создавать простые в эксплуатации и администрировании средства для корпоративных приложений. Наверное, это позволяет существенно повысить в корпоративных приложениях потребительскую стоимость подобных средств, ориентированных на низкую квалификацию администраторов. Действительно, если квалификация администратора безопасности низка (а это сегодня одна из ключевых проблем в обеспечении информационной безопасности), то какие средства защиты он выберет для использования (с какими он сможет справиться), ориентированные на специалиста или на рядового пользователя? Как следствие, какие средства будут более востребованы на рынке? На самом деле, подобных примеров, связанных с построением защиты в корпоративных приложениях на основе реализации механизмов контроля, достаточно. Например, это средства мониторинга и анализа контента, циркулирующего внутри компании или покидающего её, упомянутые ранее средства антивирусной защиты и др. На наш взгляд, все эти задачи могут и должны в корпоративных приложениях решаться реализацией разграничительной политики доступа к ресурсам, частично, с использованием криптографических методов защиты, но уж никак не механизмами контроля. Вторая проблема опять же вызвана желанием разработчика повысить потребительскую стоимость своей продукции. В данном случае речь уже идет о создании универсальных средств, которые могут использоваться и в домашних условиях, и в корпоративных приложениях. Ярким примером тому служат универсальные ОС. Проанализируйте встроенные в современные универсальные ОС механизмы защиты с точки зрения реализации альтернативных требований к построению для альтернативных приложений. Сами сделаете вывод, чем достигается подобная универсальность, в части решения вопросов безопасности, и какие, в конце концов, требования доминируют. В заключение В данной работе автор попытался обосновать, что требования к средствам защиты и к подходам к их реализации полностью определяются приложением (областью практического использования) средств защиты. Критерии эффективности средств защиты, предназначенных для личного и корпоративного использования, принципиально отличаются, как следствие, необходимыми являются и те, и другие решения. Однако принципиально неверным будет вести разговор об эффективности средства защиты, не применительно к условиям его практического использования. И еще. Потребитель должен понимать, что средство защиты может быть либо простым (в эксплуатации и администрировании), либо обеспечивать эффективную защиту! Иного не дано – слишком различны требования к реализации. Для каждого из этих средств есть своя ниша - область их практического использования. Выбирая же между простотой и эффективностью защиты, потребитель должен четко понимать, в чем состоят достоинства и недостатки средств защиты для альтернативных приложений. Читайте далее: 18 - 24 февраля 2008 года 17 - 23 марта 2008 года 21 - 27 апреля 2008 года ,рынок безопасности, 28 - 30 апреля 2008 года ,рынок it, 01 - 04 мая 2008 года ,рынок безопасности, 05 - 11 мая 2008 года ,рынок it, 19 - 25 мая 2008 года ,рынок it, Кто там? Сколько может стоить безопасность? Особенности национального монтажа Заземление в системах промышленной автоматизации. часть 2 ,окончание, Использование расчетов on-line при выборе и подключении источников питания постоянного напряжения ох Г-образный четырехполюсник как модель элементов систем безопасности при поиске неисправности Выставка ifsec 2008 ,41 - 50, О безопасности в великобритании и не только... половая безопасность
|