Политика безопасности при работе в Интернете - техническое руководство
4. Коммерческие требования
Коммерческие и другие
организации используют Интернет
потому,что он предоставляет
полезные сервисы. Организации
должны принять решение - будут ли
использоваться или нет сервисы на
базе Интернета на основании
анализа бизнес-плана или плана
развития информационных
технологий. Другими словами,
организации должны
проанализировать свои потребности,
выявить потенциальные методы их
удовлетворения и уточнить их после
учета требований со стороны
безопасности помимо влияния других
факторов.
Большинство организаций
используют Интернет-сервисы для
того, чтобы обеспечить улучшенное
взаимодействие между
подразделениями организации, или
между организацией и ее клиентами,
или чтобы сократить расходы на
автоматизацию коммерческой
деятельности. Безопасность должна
учитываться прежде всего - один
инцидент с безопасностью может
зачеркнуть любые финансовые
выгоды, предоставляемые
соединением с Интернетом.
Может также существовать
несколько технологических решений
для удовлетворения коммерческих
потребностей организации,
некоторые из которых могут быть
обезопасены легче, чем другие.
Рисунок 4.1 показывает типичную
сетевую архитектуру в организации
для использования Интернета.
Рисунок 4.1
Типичная архитектура подключения к
Интернету
Оставшаяся часть этой главы
кратко рассматривает основные
сервисы, обеспечиваемые связью с
Интернетом. В ней также будет
указано с помощью каких средств
безопасности надо защищать эти
сервисы. В таблице 4.2 показано
соответствие между имеющимися
средствами безопасности и
Интернет-сервисами, часто
используемыми организациями.
Крестики показывают, какие
средства безопасности часто
используются для организации
безопасной работы данного сервиса.
Некоторые из средств, такие как
улаживание последствий инцидентов
с безопасностью, обеспечивают
безопасность для всех сервисов, в
таких случаях знак стоит напротив
тех сервисов, для которых данное
средство необходимо.
Таблица 4.2
Использование средств
безопасности для защиты сервисов
|
Идентифи- кация и аутентифи- кация |
Управление
доступом |
Бранд- мауэр |
Средства
контроля импортируемых
программ |
Шифро-
вание |
Архитек- тура |
Устранение
последствий инцидентов |
Организа-
ционные меры |
Удаленный
доступ |
X |
X |
X |
|
X |
|
|
X |
Электронная
почта |
X |
|
|
X |
X |
|
|
X |
Публикация
информации |
|
X |
X |
|
|
X |
|
X |
Исследования |
|
X |
X |
X |
|
X |
|
X |
Электронная
коммерция |
X |
X |
X |
X |
X |
X |
X |
X |
Постоянная
доступность |
|
|
|
|
|
X |
|
X |
Легкость
использования |
|
|
|
|
|
X |
|
X |
4.1. Удаленный доступ
В настоящее время коммерческая
деятельность все больше требует
удаленного доступа к своим
информационным системам. Это может
объясняться необходимостью
доступа сотрудников в
командировках к своему
электронному почтовому ящику, или
необходимостью для продавцов
удаленного ввода заказов на
продукцию. По своей природе
удаленный доступ к компьютерным
системам приводит к появлению
новых уязвимых мест в них из-за
увеличения точек доступа к ним.
Существует три основных режима
удаленного доступа:
- Удаленный доступ к сервису
- при этом виде доступ обычно
ограничивается удаленным
доступом к одному сервису,
обычно почте. Такие продукты
как Lotus Notes и cc:Mail поддерживают
удаленный доступ к этим
продуктам без предоставления
доступа к каким-либо другим
сетевым сервисам. Этот режим
обычно является самым
безопасным - число уязвимых
мест ограничено.
- Удаленное управление позволяет
удаленному пользователю
управлять персональным
компьютером, физически
расположенным в корпоративной
сети организации. Это может
быть специальная компьютерная
система или обычный компьютер,
стоящий на рабочем месте
пользователя. Удаленный
компьютер используется только
как клавиатура и дисплей.
Удаленное управление
ограничивает удаленных
пользователей доступом к тем
программам, которые запущены
на корпоративном компьютере,
что является плюсом с точки
зрения безопасности. Некоторые
продукты совместного
удаленного доступа нескольких
пользователей поддерживают
также хороший аудит и
протоколирование действий
пользователей.
- При работе в режиме удаленного
узла сети, удаленный
компьютер соединяется с
сервером удаленного доступа,
который назначает удаленному
компьютеру сетевой адрес. Все
работающие программы
находятся на удаленном
компьютере вместе с локальной
памятью. Режим удаленного узла
предоставляет удаленным
пользоваетлям доступ ко всем
сетевым сервисам, если только
не используется программы
управления доступом. Режим
удаленного узла стал самой
популярной формой удаленного
доступа, но его использование
приводит к появлению
наивысшего уровня уязвимости
корпоративных систем.
Эти формы удаленого доступа могут
быть реализованы с помощью
коммутируемого соединения, сеансов
telnetа, или использования
программных продуктов,
обеспечивающих удаленный доступ.
Следующие разделы описывают
уязвимые места различных методов
удаленного доступа.
4.2. Коммутируемое соединение
Удаленный доступ по телефонным
каналам стал самой популярной
формой удаленного доступа. Обычно
удаленный компьютер использует
аналоговый модем для дозвона до
модема в режиме автоответа,
подключенного к корпоративному
компьютеру. Методы обеспечения
безопасности этого соединения
включают:
- Ограничение круга лиц, знающих
о номерах телефонов, к которым
подключены модемы - этот подход
уязвим к автоматизированным
атакам с помощью "боевых
диалеров", простых программ,
использующих модемы с
автодозвоном для сканирования
блоков телефонных номеров и
выявления номеров с модемами.
- Использование пар имя-пароль -
так как атакующему нужно
подключиться к телефонной
линии, чтобы узнать имя и
пароль, коммутируемые
соединения менее уязвимы к
атакам с помощью перехватчиков
паролей, которые делают
многократно используемые
пароли практическими
бесполезными с глобальных
сетях. Тем не менее,
использование перехватчиков
паролей на внутренних сетях,
выбор в качестве паролей легко
угадываемых слов, и социальная
инженерия делают получение
паролей легким. Часто
злоумышленники представляются
сотрудниками отделов
технической поддержки для
того, чтобы узнать у законных
пользователей их пароли.
- Усиленная аутентификация -
существует много методов,
которые могут быть
использованы для обеспечения
или замены обычных паролей. Эти
методы включают:
- Модемы с обратным звонком - эти
устройства требуют от
пользователя ввести имя и
пароль при установлении
соединения. Затем
корпоративный модем разрывает
соединение и ищет
авторизованный номер телефона
для данного пользователя.
После этого он сам звонит по
этому номеру и устанавливает
соединение. Пользователь снова
вводит имя и пароль для
установления соединения. Этот
подход уязвим к атакам
переназначения звонка, и не
обеспечивает гибкости,
требуемой для установления
соединения с отелями и
аэропортами.
- Одноразовые пароли - системы
запрос-ответ на основе
криптографии, такие как S/Key
Bellcore, и SecurID Security Dynamics. Они
требуют, чтобы пользователь
использовал программный или
аппаратный генератор паролей.
Эти устройства создают
уникальный пароль для каждого
сеанса и требуют, чтобы
пользователь как знал имя и
пароль, так и обладал
генератором паролей. Хотя этот
метод все-таки уязвим к атакам
повтора сеанса, именно этот
подход обеспечивает
минимально допустимый уровень
безопасности для большинства
соединений с удаленным
доступом.
- Аутентификация на основе
местонахождения удаленного
пользователя - новые
технологии аутентификации
используют такие технологии,
как системы глобального
позиционирования для
реализации аутентификации на
основе местонахождения. Если
пользователь осуществляет
соединение не из
авторизованного места, доступ
запрещен. Эта технология все
еще ненадежна, дорога и сложна
в использовании. Но она может
оказаться уместной для многих
приложений. Уязвимости при ее
использовании связаны с
возможностью атакующего дать
фальшивую информацию о своем
местонахождении. Большинство
подходов используют
криптографию для защиты от
такой формы атаки.
В заключение можно сказать, что
коммутируемый доступ обеспечивает
злоумышленников точкой доступа к
сети организации, даже если у
организации нет доступа к
Интернету.
4.3. Telnet/X Windows
Telnet и команды удаленного
подключения к компьютеру,
обеспечиваемые Unix, предоставляют
возможность подключиться в режиме
терминала к компьютеру по сети.
Многие персональные компьютеры
имеют TCP/IP-программы, которые
предоставляют возможности telnet (В
состав Windows'95 также входит такая
возможность). По сути Telnet
предоставляет подключение
удаленного клиента в режиме
текстового терминала к главному
компьютеру по сети. Telnet обычно
требует посылки пары имя-пароль по
сетевому соединению в
незашифрованном виде - серьезное
уязвимое место с точки зрения
безопасности.
X Windows предоставляет возможность
удаленного подключения к
компьютеру, поддерживающего
графический интерфейс с
пользователем, и передающего
экранные образы, перемещения мыши и
коды клавиш, нажатых пользователем,
по сети. X Windows имеет слабые
возможности по обеспечению
безопасности, которые часто
обходятся пользователями для
упрощения процесса соединения.
4.4. Переносные компьютеры
В последние годы их использование
значительно возросло из-за падения
цен на них, уменьшения веса и
размера. Рыночные исследования
фирмы International Data Corporation показали,
что в 1995 году одна четверть
компьютеров были
компьютерами-лаптопами.
Большинство лаптопов, используемых
коммерческими и государственными
организациями, имеют
высокоскоростные модемы, диски
емкостью от 500Мб и выше. На них
запускается большое число
коммуникационных программ. Все
чаще для использования их на
рабочем месте применяются
порты-расширители. Менее часто
используется перенос дисковых
накопителей на основе PCMCIA-карт
между переносным компьютером и
настольным компьютером в офисе.
Портативные компьютеры
используются для решения
коммерческих задач и часто с их
помощью осуществляется удаленный
доступ к корпоративным сетям. Хотя
механизмы, используемые при
соединении, те же самые, что и
описанные выше (коммутируемый
доступ, telnet и т.д.), использование
переносных компьютеров приводит к
появлению новых уязвимых мест.
- Местоположение удаленного
компьютера может часто
меняться, может быть каждый
день. Модемы с обратным
дозвоном обычно бесполезны в
такой ситуации.
- Удаленный компьютер часто
используется в общественных
местах, таких как самолеты и
аэропорты. С помощью
подглядывания из-за плеча
могут быть раскрыты данные и
пароли.
- Удаленный компьютер часто
оставляется без присмотра в
относительно небезопасных
местах, таких как номер в отеле
или арендованный автомобиль.
Данные, хранимые на диске,
уязвимы к копированию или
неавторизованному чтению.
- Удаленные компьютеры часто
теряются или крадутся в ходе
командировок сотрудников, что
приводит к компрометации всей
информации. Служащие часто не
хотят сразу сообщать о потере,
что делает вполне возможным
удаленный доступ
злоумышленника. Некоторые
большие организации (в которых
используется более 4000
переносных компьютеров) теряют
в среднем один портативный
компьютер в неделю.
- Переносные компьютеры
используют внутренние модемы
для коммутируемого доступа,
причем та же PCMCIA-карта (вернее
встроенный в нее интерфейс с
ЛВС) используется для доступа к
сети организации, когда лаптоп
находится в офисе. Если на
работе имеется доступ к
телефону, то встроенный модем
может использоваться для
организации коммутируемых
входящих и выходящих
соединений с BBS или провайдером
Интернета.
Пользователи переносных
компьютеров все чаще являются
также пользователями сотовых
телефонов, и ведут по нему
разговоры, в которых раскрывается
важная информация, связанная с
безопасностью. Разговор по
сотовому телефону уязвим к
перехвату его криминальными
элементами, конкурентами или
журналистами. Использование
сотовых или других форм
радиомодемов для передачи данных
увеличивает уровень уязвимости.
4.5. Электронная почта
Хотя мультимедийная форма WWW
привлекает основное внимание,
именно электронная почта
способствовала росту Интернета.
Использование электронной почты
для осуществления важных деловых
взаимодействий растет быстрыми
темпами. Хотя электронная почта
является дешевым способом
взаимодействия с клиентами,
деловыми партнерами, с ее
использованием связан ряд проблем
с безопасностью:
- Адреса электронной почты в
Интернете легко подделать.
Практически нельзя сказать
наверняка, кто написал и послал
электронное письмо только на
основе его адреса.
- Электронные письма могут быть
легко модифицированы.
Стандартное SMTP-письмо не
содержит средств проверки
целостности.
- Существует ряд мест, где
содержимое письма может быть
прочитано теми, кому оно не
предназначено. Электронное
письмо скорее похоже на
открытку - его могут прочитать
на каждой промежуточной
станции.
- Обычно нет гарантий доставки
электронного письма. Хотя
некоторые почтовые системы
предоставляют вам возможность
получить сообщение о доставке,
часто такие уведомления
означают лишь то, что почтовый
сервер получателя (а не
обязательно сам пользователь)
получил сообщение.
Эти уязвимые места делают важным
для организации разработку
политики, определяющей допустимое
использование электронной почты
для коммерческих целей.
4.6. Публикация информации
Интернет серьезно упрощает
задачу предоставления информации
гражданам общества, клиентам
организации и деловым партнерам -
по крайней мере тем, кто имеет
компьютер, подключенный к
Интернету. Сегодня в США около 35
процентов домов имеют персональные
компьютеры, и только половина из
них подключена к Интернету.
Наверное только через несколько
лет электронная публикация сможет
догнать публикацию в газетах и
журналах.
Тем не менее, любое использование
средств электронной публикации
информации, которое уменьшает
число запросов информации по
телефону или по почте, может помочь
организации сократить расходы на
эту статью и принести
дополнительные прибыли. Существуют
два вида публикации информации -
принудительная и по инициативе
читателя. Подписка на журналы -
пример принудительной публикации -
информация регулярно посылается
подписчикам. Газетные киоски -
пример публикации по инициативе
читателя - читатели должны захотеть
получить информацию.
Электронный эквивалент
принудительной публикации -
создание списка рассылки, в котором
информация посылается всем,
подписанным на этот список. Обычно
для посылки сообщений в список
рассылки, а также для включения в
список рассылки или удаления из
него используется специальная
программа - сервер списка рассылки.
Сервера списков рассылки
относительно безопасны в том
отношении, что пользователям не
нужно иметь соединение с сетью
организации, публикующей
информацию, для получения
информации. Тем не менее, они имеют
несколько уязвимых мест:
- Программа-сервер рассылки
обрабатывает данные от
пользователей для включения их
в список, для удаления из их
списка, или получения
информации о самом списке.
Существует много бесплатных
программ-серверов рассылки, и
ряд из них не проверяет до
конца введенные пользователем
данные. Злоумышленники могут
послать команды Unix или очень
большие строки для того, чтобы
вызвать непредусмотренные
режимы работы или совершить
проникновение путем
переполнения буфера.
- При неправильном
конфигурировании сервер
рассылки может сделать видимым
список подписчиков для каждого
подписчика. Это может дать
информацию для проведения в
дальнейшем атаки "отказ в
обслуживании" или
"социальная инженерия"
Существует два электронных
эквивалента публикации по
инициативе читателя, используемых
в Интернете, - FTP-серверы и
WWW-серверы. Оба они успешно заменили
электронные доски объявлений(BBS),
хотя ряд BBS все еще используются в
правительственных учреждениях США.
Для предоставления FTP-сервиса в
Интернете, практически все, что
нужно - это компьютер и подключение
к Интернету. FTP-сервера могут быть
установлены на любой компьютер,
работающий под управлением Unix, а
также на многие, работающие под
управлением Microsoft Windows. Имеется
много коммерческих и бесплатных
версий программ для FTP, часто как
часть стека TCP/IP, обеспечивающего
драйверы для подключения к
сервисам Интернет. Они могут
позволять осуществлять полностью
анонимный доступ, где не требуются
пароли, или они могут
сконфигурированы так, что будут
требовать для получения доступа к
сервису пары имя-пароль. FTP-сервера
обеспечивают простой интерфейс,
напоминающий стандартный
интерфейс Unix для работы с файлами.
Пользователи могут получить файлы,
а затем просмотреть их или
выполнить, если у них есть
соответствующие программы.
Если FTP-сервер неправильно
сконфигурирован, он может
предоставлять к ЛЮБОМУ файлу на
компьютере-сервере, или даже в сети,
присоединенной к этому компьютеру.
FTP-сервера должны ограничивать
доступ отдельным деревом
поддиректорий, и требовать имя и
пароль при необходимости.
Если вы не жили на необитаемом
острове последние несколько лет, вы
наверное знаете о колоссальном
росте Всемирной паутины (WWW).
Веб-сервера предоставляют дешевый
способ публикации информации,
содержащей текст, встроенные
рисунки, или даже аудио и видео.
Использование стандартов
Гипертекстового Языка Разметки
Документов (HTML) и Протокола
передачи гипертекстовой
информации(HTTP) позволяет
пользователям легко копировать и
просматривать Web-документы,
несмотря на большое разнообразие
клиентских платформ .
Хотя разработка
профессионального веб-сайта сложна
и дорога, любой компьютер,
подключенный к Интернету, может
выступить в роли веб-сервера.
Имеется большое число как
коммерческих, так и бесплатных
программ WWW-сервера для различных
операционных систем. Многие
последние версии операционных
систем включают программ,
необходимые для организации
веб-сервера, а также полезные
программы-мастера, позволяющие
автоматизировать установку и
конфигурирование.
Как и FTP-сервера, WWW-сервера могут
приводить к появлению серьезных
уязвимых мест в корпоративных
сетях при неправильной
конфигурации. Смотрите раздел WWW
для более подробной информации о
политике безопасности для WWW- и
FTP-серверов.
4.7. Исследования
Проведение исследований с
помощью Интернета включает в себя
использование клиентских программ
для поиска и чтения информации с
удаленных серверов. Клиентские
программы могут быть следующих
типов:
- FTP - FTP-программы позволяют
подключаться к удаленным
системам, просматривать
файловые структуры на них, и
загружать оттуда файлы
- Gopher - разработан в университете
Миннесоты, он по существу
предоставляет графический
интерфейс для выполнения
просмотра и загрузки файлов в
встиле FTP
- World Wide Web - веб-браузеры гораздо
более удобны для чтения
информации в Интернете.
Программа-клиент для просмотра
информации в WWW обычно имеет
возможности FTP-клиента и
Gopher-клиента, помимо
расширенных возможностей
мультимедиа.
- Специфические системы -
существует ряд информационных
систем на основе Интернета,
которые требуют использования
специальной программы-клиента,
а не веб-браузера. Как правило
они предоставляют доступ к
информации, защищенной
авторскими правами или
информации, хранимой в
реляционных базах данных.
Основной риск, связанный с
использованием Интернета для
исследований - это возможность
занесения вирусов или других РПС. С
появлением "макро-вирусов",
которые содержатся в стандартных
документах текстовых процессоров,
загрузка документов стала такой же
рискованной, как и загрузка
выполняемых файлов. Кроме того,
доступность
"приложений-помощников" и
загружаемых "апплетов" для
обеспечения отображения файлов
специальных форматов (таких, как
PostScript) увеличила риск троянских
коней. Смотрите политику для этой
области в разделах про импорт
программ и WWW.
Вторичным риском являются следы,
которые программы-клиенты
оставляют при просмотре
содержимого информационных
серверов в Интернете. Большинство
серверов имеет возможность
записывать как минимум IP-адрес
клиента, а веб-сервера могут часть
получить информацию о типе
используемого браузера, последнем
посещенном сайте, и адресе
электронной почты, используемой в
браузере, а также другую
критическую информацию. Помимо
этого, программа веб-сервера может
сохранять файл "визиток"(cookie)
на компьютере, где находится
браузер, что позволяет серверу
отслеживать визиты клиента на
сервер и посещаемые им области.
4.8. Электронная коммерция
Использование компьютеров и
сетей претерпело три фазы, или
"волны":
- Базовая автоматизация офиса - в
эпоху мэйнфреймов с помощью
компьютеров выполнялись такие
функции, как биллинг,
финансовые операции, ведение
кадровых список.
- Сквозная автоматизация офиса -
после появления ПЭВМ и
локальных сетей с помощью
компьютеров стали выполняться
такие функции, как набор
текстов, деловая переписка,
финансовый анализ и т.д.
- Автоматизация взаимодействия
с клиентами - после того, как
ПЭВМ стали обычным явлением
как дома, так и в оффисе, а
Интернет сделал дешевым
взаимодействие, контакты между
компаниями и их клиентами
(людьми, другими компаниями и
т.д.) стали все чаще
осуществляться с помощью
компьютера.
Взаимодействие покупателя с
продавцом с помощью компьютеров и
сетей и есть электронная коммерция.
В целях изучения безопасности мы
разделим электронную коммерцию на 4
класса: электронная почта,
электронный обмен данными,
информационные транзакции и
финансовые транзакции. Электронная
почта была рассмотрена выше,
следующие разделы будут описывать
оставшиеся 3 класса.
4.9. Электронный обмен данными
Электронный обмен данными(EDI) - это
термин, не нуждающийся в
пояснениях. Простейшей его формой
является обмен информацией между
двумя бизнес-субъектами
(называемых в EDI торговыми
партнерами) в стандартизованном
формате. Базовой единицей обмена
является набор транзакций, который
в общем соответствует стандартному
бизнес-документу, такому как
платежное поручение или накладная
на товар. С помощью стандартов,
основу которых составляют X.9 и
UN/EDIFACT, деловое сообщество
разработало группу стандартных
наборов транзакций.
Каждый набор транзакций состоит
из большого числа элементов данных,
требуемых для данного
бизнес-документа, каждый из которых
имеет свой формат и место среди
других элементов данных. Если
транзакция содержит более , чем
одну транзакцию(несколько
платежных поручений в одну фирму),
то группе транзакций будет
предшествовать заголовок
функциональной группы, а за группой
будет следовать концевик
функциональной группы.
Компании стали использовать EDI,
чтобы уменьшить время и затраты на
контакты с поставщиками. Так в
автомобильной промышленности
большие компании требовали от
поставщиков использовать EDI для
всех транзакций, что позволило
сохранить огромное количество
бумаги и значительно ускорить
процесс поставки и сократить
усилия на поддержание актуальности
баз данных. Обычно для выполнения
EDI-транзакций использовались
частные глобальные сети, которые
были дешевле, чем аренда выделенных
линий, но предоставляли сервис
надежной и безопасной доставки.
Интернет может обеспечить
возможности взаимодействия,
необходимые для EDI, по низким ценам.
Но Интернет не обеспечивает
сервисов безопасности
(целостности, конфиденциальности,
контроля участников
взаимодействия), требуемых для EDI.
Как и электронная почта в
Интернете, транзакции EDI уязвимы к
модификации, компрометации или
уничтожению при посылке через
Интернет. Использование
криптографии для обеспечения
требуемых сервисов безопасности
изменило положение, и многие
компании и правительственные
агентства перешли на EDI в Интернете.
4.10. Информационные транзакции
Обеспечение информацией -
основной и дорогой элемент
коммерции. Информация в коммерции
может иметь несколько форм:
- Статические данные, такие как
историческая информация, карты
и т.д.
- Корпоративная информация,
такая как телефонные номера,
адреса, структура организации
и т.д.
- Информация о продукции или об
услугах
- Платная информация, такая как
новости, периодические
издания, доступ к базам данных
и т.д.
Использование Интернета для
предоставления этих сервисов
гораздо дешевле, чем использование
факса, телефона или обычной почты.
Потенциальные клиенты могут искать
и получать информацию в нужном им
темпе, и это не будет требовать
дополнительных затрат на службу
технического сопровождения.
Обычно такие информационные
сервисы используют WWW как базовый
механизм для предоставления
информации. Целостность и
доступность предоставляемой
информации - главные проблемы
обеспечения безопасности,
требующие применения средств
безопасности и создания политики
безопасности.
4.11. Финансовые транзакции
Так или иначе, но компьютеры и
сети давно используются для
обработки финансовых транзакций.
Перевод денег со счета на счет в
электронном виде используется для
транзакций банк-банк, а банкоматы
используются для операций
клиент-банк. Авторизация
покупателя с помощью кредитных
карт выполняется с помощью
телефонных линий и сетей передачи
данных.
Для поддержания безопасности
этих транзакций они выполняются с
помощью частных сетей или
шифруются. Использование частных
глобальных сетей (как и для EDI)
ограничивало возможности
взаимодействия. И только Интернет
дал дешевую возможность
осуществлять финансовые
транзакции.
Существует три основных класса
финансовых транзакций и пять
основных типов механизмов платежа:
Таблица 4.3.
Платежи и финансовые транзакции
|
Наличные |
Чек |
Дебит |
Кредит |
Электронный перевод
фондов |
Компания-компания |
|
Основной |
|
|
Вспомогательный |
Компания-клиент |
Основной |
Вспомогательный |
Вспомогательный |
Вспомогательный |
|
Клиент-клиент |
Основной |
Вспомогательный |
|
|
|
Использование Интернета для
выполнения этих типов транзакций
позволяет заменить представление
или показ наличных, чеков,
кредитных карт их электронными
эквивалентами:
- Наличные - сейчас существует
ряд конкурирующих подходов для
реализации электронных денег,
реализация которых еще
находится на стадии
разработки. Все эти методы
используют криптографию для
создания безопасных цифровых
"бумажников", в которых
хранится цифровая наличность.
Передача электронных денег
необязательно требует участия
финансовых учреждений в
качестве промежуточной стадии.
- Чеки - банковская индустрия
разрабатывает стандарт для
электронных чеков,
определяющий как информация,
содержащаяся в физических
чеках, должна представляться в
электронном сообщении.
Электронные чеки всегда
требуют участия финансовых
учреждений при их передаче.
- Дебитовые карты - смарт-карты и
карты с памятью могут хранить
электронные деньги рядом
способов. Каждая транзакция
дебитует определенное
количество, пока карта не
опустеет. Карты с памятью не
требуют использования
финансовых учреждений.
- Кредитные карты - основные
игроки в индустрии кредитных
карт(Visa, Master Card, и American Express)
разработали стандарт для
выполнения транзакций с
кредитными картами по
глобальным сетям. Известный
под названием Безопасные
Электронные Транзакции (Secure
Electronic Transactions), этот стандарт
определяет трехэтапные
транзакции между клиентом,
продавцом и владельцем дебита
кредитной карты, обычно банком.
Транзакции электронных
кредитных карт, использующие
SET, всегда требуют участия
финансового учреждения.
- Электронный перевод фондов(EFT) -
он использует криптографию для
обеспечения безопасности
перевода фондов между банками
и другими финансовыми
учреждениями. Клиенты могут
авторизовать банки на посылку
и прием платежей с помощью EFT
для клиента.
Каждая из этих форм электронных
финансовых транзакций включает
использование криптографии для
обеспечения целостности,
конфиденциальности,
аутентификации и контроля
участников взаимодействия.
4.12. Постоянная доступность для взаимодействия
По мере того, как Интернет
становится более важным для
выполнения повседневной деловой
деятельности, к средствам
обеспечения безопасности
соединения с Интернетом все чаще
предъявляются требования
непрерывности работы. Эти
требования часто оказывают большое
влияние на политику безопасности,
требуя компромиссных решений между
стоимостью дублирующих комплектов
и стоимостью временной работы без
средств обеспечения безопасности.
Простым примером является
брандмауэр. Брандмауэр может
оказаться критическим местом - если
он выйдет из строя, все связь с
Интернетом может оказаться
невозможной на время устранения
аварии. Если временная потеря связи
с Интернетом не оказывает большого
влияния на деятельность
организации, политика может просто
определять, что работа с Интернетом
прекращается до тех пор, пока не
будет восстановлен брандмауэр. Для
организаций с низким уровнем риска
политика может позволять отключать
брандмауэр и работать с Интернетом
без него на время аварии. Тем не
менее, если связь с Интернетом
важна, или организация имеет
высокий уровень риска, политика
может требовать использования
брандмауэра с горячим или холодным
резервом. Задачи организации
определяют, какое решение будет
принято.
Для очень больших организаций
производительность может также
диктовать использование
нескольких средств безопасности,
таких как брандмауэры и сервера
аутентификации. Например,
организации, обеспечивающей
деятельность нескольких тысяч
внешних пользователей в Интернете,
может потребоваться несколько
соединений с Интернетом класса T1,
что в свою очередь потребует
использования нескольких
брандмауэров. Организации с
несколькими тысячами внутренних
пользователей, имеющих тенденцию
соединяться с системой в одно и то
же время (утром, вечером и т.д.) может
потребоваться несколько серверов
аутентификации для того, чтобы
время подключения было в
допустимых пределах.
Основными способами
удовлетворения требований
постоянной доступности являются:
- Планирование ресурсов. Замечен
интересный феномен - как только
брандмауэр установлен,
пользователи начинают
жаловаться, что соединение с
Интернетом стало медленнее.
Правильно выбранные средства
безопасности, такие как
брандмауэр, обычно не являются
самым узким местом в системе.
Но важно детальное
планирование выделения
ресурсов, так как средства
безопасности, сильно
уменьшающие
производительность работы,
будут быстро отключаться.
Данные из спецификаций
брандмауэров должны делиться
пополам при моделировании
нужной производительности, а
производительность
критических средств
обеспечения безопасности
должна проверяться и
настраиваться в тестовой сети.
- Избыточность - для всех
организаций, кроме тех, что
имеют низкий уровень риска,
необходим резервный
брандмауэр в горячем резерве.
Аналогично, использование
серверов аутентификации или
серверов безопасного
удаленного доступа обычно
требует наличия возможности
быстро переключаться на
резервный сервер.
Синхронизация - вот главный
вопрос при использовании
резервных серверов
безопасности - все обновления,
резервные копии и модификации
должны производиться на обоих
системах.
- Восстановление - когда
вышедший из строя блок
восстановлен и принесен назад,
должен осуществляться
тщательный контроль его
конфигурации. Должна быть
проанализирована конфигурация
программ и оборудования, чтобы
гарантировать, что работают
все необходимые продукты, их
версии актуальны, и к ним
применены все модификации и
исправления, и что не добавлены
или включены ненужные сервисы
в ходе восстановления. Любые
отладочные возможности,
использовавшиеся для
тестирования, должны быть
удалены или отключены.
4.13. Легкость использования
Состав пользователей многих
систем, подключенных к Интернету,
может быть весьма разнообразным -
от секретарей до ученых, от
новичков до опытных пользователей.
Частым бизнес-требованием является
требование, чтобы все приложения
можно было легко использовать
среднему пользователю. Это
требование трудно оценить, но с
точки зрения безопасности часто
оно переводится так: "если
средство безопасности становится
помехой людям при выполнении ими
своей работы, вы должны отключить
такое средство".
Двумя составными элементами
легкости использования являются
уменьшение числа раз, когда
пользователь должен
аутентифицироваться в системе и
разработка интерфейса
пользователей со средствами
безопасности таким, чтобы он
соответствовал уровню или
предпочтениям пользователей
системы. Эти вопросы обсуждаются в
следующих разделах.
4.14. Единовременная регистрация
Для выполнения своих
повседневных задач пользователю
может понадобиться
зарегистрироваться на большом
числе компьютеров и сетей. Часто
каждая система требует от
пользователя ввода имени и пароля.
Так как запоминание большого числа
паролей для пользователей является
трудным, это ведет к тому, что
пароли пишутся на бумаге (и часто на
мониторах ПЭВМ) или забываются.
Другой реакцией пользователя
является использование одного и
того же пароля на всех компьютерах.
Тем не менее, разные системы могут
иметь различные правила для
паролей или иметь различные
периоды проверки корректности
пароля, что может снова привести
пользователей к записыванию
нескольких паролей на бумаге.
Системы с одной аутентификацией в
начале работы делают использование
нескольких паролей прозрачным для
пользователя. Это реализуется
несколькими способами:
- Некоторые системы просто
создают скрипты, содержащие
пары имя-пароль и команды входа
в удаленные системы. Это
освобождает пользователя от
хлопот, но переносит их на
обслуживающий персонал,
которому требуется
поддержание скриптов. Такие
скрипты часто требуют
безопасного хранения, и их
неавторизованное
использование может дать
доступ ко всем системам, на
которых зарегистрирован
пользователь.
- Другой подход базируется на
Kerberos и использует криптографию
для передачи привилегий
пользователя сети или серверу,
к которому пользователю нужен
доступ. Эти системы требуют
создания и работы серверов
привилегий, а также интеграции
этой технологии в каждую
систему, к которой должен иметь
доступ пользователь.
4.15. Разработка пользовательского интерфейса
Разработка пользовательского
интерфейса для средств обеспечения
безопасности в Интернете должна
быть согласована с интерфейсом
других приложений, которые
регулярно используются
пользователями. Когда средства
безопасности приобретаются, или
встроены в приобретаемые
приложения, пользовательский
интерфейс находится вне зоны
контроля организации. Но для
средств, разработанных в
организации, важно, чтобы интерфейс
был удобен для пользователя, а не
для сотрудника службы
безопасности.
Назад | Содержание | Вперед
|