01.01.2005

Кабельная среда - ключ к обеспечению эффективности средств безопасности на любом предприятии

Представьте себе такую картину: Джон - высококлассный проектировщик безопасных и эргономичных сидений для автомобилей. Сейчас он работает над проектом, который должен храниться в строжайшем секрете. Когда он каждое утро приходит на работу на завод BDA Motors, он прикладывает к датчику доступа свою карточку, чтобы система пропустила его через главный вход, а потом к другому датчику - чтобы войти в свой кабинет. Компьютер Джона защищен трехуровневой системой паролей. Он вводит их, открывает файл с чертежами нового автомобиля, и тут раздается телефонный звонок. Отвлекшись на минутку, Джон нечаянно сохраняет файл чертежей всего автомобиля в каталоге с общим доступом, который можно прочитать даже с веб-сайта. Через несколько минут многомиллионный проект уже оказался в руках конкурента.

Раньше средства безопасности были просты и понятны - например, тяжелый замок на толстой двери, несгораемый сейф в подвале или, если случай совсем серьезный, вооруженный полицейский у дверей дома. Однако в современном мире представления о безопасности и методы ее обеспечения предстают в совсем другом свете. Безопасность информации, систем и сетей сейчас так же важна, как и защита от непосредственного вторжения, и часто эти аспекты тесно взаимосвязаны.

Компании должны думать о безопасности в целом, а не только об отдельных ее аспектах. Риски включают в себя вирусы, черви, спам, кражу информации и идентификационных данных, а также различные виды внешних воздействий - природные катаклизмы и прочее.

Хотя уже давно доказано, что наибольшая угроза бизнесу исходит изнутри самой организации, внешние угрозы также накладывают отпечаток на потребности компании в средствах безопасности. Чем больше существует различных средств коммуникации, тем большую ответственность несет персонал по обеспечению безопасности, и бизнес должен осознавать, насколько это все важно. Безопасность можно подразделить на уровни от физического доступа вплоть до безопасности на уровне приложений. Стратегии безопасности дают мало толку, если ими неправильно пользуются или применяют без понимания.

Авторитетные исследования показывают, что количество информационных атак и вторжений постоянно растет. CERT, экспертный центр безопасности Интернет на базе инженерного института программного обеспечения в университете Carnegie Mellon в Питтсбурге, США, отмечает, что количество зарегистрированных вторжений выросло с 1 334 в 1993 году до 127 529 в 2003 году.

Благодаря одному из своих последних опросов специалисты CERT обнаружили, что 80% респондентов связывают сетевой взлом с недостатком квалификации ИТ-персонала в области безопасности, с недостаточным уровнем обучения или с нарушениями принятых процедур. Вызывает особое беспокойство тот факт, что каждый пятый опрошенный (общее количество респондентов - 896 человек) заявил, что в их ИТ-отделе не проводилось никаких тренингов по безопасности вообще.

В 49% случаев не было даже никаких письменных материалов по стратегии безопасности. Между тем, четко прописанная стратегия безопасности и ее правильное применение - это ключ к успешному обеспечению безопасности на практике.

Однако зачастую ответственность за управление вопросами безопасности перекладывается на плечи тех, кто не имеет достаточных полномочий. Безопасность не должна быть заботой только отдела ИТ. В больших компаниях должен быть специальный сотрудник или целый отдел, занимающийся только вопросами безопасности. Такие специалисты обязательно должны иметь не только высокую квалификацию в области информационных технологий, но и пройти целый ряд тренингов по безопасности. Тогда они будут способны видеть деятельность компании в целом и правильно применять то, что называется управлением безопасностью предприятия - ESM (Enterprise Security Management).

Чтобы процессы ESM были эффективны, необходимо уметь находить слабые места в системе защиты, оценивать риски и живучесть системы, правильно организовывать отчетность и делить ответственность. Руководство также должно осознавать угрозу вторжений и уметь правильно и четко справляться с такими угрозами. Правильно расписанная и всесторонняя политика безопасности поможет выполнить эту задачу.

На передовой линии всех средств безопасности стоят системы доступа и идентификации. Они могут основываться и на физических методах, и на системных. Идентификация не уменьшит количество попыток взлома, но защитить вас сумеет. Идентификация - возможность удостовериться в том, кто вы такой. Системы доступа будут контролировать, куда вы пойдете, что увидите и что сможете сделать.

Вот примеры современных систем доступа и идентификации:

  • Биометрические методы - проверка отпечатков пальцев, рисунка сетчатки, технологии распознавания черт лица. Это один из самых эффективных методов, но только если идентификационные данные хранятся в секрете, если их нельзя скопировать или потерять. Часто эти методы используются в сочетании с вводом идентификационного номера и с видеонаблюдением.
  • Карты доступа - как правило, электронные ключи, и здесь меры безопасности те же. Методы будут бесполезны, если данные можно скопировать, потерять или украсть.
  • Фобы (fobs) - маленькие устройства, которые можно носить на кольце с ключами. В фобе хранится пароль, который регулярно обновляется (обычно раз в 5 минут). Пользователь вводит персональный идентификационный номер, чтобы получить пароль одноразового использования. В итоге все зависит от секретности персонального идентификационного номера.
  • Сматр-карты - карты с микрочипом, на котором записана подробная информация. Их можно запрограммировать и получить такой же уровень идентификации, как и при использовании фоба. Карты могут быть многофункциональными - служить еще и как кредитные/дебитные карты, библиотечные формуляры, идентификационные карты и т.п.
  • CAPTCHA - полностью автоматизированный тест Тьюринга для различения компьютера и человека (Completely Automated Public Turing test to tell Computers and Humans Apart). Обычно это графическая информация, которую в состоянии правильно истолковать только человеческий глаз (например, слегка искаженное изображение на не очень чистом фоне). Этот метод блокирует системы оптического распознавания символов (OCR), но представляет трудности для лиц с ослабленным зрением.
  • Видео по IP - метод, с легкостью обеспечивающий централизованное наблюдение за всеми нужными зонами. Камеры можно размещать в любом месте, где есть подключение к сети, данные хранятся в цифровом формате, и больше никогда не придется перематывать видеокассеты вперед/назад.
  • Интеллектуальная коммутация (Intelligent patching) - эта методика позволяет отслеживать все соединения, чтобы менеджер по сетевой безопасности мог определить, где и когда возник какой-либо сбой или было установлено/разорвано какое-либо соединение, разрешенное или нет. Это метод может совмещаться с IP-видео и/или цифровым фотографированием, чтобы делать изображения человека, подключающегося к сети, в точке, где он подключает или отключает патч-шнур.

Независимо от того, разрешается ли доступ или система основана только на регистрации событий, все перечисленные методы - это ключевые компоненты физической безопасности организации. Однако почти все эти методы так или иначе включают человеческий фактор, и потому они могут стать орудием в руках недобросовестных или чем-либо недовольных сотрудников. Все эти системы требуют немедленного отключения полномочий при увольнении сотрудника, а это, в свою очередь, требует, чтобы на предприятии действовала процедура быстрого оповещения.

Все перечисленные меры безопасности базируются на таком критичном элементе, как способность физической инфраструктуры их поддерживать. Кабельная среда - медная ли, оптическая ли, а может, комбинация обеих - это ключ к обеспечению эффективности средств безопасности на всем предприятии. Даже лучшие системы управления безопасностью предприятия дадут сбой, если среда передачи не может их поддерживать.

В последнем исследовании IDC, выполненном по данным 2003 года, кабельная сеть была третьей по счету причиной проблем на предприятиях. Большинство разработанных после этого рекомендаций включает в себя документирование всех сетевых ресурсов, включая документирование физического уровня для всех точек входа и выхода. Важно не только знать, что именно есть в вашей сети, но и где ее составляющие могут стать критичными для системы в целом.

Бизнес претерпевает смещение акцентов в сторону обеспечения безопасности данных и интеллектуальной собственности. Старых методов, основанных на доверии, больше недостаточно для обеспечения стабильности и целостности бизнеса. Раз мы наблюдаем рост попыток кражи данных, идентификационной информации, интеллектуальной собственности, то должны существовать и соответствующие средства для предотвращения таких попыток.

Всегда, при любой политике безопасности, действует одно правило: безопасность должна начинаться с самого нижнего уровня. От физической безопасности до безопасности приложений - все методы зависят от инфраструктуры. Если ваша инфраструктура работает несоответствующим образом, все меры безопасности будут бесполезны. Так как же получилось в вашем случае: как хотели или как всегда?