Безопасность и Internet

         

Характеристика зрелости техологий защиты информации


Практика обеспечения защиты информациии в отечественных компаниях насыщена инцидентами. Анализ инцидентов в области безопасности свидетельствует о том, что одних только технических средств защиты недостаточно. Приведем несколько примеров.

  1. Появление новых сетевых "червей" пусть даже в день опубликования сообщения об очередной уязвимости приложений и/или операционных систем практически сводит на нет все усилия поставщиков антивирусного программного обеспечения. Они просто не успевают своевременно выпустить обновления для своих антивирусов. Так как необходимо время на исследование нового вируса, разработку и публикацию соответствующей сигнатуры, а потребителям антивирусов необходимо время на установку обновлений в корпоративной сети. За это время корпоративная информационная система уже может быть выведена из строя. Кроме того, большинство конфигураций операционных систем установлено по умолчанию, что способствует быстрому распространению сетевых "червей". Например, в 2003 году примерно 90% инцидентов было вызвано атаками сетевых "червей". Более того, теоретически доказано, что множество всех вирусов не поддается перечислению и что нельзя создать универсальный детектор, способный отличить "чистую" программу от зараженной (Л. Адлеман и Ф. Коэн).
  2. Операционные системы, как бы ни заявляли разработчики о своих новых успехах, все равно остаются самым слабым местом в корпоративной системе защиты информации. Согласно исследованиям университета Carnegie-Mellon на каждые 1000 строк кода программы приходится от 5 до 15 ошибок. Можно посчитать сколько ошибок потенциально содержит каждая из перечисленных операционных систем:
    • Windows 2000- 35-60 миллионов строк кода
    • Windows XP- 45 миллионов строк кода
    • Debian GNU/Linux 2.2- 55 миллионов строк кода
    • Linux Red Hat- 30 миллионов строк кода
    • По данным независимых аналитических центров системы обнаружения вторжений, IDS обнаруживают не более 14% - 18% всех осуществляемых атак. При этом большинство систем обнаружения вторжений построены на принципах обнаружения на основе сигнатур атак (см. ), то есть обладают теми же недостатками, что и антивирусное программное обеспечение.
    • Системы контроля доступа на основе биометрических параметров тоже не идеальны. Отпечатки пальцев не настолько уникальны, как утверждается производителями: существует вероятность 0.1, что постороннее лицо будет идентифицироваться как имеющее право доступа.

    • Аналогичные выводы можно сделать практически по каждой технологии защиты информации. Наглядно оценки зрелости современных технологий защиты информации представлены на диаграмме аналитической компании Gartner Group (См. ).

      В целом анализ инцидентов безопасности, начиная с 2001 года и по настоящее время, свидетельствует о ежегодном росте числа инцидентов в среднем на 200-300% (см. ). При этом, согласно исследованиям Института компьютерной безопасности США в 2004 году из 750 млн. долларов, потерянных компаниями из-за инцидентов в области информационной безопасности, более 500 млн. долларов убытков были обусловлены следующими видами инцидентов:


      • Неавторизованный доступ к ресурсам внутренних сотрудников;


      • Неразрешенное использование интернет;


      • Саботаж;


      • Сканирование и взлом систем;


      • Кража конфиденциальной информации.






      • Анализ статистики инцидентов в АС отечественных предприятий показывает, что для российских компаний наиболее злободневны вопросы нейтрализации следующих основных угроз (см. табл.2)

        Характер угрозы

        % случаев

        Требования к ИТС по отражению атаки на

        Умышленные нападения 17% Катастрофоустойчивость
        Пожары 17% Катастрофоустойчивость
        Ураганы 14% Катастрофоустойчивость
        Землетрясения 11% Катастрофоустойчивость
        Отключения электроэнергии 10% Отказоустойчивость
        Выход из строя программ 9% Отказоустойчивость
        Наводнения 7% Катастрофоустойчивость
        Выход из строя техники 5% Отказоустойчивость
        Персонал + Прочие 10% Политика безопасности
        Таблица 2. Характеристика угроз безопасности отечественных АС

        В результате, по данным Gartner Group, проблема защиты информации выделилась среди других проблем совершенствования информационных технологий и стала одной из приоритетных проблем развития отечественных компаний и предприятий ( См. ).

        Как эффективно подойти к решению проблемы защиты информации? По видимому, сначала необходимо разработать действенную политику информационной безопасности компании.


        Содержание раздела