logo
Информатика учебник

15.3.2. Аудит безопасности для корпоративных пользователей

Несмотря на постоянное развитие технологий безопасности Интернет/Интранет, положение дел в практике обеспечения информационной безопасности в российских компаниях вызывает беспокойство. Это вызвано следующими причинами:

Рассмотрим актуальность аудита безопасности для корпоративных пользователей на примере наиболее используемых сервисов, реализованных в компьютерных сетях.

1. Безопасность электронной почты.

Безопасность электронной почты должна обеспечиваться как на уровне администрации сети, так на уровне конечного пользователя. В общем случае пользователь не является специалистом по технологиям Интернет и обучен работать с определенной почтовой программой без понимания деталей того, что происходит во время приема, отправки и чтения сообщений, и не может идентифицировать и анализировать нештатную ситуацию. Служба электронной почты предприятия должна быть организована так, чтобы администратор мог перехватить как можно большее число потенциальных инцидентов еще до начала работы пользователя.

На уровне конечного пользователя опасность для компьютера могут представлять только запущенные на этом компьютере программы, пересылка текстовых сообщений совершенно безвредна, но любая программа, содержащаяся во вложении к письму и неосторожно (либо автоматически) запущенная при его прочтении, может причинить компьютеру вред. Избежать этого можно следуя нескольким простым правилам:

Нужно иметь в виду, что не только .ехе - файлы, но и файлы Visual Basic Script (vbs), Microsoft Office (Word, Excel), файлы HTML, Postscript (.ps), Program Information File (.pif) в общем случае являются программами и могут содержать вредоносный код.;

Проблема безопасности электронной почты состоит также в возможности фальсификации адреса отправителя в протоколе SMTP, с помощью которого письма пересылаются через Интернет. Частично эту проблему можно решить правильной конфигурацией почтовых серверов, но полностью ликвидировать эту угрозу нельзя.

Фальсификация адреса отправителя относится к типу атак, называемых social engineering. Для борьбы с подобными угрозами всем пользователям сети должна быть четко разъяснена политика безопасности на предприятии и, в частности, то, что администратор никогда не попросит пользователя сообщить свой пароль.

Поскольку почтовые сообщения передаются через Интернет в открытом виде, пользователю нужно иметь в виду, что любое отправленное им письмо может быть прочитано злоумышленником, и любое полученное им письмо может оказаться фальсификацией. Эти проблемы могут быть решены только с помощью шифрования сообщений и цифровой подписи.

Еще одна проблема безопасности – открытая передача имени пользователя и пароля при доступе пользователя к серверу электронной почты. Для доступа к серверу почтовая программа пользователя использует действующие версии протокола POP. Для получения почты с сервера пользователь должен предоставить пароль, который передается через сеть на сервер. Иногда пароль требуется и при отправке сообщения (в этом случае используется протокол SMTP). Перехват пароля позволит злоумышленнику не только свободно читать адресованные пользователю письма или удалять их с сервера до того, как к ним получит доступ адресат.

Часто «почтовый» пароль пользователя совпадает с «системным». Многие пользователи из соображений удобства вообще используют один и тот же пароль для получения почты и входа в различные системы предприятия (WWW-серверы, сеть Windows). Перехватив такой пароль, злоумышленник получит доступ к другим, возможно, лучше защищенным и более ответственным, системам.

Защититься от перехвата пароля можно применяя методы аутентификации, не требующие передачи пароля в открытом виде (APOP, SASL), или шифруя все передаваемые между клиентом и сервером данные (SSL). И POP-клиент, и сервер должны поддерживать используемый протокол APOP или SSL.

На уровне администратора проблема безопасности электронной почты представляется следующим образом.

Система электронной почты предприятия должна быть организована так, чтобы весь почтовый трафик (по крайней мере, весь почтовый трафик между корпоративной сетью и Интернет) проходил через один почтовый сервер.

В этом случае администратор имеет возможность контролировать проходящие сообщения на предмет опасных вложений и блокировать спам.

Известные производители антивирусных программ (например, Лаборатория Касперского) предлагают специальные модули для почтовых серверов, которые производят проверку корреспонденции на наличие вирусов.

Администратор не может предотвратить фальсификацию почтовых сообщений, т.к. нет никаких прямых средств борьбы с этой проблемой. В общем случае только использование цифровой подписи может гарантировать подлинность сообщения.

Со стороны администратора требует особого внимания обеспечение надежной аутентификации, серьезно затрудняющей возможность перехвата пароля пользователя.

Администратор должен также уделять серьезное внимание предотвращению атак, направленных против почтового сервера. Атаки на почтовый сервер реализуются через почтовое программное обеспечение. Поэтому от администратора требуется своевременное обновление программного обеспечения.

2. Безопасность WWW.

С точки зрения пользователя WWW – это огромная библиотека тексто-графических документов, распределенных по множеству серверов и связанных друг с другом перекрестными ссылками. При этом не все информационные ресурсы WWW могут быть открыты для всеобщего просмотра.

Для того чтобы ограничить доступ к какому-либо ресурсу, используется аутентификация клиента, то есть «клиент должен предоставить имя пользователя и пароль, прежде чем его запрос будет обслужен HTTP-сервером. Но эта мера не обеспечивает защиту передаваемых данных от перехвата.

Для пользователя WWW опасна также, как и электронная почта, а именно: