Книга: Инфраструктуры открытых ключей
Цель и сервисы инфраструктуры безопасности
Главная цель инфраструктуры безопасности состоит в обеспечении безопасной работы приложений. Если проводить аналогию с функционированием инфраструктуры электросетей, то можно сказать, что электросеть обеспечивает правильную работу таких "приложений", как электроприборы. Более того, универсальность инфраструктуры электросетей такова, что она способна поддерживать "приложения", которые были неизвестны в то время, когда она проектировалась (к ним относится практически вся современная бытовая техника, компьютеры и многое другое). Под приложением в контексте инфраструктуры безопасности понимается любой модуль, использующий инфраструктуру в целях безопасности, такой как web-браузер, клиентское приложение электронной почты, устройство, поддерживающее протокол IPsec, и т.п.
Инфраструктура безопасности дает возможность приложениям защищать их собственные данные или ресурсы и придавать безопасность их взаимодействию с другими данными или ресурсами. Доступ к инфраструктуре должен быть простым и быстрым - подобно включению электроприбора в розетку. Инфраструктура безопасности должна обладать знакомым и удобным интерфейсом, пригодностью и предсказуемостью сервисов. Кроме того, устройствам, использующим инфраструктуру, нет необходимости знать, каким образом достигается результат. Так, например, для работы любого электроприбора не имеет значения, каким образом происходит передача электроэнергии, а важно лишь то, что при его включении в электрическую розетку предсказуемый "сервис" обеспечивает прибор электроэнергией, необходимой для его правильной работы. То есть инфраструктура безопасности должна иметь хорошо известные точки входа, которые могут доставить сервис безопасности нуждающемуся в нем устройству. Причем для устройства неважно, как это делается, но существенно, что это делается удобно и корректно.
Рассмотрим наиболее важные аспекты сервисов, предоставляемых инфраструктурой безопасности.
Защищенная регистрация
Концепция регистрации пользователя для доступа к приложению широко известна. Обычно этот процесс заключается в том, что пользователь вводит информацию, которая его идентифицирует (имя или ID пользователя) и аутентифицирует (пароль или другая секретная информация). Процесс регистрации предполагает, что никто, кроме законного пользователя, не знает аутентифицирующую его информацию, и обеспечивает защищенный доступ пользователя к определенному приложению.
Проблемы безопасности, возникающие при регистрации, также хорошо известны. Если приложение, требующее регистрации, удалено от пользователя (находится, например, на другом компьютере), то пароли, передаваемые по незащищенной сети, становятся объектом перехвата. Даже зашифрованные пароли не защищены от атак воспроизведения (replay attacks), когда они могут быть скопированы и использованы позднее для имитации аутентичности. Более того, общеизвестно, что пользователи редко выбирают "хорошие" пароли (достаточной длины и непредсказуемости), как правило, не запоминают их без записывания и не меняют своевременно, когда этого требует локальная политика безопасности.
Инфраструктура безопасности может решить некоторые из этих проблем. Поддержка безопасности подразумевает, что событие регистрации для инфраструктуры происходит локально (на устройстве, посредством которого пользователь физически осуществляет взаимодействие) и что корректный результат регистрации, когда необходимо, защищенно распространяется на удаленное приложение. Рис. 1.2 иллюстрирует этот процесс >[44].
Рис. 1.2. защищенная регистрация
Таким образом, для удаленной регистрации пользователей могут использоваться механизмы сильной аутентификации, при этом отпадает необходимость в передаче паролей по сети. Развертывание инфраструктуры безопасности полностью не исключает применение паролей, но решает серьезную проблему передачи паролей по ненадежным и незащищенным сетям.
Защищенная однократная регистрация
Проблемы безопасности при регистрации многократно возрастают, когда пользователю необходим доступ ко многим приложениям. Практика показывает, что если пользователю нужно множество паролей, он просто принимает решение сделать все свои пароли одинаковыми. Это ведет к эффекту "самого слабого звена": при взломе слабейшей из систем (например, при помощи программы-сниффера) злоумышленник получает доступ ко всем системам одновременно. Применение одного и того же пароля для доступа ко всем приложениям снижает общую безопасность, а запоминание множества паролей и трата времени на доступ ко многим системам существенно затрудняют работу пользователя и вынуждают его искать пути обхода этих процедур, что также небезопасно.
Преимущества системы SSO заметны пользователям с первого взгляда: отпадает необходимость запоминать множество паролей и тратить время на аутентификацию при входе в каждую конкретную систему ( см. рис. 1.3). Этим, однако, достоинства системы SSO не ограничиваются. Во-первых, правильно внедренная система SSO оказывает положительное влияние на безопасность: пользователи регистрируются на своих локальных компьютерах, пароли реже "путешествуют" по сети, и выше вероятность, что единственный пароль, выбранный пользователем, будет "хорошим". Во-вторых, однократная регистрация не просто удобна для пользователей, но также снижает нагрузку на централизованную службу поддержки информации о регистрации и обслуживания паролей (плановая или внеплановая смена паролей, работа с забытыми паролями и пр.), которая уязвима к атакам.
Рис. 1.3. Защищенная однократная регистрация
Естественно, определенная доля риска имеется и при внедрении системы SSO (одна процедура обеспечивает доступ ко всем системам), поскольку создается единая точка отказа в защите сети. Однако системы SSO, как правило, хорошо защищены от несанкционированного доступа; к тому же дополнительную защиту создают средства физической аутентификации >[42].
Прозрачность для конечных пользователей
Жизненно важным свойством всеобъемлющей инфраструктуры является ее почти полная прозрачность для пользователей. Такой прозрачностью обладает, например, инфраструктура сетевых коммуникаций, большинству пользователей которой необязательно знать о тонкостях сетевых технологий, или уже приводимая в качестве примера инфраструктура электросетей, многим пользователям которой не нужно беспокоиться об уровне напряжения или мощности электрического тока.
Сервисы инфраструктуры для пользователей можно сравнить с "черным ящиком". Правильно спроектированная инфраструктура безопасности должна обладать теми же свойствами: вся технология обеспечения безопасности должна быть виртуально скрыта от пользователей и не требовать никакого ручного вмешательства, знания ключей и алгоритмов, а ошибки пользователей не должны приводить к серьезной компрометации безопасности. Другими словами, идея прозрачностиинфраструктуры безопасности может быть выражена следующим образом: средства обеспечения безопасности не должны мешать пользователям выполнять работу. Безопасность не должна требовать от пользователей никаких специальных знаний и процедур, а также ощутимо затруднять и замедлять их деятельность. Инфраструктура должна выполнять все задания, имеющие отношение к безопасности, способом, полностью прозрачным для пользователей.
Следует учитывать, однако, что прозрачность, обеспечиваемая инфраструктурой, подразумевает определенную степень доверия со стороны пользователей к тому, что инфраструктура функционирует корректно и может предоставлять свои сервисы. Когда это не так, пользователи должны быть немедленно уведомлены об этом, поскольку невозможность инфраструктуры обеспечить безопасность, как правило, требует адекватной реакции пользователей. Поэтому установление связи с инфраструктурой (процедура регистрации) и уведомление о невозможности предоставить необходимый сервис обычно бывают непрозрачными для пользователей.
Комплексная безопасность
Наиболее важное достоинство всеобъемлющей инфраструктуры безопасности заключается в том, что она гарантирует сквозную доступность в среде единой, надежной технологии безопасности. В результате в комплексе может работать неограниченное количество приложений, устройств и серверов для защиты процессов передачи, хранения и поиска данных, обработки транзакций, доступа к серверам.
Приложения электронной почты, web-браузеры, межсетевые экраны, устройства удаленного доступа, серверы приложений, файл-серверы, базы данных и т.п. - все они способны понимать и использовать инфраструктуру унифицированным способом. Такая среда существенно упрощает как взаимодействие пользователей с различными устройствами и приложениями, так и сложное администрирование устройств и приложений, гарантируя, что они функционируют в соответствии с требованиями заданного уровня безопасности.
Всеобъемлющая инфраструктура безопасности предоставляет организации ряд существенных преимуществ:
* экономию затрат;
* функциональную совместимость внутри организации и между организациями;
* стандартность решения;
* реальное обеспечение безопасности;
* возможность выбора поставщика технологии.
Реализация единого решения по безопасности для большой организации экономически более эффективна, чем реализация нескольких решений по отдельным проблемам безопасности, поскольку масштабирование среды требует меньших дополнительных капиталовложений. При поддержке нескольких решений подключение к работе дополнительных пользователей или приложений бывает сложной, а иногда и невыполнимой задачей, интеграция нового решения в существующий комплекс также требует значительных усилий и затрат. Стоимость развертывания, поддержки и функционирования набора решений по отдельным проблемам безопасности сопоставима со стоимостью развертывания, поддержки и функционирования единой инфраструктуры.
Использование нескольких разнородных решений может препятствовать функциональной совместимости внутри организации, поскольку они разрабатывались независимо и часто характеризуются несовместимыми базовыми допущениями и принципами функционирования. Инфраструктура же гарантирует функциональную совместимость, поскольку каждое приложение и устройство получает доступ и использует инфраструктуру идентичным образом. Кроме того, на базе единой технологии развертывания инфраструктуры, основанной на открытых международных стандартах, организации проще поддерживать функциональную совместимость с другими организациями.
Инфраструктура безопасности обеспечивает согласованное и стандартное решение для всех использующих ее приложений и устройств. Организации намного проще поддерживать стандартное решение, чем устанавливать, контролировать и поддерживать несколько решений, не всегда совместимых между собой. Стоимость и сложность администрирования также говорят в пользу инфраструктурного решения.
Инфраструктура безопасности обеспечивает реальную защищенность взаимодействий между различными приложениями и устройствами, поскольку все взаимодействия управляются совместимым способом. Более того, функционирование инфраструктуры и взаимодействия внутри нее могут быть проверены на корректность внешними аудиторами. Безопасность взаимодействия набора решений проверить существенно сложнее, а иногда и просто невозможно, даже если каждое решение в отдельности строго контролируется.
Важным достоинством единого решения является возможность выбора одного поставщика (разработчика) технологии с учетом его репутации и опыта работы, стоимости проекта, функциональности и ряда других факторов. В том случае, когда комплексная безопасность организации базируется на функциях безопасности отдельных приложений или устройств (от разных поставщиков), которые приобретались организацией исключительно в целях бизнеса, сложно вообще говорить об инфраструктуре безопасности.
Перечисленные возможности составляют далеко не все аргументы в пользу всеобъемлющей инфраструктуры безопасности. Однако стандартность решения, которая обеспечивает функциональную совместимость и значительно сокращает затраты администрирования, и предлагаемые функции безопасности являются главными преимуществами комплексного решения (в масштабе полной инфраструктуры) во многих средах. Обладающая всеми этими качествами инфраструктура безопасности способна быть фундаментом доверия взаимодействующих сторон в сфере электронных коммуникаций.
- Система безопасности InterBase
- Общие рекомендации по безопасности
- Конфигурация безопасности для базы данных
- Речевые модули для «холодного» звонка с целью назначить встречу
- 1.1.1. Смысл, цель и задачи бизнес-тренинга
- Обеспечение безопасности библиотеки
- Глава 1 Стандарты и угрозы информационной безопасности
- Глава 3 Нормативные руководящие документы, назначение и задачи информационной безопасности России
- О технике безопасности
- 12.8. Сервисы и прерывания BIOS
- Этапы аутсорсинга в цикле прицельного маркетинга
- Цель текста – сформировать мнение