Статьи рынка безопасности

События

  • Выставка Securika Moscow 16/04/2024

    Москва, МВЦ «Крокус Экспо», павильон 3

Нужна ли безопасность безопасности?

  • 04.12.2017
  • 2505

Современные системы безопасности предлагают огромный выбор возможностей по организации защиты объектов. Большинство из них строится на базе использования корпоративных локальных вычислительных сетей. В сообществе специалистов по безопасности нет единого мнения, как необходимо их правильно использовать. Одни рекомендуют строить выделенные локальные сети, которые использовались бы только подсистемами безопасности. Другие – использовать дополнительно специальные программные средства для защиты компьютеров, на которых стоит специализированное программное обеспечение. Однако реальность часто показывает, что многие и специалисты, и заказчики недооценивают угрозы, которые появляются при использовании IP-устройств.

Нужна ли безопасность безопасности?

На сегодня во многих системах безопасности не применяются стойкие протоколы защиты передаваемой информации. Более того, разработчики интегрированных систем проповедуют использование открытых протоколов, а разработчики аппаратных средств предлагают защищать сами локальные сети, к которым подключается их оборудование. Поэтому компрометация систем безопасности лишь вопрос времени. Несмотря на все рекомендации, системы безопасности либо подключаются к сетям общего пользования напрямую, либо связаны с ними через шлюзы. Конечно, созданная IT-структура общественной сети до некоторой степени их защищает, но только пока данная корпоративная сеть не будет взломана. Практика последних лет показывает, что от этого не может быть защищена практически ни одна сеть. После того как злоумышленники проникнут в корпоративную IP-систему, уровень защищенности системы безопасности резко снизится, а фактически исчезнет.

Корпоративные сети обычных компьютеров администрируются на уровне пользователей и групп пользователей, протоколы, которые предоставляют анонимный доступ, постепенно изживаются и заменяются на протоколы с явной аутентификацией и фиксацией доступа в журналах. И это требует значительных ресурсов памяти и быстродействия. Напротив, оборудование систем безопасности работает в анонимном режиме суперпользователя, ввиду ограниченности вычислительных ресурсов имеет минимальные средства защиты внутри своей сети и фиксации несанкционированного доступа. Поэтому, как только барьер проникновения взломан, уязвимыми становятся сразу все подсистемы управления – контроллеры, серверы, АРМы пользователей и проч.

Конечно, можно работать над усилением парольной защиты, ограничением числа подключений, устанавливать системы обнаружения вторжений, но надо понимать, что все это стоит очень больших денег. Именно поэтому администраторы часто стараются обойтись минимальными средствами защиты, и, следовательно, такие сети фактически остаются слабо защищенными. Поэтому, на мой взгляд, всем разработчикам пора задуматься, как защитить свое оборудование и свои программные средства от вторжений. Правила эти известны и опубликованы в сообществе компаний, занимающихся защитой информации.

Прежде всего необходимо, чтобы производители не полагались на закрытость внутреннего сегмента сети, а сразу использовали проверенные протоколы с шифрованием данных SSL/TLS, SSH, обеспечивающие защищенную передачу данных между своими устройствами. Во-вторых, не давали возможности использовать оборудование с начальными заводскими настройками «по умолчанию» в «боевом режиме». В-третьих, система в целом должна обеспечивать аутентификацию своих администраторов с помощью сертификатов безопасности, воспринимаемых конкретным устройством, устраняя, таким образом, возможность вклинивания в линию посторонних. В-четвертых, система должна обеспечивать фильтрацию IP-адресов. В-пятых, оборудование должно иметь шифрованные внутренние хранилища информации, чтобы исключить возможность компрометации системы в случае физической кражи контроллеров злоумышленниками с целью получения ключей. В-шестых, оборудование должно иметь защиту от применения средств отладки внутренних микропроцессоров и микроконтроллеров после того, как оно протестировано и передано заказчику. В-седьмых, следует избегать возможного комбинирования частей от разных устройств одного типа с целью как защиты от копирования, так и от поиска уязвимостей встроенного ПО.

Есть и общие рекомендации. Желательно, чтобы в качестве контроллеров не использовались обычные компьютеры с ОС Windows либо устройства, построенные на их основе, так как на сегодня эта операционная система наиболее уязвима перед хакерскими атаками.

Применение данных правил делает создание вирусов для заражения или проникновения в современную систему безопасности трудновыполнимой задачей. Однако надо понимать, что сегодня они уже существуют и постоянно совершенствуются, а значит, необходимо совершенствовать и защиту разрабатываемых устройств и систем. В противном случае созданные системы безопасности будут не безопасны для использования. Я думаю, наступил момент, когда должны быть разработаны и включены в ГОСТы правила, которые заставят разработчиков создавать защищенные системы, а не надеяться на других.

Поделиться:

Все права защищены
© ООО АДВ Секьюрити,
2003—2024
Яндекс.Метрика
Метрика cайта: новости: 8220 (+2) | компании: 528 | бренды: 423 | статьи: 1150

О проекте / Контакты / Политика конфиденциальности и защиты информации

Techportal.ru в соц. сетях