Дата-центри і хостинг в Мережі. Небезпеки і безпека

Михайло Єлагін, www.citforum.ru

Дата-центри – нове явище, що приходить на зміну інтернет-хостинг провайдерам у тих областях, де потрібна підвищена надійність і високий рівень інформаційної безпеки. Надання в оренду додатків, зберігання і обробка великих обсягів критично важливої інформації у поєднанні з наданням доступу до такої інформації через Інтернет – ось основні функції дата-центрів, сучасних "фортець для даних ". І тому питання інформаційної безпеки та захисту виходять для центрів обробки даних на перше місце.

Незважаючи на постійні повідомлення про "хакерських атаках", що завдають, якщо вірити публікаціям, мільярдні збитки, все більше і більше компаній використовує Інтернет у своєму бізнесі. Добре це чи погано, але це неминуче. Бізнесу, який стає все більш глобальним і розподіленим, потрібно єдине середовище, єдиний простір для роботи з інформацією. І тут альтернативи для Інтернет на сьогоднішній день немає.

Сьогодні Інтернет – єдине дійсно загальне простір, що дозволяє передавати, зберігати, обробляти інформацію, що має розвинену інфраструктуру, набір дружніх протоколів і інтерфейсів, і доступне, практично, всюди.

Альтернативою могли б стати мережі X.25, але в силу ряду причин їх розвиток завмер, і зараз вони використовуються обмежено, у спеціальних цілях. При необхідності з Інтернет може бути організована взаємодія з такими (та іншими) мережами та їх ресурсами. Це дозволяє використовувати додаткові можливості, наприклад, передачу і прийом факсимільних, телексних і телетайпних повідомлень, вихід у спеціалізовані банківські мережі, пересилання електронних повідомлень звичайної "паперової" поштою, передачу SMS через e-mail та електронної пошти на мобільні телефони.

Інтернет неминуче стає середовищем, через яку забезпечується доступ до корпоративних даних, в тому числі, і до інформації, що є критичною. Коли оперативність і зручність доступу з будь-якої точки земної кулі до великих обсягів даних стає вкрай важливими, вибору практично не залишається. І якщо державні організації, такі як військові або дипломатичні відомства, можуть дозволити собі використовувати закриті мережі, ізольовані від решти світу, у комерційних організацій цієї можливості немає: це невигідно, незручно і недоцільно.

У зв'язку з цим все більшого поширення набувають послуги сучасних дата-центрів, які забезпечують надійний хостинг і передбачають розширені можливості забезпечення безпеки даних. Так, наприклад, при віддаленій роботі з додатками по схемі ASP (оренда додатків, Application Service Provision) безпека забезпечується за рахунок комплексної системи захисту, що включає в себе міжмережеві екрани, сканери виявлення вторгнень, системи аудиту журнальних файлів, системи аналізу статистичних характеристик трафіку і багато іншого.

Завдання інформаційної безпеки (Та й безпеки будь-якого іншого роду) зводяться, як правило, до мінімізації збитку при можливих впливах, а також до передбачення і запобігання таких впливів.

Відповідно, складовими інформаційної безпеки є:

Які об'єкти в інформаційних системах можуть піддаватися погрозам?

Власне інформація. Її можна а) вкрасти, б) знищити; в) змінити; г) заблокувати; д) скомпрометувати. Але інформація сама по собі пасивна, для того, щоб впливати на неї, потрібно впливати на носій або систему, в якій інформація "живе". Для захисту інформації від розкриття і несанкціонованого зміни використовуються отримали в останні роки серйозно розвиток методи криптозахисту.

Обладнання та елементи інфраструктури. Сюди відносяться сервери, активне мережеве обладнання, кабельні системи, електроживлення, допоміжні системи. Для таких об'єктів існує загроза фізичного впливу, що може призвести до пошкодження об'єкта, втрати функціональності, або до появи в системі чужорідних об'єктів, що впливають на роботу системи або здійснюють знімання інформації. Крім того, існує ризик викрадення об'єктів захисту. Це не здається смішним, особливо з урахуванням того, що в 2000 році усереднений збиток від крадіжки лептопів склав більше 10 мільйонів доларів. Для мінімізації ризику в цьому напрямі використовуються класичні методи фізичного захисту (захисний периметр, пропускна система і контроль доступу персоналу, відеоспостереження, "закладку" і системи сигналізації, що спрацьовують при викраденні обладнання, озброєна охорона, служба власної безпеки тощо) Що стосується вірусів, випалювали обладнання, це, на щастя, поки що тільки легенди (і, можливо, питання щодо далекого майбутнього).

Програмне забезпечення. Це операційні системи, прикладні програми, сервіси. І це основні цілі класичних атак і основні джерела вразливостей. Атаки на такі об'єкти можу навести а) до краху системи (програми, сервісу), часткової або повної втрати функціональності; б) виконання атакуючої стороною (або внаслідок зовнішнього впливу) несанкціонованих або непередбачених дій усередині системи; в) отримання контролю над системою.

Захист від атак, що використовують вразливість програмного забезпечення, як правило, і є основним завданням класичних систем інформаційної безпеки.

Персонал. Аналіз можливостей фізичного та психологічного впливу на системного адміністратора виходять за рамки цієї статті. Хоча, якщо серйозно говорити про безпеку в цілому, адміністратор великої інформаційної системи повинен бути об'єктом захисту. І об'єктом пильної уваги служби власної безпеки. Поки зупинимося на тому, що цілеспрямоване або випадкове вплив на персонал, має адміністративні повноваження в системі, може призвести до виникнення суттєвих ризиків. Відзначимо також, що для окремих систем "ціна питання" може виявитися порівнянною з вартістю всієї системи.

Ми розглянули основні об'єкти, що піддаються загрозам з точки зору інформаційної безпеки.

Хто і що може представляти загрозу для інформації? Хто може виступати суб'єктом впливу такого роду, і які кошти можуть при цьому застосовуватися?

"Зловмисник".Хтось, в силу певних мотивів здійснює свідомі дії, які можуть завдати шкоди. Мотиви можуть бути самі різні – від спортивного інтересу до образи на роботодавця. Або до виконання службових обов'язків співробітником зацікавленої організації.

"Адміністратор". Лояльний співробітник, що має повноваження суперкористувача, який в силу будь-яких обставин ненавмисно здійснює дії, що завдають шкоди. Причиною може бути елементарна відсутність кваліфікації, втома, надмірна завантаження. Класичний приклад – команда rm-rf / * (видалити всі файли, включаючи вкладені директорії, без підтвердження) в UNIX, що стала темою анекдотів і страшних історій. І, тим не менш, періодично виконувана. Адміністратор має практично необмежені повноваження в системі, і навіть якщо якась інформація захищена від зміни і компрометації, дуже складно запобігти її знищення.

"Віруси".Узагальнимо під цією назвою все "самовідтворюються" програми, створені людиною, але багато в чому живуть своїм власним життям, підкоряючись закладеному в них алгоритму. Це і віруси, і черв'яки, і поширюються з ними "троянські коні". Контроль за ними з боку творця може бути повністю втрачено (приклад – мережевий черв'як Морріса), або частково збережений (Code Red). У разі вірусної атаки з'ясувати первинне джерело зараження і автора програми в багатьох випадках неможливо (принаймні, це виходить за рамки обов'язків і можливостей фахівців з безпеки інформаційних систем і провайдерів).

Зрозуміло, є ще "форс-мажорні обставини, тобто обставини непереборної сили, що виходять за межі розумного передбачення та контролю сторін, як то …." і т.п., але це питання скоріше юридичної характеру. І хоча пов'язані з форс-мажорних обставин катастрофи, стихійні дії, терористичні акти, дії уряду і влади і т.п. і т.д., безумовно, становлять загрозу для інформації (а також для фахівців з безпеки), це тема для іншої статті.

Згідно з останніми даними, Опублікованими Інститутом Комп'ютерної безпеки [Computer Security Issues & Trends, 2001 CSI Computer Crime and Security Survey], на першому місці за кількістю зафіксованих інцидентів стоять вірусні атаки. На другому місці – крадіжки лептопів. На третьому – дії інсайдерів всередині мережі. І тільки на четвертому місці, зі значним відривом, йде проникнення в мережу ззовні.

Що стосується заявленого фінансового збитку, то тут дані не настільки достовірні – з урахуванням того, що занадто багато чого можна списати на увійшли в моду хакерів і зірвалися з ланцюга мережевих черв'яків. З іншого боку, далеко не всі потерпілі заявляють про завдані збитки, боячись зіпсувати репутацію компанії. Розкид цифр дуже великий – так, для віддалених атак заявлена сума збитку коливається від 100 доларів до 10 мільйонів на кожну атаку, при середній величині в $ 500, для вірусних атак – від 100 доларів до 20 мільйонів, а усереднена цифра – трохи більше 200 доларів.

При цьому є категорії інцидентів, де середній збиток дійсно великий – це фінансове шахрайство і крадіжка інформації. Так, для шахрайства величина середнього збитків оцінюється майже в 4,5 тисячі доларів, при сукупному заявленому збиток, що наближається до 100 тисяч доларів. І ця інформація підтверджується, зокрема, повідомленнями про банкрутство ряду фірм, що займалися інтернет-торгівлею.

Вірогідність атаки, Спрямованої на мережу хостинг-провайдера або дата-центр, велика. У першу чергу, це обумовлюється великим числом розміщуються ресурсів. У випадку дата-центрів стає істотним і характер розміщуваної інформації, її висока ціна і критичність. У цьому випадку не можна виключати небезпеки професійно підготовленої та проведеної атаки, спрямованої на отримання або знищення інформації, а також на отримання контролю над ресурсом.

У випадку "класичного" хостингу (розуміючи під цим компанії, що спеціалізуються на віртуальному веб-хостингу) професійна атака малоймовірна, але свідомо велике число лобових, "brute force" атак, а також атак з використанням добре відомих вразливостей. Дуже ймовірні атаки на поштові сервери з метою безкарною передачі великого обсягу спаму (незапитаної інформації, як правило, рекламного характеру). Що стосується складних професійних атак, то їх підготовка вимагає досить серйозних зусиль (а по можливості і участі інсайдерів), що за ціною виявиться набагато дорожче отриманого результату, навіть при успішній реалізації атаки.

Політика безпеки різна для різних організацій і систем. Як по різному вибудовується забезпечення безпеки житлового будинку, магазина та атомної станції, точно так само по різному будується інформаційна безпека хостинг-провайдера, корпоративної інформаційної системи та дата-центру.

Дата-центри, або Центри Обробки Даних, ЦОД – нове явище, викликане розвитком мережі (а також розвитком бізнесу в мережі). Великі компанії, які виходять в Інтернет, пред'являють свої вимоги, в першу чергу, які стосуються рівня надання послуг та забезпечення безпеки. При цьому більшість існуючих хостингових компаній орієнтоване на інший сегмент ринку і має свою специфіку. У більшості Здебільшого вони не готові до вирішення подібних завдань. Якщо повернутися до нашої метафори, то житлові будинки не призначені для розміщення промислових майданчиків і банків, а тим більше, атомних станцій.

Хостингові компанії з'явилися раніше дата-центрів і в іншої економічної ситуації (як в Росії, так і на Заході). У більшості таких компаній основне завдання – надання недорогих і достатньо професійних послуг з розміщення та підтримці веб-сайтів і нескладних поштових систем. Серед клієнтів виявляються і приватні особи, і невеликі компанії, і бюджетні організації, і шоу-бізнес, і багато інших. Великий корпоративний бізнес і організації, пов'язані з владою та управлінням, як правило, не працює з хостинговим компаніями саме в силу низької захищеності і негарантованість рівня надання послуг.

Завдання зниження собівартості багато в чому визначає структуру інформаційної системи "класичного хостера". Як правило, використовуються "не-брендові" сервери під управлінням Linux або Free-BSD, веб-сервери Apache, бази даних MySQL і Postgress, і скрипти на Perl та PHP. Все це має плюс у вигляді безкоштовності і мінус у відсутності нормальної технічної підтримки від вендорів (втім, веб-сервери Apache дійсно дуже надійні і зручні).

Треба відзначити, що в багатьох випадках "класичні" хостинг-провайдери не мають власного активного мережевого обладнання та власних каналів зв'язку, використовуючи інфраструктуру провайдера. З одного боку, це дозволяє значно знизити ціну на послуги, з іншого – позбавляє можливостей контролю і значно обмежує можливий рівень забезпечення безпеки.

В цілому, загальний рівень захисту у середнього хостера адекватний ціною розміщуваної інформації та можливим загрозам. Політика безпеки, як правило, не розробляється, а всі зміни в системі проводяться одним або кількома адміністраторами. Відсутність підтримки з боку вендорів, невеликі штати – все це, з одного боку, змушує системних адміністраторів бути завжди в хорошій формі, але з іншого боку серйозно знижує можливості і рівень захисту.

Втім, як ми вже говорили, для різних категорій об'єктів підходять свої методи захисту, і не має сенсу на кожен житловий будинок ставити зенітку і систему протиракетної оборони. І в завдання охоронця житлового домівки входить боротьба з хуліганами і злодіями, але ніяк не відображення атаки командос і не вилов професійних розвідників.

Дата-центри стали з'являтися порівняно недавно, і їх, за великим рахунком, не можна вважати розвитком хостингових компаній. Це зовсім інша структура, орієнтована на надання складних комплексних послуг, які можуть вимагатися замовнику (як правило, корпоративного). При цьому однією з особливостей дата-центрів є їх висока захищеність – і в сенсі захисту території, і в сенсі технічних засобів та організаційних заходів безпеки.

У забезпеченні інформаційної безпеки в дата-центрах є своя специфіка. У першу чергу – це необхідність забезпечення "прозорого" доступу клієнтам, що працюють через Інтернет (у тому числі, і через термінальні сервіси), при дотриманні дуже жорстких вимог до захисту інформації. Ще однією особливістю є використання різноманітних платформ і додатків, що не дозволяє сконцентруватися на безпеці будь-якої однієї платформи або однієї лінії продуктів. Слід враховувати і те, що доступ до певної категорії клієнтської інформації не повинен мати ніхто, включаючи адміністраторів системи.

Треба враховувати і те, що для більшості комерційних продуктів режим ASP з'явився порівняно недавно. Відповідно, такі продукти не мають тривалої історії експлуатації в режимі розділеного віддаленого доступу і, відповідно, не можуть похвалитися ретельно тестуванням на уразливості. Тому перед запуском ASP-продукту необхідна тривала процедура тестування та конфігурування. Для визначення налаштувань брандмауерів потрібен аналіз трафіку, визначення діапазону відкритих портів, статистичних характеристик трафіку в різних режимах.

Розглянемо деякі конкретні елементи захисту, їх можливі реалізації та доцільність застосування в різних ситуаціях.

"Нульовий" рубіж оборони – це приховування структури мережі, так звана імітаційна захист. Спеціальне програмне забезпечення емулює мережеві сегменти, сервера та вразливості. Постійний контроль за атаками на неіснуючу мережа дозволяє виявити джерела загроз. З іншого боку імітаційна захист вводить в оману потенційних агресорів і ускладнює визначення істинної структури системи та планування атак.

Перший рубіж захисту – детектор вторгнень, IDS. Проводячи аналіз вхідного трафіку, ця система відстежує появу сигнатур відомих типів атак. У ряді випадків встановлюється система адаптивної захисту, в якій при виявленні певних сигнатур здійснюється зміна списків доступу на мережному екрані (firewall). Таким чином, здійснюється оперативне блокування джерела атаки. При цьому доцільно обмежувати число перевіряються сигнатур (що характерно, наприклад для Cisco IDS – NetRanger). Це дозволяє збільшити швидкодію і знизити ймовірність помилкових тривог (що є критичним для адаптивної системи). Зниження числа виявлених атак компенсується застосуванням додаткових систем виявлення вторгнень в локальних контурах захисту (найчастіше використовується вільно розповсюджуваний детектор SNORT).

Варто відзначити, що з використанням IDS пов'язаний ряд проблем. У першу чергу, це помилкові спрацьовування. Подібна ситуація спостерігалася під час "епідемії" Code Red і NIMDA. Ця проблема вирішується, але можливість таких подій завжди треба мати на увазі.

У компаніях, що займаються "класичним" віртуальним веб-хостингом, апаратні IDS практично не використовуються, в першу чергу в силу дорожнечі. Програмні "легкі" детектори теж використовуються досить рідко, так як вони потребують значних системних ресурсів. Аналіз трафіку (розбір пакетів) проводиться за необхідності "в ручну", з використанням утиліт типу tcpdump. Основна маса атак відстежується при аналізі журнальних файлів.

У дата-центрах використання і апаратних, і програмних IDS є неминучим.

Другий рівень захисту – це поділ зон безпеки, закритих мережевими екранами, і поділ трафіка за рахунок використання віртуальних мереж VLAN. Трирівневу структуру ("зовнішня зона", "демілітаризована зона" і "внутрішня зона") можна вважати стандартним рішенням. Міжмережеві екрани – це добре описана класика. Віртуальні мережі (VLAN) у класичному хостингу використовуються значно рідше – в основному в силу іншої структури мережі і упорі на віртуальний хостинг. Завдання ізоляції клієнтського трафіку в UNIX-системах віртуального хостингу вирішується програмними засобами.

Налаштування міжмережевих екранів за складної структури мережі є нетривіальним завданням. У цілому, використовується принцип "заборонено все, що не дозволено".

З інших методів захисту, використання яких неминуче, слід виділити антивірусний захист. Ідеальним рішенням є централізований антивірусний моніторинг, причому вибір програмного забезпечення тут досить широкий і залежить від смаку і фінансових можливостей. Що стосується антивірусного контролю пошти з автоматичним видаленням заражених повідомлень, то це річ кілька сумнівна. Багато хто віддає перевагу отримувати пошту в незмінному вигляді. Не завжди приємно, коли антивірусна система мовчки "з'їдає" повідомлення, що містять, скажімо, сигнатури вірусів або повідомлення користувача про можливість вірусної атаки з прикріпленим підозрілим файлом. З іншого боку, слабкий "гігієнічний" рівень більшості користувачів і постійні вірусні атаки робить вірусний контроль користувальницьких поштових скриньок бажаним. По крайней мірою у користувача повинен бути вибір, і для різних категорій користувачів повинні застосовуватися різні типи реагування.

Аналіз журнальних файлів є невід'ємною частиною системи безпеки незалежно від класу і рівня компанії, і на ньому немає сенсу зупинятися.

Контроль доступу та ідентифікація користувачів – Теж невід'ємна частина системи безпеки, постійно обговорюється і описувана. Проте варто зупинитися на контролі доступу адміністраторів і операторів, що мають адміністративні повноваження в системі. Постійною проблемою є генерація і зміна паролів суперкористувача. З міркувань безпеки їх слід міняти дійсно часто. Що або не відбувається, або паролі root виявляються записаними на всіх доступних поверхнях. Непоганим виходом є використання сучасних засобів ідентифікації та контролю доступу. Власне, реально використовується декілька основних методів, зокрема, на основі безконтактних елементів пам'яті ("таблеток") Dallas Semiconductor, на основі смарт-карт (Schlumberger і аналогічних), а також системи біометричного контролю.

Останні (для випадку центру управління мережею дата-центру) здаються краще, так як палець або очей втратити складніше, ніж брелок з елементом пам'яті. І є гарантія, що в систему входить саме уповноважений користувач, а не хтось, що знайшов ключ.

Із систем біометричного контролю найбільш поширені сканери відбитка пальця (Compaq Fingerprint, Identix, "миші" і "хом'яки" – "Hamster"). Ці системи, як правило, недорогі, багато за ціною не перевищують 100 доларів. Сканери райдужної оболонки ока поки дороги і недостатньо надійні.

Зрозуміло, немає сенсу перераховувати всі технічні методи забезпечення безпеки.

Але слід мати на увазі, що тільки технічних засобів, якими б потужними вони не були, недостатньо для підтримки навіть мінімального рівня безпеки.

Некоректні дії адміністратора можуть завдати шкоди більший, ніж всі вірусні атаки. Помилка користувача, самостійно адмініструє свої додатки, може звести "нанівець" всі зусилля з безпеки. Логін "demo" і пароль "test" зустрічалися і зустрічаються до подиву часто. Також, як і паролі "sdfgh" і "54321").

Що ще характерно для центрів обробки даних – це наявність розробленої політики безпеки, жорстка регламентація і розроблена система документації.

Жорстка регламентація дій персоналу, в тому числі (і в першу чергу) системних адміністраторів, звичайно, має і свої мінуси, зокрема, знижує оперативність при необхідності проведення нестандартних дій. З іншого боку, є гарантія виконання дій запропонованих і необхідних. При цьому звільнення фахівця з адміністративними повноваженнями не впливає на нормальне функціонування і не знижує загального рівня безпеки. Крім того, наявність системи власної безпеки дозволяє мінімізувати збиток від можливих дій персоналу, що має адміністративні повноваження в системі.

Ще один важливий момент – корпоративна політика і етика. У дата-центрах працює велика кількість людей. І від них залежать дуже багато питань, що стосується безпеки. І якщо адміністратори і технічний персонал віддані організації і не стануть інсайдерами, що працюють на конкурента – це вже наполовину забезпечена безпека системи.

Важливим моментом є реагування на інциденти. Клієнти дата-центру повинні бути максимально захищені, і у разі реалізації загроз повинні прийматися необхідні і адекватні заходи.

Зрозуміло, не завжди легко визначити дійсне джерело загрози, але в більшості випадків це можливо. І не можна нехтувати адміністративним реагуванням. По-перше, існує мережевий етикет і загальноприйняті правила, яких дотримується переважна більшість провайдерів. І якщо вони отримують доказові матеріали, що підтверджують атаку з їхньої мережі, то, як правило, реагують жорстко і адекватно. Але тільки в тому випадку, якщо їм надаються справді вагомі докази. Крім того, в більшості розвинених держав існують організації або підрозділи, що займаються боротьбою зі злочинами в Мережі. Як правило, вони реагують у тому випадку, якщо злочин скоєно на їхній території або збитку завдано їх резидентам. Але з урахуванням жорсткості політики контролю за Інтернет у зв'язку із загрозою тероризму можна не сумніватися, що у випадку дійсно серйозних подій необхідне розслідування буде проведено.

У будь-якому випадку служба інформаційної безпеки дата-центру має можливість адміністративного реагування на інциденти. При певній наполегливості, знанні структури міжнародних і національних органів мережевої та загальної безпеки, знанні законодавства шанс на адекватну реакцію вельми великий. Варто пам'ятати, що безпека – це не тільки технічні засоби та вміння, а й збір інформації, аналіз за багатьма критеріями, синтез, і, зрозуміло, мистецтво.

Як приклад можна навести статистику IDS (детектора вторгнень), контролюючого одну з мереж проекту DATA FORT. За чотири дні жовтня було зафіксовано більше 50000 сигнатур атак. Основну масу внесли "черв'яки" Nimda (Понад 40000 виявлених сигнатур), причому основна маса атак йшла з одного джерела-з мережі німецького ISP-провайдера. Атака припинилася після повідомлення адміністраторів мережі. Так як Nimda використовує відомі уразливості, які були закриті адміністраторами DATA FORT відразу після їх виявлення, ніякої шкоди вірусна атака не завдала.

З інших спроб вторгнення зафіксовано дві спроби використання дуже старих вразливостей в FTP і три атаки на поштові системи (знову-таки спроби використання добре відомих вразливостей). Зрозуміло, безрезультатних. У цих випадках адміністративні заходи не приймалися (занадто аматорський характер носили ці спроби).

Крім того, зафіксовано 149 спроб визначення версії DNS (джерела-в самих різних мережах), плюс 40 спроб сканування портів (знову-таки різні джерела атаки). У цілому нічого явно протизаконного в такому скануванні немає – просто спроби, не обтяжуючи себе, відшукати слабке місце в мережі. Але зафіксовані джерела сканування занесені в базу даних як потенційно загрозливі.

Всі змодельовані атаки (сканування мережі, "лобові атаки", атаки на уразливості IIS) були виявлені і правильно ідентифіковані.

Які загрози можуть з'явитися в майбутньому?

По-перше, писати "вірусоподібні" програми стає все простіше, з іншого боку, вони стають мобільними і можуть функціонувати на будь-якій платформі. Багато нових "черв'яки" і "троянські коні" не мають явною руйнівної функції, а призначені в першу чергу для отримання контролю над ураженим вузлом – часто для організації масових розподілених атак і створення "бойових мереж".

Розподілені атаки стають все більш частими і небезпечними. Так, DDoS (розподілені атаки типу "відмова в обслуговуванні") представляють собою нову і дуже серйозну загрозу. Така атака є багаторівневою, і атаку здійснюють "зомбі" – троянські програми, що функціонують на уражених комп'ютерах, і керовані майстер-програмами, також що працюють на "зламаних" комп'ютерах. У результаті виявляється практично неможливо відстежити реальний джерело загрози, "центр управління" атакою. Крім того, захиститися від атаки, що йде одночасно з сотень і тисяч джерел, вкрай важко.

Розподіленими стають і обчислення. Більше того, такі обчислення можуть проводитися і без відома власників комп'ютерів. Прецеденти вже є. І хоча у відомих випадках мети була цілком мирними (ресурси комп'ютерів використовувалися для пошуку сигналів позаземних цивілізацій), ніхто не гарантує, що красиві скрінсейвери на десятках тисяч машин не будуть насправді займатися криптографічним аналізом в чиїхось інтересах.

Ще одна цікава тенденція – спроби обходу криптозахисту за допомогою непрямих методів. Реальний приклад був опублікований зовсім недавно. І хоча подібна спроба "злому" (а точніше, обходу) захищеного протоколу SSH за рахунок аналізу часових проміжків між посилками виглядає скоріше курйозом, вона може виявитися "тінню майбутнього зла". Збільшення потужності комп'ютерів і можливість організації паралельних розподілених обчислень у поєднанні з сучасними математичними методами (зокрема, за кореляційними методами аналізу, використанням нейронних мереж) може призвести до різкого падіння захищеності інформації.

І ще одне. Імовірність воєн в кіберпросторі стає все більш високою. І, як показали недавні події в США, противник може бути анонімним і сильним. При цьому інформаційні системи великих корпорацій і дата-центри можуть стати мішенню номер один. У цьому випадку доведеться зіткнуться з масованими і добре підготовленими атаками, протистояти яким зможе тільки добре продумана й налагоджена система захисту.

Сьогодні мережеві дата-центри є першопрохідцями у створенні саме таких, комплексних систем безпеки щодо своїх численних клієнтів.

Про автора:

Михайло Ростиславович Єлагін – Спеціаліст по регламентації і мережевий координатор проекту DATA FORT корпорації IBS. Займається розробкою регламентуючої документації, загальними питаннями інформаційної безпеки, взаємодією з координуючими організаціями Інтернет.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*