Доклады, выступления, видео и электронные публикации

Безопасность Web-ресурсов. Иллюзии с последующим разоблачением

У нас - безопасников - есть очень удобная «пристройка», как сказали бы актеры. Мы любим использовать словосочетания, ставшие идиоматичными, в предельно широком контексте. Например, «контроль доступа», «безопасность web-ресурсов», «защита персональных данных» - без конкретизации, с оттенком смысла «ну, Вы меня понимаете». Практически любое средство защиты информации мы умеем представить как предназначенное для контроля доступа, обеспечения безопасности web-ресурсов или защиты персональных данных (а многие и сразу для всего этого вместе).

Возьмем «безопасность web-ресурсов».

Как средства для обеспечения безопасности web-ресурсов можно использовать практически все: антивирусы, межсетевые экраны, VPN, средства аутентификации, средства разграничение доступа, средства ЭЦП, и т.д. Для обоснования необходимости любого из этих средств легко привести угрозу, реализация которой в условиях работы через Интернет - более чем вероятна.

Что является средством обеспечения безопасности web-ресурса? Антивирус или VPN? Или, может быть, USB-токен?

Поставщик каждого из перечисленных средств уверенно назовет свой продукт, и будет прав.

«Эксперт» скажет, что только сразу все (причем, конечно, не только те, которые я перечислила, а еще многие). И тоже, наверное, будет по-своему прав.

Мы - ОКБ САПР - не любим защищать абстракции, предпочитая защищать интересы собственников - это выгоднее. Собственников, чьи интересы могут быть ущемлены атаками на (или через) web-ресурсы, можно разделить на две группы: владельцы ресурса, предоставляющие сервис, и пользователи.

Пользователей - больше.

Но при прочих равных владелец web-ресурса может снабдить средствами защиты информации не только свои технические средства, но и технические средства пользователя (если, конечно, тот согласится на это ради пользования сервисом), а вот пользователь снабдить средствами защиты web-портал, с которым он хочет работать, не может.

«Каждый сам за себя» здесь звучит соблазнительно, но неприемлемо, ведь все мы отдаем себе отчет в том, что если забор стоит с одной стороны периметра, вход на который с другой стороны - свободен, то он выполняет только чисто декоративную функцию. Доверенную вычислительную среду нужно создавать либо на всех элементах системы, либо не создавать совсем. Но для того чтобы создать ее на всех элементах, надо их все иметь под контролем.

Из этого некоторые делают вывод, что можно отказаться от требования доверенности среды, ведь установить резидентный компонент безопасности (РКБ) на каждый «домашний» компьютер невозможно. Мол, это неизбежные риски, которые должны нести владельцы систем и пользователи сервисов.

Мы категорически против того, чтобы на основании сложности решения утверждать, что решение необязательно.

Выход есть. Он основывается на простой логике - если во взаимодействии с удаленным информационным ресурсом пользователю необходимо решать строго определенную задачу (а работа с web-ресурсом - тот самый случай), можно снизить накал борьбы - и вместо того чтобы предпринимать дорогостоящие меры по созданию доверенной вычислительной среды «навсегда», попытаться обеспечить доверенную среду выполнения задачи. То есть организовать доверенный сеанс связи (ДСС).

Закончится сеанс - пользователь перезагружается и получает доступ ко всем, даже непроверенным на безопасность ресурсам, и работает так, как он привык, довольствуясь антивирусом. При необходимости вновь поработать с сервисом информационной системы, он снова загрузится с помощью создания средств ДСС и на протяжении сеанса будет работать безопасно и для себя, и для системы. Вряд ли ограничение возможности использовать ресурсы своего ПК на время работы с клиент-банком или получения государственной услуги серьезно нарушит комфорт даже самого придирчивого пользователя - сделать перерыв в переписке по ICQ на время осуществления денежного перевода - вполне разумное поведение: меньше вероятность ошибки по невнимательности.

Практической реализацией концепции доверенного сеанса связи является программно-аппаратный комплекс - средство обеспечения доверенного сеанса (СОДС) «МАРШ!».

Комплекс СОДС «МАРШ!» состоит из клиентской и серверной части - Клиент ДСС и Сервер ДСС.

Клиент ДСС - загрузочное персональное USB-устройство «МАРШ!» с собственным микропроцессором, управляющим доступом к нескольким аппаратно разделённым областям памяти на основании назначенных для них атрибутов, содержащее загрузочную ОС, набор функционального ПО, СЗИ НСД и СКЗИ.

Сервер ДСС - доверенный сервер, обеспечивающий создание и работу защищённого сетевого соединения с пользователями, имеющими персональные устройства (Клиенты ДСС), с целью предоставления им защищённого доступа к сервисам ИС.

Схема работы СОДС «МАРШ!» выглядит следующим образом:

  1. Удалённый пользователь недоверенного компьютера выполняет доверенную загрузку ОС с Клиента ДСС и устанавливает ДСС с Сервером ДСС.
  2. Сервер ДСС выполняет авторизацию пользователя на доступ к сервисам ИС с помощью Сервера авторизации ИС.
  3. Сервер ДСС соединяет пользователя с требуемым сервисом ИС.

Самое главное:

  • пользователю предоставляется уровень защиты, близкий к уровню доверенного компьютера с набором сертифицированных ОС, СЗИ НСД и СКЗИ;
  • стоимость решения для владельца ИС несопоставимо ниже стоимости оборудования каждого рабочего места соответствующим набором стационарных СЗИ;
  • МАРШ! не накладывает ограничений на работу пользователя с компьютером вне ДСС.

Значит, возможна самая настоящая безопасность web-ресурсов, безо всяких иллюзий и преувеличений.

Автор: Конявская С. В.

Дата публикации: 01.01.2011

Библиографическая ссылка: Конявская С. В. Безопасность Web-ресурсов. Иллюзии с последующим разоблачением // Information Security/Информационная безопасность. М., 2011. № 2. С. 53.


Scientia potestas est
Кнопка связи