Автор работы: Пользователь скрыл имя, 20 Января 2014 в 18:01, лекция
Защищенные информационные системы стоят на четырех столпах: это безотказность, безопасность, конфиденциальность и бизнес-этика. Безотказность означает, что на компьютерную систему можно положиться; она готова к работе в любой момент, когда в этом возникает необходимость; функционирует как ожидается и на соответствующем уровне.
Безопасность говорит о том, что система устойчива к атакам и что секретность, целостность и готовность к работе как системы, так и ее данных находятся под защитой.
Это важная составляющая эволюции Интернета, поскольку при отсутствии «экосистемы2», обеспечивающей своей жизнедеятельностью защищенность информационных систем, информационные технологии не смогут помочь людям и коммерческим компаниям реализовать их потенциал. По иронии судьбы, именно рост Интернета и появление крупных компьютерных систем, построенных на основе слабых связей3 между службами, машинами, коммуникационными сетями и прикладными программами, способствовали увеличению количества возможных «уязвимостей4».
Уже существуют решения, устраняющие такие слабые звенья, как пароли и поддельные электронные письма. В корпорации Microsoft для удостоверения личности пользователей мы наряду с паролями используем смарт-карты5. Кроме того, мы работаем с другими ИТ-компаниями над совершенствованием Интернет-протоколов, чтобы преградить путь электронным письмам, которые могут распространять вводящую в заблуждение информацию или вредоносный код, якобы исходящие от доверенных отправителей. И мы коренным образом меняем наши методы разработки программного обеспечения, образ функционирования и ведения бизнеса, а также наши меры по поддержке пользователей, чтобы информационные системы, создаваемые на базе наших технологий, стали более защищенными.
Например, раньше мы делали наши программы и службы более привлекательными для пользователей в первую очередь путем добавления новых функций. И хотя мы по-прежнему прилагаем значительные усилия для воплощения новых возможностей, необходимых нашим клиентам, наиболее приоритетной задачей сегодня мы считаем повышение уровня безопасности. Так, мы внесли изменения в Microsoft Outlook, чтобы блокировать почтовые вложения6, связанные с небезопасными файлами, предотвращать доступ к адресной книге пользователя и дать администраторам возможность управлять настройками безопасности электронной почты для всей организации. В результате этих изменений количество заражений почтовыми вирусами резко упало. Как показывает практика, многие почтовые вирусы, среди которых недавно появившийся вирус-червь Frethem, проникают только в те системы, где модернизация не была произведена, что подчеркивает важность регулярных обновлений.
Мы коренным образом меняем наши методы разработки программного обеспечения, образ функционирования и ведения бизнеса, а также наши меры по поддержке пользователей, чтобы информационные системы, создаваемые на базе наших технологий, стали более защищенными. Кроме того, мы предпринимаем тщательную и всестороннюю проверку многих продуктов Microsoft, чтобы свести к минимуму другие потенциальные уязвимости в защите. Так, в начале года была приостановлена работа более чем 8,5 тысячи инженеров-разработчиков Microsoft с целью проведения интенсивной проверки безопасности миллионов строк исходного текста Windows. Помимо этого, все разработчики Windows и несколько тысяч инженеров из других подразделений компании прошли специальное обучение по написанию защищенных программ. Мы ожидали, что этот перерыв в работе займет 30 дней. Он длился почти вдвое дольше и стоил Microsoft свыше 100 млн долл. Мы также предприняли подобные проверки кода и обучение по вопросам безопасности для Microsoft Office и Visual Studio .NET и планируем осуществлять их для других продуктов.
Защищенные информационные системы стоят на четырех столпах: это безотказность, безопасность, конфиденциальность и бизнес-этика. Безотказность означает, что на компьютерную систему можно положиться; она готова к работе в любой момент, когда в этом возникает необходимость; функционирует как ожидается и на соответствующем уровне. Безопасность говорит о том, что система устойчива к атакам и что секретность, целостность и готовность к работе как системы, так и ее данных находятся под защитой. Конфиденциальность подразумевает, что у пользователей есть возможность контролировать данные о самих себе, а те, кто добропорядочно использует эти данные, следуют «Принципам честного использования информации» (Fair Information Principles). Бизнес-этика предполагает, что ИТ-компании несут ответственность перед клиентами, помогают им найти решения, отвечающие потребностям их бизнеса, решают проблемы, связанные с продуктами и услугами, и в отношениях с клиентами действуют открыто.
Раньше мы делали наши программы и службы более привлекательными для пользователей в первую очередь путем добавления новых функций. И хотя мы по-прежнему прилагаем значительные усилия для воплощения новых возможностей, необходимых нашим клиентам, наиболее приоритетной задачей сегодня мы считаем повышение уровня безопасности.
Для создания защищенной информационной среды требуется выполнить ряд действий:
Microsoft и другим ИТ-компаниям еще предстоит много работы, чтобы сделать использование компьютеров более надежным. Вот краткая сводка некоторых успехов, достигнутых за шесть месяцев после моего письма сотрудникам Microsoft:
Выявление решение важных проблем в области создания защищенных информационных систем потребует серьезного сотрудничества в рамках всей ИТ-индустрии. Один из примеров таких ИТ-проектов — это недавнее создание Организации по функциональной совместимости10веб-сервисов (WS-I, Web Services Interoperability Organization, www.ws-i.org (EN)). Основанная корпорациями IBM, Microsoft и другими лидерами ИТ-индустрии, среди которых Intel, Oracle, SAP, Hewlett-Packard, BEA Systems и Accenture, эта организация ставит своей целью создать возможность для единообразного и надежного взаимодействия веб-сервисов на базе XML11 при использовании различных платформ, приложений и языков программирования. Среди прочего WS-I разработает набор тестирующих средств для выявления ошибок и нестандартных реализаций спецификаций веб-сервисов, что, в свою очередь, повысит функциональную совместимость различных приложений и платформ.
Учитывая сложность
Мы в Microsoft делаем все возможное, чтобы программное обеспечение стало как можно более надежным. Повышая общую информированность, работая вместе и имея твердое стремление достичь поставленной цели, я уверен — мы можем создать и создадим действительно защищенную информационную среду.
1 Безопасность — желаемый уровень целостности, исключительности, доступности и эффективности для защиты данных от потерь, искажения, разрушения и несанкционированного использования.
2 Здесь под «экосистемой» понимается совокупность субъектов компьютерной сферы (государство, коммерческие компании, органы стандартизации, пользователи), действия которых должны совместно обеспечить защищенность информационных систем.
3 Слабые связи (loose affiliations, loose coupling) — ситуация, когда один компонент системы может делать минимум неявных допущений о характере работы другого компонента, с которым он взаимодействует. Например, если в рамках одного компьютера можно исходить из того, что другой компонент функционирует и без проблем получит отправленное ему сообщение («тесное связывание», tight coupling), то в распределенной сети удаленный компонент может оказаться отключен или перегружен. Чем меньше делается допущений о готовности к работе или об устройстве удаленного компонента, тем более «слабосвязанной» (loosely coupled) является система.
4 Уязвимость (vulnerability) — тот или иной недостаток в программной системе, из-за которого становится возможным нежелательное воздействие на нее взломщиков или вирусов.
5 Смарт-карта — пластиковая карточка со встроенным микропроцессором. Смарт-карты могут использоваться для проведения электронных платежей, для доступа к онлайновым сетевым службам или другим услугам.
6 Вложение (attachment) — приложение к письму. При отправке письма по электронной почте программы, графические файлы и т.д. оформляются в виде приложений, которые обычно упаковываются для уменьшения размеров пересылки.
7 Брандмауэр (firewall) — система (аппаратная или программная) или комбинация систем, образующая в целях защиты границу между двумя или более сетями, предохраняя от несанкционированного попадания в сеть или предупреждая выход из нее пакетов данных.
8 Коробочное ПО — программное обеспечение, продаваемое через розничную сеть, в отличие от заказного ПО или ПО, поставляемого производителями оборудования.
9 Cookie («пирожок») — текстовая строка с данными о пользователе, возвращаемая веб-сервером при регистрации пользователя. При следующем посещении этот веб-узел автоматически получает доступ к сведениям о пользователе. К числу этих сведений относятся, например, имя пользователя, адрес, номер телефона, предпочтения при просмотре. Существует несколько типов строк cookie, и обозреватель Internet Explorer 6.0 позволяет разрешить использование любых файлов cookie, только некоторых типов или вообще запретить их использование.
10 Функциональная совместимость — возможность взаимодействия программных и аппаратных средств разных поставщиков.
11 XML (eXtensible Markup Language) — расширяемый язык разметки информации. Стандарт языка для обмена данными между различными приложениями.
12 Этот
документ, переведенный на русский язык,
находится по адресу www.microsoft.com/rus/security
17, октябрь 2002 г.
Защищенные информационные системы
Почему защищенность?
В то время
как многие технологии, в которых используется
вычислительная техника, продемонстрировали
свою необычайную надежность и защищенность
— компьютеры помогли людям долететь
до Луны и вернуться обратно, они управляют
важнейшими системами авиаперевозок с
миллионами рейсов в год и ежедневно переводят
триллионы долларов по всему земному шару
— в общем и целом компьютеры не достигли
того уровня, чтобы люди были готовы явным
или неявным образом доверить им свою
жизнь.
Многие не хотят доверять сегодняшним
компьютерным системам свою личную информацию,
например, финансового или медицинского
характера, поскольку их все сильнее беспокоит
уровень защищенности и надежности этих
систем, которые, по их мнению, представляют
собой существенный риск для общества.
Если использование компьютеров действительно
распространится на все стороны жизни
— и тем самым реализуется беспредельный
потенциал информационных технологий
— то нам придется сделать компьютерную
экосистему достаточно защищенной, чтобы
люди не волновались из-за ошибок и неустойчивости
в ее работе, как это происходит сегодня.
Защищенность — широкое понятие, и, чтобы
сделать что-то защищенным, помимо основательной
работы инженеров нужна и социальная инфраструктура.
Все системы отказывают время от времени,
но юридическая и коммерческая практика,
в рамках которой они существуют, могут
компенсировать тот факт, что ни одна технология
никогда не будет безупречной.
Таким образом, это не только борьба за
то, чтобы сделать программное обеспечение
защищенным. Поскольку компьютеры в какой-то
степени уже утратили доверие людей, нам
предстоит преодолеть существующее положение
дел, когда нередко случаются отказы и
сбои машин, программ и систем.
Нам необходимо будет убедить людей, что
системы, программы, службы, люди и компании
вместе взятые вышли на новый уровень
готовности к работе, надежности и конфиденциальности.
Нам придется преодолеть ощущение незащищенности,
которое люди сейчас испытывают по отношению
компьютерам.
Концепция «Защищенные
информационные системы» включает целый ряд
действий, которые необходимо предпринять
для того, чтобы люди, используя устройства
на базе компьютеров и программного обеспечения,
чувствовали себя так же комфортно, как
сегодня при использовании устройств,
питающихся от электрической сети. Этот
процесс может занять 10-15 лет — как для
ИТ-индустрии, так и для всего общества.
Это подразумевает коренные перемены
не только в том, каким образом мы пишем
и распространяем программы, но и в том,
как наше общество видит использование
компьютеров в целом. Есть текущие проблемы,
требующие решения, и есть фундаментальные
вопросы для исследований. Есть шаги, которые
могут и должны предпринимать отдельные
люди и компании, но есть и проблемы, которые
могут быть решены только совместными
усилиями консорциумов, исследовательских
сообществ, государств и всего мира в целом.
Информация о работе Использование защищенных компьютерных систем