PDA

Просмотр полной версии : Руководство по безопасности для пользователей мобильных устройств


Interceptor
26.07.2004, 17:32
ЧАСТЬ 1

Управлять безопасностью в рамках организации или предприятия довольно сложно. Черви, вирусы, спам, сканирования портов и тесты на безопасность представляют постоянную угрозу. Серверы и домашние компьютеры требуют постоянного наблюдения и обновления, а правила брандмауэров и IDS меняются каждый день. К счастью и серверы, и PC хорошо защищены в пределах вашей сети. Представьте себе, что бы произошло, если бы все пользовательские системы были расположены на вашей площади и не имели всех уровней безопасности, которые предоставляет ваша сеть.

К сожалению, вы вероятно уже имеете такую ситуацию: пользователи, использующие мобильные устройства. Будь то агент по продажам, работники, часто выезжающие за границу, или пользователь, работающий на дому, все эти люди отделены от вашей внутренней системы безопасности и находятся под влиянием окружающей их среды. Вам следует удостовериться, что безопасность информации, хранящейся на их мобильных устройствах, когда они находятся в дороге, будь такой же как и в границах вашего влияния.

Многоуровневая защита
Лучший способ обеспечить безопасность мобильного пользователя – использовать те же методы, что вы используете в обычных сетях и системах, т.е. многоуровневую защиту. Вам следует заботиться о физической, сетевой и информационной безопасности – так получилось, что все они в одном флаконе – удобно для нападающих и не очень для тех, кто следит за ними.

Первым делом следует позаботиться о физической части, т.к. ваше устройство скорее всего ноутбук или КПК. Для этого советую прочитать книгу Джоша Райдера (Josh Ryder) «Безопасность Ноутбуков» (Laptop Security). Он дает советы о том, как обезопасить ваш ноутбук о кражи, а также о таких простых вещах как пароли BIOS. Этот шаг можно сравнить с установкой замков на двери ваших зданий.

После того как вы закончили с физическим уровнем, вам следует обратить внимание на сеть, приложения/ОС и информацию.

Безопасность беспроводных сетей в мире связи

Даже когда ваши пользователи находятся в пути, они нуждаются в возможности чтения электронной почты, обмена файлами и посещения web-ресурсов. В прошлом это означало дозвон до модемного пула вашей организации или использование прямого ISDN-подключения. Безопасность была “легкой” в те дни. В наши дни фирмы считают, что гораздо экономнее давать компаниям как iPass управлять их соединениями – обычно это дозвон, широкополосное соединение и WLAN соединение – и осуществлять доступ к корпоративным сетям другими методами (SSI/VPN). Если у вас нет единого провайдера типа iPass, пользователи могут воспользоваться такими сервисами как Boingo Wireless и T-Mobile и точками доступа в отелях и ресторанах. И вот здесь начинаются проблемы: у вас имеется рабочая станция (скорее всего с ОС Windows), подключенная прямо к глобальной сети и готовая к атаке любым червем, вирусом или хакером, терроризирующим сегмент доставшейся вам сети. Ваша внутренняя сеть защищена несколькими брандмауэрами, и здесь требуется то же самое – мобильный брандмауэр.

Начиная с Windows 2000 и продолжая с Windows XP, Microsoft включила во все системы простой брандмауэр, способный делать то, что требуется то брандмауэра – фильтровать плохие пакеты. Однако существуют ограничения при использовании встроенного брандмауэра. Пользователи должны знать, чем именно они занимаются, если они хотят делать что-то больше блокировки всех входящих пакетов. Кроме того нет даже графической оболочки, чтобы настроить брандмауэр, и нет анализатора логов.

В общем случае пользователь не должен знать о существовании брандмауэра вообще. Их знания ограничиваются теми же, что и во внутренней сети: включить и работать. Администратору также будет легче, если пользователи не будут знать о брандмауэре или не смогут изменять его настройки. Существует не так уж много персональных брандмауэров. Традиционные сетевые фильтры включают разные методы ограничивать сетевой доступ, и каждый в чем-то уступает другому. Персональные брандмауэры имеют те же проблемы. Вот некоторые элементы, по которым следует выбирать:

Оперативность фильтров

Имеет ли брандмауэр возможность блокировать входящие порты и протоколы, но разрешать исходящие от мобильного компьютера соединения? Может ли он управлять проблематичными протоколами как FTP или он требует много административной работы?
Поддержка протоколов

Какие протоколы поддерживает брандмауэр: TCP, UDP, ICMP, др.? Поддерживает ли он достаточно протоколов для ваших нужд? Есть ли встроенные определения для сервисов, поддерживающих данные протоколы? Как быстро производитель выпускает обновления для новых протоколов?
Защита приложений

Может ли брандмауэр определить какие приложения могут и не могут получать доступ к сетевым ресурсам? Может ли он определять активность приложения и ограничивать ему доступ к сети, если обнаружит, что оно было изменено? Возможно ли использование брандмауэра для ограничения действий приложений, нарушающих политику безопасности вашей сети, например P2P программ (Kazaa, Morpheus и др.)?

Обнаружение/предотвращение вторжения (IDS/IPS)
Имеет ли брандмауэр модуль IDS/IPS, автоматически включающийся при обнаружении пакетов, соответствующих известным атакам? Можно ли отключить или усовершенствовать этот модуль, если он будет мешать нормальной работе системы? Как часто производитель обновляет подписи атак и можно ли написать их самому? Система оповещения/ведения журналов IDS/IPS модуля сможет интегрироваться с вашей собственной?
Правила фильтра

Может ли брандмауэр четко настраивать правила фильтрования с приоритетами и определениями исходящих и входящих соединений? Могут ли эти правила изменяться в зависимости от сетевого положения мобильного устройства – прямое подключение к сети или через сеть вашей организации? Насколько легко обновить существующие правила?
Управление и наблюдение

Имеет ли брандмауэр возможность управлять тысячами мобильных устройств, разбросанных по всему миру? Имеет ли он многоуровневую систему управления – несколько локальных систем вместо одной/двух больших? Можно ли установить системы управления внутри и снаружи сети, чтобы поддерживать пользователей, находящихся в/вне вашей сети?

Имеет ли брандмауэр встроенную систему развертывания или можно использовать свою структуру установки? Могут ли обновления/установка производиться незаметно для пользователя? Является ли сам брандмауэр невидимым для пользователя или он имеет индикаторы активности и всплывающие окна? Если потребуется, можно ли оперативно отключить брандмауэр?

Можно ли настроить брандмауэр и модуль IDS/IPS, чтобы они отсылали логи системе управления? Имеет ли системы управления хорошую структуру оповещения и может ли она интегрироваться с другими системами на вашем компьютере?

Как часто производитель обновляет брандмауэр? (Это важно, т.к. это может выражаться в перезагрузках системы пользователя)

Еще одной важной деталью является возможность брандмауэра общаться с другими инструментами безопасности, а также является ли он частью набора программ по обеспечению безопасности. Выбор инструмента, который взаимодействует с другими подобными инструментами или своими братьями по пакету программ, позволяет системным администраторам более жестко контролировать безопасность в своей среде.

Наконец, следует настроить брандмауэр так, чтобы он активизировался и настраивал нужные правила до того, как установится соединение с сетью. iPass и другие провайдеры производят подобные проверки перед установлением соединения.

Независимо от вашего выбора важно иметь хорошую систему брандмауэр/IDS/IPS в качестве первого слоя вашей брони.

Вызываем эпидемиологическую службу

Если хорошо настроенный брандмауэр является первой линией обороны, регулярно обновляемый антивирус должен стать второй линией. Даже самые лучшие фильтры не смогут предотвратить вас от атаки червя или вируса. Антивирусы предоставляют вам такую защиту, но только если у них постоянно обновляются вирусные базы.

Если ваши системы подключены к Интернету круглосуточно, то ясно, что лучше держать вирусные базы обновленными. С мобильными системами немного сложнее. Ваши пользователи могут не иметь доступа к сети днями и даже неделями. Даже когда они соединятся с глобальной сетью, они могут не подключиться к вашей или внутренней сети. Также не следует полагаться на то, что они сами обновят вирусные базы.

Когда они подключатся к Интернету, распространители вирусов и червей попытаются заразить их системы с таким же усердием, с каким вы пытаетесь их обезопасить. Как же оставаться уверенным, что их вирусные базы остаются постоянно обновленными? Выбирайте антивирусный продукт по следующим соображениям:
Методы сканирования

Поддерживает ли антивирус регулярное сканирование определенных папок и файлов? Проверяет ли он задействованную память на наличие вирусной активности? Учитывает ли сканирование опыт пользователя (может ли он быть настроен, чтобы не мешать работе системы)? Использует ли антивирус эвристический метод определения неизвестных вирусов?
Обновление вирусных баз и исполняемых файлов

Насколько часто производитель обновляет сигнатуры вирусов и исполняемые файлы? Какое среднее время между выходом червя в сеть и обновлением сигнатур? Существует ли механизм обновления, когда пользователь находится в вашей сети и когда подключен непосредственно к Интернету?
Управление и наблюдение

Как и в случае с брандмауэром, есть ли у антивируса многоуровневая система управления и четкое ведение логов? Предоставляет ли он хорошие отчеты о произошедших событиях? Как он взаимодействует с пользователями, которые нечасто соединяются с вашей сетью?

Является ли антивирус частью набора программ, или он единственный продукт от производителя? Может ли пользователь видеть антивирус, или он работает скрытно? Можно ли оперативно отключить антивирус?

В заключение первой части

Брандмауэр/IDS/IPS и антивирус составляют первые два уровня защитного слоя системы. Часть вторая завершает дискуссию о безопасности мобильных устройств и концентрирует внимание на защите ценной, переносимой информации.

Interceptor
09.08.2004, 23:26
Обеспечение безопасности линиям связи
В 1808 г между Францией и соединенными силами Англии и Испании разразилась Война Полуострова. В своей книге «Человек, разгадавший замыслы Наполеона», Марк Урбан (Mark Urban) рассказывает о предпринимаемых французами мерах по обеспечению безопасности передаваемых курьерами писем, например использование шифров.

Когда ваши пользователи находятся в пути, вам так же следует позаботиться о безопасности переносимой ими информации. Единственным способом обезопасить передачу информации является ее шифрование. К счастью вам есть из что выбрать при выборе метода шифрования.

SSL/TLS: шифрование на уровне приложений
Единственное о чем могут подумать пользователи при слове “SSL” – это маленький замочек в нижнем углу браузера и дополнительная “s” у “http”. Уровень Безопасных Сокетов (Secure Socket Layer) или Безопасность Транспортного Уровня (Transport Layer Security) шифрует сессию, процесс удостоверения подлинности сервера и, при желании, процесс удостоверения подлинности клиента и сообщений. Это значит, что вы можете зашифровать передаваемые данные и проверять являются ли клиент/сервер теми, кем они себя выдают. SSL/TLS не ограничиваются браузерами – практически любое приложение может использовать их либо через свои настройки, либо при помощи сторонних программ, например stunnel.

При установке SSL/TLS на ваши мобильные устройства следует учитывать несколько факторов, чтобы увериться в безопасности вашей информации:

Охват любых приложений
Браузеры считаются самыми безопасными приложениями для работы в сети, т.к. большинство браузеров уже давно имеют поддержку SSL/TLS. Вам следует узнать потребности пользователей и службы, к которым требуется доступ, чтобы работать в пути. Часто это доступ к службе электронной почты, возможность обмена файлами с внутренней сетью и использование корпоративных сетевых приложений. Вам следует рассмотреть каждый компонент и узнать – имеют ли они встроенную поддержку SSL/TLS. Большинство почтовых приложений и приложений по обмене данными имеют такую возможность. В противном случае вам надо определить выгоды и недостатки использования сторонних приложений, например stunnel, и можно ли их вообще использовать в вашем случае.

Соответствие сертификатам
Поддержка SSL/TLS подразумевает использование цифровых сертификатов. Вам требуется приобрести сертификат у уполномоченных служб (certificate authority), среди которых есть доступные любому пользователю (вы можете набрать в поисковой системе Google "certificate authority" и выбрать по подходящим вам условиям).

Ваша организация может уже использовать собственные, внутренние цифровые сертификаты. Начиная с Windows 2000 Microsoft позволяет вам легко создавать и управлять своими сертификатами. Другие компании также создали свои продукты, позволяющие создавать свои сертификаты, есть даже продукты с открытым кодом – OpenSSL и SSL Certificates HOWTO – чтобы помочь вам в процессе создания.

Несмотря какой сертификат вы будете использовать, вам следует убедиться в том, что приложения поддерживают ваши сертификаты. Спросите разработчиков приложений какие сертификаты они изначально поддерживают и возможна ли поддержка новых сертификатов.

Безопасность линий связи
Некоторые страны имеют законы, регулирующие уровень шифрования данных, который вы можете или должны иметь на своем оборудовании. Вам следует выбрать такой "certificate authority", который позволит иметь несколько сертификатов для разных стран, а также вы должны быть в курсе международных требований к шифрованию данных.

Закрываем форточки
Вы можете чувствовать себя в безопасности с SSL/TLS, т.к. вы заперли свои двери, но вам нужно убедиться в том, что черные ходы, которые имеют большинство подобных приложений, закрыты. Это значит, что ссылка https://example.org/ должна работать, а http://example.org/ - нет. Также следует убедиться, что почтовые и др. серверы закрыли свои черные ходы, или они заблокированы брандмауэром. Также следует наблюдать, чтобы ссылки и ресурсы проходили через безопасные каналы.

Использование SSL/TLS может усложнить вашу работу, особенно при использовании сертификатов. Появляется дополнительная нагрузка как на сервер, так и на клиента, т.к. каждое соединение требует шифрования/дешифрования. Эту нагрузку можно уменьшить, например вспомогательными приложениями, но при больших затратах.

Частные виртуальные сети (VPN): безопасность от начала до конца
SSL/TLS удобно использовать, когда вам надо обезопасить несколько приложений. Если вашим пользователям требуется постоянное, устойчивое соединение с вашей внутренней сетью (например, монтировать расшаренные ресурсы), то на помощь приходят частные виртуальные сети (VPN). VPN обеспечивают безопасное соединение между мобильным устройством и внутренней сетью и могут работать с сертификатами, как SSL/TLS. Пользователи устанавливают соединение с Интернетом, а потом используют VPN-клиент, чтобы соединиться с шлюзом в вашей сети. После авторизации пользователь находится в локальной сети.

Microsoft и другие ОС имеют встроенную поддержку VPN, однако у вас могут быть другие потребности, особенно при большом количестве пользователей. В таком случае вам лучше установить VPN-приложения.

Оцениваем VPN
При выборе VPN-системы, следует учитывать ключевые моменты: можно ли централизованно управлять всеми VPN-приложениями? Насколько легко проводить авторизацию клиентов? Имеет ли VPN свои сертификаты и может ли принимать альтернативные? Может ли VPN-система интегрироваться с вашим брандмауэром и антивирусом? Существует ли механизм проверки настроек клиента до того, как он войдет в вашу сеть? Насколько четко работает система оповещения? Насколько хорошо VPN интегрируется с существующими LDAP и Active Directory структурами? Сколько активных подключений поддерживает VPN? Будет ли она работать, если любая из сторон находится за NAT-шлюзом или сетевым фильтром? Поддерживает ли VPN раздельное туннелирование, чтобы увеличить пропускную возможность сети?

Обеспечение безопасности переносимого устройства
Обезопасив линии связи, следует подумать, где будет храниться переносимая информация. Это может включать в себя жесткий диск ноутбука, флоппи-диски, Zip-драйв, CD-ROM и карты памяти USB-Flash. Большинство пользователей используют несколько вариантов при переносе данных, и любой из них не исключает возможности кражи устройства, даже на короткий срок. Как помочь пользователю сохранить информацию?

Есть несколько методов обезопасить мобильное устройство, и вам может понадобиться несколько инструментов в зависимости от ситуации. Microsoft (и другие производители ПО) имеет встроенное решение, называемое Шифрующаяся Файловая Система (EFS). EFS основана на публичных ключах шифрования (например, сертификаты) и требует поддержку NTFS. Отдельные файлы и папки могут быть отданы под шифрование. У EFS два преимущества. Во-первых, т.к. это встроенная система, приложения, типа Microsoft Word и Excel, не просят расшифровывать охраняемые файлы – они это делают сами «на лету». Во-вторых, существует встроенная система восстановления, в случае недоступности главного ключа. Эти преимущества могут представлять угрозу со стороны безопасности, но со стороны администрирования это незаменимые качества.

Чтобы помочь пользователям обезопасить себя, следует шифровать данные папки “My Documents”. Главный принцип – шифровать те папки, в которых пользователь часто сохраняет какие-либо данные. Также следует удалять файлы, содержащие информацию об охраняемых файлах, при перезагрузке или выключении компьютера, чтобы избежать утечки информации.

EFS не панацея и не работает во всех случаях. Большинство переносимых устройств используют файловые системы FAT для совместимости с разными платформами. В такой ситуации вам понадобятся другие инструменты, и существует много приложений, способных обезопасить информацию на таких устройствах. Вам следует провести оценку подобных инструментов или установить shareware-инструмент и протестировать его в условиях вашей системы.

Проявляйте усердие
Возвращаясь к Войне Полуострова, мы узнаем, что французы были самонадеянны при шифровании своих сообщений. Они продолжали использовать один и тот же шифр и использовали несколько маршрутов их доставки. Они были уверены, что англичане не расшифруют их сообщения даже если поймают курьеров.

По ходу действия книги появляется джентльмен по имени Джордж Сковелл (George Scovell), у которого, как оказалось, был особый интерес к шифрам. Именно благодаря ему, Веллингтон одержал победу в битве под Саламанкой, разбив армию французов.

Мораль этой истории такова: будьте всегда неудовлетворенны состоянием безопасности вашей системы. Несмотря какое ПО и от каких производителей вы используете, помните:

Будьте бдительны при обновлении вашей операционной системы и уровней защиты
Держите ваши вирусные базы данных обновленными
Постоянно проверяйте правила брандмауэра и обновляйте во время IDS/IPS
Обновляйте приложение, использующие шифрование, при сообщении о найденных в них уязвимостях
Создайте хорошую политику безопасности для сертификатов и паролей
Регулярно просматривайте журналы событий
Давайте вашим пользователям советы по соблюдению мер безопасности

Управление системой безопасности мобильных устройств нелегкое дело, но исследование методов по обеспечению безопасности, выбор правильных решений снизит риск утери информации и позволит управлять безопасностью, как пользователей мобильных устройств, так и вашей сети.