Физический уровень сетевой безопасности информационных систем

Проблема безопасности информационной инфраструктуры широко обсуждалась в журналах и в интернет. На эту тему написано много статей, но несмотря на множество современных технологий, нарушение безопасности по-прежнему остается одной из самых серьезных проблем для всех типов организаций. Безопасность – это проблема всего предприятия, а не только отдела информационных технологий (ИТ) и от этого не становится легче. В эту большую и сложную область входит угроза конфиденциальным данным, бизнес-системам и оборудованию.

     Большие компании, а также финансовые учреждения отмечают очень высокий уровень и серьезность атак на информационные системы. Многие организации тратят миллионы долларов для обеспечения безопасности информационных сетей. Аналитики корпорации IDC предсказывали, что сумма продаж на одном только глобальном рынке программ и утилит для защиты от интернет атак на информационную инфраструктуру достигнет 700 миллионов долларов США в 2006 году. Тем не менее, несмотря на такие расходы, проведенное административно-бюджетным управлением США (OMB) исследование расходов федерального правительства нашло мало соответствий между расходами на безопасность и реальной защищенность информационных систем.

      В этой статье высказывается предположение, что организации, уделяют большое внимание стратегиям обеспечения безопасности своей информационной инфраструктуры и заняты в большей степени обнаружением внешних сетевых атак. Компании пропускают ключевой уровень в своих системах безопасности – мониторинг и протоколирование возникающих событий на физическом уровне сетевой инфраструктуры. Необходимость в быстром обнаружении событий на физическом уровне, их фиксирование и своевременное реагирование на события имеет огромное значение для системы безопасности предприятия. Современные системы интеллектуального управления инфраструктурой предоставляют клиентам такую уникальную возможность.

Почему такое большое значение должно уделяться безопасности?

В отчете по опросу, проведенному компанией Dynamic Markets в прошлом году среди 850 ИТ администраторов, было отмечено, что в 93% английских фирмах происходило незапланированное прерывание работы. 14% опрошенных отметили, что незапланированный простой продолжался больше восьми часов и только 17% респондентов сообщили, что время простоя составляло меньше одного часа. То есть в 83% процентов случаев простои в работе фирмы превысили один час. Большинство этих случаев вызвано незначительными нарушениями безопасности, вызванные умышленными или непреднамеренными действиями. Наверное, о многих нарушениях, например, незапланированной коммутации шнуров, никогда и не узнают администраторы или не узнают причины, которые вызвали данное нарушение. Чаще всего это вызвано тем, что документация по структурированной кабельной системе (СКС) отсутствует на объекте или просто не ведется в реальном времени.

      А ведь простой некоторым компаниям обходится очень дорого. Отчет о нарушениях конфиденциальности данных в Великобритании, представленный компаниями Price Waterhouse Coopers и DTI, показал, что средняя стоимость одного серьезного нарушения системы безопасности составила сумму 60,000 долларов, а некоторым участникам, упоминавшегося выше опроса один такой случай обошелся больше чем в 1 млн долларов. Однако такие проблемы можно решить. Интеллектуальные системы контроля и мониторинга физического уровня сетей могут существенно уменьшить время незапланированного простоя.

Составление схемы системы безопасности для информационной инфраструктуры предприятия

Динамический характер развития современных корпоративных сетей подразумевает, что они теперь ограничиваются не физическими границами, а общими параметрами и политиками безопасности предприятия. Эти политики должны включать большой набор сервисов и программ безопасности, которые управляют доступом к сетевым ресурсам, и должны защищать ресурсы от внутренних и внешних угроз.

      Почти все устройства обеспечения безопасности, которые установлены в сети, предназначены для устранения внешних угроз, но, самые распространенные и самые серьезные нарушения безопасности совершаются сотрудниками компании. В этом случае, системы обнаружения сетевых атак бесполезны, так как виновники, будучи сотрудниками организации, уже имеют право доступа к информационным ресурсам. Из 530 сотрудников служб безопасности, опрошенных ФБР во время анкетирования, связанного с компьютерной преступностью и безопасностью, проводившегося в 2003 году, 80% опрошенных сообщили о случаях несанкционированного доступа к системам со стороны инсайдеров. Управление деятельностью и правами доступа людей, которые уже работают в организации, представляет серьезную проблему для предприятий. Работникам компании известно местоположение и ценность информации. Серьезные кражи конфиденциальной информации, например, личных данных, финансовых сведений, научно-исследовательской информации, могут легко совершить свои люди, которые знакомы с внутренней системой и техническими средствами сети – для них осуществить доступ к конфиденциальной корпоративной информации намного проще, чем для внешних взломщиков.

     Все множество существующих в настоящее время проблем с безопасностью можно разделить на следующие категории:

  • попытка подключения к сети устройств, которые не опознаны или не разрешены для подключения – к виду нарушения относится подключение к сети запрещенных устройств или подключение пользователей, которым не разрешен доступ, или подключение пользователей, которым разрешен доступ, но которые могут неосмотрительно подключить к сети устройства беспроводного доступа, которое подвергает систему безопасности потенциальному воздействию со стороны других устройств, получающих доступ к сети через несанкционированное соединение;
  • неправильно настроенные системы – системы, в которых не установлены последние обновления или не установленные необходимые программы, например, антивирусные средства защиты;
  • неразрешенные действия внутренних пользователей – случайные или намеренные действия сотрудников или бывших сотрудников, которые нарушают работу служб или конфиденциальность информации;
  • внешние воздействия — вирусы, черви, DoS атаки (отказа в обслуживании) и хакерские атаки;
  • физическая кража – воровство программно-аппаратных средств;
  • мошенничество – фиктивные платежи и ложные кредитные данные;
  • уничтожение или копирование данных компании.

Внедрение многоуровневой системы безопасности позволяет защитить организации от проблем, связанных с информационной безопасностью.

Система интеллектуального управления инфраструктурой (IIM) – физический уровень

За последний год с лишним усовершенствования технологии интеллектуального управления инфраструктурой сделали обслуживание физической инфраструктуры очень простым процессом. Система интеллектуального управления инфраструктурой обеспечивает жизненно важный уровень защиты, позволяющий быстро обнаруживать и фиксировать атаки, предупреждать администраторов и выполнять соответствующие действия. Такую систему можно использовать для документирования и контроля сетевых событий в реальном масштабе времени и предупреждения о любых неразрешенных подключениях и отключениях. Можно настроить систему для вывода информации о проникновении в серверные и офисные помещения и т. п. Средства документирования и контроля, обеспечиваемые первым уровнем, позволяют защищать от определенных запрещенных действий при помощи соотнесения устройств и их физического местоположения в организации. Можно запрещать совершение некоторые действий или подключение устройств в определенных точках.

     Обычно, в обязанности сетевого администратора входит трудоемкая и практически трудно решаемая на практике задача ведения кабельных журналов всех физических подключений к сети и любых перемещений, дополнений и изменений (MAC). Это возможно в офисе из 50 человек, однако вряд ли возможно без специальных систем в офисах, где подключено к системе свыше 1000 сотрудников. Во многих случаях данные становятся неактуальными через 1-2 месяца работы, так зачастую их забывают обновлять в повседневной суматохе. Нет ничего необычного в том, что некоторые компании отдают управление всей системой безопасности сторонним организациям. Известно, что в одной организации мирились с тем, что 15% ее контрактной информации было неправильной, и компания тратила дополнительные средства на техническое обслуживание контракта на устранение или документирование неисправностей. Не говоря уже о том, неточная документация подвергает риску безопасность организации, а это может обойтись компании намного дороже.

     При использовании системы интеллектуального управления инфраструктурой, все устройства, подключенные к сети, автоматически обнаруживаются и регистрируются в программе, как и любые изменения сетевых подключений. Сетевые подключения можно соотносить с реальным физическим местоположением устройства. Это означает, что такую проблему как намеренное или неосторожное отсоединение коммутационного шнура можно устранить за несколько минут, тем самым сэкономить тысячи долларов, сократив время простоя.

     Дополнительно, такие устройства как камеры, коммутаторы доступа и детекторы движения можно настраивать и синхронизировать с журналом событий и подключений к сети. Например, камера фиксирует все проникновения посторонних лиц в телекоммуникационное помещение и событие фиксируются в реальном времени, что позволяет системе безопасности включить тревожные или предупредительные сигналы, позволяя службе безопасности незамедлительно реагировать на запрещенные действия.

     С помощью дополнительного программного обеспечения современные системы интеллектуального управления инфраструктурой можно использовать для определения неисправностей или потенциального шпионажа в реальном времени. Эти системы позволяют обнаруживать подключение устройства к сети, предоставляя важные сведения, например, адрес хоста или IP-адрес, сетевому администратору. С их помощью можно точно определить местонахождение устройства, вплоть до разъема или розетки, к которой оно подключено. Потом сетевое подключение можно проверить по деловому регламенту – авторизация, расписания событий и рабочие задания.

     Возможность централизованного контроля и наблюдения за работой удаленных подразделений, в которых сетевой администратор не может находиться постоянно, и функция мгновенного предупреждения об изменении состояния удаленного подключения и определения ее причины имеет ключевое значение для безопасности. Возможность диагностирования или исправления изменений подключений без работы техника или системного администратора или физического присутствия на удаленном объекте значительно уменьшает расходы на контролирование и управление удаленного подразделения. В случае необходимости технического вмешательства персонал на месте в удаленном офисе может выполнить работу по подключение и выполнению требуемых MACs под полным контролем за работой со стороны администратора, управляющего процессом из центрального офиса. Лица, отвечающие за безопасность, могут быть спокойны, зная, что в удаленных подразделениях доступ к сети защищен, а все физические подключения отслеживаются и фиксируются.

     Система интеллектуального управления инфраструктурой также позволяет организациям поддерживать непрерывность бизнеса в случае непредвиденного нарушения работы системы безопасности. В ситуации восстановления последствий аварии современная система интеллектуального управления инфраструктурой предоставляет 'снимок' всех требуемых подключений пострадавшей организации. Эта функция стала неоценимым средством для правительственных агентств США, которые устанавливают альтернативное компьютерное оборудование для обеспечения непрерывности функционирования своей работы. Когда сенат США столкнулся с опасностью сибирской язвы, которая привела к закрытию нескольких офисов, он смог точно воспроизвести физические подключения и сетевые службы на альтернативном объекте.

Ближайшее будущее систем интеллектуального управления инфраструктурой

В настоящее время системы интеллектуального управления инфраструктурой в состоянии указывать физическое местоположение устройства. Вскоре появится новое усовершенствованное программное обеспечение, которое позволит этим системам соотносить действия или поведение данного устройства с его физическим местоположением и предупреждать о любых необычных или запрещенных действиях. Например, в том случае если сотрудник вдруг физически подключается и входит в систему с другого рабочего места.

Заключение

Включение функций интеллектуального управления в кабельную подсистему превращает ее из гибкой сети в эффективную управляемую инфраструктуру. Интеллектуальная система с возможностью обратной связи в реальном масштабе времени может существенно повысить уровень безопасности и непрерывности работы предприятия, а также сократить время вынужденного простоя в организации.

      При постоянно растущем количестве угроз безопасности, основное значение имеет использование в организациях предупредительных многоуровневых средств защиты. Современные системы интеллектуального управления инфраструктурой позволяют создавать и настраивать физическую сетевую инфраструктуру таким образом, чтобы она могла обнаруживать потенциальную угрозу внутреннего шпионажа.

Вопросы для ИТ администратора

Вопросы, которые помогут ИТ администратору в планировании мероприятий по обеспечению безопасности инфраструктуры:

  1. Можно ли обнаружить подключение запрещенного устройства в реальном времени, в том числе узнать его физическое размещение?
  2. Можно ли автоматически определить основную причину незапланированного отключения устройства?
  3. Можно ли требовать соответствия предписанной политике безопасности от устройства, подключающегося к сети?
  4. Можно ли отказать в доступе к сети запрещенного или несовместимого устройства в целях предотвращения потенциальной угрозы?
  5. В плане обеспечения безопасности принимается во внимание физическая инфраструктура?
  6. Сотрудники, подрядчики и обслуживающий персонал ознакомлены со всеми политиками и процедурами физического доступа и подключения к сети?
  7. Письменные инструкции по технике безопасности, которыми располагают проектировщики и монтажники СКС, приведены в соответствие с политиками безопасности организации?
  8. Как я смогу узнать о нарушении системы безопасности в физической инфраструктуре и могу ли ликвидировать это нарушение?
  9. В план работы в случае чрезвычайной ситуации включена информация по структурированной кабельной системе?
  10. В сетевой инфраструктуре используются ли изделия, обладающие защитными свойствами (например, телекоммуникационные модули с закрывающимися крышками, кабельные наконечники или волоконно-оптические кабели, снабженные соединителями)?
  11. Есть реальная схема структурированной кабельной системы и кабельный журнал с информацией по подключенным шнурам?
  12. Все ли планы помещений, схемы размещения оборудования в телекоммуникационных помещениях и телекоммуникационных шкафов, схема кабельных соединений соответствуют текущей ситуации?

Вы можете прочитать также статьи по теме управления кабельной инфраструктурой: 

Технические особенности программы и оборудования системы управления СКС — MIIM Molex

Новый способ управления СКС и сетевой инфраструктурой – MIIM MOLEX


Поделиться информацией

Вы можете послать эту статью или новость коллеге или знакомому по email со своим комментарием, пригласить обсудить ее. Просто нажмите на иконку конверта --->


Сообщения, вопросы и ответы

Вы можете задать вопрос, написать комментарий, обсудить данную новость или статью.

Ваше сообщение (вопрос, ответ, комментарий)