Отчет компании Directions on Microsoft1 «Security: The Foundation of Trustworthy Computing»



Скачать 431.95 Kb.
страница4/5
Дата15.05.2016
Размер431.95 Kb.
#12831
ТипПрограмма
1   2   3   4   5

Что можете сделать вы


Учитывая сложность компьютерной экосистемы и динамическую природу ИТ-индустрии, обеспечение защищенности информационных систем — это скорее путь, чем конечная цель. Microsoft намерена неуклонно идти таким путем, но это не то дело, которое мы могли бы выполнить в одиночку. Необходимо, чтобы многие другие ИТ-компании повели это движение за собой, а пользователи стремились создать и поддерживать защищенную и надежную компьютерную среду. Для пользователей самым важным первым шагом должно стать понимание того, что именно потребуется сделать, чтобы их компьютеры и сети стали более надежными и безопасными. Ниже приводится ряд рекомендаций отдельным пользователям и коммерческим компаниям, чтобы они могли создать более защищенную информационную среду для себя и для других. Для пользователей самым важным первым шагом должно стать понимание того, что именно потребуется сделать, чтобы их компьютеры и сети стали более надежными и безопасными.

  • Снабжайте нас информацией с помощью функции отправки отчета об ошибках, встроенной в Office XP и Windows XP.

  • С помощью веб-службы Microsoft Windows Update (windowsupdate.com) вы можете получать самые последние и точные версии обновлений, расширений и исправлений для ваших продуктов.

  • Корпоративные клиенты могут использовать инструмент Software Update Services для скачивания важных обновлений с веб-службы Microsoft Windows Update (windows2000/windowsupdate/sus (EN)).

  • Используйте бесплатный инструмент Microsoft Baseline Security Analyzer для проверки операционных систем Windows XP и Windows 2000 на предмет правильности установки наиболее распространенных настроек системы безопасности (www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/mbsahome.asp (EN)).

  • Производители оборудования и программного обеспечения могут стать участниками программы Microsoft® Designed for Windows® Logo Program (www.microsoft.com/winlogo (EN)), чтобы помочь конечным пользователям сориентироваться в многообразии предлагаемой на рынке компьютерной техники и программного обеспечения, выбрав наиболее качественное и надежное решение.

  • Дополнительную информацию по вопросам компьютерной безопасности можно найти на веб-странице www.microsoft.com/security.

  • Наш информационный документ по защищенным информационным системам (White Paper on Trustworthy Computing) находится по адресу: www.microsoft.com/PressPass/exec/craig/05-01trustworthywp.asp12.

  • Если у вас еще нет Internet Explorer 6.0, скачайте его бесплатно с веб-страницыwww.microsoft.com/windows/ie/evaluation/overview и воспользуйтесь преимуществами повышенной надежности, безопасности и конфиденциальности информации.

Мы в Microsoft делаем все возможное, чтобы программное обеспечение стало как можно более надежным. Повышая общую информированность, работая вместе и имея твердое стремление достичь поставленной цели, я уверен — мы можем создать и создадим действительно защищенную информационную среду.

1 Безопасность — желаемый уровень целостности, исключительности, доступности и эффективности для защиты данных от потерь, искажения, разрушения и несанкционированного использования.

2 Здесь под «экосистемой» понимается совокупность субъектов компьютерной сферы (государство, коммерческие компании, органы стандартизации, пользователи), действия которых должны совместно обеспечить защищенность информационных систем.

3 Слабые связи (loose affiliations, loose coupling) — ситуация, когда один компонент системы может делать минимум неявных допущений о характере работы другого компонента, с которым он взаимодействует. Например, если в рамках одного компьютера можно исходить из того, что другой компонент функционирует и без проблем получит отправленное ему сообщение («тесное связывание», tight coupling), то в распределенной сети удаленный компонент может оказаться отключен или перегружен. Чем меньше делается допущений о готовности к работе или об устройстве удаленного компонента, тем более «слабосвязанной» (loosely coupled) является система.

4 Уязвимость (vulnerability) — тот или иной недостаток в программной системе, из-за которого становится возможным нежелательное воздействие на нее взломщиков или вирусов.

5 Смарт-карта — пластиковая карточка со встроенным микропроцессором. Смарт-карты могут использоваться для проведения электронных платежей, для доступа к онлайновым сетевым службам или другим услугам.

6 Вложение (attachment) — приложение к письму. При отправке письма по электронной почте программы, графические файлы и т.д. оформляются в виде приложений, которые обычно упаковываются для уменьшения размеров пересылки.

7 Брандмауэр (firewall) — система (аппаратная или программная) или комбинация систем, образующая в целях защиты границу между двумя или более сетями, предохраняя от несанкционированного попадания в сеть или предупреждая выход из нее пакетов данных.

8 Коробочное ПО — программное обеспечение, продаваемое через розничную сеть, в отличие от заказного ПО или ПО, поставляемого производителями оборудования.

9 Cookie («пирожок») — текстовая строка с данными о пользователе, возвращаемая веб-сервером при регистрации пользователя. При следующем посещении этот веб-узел автоматически получает доступ к сведениям о пользователе. К числу этих сведений относятся, например, имя пользователя, адрес, номер телефона, предпочтения при просмотре. Существует несколько типов строк cookie, и обозреватель Internet Explorer 6.0 позволяет разрешить использование любых файлов cookie, только некоторых типов или вообще запретить их использование.

10 Функциональная совместимость — возможность взаимодействия программных и аппаратных средств разных поставщиков.

11 XML (eXtensible Markup Language) — расширяемый язык разметки информации. Стандарт языка для обмена данными между различными приложениями.

12 Этот документ, переведенный на русский язык, находится по адресу www.microsoft.com/rus/security. Там же вы можете найти другие документы, объясняющие новую концепцию защищенных информационных систем.

17, октябрь 2002 г.


Защищенные информационные системы
Почему защищенность?

В то время как многие технологии, в которых используется вычислительная техника, продемонстрировали свою необычайную надежность и защищенность — компьютеры помогли людям долететь до Луны и вернуться обратно, они управляют важнейшими системами авиаперевозок с миллионами рейсов в год и ежедневно переводят триллионы долларов по всему земному шару — в общем и целом компьютеры не достигли того уровня, чтобы люди были готовы явным или неявным образом доверить им свою жизнь.


Многие не хотят доверять сегодняшним компьютерным системам свою личную информацию, например, финансового или медицинского характера, поскольку их все сильнее беспокоит уровень защищенности и надежности этих систем, которые, по их мнению, представляют собой существенный риск для общества. Если использование компьютеров действительно распространится на все стороны жизни — и тем самым реализуется беспредельный потенциал информационных технологий — то нам придется сделать компьютерную экосистему достаточно защищенной, чтобы люди не волновались из-за ошибок и неустойчивости в ее работе, как это происходит сегодня.
Защищенность — широкое понятие, и, чтобы сделать что-то защищенным, помимо основательной работы инженеров нужна и социальная инфраструктура. Все системы отказывают время от времени, но юридическая и коммерческая практика, в рамках которой они существуют, могут компенсировать тот факт, что ни одна технология никогда не будет безупречной.
Таким образом, это не только борьба за то, чтобы сделать программное обеспечение защищенным. Поскольку компьютеры в какой-то степени уже утратили доверие людей, нам предстоит преодолеть существующее положение дел, когда нередко случаются отказы и сбои машин, программ и систем.
Нам необходимо будет убедить людей, что системы, программы, службы, люди и компании вместе взятые вышли на новый уровень готовности к работе, надежности и конфиденциальности. Нам придется преодолеть ощущение незащищенности, которое люди сейчас испытывают по отношению компьютерам.
Концепция «Защищенные информационные системы» включает целый ряд действий, которые необходимо предпринять для того, чтобы люди, используя устройства на базе компьютеров и программного обеспечения, чувствовали себя так же комфортно, как сегодня при использовании устройств, питающихся от электрической сети. Этот процесс может занять 10-15 лет — как для ИТ-индустрии, так и для всего общества.
Это подразумевает коренные перемены не только в том, каким образом мы пишем и распространяем программы, но и в том, как наше общество видит использование компьютеров в целом. Есть текущие проблемы, требующие решения, и есть фундаментальные вопросы для исследований. Есть шаги, которые могут и должны предпринимать отдельные люди и компании, но есть и проблемы, которые могут быть решены только совместными усилиями консорциумов, исследовательских сообществ, государств и всего мира в целом.

Ситуация

История
Обществу довелось пережить ряд крупных технологических скачков, сформировавших его культуру: аграрная революция, открытие обработки металлов, промышленная революция, появление электричества, телефонной связи, телевидения и, конечно же, микропроцессоров, благодаря которым возникли персональные компьютеры. Каждый из этих скачков в корне изменял образ жизни, работы, общения и развлечений миллиардов людей.
До сих пор в развитых странах персональные компьютеры применялись лишь для решения офисных задач. (Более крупные компьютерные системы также произвели революцию в сфере производства.) Тем не менее, неуклонное совершенствование технологий и снижение цен означает, что технологии на базе персональных компьютеров в конечном итоге станут строительными блоками на работе и дома у каждого человека, а не только специалистов, работающих в офисе.
Прогресс в ИТ-индустрии за последние четверть века напоминает первые десятилетия развития электричества. Впервые электричеством стали пользоваться в 80-х годах XIX века мелкие предприятия с большими затратами труда, где для повышения производительности можно было использовать способность электрической энергии к распределению (например, один источник мог снабжать энергией несколько электромоторов в разных частях завода).
На ранней стадии развития электричество в доме было настоящей роскошью, и в богатых домах его использовали в основном в электрических лампах. Было также и немало сомнений по поводу безопасности электричества в целом и электрических устройств в частности. Электричество ассоциировалось с молнией, смертоносной природной силой, и не было никаких гарантий, что некондиционные устройства не принесут смерть своим владельцам.
В период 1900-1920 годов все изменилось. Жители городов и быстрорастущих предместий получали все более широкие возможности доступа к различным видам энергии, и конкуренция со стороны нефти и газа снизила цены на электричество. Увеличение числа электрических устройств, облегчающих труд людей, например, пылесосов и холодильников, означало, что зависимость домашних хозяйств от электричества постепенно росла.
Маркетинговые кампании производителей электричества и появление знаков соответствия стандартам (например, создание Лаборатории по технике безопасности в Соединенных Штатах) ослабили тревоги потребителей. Технология не была совершенно безопасной и надежной, но в какой-то момент в начале XX века стала безопасной и надежной в достаточной степени.
В компьютерной области мы еще не вышли на эту стадию: мы пока на уровне промышленного использования электричества в XIX веке. Компьютерам еще предстоит затронуть и улучшить каждую сторону нашей жизни — но это обязательно случится. Трудно предсказать в подробностях, какое воздействие в конечном итоге окажут компьютеры, — точно так же, как трудно было предвидеть последствия появления электричества, водоснабжения, газа, телеграфной и телефонной связи, воздушных полетов и любых других новшеств.
Чтобы компьютеры достигли того уровня, когда люди будут так же рады иметь в любом устройстве микропроцессор, как они доверяют электричеству, необходимо добиться такой же относительной защищенности. «Относительной» — поскольку стопроцентной защищенности никогда не достигнет ни одна технология: напряжение в сети скачет и исчезает, прорываются водопроводы и газопроводы, рвется телефонная связь, самолеты терпят катастрофу и так далее.

Защищенные технологии в целом
Все общепринятые технологии — такие как электричество, автомобили или телефоны — вошли в нашу повседневную жизнь и пользуются доверием, поскольку они почти всегда готовы к работе, когда мы в них нуждаемся, они делают то, что нам от них нужно, и работают так, как и было обещано.
Почти любой человек в развитом мире может купить новый телефон и включить его в телефонную розетку, не волнуясь о том, будет он работать или нет. Для нас само собой разумеется, что, сняв трубку, мы услышим гудок, а когда дозвонимся, то сможем слышать собеседника.
Мы исходим из того, что ни сосед, ни страховой агент с нашей улицы не смогут подслушать разговор или получить список тех, кому мы звонили. И мы, как правило, предполагаем, что телефонная компания будет предоставлять услуги и взимать за них плату согласно своим обязательствам. Усилия инженеров, практика бизнеса и регулирование в совокупности создали ситуацию, когда люди воспринимают телефонную службу как должное.
Можно выделить три общих качества, которые, по мнению большинства людей, должны присутствовать в любой защищенной технологии: безопасность, безотказность и деловая добросовестность (т. е., добросовестность организации, предоставляющей технологию). Эти категории, а также их проявление в области использования компьютеров, будут более подробно рассмотрены ниже.

Защищенные информационные системы
Компьютерные устройства и информационные службы смогут распространиться действительно повсеместно, когда они станут настолько надежными, что о них можно будет просто забыть. Другими словами, к тому времени, когда компьютеры начнут проникать почти во все сферы нашей жизни, мы должны иметь возможность им доверять. При этом методы создания компьютеров и методы, которыми мы сегодня создаем службы на основе компьютеров, по сути, не настолько сильно изменились за последние 30-40 лет. Но это должно произойти.

Модель защищенных информационных систем
Нам не удалось найти существующую классификацию, которая могла бы послужить моделью для обсуждения вопросов в области защищенных информационных систем. И хотя существует множество разнообразных концепций защищенности, каждая из них охватывает только узкую область. Например, есть концепции доверия в операциях электронной коммерции и взаимного доверия между системами удостоверения личности, и есть анализы восприятия компьютеров в обществе; однако подлинно эффективный подход должен объединять различные аспекты: и с инженерной точки зрения, и с точки зрения политики в этой области и пользователей. При этом даже лишь с инженерной точки зрения наша задача шире, чем, например, в моделях SysTrust/SAS70, которые имеют дело только с крупными онлайновыми системами.
Во-первых, есть сама техника. Она должна быть достаточно надежной, чтобы мы могли встраивать ее во всевозможные устройства — другими словами, она не должна отказывать чаще, чем другие сравнимые по важности технологии в нашей жизни. Затем, есть программное обеспечение, работающее на этой технике: считают ли люди его настолько же надежным? И, наконец, существуют компоненты-службы, которые также во многом зависят от программного обеспечения. Это особенно сложная проблема, поскольку сегодня мы должны обеспечивать надежность комплексных, глубоко взаимосвязанных (а иногда и интегрированных) систем.

Поскольку защищенность — понятие сложное, полезно проанализировать задачу создания защищенных информационных систем с нескольких различных точек зрения. Мы зададим три уровня, на которых будем описывать различные точки зрения на проблему защищенности: цели, средства и исполнение.





Цели
Цели описывают защищенность с точки зрения пользователя. Вот главные вопросы: готова ли технология к работе, когда это необходимо? Находится ли при этом в безопасности моя конфиденциальная информация? Делает ли технология то, что от нее ожидается? И всегда ли правильно поступают люди, которые владеют и управляют бизнесом, предоставляющим эту технологию? Вот цели, которые должны быть достигнуты для реализации защищенных информационных систем:

Цели

Основания для пользователя считать систему защищенной

Безопасность

Информация и операции пользователя остаются конфиденциальными и находятся в безопасности.

Безотказность

Пользователь может быть уверен, что продукт выполнит свои функции тогда, когда это потребуется.

Деловая добросовестность

Поставщик продукта проявляет ответственность и готовность помочь.

Цели, связанные с защищенностью, охватывают как рациональные ожидания в области функционирования систем — т. е. то, чего можно достичь инженерными и технологическими мерами, — так и более субъективные оценки работы, возникающие как результат репутации, предубеждений, отзывов знакомых и личного опыта. В связи с каждой из этих целей, хотя и в различной степени, возникают вопросы из области инженерных задач, практики бизнеса и восприятия в обществе.
Для пояснения терминов приведем примеры, касающиеся целей:

- Безопасность. Моя личная информация не оказывается раскрытой без разрешения. Вирусы не заражают мой ПК и не приводят его в негодность. Взломщик не может привести мою систему в нерабочее состояние или несанкционированным образом изменить мои данные.

- Безотказность. Когда я устанавливаю новую программу, мне не нужно беспокоиться, будет ли она правильно работать с существующими приложениями. Я могу читать свою почту, когда захочу, например, щелкнув ссылку Hotmail на msn.com. Я никогда не получаю сообщений «Система недоступна». Календарь не теряет внезапно все запланированные встречи.

- Деловая добросовестность. Когда я сообщаю моему провайдеру услуг о проблеме, он реагирует быстро и эффективно.


Средства
Как только цели намечены, мы можем взглянуть на проблему с точки зрения ИТ-индустрии. Средства — это принципы делового и инженерного характера, используемые, чтобы достичь целей; это болты и гайки защищенной службы. В то время как цели по большей части ориентированы на конечного пользователя, средства — это внутренние принципы в рамках компаний. Считайте, что цели — это ответ на вопрос, что осуществляется, а средства — как осуществляется.

Средства

Деловые и инженерные принципы, позволяющие поставщику систем добиваться достижения целей

Защищенность

Предприняты шаги для защиты конфиденциальности, целостности и готовности к работе данных и систем.

Конфиденциальность

Данные о пользователе никогда не собираются и не передаются другим людям и организациям без его согласия. Конфиденциальность достигается в случае сбора, хранения и использования информации в соответствии с «Принципами честного использования информации» (Fair Information Practices).

Готовность к работе

Система доступна и готова к использованию при необходимости.

Управляемость

Систему легко установить и ей легко управлять — с учетом ее размера и сложности (масштабируемость, эффективность и экономичность рассматриваются как элементы управляемости).

Точность

Система правильно выполняет свои функции. Результаты расчетов не содержат ошибок, и данные защищены от потери и повреждения.

Удобство использования

С программным обеспечением легко работать, и оно отвечает потребностям пользователя.

Готовность помочь

Компания берет на себя ответственность за проблемы и предпринимает меры по их устранению. Клиентам оказывается помощь в планировании приобретения продукта, его установке и работе с ним.

Прозрачность

Компания открыто ведет свои дела с клиентами. Ее побуждения ясны, она держит свое слово, и клиенты знают, какова их роль в операциях и взаимодействиях с компанией.

Вот некоторые примеры:

- Защищенность. Система может быть спроектирована так, чтобы использовать шифрование по алгоритму triple-DES для важных данных, например паролей, перед сохранением их в базе данных и протокол SSL — для передачи информации по интернету.

- Конфиденциальность. Такие технологии и стандарты, как P3P (Platform for Privacy Preferences — «Платформа для индивидуальных настроек конфиденциальности»), позволяют пользователям быть в курсе того, как собираются и используются их данные, и управлять этим процессом. В то же время Microsoft установила ясные принципы обеспечения конфиденциальности и ряд правил, которым следует в своей работе.

- Готовность к работе. Операционная система выбирается по принципу максимизации среднего времени между отказами (Mean Time Between Failures, MTBF). Для служб должны быть определены и объявлены задачи функционирования, стандарты и правила обеспечения работоспособности системы.

- Управляемость. Система проектируется настолько самоуправляющейся, насколько это целесообразно. Предусматривается возможность установки исправлений и программных обновлений при минимальном участии пользователя.

- Точность. Схема системы включает в себя RAID-массивы, достаточную избыточность и другие средства для уменьшения потерь и повреждений данных.

- Удобство использования. Интерфейс пользователя не запутан и интуитивен. Предупреждения и окна диалога полезны, а сообщения хорошо сформулированы.

- Готовность помочь. Контроль качества продукта проводится, начиная с самых ранних стадий. Руководители ясно дают сотрудникам понять, что надежность и безопасность важнее, чем богатый набор функций или дата начала поставок. Службы постоянно находятся под наблюдением, и предпринимаются меры, если их работа в чем-то не соответствует поставленным задачам.



- Прозрачность. Контракты между компаниями составляются как соглашения, ведущие к взаимной выгоде, а не ради возможности извлечь максимальную краткосрочную прибыль для одной из сторон. Компания открыто и честно ведет диалог со всеми своими акционерами.
Исполнение — это то, каким образом действует организация, чтобы воплотить в жизнь составляющие, необходимые для защищенной информационной системы. Здесь есть три аспекта: установки, реализация и подтверждения. Установки — это корпоративные и законодательные принципы, задающие требования к проектированию, созданию и поддержке продукта. Реализация — это бизнес-процесс, претворяющий в жизнь заданные установки. Подтверждения — это механизм, при помощи которого мы удостоверяемся, что реализация привела к осуществлению установок.
Вот примеры:

Скачать 431.95 Kb.

Поделитесь с Вашими друзьями:
1   2   3   4   5




База данных защищена авторским правом ©dogmon.org 2022
обратиться к администрации

    Главная страница