370 likes | 582 Views
Стратегия построения защищенных информационных систем корпорации Microsoft (Trustworthy Computing). Владимир Мамыкин Менеджер по системам безопасности продуктов Microsoft vladim@microsoft.com. 14 апреля 2003. В презентации будет показано, что. У Microsoft есть
E N D
Стратегия построения защищенных информационных систем корпорации Microsoft(Trustworthy Computing) Владимир Мамыкин Менеджер по системам безопасности продуктов Microsoft vladim@microsoft.com 14 апреля 2003
В презентации будет показано, что • У Microsoft есть • ПОНИМАНИЕ того, что из себя представляют защищенные информационные системы • СТРАТЕГИЯ построения таких систем • Microsoftуже многого добилась на этом пути
Модель Защищенных информационных систем
ФУНДАМЕНТАЛЬНЫЕ ЗАДАЧИ.Для построения Защищенных информационных систем необходимо: • Выработать единые международные стандарты • Разработать теорию поведения сверхкрупных систем • Создать надежные аппаратные средства • Описать межмашинные процессы • Научиться точно идентифицировать личность в информационных системах • Научиться минимизировать влияние человеческого фактора • Разработать новые средства программирования • Добиться функциональной совместимости • Построить концептуальные модели Защищенных информационных систем
Основы Защищенных Информационных Систем Безопасность Безотказность Бизнес-этика
Средства достижения Цели: Безопасность в архитектуре • Создание защищенной архитектуры • Новые функции безопасности • Снижение количества уязвимостей в новом и существующем коде Безопасность по умолчанию • Отключение неиспользуемых функций • Использование необходимого минимума привилегий Безопасность в работе • Правильная настройка • Обнаружение проникновения • Отражение атак • Управление действиями по защите Сотрудничество • Обучение • Информация от пользователей и Партнеров • Совместные решения
Что УЖЕ достигнуто: Безопасность в архитектуре • ВСЕ программисты прошли тренинги по написанию защищенного кода • Анализ всего существующего кода • Построена модель угроз Безопасность по умолчанию • Office XP SP1: VBScript отключен по ум. • Windows XP: IIS отключен по умолчанию • Windows Server 2003: 20 служб отключены по умолчанию Безопасность в работе • Бесплатный Baseline Security Analyzer • Уч. курс по настройкам безопасности • Бесплатный Security Toolkit • Новые книги по безопасности Сотрудничество • Функции отправки отчетов в XP • Microsoft Security Response Center • Работа с Партнерами по безопасности
Средства достижения БЕЗОПАСНОСТИ системы: • Совершенствование продуктов Microsoft в части защищенности, в том числе • Разработка новых архитектурных решений • Воплощение архитектуры в новых продуктах - Windows Server 2003 • Международное сотрудничество, в том числе: • Участие в разработке международных стандартов • Подтверждение защищенности на основе сертификации • Сотрудничество на локальных рынках • Взаимодействие с организациями, отвечающими за информационную безопасность • Поддержка разработок партнеров, соответствующих локальным стандартам защищенности
Работы по достижению ЦЕЛИ: Безопасность в архитектуре • Программная среда CLR уже реализована в Windows Server 2003: • Проверка подлинности модулей программ • Защищенная среда выполнения • Разработаны Сервисы Управление Правами RMS: • Контроль над сохранностью информации в Web, документах, E-mailD • Встройка в продукты других компаний
Government Security Program • Программа GSP с точки зрения концепции Защищенных информационных систем (Trustworthy Computing) направлена на: • Создание архитектуры защищенных систем, удовлетворяющей специальным потребностям государства • Создание долгосрочного технологического сотрудничества с правительственными организациями
Government Security Program • Программа GSP доступна в 60 странах с режимом защиты интеллектуальной собственности, соответствующим международным стандартам • Переговоры ведутся более чем в 20 странах Соглашения в рамках GSP являются некоммерческими
Программа GSP в России • Россия – первая страна, в которой подписано Соглашение в рамках программы GSP • Программа GSP предполагает долгосрочное сотрудничество в области информационной безопасности • В Соглашении учтены все требования российской стороны
GSP в России - адресаты • В соответствии с соглашением техническая информация и исходный код Microsoft Windows становятся доступны организациям, работающим над повышением защищенности государственных информационных систем • ФСБ (ФАПСИ) • Государственная Техническая Комиссия • Министерство Обороны • другие государственные организации
GSP в России - преимущества • Экономия времени и затрат на создание защищенных информационных систем на базе современных технологий • Повышение доверия к продуктам Microsoft в государственных организациях России приводит к сохранению государственных инвестиций, уже сделанных в информационные системы
Работы по достижению ЦЕЛИ: Для защиты пользователейна рабочих местах необходимо • ПРЕДОХРАНИТЬ данные • ОБНАРУЖИТЬ вторжение • ПРЕДОТВРАТИТЬ атаку • ВОССТАНОВИТЬ данные • УПРАВЛЯТЬ процессом Безопасность в работе
Предохранить Обнаружить Предотвратить Восстановить Управлять Защищая пользователей Задачи • Данные: Контроль доступа • Система: Правильная конфигурация • Пользователи: Основанный на ролях доступ Технологии • Active Directory: Аутентификация, авторизация, групповые политики • Microsoft Baseline Security Analyzer (MBSA): анализ конфигурации • ISA Server: Firewall масштаба предприятия • Windows networking: персональные firewall и VPN Пример: «ИБГ НИКойл» • ISA Servers в DMZ (поддержка кластеров) • PKI на основе CA Windows 2000 Server • Сертифицированный CSP компании Крипто-Про
Защищая пользователей Предохранить Обнаружить Предотвратить Восстановить Управлять • Задачи • Данные: К какой информации есть доступ • Система: Какие неожиданные события произошли • Пользователи: Кто нарушает политики • Технологии • Active Directory: Групповые политики • Средства Windows мониторинга событий • Антивирусные средства третьих компаний • IDS решения третьих компаний Пример: Silver Lake Partners • Замена Check Point VPN-1 на ISA Server с решениями компании ActiveLane • Уменьшение затрат на 50%
Предохранить Обнаружить Предотвратить Восстановить Управлять Защищая пользователей • Задачи • Данные: Удаление вирусов • Система: Закрытие портов, блокирование IP-адресов в ответ на новые угрозы • Пользователи:Блокировка компроменти-рованных пользовательских учетных записей • Технологии • Active Directory: Блокировка учетных записей • Антивирусные средства третьих компаний • ISA Server: Firewall масштаба предприятия
Предохранить Обнаружить Предотвратить Восстановить Управлять Защищая пользователей • Задачи • Данные: Восстановить испорченные или зараженные файлы • Система: Минимизировать время простоя • Пользователи: Восстановить конфигурацию • Технологии • Использовать Shadow Copy для восстановления зараженных файлов • Использовать Automated System Recovery (ASR) • Использовать Remote Installation Services (RIS) для быстрого восстановления операционной системы
Предохранить Обнаружить Предотвратить Восстановить Управлять Защищая пользователей • Задачи • Данные: Управлять контролем доступа • Система: Разработать и внедрить конфигурационную политику • Пользователи: Определить права доступа, основанные на ролях • Технологии • Малый и Средний бизнес: Software Update Services • Корпорации: SMS 2.0 и новый Value Pack • Active Directory: Групповые политики • Microsoft Operations Manager (MOM) Пример: Корпорация Divine • 20,000 пакетов на 1200 серверах - 3 человека • Инсталляция update для Code Red на 1200 серверах заняла только 4 часа
Работы по достижению ЦЕЛИ: • Сотрудничество в рамках программы GSP (Government Security Program) как фундамент для повышения уровня доверия к информационным системам • Сотрудничество между ведущими специалистами в области информационной безопасности • Доступ к исходным кодам и технологической документации • Сотрудничество с государственными организациями, отвечающими за информационную безопасность Сотрудничество
Стандарт Общие Критерии Члены: Австралия Великобритания Германия Греция Израиль Испания Италия Канада Нидерланды Новая Зеландия Норвегия США Финляндия Франция Швеция +Россия? • Подтверждение безопасности инфраструктурных информационных продуктов • Международный стандарт • Объединяет европейские и американские стандарты безопасности • ISO 15408 • Независимая оценка • Прозрачность процедур
Общие Критерии(ISO 15408) – это: • Проверка на соответствие Профилям Защиты (Protection Profiles). • Профили Защиты существуют для • Операционных систем • Брэндмауэров (Firewalls) • Смарт-карт и т.д. • Гарантированные Уровни Соответствия (Evaluation Assurance Levels): • EAL1 – низший, EAL7 - высший • 4 уровня (EAL1-EAL4) – общие для всего сообщества, взаимное признание сертификатов • 3 уровня (EAL5-EAL7) – индивидуально разрабатываются каждой страной для учета национальных особенностей защиты государственных секретов, сертификация на эти уровни проводится в каждой стране отдельно
Преимущества Общих Критериев • Понятный «язык общения»в области информационной безопасности между потребителями и производителями систем • Помогает потребителям быть информированными об уровне безопасности в информационных продуктах • Независимая оценка со стороны третьих компаний • Распространение наилучших с точки зрения безопасности конфигураций на основе проведенных сертификаций
Общие Критерии в РОССИИ • Новые ГОСУДАРСТВЕННЫЕ СТАНДАРТЫ России основаны на Common CriteriaISO-15408: • ГОСТ Р ИСО/МЭК 15408-1-2002 • ГОСТ Р ИСО/МЭК 15408-2-2002 • ГОСТ Р ИСО/МЭК 15408-3-2002 • Новые ГОСТы вступают в действие с 1 января 2004 г. • Уже проходит реальная апробация новых ГОСТов
Общие Критерии для России • Преимущества присоединения к Общим Критериямдля России: • Снижение затрат на сертификацию для пользователей • Получение дополнительных доходов сертифицирующими органами за счет зарубежных заказов • Сертификация российскими компаниями ПО собственного производства с последующим выходом на новые международные рынки • Сохранение национальных требований для высших уровней сертификации
Сертификация Windows 2000 • Windows 2000сертифицирована на высший для серийно выпускаемых ОС уровень EAL4+Flaw Remediation, который ранее не достигался ни одной ОС • Сертификация заняла почти 3 года • Сертифицированы дополнительные функции, не требующиеся для стандартного профиля • Результаты сертификации – конфигурации и рекомендуемые настройки для работы Windows 2000 – широко доступны • Это важный шаг на пути построения защищенных информационных систем • Microsoft заявила WindowsServer 2003 и Windows XP на получение сертификата Общих Критериев
Сертификация Windows 2000Конфигурация для сертификации • Профиль Controlled Access Protection Profile (CAPP) • Эквивалент C2 по функциональным требованиям • Предназначен для сетевых ОС • Multi-Master Directory Service (сервисы директорий) • Active Directory • L2TP/IPSEC-Base VPN (виртуальные частные сети) • Windows 2000 Professional VPN Client • Windows 2000 Server VPN Services • Single Sign-on (однократный вход в систему) • Технология Kerberos • Технология TLS • Sensitive Data Protection Device • Система защиты данных на дисках EFS • Flaw Remediation • Microsoft Security Response Center • Другие сервисы • Создание и хранение цифровых подписей • Сетевое управление • Управление рабочими станциями
Результаты сертификации в широком доступе Руководство по оценке безопасности • Детальное описание методики оценки безопасности Windows 2000 • http://niap.nist.gov/cc-scheme Конфигурирование Windows 2000 на основе опыта сертификации CC • Group Policy Security Templates для автоматического конфигурирования • http://www.microsoft.com/technet/security/issues/W2kCCSCG/default.asp Руководство администратора по конфигурации Windows 2000 на основе опыта сертификации CC • http://www.microsoft.com/technet/security/issues/W2KCCAdm.asp Руководство пользователя по конфигурации Windows 2000 на основе опыта сертификации CC • http://www.microsoft.com/technet/security/issues/W2KCCUG.asp
Подтверждение лидерства • Переданы на сертификацию на соответствие текущим требованиям операционные системы • MicrosoftWindows XP Professional • Microsoft Server 2003 Enterprise Edition • В рамках апробации новых государственных стандартов, основанных на международном стандарте Общие Критерии, передана на сертификацию операционная система • Microsoft Server 2003 Enterprise Edition
СОТРУДНИЧЕСТВОс российскими компаниями • Создание совместных решений по безопасности • Сертифицированные криптомодули Крипто-Про • Удостоверяющий Центр Крипто-Про • Усиленная аутентификация Аладдин • Решения Информзащиты, Элвис+ и других • Обучение • Учебные центры Информзащита, Микроинформ,.. • Организация сервисов по настройкам подсистем безопасности: • Крок, Элвис+, Информзащита…
Удостоверяющий Центркомпании Крипто-Про Основа – сервисы сертификатов в операционной системе • Основные функции: • Регистрация пользователей • Изготовление сертификатов открытых ключей • Ведение реестра сертификатов открытых ключей • Управление сертификатами открытых ключей • Предоставление владельцам сертификатов функций генерации ключей и управления личными сертификатами • Обеспечивает: • Централизованное управление ключевой информацией • Распределенное управление ключевой информацией • Печать сертификатов на бумажных бланках
Архитектура УЦ Корневой СА Центр регистрации Центр регистрации Крипто-Про TLS АРМ администратора АРМ администратора Внешние приложения Регистрация Двухсторонняя аутентификация Шифрование трафика Взаимодействие с ЦР Пользователи
Пример внедрения Чувашская Республика • Центральное место в системе безопасности: • PKI на основе Windows 2000 Server • База данных SQL Server 2000 • Удостоверяющий Центр компании Крипто-Про • Российская криптография от Крипто-Про в стандарте MS CSP • Единая почтовая система: • Подключены все органы власти • Основа - Exchange 2000 • ЭЦП с сертифицированной криптографией • Удаленный доступ к данным: • Межсетевые экраны Microsoft Internet Security and Acceleration Server (ISA Server) • Усиленная аутентификация c использованием eToken Aladdin • Рабочее место – Windows 95 и выше с Internet Explorer 5.0+
Другие примеры внедрения • Удостоверяющий центр Аппарата правительства РФ • Удостоверяющий центр Администрации Президента РФ • Система ЭЦП таможенных деклараций в Государственном таможенном комитете РФ • Система защищенного документооборота по передаче налоговой отчетности через Интернет
Вывод • Microsoftуже обладает технологией, позволяющей на ее основе построить защищенную информационную систему для организации любого масштаба • Разработки партнеров по безопасности, интегрированные с технологиями Microsoft, являются составной частью таких защищенных информационных систем