Rambler's Top100
Статьи ИКС № 05 2011
Лилия ПАВЛОВА  05 мая 2011

Операторская «оборонка»

«Спасение утопающих – дело рук самих утопающих», – заметил кто-то из участников 10-й международной конференции «Обеспечение доверия и безопасности при использовании ИКТ», имея в виду, что операторы ищут и находят способы защитить себя и своих абонентов от киберпреступности.

Безопасность как VAS?

В принципе у операторов есть возможность предложить своим абонентам дополнительные услуги информационной безопасности, однако пока что такие VAS не получили распространения. По экспертной оценке Павла Антонова (Cisco), в зарубежных странах операторские услуги антивирусной защиты для населения востребованы примерно у 15% абонентов мобильной связи, причем наибольшее распространение они получили в Израиле (ими пользуются около 50% абонентов). Похоже, что для израильтян вопросы безопасности, в том числе и информационной, не укладываются в прокрустово ложе допуслуг…

Д. Соболев (МТС): «Операторы – в поисках бизнес-модели»В России, как отметил Дмитрий Соболев (МТС), главным сдерживающим фактором является низкая маржинальность услуги. Операторы находятся в процессе поиска модели продаж, маркетинговых ходов, которые приводили бы к высокому проникновению услуги и обеспечивали бы  ей «интересную» доходность. В то же время, заметил Д. Соболев, услуга оператора связи не может в полной мере называться «антивирусной защитой». В арсенале оператора – продажа лицензий на антивирусное ПО; реализация услуги с использованием решения одного из вендоров антивирусных продуктов, средств фильтрации СПАМа, блокировки вредоносного ПО; реализация первой линии поддержки пользователей (вторая линия поддержки – поставщик антивирусного ПО); перепродажа услуги фильтрации спама, в том числе SMS/MMS-спама; перепродажа услуги ограничения доступа к нежелательному контенту; перепродажа услуги блокировки вирусов при доступе к ресурсам сети связи общего доступа. Такие услуги, по мнению Д. Соболева, скорее всего будут оказывать не собственно операторы, а специализированные компании – при условии, что вендоры адекватно отнесутся к изменению сложившихся каналов продаж.

Между тем, как сообщил Станислав Попов («ВымпелКом»), в рамках программы «Безопасный Интернет» в ближайшее время оператор запустит в коммерческую эксплуатацию уже протестированное собственное провайдерское решение защиты от вирусов и нежелательного контента с помощью фильтрации трафика на собственных проводных сетях. В эту программу входит также информационная кампания во всех регионах России с участием экспертов рынка для привлечения внимания к роли родителей и интернет-провайдеров, выработка рекомендаций для родителей, услуги антивируса и родительского контроля Kaspersky Internet Security 2010 для абонентов проводного Интернета. По мнению С. Попова, сервисы по безопасности для клиентов – пока экзотика, но, как показывают проведенные «ВымпелКомом» маркетинговые и социальные исследования, оператор может создать для своих абонентов востребованные и полезные услуги безопасности.

Новую услугу WebProtection, предназначенную как для крупных коммерческих и государственных компаний, так и для предприятий SMB, недавно вывел на рынок «Транстелеком». Как сообщил Николай Носов (ТТК), услуга базируется на облачном сервисе компании Zscaler и нацелена на предоставление пользователю возможности безопасного доступа в Интернет и безопасной работы с ресурсами глобальной сети. Услуга реализуется путем перенаправления веб-трафика пользователя на операционные устройства Zscaler с помощью изменения настроек браузера.


Д. Попков («Комстар-ОТС»): «FMC несет новые угрозы»Небезопасная конвергенция

При конвергенции услуг фиксированной и мобильной связи «старые» и известные инциденты ИБ приобретают «новый» статус, уверен Дмитрий Попков («Комстар-ОТС»). В частности, операторы «большой тройки» активно продвигают конвергентные услуги ШПД: у МТС это «Уверенный прием», «Интернет 3G-модем»; у «МегаФона» – «Мобильная АТС», «Мультифон»; у «Билайна» – «Мобильный офис», «Интернет дома». Такие услуги предусматривают расширенный набор опций, позволяющих клиентам настраивать их удаленно, а также включать дополнительные сервисы: веб-интерфейс для администрирования оборудования (коммутатора 3G, модема и др.), IVR-платформу для использования и настройки голосового меню (DTMF-донаборы), VPN. Используя такое разнообразие внешних сервисов, «фродстеры», по словам Д. Попкова, исследуют услуги оператора и пытаются взломать защиту через известные уязвимости. Получив доступ к оборудованию, злоумышленники используют услугу для пропуска трафика (нелегальная терминация, VoIP Toll Fraud). Чтобы защитить себя в условиях конвергенции услуг, операторам  не следует экономить на мероприятиях по информационной безопасности, считает Д. Попков. В «Комстар-ОТС» внедрение систем обеспечения ИБ, противодействия фроду и гарантирования доходов реализуется в рамках системы управления рисками (Risk Management System), причем подразделение информационной безопасности выступает ключевым участником процесса предотвращения фрода и гарантирования доходов компании.

Безопасность как концепция

В основе концепции противодействия угрозам, по мнению «Лаборатории Касперского», должен лежать комплексный подход. Во-первых, это информированность специалистов по безопасности о самой возможности противопоставить злоумышленнику некие средства защиты, о типичных схемах и целях использования того или иного инструментария, о порядке действий при инцидентах. Во-вторых, это технические средства защиты, в-третьих, правовое противодействие злоумышленникам. При этом, как заметил Михаил Савельев («Лаборатория Касперского»), типовые методы защиты  имеют серьезные недостатки. Так, межсетевые экраны не спасают от атаки на исчерпание полосы пропускания канала; маршрутизация в «черные дыры» только помогает хакеру достичь своей цели; системы IDS/IPS также не спасают от атаки на исчерпание полосы пропускания и бессильны против 99% DDoS-атак, которые не используют уязвимости; оптимизация настроек ресурсов позволяет достичь «запаса» сервера лишь в 200–300%, тогда как для отражения серьезной атаки требуется не менее 1000%; многократное резервирование слишком затратно, поскольку расходы на увеличение атаки на 5–6 порядков(!) меньше, чем расходы на такую защиту.

Необходимость комплексного подхода к защите информации обостряется при использовании модели облачных вычислений, несущей новые риски, которые не всегда возможно устранить традиционными средствами. По мнению Сергея Вихорева («Элвис-Плюс»), парадигма обеспечения ИБ в «облаках» мало отличается от традиционной, но методы ее реализации могут быть иными. В этой парадигме необходимо решить триединую задачу создания «доверенного облака»: безопасность пользовательской (виртуальной) ИС, безопасность провайдера, доверие пользователя к провайдеру. Доверенная среда пользовательской ИС обеспечивается самозащищенными (зашифрованными) данными пользователя, самозащищенной ВМ (миграция вместе со средствами защиты), контролем соответствия виртуальной среды доверенному состоянию, усиленной аутентификацией пользователей, данных и ВМ, наличием доверенного компонента, независимого от провайдера. Доверенная среда провайдера обеспечивается традиционными методами защиты информации в ЦОДе: это управление доступом пользователей и персонала ЦОДа, регистрация и учет всех действий и событий в облаке, обеспечение целостности аппаратной и программной платформы, создание антивирусной защиты, межсетевое экранирование и сегментирование, анализ защищенности и обнаружение вторжений в ЦОД, создание инфраструктуры открытых ключей, физическая защита ЦОДа. При этом особое внимание должно уделяться целостности гипервизора и ограничению прав доступа к нему. Доверие пользователя к провайдеру обеспечивается юридическими и техническими мерами: созданием правовой основы отношений провайдер/пользователь, заключением SLA, прозрачностью действий провайдера для пользователя, возможностью удаленной аттестации платформы ЦОДа, страхованием рисков при обработке по облачным технологиям. Особое место занимает создание механизма, дающего пользователю возможность убедиться, что действия провайдера соответствуют принятому SLA («Доверенный монитор»).

В целом для обеспечения информационной безопасности в облачной среде С. Вихорев выделяет пять форпостов комплексной защиты: защита доступа на уровне управления инфраструктурой облаков (контроль доступа приложений, балансировка нагрузки, предотвращение атак, защита узлов облаков); контроль сетевых взаимодействий (межсетевое экранирование, взаимодействие между сегментами виртуальной ИС); защита инфраструктуры облаков (контроль доступа к управлению инфраструктурой облака, контроль интерфейсов управления ею, контроль целостности облака); мониторинг и управление ИБ (управление политикой безопасности и средствами защиты, мониторинг событий безопасности, управление инцидентами); создание доверенной среды (прозрачное шифрование данных, разработка доверенных мониторов и процедуры удаленной аттестации, создание удостоверяющих центров).

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!