Стратегические инициативы по защите информационных систем
Unknown Author

Стратегические инициативы по защите информационных систем



Время от времени Билл Гейтс, Стив Балмер и другие руководители корпорации Microsoft напрямую обращаются к корпоративным клиентам, партнерам и рядовым компьютерным пользователям с тем, чтобы рассказать о важных вещах, связанных с технологиями, обществом и компьютерной индустрией.

Приведенный ниже документ представляет собой текст письма, которое было разослано по электронной почте Биллом Гейтсом 18 июля 2002 г.


Письмо Билла Гейтса о новых взглядах Microsoft на вопросы обеспечения информационной безопасности

Уважаемые читатели!

Я пишу вам о том, что представляет особую важность для всех, кто применяет компьютеры в повседневной работе и жизни, – о том, как сделать информационные системы более защищенными. Защищенные информационные системы (Trustworthy Computing) включают в себя многое – безотказность работы компьютерных систем (reliability), безопасность (security) и конфиденциальность информации (privacy), а также бизнес-этику (business integrity) ИТ-компаний.

Прежде чем подробнее изложить свои мысли по этому поводу, я хочу пояснить, почему я направляю вам это письмо. Оно является первым из целой серии посланий, которые мы с генеральным директором корпорации Microsoft Стивом Балмером, а иногда и с другими руководителями Microsoft будем время от времени посылать людям, интересующимся нашим мнением по тем вопросам информационных технологий и государственной политики, которые мы считаем важными для пользователей компьютеров, ИТ-индустрии и всех, кого волнует будущее высоких технологий. Это является одной из форм реализации нашего твердого стремления к тому, чтобы более открыто рассказывать о том, кто мы есть и что мы делаем.

Из моих бесед с клиентами за прошедший год – от отдельных пользователей до крупных корпоративных клиентов – мне стало очевидно, что все отдают себе отчет в том, что компьютеры играют все более и более важную и полезную роль в нашей жизни. В то же время многие, с кем я разговариваю, озабочены безопасностью1 технологий, от которых они зависят. Их волнует, защищены ли их личные данные. И хотя они знают, что компьютеры могут делать поразительные вещи, их расстраивает, что эти технологии не всегда работают так, как нужно. Они хотели бы услышать, что индустрия высоких технологий воспринимает их озабоченность всерьез и работает над тем, чтобы усовершенствовать их общение с компьютером.

Шесть месяцев назад я направил 50 тысячам сотрудников Microsoft письмо –"призыв к действию", обрисовав в нем то, что я считаю самой приоритетной задачей для корпорации и ИТ-индустрии на предстоящие десять лет: создать для пользователей защищенную информационную среду – такую же стабильную, как электричество, которое работает сегодня в наших домах и офисах.

Это важная составляющая эволюции интернета, поскольку при отсутствии "экосистемы"2 , обеспечивающей своей жизнедеятельностью защищенность информационных систем, информационные технологии не смогут помочь людям и коммерческим компаниям реализовать их потенциал. По иронии судьбы, именно рост интернета и появление крупных компьютерных систем, построенных на основе слабых связей3 между службами, машинами, коммуникационными сетями и прикладными программами, способствовали увеличению количества возможных "уязвимостей"4 .

Уже существуют решения, устраняющие такие слабые звенья, как пароли и поддельные электронные письма. В корпорации Microsoft для удостоверения личности пользователей мы наряду с паролями используем смарт-карты5 . Кроме того, мы работаем с другими ИТ-компаниями над совершенствованием интернет-протоколов, чтобы преградить путь электронным письмам, которые могут распространять вводящую в заблуждение информацию или вредоносный код, якобы исходящие от доверенных отправителей. И мы коренным образом меняем наши методы разработки программного обеспечения, образ функционирования и ведения бизнеса, а также наши меры по поддержке пользователей, чтобы информационные системы, создаваемые на базе наших технологий, стали более защищенными.

Например, раньше мы делали наши программы и службы более привлекательными для пользователей, в первую очередь, путем добавления новых функций. И хотя мы по-прежнему прилагаем значительные усилия для воплощения новых возможностей, необходимых нашим клиентам, наиболее приоритетной задачей сегодня мы считаем повышение уровня безопасности. Так, мы внесли изменения в Microsoft Outlook, чтобы блокировать почтовые вложения6, связанные с небезопасными файлами, предотвращать доступ к адресной книге пользователя и дать администраторам возможность управлять настройками безопасности электронной почты для всей организации. В результате этих изменений количество заражений почтовыми вирусами резко упало. Как показывает практика, многие почтовые вирусы, среди которых недавно появившийся вирус-червь Frethem7 , проникают только в те системы, где модернизация не была произведена, что подчеркивает важность регулярных обновлений.

Кроме того, мы предпринимаем тщательную и всестороннюю проверку многих продуктов Microsoft, чтобы свести к минимуму другие потенциальные уязвимости в защите. Так, в начале года была приостановлена работа более чем 8,5 тыс.

инженеров-разработчиков Microsoft с целью проведения интенсивной проверки безопасности миллионов строк исходного текста Windows. Помимо этого, все разработчики Windows и несколько тысяч инженеров из других подразделений компании прошли специальное обучение по написанию защищенных программ. Мы ожидали, что этот перерыв в работе займет 30 дней. Он длился почти вдвое дольше и стоил Microsoft свыше 100 млн. долл. Мы также предприняли подобные проверки кода и обучение по вопросам безопасности для Microsoft Office и Visual Studio .NET и планируем осуществлять их для других продуктов.

Модель защищенных информационных систем

Защищенные информационные системы стоят на четырех столпах: это безотказность, безопасность, конфиденциальность и бизнес-этика. Безотказность означает, что на компьютерную систему можно положиться; она готова к работе в любой момент, когда в этом возникает необходимость; функционирует, как ожидается и на соответствующем уровне. Безопасность говорит о том, что система устойчива к атакам и что секретность, целостность и готовность к работе как системы, так и ее данных находятся под защитой. Конфиденциальность подразумевает, что у пользователей есть возможность контролировать данные о самих себе, а те, кто добропорядочно использует эти данные, следуют "Принципам честного использования информации" (Fair Information Principles). Бизнес-этика предполагает, что ИТ-компании несут ответственность перед клиентами, помогают им найти решения, отвечающие потребностям их бизнеса, решают проблемы, связанные с продуктами и услугами, и в отношениях с клиентами действуют открыто.

Для создания защищенной информационной среды требуется выполнить ряд действий.

  • Сделать более защищенным и надежным программный код. У наших разработчиков есть инструменты и методологии, которые позволят им на порядок улучшить свою работу с точки зрения защищенности и безопасности.
  • Опережать программы, использующие бреши в защите. Распространять обновления по интернету, чтобы все системы содержали последние исправления. Необходимую инфраструктуру для этого обеспечивают описываемые ниже инструменты Windows Update и Software Update Services.
  • Быстрое восстановление. Необходима возможность при возникновении проблемы восстановить систему, вернуть ее в то же самое работоспособное состояние, в котором она находилась до инцидента, при минимальном вмешательстве человека.

Первые шаги к созданию защищенных информационных систем

Microsoft и другим ИТ-компаниям еще предстоит много работы, чтобы сделать использование компьютеров более надежным. Вот краткая сводка некоторых успехов, достигнутых за шесть месяцев после моего письма сотрудникам Microsoft.

  • Мы изменили методы проектирования и разработки программного обеспечения на всех этапах создания продукта. Наши новые технологические процессы обещают резко сократить число ошибок в программах и ускорить ход разработки новых продуктов и служб.
  • Software Update Services (SUS) – это инструмент управления безопасностью для корпоративных клиентов, который позволяет ИТ-администраторам, находясь в рамках корпоративного брандмауэра8 , быстрым и надежным образом устанавливать важные обновления на серверы на базе Windows 2000 и на компьютеры под управлением Windows 2000 Professional и Windows XP Professional.
  • Microsoft Baseline Security Analyzer – это новый инструмент, с помощью которого пользователи могут проверять операционные системы Windows 2000 и Windows XP на предмет правильности установки наиболее распространенных настроек безопасности, а также выявлять отсутствие обновлений, связанных с безопасностью, и наличие уязвимостей для целого ряда продуктов, включая последние версии Internet Information Server, SQL Server и Office.
  • Помимо предоставления пользователям инструментов и ресурсов, помогающих максимально повысить безопасность в среде Windows 2000 Server, мы ставим своей целью поставлять Windows .NET Server 2003 в конфигурации, "безопасной по умолчанию". Мы считаем крайне важным предоставлять клиентам платформу с максимально безопасными настройками "прямо из коробки"9 , в то же время по-прежнему предлагая богатый набор встроенных функций и возможностей.
  • Функции отправки отчетов об ошибках, встроенные в Office XP и Windows XP, дают нам огромное количество информации и гораздо более ясную картину того, какие проблемы испытывают пользователи и как мы можем повысить надежность этих продуктов, а также продуктов других производителей. Для этого мы недавно создали защищенный веб-узел, где производители программ и аппаратных средств могут просматривать полученные с помощью этой функции сообщения об ошибках, которые возникают в созданных ими драйверах, утилитах и приложениях. Это позволяет нашим партнерам-производителям выявлять повторяющиеся проблемы и решать их намного быстрее, чем в прошлом. Все наши серверные продукты в следующих версиях будут иметь такие функции отправки отчетов об ошибках.
  • С помощью Microsoft Windows Update мы доводим до конца цикл обратной связи с пользователем, основанный на отчетах об ошибках. Через эту доступную во всем мире веб-службу за месяц производится свыше 300 млн. скачиваний последних версий программных исправлений, обновлений и расширений. Подключаясь к этому веб-узлу, пользователи могут автоматически проверить свой компьютер на предмет того, какие обновления системы следует провести, чтобы она соответствовала современным требованиям, а также найти важные обновления, которые необходимы для поддержания безопасности и защищенности системы.
  • Мы работаем над новой аппаратно-программной архитектурой для платформы Windows PC с кодовым названием Palladium, которая существенно улучшит целостность, конфиденциальность и безопасность данных в пользовательских системах. Эта новая технология, которая будет включена в новые версии Windows, позволит приложениям и их компонентам работать в защищенном пространстве памяти, обладающем высокой устойчивостью к проникновению и вредным воздействиям. Это значительно снизит опасность вирусов и других атак и попыток заполучить со злым или преступным умыслом личную информацию или находящуюся в цифровой форме собственность. Мы стремимся к тому, чтобы процесс разработки Palladium стал совместным проектом для всей ИТ-индустрии.
  • Мы включили в состав обозревателя (browser) Internet Explorer в Windows XP технологию, известную как P3P (Platform for Privacy Preferences – "Платформа для индивидуальных настроек конфиденциальности"), что расширяет возможности пользователя задавать необходимые ему уровни конфиденциальности информации. Стандарт P3P позволяет веб-обозревателю пользователя сравнивать правила работы с конфиденциальной информацией на веб-узле, поддерживающем P3P, с пользовательскими настройками конфиденциальности и решать, принимать ли файлы cookie10 с этого веб-узла.

Выявление и решение важных проблем в области создания защищенных информационных систем потребует серьезного сотрудничества в рамках всей ИТ-индустрии. Один из примеров таких ИТ-проектов – это недавнее создание Организации по функциональной совместимости11 веб-сервисов (WS-I, Web Services Interoperability Organization, http://www.ws-i.org/). Основанная корпорациями IBM, Microsoft и другими лидерами ИТ-индустрии, среди которых Intel, Oracle, SAP, Hewlett-Packard, BEA Systems и Accenture, эта организация ставит своей целью создать возможность для единообразного и надежного взаимодействия веб-сервисов на базе XML12 при использовании различных платформ, приложений и языков программирования. Среди прочего WS-I разработает набор тестирующих средств для выявления ошибок и нестандартных реализаций спецификаций веб-сервисов, что, в свою очередь, повысит функциональную совместимость различных приложений и платформ.

Что можете сделать вы

Учитывая сложность компьютерной экосистемы и динамическую природу ИТ-индустрии, обеспечение защищенности информационных систем – это скорее путь, чем конечная цель. Microsoft намерена неуклонно идти таким путем, но это не то дело, которое мы могли бы выполнить в одиночку. Необходимо, чтобы многие другие ИТ-компании повели это движение за собой, а пользователи стремились создать и поддерживать защищенную и надежную компьютерную среду. Для пользователей самым важным первым шагом должно стать понимание того, что именно потребуется сделать, чтобы их компьютеры и сети стали более надежными и безопасными. Ниже приводится ряд рекомендаций отдельным пользователям и коммерческим компаниям, чтобы они могли создать более защищенную информационную среду для себя и для других.

  • Снабжайте нас информацией с помощью функции отправки отчета об ошибках, встроенной в Office XP и Windows XP.
  • С помощью веб-службы Microsoft Windows Update (http://windowsupdate.com/) вы можете получать самые последние и точные версии обновлений, расширений и исправлений для ваших продуктов.
  • Корпоративные клиенты могут использовать инструмент Software Update Services для скачивания важных обновлений с веб-службы Microsoft Windows Update (http://www.microsoft.com/windows2000/windowsupdate/sus/).
  • Используйте <бесплатный> инструмент Microsoft Baseline Security Analyzer для проверки операционных систем Windows XP и Windows 2000 на предмет правильности установки наиболее распространенных настроек системы безопасности (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/Tools/MBSAhome.asp).

Производители оборудования и программного обеспечения могут стать участниками программы Microsoft® Designed for Windows® Logo Program (http://www.microsoft.com/winlogo/), чтобы помочь конечным пользователям сориентироваться в многообразии предлагаемой на рынке компьютерной техники и программного обеспечения, выбрав наиболее качественное и надежное решение.

Дополнительную информацию по вопросам компьютерной безопасности можно найти на веб-странице http://www.microsoft.com/security/.

Наш информационный документ по защищенным информационным системам (White Paper on Trustworthy Computing) находится по адресу: http://www.microsoft.com/PressPass/exec/craig/05-01trustworthywp.asp13 .

Если у вас еще нет Internet Explorer 6.0, скачайте его бесплатно с веб-страницы http://www.microsoft.com/windows/ie/evaluation/overview/ и воспользуйтесь преимуществами повышенной надежности, безопасности и конфиденциальности информации.

Мы в Microsoft делаем все возможное, чтобы программное обеспечение стало как можно более надежным. Повышая общую информированность, работая вместе и имея твердое стремление достичь поставленной цели, я уверен – мы можем создать и создадим действительно защищенную информационную среду.


Билл Гейтс


Ссылки

1 Безопасность – желаемый уровень целостности, исключительности, доступности и эффективности для защиты данных от потерь, искажения, разрушения и несанкционированного использования.

2 Здесь под "экосистемой" понимается совокупность субъектов компьютерной сферы (государство, коммерческие компании, органы стандартизац ии, пользователи), действия которых должны совместно обеспечить защищенность информационных систем.

3 Слабые связи (loose affiliations, loose coupling) – ситуация, когда один компонент системы может делать минимум неявных допущений о характере работы другого компонента, с которым он взаимодействует. Например, если в рамках одного компьютера можно исходить из того, что другой компонент функционирует и без проблем получит отправленное ему сообщение ("тесное связывание", tight coupling), то в распределенной сети удаленный компонент может оказаться отключен или перегружен. Чем меньше делается допущений о готовности к работе или об устройстве удаленного компонента, тем более "слабосвязанной" (loosely coupled) является система.

4 Уязвимость (vulnerability) – тот или иной недостаток в программной системе, из-за которого становится возможным нежелательное воздействие на нее взломщиков или вирусов.

5 Смарт-карта – пластиковая карточка с встроенным микропроцессором. Смарт-карты могут использоваться для проведения электронных платежей, для доступа к онлайновым сетевым службам или другим услугам.

6 Вложение (attachment) – приложение к письму. При отправке письма по электронной почте программы, графические файлы и т.д. оформляются в виде приложений, которые обычно упаковываются для уменьшения размеров пересылки.

7 http://www.viruslist.com/viruslist.html?id=414957.

8 Брандмауэр (firewall) – система (аппаратная или программная) или комбинация систем, образующая в целях защиты границу между двумя или более сетями, предохраняя от несанкционированного попадания в сеть или предупреждая выход из нее пакетов данных. Используется также для разграничения доступа внутри корпоративной сети при наличии в ней участков с информацией, требующей секретности.

9 Коробочное ПО – программное обеспечение, продаваемое через розничную сеть, в отличие от заказного ПО или ПО, поставляемого производителями оборудования.

10 Cookie ("пирожок") – текстовая строка с данными о пользователе, возвращаемая веб-сервером при регистрации пользователя. При следующем посещении этот веб-узел автоматически получает доступ к сведениям о пользователе. К числу этих сведений относятся, например, имя пользователя, адрес, номер телефона, предпочтения при просмотре. Существует несколько типов строк cookie, и обозреватель Internet Explorer 6.0 позволяет разрешить использование любых файлов cookie, только некоторых типов или вообще запретить их использование.

11 Функциональная совместимость – возможность взаимодействия программных и аппаратных средств разных поставщиков.

12 XML (eXtensible Markup Language) – расширяемый язык разметки информации. Стандарт языка для обмена данными между различными приложениями.

13 Этот документ, переведенный на русский язык, находится по адресу http://www.microsoft.com/rus/security. Там же вы можете найти другие документы, объясняющие новую концепцию защищенных информационных систем. Он также приведен в информационном бюллетене (стр. 19), который вы получите вместе с журналом.

Источник: http://www.microsoft.com/mscorp/execmail/2002/07-18twc.asp


&copy Информационное общество, 2002, вып. 1, сc. 50-53.