7 Декабря 1998 г. - Атланта. - Компания Internet Security Systems, Inc. (ISS), ведущий поставщик средств адаптивного управления безопасностью сети, объявила о выходе системы анализа защищенности баз данных - Database Scanner 1.0, предоставляющей новое решение для защиты наиболее важной информацией, хранящейся в таких системах управления базами данных (DBMS), как SQL Server компании Microsoft и Sybase Adaptive Server компании Sybase. Система Database Scanner вновь продемонстрировала лидирующее положение компании ISS на рынке средств анализа защищенности, делая компанию ISS единственным поставщиком решений по анализу защищенности на всех уровнях информационных систем (сетевом, операционном и прикладном). Появление на рынке системы Database Scanner - это результат приобретения компанией ISS технологии DbSecure, о чем было объявлено 28 октября 1998 года. "По мере того как количество важной информации, хранимой в системах управления базами данных, продолжает нарастать, эти хранилища данных предприятия быстро становятся еще одной ключевой областью, которую необходимо учитывать с точки зрения безопасности", - сказал Том Нунан, президент компании ISS. "С появлением системы Database Scanner компания ISS обеспечит полный спектр исчерпывающих и независимых решений по адаптивному управлению безопасностью сети, которые могут обнаруживать и реагировать на весь диапазон рисков безопасности предприятия". "С помощью Database Scanner организации теперь могут легко и недорого защитить свои сервера баз данных, используя наиболее передовую технологию анализа защищенности", - сказал Эндрю Завевский (Andrew Zavevsky), президент компании AZ Databases, которая предоставляет консультационные услуги по вопросам создания и организации баз данных. "В дополнение к всестороннему обнаружению уязвимостей, система Database Scanner, с помощью создаваемых отчетов, не только описывает проблему, но и предоставляет подробнейшие инструкции по их устранению". Гибкая архитектура системы Database Scanner позволяет пользователям устанавливать и контролировать различные шаблоны, учитывающие требования политики безопасности таким образом, чтобы контролировать всю деятельность, связанную с базой данных. Пользователи также имеют возможность создавать несколько шаблонов, специфических для различных серверов баз данных в пределах одной сети. После установки шаблона Database Scanner проводит анализ защищенности, который приводит в результате к разработке эталонных значений контролируемых параметров, на основе которых можно в дальнейшем оценивать и контролировать нарушения безопасности. Система Database Scanner позволяет централизованно, быстро и легко сканировать удаленные базы данных с целью обнаружения уязвимостей, характерных для баз данных, полностью анализируя все риски безопасности, связанные с настройкой подсистем аутентификации, авторизации и целостности системы. К числу основных проверок, реализуемых системой Database Scanner, можно отнести:
Наличие проблемы 2000 года - осуществляется анализ окружение базы данных, и происходит уведомление о том, что проблема 2000 года может привести к конфликтам с данными и хранимыми процедурами.
Контроль паролей и пользователей - выполняется автоматический анализ надежности паролей, отслеживаются "устаревшие" пользователи, которые по-прежнему имеют возможность работы с БД.
Контроль конфигурации БД - проверяются функции, которые могут вызвать возможные повреждения, и рекомендуются различные изменения конфигурации, такие как: репликация, периодическое обновление, регистрация доступа к базе данных, использование хранимых процедур, применение задач уведомления (alert) и запуска по расписанию (schedule), трассировка и использование различных сетевых протоколов.
Контроль инсталляции - указывается расположение обновлений (hotfix и service pack), и пользователи информируются о том, какие обновления по-прежнему необходимо инсталлировать.
Контроль доступа - определяется, кто из пользователей имеет доступ к хранимым процедурам, и сообщается, когда возникает возможная угроза для пользователей баз данных в случае обнаружения несоответствующих прав доступа к файлам и ресурсам СУБД.
Также осуществляются проверки на наличие потенциально опасных "троянских коней" - программ, которые могут незаметно устанавливаться и использоваться для сбора важных данных. После завершения анализа защищенности система Database Scanner с помощью большого числа графических отчетов предоставляет оценку защищенности базы данных. Кроме того, отчеты системы Database Scanner содержат описание действий администратора по коррекции и устранению обнаруженных проблем. Совместное применение систем анализа защищенности сетевых протоколов и сервисов TCP/IP (Internet Scanner - 528 уязвимостей), операционных систем (System Security Scanner - более 450 уязвимостей) и систем управления базами данных (Database Scanner - более 100 уязвимостей) является уникальным по своей эффективности, надежности и защищенности решением для любых предприятий, использующих в своей деятельности информационные системы.
6. Средства защиты от НСД, разработанные ООО "Конфидент"
До настоящего времени многие автоматизированные системы работали и продолжают работать, ориентируясь только на встроенные защитные механизмы различных операционных систем (как правило, сетевых). При правильном администрировании эти механизмы обеспечивают достаточную защиту информации на серверах. Но количество серверов составляет в корпоративной сети 1--3% от общего числа рабочих станций, на которых и производится обработка той самой информации, подлежащей защите. При этом подавляющее большинство рабочих станций (примерно 90%) работает под управлением MS DOS/Windows 3.1х или Windows'95 и не имеет никаких средств обеспечения безопасности, так как эти операционные системы не содержат встроенных защитных механизмов.
Возникает парадоксальная ситуация: на незащищенном рабочем месте может обрабатываться важная информация, доступ к которой ничем не ограничен. Именно в этих случаях рекомендуется применять дополнительные средства защиты для рабочих станций. В общем случае, в такой защите нуждаются рабочие места, на которых:
используются средства криптографической защиты (для защиты криптографических ключей);
необходимо регламентировать и протоколировать действия пользователей;
необходимо разграничить права пользователей по доступу к локальным ресурсам.
Количество рабочих станций, попадающих под данную классификацию, составляет примерно 20-70% от их общего числа, в зависимости от характера обрабатываемой информации.
Следующие рекомендации можно рассматривать как общие при выборе средств защиты от НСД:
ориентироваться только на сертифицированные продукты;
выбирать поставщика систем защиты, который обеспечит полный комплекс обслуживания, включая поставку и гарантии, услуги по установке, адаптации, настройке и сопровождению, обучение сотрудников работе со средствами защиты;
выбирать систему защиты, обеспечивающую разграничение доступа в различных операционных системах;
ориентироваться на системы с лучшими эксплуатационными характеристиками, такими как: высокая надежность, совместимость с различным программным обеспечением, минимальное снижение производительности рабочей станции, обязательное наличие средств централизованного управления защитными механизмами с рабочего места администратора безопасности, оперативное оповещение администратора обо всех событиях НСД на рабочих станциях;
обращать внимание не только на стоимость подобных средств, но и на уровень предполагаемых расходов на их эксплуатацию и сопровождение.
Одним из апробированных решений является выбор программно-аппаратного комплекса Dallas Lock, разработанного ООО "Конфидент". Рассмотрим последние версии комплекса.
Dallas Lock 4.1-защита от несанкционированного доступа к ресурсам ПК
Ассоциация “Конфидент” представляет Dallas Lock 4.1 — программно-аппаратную систему защиты персонального компьютера. Разнообразные возможности, высокая надежность и отличное качество делают продукт универсальным инструментом обеспечения безопасности вашего компьютера.
Программно-аппаратный комплекс Dallas Lock 4.1 предназначен для защиты ресурсов персонального компьютера от несанкционированного доступа и контроля действий пользователей на рабочей станций.