1 / 37

Владимир Мамыкин Менеджер по системам безопасности продуктов Microsoft vladim@microsoft

Стратегия построения защищенных информационных систем корпорации Microsoft (Trustworthy Computing). Владимир Мамыкин Менеджер по системам безопасности продуктов Microsoft vladim@microsoft.com. 14 апреля 2003. В презентации будет показано, что. У Microsoft есть

Download Presentation

Владимир Мамыкин Менеджер по системам безопасности продуктов Microsoft vladim@microsoft

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Стратегия построения защищенных информационных систем корпорации Microsoft(Trustworthy Computing) Владимир Мамыкин Менеджер по системам безопасности продуктов Microsoft vladim@microsoft.com 14 апреля 2003

  2. В презентации будет показано, что • У Microsoft есть • ПОНИМАНИЕ того, что из себя представляют защищенные информационные системы • СТРАТЕГИЯ построения таких систем • Microsoftуже многого добилась на этом пути

  3. Модель Защищенных информационных систем

  4. ФУНДАМЕНТАЛЬНЫЕ ЗАДАЧИ.Для построения Защищенных информационных систем необходимо: • Выработать единые международные стандарты • Разработать теорию поведения сверхкрупных систем • Создать надежные аппаратные средства • Описать межмашинные процессы • Научиться точно идентифицировать личность в информационных системах • Научиться минимизировать влияние человеческого фактора • Разработать новые средства программирования • Добиться функциональной совместимости • Построить концептуальные модели Защищенных информационных систем

  5. Основы Защищенных Информационных Систем Безопасность Безотказность Бизнес-этика

  6. Средства достижения Цели: Безопасность в архитектуре • Создание защищенной архитектуры • Новые функции безопасности • Снижение количества уязвимостей в новом и существующем коде Безопасность по умолчанию • Отключение неиспользуемых функций • Использование необходимого минимума привилегий Безопасность в работе • Правильная настройка • Обнаружение проникновения • Отражение атак • Управление действиями по защите Сотрудничество • Обучение • Информация от пользователей и Партнеров • Совместные решения

  7. Что УЖЕ достигнуто: Безопасность в архитектуре • ВСЕ программисты прошли тренинги по написанию защищенного кода • Анализ всего существующего кода • Построена модель угроз Безопасность по умолчанию • Office XP SP1: VBScript отключен по ум. • Windows XP: IIS отключен по умолчанию • Windows Server 2003: 20 служб отключены по умолчанию Безопасность в работе • Бесплатный Baseline Security Analyzer • Уч. курс по настройкам безопасности • Бесплатный Security Toolkit • Новые книги по безопасности Сотрудничество • Функции отправки отчетов в XP • Microsoft Security Response Center • Работа с Партнерами по безопасности

  8. Средства достижения БЕЗОПАСНОСТИ системы: • Совершенствование продуктов Microsoft в части защищенности, в том числе • Разработка новых архитектурных решений • Воплощение архитектуры в новых продуктах - Windows Server 2003 • Международное сотрудничество, в том числе: • Участие в разработке международных стандартов • Подтверждение защищенности на основе сертификации • Сотрудничество на локальных рынках • Взаимодействие с организациями, отвечающими за информационную безопасность • Поддержка разработок партнеров, соответствующих локальным стандартам защищенности

  9. Работы по достижению ЦЕЛИ: Безопасность в архитектуре • Программная среда CLR уже реализована в Windows Server 2003: • Проверка подлинности модулей программ • Защищенная среда выполнения • Разработаны Сервисы Управление Правами RMS: • Контроль над сохранностью информации в Web, документах, E-mailD • Встройка в продукты других компаний

  10. Government Security Program • Программа GSP с точки зрения концепции Защищенных информационных систем (Trustworthy Computing) направлена на: • Создание архитектуры защищенных систем, удовлетворяющей специальным потребностям государства • Создание долгосрочного технологического сотрудничества с правительственными организациями

  11. Government Security Program • Программа GSP доступна в 60 странах с режимом защиты интеллектуальной собственности, соответствующим международным стандартам • Переговоры ведутся более чем в 20 странах Соглашения в рамках GSP являются некоммерческими

  12. Программа GSP в России • Россия – первая страна, в которой подписано Соглашение в рамках программы GSP • Программа GSP предполагает долгосрочное сотрудничество в области информационной безопасности • В Соглашении учтены все требования российской стороны

  13. GSP в России - адресаты • В соответствии с соглашением техническая информация и исходный код Microsoft Windows становятся доступны организациям, работающим над повышением защищенности государственных информационных систем • ФСБ (ФАПСИ) • Государственная Техническая Комиссия • Министерство Обороны • другие государственные организации

  14. GSP в России - преимущества • Экономия времени и затрат на создание защищенных информационных систем на базе современных технологий • Повышение доверия к продуктам Microsoft в государственных организациях России приводит к сохранению государственных инвестиций, уже сделанных в информационные системы

  15. Работы по достижению ЦЕЛИ: Для защиты пользователейна рабочих местах необходимо • ПРЕДОХРАНИТЬ данные • ОБНАРУЖИТЬ вторжение • ПРЕДОТВРАТИТЬ атаку • ВОССТАНОВИТЬ данные • УПРАВЛЯТЬ процессом Безопасность в работе

  16. Предохранить Обнаружить Предотвратить Восстановить Управлять Защищая пользователей Задачи • Данные: Контроль доступа • Система: Правильная конфигурация • Пользователи: Основанный на ролях доступ Технологии • Active Directory: Аутентификация, авторизация, групповые политики • Microsoft Baseline Security Analyzer (MBSA): анализ конфигурации • ISA Server: Firewall масштаба предприятия • Windows networking: персональные firewall и VPN Пример: «ИБГ НИКойл» • ISA Servers в DMZ (поддержка кластеров) • PKI на основе CA Windows 2000 Server • Сертифицированный CSP компании Крипто-Про

  17. Защищая пользователей Предохранить Обнаружить Предотвратить Восстановить Управлять • Задачи • Данные: К какой информации есть доступ • Система: Какие неожиданные события произошли • Пользователи: Кто нарушает политики • Технологии • Active Directory: Групповые политики • Средства Windows мониторинга событий • Антивирусные средства третьих компаний • IDS решения третьих компаний Пример: Silver Lake Partners • Замена Check Point VPN-1 на ISA Server с решениями компании ActiveLane • Уменьшение затрат на 50%

  18. Предохранить Обнаружить Предотвратить Восстановить Управлять Защищая пользователей • Задачи • Данные: Удаление вирусов • Система: Закрытие портов, блокирование IP-адресов в ответ на новые угрозы • Пользователи:Блокировка компроменти-рованных пользовательских учетных записей • Технологии • Active Directory: Блокировка учетных записей • Антивирусные средства третьих компаний • ISA Server: Firewall масштаба предприятия

  19. Предохранить Обнаружить Предотвратить Восстановить Управлять Защищая пользователей • Задачи • Данные: Восстановить испорченные или зараженные файлы • Система: Минимизировать время простоя • Пользователи: Восстановить конфигурацию • Технологии • Использовать Shadow Copy для восстановления зараженных файлов • Использовать Automated System Recovery (ASR) • Использовать Remote Installation Services (RIS) для быстрого восстановления операционной системы

  20. Предохранить Обнаружить Предотвратить Восстановить Управлять Защищая пользователей • Задачи • Данные: Управлять контролем доступа • Система: Разработать и внедрить конфигурационную политику • Пользователи: Определить права доступа, основанные на ролях • Технологии • Малый и Средний бизнес: Software Update Services • Корпорации: SMS 2.0 и новый Value Pack • Active Directory: Групповые политики • Microsoft Operations Manager (MOM) Пример: Корпорация Divine • 20,000 пакетов на 1200 серверах - 3 человека • Инсталляция update для Code Red на 1200 серверах заняла только 4 часа

  21. Работы по достижению ЦЕЛИ: • Сотрудничество в рамках программы GSP (Government Security Program) как фундамент для повышения уровня доверия к информационным системам • Сотрудничество между ведущими специалистами в области информационной безопасности • Доступ к исходным кодам и технологической документации • Сотрудничество с государственными организациями, отвечающими за информационную безопасность Сотрудничество

  22. Стандарт Общие Критерии Члены: Австралия Великобритания Германия Греция Израиль Испания Италия Канада Нидерланды Новая Зеландия Норвегия США Финляндия Франция Швеция +Россия? • Подтверждение безопасности инфраструктурных информационных продуктов • Международный стандарт • Объединяет европейские и американские стандарты безопасности • ISO 15408 • Независимая оценка • Прозрачность процедур

  23. Общие Критерии(ISO 15408) – это: • Проверка на соответствие Профилям Защиты (Protection Profiles). • Профили Защиты существуют для • Операционных систем • Брэндмауэров (Firewalls) • Смарт-карт и т.д. • Гарантированные Уровни Соответствия (Evaluation Assurance Levels): • EAL1 – низший, EAL7 - высший • 4 уровня (EAL1-EAL4) – общие для всего сообщества, взаимное признание сертификатов • 3 уровня (EAL5-EAL7) – индивидуально разрабатываются каждой страной для учета национальных особенностей защиты государственных секретов, сертификация на эти уровни проводится в каждой стране отдельно

  24. Преимущества Общих Критериев • Понятный «язык общения»в области информационной безопасности между потребителями и производителями систем • Помогает потребителям быть информированными об уровне безопасности в информационных продуктах • Независимая оценка со стороны третьих компаний • Распространение наилучших с точки зрения безопасности конфигураций на основе проведенных сертификаций

  25. Общие Критерии в РОССИИ • Новые ГОСУДАРСТВЕННЫЕ СТАНДАРТЫ России основаны на Common CriteriaISO-15408: • ГОСТ Р ИСО/МЭК 15408-1-2002 • ГОСТ Р ИСО/МЭК 15408-2-2002 • ГОСТ Р ИСО/МЭК 15408-3-2002 • Новые ГОСТы вступают в действие с 1 января 2004 г. • Уже проходит реальная апробация новых ГОСТов

  26. Общие Критерии для России • Преимущества присоединения к Общим Критериямдля России: • Снижение затрат на сертификацию для пользователей • Получение дополнительных доходов сертифицирующими органами за счет зарубежных заказов • Сертификация российскими компаниями ПО собственного производства с последующим выходом на новые международные рынки • Сохранение национальных требований для высших уровней сертификации

  27. Сертификация Windows 2000 • Windows 2000сертифицирована на высший для серийно выпускаемых ОС уровень EAL4+Flaw Remediation, который ранее не достигался ни одной ОС • Сертификация заняла почти 3 года • Сертифицированы дополнительные функции, не требующиеся для стандартного профиля • Результаты сертификации – конфигурации и рекомендуемые настройки для работы Windows 2000 – широко доступны • Это важный шаг на пути построения защищенных информационных систем • Microsoft заявила WindowsServer 2003 и Windows XP на получение сертификата Общих Критериев

  28. Сертификация Windows 2000Конфигурация для сертификации • Профиль Controlled Access Protection Profile (CAPP) • Эквивалент C2 по функциональным требованиям • Предназначен для сетевых ОС • Multi-Master Directory Service (сервисы директорий) • Active Directory • L2TP/IPSEC-Base VPN (виртуальные частные сети) • Windows 2000 Professional VPN Client • Windows 2000 Server VPN Services • Single Sign-on (однократный вход в систему) • Технология Kerberos • Технология TLS • Sensitive Data Protection Device • Система защиты данных на дисках EFS • Flaw Remediation • Microsoft Security Response Center • Другие сервисы • Создание и хранение цифровых подписей • Сетевое управление • Управление рабочими станциями

  29. Результаты сертификации в широком доступе Руководство по оценке безопасности • Детальное описание методики оценки безопасности Windows 2000 • http://niap.nist.gov/cc-scheme Конфигурирование Windows 2000 на основе опыта сертификации CC • Group Policy Security Templates для автоматического конфигурирования • http://www.microsoft.com/technet/security/issues/W2kCCSCG/default.asp Руководство администратора по конфигурации Windows 2000 на основе опыта сертификации CC • http://www.microsoft.com/technet/security/issues/W2KCCAdm.asp Руководство пользователя по конфигурации Windows 2000 на основе опыта сертификации CC • http://www.microsoft.com/technet/security/issues/W2KCCUG.asp

  30. Подтверждение лидерства • Переданы на сертификацию на соответствие текущим требованиям операционные системы • MicrosoftWindows XP Professional • Microsoft Server 2003 Enterprise Edition • В рамках апробации новых государственных стандартов, основанных на международном стандарте Общие Критерии, передана на сертификацию операционная система • Microsoft Server 2003 Enterprise Edition

  31. СОТРУДНИЧЕСТВОс российскими компаниями • Создание совместных решений по безопасности • Сертифицированные криптомодули Крипто-Про • Удостоверяющий Центр Крипто-Про • Усиленная аутентификация Аладдин • Решения Информзащиты, Элвис+ и других • Обучение • Учебные центры Информзащита, Микроинформ,.. • Организация сервисов по настройкам подсистем безопасности: • Крок, Элвис+, Информзащита…

  32. Удостоверяющий Центркомпании Крипто-Про Основа – сервисы сертификатов в операционной системе • Основные функции: • Регистрация пользователей • Изготовление сертификатов открытых ключей • Ведение реестра сертификатов открытых ключей • Управление сертификатами открытых ключей • Предоставление владельцам сертификатов функций генерации ключей и управления личными сертификатами • Обеспечивает: • Централизованное управление ключевой информацией • Распределенное управление ключевой информацией • Печать сертификатов на бумажных бланках

  33. Архитектура УЦ Корневой СА Центр регистрации Центр регистрации Крипто-Про TLS АРМ администратора АРМ администратора Внешние приложения Регистрация Двухсторонняя аутентификация Шифрование трафика Взаимодействие с ЦР Пользователи

  34. Пример внедрения Чувашская Республика • Центральное место в системе безопасности: • PKI на основе Windows 2000 Server • База данных SQL Server 2000 • Удостоверяющий Центр компании Крипто-Про • Российская криптография от Крипто-Про в стандарте MS CSP • Единая почтовая система: • Подключены все органы власти • Основа - Exchange 2000 • ЭЦП с сертифицированной криптографией • Удаленный доступ к данным: • Межсетевые экраны Microsoft Internet Security and Acceleration Server (ISA Server) • Усиленная аутентификация c использованием eToken Aladdin • Рабочее место – Windows 95 и выше с Internet Explorer 5.0+

  35. Другие примеры внедрения • Удостоверяющий центр Аппарата правительства РФ • Удостоверяющий центр Администрации Президента РФ • Система ЭЦП таможенных деклараций в Государственном таможенном комитете РФ • Система защищенного документооборота по передаче налоговой отчетности через Интернет

  36. Вывод • Microsoftуже обладает технологией, позволяющей на ее основе построить защищенную информационную систему для организации любого масштаба • Разработки партнеров по безопасности, интегрированные с технологиями Microsoft, являются составной частью таких защищенных информационных систем

  37. www.microsoft.com/rus/security

More Related