Безопасность: межсетевые экраны, обнаружение вторжений. Интервью с компанией D-Link

Компания D-Link является известным разработчиком и поставщиком аппаратных решений для построения компьютерных сетей любого масштаба. В линейку продуктов также входят устройства для обеспечения защиты сети от внешних угроз: межсетевые экраны и системы обнаружения вторжений. Мы обратились к представителю D-Link с просьбой рассказать, какие технологии используются в аппаратных решениях для обеспечения IT-безопасности, чем аппаратные решения отличаются от своих программных аналогов и в каких случаях, какой класс продуктов наиболее оптимален. Определенная часть интервью также посвящена специфике российского рынка решений в сфере IT-безопасности, а также его тенденциям и перспективам. На наши вопросы отвечает Иван Мартынюк, консультант по проектам компании D-Link.



Иван Мартынюк, консультант по проектам компании D-Link


Алексей Доля: Вы не могли немного рассказать о своей компании?

Иван Мартынюк: По меркам IT-индустрии компания D-Link является довольно старой компанией. Она была организована в марте 1986 года. 87 региональных офисов компании осуществляют продажу и поддержку оборудования на территории более чем 100 стран мира. В компании работает более трёх тысяч сотрудников. Если говорить о сфере деятельности компании, то D-Link является крупнейшим производителем сетевого оборудования для сегментов малого и среднего бизнеса, так, согласно ряду исследований потребительского сектора рынка сетевого оборудования, проведенных аналитической компанией Synergy Research Group, D-Link занимает первое место в мире по объему продаж оборудования в этом секторе. По данным Synergy Research Group, в первом квартале 2004 года компания D-Link продала более 8 миллионов сетевых устройств, что почти в два раза превосходит количество устройств, проданных ее ближайшим конкурентом. А по оценкам IDC, D-Link занимает первое место по продажам коммутаторов и беспроводного оборудования в странах Азиатско-Тихоокеанского региона.


Алексей Доля: Как давно вы занимаетесь разработкой продуктов для защиты сетей? Что это за продукты?

Иван Мартынюк: Первые специализированные продукты для защиты сетей появились у нашей компании не очень давно - в 2002 году. Относительно позднее появление компании в этом сегменте вызвано политикой работы на рынке. D-Link занимается выпуском только массовой "устоявшейся" продукции, которая обладает высоким рыночным спросом. Компания не разрабатывает новейшие технологии и протоколы, а использует в своих продуктах уже хорошо отлаженные стандартизированные спецификации. Ещё одним отличием нашей компании от других является то, что мы сами не только разрабатываем устройства вплоть до разработки некоторых микросхем и пишем для них программное обеспечение, а ещё и сами производим их на собственных заводах. У компании есть несколько центров разработки и заводов, которые находятся в разных странах мира. Продукты для защиты сетей разрабатываются и производятся на Тайване. На сегодняшний день, эта продуктовая линейка довольно широка и включает в себя: маршрутизаторы и коммутаторы, обладающие функциями защиты сетей, межсетевые экраны и системы обнаружения вторжений, а также специализированные устройства, например, беспроводные шлюзы, которые обладают некоторыми функциональными особенностями, специально предназначенными для использования в беспроводных сетях, - это специфические для беспроводных сетей средства обеспечения безопасности, средства аутентификации и тарификации пользователей и др.


Алексей Доля: Вы не могли бы подробно рассказать о функционале ваших межсетевых экранов и средств обнаружения вторжений, от каких атак они защищают?

Иван Мартынюк: На сегодняшний день существует три поколения межсетевых экранов. Первое поколение - это межсетевые экраны с пакетной фильтрацией. Эти устройства могут выполнять анализ пакетов на сетевом и транспортном уровнях, то есть анализировать IP-адреса, а также TCP и UDP порты источника и назначения, и на основании этой информации принимать решение о том, что делать дальше с этим пакетом: разрешить его прохождение, запретить, изменить приоритет и т.д. Второе поколение устройств - это межсетевые экраны посредники (Proxy). Данные устройства могут выполнять анализ информации на всех семи уровнях, вплоть до уровня приложений и соответственно обеспечивают очень высокий уровень защиты. При этом такие устройства не напрямую передают пакеты во внешний мир, а выступают в качестве агента-посредника между внутренними приложениями и внешними службами, что в случае попытки взлома приводит к взлому межсетевого экрана, а не внутреннего хоста. Соответственно, такие устройства для обеспечения высокой производительности требуют высокоскоростных аппаратных платформ и имеют самую высокую стоимость. Третье поколение - это межсетевые экраны с анализом пакетов и сохранением состояния (Stateful Packet Inspections - SPI). Эти устройства по своей работе похожи на экраны с пакетной фильтрацией, но они анализируют большее число полей в пакетах, например, флаги и последовательные номера пакетов, а также сохраняют информацию о ранее проходивших пакетах и, соответственно, обеспечивают более высокий уровень защиты. Такие устройства могут запрещать прохождение пакетов с одного интерфейса на другой, в случае, если они не являются частью предварительно установленной сессии в обратном направлении, или разрывать сессию, если в ней замечены какие-то нарушения. Данные устройства требуют практически таких же вычислительных ресурсов, как и межсетевые экраны с пакетной фильтрацией и не сильно отличаются от них по цене, но обеспечивают гораздо более высокий уровень защиты.
Системы обнаружение вторжений (Intrusion Detection System - IDS) - это ещё более интеллектуальные устройства, которые не только работают на всех семи уровнях, а ещё и содержат средства, позволяющие более детально анализировать содержимое пакетов и обнаруживать замаскированные троянские программы и вирусы или другие вредоносные действия. Для этого такие системы содержат заранее подготовленные базы сигнатур атак и вирусов, а также обладают системами эвристического анализа, позволяющими в некоторых случаях блокировать те атаки, сигнатуры которых не содержатся в базе.
Если говорить о наших устройствах, то в зависимости от модели они обладают одними или другими функциональными возможностями.


Алексей Доля: Какие конкретно технологии и алгоритмы применяются для защиты сетей, то есть, как именно работают ваши межсетевые экраны?

Иван Мартынюк: Все наши межсетевые экраны: DFL-100, DFL-200, DFL-600, DFL-700, DFL-900, DFL-1100, DFL-1500 являются экранами с анализом пакетов и сохранением состояния (SPI), поддерживают функцию трансляции адресов (Network Address Translation - NAT), которая позволяет скрыть внутреннюю структуру сети, защищают от атак типа "отказ в обслуживании" (DoS - это отдельная группа атак, направленных на вывод хоста или службы из рабочего состояния), позволяют ограничить доступ локальных пользователей к определённым внешним web-ресурсам и поддерживают средства построения виртуальных частных сетей (Virtual Private Network - VPN) при помощи протоколов: IPSec, PPTP и L2TP. Причём, все вышеперечисленные функции обеспечения безопасности поддерживаются не только в специализированных устройствах - межсетевых экранах, а и в более дешёвых - интернет-шлюзах серии DI-8xx (DI-804HV, DI-808HV, DI-824VUP+). Розничная стоимость самого младшего устройства (DI-804HV) составляет всего 99$, что делает его доступным практически для каждой компании и даже домашних пользователей.
Старшие модели устройств поддерживают и другие, более сложные механизмы обеспечения безопасности. Например, устройства: DFL-200, DFL-600, DFL-700, DFL-900, DFL-1100 и DFL-1500 позволяют производить аутентификацию пользователей встроенными или внешними средствами. DFL-600, DFL-700, DFL-900, DFL-1100 и DFL-1500 позволяют управлять полосой пропускания канала. DFL-200, DFL-700, DFL-900, DFL-1100 и DFL-1500 имеют встроенный модуль системы обнаружения вторжений (IDS), с обновляемой базой сигнатур. DFL-900 и DFL-1500 имеют встроенные модули-посредники (Proxy) для протоколов: HTTP, FTP, SMTP и POP3, т.е. являются межсетевыми экранами-посредниками, и при работе на этих протоколах обеспечивают не только более высокий уровень безопасности, а ещё и позволяют выполнять контроль содержимого. Например, позволяют ограничить доступ пользователя к определённым web-ресурсам, причём, в отличие от других моделей, где администратор должен был вводить эти ресурсы вручную, в DFL-900 и DFL-1500 имеется встроенная категоризированная база, которая автоматически обновляется, и единственное, что нужно администратору - это выбрать разрешённые или запрещённые для доступа категории web-сайтов. Также доступ может быть ограничен на основании содержимого web-страницы или к определённому ресурсу, который администратор ввёл вручную. Может быть заблокировано выполнение Java или ActiveX апплетов и скриптов, загрузка Cookies. На протоколах FTP, SMTP и POP3 может быть заблокирована загрузка определённых типов файлов. Устройства: DFL-1100 и DFL-1500 поддерживают режим высокой доступности, то есть позволяют установить параллельно два устройства и в автоматическом режиме переключиться на резервное, если основное вышло со строя.
Кроме того, все устройства отличаются друг от друга производительностью, количеством интерфейсов, наличием некоторых дополнительных функциональных возможностей и, естественно, стоимостью.


Алексей Доля: Как работают ваши системы обнаружения вторжений?

Иван Мартынюк: Наши системы обнаружения вторжений (DFL-2100 и DFL-2400) являются классическими прозрачными сетевыми системами обнаружения вторжений (Transparent Network based Intrusion Detection System - TNIDS). То есть, это выделенные аппаратные устройства, которые устанавливаются в разрыв сети и анализируют весь проходящий через них трафик. Анализ может производиться на основании базы сигнатур, которая периодически обновляется, или на основе эвристического анализа, позволяющего обнаруживать новые атаки, которых нет в перечне сигнатур. В случае обнаружения атаки система записывает информацию в лог файл, может выполнить уведомление системного администратора, заблокировать прохождение пакетов или разорвать сессию. С системами поставляется специальное программное обеспечение - Policy Server, позволяющее выполнять гибкое управление системами обнаружения вторжений, принимать сообщения об атаках, обновлять базы сигнатур, создавать системному администратору свои собственные сигнатуры, строить различные отчёты и выполнять мониторинг трафика в реальном режиме времени. Между собой DFL-2100 и DFL-2400 отличаются только производительностью.


Алексей Доля: Вы не могли бы сравнить концепции использования аппаратных и программных средств защиты сетей (брандмауэров и систем обнаружения вторжений)? Какие плюсы и минусы есть у этих двух категорий продуктов относительно друг друга?

Иван Мартынюк: При разработке программных решений существует меньше различных технологических ограничений и к этому процессу привлекается, как правило, меньшее количество разработчиков, соответственно, удельная стоимость таких решений зачастую ниже. Это справедливо и для межсетевых экранов. Стоимость программных межсетевых экранов по сравнению с аналогичными по функциональным возможностям аппаратными решениями - ниже. При этом программные решения оказываются гибче. К ним в будущем проще добавить дополнительные функциональные возможности или исправить допущенные ранее ошибки. Из того, что я сказал, получается, что аппаратные решения как бы и не нужны - программные и функциональнее и дешевле. Но не всё так просто. Во-первых, для конечного пользователя программное решение может оказаться дороже, чем аппаратное, так как законченное решение включает в себя не только стоимость программного обеспечения межсетевого экрана, а и стоимость операционной системы, поверх которой работает брандмауэр, а также стоимость аппаратной платформы, производительность которой должна быть гораздо выше, чем в случае аппаратного решения. Свободно распространяемые бесплатные межсетевые экраны практически не применяются компаниями. По анализам различных агентств такое программное обеспечение применяет порядка 3-5% компаний. Низкий процент использования обусловлен в основном проблемами с поддержкой, что очень критично для данного класса оборудования, а в некоторых случаях и с качеством такого программного обеспечения. Во-вторых, программные решения обладают ещё целым рядом недостатков, и основным из них является то, что их взлом или обход можно произвести не напрямую, а через уязвимости операционной системы, поверх которой они работают. А количество уязвимостей, содержащихся в операционных системах гораздо выше, чем в специализированном программном обеспечении межсетевого экрана или их аппаратных аналогах. Кроме того, надёжность программных решений ниже, так как они работают на универсальных аппаратных платформах, которые содержат большое количество компонентов (чем меньше компонентов содержит система, тем выше её надёжность). Причём, некоторые из этих компонентов содержат: движущиеся механические элементы (винчестеры, вентиляторы), у которых наработка на отказ гораздо ниже, чем у электронных; магнитные элементы (винчестеры), которые имеют низкую стойкость к повреждениям и подвержены электромагнитному излучению; большое количество контактных групп, т.е. высока вероятность возникновения проблем, связанных с нарушением контакта. Программные межсетевые экраны требуют более высокого уровня квалификации от обслуживающего их персонала, так как необходимо правильно настроить не только сам экран, а и операционную систему, что не так просто, как многие полагают. Некоторые программные межсетевые экраны даже не продаются без предоставления платных услуг по их настройке. Программные межсетевые экраны более дорогие в обслуживании, так как необходимо постоянно отслеживать не только обнаруженные уязвимости в специализированном программном обеспечении и устанавливать заплатки, а и уязвимости операционных систем, которых, как я уже сказал, гораздо больше. Кроме того, возможны некоторые проблемы с совместимостью между программным обеспечением, особенно после установки дополнительных заплаток. Также необходимо постоянно отслеживать состояние механических и магнитных компонентов на отсутствие повреждений. Помещение, в котором находится программный межсетевой экран, должно иметь более строгие правила по допуску персонала, так как универсальная аппаратная платформа позволяет произвести подключение к ней различными путями. Это и внешние порты (USB, LPT, RS-232), и встроенные приводы (CD, Floppy), а, вскрыв платформу можно подключиться через IDE или SCSI интерфейс. При этом операционная система позволяет установить различные вредоносные программы. И, наконец, универсальная аппаратная платформа имеет большую потребляемую мощность, что негативно сказывается на её времени работы от источника бесперебойного питания в случае пропадания электроэнергии. Споры о том, какие решения, в конечном итоге, программные или аппаратные лучше ведутся давно, но я хотел бы заметить, что любые технические средства - это лишь инструмент в руках тех, кто их эксплуатирует. И в большинстве случаев, проблемы с безопасностью происходят по причине невнимательности или низкой квалификации ответственного за это персонала, а не выбора той или иной платформы.


Алексей Доля: В каких случаях вы считаете целесообразным использовать именно аппаратные решения для защиты сетей, а в каких - программные? Желательно парочку примеров сценариев использования продуктов.

Иван Мартынюк: Применение программных межсетевых экранов оправдано в случае необходимости использования какой-то очень специфической функциональной возможности, которой не обладают аппаратные решения, например, необходим модуль посредник для какого-то экзотического протокола, или наоборот, необходимо получить очень дешёвое решение, при этом у компании или пользователя уже есть аппаратная платформа и операционная система. В любом случае, нужно учитывать все недостатки и достоинства обоих решений и выбирать компромиссное.


Алексей Доля: Правильно ли я понимаю, что домашним пользователям аппаратные брандмауэры просто не нужны?

Иван Мартынюк: Я бы так не сказал. Применение тех или иных средств защиты зависит не от того, кто этот пользователь: домашний или корпоративный, большая это компания или маленькая, а от стоимости информации, которую нужно защищать, т.е. от потерь, которые понесёт пользователь в случае нарушения одной или нескольких функций защиты - нарушения конфиденциальности, целостности или доступности информации. Как правило, действительно, чем больше компания, тем больше у неё информации, которая носит конфиденциальный характер и потери компании в этом случае выше. Но и обычный пользователь, например, руководитель той же компании на своём домашнем компьютере может содержать информацию, потеря которой может обойтись очень дорого. Соответственно, его компьютер должен быть защищён не хуже, чем корпоративная сеть. Выбор средств защиты и их стоимость, как правило, и определяется стоимостью защищаемой информации. Другими словами, не имеет смысла тратиться на средства защиты больше, чем стоит сама информация. Проблема состоит в другом - в определении стоимости информации. Если речь заходит о защите информации, которая принадлежит государству, то тут в силу вступают законодательные акты, которые регламентируют необходимый уровень защиты.


Алексей Доля: Судя по опыту ведения бизнеса в России, вы можете проследить темпы роста рынка аппаратных средств защиты сетей за последние несколько лет?

Иван Мартынюк: Я уже говорил, что компания имеет трёхлетний опыт работы в этом сегменте рынка. И для нас 2004 год в этом плане был показательным. Объёмы продаж устройств в денежном выражении по сравнению с предыдущим годом увеличились более чем на 170%. Если судить по отчётам аналитических агентств, то в прошедшем году значительный рост в этом сегменте наблюдался не только у нас, а и у других компаний, выпускающих такое оборудование. Рынок систем безопасности в том виде, в котором он существует, сформировался где-то в 1997 году но, только начиная с прошлого года его можно считать массовым.


Алексей Доля: Есть ли специфика ведения бизнеса в российском сегменте рынка аппаратных средств защиты по сравнению с другими странами?

Иван Мартынюк: Да, действительно российский рынок немного отличается от мирового. Связано это, скорее всего, с экономическим состоянием страны и менталитетом. Во-первых, отличается сама структура рынка систем обеспечения безопасности. Если в мировом масштабе рынок аппаратных средств более чем в два раза превышает рынок программных продуктов, то в России их доли примерно одинаковы. Вызвано это определёнными экономическими проблемами и, соответственно, высоким уровнем распространения пиратского программного обеспечения. В России практически отсутствует очень популярный в других странах рынок аутсорсинговых услуг в сфере обеспечения безопасности. Данный бизнес не развит, так как многие руководители считают не безопасным отдавать решение проблем защиты информации третьим лицам, и экономически более выгодным решать проблемы силами собственных специалистов, уровень квалификации которых зачастую не удовлетворяет минимальным требованиям. То, что Российские сети лучше защищены, и у нас более высокий уровень персонала - это такой же миф, как и то, что свободно распространяемое программное обеспечение надёжнее коммерческого. Поэтому и способ ведения бизнеса в России немного отличается. У нас особое внимание приходится уделять не работе с системными интеграторами и аутсорсинговыми компаниями, а с конечными пользователями, потребителями продукции.


Алексей Доля: Можете сделать прогноз на будущее, как будет развиваться отрасль защиты информации в ближайшие несколько лет?

Иван Мартынюк: В последнее время всё больше ущерба и неудобства пользователям приносят атаки, реализованные на уровне приложений, а также вирусы, Spyware и спам. Соответственно, разработчиками будет больше внимания уделено системам, работающим именно на этом уровне - это и различные межсетевые экраны-посредники, системы контроля содержимого (Content Management), системы обнаружения и предотвращения вторжений. Получат большее распространение, и будут развиваться в функциональном плане различные распределённые системы, позволяющие принимать решение об атаке и способе её отражения на основании информации, полученной от различных источников, систем и зондов.


Алексей Доля: Вы не могли раскрыть мысль специалистов известной компании The Yankee Group о том, что в ближайшие годы акцент при построении защитных систем будет плавно перемещаться - от противодействия "внешним" хакерским нападениям к защите от нападений "изнутри"?

Иван Мартынюк: Если посмотреть на отчёты различных аналитических агентств, то можно заметить один парадокс. С одной стороны, компаний, которые используют средства защиты, обеспечивающие безопасность по периметру сети - гораздо больше, чем тех, которые защищаются и от атак изнутри, а с другой, потери компаний от реализованных "внутренних" атак гораздо выше, чем от "внешних". Специалисты в этой области, естественно, надеются, что когда-нибудь персонал компаний, ответственный за обеспечение безопасности, одумается, и будет уделять внимание внутренним угрозам не меньшее, чем внешним.


Алексей Доля: Какую техническую поддержку вы оказываете покупателям своих продуктов? Судя по информации предоставленной на вашем сайте, D-Link предоставляет дополнительные сервисные услуги, FAQ, Базу Знаний, HELPER и многое другое. Нельзя ли поподробнее?

Иван Мартынюк: Хотя компания D-Link и специализируется на производстве оборудования для сегментов малого и среднего бизнеса, но в нашем арсенале есть довольно высокофункциональные и сложные продукты, освоить которые не просто даже высококвалифицированному специалисту. Если вы зайдёте на наш web-сайт, то увидите, что у компании очень большое количество региональных офисов, которые оказывают поддержку на местах. Чем ближе вы к человеку, тем лучше его понимаете и сможете предложить ему лучшее техническое решение или решить его проблему более оперативно. В этом случае человеку проще позвонить к вам или подъехать, или вы сами можете подъехать к пользователю и решить проблему на месте. Компанией также поддерживается русскоязычный web-сайт, на котором можно найти подробную информацию о продуктах, узнать, где их можно приобрести, прочитать новости. Одним из наибольших разделов сайта является раздел технической поддержки, который содержит ответы на часто задаваемые вопросы (FAQ), базу знаний (Knowledge Base), в которой есть ответы на многие технические вопросы, помощник (Helper), который пригодится при построении сети начинающим пользователям, эмуляторы интерфейсов устройств, форум, где можно обсудить различные технические аспекты применения оборудования, как с другими пользователями, так и сотрудниками D-Link, а также множество другой полезной технической информации. Кроме web-сайта, поддерживается и FTP-сайт, откуда можно загрузить полные руководства пользователя для устройств, причём многие из них переведены на русский язык, а также прошивки, драйвера и другое программное обеспечение, и документацию для оборудования.


Алексей Доля: Помимо технической поддержки вы занимаетесь обучением? Семинары, курсы?

Иван Мартынюк: Во всех наших региональных офисах регулярно проводятся бесплатные технические семинары, которые позволяют интерактивно общаться с пользователями и донести до них ту информацию, которую невозможно предоставить через средства массовой информации или web-сайт. Повышение технического уровня IT-специалистов в результате положительно сказывается на уровне технических решений, реализуемых ими и объёмах продаж нашего оборудования. Семинары состоят из двух частей: теоретической, где рассказывается о принципах построения сетей, сетевых протоколах, технологиях и наших продуктах и практической, где показывается, как эти продукты настраивать под конкретные задачи.


Алексей Доля: Хотите сказать что-нибудь нашим читателям напоследок?

Иван Мартынюк: Хотелось бы заметить, что межсетевые экраны и системы обнаружения вторжений являются необходимыми, но не достаточными средствами защиты информации. К этому вопросу нужно подходить масштабно и внедрять так называемую "Комплексную систему защиты информации", которая представляет собой комплекс организационно-правовых и технических мероприятий. Решение задачи информационной безопасности всегда начинают с анализа информации, циркулирующей на предприятии, её классификации и определения ценности, потом выявляют множество потенциально возможных угроз, причём многие из них могут быть естественного характера, например, отказ оборудования, природные катаклизмы, ошибка персонала и др., и только после этого выбирают необходимую модель и средства защиты. Кроме того, даже правильно спроектированная и построенная система защиты не будет всегда эффективно защищать вашу сеть, так как её логическая и физическая структура постоянно изменяется, постоянно изменяется организационная структура предприятия, и появляются новые виды угроз. Систему защиты постоянно нужно анализировать и подстраивать под изменившиеся обстоятельства. Безопасность - это процесс.


Алексей Доля: Большое спасибо, что согласились ответить на наши вопросы. Мы и дальше будем следить за успехами вашей компании и ее продуктов!