БЕЗОПАСНОСТЬ

Эти сторожевые утилиты помогут менеджерам информационных систем оправдаться после взлома компьютерной сети

 

Сетевые менеджеры, сами того не подозревая, могут оказаться в ситуации, которая будет стоить им работы.

 

"Всякий раз, когда отмечается взлом компьютерной системы, руководство компании указывает пальцем на менеджера информационных систем и заявляет, что он не смог обеспечить безопасность сети,  -  говорит Боб Дженьюсетис, менеджер фирмы Deloitte & Touche LLP (Хьюстон, шт. Техас).  -  Однако в большинстве случаев вторжение происходит по причинам, от него не зависящим. Например, кто-то из служащих забыл на столе клочок бумаги с паролем. Но даже в этом случае менеджеру ИС приходится доказывать, что система безопасна".

 

К сожалению, администраторам сети зачастую не хватает аргументов в свою защиту, потому что они слабо знакомы с возможностями инструментария сетевого контроля.

 

Такие средства устанавливаются на серверах и клиентских рабочих станциях для контроля за событиями в сети. Они наблюдают за функционированием настольных систем и серверных ПК, определяют объем свободной памяти, следят, кто из служащих обращается к тем или иным конкретным файлам, и проверяют установленное на жестком диске ПО на предмет наличия игр и других развлекательных программ.

 

Эти продукты имеют общие с другими программными компонентами функции, их популяризации уделяется явно недостаточно внимания, а выполняемые ими операции сложны, их трудно объяснить простыми терминами из области маркетинга. Все это серьезно мешает продвижению средств сетевого контроля на рынок.

 

Умеш Верма, исполнительный директор фирмы Blue Lance (Хьюстон, шт. Техас), выпускающей пакеты сетевого контроля для ЛВС, признается: "Несколько лет назад лишь один из пятидесяти руководителей информационных систем использовал в своих сетях инструментарий контроля. Сегодня их число возросло и достигло пяти из пятидесяти".

 

А вот что говорит по этому поводу Пол Хант, менеджер подразделения разработки сетевых продуктов фирмы Horizons Technology (Сан-Диего, шт. Калифорния): "Спрос на наш инструментарий сетевого контроля в последние год-два оказался выше, чем ожидалось". Одной из причин такого положения стало то, что фирма убедила независимых разработчиков включить свое ПО LANauditor в системы справочных столов, пакеты инвентаризации, комплекты сетевого управления, средства распространения ПО, инструментарий обеспечения безопасности и другие продукты. По словам Ханта, сейчас в фирме ведется обсуждение, что более целесообразно в будущем,  -  сосредоточить усилия на работе с поставщиками комплексного оборудования или сделать ставку на конечных пользователей.

 

В сетях, где уже установлен инструментарий сетевого контроля, он применяется для решения самых разнообразных задач. Среди них: обеспечение безопасности, инвентаризация и сетевое управление.

 

Банк полагается на AuditTrack

 

В банке Security Bank (Милуоки, шт. Висконсин) первоочередное внимание, конечно же, уделяется безопасности. В 1993 г. здесь было решено сделать кассовую систему более компактной, переведя ее с мэйнфреймов корпорации IBM на несколько ЛВС на базе NetWare.

 

Лайзен Нельсон, аналитик информационной безопасности банка, вспоминает, что была поставлена задача отслеживать нарушения установленного порядка использования системы. К числу таких нарушений относятся, в частности, случаи некорректной регистрации пользователей или несанкционированного доступа в сеть в нерабочее время. Специалисты ознакомились с несколькими имеющимися на рынке продуктами и остановили свой выбор на AuditTrack фирмы e.g. Software (Портленд, шт. Орегон), который обеспечивает наиболее высокую степень безопасности. Так, этот продукт позволяет контролировать, кто из пользователей обращался к файлам, и таким образом вскрывать возможные попытки тайного проникновения в систему.

 

Приобретенный пакет AuditTrack нравится Нельсон, однако она хотела бы расширить его возможности. "Нам не хватает ясного представления о том, что пользователь делает с данными на дискетах,  -  объясняет она.  -  А нам нужно знать, не копирует ли он на них файлы".

 

В инструментарии сетевого контроля заинтересовано и Министерство транспорта штата Огайо (Боулинг-Грин), которое намерено модернизировать систему внутренней инвентаризации. Главная задача  -  определить, с каким ПО работают его 3,5 тысячи служащих.

 

Это правительственное учреждение ознакомилось с пакетами NAN (Norton Administrator for NetWare) корпорации Symantec (Купертино, шт. Калифорния) и NetCensus корпорации Tally Systems (Хановер, шт. Нью-Гэмпшир). Выбор был сделан в пользу последнего продукта, который обеспечивает бо’льшую гибкость, работает быстрее и при этом требует меньшего объема памяти.

 

Анжело Серра, менеджер систем обработки данных, отмечает, что NetCensus позволил отделу информационных систем обнаружить игры и другие нежелательные программы, самовольно установленные пользователями. Сегодня приходится периодически запускать приложение и проверять жесткие диски вручную, но Серра предпочел бы интеллектуальные средства, способные автоматически выполнять подобные задачи.

 

За "здоровьем" ЛВС следит DP Umbrella

 

В медицинском центре Джорджтаунского университета (Вашингтон, округ Колумбия) сетевой контроль рассматривается как средство получения дополнительной информации, необходимой для управления сетью. "Технические специалисты затрачивают массу усилий, стараясь определить, какого типа системы установлены на рабочих местах пользователей,  -  говорит Билл Уолоч, менеджер отдела информационных систем университета.  -  Мы хотели дать им инструмент, который бы автоматически определял конфигурацию персональных компьютеров".

 

Чтобы помочь техникам оперативно реагировать на сообщения о неисправностях, в начале нынешнего года в медицинском центре был установлен справочный стол DP Umbrella фирмы McAfee Associates (Санта-Клара, шт. Калифорния). После этого отделу понадобились средства контроля, способные работать с новым ПО и определять конфигурацию более чем полутора тысяч систем, установленных в 15 зданиях центра на рабочих местах пользователей.

 

Оптимальный вариант решения этого вопроса предлагает McAfee. Приобретая соответствующие продукты сетевого управления у независимых разработчиков, фирма создает полные наборы инструментальных программ, способных обмениваться информацией и поддерживать общие пользовательские интерфейсы. Взвесив все "за" и "против", Уолоч выбрал в качестве средства сетевого контроля пакет Site Inventory.

 

Новым инструментарием предстояло оснастить 91 сервер под управлением NetWare, и летом 1996 г. модернизация началась. К концу года ПО должно быть установлено на половине систем, а к лету 1997 г.  -  на всех остальных. Уолоч утверждает, что начальные результаты обнадеживают: инструментарий контроля прост в инсталлировании, позволяет получать разнообразные отчеты с описанием конфигурации системы и дает возможность центральному администратору дистанционно следить за функционированием настольных компьютеров.

 

Текстильщики вплетают AuditTrack в свою ЛВС

 

Добиться полного отображения сетевых событий  -  такую задачу поставила перед собой в 1994 г. компания Milliken and Co. (Спартанберг, шт. Южная Каролина), выпускающая текстильные изделия. Майкл Финлисон, администратор ее ЛВС, объясняет, что в сети периодически исчезали отдельные файлы и никак не удавалось определить, кто их стер.

 

Компания решила, что избавиться от этой проблемы поможет инструментарий контроля, однако найти нужное средство для среды NetWare 4.1 оказалось не так-то просто  -  большинство пакетов были рассчитаны на NetWare 3.x. Финлисон остановился на двух подходящих продуктах  -  AuditTrack фирмы e.g. Software и LT Auditor фирмы Blue Lance, а затем выбрал первый из них как более простой в использовании.

 

Вот уже два года это ПО работает в Milliken, и компания получила полное представление о том, что ее служащие делают с различными файлами. Здесь инструментарий сетевого контроля работает непрерывно, что в корпоративной среде является делом обычным. Однако, подчеркивает Финлисон, подобный инструментарий может потребовать слишком большой доли дискового пространства.

 

"В программе не предусмотрено никакого предупреждения о том, что свободное дисковое пространство на исходе,  -  отмечает он,  -  поэтому нам приходится постоянно проверять загруженность диска и периодически избавляться от старых файлов".

 

Все же приведенные примеры успешного применения инструментальных средств сетевого контроля  -  скорее исключение, чем правило. Пока производителям подобных продуктов не удалось добиться массового их распространения среди конечных пользователей.

 

Верма из Blue Lance сообщил нам, что его фирма решила изменить тактику маркетинга. "Раньше мы фокусировали внимание на тех преимуществах, которые наш инструментарий предоставляет сетевым администраторам, - говорит он.  -  Но сегодня более значимым для пользователей становится обеспечение безопасности".

 

Оно приобретает все большее значение по мере развития локальных сетей. Несколько лет назад первоочередной задачей компаний было создание инфраструктуры обмена данными между отдельными ЛВС. Теперь же, после развертывания комплексных сетей предприятий, начинается устранение слабых мест.

 

"В своем стремлении перейти с мэйнфреймов на ЛВС многие компании позабыли об испытанных процедурах управления,  -  считает Дженьюсетис из Deloitte & Touche.  -  Инструментарий сетевого контроля нужен каждой фирме, но пользуются им, насколько я знаю, лишь 10% администраторов сетей".

 

Дженьюсетис надеется, что и остальные 90% быстро осознают необходимость таких средств и приобретут их. Однако он опасается, что это может произойти слишком поздно, только после нескольких увольнений менеджеров информационных систем, которые не смогут доказать, что со своей стороны сделали все необходимое для обеспечения безопасности сетей.

 

Пол Корженевски

 

Пол Корженевски, независимый обозреватель сетевых систем, живет и работает в г. Садбери (шт. Массачусетс). К нему можно обратиться по адресу: paulkorzen@aol.com.

    

Сетевой контроль способен решать несколько задач

+-----------------+--------------------------------------------------+

|Применение       |Функции                                           |

+-----------------+--------------------------------------------------+

|Справочный стол  |Определяет состав аппаратных средств и ПО,        |

|                 |установленных на настольных системах              |

|                 |пользователей, предоставляя администратору данные |

|                 |для проверки текущей конфигурации.                |

+-----------------+--------------------------------------------------+

|Инвентаризация   |Определяет состав аппаратных средств и ПО,        |

|                 |установленных на настольных системах, что         |

|                 |позволяет обосновать необходимость приобретения   |

|                 |компьютерных компонентов.                         |

+-----------------+--------------------------------------------------+

|Сетевое          |Опрашивает аппаратные средства и ПО, подключенные |

|управление       |к сети. Полученные данные можно использовать для  |

|                 |определения причины неисправностей                |

|                 |непосредственно с центрального узла.              |

+-----------------+--------------------------------------------------+

|Обеспечение      |Регистрирует каждое обращение к файлу как         |

|безопасности     |внутренних, так и внешних пользователей.          |

|                 |Технические специалисты могут сопоставить         |

|                 |полученные данные с имеющимся шаблоном и          |

|                 |предотвратить возможное вторжение в систему.      |

+-----------------+--------------------------------------------------+