Бизнес в Internet

А.Галицкий, АО ЭЛВИС+


Введение

The network is the computer. Эта крылатая фраза и связанные с ней вопросы сетевой безопасности в последнее время приобретают все более яркое очертание истинности и актуальности. Пришло время когда коммерческие и финансовые компании, которые все эти годы строили свои "закрытые" корпоративные сети на основе выделенных линий, ощутили экономическую и практическую необходимость использования возможностей публичных сетей и ,в особенности, возможности предоставляемые глобальной сетью Internet. Взаимное влияние потребностей бизнеса (Intranet, "digital money", "electronic shopping"...) и новых достижений в области сетевых технологий (Web технологии, Mosaic/Netscape Browser, Java, SKIP, ...) являются основой для открытия дороги Бизнеса в Internet или другими словами основой для мировой информационной революции.

Проблемы

Главная проблема которая сопутствует любой революции - это проблема ее состоятельности, своевременности и ее осуществимости. Поэтому риск разделяют сегодня компании, которые рассматривают в качестве своей основной задачи разработку технологий для Internet и разработку решений и создание компаний которые будут разрабатывать и ,собственно, вести бизнес в Internet. Используя английскую терминологию, я бы выделил бы 10 ключевых направлений в этой тяжелой игре под названием Бизнес в Internet (в скобках приведены компании, которые играют ключевую роль в данном направлении и соответственно находятся на вершине риска):

Отмечая актуальность всех вышеприведенных направлений, я позволю остановится на ключевом вопросе состоятельности Internet революции - на вопросе безопасности в Internet, т.к. пользователь этой глобальной сети должен быть уверен, что безопасность не является слабым местом Internet и пользование Electronic Commerce, Content, Electronic Shopping является приемлемым. Страхи о безопасности в сетях (и не только в Internet но и так называемых 'private" сетях) являются оправданными. Более $10B похищено во время on-line транзакций. Студент из Франции "взломал" Netscape Communications Corp. систему безопасности для транзакций по кредитным картам. "Хакеры" создали Microsoft Word " email бомбу". Это похоже на сводки с фронта боевых действий.

Решение проблем сетевой безопасности

Известно, сто существует множество стратегий "взлома" удаленных UNIX-хостов, но основная масса их строится по схеме: получение идентификатора зарегистрированного на этом хосте пользователя (например, из просмотра сетевых сообщений) - поиск идентификатора привилегированного пользователя - изменение конфигурации компьютера для получения доступа к любым его ресурсам. Наиболее изощренный хакер, взломав таким образом хост и выполнив на нем свои задачи, может произвести "подчистку" регистрационных протоколов так, что никаких следов его пребывания на данном хосте не останется вообще. Internet реагировал на такую агрессию построением целого мира так называемых FireWall-устройств. Основным назначением этих устройств является защита от несанкционированного доступа к некоторым сегментам (ресурсам, прикладным системам) сети. Мир этих систем неоднороден; их разделяют на три основных класса: пакетные фильтры, фильтры TCP-соединений и фильтры прикладных систем. Степень защиты, или наоборот уязвимости, FireWall-систем спорна. Во всяком случае, FireWall-системы строятся на основе серийного, неспециализированного оборудования, которое может содержать описанные выше логические "дыры", сквозь которые пролезают хакеры... Все это говорит, в первую очередь, о том, что до сих пор не было единой технологии, исчерпывающим образом обеспечивающей защиту корпоративных TCP/IP-сетей. Но Internet не был бы Internet'ом, если бы в его недрах не родилось решение, отвечающее выставляемым жизнью проблемам. Причем, техническая идея предложенного решения обладает общностью, позволяющей говорить о том, что Internet после ее внедрения по степени безопасности превзойдет даже специализированные закрытые корпоративные сети. Решения Internet, о которых пойдет речь ниже, обладают невиданной универсальностью: они позволяют с регулируемой степенью надежности защищать трафик всех без исключения пользователей и прикладных систем при полной прозрачности (невидимости для приложений) средств защиты. Что представляют собой эти средства защиты? Протокол, управляющий шифрованием трафика SKIP (Simple Key management for Internet Protocol) и устройство сегментирования сетей и обеспечения регулируемой политики безопасности SunScreen, разработанное компанией Sun Microsystems, при участии компании ЭЛВИС+. Кроме того, компания ЭЛВИС+ провела развитие данного направления путем создания маштабируемого ряда продуктов таких как SKIP Bridge, SKIP Proxy, EndUserSKIP. Протокол управления криптоключами SKIP. SKIP (Simple Key mamagement for Internet Protocol - разработан компанией Sun Microsystems в 1994 году и предложен в качестве стандарта Internet. На 33-й сессии комиссии Internet Engineering Task Force (IETF), прошедшей в июле 1995г. в Стокгольме была создана рабочая группа по протоколу SKIP, что можно считать первым шагом к принятию SKIP в качестве стандарта. В основе SKIP лежит криптография открытых ключей Диффи-Хеллмана. Это криптографическая система с асимметричными ключами (т.е. использующая различные ключи для шифрования и дешифрования). Напомним вкратце ее суть. Каждый пользователь, работающий с этой системой шифрования, имеет секретный ключ Кс, известный только ему, и открытый ключ Ко. Открытый ключ Ко вычисляется из секретного ключа следующим образом: Ko = gKc mod n, где g и n - некоторые заранее выбранные достаточно длинные простые целые числа. Чрезвычайно важен тот факт, что вычислить открытый ключ из секретного относительно легко; обратное же вычисление - секретного ключа по заданному открытому - по сложности приближается к полному перебору возможных вариантов. Открытый ключ раздается всем заинтересованным в организации защищенных обменов партнерам. Устройство SunScreen: аппаратная система защиты локальных сетей было анансировано компанией Sun Microsystems 23.05.95, вызвал много оптимистических откликов в технических периодических изданиях США, вплоть до присвоения этому устройству рядом периодических изданий титула "продукт года". SunScreen - это специализированная система защиты, решающая задачи развитой фильтрации пакетов, аутентификации и обеспечения конфиденциальности трафика. Устройство SunScreen выполнено на основе аппаратного модуля SPF-100. SPF-100 содержит SPARC-процессор, работающий под управлением специальной усеченной версии ОС Solaris, из которой изъяты функции низкоуровневой обработки IP-пакетов. SunScreen не имеет IP-адреса, поэтому он "невидим" из внешней сети и, поэтому, неподвержен прямой атаке. Таким образом, SunScreen, в отличие от FireWall-устройств является специализированным устройством защиты, в то время как FireWall - программная надстройка над серийной, неспециализированной и поэтому теоретически уязвимой аппаратно-программной платформой. Устройство SunScreen, содержит пять Ethernet-адаптеров, к которым могут подсоединяться четыре независимых сегмента локальной сети и коммуникационный провайдер. Для каждого сегмента обеспечивается настройка индивидуальной политики безопасности путем задания сложного набора правил фильтрации пакетов (по направлению распространения, по адресам отправителя/получателя, по протоколам и приложениям, по времени суток и т.д.). Другой важной чертой SunScreen является поддержка протокола SKIP, что, с одной стороны используется для обеспечения безопасности работы, управления и конфигурирования систем SunScreen, а с другой - позволяет организовывать SKIP-защиту пользовательского трафика. Суммируя сказанное, можно предложить следующую стратегию защиты трафика при помощи устройства SunScreen.

  1. Защищаемую локальную сеть следует разделить на сегменты по принципу требований к информационной безопасности того или иного сегмента. Можно предположить, что в этой сети будет открытый сегмент, в котором может находиться рекламная, справочная или иная общедоступная информация. Дополнительно в ней могут быть организованы сегменты с различной степенью защищенности, или открытые для доступа различных групп пользователей.
  2. В защищаемой сети путем установления правил фильтрации пакетов производится настройка политики безопасности для доступа к сегментам сети извне и для обменов между различными сегментами.
  3. Далее может быть установлена криптозащита выходящего во внешнюю (глобальную) сеть трафика. Криптозащита трафика, выходящего во внешнюю сеть, обеспечивается на основе протокола SKIP. Однако использование этого протокола в Screen-системах привностит несколько дополнительных возможностей.
Рассмотрим соединение двух локальных сетей, соединенные при помощи канального провайдера и защищенные Screen-устройствами. В этом случае Screen-устройства могут инкапсулировать весь трафик между этими сетями в SKIP (производить SKIP-туннелирования). При этом исходные IP-пакеты могут помещаться в блоки данных SKIP-пакетов, а все сетевые адреса всех узлов внутренних сетей могут быть заменены на некоторые виртуальные адреса, отвечающие во внешней сети Screen-устройствам (адресная векторизация). В результате весь трафик между этими локальными сетями может выглядеть извне только как полностью шифрованный трафик между двумя узлами (Screen-устройствами). Вся информация, которая может быть в этом случае доступна внешнему наблюдателю - это временная динамика и оценка интенсивности трафика, которая, заметим, может маскироваться путем использования сжатия данных и выдачи "пустого" трафика. Программная реализация SKIP допускает параллельную работу в режиме шифрования и в режиме открытого трафика, однако подлежит исследованию вопрос о безопасности системы, работающей в таком смешанном режиме. С полной уверенностью можно гарантировать безопасность систем, требующих как открытого, так и конфиденциального обменов только при использовании Screen-устройств. На основе данных технологий компанией ЭЛВИС+ был создан маштабируемый ряд решений включающий в себя продукты предназначенные для использования в различных местах корпоративной сети, использующей в качестве транспортной среды "публичные" сети. Устройство SKIPВridge, которое может размещаться между открытым и SKIP-защищенным сегментом локальной сети и использоваться для кодирования/декодирования трафика. SKIPBridge призван компенсировать, в первую очередь, достаточно высокую стоимость продукта SunScreen. SKIPBridge ориентирован на небольшие организации, выполнен на относительно недорогой платформе Sparc или Intel и допускает использование вместо одного из адаптеров Ethernet адаптер для высокоскоростной выделенной линии. Это позволяет подключать SKIPBridge непосредственно к коммуникационному провайдеру и экономить на роутере, который необходим в конфигурации с SunScreen. Одна из модификаций данного решения - устройство SKIPServer предназначено для использования непосредственно в локальной сети предприятия. Еще одна модификация - устройство SKIPProxy предназначено для использования совместно со стандартными FireWall решениями. Для обеспечения безотказной работы изделий SunScreen, SKIPBridge, SKIPProxy и SKIPServer, компанией ЭЛВИС+ создан специальный пакет программ, обеспечивающий возможность использования данных устройств в режиме 7х24х365. Кроме того, в феврале 1996г. компанией ЭЛВИС+ начаты поставки решения EndUserSkip, которое может работать на клиентских рабочих местах в LAN и WAN практически на всех широкоиспользуемых платформах: Solaris, WfW и W95, SCO UNIX. Конечно, это только одно из бурно развивающихся направлений в технологиях защиты данных в Interent. Без сомнения, в ближайшем будущем мы будем свидетелями интенсивного развития этого направления, уточнений, дополнительных разработок. Однако уже сейчас достаточно очевидно, что речь идет о возникновении новой, общной, выходящей по масштабу за пределы отдельного протокола технической идеи, которая полагает конец разрозненным техническим решениям в области безопасности и дает начало единой технологии построения защищенных коммуникаций.

Java - новая философия информационной безопасности

Java - это не только новый язык, вызвавший большой интерес в мире, но это и принципиально новый подход к организации сетевых вычислений вызвавший пересмотр организации построения сетей Internet и Intranet. Технология и язык Java вызвали столь сильное движение в умах специалистов занимающимися информационными технологиями потому, что 1995г. характеризовался критическим состоянием, когда большие силы квалифицированных программистов все больше и больше стали поглощаться на решение чисто конвейерных задач портирования приложений с одной платформы на другую. При этом, любые нововедения в любое программное приложение требуют титанических усилий по приведению всех версий для любых платформ и операционных систем к единой версии. Кроме того, назрели и ряд объективных проблем:

Поэтому, приход Java и стал столь бурным, т.к. позволил ответить на целый ряд проблем волновавших создателей новых информационных технологий с одной стороны и пользователей этих технологий, с другой стороны. Появление Java стало вполне осознанным и естественным явлением после появления целого ряда технологий: клиент-сервер в 1988г., клиент-брокер-сервер (CORBA) в 1992г., Web - в 1994г., Java - 1995г., а в 1997г. ознаменуется Network Applеts эрой. Таким образом , что такое Java?
  1. Исполняемое содержимое
  2. Java решения
  3. Сеть=Java=Операционная система - или другими словами сеть есть операционная система:
Таким образом Java - это:
Столь детальное рассмотрение особенностей технологии Java обусловлено тем фактом, что процесс создания и использования программного обеспечения становится не национальной, а интернациональной задачей, т.к. мировые вычислительные сети не знают границ. Попытка "введения" этих границ несомненно приведет к изоляции российских информационных технологий от мирового сообщества, а соответственно к непредсказуемому отставанию. С другой стороны, проблема Microsoft Word "e-mail бомбы" требует решения защиты программных приложений посредством разработки высокотехнологических современных решений, соответствующих международным требованиям и стандартам. Поэтому следование отраслевым "законам" в развитии современных информационных технологий в области защиты может оказаться губительным. Т. к. технология Java ориентирована на распределенное создание и использование программного обеспечения, то важное место приобретает вопрос - авторства. Причем вопрос не только и не столько в защите авторских прав, сколько в защите от подделок программного обеспечения. Легко представить ситуацию, при которой "чужая" программа делает некоторые зловредные действия. Одним из способов подтверждения авторства является внесение подписи в байтный код. При этом, такая подпись будет иметь двойное назначение: подтверждать целостность и неизменность кода и однозначно определять автора. Компания Элвис+ выполняет целый ряд проектов в по созданию ряда программных пакетов для технологии Java, два из которых посвящены именно данной проблеме:

Выводы

Технологии безопасности готовы для использования мировой Internet для ведения бизнеса. Слово за Бизнесом. Готов ли Бизнес? У них - ДА, у нас - ????? Мы говорим о технологии "клиент-сервер", как о вершине достижений в области изменений информационной системы корпораций. У них уже тестируется более 1,500 Java приложений только в области финансов. У нас сеть x.25 является стандартом для построения корпоративных вычислительных сетей, у них объявлена Новая Эра Internet Commerce - "digital money". Мы знакомимся с новыми запретами. Они внедряют новые стандарты и на практике исследуют новые задачи такие как "private money" и " digital money and world currency". У них Бизнес является основным двигателем в создании новых технологий. Их вдохновляет результат достигнутый Wells Fargo Bank, который после внедрения on-line технологии "клиент-банк" на основе использования Web технологий и Internet увеличил за полгода количество своих клиентов на 30%. Поэтому возникает резонный вопрос: технологии готовы, но готов ли Российский Бизнес?

[Назад] [Содержание] [Вперед]