ПРЕДОСТАВЛЕНИЕ БЕЗОПАСНОГО БЕСПРОВОДНОГО ДОСТУПА К ДАННЫМ
Хотя беспроводные сети первого поколения (10) и второго поколения (2G) были первоначально сконструированы и использовались для передачи голосового трафика, в конце 90-х годов интерес к передаче данных по этим сетям резко возрос. Поскольку такие сети могли передавать данные, сетевые операторы рассматривали подобную функцию как новый важный источник доходов. По этой причине операторы быстро запустили услугу беспроводной передачи данных и стали активно рекламировать новые возможности.
Вначале большинство услуг беспроводной передачи данных было основано на отправке простых сообщений о курсах акций, погоде, пробках на дорогах, расписании поездов и самолетов. Операторы выбирали эти услуги по нескольким причинам — как деловым, так и техническим:
• запрос пользователей. Первые услуги передачи данных были ориентированы на тех, кто активно использовал беспроводную связь. Для таких пользователей 5 — 10 долларов в месяц не составляли большой траты. Информация о погоде и расписание транспорта были наиболее востребованы, поскольку эти сведения нужны всем, кто часто проводит рабочее время в разъездах;
• полоса пропускания. Первые услуги передачи данных не требовали большой полосы пропускания. К примеру, при запросе о курсе акций с телефона передавалось лишь сокращенное название компании — всего четыре буквы, а то и меньше. Аналогичные запросы о погоде и расписании транспорта не требовали передачи большого объема данных с телефона или на телефон. Таким образом, подобные услуги могли быть внедрены в существующих 2G-сетях без заметного влияния на качество обслуживания пользователей;
• невысокий уровень безопасности. В связи с большими сомнениями по поводу уровня безопасности в архитектуре WAP операторы фокусировали свое внимание на поставке такого контента и предоставлении таких услуг, для которых безопасность не является критичным требованием. Вопросы защиты не служили помехой внедрению этих услуг;
• информационные или транзакционные причины. По указанным выше соображениям, связанным с безопасностью, первые услуги беспроводной передачи данных предоставляли информацию и не требовали никаких процессов транзакций от беспроводных устройств. Например, цифровая подпись обычно не использовалась из-за того, что поставляемую информацию просто не было необходимости подписывать.
К сожалению, пользователи поначалу не пришли в восторг от этих новшеств. Хотя многие решили подписаться на такие услуги, соблазнившись низкими демпинговыми ценами для пробной эксплуатации, мало кто стал активно пользоваться сервисом передачи данных. В Северной Америке медленное развитие сетей и неполное их развертывание привели к практически повсеместному отказу от использования подобных услуг. В некоторых регионах, например в Европе, интерес к беспроводной передаче данных рос, но обширной и стабильной базы пользователей создать не удалось. Единственным исключением стала услуга SMS (Short Messaging Service — передача коротких сообщений), которая развивалась стремительно и оказалась новым привлекательным источником прибыли для операторов.
Разочарование клиентов в качестве услуг беспроводной передачи данных заставило операторов активнейшим образом обновлять свои сети для обеспечения более быстрого доступа. Это справедливо, прежде всего, для, таких регионов, как Европа, где беспроводную передачу голоса использует большая часть населения и дальнейшее увеличение прибылей непосредственно связано с потенциальными клиентами операторов мобильной связи. Поэтому беспроводная передача данных становится важнейшей стратегической целью для всех операторов. Однако развертывание новых сетей сопряжено с большими тратами средств и времени, так что на первом этапе оно может быть ограничено районами с большой плотностью населения.
Вместо того чтобы ожидать развертывания более быстрых сетей, операторы начали рекламировать и продавать услуги беспроводной передачи данных корпоративным пользователям. Нужды таких клиентов хорошо известны, и они не особенно заботятся об оплате.
Главная цель корпоративных пользователей — доступ к корпоративной информации и приложениям с помощью беспроводного устройства. Рекламный лозунг «Доступ к любому приложению с любого устройства в любой сети» достаточно быстро вошел в обиход, и поставщики, которые не включали эту фразу в свои каталоги 2000 года, казались неконкурентоспособными.
Беспроводные услуги привлекали корпорации главным образом по следующим причинам:
• повышение производительности. Предоставление сотрудникам доступа к корпоративной информации в режиме реального времени позволит быстрее распространять всю информацию, необходимую для успешного ведения бизнеса;
• отслеживание растущей мобильности клиентов и сотрудников. По мере раз-
вития компании ее сотрудники все чаще проводят значительную часть времени вне офиса. Это часто означает, что их ПК или ноутбуки либо не подключены к сети, либо вовсе отключены. Приходится искать альтернативные способы обмена информацией между сотрудниками и клиентами, находящимися на большом расстоянии друг от друга;
• легко подсчитываемый срок возврата инвестиций (Return on Investment, ROI). После того как мировая экономика вступила в очередной кризис в 2000 году, IT-департаменты в компаниях вынуждены были концентрироваться на тех проектах, которые могли быстро оправдать вложенные инвестиции. К таким случаям относятся беспроводные проекты, поскольку затраты на них и потенциальные выгоды хорошо известны и просчитываются;
• улучшение качества обслуживания клиентов. Беспроводные услуги передачи данных позволяют получить мгновенный отчет о состоянии взаимоотношений с клиентами или о возникших проблемах и быстро отреагировать на ситуацию, тем самым повышая удовлетворенность клиентов;
• конкурентные преимущества. По мере того как все больше компаний использует беспроводные технологии для поддержки связи с клиентами, партнерами, поставщиками и сотрудниками, остальные все острее осознают, что беспроводная связь необходима в современном бизнесе.
Не так давно идеи создания беспроводных приложений и внедрения услуг для корпоративного рынка за считанные месяцы захлестнули всю индустрию. Она состояла из двух сегментов:
• игроки на рынке беспроводных технологий. В начале «беспроводного бума» в 1999 — 2000 годах возникали бесчисленные фирмы, в задачи которых входили создание новых беспроводных приложений и продажа их крупным компаниям. Многие из этих новорожденных предприятий располагались в таких «высокотехнологичных» областях, как Силиконовая долина, Стокгольм, Хельсинки. Одним из побудительных мотивов деятельности компаний была уверенность в том, что модифицировать существующие корпоративные приложения для беспроводного доступа слишком сложно. Проще и быстрее создавать абсолютно новые приложения, а затем оптимизировать их с учетом небольшой полосы пропускания и минимальных вычислительных возможностей беспроводных устройств;
• традиционные разработчики ПО. Чтобы не отстать от жизни, традиционные разработчики ПО быстро вывели на рынок беспроводные версии своих продуктов. Некоторые самые крупные поставщики ПО даже образовали специальные дочерние компании, полностью ориентированные на беспроводной сектор. Среди них OracleMobile, iAnywhere (дочернее предприятие производителя баз данных, компании Sybase) и Wireless Knowledge (совместное предприятие Microsoft и Qualcomm).
Несмотря на крах dot-com’ов в 2000 году, беспроводной рынок продолжал внушать оптимизм и питался инвестициями, которые отражали веру корпоративных клиентов в ценность беспроводных услуг.
К сожалению, вскоре стало ясно, что за яркими рекламными брошюрами и презентациями скрывалась масштабная IT-инфраструктура предприятий, которую создавали без малейшего представления о беспроводных технологиях. Для использования продуктов требовались их адаптация, профессиональное обслуживание и нескончаемые часы тестирования. Беспроводной доступ оказался совсем не таким простым делом, как думалось вначале.
IT-департаменты испытывали серьезное давление (особенно со стороны руководства) по скорейшей выработке беспроводной стратегии. Некоторые фирмы даже ввели у себя должность CWO (Chief Wireless Officer — директор по беспроводным технологиям). По мере того как компании заводили контакты с производителями и формулировали свои реальные потребности, они осознавали, что реализовать беспроводную стратегию можно двумя различными и даже взаимоисключающими друг друга способами:
• построить ее самостоятельно. Вместо того чтобы состыковывать все прежние приложения для работы в беспроводном пространстве, IT-департамент мог построить совершенно новую самостоятельную беспроводную инфра структуру;
• адаптировать существующие сети. Этот подход позволял компаниям полностью использовать возможности сетей и приложений, уже имеющихся в их офисе.
В табл. 9.1 представлены существенные различия двух подходов.
Наиболее очевидное преимущество первого варианта связано со временем его выхода на рынок. Вместо того чтобы полагаться на прежнее ПО, увязывая в единую структуру различные составные части, этот подход основывается на создании совершенно новой беспроводной структуры, которая никак не пересекается с существующими приложениями. На высоко конкурентных рынках, где время выхода приложения на рынок имеет решающее значение, такой подход очень разумен. Он также привлекателен для компаний, где проекты беспроводных систем связаны с совершенно новыми продуктами и услугами. Допустим, фирма решила предложить потребителям абсолютно новое CRM-решение (Customer Relation Management — управление взаимоотношениями с клиентами). В этом случае первый вариант развертывания сети предпочтителен, поскольку у компании прежде не было CRM-решения, которое стоило бы модифицировать.
Однако самый серьезный недостаток первого варианта — потенциально более высокая цена администрирования и инфраструктуры управления отдельным беспроводным решением. Вдобавок ко всему компания должна предусмотреть специальное обучение пользователей. Конечно, утешает то, что учиться придется не очень долго, если беспроводной проект включает в себя приложения, с которыми пользователи уже знакомы.
Второй вариант очень сложно реализовать в короткие сроки, особенно если старые приложения нелегко адаптировать для беспроводных сетей. Тем не менее этот подход вполне приемлем для компаний, которые не планируют вводить новые приложения при переходе на беспроводной режим, а лишь стремятся расширить возможности существующих программ.
Весной 2002 года еще не было данных о распространенности обоих методов. Одни компании предпочитали первый подход, другие прибегали ко второму; были даже такие, кто внедрял оба варианта одновременно! Но какой бы метод сегодня ни пользовался большим успехом, первые эксперименты научили компании многому. Сформулируем несколько положений, которые следует принять во внимание:
• организация беспроводной передачи данных отнимает немало времени и усилий. Компании, которые призывали внедрять беспроводные проекты в 2000 и 2001 годах, часто порождали завышенные ожидания клиентов, весьма далекие от того, что мог предоставить реальный продукт. Любой успешный беспроводной проект должен основываться на реальном плане развертывания сети и предусматривать его модификацию в процессе работы;
• необходимо фокусироваться на управляемом объеме данных и приложений. Это положение связано с предыдущим. Многие компании считают, что любое приложение можно и нужно реализовать в беспроводном виде. Лишь самые разумные задают себе вопрос «А стоит ли модифицировать все приложения?». Если фокусироваться только на самых важных приложениях (таких, как CRM), это помогает держать реализацию проекта под контролем и избегать ситуаций, когда поставленные задачи превышают возможности;
• контролируйте свои ожидания. Хотя большинство прогнозов на 2000 год не оправдалось, в обществе не ослабевает энтузиазм по поводу беспроводных технологий и потенциальной выгоды от их использования. Те компании, которые надеются на успешное внедрение беспроводных приложений, должны трезво оценивать свои ожидания и разъяснять возможные перспективы как руководству, так и пользователям, чтобы не встретить разочарование и непонимание.
Планирование беспроводной передачи данных: первые важные шаги
После того как компания решила внедрить услугу беспроводной передачи данных, ей предстоит ответить на пять ключевых вопросов. Ответы на эти вопросы определят архитектуру беспроводной сети и необходимые для нее меры безопасности:
• как ваша организация используете беспроводные технологии? требуется провести тщательную инвентаризацию беспроводных услуг в вашей компании. По ходу дела вы можете осознать, какие группы пользователей в вашей компании уже экспериментируют с беспроводной передачей данных (нарушая при этом политику внутренней безопасности);
• используете ли вы услуги различных операторов для передачи голоса? Компании, работающие на обширных территориях, волей-неволей вынуждены прибегать к услугам разных операторов из-за различной ситуации в регионах. Это может породить двойную проблему. Во-первых, процедура удорожается. Во-вторых, требуется совместимость всех беспроводных приложений с протоколами различных операторов (таких, как Global System for Mobile Communications — GSM, CDMA и TDMA). Это может усложнить и общение сотрудников компании, поскольку SMS-сервис не всегда поддерживается между сетями различных операторов;
• какие департаменты, группы пользователей и географические регионы уже готовы к внедрению беспроводных услуг? Ответ на этот вопрос тесно связан с проведенной инвентаризацией, о которой говорилось выше. Кроме того, во многих компаниях лишь сотрудникам некоторых отделов дозволено пользоваться мобильными телефонами в рабочих целях. Поскольку беспроводные проекты в компании прежде всего ориентированы на те группы пользователей, которые уже знакомы с мобильной связью, необходимо четко осознавать глубину этого знакомства;
• каковы ваши главные цели при внедрении беспроводной передачи данных? Этот вопрос кажется простым, но далеко не все компании могут дать на него вразумительный ответ. Отчасти это связано с бумом 2000 года, когда возникло ощущение, что все компании должны реализовать беспроводную стратегию, независимо от их размера и нужд. Сегодня организациям требуется более четкое обоснование необходимости новых проектов, основанное на статистике. Поэтому IT-подразделения должны тщательно продумывать все перспективы внедрения беспроводной передачи данных (что это даст: доступ к информации в реальном времени, улучшение коммуникаций или нечто другое); и наконец,
• как вы планируете измерить успех мероприятия? Этот пункт не посредственно связан с предыдущим. Многие IT-проекты кажутся привлекательными с точки зрения нужд компании и потенциальной выгоды, но мало внимания уделяется конкретным результатам проекта и его оценке. А для беспроводного проекта четкая оценка возможных результатов должна быть сделана еще до его начала его реализации. Надо определить проблематику, наметить пути решения и оценить потенциальную выгоду таких действий. Например, если проблема заключается в том, что сотрудники, работа которых подразумевает частые разъезды, не имеют постоянного доступа к корпоративной электронной почте, то неплохим решением послужит установка SMS-приложения, а оценкой эффективности — более быстрый обмен сообщениями. Возможность количественной оценки эффективности проекта во время испытаний позволит вам принять решение, стоит ли его внедрять.
Ответы на все перечисленные вопросы предоставят руководству компании исчерпывающую информацию о том, что будет способствовать бизнесу и чего хотят пользователи. Следующим шагом должен стать разумный «пилотный» проект. Беспроводные «пилотные» проекты имеют весомое преимущество: новшества всегда притягательны, так что от желающих поучаствовать в эксперименте не будет! При выборе кандидатов в участники «пилотного» проекта старайтесь составлять максимально разнообразные группы. Хотя это и увеличивает сложность проекта, ограничение тестов масштабами одного подразделения или одного офиса не позволит выявить все проблемы.
Любой беспроводной «пилотный» проект должен вестись в разных географических областях, в частности для того, чтобы удалось проверить качество развертывания сети в этих местах. Неудачный пример — беспроводной «пилотный» проект, тщательно проверенный в Бостоне и запущенный в полном объеме, после чего оказалось, что в Чикаго он не работает по непонятной причине.
Потенциальные сценарии беспроводных приложений
После того как получены результаты тестирования «пилотного» проекта в различных условиях, следующим шагом становится определение реальной архитектуры проекта. К счастью или к сожалению, беспроводной мир дарует массу возможностей, а следовательно, предоставляет на ваш выбор множество разнообразных конфигураций одного-единственного приложения. Хотя среди них вряд ли можно отыскать нечто совершенное, стоит оценить все «за» и «против». В этой главе мы обсудим основные архитектуры для организации беспроводной передачи данных.
Беспроводная архитектура информационных запросов
Эта типичная WAP-архитектура создана для простых запросов данных. Она обычно используется для таких потребительских услуг, как получение информации о погоде, сведений о пробках на дорогах, спортивных новостей и биржевых сводок. Тем не менее в зависимости от отрасли хозяйства, где работает ваша компания, такой подход может себя оправдать. Примером может служить банковский бизнес по закладным, который требует ежедневной информации о нынешних ставках по закладным. Хотя эта информация достаточно закрытая, она быстро устаревает (актуальна менее 24 часов), причем выгоды могут превзойти все риски. На рис. 9.1 показан образец беспроводной архитектуры для организации информационных запросов.
Эта архитектура предполагает наличие WAP-шлюза у сетевого оператора. Большое удобство заключается в том, что компания не должна покупать, устанавливать, конфигурировать и поддерживать свой собственный WAP-шлюз. Однако есть и существенный минус организации приходится полагаться на внешнего
любое преобразование к стандарту TLS/SSL происходит в безопасных условиях внутри корпоративной сети. При этом WAP-шлюз может или быть специальным сервером, или располагаться на той же машине, что и Web-сервер. На рис. 9.2 показан образец беспроводной инфраструктуры для транзакций.
Недостаток такого подхода заключается в необходимости покупки, установки и поддержки собственного WAP-шлюза. Однако, принимая во внимание первые опыты эксплуатации услуг беспроводной передачи данных в 2000 и 2001 годах, многие компании соглашаются нести эти расходы. Многие ведущие банки в Европе и Северной Америке, предлагающие услуги беспроводного банкинга, внедрили у себя такую архитектуру. Хотя новые версии WAP будут решать проблемы шифрования с использованием TLS/SSL непосредственно от телефона до приложения, описанная архитектура будет применяться еще как минимум несколько лет.
В табл. 9.2 обобщены ключевые различия вариантов с использованием собственного шлюза и шлюза оператора.
Хотя две предыдущие архитектуры часто считаются чисто потребительскими, их можно применять и для корпоративных пользователей, и даже для индивидуальных приложений. На самом деле дороже всего обходится не WAP-шлюз, а модификация приложения для беспроводного использования. Многие были буквально заворожены популярностью WAP и часто не задумывались, можно ли перевести то или иное приложение в беспроводной вид.
Передача беспроводных сообщений
Самый распространенный способ использования беспроводной связи — ведение переписки. В 2002 году компания Cahner's InStat Group провела опрос профессионалов, занимающихся беспроводной связью в Северной Америке, и выяснила, что 70% опрошенных считают электронную почту самым важным приложением для беспроводного доступа. Это неудивительно, если учесть, что беспроводной доступ к корпоративной почте также является одним из корпоративных приоритетов.
Использование электронной почты очень сильно зависит от типа рынка. В январском обзоре 2002 года, сделанном компанией ResearchPortal.com, показано, как пользователи в различных секторах промышленности пользуются почтой (табл. 9.3).
Очевидные выводы заключаются в том, что пересылка электронной почты на сотовые телефоны остается непопулярной услугой из-за определенных проблем с пользовательским интерфейсом сотовых телефонов.
Как и в случае с большинством других беспроводных технологий, компании обнаруживают, что беспроводная электронная почта может доставляться самыми разными способами. В Северной Америке корпоративные клиенты могут использовать специализированные устройства для приема сообщений (такую услугу предлагает компания RIM, Research in Motion) или программный продукт, который предоставит беспроводной доступ к существующей системе корпоративной почты с мобильного телефона.
Хотя нет точной статистики насчет того, какой вариант более популярен, существует мнение, что специализированные устройства распространены более широко. Компания RIM лидирует в этой области, подключив более 250 тысяч пользователей по всей стране; терминалы для доставки сообщений предлагают также Motorola и Palm.
Успех подобных устройств отнюдь не случаен. Они оптимизированы для электронной почты в том смысле, что их эргономика и пользовательский интерфейс лучше приспособлены для приема сообщений, чем у многофункциональных устройств. Тем не менее специализированная техника создает другие проблемы. Во-первых, пользователям требуются аппаратные дополнения к мобильным телефонам, а это лишние заботы. К тому же недостаточно эффективно используется обширная база сотовых телефонов в компании. Во-вторых, беспроводные сети в большинстве своем не так велики, как сотовые, и вероятность потенциального отказа сети (а значит, и сбоя при передаче электронной почты) при использовании специализированного решения выше, чем в альтернативном случае.
В табл. 9.4 обобщены основные различия между двумя вышеназванными подходами. Здесь перечислены не все проблемы, но выделены некоторые детали, присущие любому беспроводному проекту. В конце концов, решение о том, какое приложение будет применяться в вашей сети, следует выносить на основе целого ряда факторов, в том числе экономических, рыночных и географических. Но попытка ответить на обозначенные вопросы на начальном этапе поможет вам определить, какое именно беспроводное решение лучше всего подходит для вашего бизнеса.
На рис. 9.3 и 9А показаны различные конфигурации беспроводной передачи сообщений. Метод использования существующей сети требует меньших инвестиций, поскольку пользователи эксплуатируют свои обычные сотовые телефоны, не тратя немалых средств на покупку новых. Однако переконфигурация сети в таком варианте требует определенных усилий, и ее будет сложно провести, если в компании стандартизованы не все системы электронной почты. Главный недостаток такого метода работы заключается в том, что иногда не обеспечивается синхронизация в реальном времени, поскольку телефоны не всегда соединены с компьютерами. В основном это проблема пользователей, поскольку им приходится вручную синхронизировать почтовые ящики на компьютере и телефоне.
Процесс передачи сообщений подробно описан в главе 6. Там, в частности, идет речь о новых клиентских устройствах и об элементах ПО на сервере и десктопе.
Во время отладки системы в «пилотном» проекте компания должна начать определять параметры своей беспроводной политики. Может показаться преждевременным тратить энергию, пока успех проекта еще не очевиден, но такая стратегия поможет лучше подготовиться к выводу «пилотного» проекта в коммерческую
эксплуатацию. Это особенно актуально для построения беспроводных систем. Проект, который считают слишком надежным, чтобы его тестировать, обычно сопровождается чрезмерными восторгами, план его реализации необоснованно ускоряется. Если перестать жестко контролировать ход проекта, он становится не управляемым. Именно поэтому постоянное стратегическое планирование поможет достичь успеха в долгосрочной перспективе.
Варианты беспроводной политики
Беспроводная политика очень важна для обеспечения общей безопасности компании. Многие крупные фирмы внедряют у себя достаточно сложные IT-процедуры и процессы, но, поддавшись общему увлечению беспроводными технологиями, не создают продуманной политики их внедрения, которая учитывала бы возрастающие угрозы безопасности при беспроводной передаче голоса и данных. Попросту говоря, всем компаниям следует разработать политику внедрения беспроводных технологий и строго следовать ей. Если компания не сможет сделать этого, ее IT-инфраструктура будет подвержена риску. В сообществе, занимающемся информационной безопасностью, к сожалению, преувеличивается значение индивидуальных рисков, таких как заражение компьютера вирусом или отказ в обслуживании, и не рассматриваются более серьезные угрозы. На рис. 9.5 представлены все процессы, которые следует выполнить для реализации эффективной беспроводной политики.
Определение риска — всегда достаточно сложная процедура, но вместо того чтобы пытаться определить суммарный риск, надо подумать о частных рисках. Например, ответьте на вопросы: в каком секторе промышленности вы работаете? Насколько конкуренте рынок в вашей отрасли промышленности? Являетесь ли
вы подходящей мишенью для хакеров, пользующихся уязвимостью беспроводных сетей? Ответы помогут вам определить относительный уровень риска и сформировать беспроводную политику исходя из оценки ваших рисков. Решение вопроса о том, насколько вы рискуете, поможет определить потенциальные экономические выгоды беспроводного проекта на фоне растущих рисков. Запуск множества беспроводных проектов в самых разных отраслях промышленности свидетельствует о том, что выгоды все же превосходят риски.
Беспроводная политика должна отвечать двум важным условиям. Во-первых, она не должна быть сводом жестких правил, а во-вторых, должна выделять ключевые проблемы, которые пользователь может легко осознать.
IT-администрации следует использовать ограниченную вычислительную мощность беспроводных устройств так, чтобы она не вызывала неудобств. Не стоит, например, добиваться перекачки объемной информации (такой, как финансовые отчеты или списки пользователей) на мобильные устройства, которые не предназначены для хранения больших объемов данных. Хотя возможности мобильных устройств в будущем расширятся, ПК всегда будут существенно превосходить их по функциональности... и по величине ущерба, который они могут принести компании.
Первый уровень беспроводной политики должен включать в себя следующие логистические процессы:
• какие критерии применяются для того, чтобы определить, кто из сотрудников имеет право пользования сотовыми телефонами? Это очевидный вопрос, но у многих компаний на него нет четкого ответа. Чем туманнее ответ, тем большие проблемы создает себе руководство фирмы, особенно с точки зрения экономики, поскольку владельцев сотовых телефонов становится все больше;
есть ли специфические ограничения на использование сотовых телефонов? Здесь важны два аспекта: практическая сторона дела и вопрос безопасности. Может ли пользователь звонить с мобильного телефона в другую страну? Должны ли бесплатные звонки поступать с проводной или беспроводной линии? Возможно, с вашей точки зрения это «мелочи», но экономический эффект от решения подобных вопросов бывает очень существенным.
Представьте себе, что сотрудник ведет корпоративные разговоры по бесплатной линии с сотового телефона. В таком случае компания платит за беспроводной трафик и использование бесплатной линии. Вопрос о безопасности сотового телефона — основной аспект политики безопасности IT-подразделения. С одной стороны, вы должны разрешить пользователям звонить из самых разных мест: из самолетов, отелей, с конференций и т.п. Но прослушивание звонков в самолете, в зале ожидания — обычное дело: рядом с сотрудником вашей фирмы вполне могут оказаться ваши конкуренты. Стоит ли испытывать судьбу? Естественно, на этот вопрос надо отвечать после тщательного взвешивания всех достоинств и недостатков использования сотовых телефонов в общественных местах;
• что происходит, когда пользователи сотовых телефонов попадают компанию добровольно или по принуждению? Беспроводные устройства столь малы и незаметны, что их часто «забывают» отключить даже по уходе из компании. Тем самым она подвергается риску оплачивания чужих счетов:
• поддерживает ли ваша организация беспроводную передачу голоса/данных (или то и другое)? Могут ли пользователи одновременно носить с собой несколько мобильных устройств? В недалеком прошлом компании могли указывать своим сотрудникам, какое оборудование они вправе носить, а какое не вправе. Однако из-за стремительного роста количества КПК и других устройств устанавливать подобные ограничения стало затруднительно;
• какие курсы по обучению и тренинги будут доступны пользователям? Это еще одна область, которой уделяют явно недостаточное внимание. Люди ошибочно считают, что любой человек может успешно пользоваться телефоном, и совершенно упускают необходимость обучения. Во многих компаниях сотрудники получают мобильное устройство лишь с кратким описанием правил его эксплуатации. Недостаточный инструктаж порождает множество проблем, особенно когда пользователь начинает загружать в свой телефон данные приложения;
• каковы взыскания за нарушение правил эксплуатации беспроводных устройств? Аннулируются ли привилегии пользования сотовыми телефонами? Предусмотрено ли увольнение за нарушение указанных правил? Четкая система штрафов может удержать пользователей от нарушений.
Политики беспроводной безопасности
Второй аспект беспроводной политики подразумевает выполнение следующих правил безопасности:
• надо разработать методику поведения в случае утери или кражи беспроводных устройств. С кем пользователь должен контактировать, если устройство украдено или потеряно, — с оператором сети или со службой поддержки в своей компании? Есть определенные плюсы в информировании того и другой, но главная цель — помешать несанкционированному использованию старого телефона и предоставить пользователю новый;
• применяйте локальную защиту устройств. Многие устройства, в том числе и КПК, включаются только после ввода пароля, но чаще всего эта мера предосторожности не используется. Несмотря на известные слабости защиты при помощи паролей, это все же лучше, чем ничего. Локальная защита устройств более важна для беспроводной передачи данных, поскольку такие устройства могут хранить важную информацию, тогда как сотовые телефоны чаще всего хранят только список контактов в телефонной книжке. К счастью, появляется все больше способов обеспечения локальной безопасности, и их надо по возможности задействовать. Следует максимально серьезно подходить к выбору паролей: избегать повторного их применения, не использовать наборы чисел, которые можно легко подобрать, и т.п.;
• минимизируйте число неавторизованных беспроводных устройств. Все чаще пользователи синхронизируют собственные КПК с корпоративными компьютерами и переписывают оттуда корпоративную конфиденциальную информацию (этот прием известен под названием «эффект Palm Pilot). К несчастью, подобные вещи трудно отследить, особенно если речь идет о транснациональной корпорации с тысячами сотрудников. Кроме того, непросто выработать правила синхронизации и передачи данных для всех устройств в корпорации, установить наказание для нарушителей этих правил и строго следить за их выполнением;
• определите процедуру шифрования данных. Как было показано в главе 6, существующие беспроводные сети передачи данных обеспечивают вполне достаточный уровень шифрования информации. Тем не менее появляется все больше продуктов для мобильных устройств, таких как VPN-продукты для КПК типа Certicom VPN, которые обеспечивают компании дополнительными механизмами для защиты данных при их передаче по беспроводному интерфейсу. Во-вторых (что часто недооценивают), очень важно защищать информацию еще до ее передачи. Это подразумевает шифрование данных на сервере и защиту их на мобильном устройстве. К сожалению, в связи с тем, что вычислительные возможности мобильных устройств ограничены, существует очень немного продуктов шифрования данных для беспроводных устройств;
• определите процедуру. хранения данных. Она очень тесно связана с процедурой шифрования. Что может храниться в мобильных устройствах (если вообще что-то может)? К хранению больших объемов данных в мобильных устройствах следует отнестись с максимальной осторожностью. Во-первых, это влияет на функционирование сети. Во-вторых, если мобильное устройство будет украдено, злоумышленник получит доступ к важной информации. По этим причинам компания должна минимизировать объем данных, хранящихся в мобильном устройстве;
• определите процедуру аутентификации. Самый простой способ — установить процедуру аутентификации для пользователей обычных ПК, возможно несколько усложненную. Если удаленный пользователь, подключающийся к сети через соединение dial-up, должен использовать двухступенчатую аутентификацию и VPN, следует руководствоваться аналогичными соображениями.
Иными словами, относитесь к беспроводным пользователям так же, как к удаленным. К сожалению, выполнить эти рекомендации на практике трудно из за недостаточного развития беспроводных технологий. Хотя для проводного доступа есть ряд продуктов VPN и аутентификации, разработчики слишком медленно модернизируют эти решения для мобильных устройств, что может . заставить компании сделать шаг назад и использовать пароли;
• определите процедуру синхронизации. Компании, которые стараются бороться с вышеупомянутым «эффектом Palm Pilot», вскоре осознают, что зачастую не в силах помешать использованию персональных устройств (чаще всего так случается, когда к ним прибегают многие менеджеры высшего уровня). Поскольку остановить распространение беспроводных устройств невозможно, IT- 3 отделы должны проработать вопрос о том, какие данные и приложения могут быть синхронизированы. Политика может быть разной в зависимости от используемой архитектуры синхронизации. Три основные архитектуры показаны на рис. 9.6-9.8.
Синхронизация КПК и настольного компьютера — самый распространенный сценарий. Пользователь подсоединяет свой КПК к компьютеру и синхронизирует его с такими локальными приложениями, как календарь, адресная книга и т.д. При этом отдел IT может даже не знать, что происходит, в то время как пользователь будет переписывать и хранить любую информацию по своему выбору.
При синхронизации КПК с настольным компьютером и сервером данные извлекаются из центрального приложения или хранилища данных, согласуются с информацией в настольном компьютере клиента, а затем уже синхронизируются с КПК. В таком случае от отдела IT требуется определенный уровень поддержки, но при этом появляются возможности использования КПК для работы с более сложными приложениями, чем календарь и список контактов.
Синхронизация КПК с сервером — наиболее перспективный сценарий, который помогает изъять ПК из процесса перекачивания данных с сервера. Здесь выгоды заключаются в более жестком контроле над данными и более совершенных методах поддержки каждого устройства в максимально обновленном (up-to-date) состоянии. Главный недостаток — необходимость использования некоторых обычных приложений (хотя ПК и исключен из схемы, исполняемые приложения все равно должны работать на нем, чтобы обеспечить связь между КПК и сервером). Avant Go, программа, обеспечивающая работу Web-приложений на КПК Palm и PocketPC, представляет пример синхронизации такого типа, известной также как «канальное приложение» (поскольку ПК является каналом для поставки информации с Internet-сервера).
Вы уже убедились, что беспроводной мир изобилует различными технологиями, стандартами и архитектурами. Книга, которую вы держите в руках, совсем не ставит своей целью подчеркнуть преимущества какого-либо конкретного метода
или технологии, а наоборот, стремится выделить самые яркие характеристики каждого варианта. Учет этих важных характеристик позволит компаниям принять грамотные решения и благодаря этому создать беспроводную инфраструктуру, у которой будут прекрасные перспективы.
Сегодня ни у кого нет сомнение том, что беспроводная передача данных предоставляет колоссальные возможности компаниям и потребителям. Хотя заметный спад 2001 года на рынке высоких технологий привел к уходу с рынка многих мелких игроков, хорошая новость заключается в том, что наиболее энергичные компании, быстро реагирующие на изменения рынка, и продвигаемые ими технологии выживают. Для рынка беспроводной передачи данных это означает неплохое будущее.
В данной главе был представлен отнюдь не исчерпывающий обзор всевозможных беспроводных конфигураций для компаний. Скорее, была сделана попытка выделить особенности всех имеющихся в наличии архитектур и прочие моменты, важные для реализации проекта беспроводной передачи данных. В конечном счете политика и нематериальные аспекты проекта оказываются важнее, чем его архитектура, поскольку именно их тщательный учет — залог успешности проекта независимо от его архитектуры.
В заключение стоит заострить внимание еще на нескольких моментах:
• все меняется. Беспроводные технологии, как и любые другие, продолжают развиваться. Это побуждает всех участников рынка внимательно следить за развитием рынка и технологий. Здесь не идет речи о том, что любая беспроводная архитектура должна непременно ориентироваться на будущее, но всем компаниям рекомендуется быть в курсе технологических новинок и стараться использовать их преимущества. Простой пример — более быстрые сети. Когда они появляются, что это значит для вашего проекта? Требуются ли вам новые устройства? Будут ли работать ваши приложения?
• оценивайте, насколько будет выгоден ваш Бизнес. Эра dot-com компаний за - кончилась — традиционный бизнес снова в цене. Поэтому любой проект, продвигающий ту или иную технологию, стоит оценивать с позиций тех преимуществ, которые он даст корпоративным и индивидуальным пользователям. Хотя беспроводные проекты остаются очень популярными, современный спад в экономике требует четких расчетов для каждого из них;
• безопасность — это недорого. Хотя согласно исследованию, проведенному компанией Gartner Group, поддержка смартфонов КПК и других мобильных устройств на уровне, сопоставимом с обслуживанием ПК, обходится в 2500 долларов в год, обеспечение адекватной безопасности составляет малую долю этой суммы. Думайте о будущем: вложения в безопасность — это стоящие инвестиции.
После того как мы обсудили основные моменты беспроводного доступа к данным, рассмотрим некоторые примеры реальных беспроводных приложений, лежащую в их основе архитектуру и преимущества для бизнеса.
Большинство книг и статей о технологии посвящены исключительно технической Стороне вопроса, и очень мало говорится о реальных примерах внедрения тех или иных новшеств, которые компании могут использовать в качестве основы для собственных решений. Особенно не хватает примеров систем безопасности, поскольку компании часто опасаются раскрывать подобную информацию, чтобы хакеры не воспользовались ей для проникновения внутрь системы.
На самом деле эта секретность сильно вредит как производителям систем безопасности, так и пользователям. Недостаток общедоступных сведений об эксплуатации тех или иных устройств мешает производителям уяснить рыночные тенденции и нужды пользователей. Еще более остро стоит вопрос совместимости различных устройств: если производители не знают, какие конфигурации предпочитают пользователи, им трудно предугадать, какие устройства делать совместимыми с другими. Подобная ситуация порождает рекламные лозунги вроде «совместимость со всеми основными межсетевыми экранами (firewalls)», из чего пользователи могут сделать вывод о том, что совместимость можно осуществить, используя ту или иную «коробку». На деле им предстоит убедиться (пережив при этом немало неприятных минут), что совместимость устройств отнюдь не так очевидна, как обещают рекламные брошюры.
Засекречивание информации не менее вредно и для пользователей. Многие компании опасаются, что подробный рассказ об использовании систем безопасности может привести к уязвимости инфраструктуры. Авторы этой книги верят в обратное. Публичное обсуждение проблем безопасности демонстрирует стремление компании защитить свою информацию и сети. В этом должны быть убеждены акционеры, сотрудники и вся индустрия, поскольку явное желание компании защитить интересы всех участников и бренд, скорее всего, приведет к росту . капитализации.
Эпоха «беспроводного бума» (1999-2000 годы) смела многие предрассудки. Компании и производители оборудования наперебой рекламировали свои беспроводные системы и стратегии. Ежедневно появлялись все новые анонсы приложений, устройств, проектов.
Вначале беспроводные приложения ориентировались на традиционные нужды пользователей, предоставляя, например, информацию о путешествиях и погоде. Однако, как только пользователи забеспокоились о защите беспроводного доступа к информации, например в случае беспроводного банкинга, обеспечение безопасности стало ключевой проблемой. В отличие от проводных проектов, где специфические продукты безопасности часто засекречивались, осведомленность широких масс о проблемах беспроводной безопасности заставила компании избегать секретности и специально объявлять о том, какой именно продукт они используют. Вопрос об информационной безопасности и противостоянии внешним атакам стал еще более актуальным после трагических событий 11 сентября 2001 года. Всеобщее обсуждение продуктов информационной безопасности приводило к двум положительным последствиям:
• развенчивался миф о том, что беспроводная безопасность — это пустые слова. Дискуссия о не безопасность ЧАР-протокола, в частности о WAP-зазоре, создала впечатление, что беспроводные сети не слишком надежно защищены. Это заставило многих пользователей, компании и поставщиков контента тщательно анализировать свои беспроводные стратегии. Производители оборудования и клиенты объединились и начали убеждать людей, что беспроводной доступ может быть организован вполне безопасным образом;
• безопасность стала одним из ключевых элементов бизнеса. Впервые в истории информационной безопасности надежная защита действительно стала способствовать увеличению доходов от беспроводных проектов. Это был по настоящему революционный шаг. Прежде продукты информационной безопасности и люди, обеспечивающие их функционирование, рассматривались как статья расходов или как часть политики страхования. В беспроводном мире системы обеспечения безопасности стали существенным элементом бизнеса. Те компании, которые серьезно относятся к защите своих сетей, в гораздо большей степени привлекают новых пользователей и увеличивают свои доходы, чем те, которые не делают этого.
Вложения в безопасность беспроводных систем создают цикличную схему (рис. 10.1). Клиенты, подписывающиеся на беспроводные услуги, требуют все большего уровня безопасности. Компания, обслуживающая пользователей, обнаруживает, что без обеспечения достаточного уровня безопасности клиентуру переменят конкуренты; это побуждает организацию требовать более высокого уровня
безопасности продуктов, которые она получает от других поставщиков. Такой круг способствует постоянному развитию средств защиты беспроводной связи. Пользователи будут получать все больше информации о проблемах безопасности и требовать дополнительной функциональности, что в конечном счете приведет к появлению более качественных продуктов.
И еще одно заключительное замечание по поводу открытого изучения проблем информационной безопасности. В проводном мире обеспечение безопасности в основа затрагивает отдельных поставщиков или отдельные продукты. Компания Microsoft часто подвергалась критике за недостаточное обеспечение безопасности своих продуктов и архитектур. Колоссальное число ПК, на которых установлена операционная система Windows и приложения на ее основе, сделалось соблазнительной мишенью для хакеров. Кроме того, когда одинаковые операционные системы установлены на множестве компьютеров, сетевые атаки становятся особенно опасными. В 2000 году вирус ILOVEYOU продемонстрировал, насколько быстро могут распространяться вирусы по ПК, на которых работают программы компании Microsoft.
К сожалению, подобные массовые случаи заражения компьютеров вирусами заставляют прийти к выводу о том, что продукты Microsoft изначально небезопасны. Хотя компания Microsoft предприняла существенные меры по усилению безопасности своих продуктов, пользователи далеко не всегда активно устанавливают «заплатки» (патчи), устраняющие уязвимость программ, поэтому они остаются без адекватной защиты. Кроме того, число ПК с программным обеспечением компании Microsoft постоянно растет, и эти продукты остаются любимой мишенью хакеров. Впрочем, Microsoft — отнюдь не единственный пример. Крупные производители программного обеспечения, такие как Oracle, и поставщики контента, такие как еВау, тоже подвержены серьезным атакам, поскольку в их системах безопасности есть бреши. Как и в случае с Microsoft, подобная уязвимость отнюдь не означает, что все приложение или Internet-сайт небезопасны: скорее, это свидетельство сложной взаимозависимости современных IT-продуктов, которая увеличивает вероятность обнаружения бреши.
В отличие от ситуации в проводном мире, слабые места в системах безопасности обычно оказывают влияние на всю отрасль, а не только на конкретного производителя или поставщика контента. Тому есть несколько причин:
• отсутствие стандарта, аналогичного Windows. В беспроводном мире явно не хватает одной доминирующей операционной системы или конфигурации оборудования. Как следствие, хакерам приходится «специализироваться» на конкретных приложениях или устройствах. Разнообразные операционные системы усложняют распространение вирусов, которые особенно опасны и наносят максимальный вред в однородной среде;
• неразвитая база кодов. Беспроводные операционные системы развиты гораздо меньше, чем Windows. Это означает, что так называемые беспроводные системы разворачивались намного дольше, что существенно увеличивает вероятность обнаружения уязвимых мест. Проводная база кодов заметно сложнее, характеризуется большим числом взаимно пересечений кодов, что усложняет попытки обнаружения уязвимости;
• разные намерения хакеров. Большая часть хакерской активности в беспроводной среде связана с криминалом, а именно клонированием телефонов и SIM- карт для совершения бесплатных звонков. Хотя некоторые хакерские приемы сознательно применяли исследователи и уважаемые эксперты по шифрованию, чтобы выявить слабые места современных сотовых систем, чаще всего хакеры заинтересованы в выгоде от своих действий, а не в стремлении к всенародной известности. Ситуация резко отличается от про- водного мира, где хакерские атаки часто проводятся с благородной целью: обнаружив бреши в программных продуктах, заставить производителей избавиться от этих слабостей. Различная хакерская культура приводит к разному уровню анализа ситуаций вторжения: в беспроводном мире — менее научному, чем в проводном;
• нехватка необходимы продутое . Несмотря на беспроводной бум, новых бес- проводных продуктов явно не хватает. Одна из причин то экономический спад 2000 — 2001 годов, который несомненно затормозил появление новых беспроводных продуктов. Еще одна причина — более долгий срок разработки беспроводных продуктов и вывода их на рынок. В результате пользователям предлагается очень много новых моделей сотовых телефонов и достаточно мало новых беспроводных приложений. Ситуация должна измениться с развитием сетей поколений 2,5G и 3G, но из-за небольшого ассортимента продуктов маловероятно возникновение одного доминирующего производителя;
• недостаточно развитые стандарты безопасности. Слабости беспроводной безопасности характеризуют всю отрасль, а не определенные компании, поскольку многие беспроводные стандарты и протоколы уязвимы изнутри. Тот, кто связывает свою деятельность с определенной спецификацией, например WAP-протоколом или стандартом 802.11, многим рискует. Оба указанных стандарта были разработаны с самыми хорошими намерениями, и производители стали активно выпускать соответствующие продукты. Компании, которые не спешили воспользоваться упомянутыми спецификациями, рисковали прослыть ретроградами. К сожалению, большинство фирм выбирает эти стандарты, не задумываясь об их надежности, и хотя за небезопасность критикуют продукты, выпускаемые на основе WAP или 802.11, на самом деле причин
а кроется в самих стандартах. Перефразируя высказывание одного из президентов США Джона Кеннеди, можно констатировать, что «гибель стандарта поглотит всех производителей».
Несмотря на существенные различия между беспроводной и проводной средой, разработка и внедрение безопасных беспроводных решений явно набирают темпы, и сегодня есть немало примеров внедрения различных продуктов по всему миру. Это говорит о том, что компании активно развивают беспроводные проекты, даже осознавая потенциальные угрозы их безопасности. Таким образом, подтверждается тот факт, что беспроводные технологии становятся ключевым компонентом IT-инфраструктуры любой компании. Избегая внедрения беспроводных проектов, фирмы рискуют потерять доходы и клиентов, отдавших предпочтение тем конкурентам, которые внедряют беспроводные проекты. По этой причине многие компании приступают к беспроводным проектам, используя опыт других и здравый смысл в подходе к минимизации рисков безопасности везде, где только можно.
Благодаря беспроводному буму 1999 — 2000 годов появилось множество примеров успешных проектов беспроводной передачи данных. Реальные примеры, приведенные в этой главе, выбирались по целому ряду критериев, но коммерческий успех к их числу не относится. Факт остается фактом: не считая продукта японской компании NTT DoCoMo, мы можем назвать крайне мало приложений, которые приносили бы большие доходы от беспроводной передачи данных. Наша цель — представить успешные решения в самых разных странах и отраслях промышленности, чтобы продемонстрировать устоявшиеся архитектуры беспроводной безопасности в нынешних сетях второго поколения (2G).
Все примеры основаны на приложениях, для которых безопасность является ключевой характеристикой. Есть множество беспроводных решений, где безопасность не очень важна. Среди них общие приложения для службы поддержки, когда сотрудники используют беспроводные устройства для передачи информации о поломках в оборудовании. Кроме того, многие крупнейшие производители напитков оборудуют свои грузовики беспроводными устройствами, чтобы постоянно поставлять актуальную информацию о работе мощностей, производящих напитки. Аналогичные приложения используют и компании, производящие электричество. Поскольку относительная ценность передаваемой информации невелика, обеспечение безопасности не является важным требованием; такие примеры не будут рассматриваться в этой главе. 0 подобных проектах много пишут периодические издания типа РС Week, Computerworld и т.п.
Информация, представленная ниже, получена из открытых источников, но названия компаний и некоторых продуктов намеренно опущены.
Организация: подразделение Internet-банкинга большого европейского банка.
Пользователи: клиенты банка.
Место расположения. одна из европейских стран.
Приложение: брокерские услуги с использованием беспроводной связи.
Бизнес-требования: предоставить клиентам существующие брокерские Internet-услуги в беспроводном режиме, не снижая уровень безопасности.
Решение: на основе WAP-протокола в сети GSM с использованием КПК Palm с WAP-возможностями и Java-приложениями.
История. В конце 1990-х годов одна из крупнейших финансовых компаний в мире успешно внедрила у себя брокерские услуги в режиме online. Это дало пользователям возможность проводить брокерские операции с акциями через Internet-браузер. В проводных системах использовались различные меры обеспечения безопасности, в том числе межсетевые экраны (firewalls), SSL-шифрование и специальные ручные «токены» для двухступенчатой пользовательской аутентификации.
Беспроводные приложения начали внедряться в Европе в 1998 — 1999 годах, и IT-подразделения, естественно, стремились разработать беспроводные аналоги всех Internet-функций. Хотя беспроводные версии существующих банковских приложений не рассматривались как существенный источник доходов, это направление могло значительно повысить моральную удовлетворенность пользователей.
Новые услуги должна была отличать та же «железная» безопасность, которая характеризовала проводные приложения. К сожалению, ограниченные возможности WAP-архитектуры не позволяют внедрить SSL-решение от начала до конца возникающего соединения. Тем не менее компании удалось разработать именно такое решение.
Вместо того чтобы полагаться на WAP-технологию, компания создала Дача приложение, работающее на платформе КПК Palm и поддерживающее SSL. Для бес- проводного соединения пользователи запускали приложение на своем компьютере Palm и использовали его инфракрасный порт для соединения с сотовым телефоном, который, в свою очередь, соединялся с банковским сервером. В такой модели WAP-терминал служил просто средством доступа к беспроводной сети. Описанная архитектура представлена на рис. 10.2.
Вскоре эта система была выбрана другими провайдерами на многих вертикальных рынках в качестве простого решения проблемы WAP-зазора. Поступая таким образом, компании избавлялись от проблем с WAP-шлюзом; стандарт SSL мог быть использован в ходе соединения от клиентского устройства до места
назначения. В этом подходе было и еще одно преимущество: пользовательский интерфейс работал на экране компьютера Palm, достаточно большом по сравнению с крошечными дисплеями мобильных телефонов. Ввод информации при помощи пера КПК также представлял достаточно удобную возможность.
Единственный существенный недостаток такого подхода состоит в том, что для работы требуется много устройств. Однако первые пользователи услуг беспроводной передачи данных — люди со здравым техническим смыслом — все с большей уверенностью использовали КПК Palm. Возможность использования многих устройств открывает интересные грани развития технологий, поскольку те или иные банки могут раздавать бесплатные КПК Palm (с предварительно загруженными беспроводными приложениями) своим лучшим клиентам, увеличивая тем самым их лояльность и позволяя их удерживать.
В конце концов, услуги придется модифицировать так, чтобы устранить необходимость в отдельном КПК, но этого не случится до тех пор, пока не появятся терминалы со стандартом WAP 2.0 и полными возможностями SSL. В переходный период приходится увязывать схему обеспечения безопасности с существующими архитектурами WAP.
Организация. многонациональная производственная компания.
Пользователи: сотрудники организации.
Место расположения: вначале в Северной Америке, затем в Европе.
Приложение: беспроводная электронная почта для сотрудников, часто совершающих деловые поездки.
Бизнес-требования: предоставить беспроводной доступ к существующей инфраструктуре электронной почты.
Решения: терминалы с возможностями WAP, связанные с существующими адресами электронной почты при помощи middleware (промежуточного, или межплатформного, программного обеспечения). Решение используется как в GSM так и в CDMA-сетях.
История. Организация столкнулась с проблемой, общей для отделов IT крупных компаний: как улучшить доступ сотрудников к важной корпоративной информации, не снижая уровень безопасности? Кроме того, поскольку сотрудники все больше времени проводят в разъездах, им не всегда удается добраться до корпоративной сети к концу рабочего дня, что влияет на время отклика на запрос (несомненно, раздражая клиентов) и часто препятствует принятию решений (увеличивая неэффективность организационной работы).
Подобно тому как сотрудники компании Southwest Airlines в свое время о
сознали, что самолеты не приносят прибыли, пока находятся на земле, любая современная компания приходит к выводу, что сотрудники не могут делать деньги или увеличивать капитализацию, если три часа в день они привязаны к настольному компьютеру, синхронизируя электронную переписку. По этим причинам первым беспроводным приложением для большинства компаний стала именно программа электронной почты.
Компания, о которой мы говорим, выдвигала еще три требования, характерные и для многих других организаций:
• совместимость существующей инфраструктурой электронной почты. Менее всего компании заинтересованы в создании альтернативной электронной почты для пользователей. Беспроводное решение должно взаимодействовать с существующим почтовым клиентом — в нашем случае Microsoft Outlook;
• независимость от сети. Географическая распределенность компании означает, что ее пользователям приходится работать с различными сетевыми операторами, поэтому надо поддерживать все стандарты — CDMA, TDMA и GSM;
• собственность с существующей политикой безопасности. При необходимости быстрого внедрения нового беспроводного приложения у IT-департамента просто не хватает времени на разработку соответствующей политики безопасности. Это означает, что приложение должно подчиняться существующей политике проводной безопасности, подразумевающей шифрование, аутентификацию и соблюдение других правил.
В компании использовались пейджеры Blackberry для электронной почты, но оборудование стоило недешево, и было принято решение раздать большинству сотрудников мобильные телефоны с возможностями WAP.
Окончательное решение основано на использовании сервера, который располагает почтовой программой, обеспечивающей беспроводную связь, и может связываться с существующим сервером Microsoft Exchange. В компании была создана даже специальная область, DMZ (Demilitarized Zone — демилитаризованная зона), для расположения нового сервера. На рис. 10.3 эта архитектура показана более подробно.
Создание DMZ — важный момент: эта зона изолирует корпоративную сеть от возможных беспроводных атак. Здесь ключевым компонентом является адекватная конфигурация сетевых экранов. Должны быть задействованы только самые критичные порты, такие как 80 и 443.
Что такое порт?
Многие дискуссии об информационной безопасности часто затрагивают открытие портов в межсетевом экране (firewaII). Хотя сам принцип открытия отверстий в защитном экране может показаться непродуктивным, адекватный защитный механизм — ограничение доступа к некоторым портам. Так что же такое порт? Порт — это фиксированное число внутри пакета данных, которое говорит, куда должен идти данный пакет. Иными словами, порт информирует получателя, где слу1шать входящую передачу. Многие номера портов фиксированы; например, весь Internet-трафик обычно передается на порт 80. Комитет по выдаче номе- ров, связанных с Internet (Internet Assigned Numbers Authority, IANA), отвечает за управление процессом и присвоение портов производителям оборудования. С точки зрения безопасности порты 80 и 443 наиболее уместны, так как порт 80 используется для Internet-трафика, а порт 443 — для SSL-протокола. Поскольку только данные, соответствующие этим номерам портов, будут пропущены, открытие порта в межсетевом экране не приводит к большому риску.
На рис. 10.4 показаны порты для данных, используемые для этого соединения. В рассматриваемом примере важно прежде всего то, что он основан на WAP-
технологиях. Компания хорошо осведомлена о WAP-зазоре, но, как всегда, внедрение беспроводного проекта должно идти быстро и надо по возможности минимизировать угрозы. Используя DMZ и усиленную вторичную аутентификацию, компании удается контролировать потенциальные WAP-риски. Это решение также позволяет фирме задействовать все имеющиеся WAP-телефоны и сохранять имеющиеся директории, куда записывается электронная почта. Хотя запуск проекта должен был производиться в сжатые сроки, уже на начальной стадии работы были получены позитивные отклики пользователей. Более всего сотрудникам понравились возможности доступа к электронной почте и оперативного ответа на письма в любой момент времени: это, несомненно, повышало эффективность работы.
Организация: транснациональный инвестиционный банк.
Пользователи: сотрудники банка.
Место расположения: Северная Америка.
Приложение: беспроводная электронная почта для сотрудников, часто совершающих деловые поездки.
Бизнес-требование: предоставление безопасного беспроводного доступа к существующей инфраструктуре электронной почты и другим приложениям.
Решение: интерактивные пейджеры Blackberry для электронной почты в сетях: Mobitex.
История. Банк, в сущности, придерживался тех же требований, что и компании, рассмотренные выше, но при этом выбрал иную беспроводную архитектуру. Хотя рассматривалась перспектива использования мобильных телефонов с возможностями WAP, возникла потребность распространить беспроводной проект и на другие приложения, кроме электронной почты. По этой причине потребовались устройства с функциональностью более широкой, чем у обычного мобильного WAP-телефона.
Банк приобретал 3000 беспроводных терминалов Blackberry компании RIM для всех сотрудников. Так был запущен один из крупнейших в мире корпоративных проектов с использованием Blackberry.
После успешного развертывания беспроводной электронной почты на базе Blackberry (эта архитектура подробно рассматривалась в главе 6) банк стал анализировать возможность использования устройств Blackberry для доступа к другой корпоративной информации (в частности, о состоянии рынка), которую трейдеры и брокеры могли бы получать на пейджеры Blackberry. Поскольку скорость передачи невелика, равно как и вычислительные возможности устройств Blackberry, использовались прежде всего простейшие пользовательские интерфейсы и минимальные требования к полосе пропускания.
Банк тщательно оценивал различные браузеры для устройств Blackberry и в конце концов выбрал приложение на базе браузера, которое может запускаться с устройства Blackberry и связано с безопасным сервером, расположенным за корпоративным межсетевым экраном (firewall). Такое решение предоставляло значительную выгоду с точки зрения безопасности от начальной до конечной точки соединения. Размещая прокоси сервер за корпоративным межсетевым экраном, компания сохраняет доступ к безопасной сети безо всяких проблем с WAP-зазором. Более того, используя шифрование с симметричными ключами, которое есть в Blackberry, банк добился того, что рыночная информация не расшифровывается, пока не дойдет до аутентифицированного устройства Blackberry. Решение схематически представлено на рис. 10.5.
Организация: большая больница.
Пользователи: сотрудники больницы.
Место расположения: город в США.
Приложение: беспроводной доступ с КПК.
Бизнес-требование: обеспечить сотрудникам больницы безопасный доступ к корпоративной информации.
Решение: доступ к корпоративной сети Mobitex на основе КПК.
История. Больница давно уже пыталась организовать доступ сотрудников, совершающих разъезды, к необходимой информации о пациентах. ПК не всегда доступны врачам и медсестрам, а информация порой крайне необходима, поэтому руководство больницы все острее чувствовало актуальную потребность в беспроводном доступе к ней. Естественно, как и в случае с любой медицинской информацией, безопасность имеет решающее значение. Более того, в медицинской отрасли США введен целый ряд дополнительных норм, защищающих конфиденциальность данных о пациентах.
В конце концов компания выбрала беспроводные КПК Palm VII. Эти устройства подключались к сети Mobitex и имели достаточно большой жидкокристаллический дисплей, который гораздо более удобен для просмотра данных, чем дисплей сотового телефона.
Информация о пациентах уже была доступна персоналу через безопасную проводную сеть. Следующий необходимый шаг — модификация этого приложения для обеспечения беспроводного доступа. У Palm VII нет собственного браузера. Доступ к приложению осуществляется посредством PQA (Palm Query Application— очередь приложений для Palm), небольших программ, которые устанавливаются и запускаются с КПК. Простейшая аналогия с проводным миром — это закладки (bookmarks) в браузере. В Palm VII каждая закладка — это PQA. Для поддержания PQA-интерфейса со стороны Web-сервера требуется лишь небольшая модификация. Главное изменение заключается в переводе данных Web-сервера в формат, который распознается беспроводным устройством.
Следующий шаг после создания приложения — обеспечение безопасности его архитектуры. Так же, как и при внедрении беспроводной электронной почты в примере 2, Web-сервер с Palm-приложением расположен в изолированной DMZ с защитой доступа межсетевым экраном (firewall). Организация полагается на шифрование данных, которое обеспечивает сеть Mobitex для защиты беспроводного интерфейса. На участках проводной сети используется стандарт SSL. Архитектура системы показана на рис. 10.6.
Единственная оставшаяся проблема безопасности — это аутентификация. Поскольку каждый Palm КПК содержит уникальный физический идентификатор или серийный номер, сотрудники больницы решили использовать их в целях аутентификации. Дополнительные меры аутентификации предпринимаются на уровне приложений при помощи традиционных имени пользователя и пароля. Все пароли меняются через каждые три месяца.
Для повышения уровня безопасности добавлены еще две важные возможности. Во-первых, приложения на сервере открываются только после проверки ID устройства. Эта опция сослужит свою службу при утере или краже КПК. Во- вторых, серверные приложения воспринимают соединения только от известных IP-адресов беспроводных провайдеров услуг. Почему это важное В большой компании, где существующие приложения модифицируются для беспроводного доступа, иногда ошибочно полагают, что угрозы безопасности чаще всего исходят из беспроводной среды. На самом деле большинство попыток вторжения по прежнему производится в проводном мире. Даже если вы работаете с беспроводным приложением, надо помнить об угрозах, исходящих не только из беспроводных, но и из обычных сетей.
Организация: производственная компания.
Пользователи: сотрудники организации.
Место расположения: Северная Америка (все предприятие расположено в одной географической области).
Приложение: беспроводная LAN на территории предприятия.
Бизнес-требование: обеспечить безопасный беспроводной доступ к LAN.
Решение: отдельная беспроводная сеть LAN, доступная только через VPN (виртуальную частную сеть).
История. Компания стремилась предоставить своим сотрудникам доступ к беспроводной сети на всей территории предприятия, причем безопасность доступа к данным была ключевым фактором.
Решение проблемы оказалось проще, чем представлялось вначале. У компании уже была инфраструктура для обеспечения доступа в Internet при помощи корпоративной VPN. Было принято решение о построении отдельной беспроводной сети, которая не имела бы соединения с Internet, а доступ к ней осуществлялся бы только через корпоративную VPN.
Корпоративная VPN состоит из приложений IPSec и SSH-шлюза. Одноразовые «токены пароли» используются для аутентификации IPSec-приложений и шлюза Secure Shell (SSH).
Установка оказалась достаточно простой. IPSec-приложение и SSH-шлюз были оснащены дополнительными сетевыми картами для обеспечения связи с беспроводной сетью. Чтобы реализовать полную функциональность сети, требуется всего несколько дополнительных устройств. В их числе сервер для работы с DHCP (Dynamic Host Configuration Protocol — протокол динамической конфигурации узлов) и сервер DNS (Domain Name Server — сервер имен доменов) для предоставления услуг пользователям беспроводной связи, поскольку VPN- и SSH- клиенты при запросе используют имя узла, а не IP-адрес. Еще один сервер добавляется к беспроводному сегменту для хранения всех записей обо всех видах активности в сети и для обнаружения вторжений. Описанная архитектура представлена на рис. 10.7.
Компания. европейский банк.
Пользователи: клиенты банка.
Место расположения: одна из европейских стран.
Приложение: беспроводной банкинг и использование цифровой подписи.
Бизнес-требование: обеспечить беспроводной банкинг и подпись транзакции
с мобильного телефона.
Решение: закрытое решение для подписи на основе SMS-сообщений, работающее только в сети GSM.
История. Как и компания, обсуждаемая в примере 1, банк имел доступ в Internet с возможностью Internet-банкинга. Для сохранения конкурентоспособности активно изыскивалась возможность предоставления новых
услуг; организация стремилась перевести банковское приложение в беспроводную форму.
Желая отличиться от конкурентов, банк хотел предложить своим клиентам возможность ставить электронную подпись при совершении различных транзакций. Цифровые подписи гарантируют невозможность отказа от транзакции и обеспечивают еще один уровень безопасности для определенных транзакций более высокого уровня. Однако главная проблема заключалась в том, что терминалов с возможностью цифровой подписи не существовало к моменту запуска проекта в 2000 году. Хотя WAP-форум уже выбрал общий метод для цифровой подписи, основанный на WML Script, пока еще на рынке не было терминалов, совместимых с ним.
Банк стал искать решение, которое позволяло бы реализовывать цифровую подпись на существующих терминалах. В результате банк и сотрудничавший с ним поставщик оборудования решили использовать возможность, присущую GSM-стандарту, — так называемый набор приложений SIM (SIM Application Toolkit), который предоставляет оператору возможность взаимодействовать с SIM-картой каждого пользователя в диалоговом режиме. В частности, многие параметры, необходимые для SMS-услуг, оператор посылает на терминалы при помощи этого набора SIM-приложений.
Поскольку современные WAP-телефоны не могут поддерживать цифровую подпись, решение основано на SIM Application Toolkit, чтобы обеспечить возможность в подписи. На рис. 10.8 показано, что это осуществимо только при многоканальном взаимодействии терминала и Web-сервера. Когда пользователь хочет совершить транзакцию через беспроводную сеть, Web-сервер посылает ему уникальный блок информации в SMS-сообщении. Получив это послание, пользовательский терминал вызывает SIM-карту через SIM Application Toolkit. Это позволяет получить доступ к личному ключу на SIM-карте, который может использоваться для подписи данного SMS-сообщения и затем возвращаться на Web- сервер для верификации.
Хотя подобные системы в конце концов исчезнут из употребления после того как рынок обеспечит применение настоящей цифровой подписи, рассмотренный выше пример все же наглядно показывает, как в современных сетях могут быть реализованы определенные функции. В табл. 10.1 показаны различия между обсужденными примерами, подтверждающие, что единого рецепта обеспечения беспроводной безопасности не существует.
Выводы и ключевые характеристики проектов
Хотя примеров внедрения беспроводных технологий не счесть, шесть перечисленных в этой книге проектов дают достаточно объемное представление о существующих бизнес проблемах и об их решениях, которые не увеличивают риск компаний. Все эти примеры отличают пять основных характеристик, которые являются ключевыми для успешного запуска проекта.
Первая характеристика — простота
В каждом из приведенных примеров лаконично сформулирована ясная, хорошо осознанная бизнес-цель. Вместо того чтобы строить широкие стратегические планы, например добиваться доступа «к любой информации с любого устройства в любой сети», компании четко определяют свои насущные потребности и фокусируются на их удовлетворении. Любой проект в сфере IT должен начинаться с вопроса: «Какую проблему мы стараемся решить?». Если вы не в состоянии дать четкий ответ на этот вопрос, проект, скорее всего, потерпит неудачу.
Простота означает также, что цели хорошо осознаны, а их достижение можно оценить, пользуясь точными расчетами. В современную эпоху «затягивания поясов» простые проекты, которые обещают высокую вероятность возврата инвестиций, всегда будут реализовываться в первую очередь.
Вторая характеристика — гибкость
Каждая из вышеописанных компаний готова изменить свои планы или цели исходя из сложившихся обстоятельств. Одни пытаются остановиться на одной сетевой технологии и одном устройстве, но потом обнаруживают, что в определенных регионах различные технологии распространены неоднородно. Вместо того чтобы продолжать использовать один стандарт и в итоге терять клиентов, работающих в других стандартах, компании обращаются к поддержке многих производителей оборудования, что в результате обеспечивает более широкий приток пользователей.
Гибкость имеет важное значение и с точки зрения безопасности. Многие пользователи пробовали перенести традиционные подходы к обеспечению безопасности в беспроводную сферу, но быстро понимали, что этот путь неверен. В приведенных примерах компании делали полную оценку риска и в некоторых случаях разрабатывали специальные решения для обеспечения безопасности в беспроводных проектах.
Третья характеристика — масштабируемость
Масштабируемость становится неотъемлемой чертой любого беспроводного проекта. В беспроводном мире огромное количество потенциальных пользователей (даже внутри предприятия) означает высокую важность масштабируемости. В беспроводных проектах эта характеристика должна учитываться с самого начала. Многие IT-мероприятия начинаются с маленького «пилотного» проекта, и проблема масштабируемости не возникает вплоть до более поздних этапов. Стремительный рост запросов в беспроводных сетях приобретает угрожающий характер за считанные недели или даже дни. Классический пример, подтверждающий это, — японская фирма NTT DoCoMo, которая в начале 2001 года резко сократила свою рекламную кампанию, поскольку сеть не справлялась с нахлынувшим потоком пользователей. Хотя проблемы такого рода в некотором смысле даже «приятны» для оператора, но их недостаточно быстрое решение может подорвать успех проекта.
Четвертая характеристика — интегральность
Во всех перечисленных примерах компании обеспечивают беспроводной доступ к уже существующим проводным приложениям. Хотя основное внимание уделялось обеспечению безопасности беспроводной связи, она неизменно рассматривалась в комплексе с другими коммуникациями компаний как часть общей инфраструктуры приложений. Например, вместо того чтобы беспокоиться только о беспроводных атаках на новые приложения, компании рассматривают и риск доступа к ним со старых проводных маршрутов. Этот момент остается критичным для успеха любого беспроводного проекта и требует тесного сотрудничества между разными бизнес группами в организации, чтобы гарантировать решение самого широкого круга вопросов безопасности не только в беспроводной части проекта.
Пятая характеристика — мотивация пользователей
Во всех описанных компаниях было немало пользователей, которые хотели активно участвовать в беспроводных проектах. Такие начинания резко отличаются от большинства IT-проектов, поскольку все с удовольствием их поддерживают, стремясь опробовать последние модели беспроводных устройств. Этот факт стоит использовать на благо компании.
Обучение сотрудников, которые сами хотят участвовать в проекте, занимает гораздо меньше времени. Беспроводные терминалы совсем не так пугают пользователей, как ПК, — их проще тестировать и экспериментировать с ними. Поэтому беспроводные проекты развиваются даже быстрее, чем если бы они предварялись длительными тренировками.
Наконец, мотивация участников проекта гарантирует постоянное его совершенствование. Пользователи с удовольствием предлагают новые идеи. Отбирая из этих предложений лучшие, можно обеспечить не только развитие проекта, но и его постоянное соответствие стратегическим IT-целям компаний.
Точно так же, как мудрые продавцы автомобилей предупреждают покупателей, что «пробег машины зависит от многих факторов», результаты внедрения беспроводных проектов могут существенно отличаться. Перечисленные примеры отнюдь не гарантируют стопроцентного успеха. Ваша компания может работать в аналогичных условиях, использовать ту же беспроводную архитектуру, но добиться существенно меньших (или больших!) результатов. Примеры, приведенные в этой главе, подскажут вам, как организовать безопасный беспроводной доступ в вашей компании, не выходя за рамки разумного бюджета и имея все основания для успеха.