Стратегические инициативы по защите информационных систем



Время от времени Билл Гейтс, Стив Балмер и другие руководители корпорации Microsoft напрямую обращаются к корпоративным клиентам, партнерам и рядовым компьютерным пользователям с тем, чтобы рассказать о важных вещах, связанных с технологиями, обществом и компьютерной индустрией.

Приведенный ниже документ представляет собой текст письма, которое было разослано по электронной почте Биллом Гейтсом 18 июля 2002 г.


Письмо Билла Гейтса о новых взглядах Microsoft на вопросы обеспечения информационной безопасности

Уважаемые читатели!

Я пишу вам о том, что представляет особую важность для всех, кто применяет компьютеры в повседневной работе и жизни, – о том, как сделать информационные системы более защищенными. Защищенные информационные системы (Trustworthy Computing) включают в себя многое – безотказность работы компьютерных систем (reliability), безопасность (security) и конфиденциальность информации (privacy), а также бизнес-этику (business integrity) ИТ-компаний.

Прежде чем подробнее изложить свои мысли по этому поводу, я хочу пояснить, почему я направляю вам это письмо. Оно является первым из целой серии посланий, которые мы с генеральным директором корпорации Microsoft Стивом Балмером, а иногда и с другими руководителями Microsoft будем время от времени посылать людям, интересующимся нашим мнением по тем вопросам информационных технологий и государственной политики, которые мы считаем важными для пользователей компьютеров, ИТ-индустрии и всех, кого волнует будущее высоких технологий. Это является одной из форм реализации нашего твердого стремления к тому, чтобы более открыто рассказывать о том, кто мы есть и что мы делаем.

Из моих бесед с клиентами за прошедший год – от отдельных пользователей до крупных корпоративных клиентов – мне стало очевидно, что все отдают себе отчет в том, что компьютеры играют все более и более важную и полезную роль в нашей жизни. В то же время многие, с кем я разговариваю, озабочены безопасностью1 технологий, от которых они зависят. Их волнует, защищены ли их личные данные. И хотя они знают, что компьютеры могут делать поразительные вещи, их расстраивает, что эти технологии не всегда работают так, как нужно. Они хотели бы услышать, что индустрия высоких технологий воспринимает их озабоченность всерьез и работает над тем, чтобы усовершенствовать их общение с компьютером.

Шесть месяцев назад я направил 50 тысячам сотрудников Microsoft письмо –"призыв к действию", обрисовав в нем то, что я считаю самой приоритетной задачей для корпорации и ИТ-индустрии на предстоящие десять лет: создать для пользователей защищенную информационную среду – такую же стабильную, как электричество, которое работает сегодня в наших домах и офисах.

Это важная составляющая эволюции интернета, поскольку при отсутствии "экосистемы"2 , обеспечивающей своей жизнедеятельностью защищенность информационных систем, информационные технологии не смогут помочь людям и коммерческим компаниям реализовать их потенциал. По иронии судьбы, именно рост интернета и появление крупных компьютерных систем, построенных на основе слабых связей3 между службами, машинами, коммуникационными сетями и прикладными программами, способствовали увеличению количества возможных "уязвимостей"4 .

Уже существуют решения, устраняющие такие слабые звенья, как пароли и поддельные электронные письма. В корпорации Microsoft для удостоверения личности пользователей мы наряду с паролями используем смарт-карты5 . Кроме того, мы работаем с другими ИТ-компаниями над совершенствованием интернет-протоколов, чтобы преградить путь электронным письмам, которые могут распространять вводящую в заблуждение информацию или вредоносный код, якобы исходящие от доверенных отправителей. И мы коренным образом меняем наши методы разработки программного обеспечения, образ функционирования и ведения бизнеса, а также наши меры по поддержке пользователей, чтобы информационные системы, создаваемые на базе наших технологий, стали более защищенными.

Например, раньше мы делали наши программы и службы более привлекательными для пользователей, в первую очередь, путем добавления новых функций. И хотя мы по-прежнему прилагаем значительные усилия для воплощения новых возможностей, необходимых нашим клиентам, наиболее приоритетной задачей сегодня мы считаем повышение уровня безопасности. Так, мы внесли изменения в Microsoft Outlook, чтобы блокировать почтовые вложения6, связанные с небезопасными файлами, предотвращать доступ к адресной книге пользователя и дать администраторам возможность управлять настройками безопасности электронной почты для всей организации. В результате этих изменений количество заражений почтовыми вирусами резко упало. Как показывает практика, многие почтовые вирусы, среди которых недавно появившийся вирус-червь Frethem7 , проникают только в те системы, где модернизация не была произведена, что подчеркивает важность регулярных обновлений.

Кроме того, мы предпринимаем тщательную и всестороннюю проверку многих продуктов Microsoft, чтобы свести к минимуму другие потенциальные уязвимости в защите. Так, в начале года была приостановлена работа более чем 8,5 тыс.

инженеров-разработчиков Microsoft с целью проведения интенсивной проверки безопасности миллионов строк исходного текста Windows. Помимо этого, все разработчики Windows и несколько тысяч инженеров из других подразделений компании прошли специальное обучение по написанию защищенных программ. Мы ожидали, что этот перерыв в работе займет 30 дней. Он длился почти вдвое дольше и стоил Microsoft свыше 100 млн. долл. Мы также предприняли подобные проверки кода и обучение по вопросам безопасности для Microsoft Office и Visual Studio .NET и планируем осуществлять их для других продуктов.

Модель защищенных информационных систем

Защищенные информационные системы стоят на четырех столпах: это безотказность, безопасность, конфиденциальность и бизнес-этика. Безотказность означает, что на компьютерную систему можно положиться; она готова к работе в любой момент, когда в этом возникает необходимость; функционирует, как ожидается и на соответствующем уровне. Безопасность говорит о том, что система устойчива к атакам и что секретность, целостность и готовность к работе как системы, так и ее данных находятся под защитой. Конфиденциальность подразумевает, что у пользователей есть возможность контролировать данные о самих себе, а те, кто добропорядочно использует эти данные, следуют "Принципам честного использования информации" (Fair Information Principles). Бизнес-этика предполагает, что ИТ-компании несут ответственность перед клиентами, помогают им найти решения, отвечающие потребностям их бизнеса, решают проблемы, связанные с продуктами и услугами, и в отношениях с клиентами действуют открыто.

Для создания защищенной информационной среды требуется выполнить ряд действий.


Первые шаги к созданию защищенных информационных систем

Microsoft и другим ИТ-компаниям еще предстоит много работы, чтобы сделать использование компьютеров более надежным. Вот краткая сводка некоторых успехов, достигнутых за шесть месяцев после моего письма сотрудникам Microsoft.


Выявление и решение важных проблем в области создания защищенных информационных систем потребует серьезного сотрудничества в рамках всей ИТ-индустрии. Один из примеров таких ИТ-проектов – это недавнее создание Организации по функциональной совместимости11 веб-сервисов (WS-I, Web Services Interoperability Organization, http://www.ws-i.org/). Основанная корпорациями IBM, Microsoft и другими лидерами ИТ-индустрии, среди которых Intel, Oracle, SAP, Hewlett-Packard, BEA Systems и Accenture, эта организация ставит своей целью создать возможность для единообразного и надежного взаимодействия веб-сервисов на базе XML12 при использовании различных платформ, приложений и языков программирования. Среди прочего WS-I разработает набор тестирующих средств для выявления ошибок и нестандартных реализаций спецификаций веб-сервисов, что, в свою очередь, повысит функциональную совместимость различных приложений и платформ.

Что можете сделать вы

Учитывая сложность компьютерной экосистемы и динамическую природу ИТ-индустрии, обеспечение защищенности информационных систем – это скорее путь, чем конечная цель. Microsoft намерена неуклонно идти таким путем, но это не то дело, которое мы могли бы выполнить в одиночку. Необходимо, чтобы многие другие ИТ-компании повели это движение за собой, а пользователи стремились создать и поддерживать защищенную и надежную компьютерную среду. Для пользователей самым важным первым шагом должно стать понимание того, что именно потребуется сделать, чтобы их компьютеры и сети стали более надежными и безопасными. Ниже приводится ряд рекомендаций отдельным пользователям и коммерческим компаниям, чтобы они могли создать более защищенную информационную среду для себя и для других.


Производители оборудования и программного обеспечения могут стать участниками программы Microsoft® Designed for Windows® Logo Program (http://www.microsoft.com/winlogo/), чтобы помочь конечным пользователям сориентироваться в многообразии предлагаемой на рынке компьютерной техники и программного обеспечения, выбрав наиболее качественное и надежное решение.

Дополнительную информацию по вопросам компьютерной безопасности можно найти на веб-странице http://www.microsoft.com/security/.

Наш информационный документ по защищенным информационным системам (White Paper on Trustworthy Computing) находится по адресу: http://www.microsoft.com/PressPass/exec/craig/05-01trustworthywp.asp13 .

Если у вас еще нет Internet Explorer 6.0, скачайте его бесплатно с веб-страницы http://www.microsoft.com/windows/ie/evaluation/overview/ и воспользуйтесь преимуществами повышенной надежности, безопасности и конфиденциальности информации.

Мы в Microsoft делаем все возможное, чтобы программное обеспечение стало как можно более надежным. Повышая общую информированность, работая вместе и имея твердое стремление достичь поставленной цели, я уверен – мы можем создать и создадим действительно защищенную информационную среду.


Билл Гейтс


Ссылки

1 Безопасность – желаемый уровень целостности, исключительности, доступности и эффективности для защиты данных от потерь, искажения, разрушения и несанкционированного использования.

2 Здесь под "экосистемой" понимается совокупность субъектов компьютерной сферы (государство, коммерческие компании, органы стандартизац ии, пользователи), действия которых должны совместно обеспечить защищенность информационных систем.

3 Слабые связи (loose affiliations, loose coupling) – ситуация, когда один компонент системы может делать минимум неявных допущений о характере работы другого компонента, с которым он взаимодействует. Например, если в рамках одного компьютера можно исходить из того, что другой компонент функционирует и без проблем получит отправленное ему сообщение ("тесное связывание", tight coupling), то в распределенной сети удаленный компонент может оказаться отключен или перегружен. Чем меньше делается допущений о готовности к работе или об устройстве удаленного компонента, тем более "слабосвязанной" (loosely coupled) является система.

4 Уязвимость (vulnerability) – тот или иной недостаток в программной системе, из-за которого становится возможным нежелательное воздействие на нее взломщиков или вирусов.

5 Смарт-карта – пластиковая карточка с встроенным микропроцессором. Смарт-карты могут использоваться для проведения электронных платежей, для доступа к онлайновым сетевым службам или другим услугам.

6 Вложение (attachment) – приложение к письму. При отправке письма по электронной почте программы, графические файлы и т.д. оформляются в виде приложений, которые обычно упаковываются для уменьшения размеров пересылки.

7 http://www.viruslist.com/viruslist.html?id=414957.

8 Брандмауэр (firewall) – система (аппаратная или программная) или комбинация систем, образующая в целях защиты границу между двумя или более сетями, предохраняя от несанкционированного попадания в сеть или предупреждая выход из нее пакетов данных. Используется также для разграничения доступа внутри корпоративной сети при наличии в ней участков с информацией, требующей секретности.

9 Коробочное ПО – программное обеспечение, продаваемое через розничную сеть, в отличие от заказного ПО или ПО, поставляемого производителями оборудования.

10 Cookie ("пирожок") – текстовая строка с данными о пользователе, возвращаемая веб-сервером при регистрации пользователя. При следующем посещении этот веб-узел автоматически получает доступ к сведениям о пользователе. К числу этих сведений относятся, например, имя пользователя, адрес, номер телефона, предпочтения при просмотре. Существует несколько типов строк cookie, и обозреватель Internet Explorer 6.0 позволяет разрешить использование любых файлов cookie, только некоторых типов или вообще запретить их использование.

11 Функциональная совместимость – возможность взаимодействия программных и аппаратных средств разных поставщиков.

12 XML (eXtensible Markup Language) – расширяемый язык разметки информации. Стандарт языка для обмена данными между различными приложениями.

13 Этот документ, переведенный на русский язык, находится по адресу http://www.microsoft.com/rus/security. Там же вы можете найти другие документы, объясняющие новую концепцию защищенных информационных систем. Он также приведен в информационном бюллетене (стр. 19), который вы получите вместе с журналом.

Источник: http://www.microsoft.com/mscorp/execmail/2002/07-18twc.asp


© Информационное общество, 2002, вып. 1, сc. 50-53.