Откуда ждать угрозы?::БИТ 02.2015
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
ноябрь    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

14.11.2024

Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость

Читать далее 

14.11.2024

RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза

Читать далее 

14.11.2024

Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium

Читать далее 

14.11.2024

ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве

Читать далее 

08.11.2024

Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов

Читать далее 

показать все 

Статьи

22.11.2024

Тандем технологий – драйвер инноваций.

Читать далее 

21.11.2024

ИИ: маршрут не построен, но уже проектируется

Читать далее 

18.11.2024

Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»

Читать далее 

14.10.2024

Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»

Читать далее 

11.10.2024

Технологический ИИ-арсенал

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

показать все 

Откуда ждать угрозы?

Главная / Архив номеров / 2015 / Выпуск №2 (45) / Откуда ждать угрозы?

Рубрика: Интернет и Рунет


Екатерина Воробьева; Михаил АнисимовРАЭК; Координационный центр национального домена сети Интернет

Откуда ждать угрозы?

В Москве прошел международный Форум по кибербезопасности – Cyber Security Forum 2015, Russia

В качестве организаторов и партнеров форума выступили РОЦИТ, РАЭК, Русско-Британская торговая палата при поддержке Роскомнадзора и Минкомсвязи РФ.

В этот день, 12 февраля, в МИА «Россия сегодня» собрались более 500 участников киберфорума. Ключевые темы, которым были посвящены заседания его девяти секций:

 сотрудничество отрасли и власти по вопросам защиты персональных данных пользователей в сети;

  • необходимость формирования «позитивной этики молодого юзера»;
  • индекс медиаграмотности россиян;
  • программно-технические угрозы кибербезопасности;
  • актуальные вопросы регулирования в области кибербезопасности;
  • безопасность корневой инфраструктуры Рунета в современной обстановке.

Кроме того, представители Чехии, Великобритании, Болгарии и России обсудили международный опыт позитивного и безопасного онлайн-пространства.

Михаил Анисимов (Заместитель начальника информационной службы, АНО «Координационный центр национального домена сети Интернет») Людмила Бокова (Заместитель Председателя комитета Совета Федерации по конституционному законодательству и государственному строительству, Совет Федерации Федерального Собрания РФ)
Михаил Анисимов (Заместитель начальника информационной службы, АНО «Координационный центр национального домена сети Интернет») Людмила Бокова (Заместитель Председателя комитета Совета Федерации по конституционному законодательству и государственному строительству, Совет Федерации Федерального Собрания РФ)

Безопасность критически важных систем Рунета


Одним из самых интересных мероприятий Cyber Security Forum-2015 стал круглый стол «Безопасность корневой инфраструктуры Рунета в современной обстановке». В центре внимания его участников оказались защита критически важных систем российского сегмента Интернета от различных опасностей и обеспечение устойчивости их работы.

Но выступавшие не ограничились обсуждением работы системы DNS: угрозы, связанные с маршрутизаций, IP-адресным пространством и системами, позволяющими удостоверять подлинность ресурсов в Интернете, стали еще одной темой круглого стола.

Среди выступивших экспертов – представители Технического центра Интернет, MSK-IX, компаний RU-CENTER и Qrator, а также сотрудники российского офиса RIPE NCC.

Модераторами стали Михаил Анисимов из Координационного центра национального домена сети Интернет и Карен Казарян, ведущий аналитик Российской ассоциации электронных коммуникаций.

Кирилл Керценбаум (Менеджер по развитию бизнеса, «Лаборатория Касперского») и Артем Серебров («Лаборатория Касперского») Леонид Левин, Председатель комитета Госдумы Федерального Собрания Российской Федерации по информационной политике, информационным технологиям и связям, председатель правления РОЦИТ
Кирилл Керценбаум (Менеджер по развитию бизнеса, «Лаборатория Касперского») и Артем Серебров («Лаборатория Касперского») Леонид Левин, Председатель комитета Госдумы Федерального Собрания Российской Федерации по информационной политике, информационным технологиям и связям, председатель правления РОЦИТ

Балканизация DNS


В ходе круглого стола участники попытались смоделировать возможные угрозы для российского Интернета и обсудили, при каких условиях они могли бы помешать работе сети. Первый вопрос, который обсуждался на круглом столе, – безопасность системы DNS, в частности, доступность корневых серверов и целостность файла корневой зоны.

Некоторое время назад СМИ много писали о том, как могли бы развернуться события, если бы доступ к корневым серверам вдруг оказался недоступен для пользователей на территории какого-то государства. Еще один вариант нарушения работы системы DNS – это исчезновение из корневой зоны записи о доменах .RU и .РФ. В этом случае теоретически Интернет окажется недоступен пользователям нашей страны, или соответственно все российские ресурсы перестанут быть видимыми извне.

Вероятность такой угрозы эксперты сочли крайне незначительной. Управление мировой системой DNS основано прежде всего на доверии, и описанный шаг мог бы стать последним в ее истории. Если доступ к корневой инфраструктуре по каким-то причинам прекратится, будь то чрезвычайное происшествие или чья-то воля, это мгновенно послужит сигналом мировому сообществу о том, что система ненадежна и требует замены, так как ваналогичной ситуации может оказаться любое государство или даже целый регион.

Во время обсуждения участники вспомнили в том числе работу Пола Викси, который предложил увеличить количество корневых серверов и их операторов, не изменяя при этом количество серверных имен. Концепция «корневой сервер в каждый дом» по задумке автора могла бы уменьшить зависимость от действий существующих сейчас операторов и делать работу системы DNS более устойчивой.

Однако такой подход несет с собой другие проблемы. По словам Павла Храмцова, руководителя проекта «Нетоскоп», при такой схеме будет сложнее контролировать, имеют ли все серверы одинаковую копию корневого файла. Это означает, что часть пользователей может видеть совершенно не такой Интернет, как все остальные. Может возникнуть ситуация, которую эксперты описывают как «Балканизация DNS».

Елена Серегина (Директор Департамента корпоративной социальной ответственности и внутренних коммуникаций, МТС) и Галина Солдатова (Директор, Фонд развития Интернет) Сергей Плуготаренко (Директор, РАЭК)
Елена Серегина (Директор Департамента корпоративной социальной ответственности и внутренних коммуникаций, МТС) и Галина Солдатова (Директор, Фонд развития Интернет) Сергей Плуготаренко (Директор, РАЭК)

Злой умысел или ошибка?

Также на круглом столе подняли тему безопасности системы маршрутизации. В последние годы появилось большое количество сообщений о том, что крупные сети сознательно идут на подмену анонсируемой информации, врезультате чего трафик движется по маршрутам, далеким от оптимальных. Среди мотивов таких поступков называют прежде всего экономику – перенаправление трафика позволяет изменить расчеты за пиринг между операторами в более выгодную одному из участников сторону.

Однако, помимо этого, такие приемы применяются в том случае, если необходимо проанализировать чужой трафик или даже сделать чужую сеть недоступной.

В прошлом году компания Renesys, входящая сейчас в Dyn, опубликовала исследование на эту тему. В нем приводился пример так называемого Traffic hijacking – перехвата информации, отправленной от одного пользователя другому. Например, информация между двумя пользователями, находящимися в штате Техас, США, шла через десяток сетей в Америке, на Карибских островах, Европе, России и Белоруссии.

Алексей Семеняка (Qrator Lab) Юлия Щукина (основатель проекта «Продлёнка»)
Алексей Семеняка (Qrator Lab) Юлия Щукина (основатель проекта «Продлёнка»)

Другой пример – история с YouTube в Пакистане. Пакистанский провайдер анонсировал IP-адреса крупнейшего в мире видеохостинга. Так как YouTube в стране запрещен, то по задумке провайдера это должно было привести пользователей в сеть провайдера, где запрос бы обрывался. Однако из-за ошибки анонс стал виден не только в Пакистане, но и во всем мире, в результате чего абсолютно все пользователи пошли за видео в сеть пакистанского провайдера, а настоящий YouTube стал на некоторое время недоступен.

По словам Алексея Семеняки, представителя компании Qrator, такие происшествия действительно случаются, однако гораздо чаще за этим стоит не злой умысел, а чья-то ошибка. Сети современных операторов крайне сложны,они состоят из разнородного оборудования и разных по конфигурации сегментов, которые часто присоединялись при слияниях компаний. Таким образом, основное внимание при обсуждении вопросов стабильности иустойчивости работы инфраструктуры должно уделяться не столько внешним угрозам, сколько корректной настройке работы собственной сети.

Михаил Емельянников (Управляющий партнер, Консалтинговое агентство «Емельянников, Попова и партнеры») Чарли Хеджес (Charlie Hedges, European Alert Coordinator and Police Expert, Missing Children, CEOP)
Михаил Емельянников (Управляющий партнер, Консалтинговое агентство «Емельянников, Попова и партнеры») Чарли Хеджес (Charlie Hedges, European Alert Coordinator and Police Expert, Missing Children, CEOP)

Создавать ли удостоверяющий центр корневого уровня?

Александр Венедюхин, аналитик компании RU-CENTER, поднял вопрос о работе сервисов по удостоверению подлинности интернет-ресурсов, TLS/SSL.

Дело в том, что в России в настоящее время нет ни одного удостоверяющего центра корневого уровня, который бы напрямую распознавался браузером как конечная точка в построении цепочки доверия.

Таким образом, в том случае, если удостоверяющий центр вдруг отзовет свой сертификат для УЦ более низкого уровня, все клиенты этого УЦ (сайты) будут отображаться в браузере как небезопасные. Кроме того, поисковые системы назначат таким сайтам очень низкий приоритет в выдаче, ссылки будут сопровождаться предупреждениями, и многие антивирусные системы также понизят их статус при открытии.

Однако, по словам участников круглого стола, создание собственного удостоверяющего центра корневого уровня – это скорее вопрос не безопасности, а бизнеса. Это крайне дорогостоящий процесс, кроме того, для него необходимо пройти комплексный аудит по стандартам WebTrust for Certification Authorities. Далеко не все страны решились полностью пройти этот путь – среди них можно отметить Китай и Бразилию. Однако, например, вслучае с Бразилией это потребовало гигантских вложений и было обусловлено в том числе вопросами государственного престижа.

Кирилл Савицкий (Директор по маркетингу, «Государство детей») Михаил Комаров (Замдекана по международной деятельности факультета бизнес-информатики ВШЭ)
Кирилл Савицкий (Директор по маркетингу, «Государство детей») Михаил Комаров (Замдекана по международной деятельности факультета бизнес-информатики ВШЭ)

Защита имени Google

Последним вопросом, который затронули участники круглого стола, стали атаки на инфраструктуру со стороны организованных группировок хакеров по всему миру. Известен случай, когда нашумевшая группа Anonymous в2012 году пригрозила устроить всемирный интернет-апокалипсис и масштабную DDoS-атаку, которая выведет из строя корневые серверы DNS во всем мире.

Александр Ильин, технический директор MSK-IX, отметил, что конфигурации сетей тех организаций, которые поддерживают критически важную инфраструктуру Интернета, позволяют применять так называемую Защиту имени Google. Крупные сети обладают большой пропускной способностью, сложной архитектурой и независимыми внешними каналами. Благодаря этому внешний DDoS-трафик можно распределить таким образом, что каждый узел в отдельности практически не ощутит никакой добавочной нагрузки.

Максим Буртиков, представитель российского офиса RIPE NCC, отметил, что главная ошибка в прогнозировании угроз критической инфраструктуре – это недооценка роли сложившейся системы сдержек и противовесов, покоторой современный Интернет управляется. По его словам, в настоящее время ни одна альтернатива, основанная на жестком законодательном регулировании, пока не может дать столь же – с одной стороны, надежную, а сдругой, гибкую схему, учитывающую интересы всех сторон. Следовательно, главное условие надежной работы критической инфраструктуры в том, чтобы правильно определить иски, которым она подвергается. И риски, обусловленные политической волей других государств, здесь занимают далеко не главное место.

Михаил Козлов (Директор по продукту, «Спутник») и Дмитрий Чистов (Директор по коммуникациям, «Спутник») Посетители Cyber Security Forum 2015
Михаил Козлов (Директор по продукту, «Спутник») и Дмитрий Чистов (Директор по коммуникациям, «Спутник») Посетители Cyber Security Forum 2015

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №06 (139) 2024г.
Выпуск №06 (139) 2024г. Выпуск №05 (138) 2024г. Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

БИТ рекомендует

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика