сайт про бизнес, недвижимость, производство и деловые услуги

Информационная безопасность

Информационная безопасность

Принцип разделения обязанностей предписывает так распределять роли и
ответственность, чтобы один человек не смог нарушить критически важный для
организации процесс. Например, нежелательна ситуация, когда платежи от имени
организации выполняет один человек. Надежнее поручить одному сотруднику
оформлять заявки на платежи, а другому - заверять эти заявки.

Принцип минимизации привилегий предписывает выделять пользователям только те
права доступа, которые необходимы им для выполнения служебных обязанностей.
Назначение этого принципа очевидно - уменьшить ущерб от случайных или
умышленных некорректных действий пользователей.

Иногда внешние организации принимают на обслуживание и администрирование
ответственные компоненты компьютерной системы, например сетевое оборудование.
Нередко администрирование выполняется в удаленном режиме. Вообще говоря, это
создает в системе дополнительные недостатки, которые необходимо компенсировать
усиленным контролем средств удаленного доступа или, опять-таки, обучением
собственных сотрудников.

Очевидно, что проблема обучения - одна из центральных с точки зрения
информационной безопасности. Если сотрудник не знаком с политикой безопасности
своей организации, он не сможет стремиться к достижению сформулированных в ней
целей. Если он не знает мер безопасности, он не будет их соблюдать. Напротив,
если сотрудник знает, что его действия протоколируются, он, возможно,
воздержится от нарушений.

Физическая защита
Безопасность компьютерной системы зависит от окружения, в котором она работает.
Следовательно, необходимо принять меры для защиты зданий и прилегающей
территории, поддерживающей инфраструктуры и самих компьютеров.

Кратко рассмотрим следующие направления физической защиты:

физическое управление доступом;
противопожарные меры;
защита поддерживающей инфраструктуры;
защита от перехвата данных;
защита мобильных систем;
Меры физического управления доступом позволяют контролировать и при
необходимости ограничивать вход и выход сотрудников и посетителей.
Контролироваться может все здание организации и, кроме того, отдельные
помещения, например те, где расположены серверы, коммуникационная аппаратура и
т.п. Средства физического управления доступом известны давно - это охрана,
двери с замками, перегородки, телекамеры, датчики движения и многое другое.
Важно в максимальной степени разграничить компьютеры и поток посетителей или, в
крайнем случае, позаботиться о том, чтобы от окон и дверей не просматривались
экраны мониторов и принтеры. Необходимо, чтобы посетители отличались от штатных
сотрудников. Если отличие состоит в том, что посетителям выдаются
идентификационные карточки, а сотрудники ходят "без опознавательных знаков",
злоумышленнику достаточно снять карточку, чтобы его считали "своим". Очевидно,
карточки разных видов нужны всем.

Перехват данных может осуществляться самыми разными способами: подсматриванием
за экраном монитора, чтением пакетов, передаваемых по локальной сети,
улавливанием стука иголок матричного принтера или кнопок на клавиатуре,
анализом побочных электромагнитных излучений и наводок (ПЭМИН). К сожалению,
некоторые способы перехвата данных, например анализ ПЭМИН [2], относительно
доступны и дешевы, а бороться с ними трудно и дорого. Остается уповать на то,
что для коммерческих систем обеспечение конфиденциальности не является главной
задачей, поэтому вместо того чтобы пытаться держать под контролем линии связи,
заключая, например, их в надувную оболочку с обнаружением прокалывания, не
лучше ли просто разместить свои офис в тихом особняке, поодаль от других домов.

Мобильные и портативные компьютеры - заманчивый объект кражи. Их довольно часто
оставляют без присмотра, в автомобиле или на работе, а унести и спрятать такой
компьютер совсем несложно. Следует настоятельно рекомендовать шифрование данных
на жестких дисках ноутбуков и лэптопов.

Вообще говоря, при выборе средств физической защиты следует производить анализ
рисков. Так, принимая решение о закупке источника бесперебойного питания,
необходимо учесть качество электропитания в доме, занимаемом организацией
(впрочем, почти наверняка оно окажется плохим), характер и длительность
нарушений питания, стоимость доступных источников и возможные потери от аварий:
выход из строя техники, приостановка работы организации и т.п. В то же время,
во многих случаях решения очевидны. Меры противопожарной безопасности
обязательны для всех организаций. Стоимость реализации многих мер, например
установка обычного замка на дверь комнаты, где установлен сервер, пренебрежимо
мала, другие хотя и имеют заметную стоимость, но все же явно несравнимы с
размером возможного ущерба. К числу последних можно отнести регулярное
копирование больших баз данных. Физическая защита, как и другие области
информационной безопасности, должна базироваться на здравом смысле, который
подскажет большинство решений.

Поддержание работоспособности
Рассмотрим теперь рутинные действия, направленные на поддержание
работоспособности компьютерных систем и имеющие отношение к информационной
безопасности. Как ни странно, именно здесь таится наибольшая опасность.
Нечаянные ошибки системных администраторов и пользователей грозят повреждением
аппаратуры, разрушением программ и данных, а "в лучшем случае" облегчают
реализацию угроз.

Недооценка факторов безопасности в повседневной работе - ахиллесова пята многих
организаций. Дорогие средства безопасности теряют смысл, если они плохо
документированы, конфликтуют с другим программным обеспечением, а пароль
системного администратора не менялся с момента установки.

Поддержка пользователей состоит прежде всего в консультировании и в оказании
помощи при решении разного рода проблем. Иногда в организациях создают для этой
цели специальный "стол справок", хотя чаще от пользователей отбивается
системный администратор. Очень важно в потоке вопросов, существенных и не
очень, уметь выявлять проблемы, связанные с информационной безопасностью. Так,
многие трудности пользователей, работающих на персональных компьютерах, могут
быть следствием заражения вирусами; в больших системах, имеющих выходы в
глобальные сети, проблемы нередко проистекают из действий хакеров.
Целесообразно записывать вопросы пользователей, чтобы выявлять их типичные
ошибки и выпускать памятки с рекомендациями для наиболее распространенных
ситуаций.

Поддержка программного обеспечения - одно из важнейших средств обеспечения
целостности информации. Прежде всего, необходимо контролировать, какое
программное обеспечение выполняется на компьютерах. Если пользователи могут
устанавливать программы по своему усмотрению, это чревато заражением вирусами,
а также появлением утилит, действующих в обход защитных средств. Например, на
любой персональный компьютер, подключенный к сети Ethernet, можно установить
программу - сетевой анализатор, позволяющую отслеживать весь сетевой трафик.
Обладатель такой программы может довольно быстро "выловить" пароли других
пользователей и системных администраторов, получив тем самым по существу
неограниченный доступ к сетевым ресурсам. Вполне вероятно также, что
самодеятельность пользователей постепенно приведет к хаосу на их компьютерах, а
исправлять ситуацию придется системному администратору.

Второй аспект поддержки программного обеспечения - контроль за отсутствием
неавторизованного изменения программ и прав доступа к ним. Сюда же можно
отнести поддержание эталонных копий программных систем. Обычно контроль
достигается комбинированием средств физического и логического управления
доступом, а также использованием утилит проверки и поддержания целостности.

Конфигурационное управление позволяет контролировать и фиксировать изменения,
вносимые в программную конфигурацию. Прежде всего, необходимо застраховаться от
случайных или непродуманных модификаций, уметь как минимум возвращаться к
прошлой, работающей версии. Далее, фиксация изменений позволит легко
восстановить текущую версию после аварии.

Позволим себе одно замечание. Лучший способ уменьшить количество ошибок в
рутинной работе - в максимальной степени автоматизировать ее. Хорошим примером
являются развитые средства конфигурационного управления, когда одним нажатием
можно вызвать внесение или откат сотен согласованных изменений. При ручной
работе сделать подобное без ошибок крайне сложно. Тысячу раз правы "ленивые"
программисты и системные администраторы, которые, поглядев на море однообразных
задач, говорят: "Я ни за что не буду делать этого; я напишу программу, которая
сделает все за меня". Автоматизация и безопасность - родные сестры; тот, кто
заботится в первую очередь об облегчении собственного труда, на самом деле
оптимальным образом формирует режим информационной безопасности.

Технологию конфигурационного управления необходимо применять и к изменениям в
аппаратуре. Что нового появилось в локальной сети за последний месяц? Куда мы
подключили внешние коммуникации? На эти и аналогичные вопросы нужно уметь
давать немедленные и точные ответы.

Резервное копирование необходимо для восстановления программ и данных после
аварий. И здесь целесообразно автоматизировать работу, как минимум, сформировав
компьютерное расписание выполнения полных и инкрементальных копий, а как
максимум, воспользовавшись безлюдной технологией фирмы Hewlett-Packard [3, с.
20]. Нужно также наладить размещение копий в безопасном месте, защищенном от
пожаров и иных угроз. К резервному копированию следует относиться как к
осознанной необходимости - оно, конечно, мешает, "уже полгода как ничего не
приходилось восстанавливать", но... Стоит хоть на день отступить от расписания,
и неприятности не заставят себя ждать.

Время от времени в тестовых целях следует проверять возможность восстановления
информации с копий. Управление носителями служит для обеспечения физической
защиты и учета дискет, лент, печатных выдач и т.п. Управление носителями должно
обеспечить конфиденциальность, целостность и доступность информации, хранящейся
вне компьютерных систем. Под физической защитой здесь понимается не только
отражение попыток несанкционированного доступа, но и предохранение от вредных
влияний окружающей среды: жары, холода, влаги, магнетизма. Управление
носителями должно охватывать весь жизненный цикл дискет и лент - от закупки до
выведения из эксплуатации.

К управлению носителями можно отнести и контроль потоков данных, выдаваемых на
печать. Здесь поучительно отметить необходимость сочетания различных механизмов
информационной безопасности. Программные средства позволяют направить
конфиденциальные данные на определенный принтер, но только меры физической
защиты способны гарантировать отсутствие посторонних у этого принтера.

Документирование - неотъемлемая часть информационной безопасности. В виде
документов оформляется почти все - от политики безопасности до журнала учета
дискет. Важно, чтобы документация была актуальной, отражала текущее, а не
прошлое состояние дел, причем отражала в непротиворечивом виде. Здесь необходим
правильный технологический подход, когда документы печатаются и сшиваются
способом, облегчающим внесение изменений.

К хранению некоторых документов, например содержащих анализ системных слабостей
и угроз, применимы требования обеспечения конфиденциальности, к другим, в
частности плану восстановления после аварий, - требования целостности и
доступности (план необходимо найти и прочитать).

Регламентные работы - очень серьезная угроза безопасности. Лицо, осуществляющее
регламентные работы, получает исключительный доступ к системе, и на практике
очень трудно проконтролировать, какие именно действия совершаются. Здесь на
первый план выходит степень доверия к тем, кто выполняет работы. Лет двадцать
назад, очевидно, предвидя волну публикаций по сертификации, Кен Томсон, один из
создателей ОС UNIX, написал, что нужно верить или не верить не программам, а
людям, которые пишут эти программы. Если в общем виде данное утверждение можно
оспорить, то применительно к регламентным работам оно абсолютно справедливо.

Реакция на нарушения режима безопасности
Программа безопасности, принятая организацией, должна предусматривать набор
оперативных мероприятий, направленных на обнаружение и нейтрализацию вторжений
хакеров и зловредного кода. Важно, чтобы в подобных случаях последовательность
действий была спланирована заранее, поскольку меры нужно принимать срочные и
скоординированные. Реакция на нарушения режима безопасности преследует две
главные цели:
блокирование нарушителя и уменьшение наносимого вреда;
недопущение повторных нарушений.

В организации должен быть человек, доступный 24 часа в сутки (лично, по
телефону, пейджеру или электронной почте), отвечающий за реакцию на нарушения.
Все должны знать координаты этого человека и обращаться к нему при первых
признаках опасности. В общем, нужно действовать, как при пожаре: знать, куда
звонить и что делать до приезда пожарной команды. Правда, пользователя может
удержать от вызова помощи сознание собственной вины и боязнь наказания, если он
сам принес на работу зараженную дискету. Для таких случаев целесообразно
предусмотреть процедуру анонимного вызова, поскольку лучше не наказать одного
виновного, чем допустить распространение последствий нарушения.

Важность быстрой и скоординированной реакции можно продемонстрировать на
следующем примере. Пусть локальная сеть предприятия состоит из двух сегментов,
администрируемых разными людьми. Пусть, далее, в один из сегментов был внесен
вирус. Почти наверняка через несколько минут вирус распространится и на другой
сегмент. Значит, меры нужны немедленные. Далее, вычищать вирус нужно
одновременно в обоих сегментах; в противном случае сегмент, вычищенный первым,
заразится от другого, а затем вирус вернется и во второй сегмент.

Для недопущения повторных нарушений необходимо анализировать каждый инцидент,
выявлять причины, накапливать статистику. Каковы источники зловредного кода?
Какие пользователи имеют обыкновение выбирать слабые пароли? На подобные
вопросы и должны дать ответ результаты анализа.

Выше мы писали о недостатках реактивного подхода к информационной безопасности.
Это, безусловно, верно, но некоторая обратная связь все же должна существовать.
Заранее все предусмотреть невозможно. Появляются новые вирусы, совершенствуются
приемы нападения, новые системы приносят с собой новые угрозы. Кто-то в
организации должен отслеживать этот процесс, принимать краткосрочные меры и
корректировать программу безопасности для принятия долгосрочных мер.

Планирование восстановительных работ
Ни одна организация не застрахована от серьезных аварий, вызванных
естественными причинами, чьим-то злым умыслом, халатностью или
некомпетентностью. В то же время у каждой организации есть функции, которые она
считает критически важными, выполнение которых она хотела бы продолжать
несмотря ни на что. Планирование восстановительных работ позволяет
подготовиться к авариям, уменьшить ущерб от них и сохранить способность к
функционированию хотя бы в минимальном объеме.

Отметим, что меры информационной безопасности можно разделить на три группы, в
соответствии с тем, направлены ли они на предупреждение, обнаружение или
ликвидацию последствий нападений. Большинство мер носят предупредительный
характер. Оперативный анализ регистрационной информации и некоторые аспекты
реакции на нарушения служат для обнаружения угроз. Планирование
восстановительных работ, очевидно, можно отнести к последней из трех названных
групп.

В свое время существовала наука под названием "гражданская оборона", где была
разработана концепция СНАВР - спасательных и неотложно-восстановительных работ.
Построение этой концепции, если отвлечься от специфического ядерного контекста,
было весьма разумным, а большинство предлагавшихся мер применимы и к
информационной безопасности.

Планируя восстановительные работы, следует отдавать себе отчет в том, что
полностью сохранить функционирование организации не всегда возможно. Значит,
необходимо выявить критически важные функции, без которых организация теряет
свое лицо, и даже среди критичных функций расставить приоритеты, чтобы как
можно быстрее и с минимальными затратами возобновить деятельность после аварии.

Составляя списки критически важных специалистов, следует учитывать, что
некоторые из них могут непосредственно пострадать от аварии, например от
пожара, кто-то может находиться в состоянии стресса, часть сотрудников,
возможно, будет лишена возможности попасть на работу, например, если на улице
стреляют. Желательно иметь некоторый резерв специалистов или заранее определить
каналы, по которым можно будет на время привлечь дополнительный персонал.

Вообще говоря, нужно подготовиться к тому, что на "запасном аэродроме", куда
организация будет эвакуирована после аварии, аппаратная платформа может
отличаться от исходной. Соответственно, следует продумать меры поддержания
совместимости по программам и данным.

Среди внешних информационных сервисов для коммерческих организаций, вероятно,
важнее всего получение оперативной рыночной информации и связь с
государственными службами, курирующими данный сектор экономики.

Документация важна хотя бы потому, что не вся информация, с которой оперирует
организация, представлена в электронной форме. Скорее всего, план
восстановительных работ изложен на бумаге.

К физической инфраструктуре относятся здания, инженерные коммуникации, средства
связи, оргтехника и многое другое. Компьютерная техника не может работать в
плохих условиях, без нормального электропитания, охлаждения и т.п.

Анализируя критичные ресурсы, целесообразно учесть временной факты их
использования. Большинство ресурсов нужны постоянно, но в некоторых
необходимость возникает только в определенные периоды, например в конце месяца
или года при составлении отчета.

При определении перечня возможных аварий нужно попытаться разработать их
возможные сценарии. Как будут развиваться события? Каковы могут оказаться
масштабы бедствия? Что произойдет с критичными ресурсами? Например, смогут ли
люди попасть на работу? Будут ли выведены из строя компьютеры? Возможны ли
случаи саботажа? Будет ли работать связь? Пострадает ли здание организации?
Можно ли будет найти и прочитать необходимые бумаги?

Стратегия восстановительных работ должна, разумеется, базироваться на наличных
ресурсах и быть не слишком дорогостоящей для организации. При разработке
стратегии целесообразно провести анализ рисков, которым подвержены критичные
функции, и попытаться выбрать наиболее экономичное решение.

Стратегия должна предусматривать не только работу по временной схеме, но и
возвращение к нормальному функционированию. Как ни странно, об этом зачастую
забывают, хотя данный процесс не прост и, несомненно, нуждается в планировании.

Подготовка к реализации выбранной стратегии состоит в проработке детального
плана действий в экстренных ситуациях и по их окончании, а также в обеспечении
некоторой избыточности критичных ресурсов. Последнюю цель можно достичь без
большого расхода средств, если заключить с одной или несколькими организациями
соглашения о взаимной поддержке в случае аварий - тот, кто не пострадал,
предоставляет часть своих ресурсов во временное пользование менее удачливым
партнерам.

Конечно, у подобного решения есть и отрицательная сторона, жизнь в "примаках"
(как говорят на Украине) - не сахар, но ведь аварии может и не случиться, а
тратить деньги в расчете на худшее всегда жалко.

Избыточность обеспечивается также мерами резервного копирования, хранением
копий в нескольких местах, представлением информации одновременно в разных
формах: на бумаге и в файлах и т.д.

Разумно заключить соглашение с поставщиками информационных услуг о
первоочередном обслуживании в критических ситуациях или иметь соглашения с
несколькими поставщиками. Правда, эти меры могут потребовать определенных
расходов.

Важная часть подготовки к реализации стратегии восстановления - обучение
персонала. Снова вспомним гражданскую оборону - далеко не все в ней было плохо.

Проверка стратегии производится, конечно, не путем организации тестовых
землетрясений или гражданских беспорядков, а путем анализа подготовленного
плана, принятых и намеченных мер. Чем большее число специалистов разного
профиля уделит этому свое время, тем лучше. Впрочем, для некоторых видов
незначительных аварий возможны и "следственные эксперименты".


Сетевая информационная безопасность:

Всемогущество хакеров
Глубокое непонимание большинством обывателей проблем, связанных с
информационной безопасностью в вычислительных системах, с течением времени
сформировало определенный миф о всемогуществе хакеров и повсеместной
беззащитности компьютерных систем. Действительно, современные вычислительные
системы и сети общего назначения имеют серьезнейшие проблемы с безопасностью.
Но, подчеркнем, именно вычислительные системы общего назначения. Там же, где
требуется обработка критической информации и обеспечение высшего уровня защиты
и секретности (например, в военной области, в атомной энергетике и т.п.),
используются специализированные защищенные ВС, которые (и это чрезвычайно
важно!) в основном изолированы от сетей общего назначения (от сети Internet,
например). Поэтому необходимо развеять первый миф, исключительно популярный в
художественной литературе, кино, а также в средствах массовой информации:
кракер не может проникнуть извне в вычислительную систему стратегического
назначения (например, в ВС атомной станции или пункта управления
стратегическими вооружениями).

Новую жизнь в этот миф вдохнул последний военный конфликт в Югославии. Согласно
сообщениям российских СМИ, складывалось ощущение, что военные сети НАТО
полностью беззащитны и полный контроль над ними имеют "отважные хакеры".
Естественно, что если такие перлы попадали в электронные эхо-конференции, то
только в разделы юмора,

Тем не менее, мы говорим лишь о невозможности получения несанкционированного
удаленного доступа именно извне. В том случае, если нанести ущерб системе
вознамерится кракер из состава персонала защищенной ВС, то сложно абстрактно
судить, насколько успешны будут его попытки.

В качестве примера напомним случай на Игналинской АЭС, когда местный системный
программист внедрил в ВС программную закладку ("троянского" коня), которая чуть
не привела к аварии на станции. Однако, как утверждает статистика, нарушения
безопасности системы собственным персоналом составляют около 90% от общего
числа нарушений. Итак, критические вычислительные системы нельзя назвать
неуязвимыми, но реализовать на них успешную удаленную атаку практически
невозможно.

Прочитав этот раздел, недоверчивый читатель может заметить, что он лично
встречал заметки о том, как "кракеры проникли в компьютер Пентагона или НАСА".
Все дело в том, что любая уважающая себя организация, будь то ЦРУ, АНБ или
НАСА, имеет свои WWW- или ftp-серверы, находящиеся в открытой сети и доступные
всем. И кракеры в этом случае проникали именно в них (а ни в коем случае не в
секретные или закрытые сети), используя, может быть, один из механизмов,
описанных в нашей книге.

Защита банковских систем
Другим и, пожалуй, наиболее устойчивым мифом является миф о всеобщей
беззащитности банковских вычислительных систем. Да, действительно, в отличие от
ВС стратегического назначения, банки из-за конкурентной борьбы между собой
вынуждены для обеспечения удобства и быстродействия работы с клиентами
предоставлять им возможность удаленного доступа из сетей общего пользования к
своим банковским вычислительным системам. Однако, во-первых, для связи в этом
случае используются защищенные криптопротоколы и разнообразные системы сетевой
защиты (например, Firewall), и, во-вторых, предоставление клиенту возможности
удаленного доступа отнюдь не означает, что клиент может получить доступ
непосредственно к внутренней банковской сети. По мнению специалистов,
зарубежные банковские ВС (про отечественные мы не говорим, пока еще не
достигнут соответствующий уровень автоматизации расчетов) являются наиболее
защищенными после ВС стратегического назначения.
Однако в последние годы некоторым журналистам, в том числе и отечественным, в
погоне за сенсацией удалось (и не без успеха, особенно на основе реально
имевшего место дела Левина) придумать миф о всеобщей беззащитности банковских
систем. Яркий пример подобных творений - статья г-на А. Какоткина "Компьютерные
взломщики", опубликованная в еженедельнике "Аргументы и Факты" в феврале 1997
года. Вывод из этой статьи, перефразируя слова ее автора, можно сделать
следующий: "Каждому хакеру - по бронежилету и запасному процессору". Не нужно
быть крупным специалистом по компьютерной безопасности, чтобы, прочитав эту
статью, понять, что она неправдоподобна от начала и до конца (особенно смешно
читать "подробности" взлома банковской сети). Возможно, впрочем, что
недостаточно просвещенного в этой области журналиста некие люди ввели в
заблуждение (или, что неудивительно, он просто чего-то не понял).

Более интересным, на наш взгляд, вопросом является то, насколько надежно на
самом деле защищены банковские сети, особенно в том случае, если к ним
предусмотрен удаленный доступ из сети Internet. К сожалению, мы не можем дать
точного ответа, пока специализированные системы безопасности банковских ВС
(естественно, под такими системами не имеются в виду операционные системы типа
Novell NetWare, Windows NT или 95, UNIX, которые хоть и часто применяются в
банковской среде, но специализированными уж никак не являются) не будут
сертифицированы. Единственное, что можно гарантировать, - то, что с
вероятностью около 99.9% подобные системы будут подвергаться угрозе отказа в
обслуживании, которая рассмотрена далее.

Сетевые кракеры
Недоверие к описанным в средствах массовой информации способам того, как
кракеры осуществляют взлом, и того, к каким результатам это приводит, побудило
нас подробнее рассмотреть вопрос: а реальны ли вообще такие взломы?
Так вот, ни одного подтвержденного факта осуществления целенаправленного взлома
с помощью программных средств (а не с помощью подкупа и т. и.) нам не удалось
найти ни в России, ни за рубежом.

Да, почти каждый день вскрываются WWW-серверы каких-то компаний. Но здесь
жертва выбирается не целенаправленно, а большей частью случайно: "повезет - не
повезет". Более того, подмена некоторых WWW-страниц часто вовсе не означает,
как будет показано в следующих главах, полного контроля над атакованным хостом,
злоумышленник может вообще не иметь к нему никакого доступа, а просто подменять
эти страницы с помощью перемаршрутизации. Собственно, взлом WWW-серверов и
составляет 90% всех проявлений якобы всемогущих кракеров, обсуждаемых в сетевой
и несетевой прессе.

Легендарный Кевин Митник был по большей части именно легендарным. Его самая
известная (и, возможно, единственная реальная) атака обсуждается в четвертой
главе этой книги. Даже если принять эту атаку так, как она преподносится
(обратите внимание на наши сомнения по поводу квалификации Митника!), очевиден
тот факт, что она была придумана не им и осуществлена в то время, когда в
Internet меньше всего беспокоились о безопасности.

Можно вспомнить еще дело Левина. Очень туманное дело. Если Левин (или кто-то
еще) действительно вскрыл CityBank, пользуясь только своей головой и руками, то
мы готовы взять свои слова обратно. Но на сегодняшний день наиболее
убедительной является версия, что у него все же были сообщники в этом банке,
которые предоставили ему входное имя и пароль. Косвенным подтверждением этого
служит факт, что "гениальный взломщик банков" почему-то был гениален только в
самом процессе взлома и вел себя, скажем, не очень умно при сокрытии своих
следов и противоборстве с правоохранительными органами.

Все это позволяет нам предположить, что проблема сетевых кракеров в том виде,
как она обычно преподносится СМИ, на самом деле отсутствует. Да, много сил
должно уделяться защите компьютерных систем от "псевдохакеров", которые считают
себя профессионалами, умея запускать различные "нюки" (nuke) или подбирать
пароли типа "guest". Они способны нанести этим определенный урон. Существуют,
безусловно, и более квалифицированные группы кракеров, занимающиеся, например,
взломом WWW-серверов для "увековечивания" собственного имени. Но у нас вызывает
большое сомнение существование профессионалов, а тем более налаженной
индустрии, которая допускает взлом любого более-менее защищенного хоста "на
заказ". По собственному опыту мы можем предположить, что цена такого взлома
должна быть в несколько раз больше, чем ценность находящейся там информации,
поэтому в ход идут старые проверенные методы типа вербовки или подкупа.

Резюмируя, мы считаем, что никаких сетевых кракеров, специализирующихся на
вскрытии хостов за деньги или с целью использования полученной информации для
собственного обогащения, не существует. Их квалификация должна быть настолько
высока, что во всем мире таких людей можно без труда пересчитать, и они
наверняка являются хакерами, а не кракерами.

Межсетевые экраны Firewall как панацея от всех угроз
И последний миф - это миф о системах Firewall, как о "единственном надежном
средстве обеспечения безопасности" сегмента IP-сети, Да, сама суть методики
Firewall является абсолютно непогрешимой и логичной. Основной ее постулат
заключается в создании bastion host (выделенный бастион), обеспечивающего
контроль за безопасностью в защищаемом сегменте сети и осуществляющего связь
данного сегмента с внешним миром. Но это все действует пока только в теории. На
практике же все известные нам сегодня системы Firewall неспособны к отражению
большинства из описанных удаленных атак как на протоколы и инфраструктуру сети,
так и на операционные системы и приложения.

Это, конечно, отнюдь не означает, что отразить данные удаленные атаки
принципиально невозможно, - именно в направлении обнаружения и отражения
сетевых атак сейчас наиболее активно развивается современная наука. По-
видимому, все дело в том, что большинство разработчиков систем Firewall, как
это часто случается с разработчиками систем защиты ВС, никогда не были хакерами
и, следовательно, смотрели на проблему защиты IP-сетей не с точки зрения
взломщика, а с точки зрения пользователя.

Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в
сфере компьютерной информации
Для тех, кто хочет посмотреть на проблему безопасности с другой стороны, со
стороны кракера, напоминаем, что с 1997 года начали действовать новые статьи УК
РФ, где, к сожалению, довольно расплывчато и нечетко описывается возможная
уголовная ответственность за "преступления в севере компьютерной информации"
(глава 28 УК РФ):

Статья 272. Неправомерный доступ к компьютерной информации.

Неправомерный доступ к охраняемой законом компьютерной информации, то есть
информации на машинном носителе, в электронно-вычислительной машине (ЭВМ),
системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование,
модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или
их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных
размеров оплаты труда или в размере заработной платы или иного дохода
осужденного за период от двух до пяти месяцев, либо исправительными работами на
срок от шести месяцев до одного года, либо лишением свободы на срок до двух
лет.
То же деяние, совершенное группой лиц по предварительному сговору или
организованной группой, либо лицом с использованием своего служебного
положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -
наказывается штрафом в размере от пятисот до восьмисот минимальных размеров
оплаты труда или в размере заработной платы, или иного дохода осужденного за
период от пяти до восьми месяцев, либо исправительными работами на срок от
одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо
лишением свободы на срок до пяти лет.
Статья 273. Создание, использование и распространение вредоносных программ для
ЭВМ.

Создание программ для ЭВМ или внесение изменений в существующие программы,
заведомо приводящих к несанкционированному уничтожению, блокированию,
модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или
их сети, а равно использование либо распространение таких программ или машинных
носителей с такими программами, - наказываются лишением свободы на срок до трех
лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты
труда или в размере заработной платы или иного дохода осужденного за период от
двух до пяти месяцев.
Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются
лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим
доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или
модификацию охраняемой законом информации ЭВМ, если это деяние причинило
существенный вред, - наказывается лишением права занимать определенные
должности или заниматься определенной деятельностью на срок до пяти лет, либо
обязательными работами на срок от ста восьмидесяти до двухсот сорока часов,
либо ограничением свободы на срок до двух лет.
То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается
лишением свободы на срок до четырех лет.
По своей сути данный закон должен быть направлен именно на кракеров, однако
такое правонарушение, как взлом программного обеспечения, даже не упоминается.
С другой стороны, расплывчатость формулировок статей закона, в случае их
формальной трактовки, позволяет привлечь к уголовной ответственности
практически любого программиста или системного администратора (например,
допустившего ошибку, которая повлекла за собой причинение определенного законом
ущерба). Так что программы теперь лучше вообще не писать.

Если же говорить серьезно, то применение на практике приведенных статей
Уголовного кодекса чрезвычайно затруднено. Это связано, во-первых, со сложной
доказуемостью подобных дел (судя по зарубежному опыту) и, во-вторых, с
естественным отсутствием у следователей высокой квалификации в данной области.
Поэтому, видимо, пройдет еще не один год, пока мы дождемся успешного уголовного
процесса над преступниками в сфере компьютерной информации. 
 




2006-2019 © allbe.ru