Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
56
Добавлен:
16.04.2013
Размер:
1.49 Mб
Скачать

- 33 -

Лекция 1, 2

Введение

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.

В настоящее время хорошо налаженная распределенная сеть информационно-вычислительных комплексов способна сыграть такую же роль в общественной жизни, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Ярким примером этому стало развитие глобальной сети Internet. Уже принято говорить о новом витке в развитии общественной формации — информационном обществе.

Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности но и физических и юридических лиц, их имущественной собственности и личной безопасности.

Учитывая известный афоризм «цель оправдывает средства», информация представляет определенную цену. И поэтому сам факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника — получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.

Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или телефон. Множество компаний имеют свои собственные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена коммерческой информацией, тысячи рядовых граждан используют сеть для получения важных для них данных (лент новостей, курсов валют и т.д.). Короче говоря, в Internet стала храниться и передаваться действительно важная информация (причем не только на Западе, но и у нас), стало обычной практикой подключение корпоративной компьютерной сети к Internet, стало все больше пользователей, чей компьютер, обладая важной информацией, также используется и для работы в Internet.

Кроме того, в последние годы всемирная компьютерная «паутина» становится эффективным средством совершения финансовых сделок и серьезным подспорьем в бизнесе. Согласно данным, проводимым исследовательской компанией International Data, объем Internet-бизнеса достиг в 1999 году в США 74 млрд долларов, а в Европе — 19 млрд долларов. К 2003 году ожидается рост до 708 млрд и 430 млрд, соответствен но. Объем отечественного Internet-бизнеса равен 15 млрд долларов.

Аналогичные процессы происходят сейчас и в России. У нас сохраняются самые высокие в Европе темпы продаж персональных компьютеров. Несмотря на низкое качество телефонных линий, рынок Internet в нашей стране, по мнению экспертов, будет расширяться вдвое быстрее, чем в Западной Европе.

По словам бывшего директора Центрального разведывательного управления США Роберта Гейтса, возглавлявшего это учреждение с 1991 по 1993 год, в настоящее время безопасность конфиденциальной информации все чаще оказывается под угрозой, причем источников опасности становится все больше. Неприятностей можно ждать как со стороны организованных преступных синдикатов и террористов, так и от разведывательных центров, финансируемых правительством. Крупные компании, работающие в области высоких технологий, не должны строить никаких иллюзий, а руководители компаний должны помнить о существовании угрозы и предпринимать необходимые меры для обеспечения безопасности внутриведомственной информации.

Постоянные изменения в технологии и растущий спрос на компьютерную технику означают, что и преступность этого рода будет расти до тех пор, пока предприятия в срочном порядке не пересмотрят подход к проблемам безопасности и не усовершенствуют меры защиты. Компьютерная преступность — это противоправная и осознанная деятельность образованных людей и, следовательно, наиболее опасная для общества. Итак, западными специалистами и экспертами констатируется крайне тяжелое положение с информационной безопасностью в финансовых структурах, их неспособность противостоять возможным атакам на информационные системы.

Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланирован­ным; может быть обособленным, а может быть составной частью обширного плана атаки. Нанесение ударов по жизненно важным элементам, таким как телекоммуника­ции или транспортные системы предпринимаются экономическими противниками или террористическими группами.

Все мы привыкли считать, что терроризм — это взрыв машины, целого дома, зах­ват заложников и т. д. Однако терроризм многолик и арсенал террористов неизмери­мо шире. В ближайшем будущем терроризм будет распространяться в различных фор­мах: воздушный терроризм всех видов, отравление продуктов питания, использование химического и биологического оружия, угроза нанесения ущерба ядерным объектам, АЭС; угроза разрушения плотин и затопления больших площадей и т. д. Все более широкое распространение получает террористическая деятельность в сфере инфор­мационных технологий, что может быть причиной многих техногенных катастроф. Появилось такое понятие, как «компьютерный или информационный» терроризм.

В наши дни любой банк, любая электростанция, любая транспортная сеть и любая телевизионная студия представляют собой потенциальную мишень для воздействия из киберпространства. Театр ведения информационных боевых действий простирает­ся от секретного кабинета министра до домашнего персонального компьютера рядо­вого пользователя.

Виртуальные террористы проникают в компьютерные системы, применяя «логи­ческие бомбы», вирусы, «троянских коней», электромагнитные импульсы и «радиоча­стотные пушки высокой мощности», которые учиняют опустошительную электрон­ную «бурю» в компьютерной системе. Терроризм — государственный или любительский — связан с самыми сенсационными, громкими и ужасающими разруше­ниями, чего не скажешь, по мнению большинства людей, о «тихих» компьютерных диверсиях. Объектами нападок компьютерных мошенников становятся крупные кор­поративные сообщества, а также фирмы и компании рангом пониже. У них, как прави­ло, похищаются базы данных, а проще говоря — информация, предназначенная для сугубо внутреннего пользования. Цели воровства самые разные: от элементарного шантажа (например, с требованием выкупа) до мести недовольных сотрудников и пол­ного разорения предприятия.

Прибегая к шантажу крупных корпораций или банков, злоумышленники знают, что последние постараются не поднимать «шума» и афишировать взлом своей компь­ютерной защиты. Заплатить дешевле. Не придется ни объясняться с общественнос­тью, ни искать причины «прорыва обороны», ни устранять последствия. Сумма дани шантажистам приблизительно равна еженедельным эксплуатационным расходам лю­бой из этих организаций.

В США для расследования случаев компьютерного вымогательства ФБР образова­ло три самостоятельных подразделения, которые расследуют деятельность компью­терных вымогателей. В качестве примера этого вида «деятельности» злоумышленников-кибергангстеров приведем следующие события, произошедшие в Лондоне за достаточно короткий промежуток времени:

 6 января 1993 года деятельность одной из брокерских контор была полностью парализована после угрозы вымогателей и созданной ими аварийной ситуации в компьютерной системе. Выкуп в размере 10 миллионов фунтов был переведен на счет в Цюрихе;

 14 января 1993 года один из первоклассных банков выплатил вымогателям 12,5 миллионов фунтов;

 29 января 1993 года одной из брокерских контор пришлось заплатить 10 милли­онов фунтов отступного после аналогичных угроз;

 17 марта 1995 года одна оборонная фирма была вынуждена откупиться 10 мил­лионами фунтов стерлингов.

Во всех четырех случаях компьютерные террористы угрожали высшим руководи­телям и демонстрировали имеющиеся у них возможности разрушить компьютерную систему. Все жертвы уступали требованиям вымогателей через несколько часов и пе­реводили деньги на счета банков, располагающихся в офшорных зонах, откуда зло­умышленники снимали их в считанные минуты.

На этапе подготовки операции использовались разнообразные методы сбора пред­варительной информации. Действуя под видом маркетинговых фирм, преступники тщательно изучали систему, выбранную объектом шантажа, опрашивая руководите­лей отделов информационных технологий. В некоторых случаях ничего не подозрева­ющим руководителям даже вручали анкеты. Вооруженные полученной информацией, преступники могли взламывать системы безопасности и оставлять зашифрованные записки с обещаниями больших неприятностей. Считается, что кибер-террористы пе­реняли опыт ведения информационных боевых действий у американских военных, которые разрабатывают «вооружение», способное выводить из строя или уничтожать компьютерную технику. Известно также, что некоторые банды просачивались в бан­ки, устраивая диверсантов на временную работу.

Внешние атаки могут преследовать и более серьезные цели, чем пассивный сбор данных или шантаж, — такие, как, например, выведение из строя главных компьютер­ных узлов. По мнению экспертов, чтобы парализовать жизненно важные точки со­зданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объек­тов. Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% бан­ков в течение нескольких часов, 48% компаний и 50% банков потерпят крах в течение нескольких суток.

Очень большие проблемы доставляют злоумышленники и обладателям кредитных карточек (воришки похищают их номера, чтобы потом использовать по собственному усмотрению), а также и рядовым гражданам, не имеющим никакого отношения ни к бизнесу, ни к хранению денег на пластиковых картах.

Обычно когда речь заходит о безопасности компании, ее руководство недооцени­вает важность информационной безопасности. Основной упор делается, как правило, на физической защите. Крепкие входные двери, защищенные окна, разнообразные дат­чики и видеокамеры, надежная служба охраны — эти компоненты помогут предупре­дить угрозу взлома рабочего помещения. Но как предотвратить компьютерный «взлом»? Для того чтобы проникнуть в тайны компании, нет необходимости переле­зать через заборы и обходить периметровые датчики, вторгаться в защищенные тол­стыми стенами помещения, вскрывать сейфы и т. п. Достаточно проникнуть в инфор­мационную систему и перевести сотни тысяч долларов на чужие счета или вывести из строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу. Причем не только к прямым потерям, которые могут выражаться цифрами со многи­ми нулями, но и к косвенным. Например, выведение из строя того или иного узла приводит к затратам на обновление или замену программного обеспечения. А атака на публичный Web-сервер компании и замена его содержимого на любое другое мо­жет привести к снижению доверия к фирме и, как следствие, потере части клиентуры и снижению доходов. Системы физической защиты имеют аналоги в мире информаци­онной безопасности локальных вычислительных сетей, функцию стальной двери вы­полняет межсетевой экран. Традиционно он ограждает внутреннюю сеть от внешних несанкционированных вмешательств. Существует несколько систем сетевой защиты, например, такие как Firewall или Broundmouer. Они контролируют все входящие и исходящие соединения между защищаемым сегментом локальной сети и сети Internet. Одним из элементов защиты является криптографирование, т. е. шифрование инфор­мации, которая передается по открытым каналам связи.

По мнению большинства наших сограждан, основная опасность исходит от «хаке­ров», внешних злоумышленников, которые проникают в компьютерные системы бан­ков и военных организаций, перехватывают управление спутниками и т. д. Стоит толь­ко вспомнить публикации о российских «профессионалах-одиночках», которые проникали в компьютерные сети Пентагона, крали важнейшую информацию с грифом «TOP SECRET» и оставляли после себя надписи: «Здесь был Вася!». Вот тут-то и надо четко усвоить: если вы подключились к Internet, то не только он стал открытым для вас, но и вы вывернули для него наизнанку свой компьютер.

Безусловно, опасность вмешательства извне весьма актуальна. Но она слишком уж преувеличена. Статистика свидетельствует, что до 70—80% всех компьютерных пре­ступлений связаны с внутренними нарушениями. Доказано, что именно некорректные или сознательно провокационные действия персонала становятся причиной наруше­ния работы сети, утечек информации и, в конечном счете, финансовых и моральных потерь предприятия. В качестве примера напомним случай на Игналинской АЭС, ког­да местный системный программист внедрил во внутреннюю сеть программную зак­ладку «троянского коня», которая чуть не привела к аварии на станции. Именно для предупреждения подобных ситуаций существуют различные системные анализаторы.

В настоящее время, когда не только взломщики «по призванию», но и государ­ственные органы (налоговая полиция, например) пытаются вмешиваться в информа­ционную деятельность компаний и фирм, вышеназванные меры предосторожности просто необходимы. Поэтому лучше поставить надежный барьер постороннему влия­нию, чем потом бороться с нежелательными последствиями.

В современном мире мощь страны определяется в первую очередь ее экономичес­кими возможностями, поэтому многочисленные разведывательные службы уделяют вопросам бизнеса все более серьезное внимание. Правительства финансируют опера­ции, в ходе которых изучается финансовая деятельность различных компаний, собира­ются сведения о намечающихся контрактах, сообщается информация о финансовом положении организаций и банковских операциях, анализируются события, которые могут отразиться на формировании цен на мировых рынках.

Для получения важных сведений разведывательные службы активно используют многочисленные методы, разработанные в период холодной войны. К этим методам можно отнести, например прослушивание телефонных разговоров и анализ документов, оставленных бизнесменами в номерах гостиниц в ходе деловых поездок. Разведслужбы внедряют в компании агентов, которые крадут или тайком копируют файлы с недостаточно защищенных компьютеров. Некоторые подразделения имеют в своем распоряжении сложные средства перехвата, позволяющие расшифровать даже закодированную информацию, пересылаемую по корпоративным каналам связи. Особенно уязвимы сообщения, зашифрованные с использованием устаревших технологий. Секретные ведомства регулярно анализируют телекоммуникационный трафик, а также информацию, пересылаемую между компьютерами, в том числе и электронную почту.

В настоящее время мир озабочен состоянием защиты национальных информационных ресурсов в связи с расширением доступа к ним через открытые информационные сети типа Internet. Кроме того, что повсеместно увеличивается число компьютерных преступлений, реальной стала угроза информационных атак на более высоком уровне для достижения политических и экономических целей.

К наиболее уязвимым местам, через которые обычно пытаются проникнуть злоумышленники, относятся открытые системы, системы, поддерживающие технологию подключения периферийных устройств в режиме plug-and-play, средства централизованной удаленной поддержки, коммутируемые каналы удаленного доступа и недостаточно надежные технологии шифрования. В то же время компании вполне в состоянии обеспечить достаточно надежную защиту информации при относительно небольших затратах.

Нормальная жизнедеятельность общественного организма целиком определяется уровнем развития, качеством функционирования и безопасностью информационной среды. Производство и управление, оборона и связь, транспорт и энергетика, финансы, наука и образование, средства массовой информации — все зависит от интенсивности информационного обмена, полноты, своевременности, достоверности информации. Именно информационная инфраструктура общества — мишень информационного терроризма. Не стоит утешать себя тем, что ввиду унаследованной информационной замкнутости, определенной технологической отсталости Россия менее уязвима, чем другие государства. Скорее наоборот. Как раз высокая степень централизации структур государственного управления российской экономикой может привести к гибельным последствиям в результате информационной агрессии или террористических действий. Конечно, наши спецслужбы располагают необходимыми средствами и известным опытом предотвращения перехвата, утечек, искажений, уничтожения информации в информационных и телекоммуникационных сетях и системах общегосударственного назначения. Но темпы совершенствования информационного оружия (как, впрочем, и любого вида атакующего вооружения) превышают темпы развития технологий защиты. Вот почему задача нейтрализации информационного оружия, парирования угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны.

Руководителям компаний следует уделять особое внимание защите наиболее важных направлений своего бизнеса (в частности, научно-исследовательские работы), инструктировать сотрудников, использующих мобильные компьютеры, предупреждать их о необходимости проведения профилактических мероприятий для предотвращения кражи информации. Нужно оснастить телекоммуникационные системы коммерчески доступными средствами шифрования, уже получившими всеобщее распространение и хорошо зарекомендовавшие себя с точки зрения надежности. К примеру, на взлом алгоритма шифрования, недавно одобренного министерством торговли США, по оценке экспертов, уйдет не менее 149 трлн лет. Хотя с такими высокими темпами развития компьютерных технологий, как сейчас, вполне возможно, что лет через 10 время взлома этого алгоритма значительно сократится. И, вообще, быть абсолютно уверенным в защищенности вашей информации никогда нельзя, так как наравне с разработкой методов шифрования и защиты информации разрабатываются и методы их взлома. Например, существуют компании, занимающиеся проверкой надежности защищенности информации. Сотрудниками этих компаний могут быть как специалисты по защите информации, так и профессиональные хакеры, перешедшие на сторону не взлома, а защиты. Также не абсолютную надежность систем защиты информации и шифрования подтверждают и сообщения о взломах различных программ и операционных систем хакерами. Например, два выдающихся израильских хакера повергли в шок специалистов по защите информации, заявив, что они нашли способ извлечь криптографические ключи DES из персональных компьютеров и смарт-карт. Ади Шамир, один из трех авторов разработки методологии шифрования с открытыми ключами, и Эли Бихам утверждают, что они могут получить даже 168-разрядный секретный ключ Triple-DES. 56-разрядный стандарт DES использовался до 2001 года в США для использования в банковской сфере и широко реализован в программных и аппаратных продуктах, и именно после того, как стала найдена методика расшифровки этого стандарта, США отказались от использования стандарта DES.

Кроме того, необходимо физически ограничить доступ посторонних лиц к наиболее ответственным данным и приложениям и следить за регулярной сменой паролей. Все это очевидно, но известно, что на практике данные правила соблюдаются крайне редко. Прежде всего, необходимо отделить информацию, имеющую критически важное значение для технологии производства продукции, проведения научно-исследовательских работ, осуществления финансовых операций и реализации маркетинговой стратегии, и гарантировать ее надежную защиту.

Руководители компаний должны постоянно помнить о существовании угрозы и предпринимать необходимые меры для обеспечения безопасности. Это позволит укрепить завоеванные позиции, даже если ваша компания не является непосредственным объектом интереса государственных разведывательных служб, конкурентов, криминальных организаций, террористов или хакеров.

Современное состояние информационной безопасности.

Безопасность — аспект нашей жизни, с которым нам приходится сталкиваться ежедневно: двери закрываем на ключ, ценные вещи убираем от посторонних глаз и не оставляем бумажники где попало. Это должно распространяться и на «цифровой мир», потому что компьютер каждого пользователя может оказаться объектом пиратского нападения.

Коммерческие организации всегда считали затраты на обеспечение безопасности неизбежным злом, а не своим первоочередным делом. До известной степени это «мудро»: в конце концов, и без того достаточно препятствий для выполнения работы, чтобы еще создавать новые. Однако много ли вы видели «капитанов индустрии», находящихся в здравом уме, которые бы отважились разрешить круглосуточный свободный доступ во все корпоративные помещения своей фирмы? Конечно же, нет! У входа в помещение даже небольшой компании вас встретит охранник или система ограничения и контроля доступа. А вот с защитой информации дела обстоят еще не так хорошо. Не все понимают, как можно потерять информацию и во что это выльется.

Крупные игроки уже получили хороший урок: хакеры нанесли большой ущерб таким компаниям, как Yahoo!, Amazon corn и даже Агентству космических исследований NASA. Монстр RSA Security (один из крупнейших поставщиков на рынке услуг безопасности) подвергся атаке через несколько дней после необдуманного заявления о наличии противоядия против любых угроз.

Профессионалы, искушенные в проблемах безопасности, делят угрозы, исходящие от людей или предметов и причиняющие вред, на следующие классы: внутренние или внешние и структурированные (против определенного объекта) или неструктурированные (адресуемые по принципу — «кому Бог пошлет»). Например, компьютерные вирусы классифицируются как «внешние неструктурированные угрозы» и являются вполне обычными. Удивительно, что пользователи не считают свой компьютер конкретной мишенью, они чувствуют себя более защищенными.

Степень необходимой защиты во многом зависит от состояния ваших дел. Если ваша организация или компания является мишенью для политического давления, если вы входите в состав государственной или системообразующей инфраструктуры, распределяющей национальные энергетические ресурсы или обслуживающей национальные сети связи, то обычные террористы могут отложить в сторону свои бомбы и пистолеты и рассматривать возможность электронной атаки на вашу организацию, применяя разнообразные программные средства.

С другой стороны, если речь идет об обычной организации по продажам и маркетингу, то вам придется побеспокоиться лишь о ваших сотрудниках, ворующих списки клиентов; о мошенниках, приобретающих товары по фальшивым кредитным карточкам, о конкурентах, проникающих в вашу сеть с целью получения доступа к прейскурантам, о хакерах, взламывающих ваш Web-сайт с целью вымогательства, и т. п.

Однако не надо паники. Есть хорошие новости: безопасность не всегда заключается в трате целого состояния на новейший «черный ящик». Повседневные меры предосторожности — это как раз то, что нужно использовать в первую очередь. Наиболее популярный способ получения информации — обычная кража. Вы же не оставляете на своем письменном столе на ночь тысячу долларов наличными (если они у вас есть), так почему бы не уделить немного времени обеспечению безопасности своего кормильца — персонального компьютера? Это касается не только аппаратных средств, но и данных, кража или потеря которых наносит большой, порой непоправимый, ущерб.

Многие руководители, возможно, скажут, что самыми широкими правами доступа к важным для компании данным обладают только они и их коллеги вместе с адвокатами и бухгалтерами. Они ошибаются! Доступом ко всем конфиденциальным материалам всех трех групп обладают системные администраторы. Более того, как правило, они не имеют долевого участия в прибылях компании или «золотых наручников». Поэтому именно они представляют собой одну из самых больших потенциальных угроз для безопасности организации. Следует заметить, что компании тщательно проверяют людей, поступающих на эту работу. Попробуйте сделать это, и вы наверняка будете поражены результатами, когда узнаете, кому вы доверили всю информацию. Также внимательно следует присмотреться и к поставщикам услуг безопасности, особенно к тем, кто предлагает консультирование, планирование и администрирование.

Одно из последних веяний моды — поиск на должность администратора сети «перебесившихся компьютерных хулиганов». Кто лучше бывшего хакера сможет поддерживать и тестировать безопасность компьютерной сети и давать необходимые рекомендации? В такой формулировке перспективы выглядят вполне радужно. Однако есть и другая сторона медали. Дать привилегированный доступ к конфиденциальной информации о структуре сети и местонахождении наиболее важных данных криминальному элементу, который, с одной стороны, подкован технически, а с другой, не приспособлен к серьезной и кропотливой работе по обеспечению безопасности — есть, над чем подумать.

Когда электронная коммерция, электронный бизнес и электронная «всякая всячина» продолжают разрастаться как снежный ком, значительно возрастает риск, связанный с безопасностью. Чем выше наша зависимость от систем жизнеобеспечения, тем больше внимания необходимо уделять их защите. Насколько хорошо защищена ваша сеть? Чтобы правильно ответить на этот банальный вопрос, нужно обладать некоторыми знаниями.