7.3. Основные положения информационной безопасности
Общее представление об информационной безопасности
Необходимость в информационной безопасности вытекает из самой природы cei вых служб, сервисов и услуг. Как мы уже говорили, основу любой сетевой служ(: составляет пара программ: сервер и клиент, — работающих совместно по устано ленным правилам. Эти правила закреплены в протоколах сетевых служб. Как се верные, так и клиентские программы, реализующие сетевые протоколы, име! необходимые средства для выполнения разрешенных операций. Те же операщ которые выходят за рамки утвержденных протоколов, считаются небезопасный а если они к тому же выполняются несанкционированно, то есть без ведома сопр дельной стороны, то считаются запрещенными и образуют состав администрата ного правонарушения или уголовного преступления.
Протоколы — это стандарты. Новые протоколы создаются весьма редко, а стар действуют очень долго — иногда десятки лет. За это время информационные т< нологии успевают уйти далеко вперед, и возникает разрыв между тем, что техь чески возможно осуществить в Сети, и тем, что разрешено устаревшими прото] лами. Стремясь улучшить взаимодействие между серверными и клиентски программами, программисты непрерывно работают над расширением их возмс ностей. Здесь возникает противоречие между желаемым и разрешенным.
Так, например, чтобы Web-страницы становились с каждым днем все более П] влекательными, программисты могут предлагать новые интересные приемы и m ходы, но сможет ли программа-броузер воспроизводить их изыскания — это елс ный вопрос. Оставаясь только в строгих рамках, разрешенных протокол! Web-сервер не способен даже сыграть с клиентом в крестики-нолики. Поэто;
чтобы расширить взаимодействие между сервером и броузером, владелец сервера должен как-то «уговорить» или иным способом «убедить» клиента расширить возможности его броузера, с чем мы сталкиваемся очень часто. В этот момент и возникает угроза сетевой безопасности. Любое расширение свойств клиентской программы сопровождается определенным отходом от стандартного протокола и может сопровождаться какой-то угрозой. Так, например, установив по просьбе сервера расширение броузера, позволяющее играть в крестики-нолики, можно получить в итоге агента, который под управлением сервера будет хозяйничать в операционной системе клиента. Разумеется, крестики-нолики — это лишь условный пример. На самом деле серверы предлагают множество самых разных расширений и дополнений к броузеру, позволяющих ускорить загрузку Web-страниц, упростить поиск информации в Сети, защититься от рекламы и т. п.
Конечно, далеко не все новые технологии направлены во вред клиенту или серверу. Мы приводим этот пример только для того, чтобы было понятно, что вопросы сетевой безопасности находятся в тонком балансе между тем, что хочется себе позволить в Сети, и тем, что это будет стоить в смысле безопасности. Общий принцип такой: чем сложнее система, чем больше функциональных возможностей она предоставляет, тем труднее обеспечить в ней контроль за должным уровнем безопасности.
Здесь надо обратить внимание на слова должный уровень безопасности, потому что для разных компьютеров он разный. Что это такое, мы узнаем ниже, а пока отметим, что стандартные сетевые средства, которые устанавливаются вместе с операционной системой Windows 98, не обеспечивают никакого уровня безопасности, и потому говорить о каком-то должном уровне применительно к ним совершенно бессмысленно. Эти средства удобно использовать в качестве учебных или бытовых, но, когда речь заходит о корпоративном подключении к Интернету служебных компьютеров, необходимо предпринимать специальные меры: либо обеспечивать «стерильную чистоту» подключаемого компьютера от любых видов служебных данных, либо использовать другие операционные системы, такие, как UNIX, Linux и т. п.
Понятие «должного» уровня безопасности
Уровень безопасности, который должен поддерживаться на конкретном компьютере, зависит от назначения компьютера. Если речь идет о компьютере, используемом в качестве учебного или справочного, то на нем заботу о безопасности можно свести к регулярному обслуживанию и защите от компьютерных вирусов и других вредоносных программ.
Для компьютеров, на которых хранятся конфиденциальные данные, должен быть обеспечен достаточный уровень безопасности. К конфиденциальным данным относятся отнюдь не только секретные сведения, имеющие характер государственной тайны, а обычные персональные данные, например адреса людей, данные их персонального учета: паспортного, медицинского, образовательного и т. п. Если на предприятии есть специалисты, занимающиеся вопросами сетевой безопасности, они могут обеспечить безопасное хранение конфиденциальных данных на ком-
пьютерах, подключенных к Сети, но это весьма дорогостоящее и непростое мероприятие. Если на предприятии или в организации таких специалистов нет, просто не следует подключать к Сети компьютеры, на которых имеются конфиденциальные сведения.
Рассмотрим, к примеру, учебное заведение университетского типа. Его компьютеры могут находиться в учебных лабораториях, в библиотеке, в административных подразделениях. Если компьютеры учебных лабораторий имеют выход в Интернет, на них не должно быть никаких конфиденциальных данных: ни адресов учащихся, ни сведений о преподавателях, ни сведений об успеваемости. С другой стороны, подобные данные могут быть на компьютерах административных подразделений, следовательно, подключать эти компьютеры к Интернету без специальных средств защиты недопустимо.
То же относится к любым государственным и административным учреждениям, в которых имеются служебные данные или данные персонального учета. Для работы в Сети должен быть выделен особый компьютер, стерильно чистый от конфиденциальных данных.
На государственных предприятиях и в коммерческих структурах обеспечением режима безопасности занимаются специально подготовленные люди — системные администраторы. В их задачу входит регулярный мониторинг Сети в поисках сведений о методах нарушения режима безопасности, установка проверенных программных и аппаратных средств защиты, контроль над тем, какие программы устанавливают пользователи и как они их эксплуатируют. Администрация коммерческих предприятий каждый раз индивидуально подходит к вопросу о том, что ей выгоднее: нанять высокооплачиваемых специалистов по защите данных и установить недешевое оборудование или же выделить для работы в Сети недорогие компьютеры, на которых вообще не хранятся никакие данные и безопасностью которых можно смело пренебречь.
На режимных предприятиях вопрос подключения того или иного компьютера к Сети решается всегда индивидуально для каждого рабочего места. Разумеется, здесь даже речь не может идти об использовании стандартных сетевых средств типа тех, что входят в состав системы Windows. Добиться их безопасного функционирования стоит намного дороже (если вообще возможно), чем применить специальные средства, прошедшие сертификацию у специалистов в области защиты информа-« ции.
Основные виды нарушения режима сетевой безопасности
Угроза удаленного администрирования. Под удаленным администрированием понимается несанкционированное управление удаленным компьютером. Удаленное администрирование позволяет брать чужой компьютер под свое управление. Это может позволить копировать и модифицировать имеющиеся на нем данные, устанавливать на нем произвольные программы, в том числе и вредоносные, использовать чужой компьютер для совершения преступных действий в Сети «от его имени».
Угроза активного содержимого. Активное содержимое — это активные объекты, встроенные в Web-страницы. В отличие от пассивного содержимого (текстов, рисунков, аудиоклипов и т. п.), активные объекты включают в себя не только данные, но и программный код. Агрессивный программный код, попавший на компьютер «жертвы», способен вести себя как компьютерный вирус или как агентская программа. Так, например, он может производить разрушение данных, но может взаимодействовать с удаленными программами и, тем самым, работать как средство удаленного администрирования или готовить почву для его установки.
Угроза перехвата или подмены данных на путях транспортировки. С проникновением Интернета в экономику очень остро встает угроза перехвата или подмены данных на путях транспортировки. Так, например, расчет электронными платежными средствами (картами платежных систем) предполагает отправку покупателем конфиденциальных данных о своей карте продавцу. Если эти данные будут перехвачены на одном из промежуточных серверов, нет гарантии, что ими не воспользуется злоумышленник.
Кроме того, через Интернет передаются файлы программ. Подмена этих файлов на путях транспортировки может привести к тому, что вместо ожидаемой программы клиент получит ее аналог с «расширенными» свойствами.
Угроза вмешательства в личную жизнь. В основе этой угрозы лежат коммерческие интересы рекламных организаций. В настоящее время годовой рекламный бюджет Интернета составляет несколько десятков миллиардов долларов США. В желании увеличить свои доходы от рекламы множество компаний организуют Web-узлы не столько для того, чтобы предоставлять клиентам сетевые услуги, сколько для того, чтобы собирать о них персональные сведения. Эти сведения обобщаются, классифицируются и поставляются рекламным и маркетинговым службам. Процесс сбора персональной информации автоматизирован, не требует практически никаких затрат и позволяет без ведома клиентов исследовать их предпочтения, вкусы, привязанности.
Угроза поставки неприемлемого содержимого. Не вся информация, публикуемая в Интернете, может считаться общественно полезной. Существует масса причин морально-этического, религиозного, культурного и политического характера, когда людям может быть неприятна поставляемая информация и они хотят от нее защититься.
В большинстве стран мира Интернет пока не считается средством массовой информации (СМИ). Это связано с тем, что поставщик информации не занимается ее копированием, тиражированием и распространением, то есть он не выполняет функции СМИ. Все это делает сам клиент в момент использования гиперссылки. Поэтому обычные законы о средствах массовой информации, регламентирующие, что можно распространять, а что нет, в Интернете пока не работают.
По-видимому, правовой вакуум, имеющийся в этом вопросе, со временем будет ликвидирован, но многим людям и сегодня нужны средства защиты от поставки документов неприемлемого содержания. Обычно функции фильтрации поступа-