Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Л 7.doc
Скачиваний:
0
Добавлен:
22.08.2019
Размер:
225.28 Кб
Скачать

7.3. Основные положения информационной безопасности

Общее представление об информационной безопасности

Необходимость в информационной безопасности вытекает из самой природы cei вых служб, сервисов и услуг. Как мы уже говорили, основу любой сетевой служ(: составляет пара программ: сервер и клиент, — работающих совместно по устано ленным правилам. Эти правила закреплены в протоколах сетевых служб. Как се верные, так и клиентские программы, реализующие сетевые протоколы, име! необходимые средства для выполнения разрешенных операций. Те же операщ которые выходят за рамки утвержденных протоколов, считаются небезопасный а если они к тому же выполняются несанкционированно, то есть без ведома сопр дельной стороны, то считаются запрещенными и образуют состав администрата ного правонарушения или уголовного преступления.

Протоколы — это стандарты. Новые протоколы создаются весьма редко, а стар действуют очень долго — иногда десятки лет. За это время информационные т< нологии успевают уйти далеко вперед, и возникает разрыв между тем, что техь чески возможно осуществить в Сети, и тем, что разрешено устаревшими прото] лами. Стремясь улучшить взаимодействие между серверными и клиентски программами, программисты непрерывно работают над расширением их возмс ностей. Здесь возникает противоречие между желаемым и разрешенным.

Так, например, чтобы Web-страницы становились с каждым днем все более П] влекательными, программисты могут предлагать новые интересные приемы и m ходы, но сможет ли программа-броузер воспроизводить их изыскания — это елс ный вопрос. Оставаясь только в строгих рамках, разрешенных протокол! Web-сервер не способен даже сыграть с клиентом в крестики-нолики. Поэто;

чтобы расширить взаимодействие между сервером и броузером, владелец сервера должен как-то «уговорить» или иным способом «убедить» клиента расширить воз­можности его броузера, с чем мы сталкиваемся очень часто. В этот момент и воз­никает угроза сетевой безопасности. Любое расширение свойств клиентской про­граммы сопровождается определенным отходом от стандартного протокола и может сопровождаться какой-то угрозой. Так, например, установив по просьбе сервера расширение броузера, позволяющее играть в крестики-нолики, можно получить в итоге агента, который под управлением сервера будет хозяйничать в операцион­ной системе клиента. Разумеется, крестики-нолики — это лишь условный пример. На самом деле серверы предлагают множество самых разных расширений и допол­нений к броузеру, позволяющих ускорить загрузку Web-страниц, упростить поиск информации в Сети, защититься от рекламы и т. п.

Конечно, далеко не все новые технологии направлены во вред клиенту или серверу. Мы приводим этот пример только для того, чтобы было понятно, что вопросы сете­вой безопасности находятся в тонком балансе между тем, что хочется себе позво­лить в Сети, и тем, что это будет стоить в смысле безопасности. Общий принцип такой: чем сложнее система, чем больше функциональных возможностей она пре­доставляет, тем труднее обеспечить в ней контроль за должным уровнем безопас­ности.

Здесь надо обратить внимание на слова должный уровень безопасности, потому что для разных компьютеров он разный. Что это такое, мы узнаем ниже, а пока отметим, что стандартные сетевые средства, которые устанавливаются вместе с опе­рационной системой Windows 98, не обеспечивают никакого уровня безопасности, и потому говорить о каком-то должном уровне применительно к ним совершенно бессмысленно. Эти средства удобно использовать в качестве учебных или бытовых, но, когда речь заходит о корпоративном подключении к Интернету служебных ком­пьютеров, необходимо предпринимать специальные меры: либо обеспечивать «стерильную чистоту» подключаемого компьютера от любых видов служебных дан­ных, либо использовать другие операционные системы, такие, как UNIX, Linux и т. п.

Понятие «должного» уровня безопасности

Уровень безопасности, который должен поддерживаться на конкретном компью­тере, зависит от назначения компьютера. Если речь идет о компьютере, использу­емом в качестве учебного или справочного, то на нем заботу о безопасности можно свести к регулярному обслуживанию и защите от компьютерных вирусов и других вредоносных программ.

Для компьютеров, на которых хранятся конфиденциальные данные, должен быть обеспечен достаточный уровень безопасности. К конфиденциальным данным отно­сятся отнюдь не только секретные сведения, имеющие характер государственной тайны, а обычные персональные данные, например адреса людей, данные их пер­сонального учета: паспортного, медицинского, образовательного и т. п. Если на предприятии есть специалисты, занимающиеся вопросами сетевой безопасности, они могут обеспечить безопасное хранение конфиденциальных данных на ком-

пьютерах, подключенных к Сети, но это весьма дорогостоящее и непростое меро­приятие. Если на предприятии или в организации таких специалистов нет, просто не следует подключать к Сети компьютеры, на которых имеются конфиденциаль­ные сведения.

Рассмотрим, к примеру, учебное заведение университетского типа. Его компьютеры могут находиться в учебных лабораториях, в библиотеке, в административных подразделениях. Если компьютеры учебных лабораторий имеют выход в Интернет, на них не должно быть никаких конфиденциальных данных: ни адресов учащихся, ни сведений о преподавателях, ни сведений об успеваемости. С другой стороны, подобные данные могут быть на компьютерах административных подразделений, следовательно, подключать эти компьютеры к Интернету без специальных средств защиты недопустимо.

То же относится к любым государственным и административным учреждениям, в которых имеются служебные данные или данные персонального учета. Для работы в Сети должен быть выделен особый компьютер, стерильно чистый от конфиден­циальных данных.

На государственных предприятиях и в коммерческих структурах обеспечением режима безопасности занимаются специально подготовленные люди — систем­ные администраторы. В их задачу входит регулярный мониторинг Сети в поисках сведений о методах нарушения режима безопасности, установка проверенных про­граммных и аппаратных средств защиты, контроль над тем, какие программы уста­навливают пользователи и как они их эксплуатируют. Администрация коммер­ческих предприятий каждый раз индивидуально подходит к вопросу о том, что ей выгоднее: нанять высокооплачиваемых специалистов по защите данных и устано­вить недешевое оборудование или же выделить для работы в Сети недорогие компь­ютеры, на которых вообще не хранятся никакие данные и безопасностью которых можно смело пренебречь.

На режимных предприятиях вопрос подключения того или иного компьютера к Сети решается всегда индивидуально для каждого рабочего места. Разумеется, здесь даже речь не может идти об использовании стандартных сетевых средств типа тех, что входят в состав системы Windows. Добиться их безопасного функционирова­ния стоит намного дороже (если вообще возможно), чем применить специальные средства, прошедшие сертификацию у специалистов в области защиты информа-« ции.

Основные виды нарушения режима сетевой безопасности

Угроза удаленного администрирования. Под удаленным администрированием понимается несанкционированное управление удаленным компьютером. Удален­ное администрирование позволяет брать чужой компьютер под свое управление. Это может позволить копировать и модифицировать имеющиеся на нем данные, устанавливать на нем произвольные программы, в том числе и вредоносные, исполь­зовать чужой компьютер для совершения преступных действий в Сети «от его имени».

Угроза активного содержимого. Активное содержимое — это активные объекты, встроенные в Web-страницы. В отличие от пассивного содержимого (текстов, рисунков, аудиоклипов и т. п.), активные объекты включают в себя не только дан­ные, но и программный код. Агрессивный программный код, попавший на компью­тер «жертвы», способен вести себя как компьютерный вирус или как агентская программа. Так, например, он может производить разрушение данных, но может взаимодействовать с удаленными программами и, тем самым, работать как сред­ство удаленного администрирования или готовить почву для его установки.

Угроза перехвата или подмены данных на путях транспортировки. С проникно­вением Интернета в экономику очень остро встает угроза перехвата или подмены данных на путях транспортировки. Так, например, расчет электронными пла­тежными средствами (картами платежных систем) предполагает отправку поку­пателем конфиденциальных данных о своей карте продавцу. Если эти данные будут перехвачены на одном из промежуточных серверов, нет гарантии, что ими не вос­пользуется злоумышленник.

Кроме того, через Интернет передаются файлы программ. Подмена этих файлов на путях транспортировки может привести к тому, что вместо ожидаемой программы клиент получит ее аналог с «расширенными» свойствами.

Угроза вмешательства в личную жизнь. В основе этой угрозы лежат коммерческие интересы рекламных организаций. В настоящее время годовой рекламный бюд­жет Интернета составляет несколько десятков миллиардов долларов США. В жела­нии увеличить свои доходы от рекламы множество компаний организуют Web-узлы не столько для того, чтобы предоставлять клиентам сетевые услуги, сколько для того, чтобы собирать о них персональные сведения. Эти сведения обобщаются, классифицируются и поставляются рекламным и маркетинговым службам. Про­цесс сбора персональной информации автоматизирован, не требует практически никаких затрат и позволяет без ведома клиентов исследовать их предпочтения, вкусы, привязанности.

Угроза поставки неприемлемого содержимого. Не вся информация, публикуе­мая в Интернете, может считаться общественно полезной. Существует масса при­чин морально-этического, религиозного, культурного и политического характера, когда людям может быть неприятна поставляемая информация и они хотят от нее защититься.

В большинстве стран мира Интернет пока не считается средством массовой инфор­мации (СМИ). Это связано с тем, что поставщик информации не занимается ее копированием, тиражированием и распространением, то есть он не выполняет функции СМИ. Все это делает сам клиент в момент использования гиперссылки. Поэтому обычные законы о средствах массовой информации, регламентирующие, что можно распространять, а что нет, в Интернете пока не работают.

По-видимому, правовой вакуум, имеющийся в этом вопросе, со временем будет ликвидирован, но многим людям и сегодня нужны средства защиты от поставки документов неприемлемого содержания. Обычно функции фильтрации поступа-

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]