На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Введение

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сооб­щества. Чем больше и быстрее внедряется качественной информации в народное хо­зяйство и специальные приложения, тем выше жизненный уровень народа, экономи­ческий, оборонный и политический потенциал страны.
В настоящее время хорошо налаженная распределенная сеть информационно-вы­числительных комплексов способна сыграть такую же роль в общественной жизни,
какую в свое время сыграли электрификация, телефонизация, радио и телевидение
вместе взятые. Ярким примером этому стало развитие глобальной сети Internet. Уже принято говорить о новом витке в развитии общественной формации — информацион­ном обществе.
Любая предпринимательская деятельность тесно связана с получением, накопле­нием, хранением, обработкой и использованием разнообразных информационных по­токов. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информа­ционных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых
условиях возникает масса проблем, связанных не только с обеспе­чением сохранности коммерческой (предпринимательской) информации как вида ин­теллектуальной собственности но и физических и юридических лиц, их имущественной
собственности и личной безопасности.
Учитывая известный афоризм «цель оправдывает средства», информация представ­ляет определенную цену. И поэтому сам факт получения информации злоумышленни­ком приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель злоумышленника — получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецеп­та, технологии и т. д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информа­ции, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленныхинформационныхмассивов в документальной или магнитной форме и про­граммных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем боль­ших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и при­мет правильное решение. От целей зависит как выбор способов действий, так и количе­ственный и качественный состав привлекаемых сил и средств посягательства.
Одним из самых распространенных на сегодня источником получения информа­ции являются компьютерные сети. Они постепенно превратились в такую же повсед­невность, как и телевидение или телефон. Множество компаний имеют свои собствен­ные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена коммерческой информацией, тысячи
рядовых граждан используют сеть для получения важных для них данных (лент ново­стей, курсов валют и т.д.). Короче говоря, в Internet стала храниться и передаваться действительно важная информация (причем не только на Западе, но и у нас), стало обычной практикой подключение корпоративной компьютерной сети к Intermet, стало
все больше пользователей, чей компьютер, обладая важной информацией, также ис­пользуется и для работы в Intermet.
Кроме того, в последние годы всемирная компьютерная «паутина» становится эф­фективным средством совершения финансовых сделок и серьезным подспорьем в биз­несе. Согласно данным, проводимым исследовательской компанией International Data, объем Intermet-бизнеса достиг в 1999 году в США 74 млрд долларов, а в Европе -
млрд долларов. К 2003 ожидается рост до 708 млрд и 430 млрд, соответствен­но. Объем отечественного Internet-бизнеса равен 15 млрд долларов.
Аналогичные процессы происходят сейчас и в России. У нас сохраняются самые высокие в Европе темпы продаж персональных компьютеров. Несмотря на низкое ка­чество телефонных линий, рынок Intermet в нашей стране, по мнению экспертов, бу­дет расширяться вдвое быстрее, чем в Западной Европе.
По словам бывшего директора Центрального разведывательного управления США Роберта Гейтса, возглавлявшего это учреждение с 1991 по 1993 год, в настоящее вре­мя безопасность конфиденциальной информации все чаще оказывается под угрозой, причем источников опасности становится все больше. Неприятностей можно ждать как со стороны организованных преступных синдикатов и террористов, так и от разве­дывательных центров, финансируемых правительством. Крупные компании, работаю­щие в области высоких технологий, не должны строить никаких иллюзий, а руководи­тели компаний должны помнить о существовании угрозы и предпринимать
необходимые меры для обеспечения безопасности внутриведомственной информации.
Постоянные изменения в технологии и растущий спрос на компьютерную технику означают, что и преступность этого рода будет расти до тех пор, пока предприятия в срочном порядке не пересмотрят подход к проблемам безопасности и не усовершен­ствуют меры защиты. Компьютерная преступность — это противоправная и осознан­ная деятельность образованных людей и, следовательно, наиболее опасная для обще­ства. Итак, западными специалистами и экспертами констатируется крайне тяжелое положение с информационной безопасностью в финансовых структурах, их неспособ­ность, противостоять возможным атакам на информационные системы.


Любое компьютерное преступление представляет собой факт нарушения того или иного закона. Оно может быть случайным, а может быть специально спланирован­ным; может быть обособленным, а может быть составной частью обширного плана атаки. Нанесение ударов по жизненно важным элементам, таким как телекоммуника­ции или транспортные системы предпринимаются экономическими противниками или террористическими группами.
Все мы привыкли считать, что терроризм — это взрыв машины, целого дома, зах­ват заложников и т. д. Однако терроризм многолик и арсенал террористов неизмери­мо шире. В ближайшем будущем терроризм будет распространяться в различных фор­мах: воздушный терроризм всех видов, отравление продуктов питания, использование химического и биологического оружия, угроза нанесения ущерба ядерным объектам, АЭС; угроза разрушения плотин и затопления больших площадей и т. д. Все более широкое распространение получает террористическая деятельность в сфере инфор­мационных технологий, что может быть причиной многих техногенных катастроф.
Появилось такое понятие, как «компьютерный или информационный» терроризм.
В наши дни любой банк, любая электростанция, любая транспортная сеть и любая телевизионная студия представляют собой потенциальную мишень для воздействия из киберпространства. Театр ведения информационных боевых действий простирает­ся от секретного кабинета министра до домашнего персонального компьютера рядо­вого пользователя.
Виртуальные террористы проникают в компьютерные системы, применяя «логи­ческие бомбы», вирусы, «троянских коней», электромагнитные импульсы и «радиоча­стотные пушки высокой мощности», которые учиняют опустошительную электрон­ную «бурю» в компьютерной системе. Терроризм — государственный или
любительский — связан с самыми сенсационными, громкими и ужасающими разруше­ниями, чего не скажешь, по мнению большинства людей, о «тихих» компьютерных диверсиях. Объектами нападок компьютерных мошенников становятся крупные кор­поративные сообщества, а также фирмы и компании рангом пониже. У них, как прави­ло, похищаются базы данных, а проще говоря — информация, предназначенная для сугубо внутреннего пользования. Цели воровства самые разные: от элементарного шантажа (например, с требованием выкупа) до мести недовольных сотрудников и пол­ного разорения предприятия.
Прибегая к шантажу крупных корпораций или банков, злоумышленники знают, что последние постараются не поднимать «шума» и афишировать взлом своей компь­ютерной защиты. Заплатить дешевле. Не придется ни объясняться с общественнос­тью, ни искать причины «прорыва обороны», ни устранять последствия. Сумма дани шантажистам приблизительно равна еженедельным эксплуатационным расходам лю­бой из этих организаций.
В США для расследования случаев компьютерного вымогательства ФБР образова­ло три самостоятельных подразделения, которые расследуют деятельность компью­терных вымогателей. В качестве примера этого вида «деятельности»
ков-кибергангстеров приведем следующие события, произошедшие в Лондоне за
достаточно короткий промежуток времени:
6 января года деятельность одной из брокерских контор была полностью парализована после угрозы вымогателей и созданной ими аварийной ситуации в
компьютерной системе. Выкуп в размере 10 миллионов фунтов был переведен на счет в Цюрихе;
□ 14 января 1993 года один из первоклассных банков выплатил вымогателям 12,5 миллионов фунтов;
□ 29 января 1993 года одной из брокерских контор пришлось заплатить 10 милли­онов фунтов отступного после аналогичных угроз;
□ 17 марта 1995 года одна оборонная фирма была вынуждена откупиться 10 мил­лионами фунтов стерлингов.
Во всех четырех случаях компьютерные террористы угрожали высшим руководи­телям и демонстрировали имеющиеся у них возможности разрушить компьютерную систему. Все жертвы уступали требованиям вымогателей через несколько часов и пе­реводили деньги на счета банков, располагающихся в офшорных зонах, откуда зло­умышленники снимали их в считанные минуты.
На этапе подготовки операции использовались разнообразные методы сбора пред­варительной информации. Действуя под видом маркетинговых фирм, преступники тщательно изучали систему, выбранную объектом шантажа, опрашивая руководите­лей отделов информационных технологий. В некоторых случаях ничего не подозрева­ющим руководителям даже вручали анкеты. Вооруженные полученной информацией, преступники могли взламывать системы безопасности и оставлять зашифрованные записки с обещаниями больших неприятностей. Считается, что кибер-террористы пе­реняли опыт ведения информационных боевых действий у американских военных,
которые разрабатывают «вооружение», способное выводить из строя или уничтожать компьютерную технику. Известно также, что некоторые банды просачивались в бан­ки, устраивая диверсантов на временную работу.
Внешние атаки могут преследовать и более серьезные цели, чем пассивный сбор
данных или шантаж, — такие, как, например, выведение из строя главных компьютер­ных узлов. По мнению экспертов, чтобы парализовать жизненно важные точки со­зданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объек­тов. Уже сегодня, по заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% бан­ков в течение нескольких часов, 48% компаний и 50% банков потерпят крах в течение нескольких суток.
Очень большие проблемы доставляют злоумышленники и обладателям кредитных карточек (воришки похищают их номера, чтобы потом использовать по собственному усмотрению), а также и рядовым гражданам, не имеющим никакого отношения ни к бизнесу, ни к хранению денег на пластиковых картах.
Обычно когда речь заходит о безопасности компании, ее руководство недооцени­вает важность информационной безопасности. Основной упор делается, как правило,
на физической защите. Крепкие входные двери, защищенные окна, разнообразные дат­чики и видеокамеры, надежная служба охраны — эти компоненты помогут предупре­дить угрозу взлома рабочего помещения. Но как предотвратить компьютерный «взлом»? Для того чтобы проникнуть в тайны компании, нет необходимости переле­зать через заборы и обходить датчики, вторгаться в защищенные тол­стыми стенами помещения, вскрывать сейфы и т. п. Достаточно проникнуть в инфор­мационную систему и перевести сотни тысяч долларов на чужие счета или вывести из


строя какой-либо узел корпоративной сети. Все это приведет к огромному ущербу.
Причем не только к прямым потерям, которые могут выражаться цифрами со многи­ми нулями, но и к косвенным. Например, выведение из строя того или иного узла приводит к затратам на обновление или замену программного обеспечения. А атака на публичный Web-сервер компании и замена его содержимого на любое другое мо­жет привести к снижению доверия к фирме и, как следствие, потере части клиентуры и снижению доходов. Системы физической защиты имеют аналоги в мире информаци­онной безопасности локальных вычислительных сетей, функцию стальной двери вы­полняет межсетевой экран. Традиционно он ограждает внутреннюю сеть от внешних несанкционированных вмешательств. Существует несколько систем сетевой защиты, например, такие как Firewall или Broundmouer. Они контролируют все входящие и исходящие соединения между защищаемым сегментом локальной сети и сети Internet.
Одним из элементов защиты является криптографирование, т. е. шифрование инфор­мации, которая передается по открытым каналам связи.
По мнению большинства наших сограждан, основная опасность исходит от «хаке­ров», внешних злоумышленников, которые проникают в компьютерные системы бан­ков и военных организаций, перехватывают управление спутниками и т. д. Стоит толь­ко вспомнить публикации о российских «профессионалах-одиночках», которые
проникали в компьютерные сети Пентагона, крали важнейшую информацию с грифом «ТОР SECRET* и оставляли после себя надписи: «Здесь был Вася!». Вот тут-то и надо четко усвоить: если вы подключились к Internet, то не только он стал открытым для вас, но и вы вывернули для него наизнанку свой компьютер.
Безусловно, опасность вмешательства извне весьма актуальна. Но она слишком уж преувеличена. Статистика свидетельствует, что до всех компьютерных пре-
ступлений связаны с внутренними нарушениями. Доказано, что именно некорректные или сознательно провокационные действия персонала становятся причиной наруше­ния работы сети, утечек информации и, в конечном счете, финансовых и моральных потерь предприятия. В качестве примера напомним случай на АЭС, ког-
да местный системный программист внедрил во внутреннюю сеть программную зак­ладку («троянского коня», которая чуть не привела к аварии на станции. Именно для предупреждения подобных ситуаций существуют различные системные анализаторы.
В настоящее время, когда не только взломщики «по призванию», но и государ­ственные органы (налоговая полиция, например) пытаются вмешиваться в информа­ционную деятельность компаний и фирм, вышеназванные меры предосторожности просто необходимы. Поэтому лучше поставить надежный барьер постороннему влия­нию, чем потом бороться с нежелательными последствиями.
В современном мире мощь страны определяется в первую очередь ее экономичес­кими возможностями, поэтому многочисленные разведывательные службы уделяют вопросам бизнеса все более серьезное внимание. Правительства финансируют опера­ции, в ходе которых изучается финансовая деятельность различных компаний, собира­ются сведения о намечающихся контрактах, сообщается информация о финансовом
положении организаций и банковских операциях, анализируются события, которые могут отразиться на формировании цен на мировых рынках.
Для получения важных сведений разведывательные службы активно используют многочисленные методы!, разработанные в период холодной войны. К этим методам


можно отнести, например прослушивание телефонных разговоров и анализ докумен­тов, оставленных бизнесменами в номерах гостиниц в ходе деловых поездок. Развед­службы внедряют в компании агентов, которые крадут или тайком копируют файлы с недостаточно защищенных компьютеров. Некоторые подразделения имеют в своем распоряжении сложные средства перехвата, позволяющие расшифровать даже зако­дированную информацию, пересылаемую по корпоративным каналам связи. Особен­но уязвимы сообщения, зашифрованные с использованием устаревших технологий. Секретные ведомства регулярно анализируют телекоммуникационный трафик, а так­же информацию, пересылаемую между компьютерами, в том числе и электронную почту.
В настоящее время мир озабочен состоянием защиты национальных информаци­онных ресурсов в связи с расширением доступа к ним через открытые информацион­ные сети типа Internet. Кроме того, что повсеместно увеличивается число компьютер­ных преступлений, реальной стала угроза информационных атак на более высоком
уровне для достижения политических и экономических целей.
К наиболее уязвимым местам, через которые обычно пытаются проникнуть зло­умышленники, относятся открытые системы, системы, поддерживающие технологию подключения периферийных устройств в режиме средства централизо-
ванной удаленной поддержки, коммутируемые каналы удаленного доступа и недоста­точно надежные технологии шифрования. В то же время компании вполне в состоя­нии обеспечить достаточно надежную защиту информации при относительно
небольших затратах.
Нормальная жизнедеятельность общественного организма целиком определяется
уровнем развития, качеством функционирования и безопасностью информационной
среды. Производство и управление, оборона и связь, транспорт и энергетика, финан­сы, наука и образование, средства массовой информации — все зависит от интенсив­ности информационного обмена, полноты, своевременности, достоверности инфор­мации. Именно информационная инфраструктура общества — мишень
информационного терроризма. Не стоит утешать себя тем, что ввиду унаследованной
информационной замкнутости, определенной технологической отсталости Россия
менее уязвима, чем другие государства. Скорее наоборот. Как раз высокая степень централизации структур государственного управления российской экономикой может привести к гибельным последствиям в результате информационной агрессии или тер­рористических действий. Конечно, наши спецслужбы располагают необходимыми сред­ствами и известным опытом предотвращения перехвата, утечек, искажений, уничто­жения информации в информационных и телекоммуникационных сетях и системах
общегосударственного назначения. Но темпы совершенствования информационного
оружия (как, впрочем, и любого вида атакующего вооружения) превышают темпы раз­вития технологий защиты. Вот почему задача нейтрализации информационного ору­жия, парирования угрозы его применения должна рассматриваться как одна из при­оритетных задач в обеспечении национальной безопасности страны.
Руководителям компаний следует уделять особое внимание защите наиболее важ­ных направлений своего бизнеса (в частности, научно-исследовательские работы), инструктировать сотрудников, использующих мобильные компьютеры, предупреждать их о необходимости проведения профилактических мероприятий для предотвращения


кражи информации. Нужно оснастить телекоммуникационные системы коммерчески доступными средствами шифрования, уже получившими всеобщее распространение и хорошо зарекомендовавшие себя с точки зрения надежности. К примеру, на взлом алгоритма шифрования, недавно одобренного министерством торговли США, по оценке экспертов, уйдет не менее 149 трлн лет. Хотя с такими высокими темпами развития компьютерных технологий, как сейчас, вполне возможно, что лет через 10 время взло­ма этого алгоритма значительно сократится. И, вообще, быть абсолютно уверенным в защищенности вашей информации никогда нельзя, так как наравне с разработкой ме­тодов шифрования и защиты информации разрабатываются и методы их взлома. На­пример, существуют компании, занимающиеся проверкой надежности защищенности
информации. Сотрудниками этих компаний могут быть как специалисты по защите информации, так и профессиональные хакеры, перешедшие на сторону не взлома, а
защиты. Также не абсолютную надежность систем защиты информации и шифрования подтверждают и сообщения о взломах различных программ и операционных систем хакерами. Например, два выдающихся израильских хакера повергли в шок специалис­тов по защите информации, заявив, что они нашли способ извлечь криптографические ключи DES из персональных компьютеров и смарт-карт. Ади Шамир, один из трех авторов разработки методологии шифрования с открытыми ключами, и Эли Бихам утверждают, что они могут получить даже секретный ключ
56-разрядный стандарт DES использовался до 2001 года в США для использования в банковской сфере и широко реализован в программных и аппаратных продуктах, и именно после того, как стала найдена методика расшифровки этого стандарта, США отказались от использования стандарта DES.
Кроме того, необходимо физически ограничить доступ посторонних лиц к наибо­лее ответственным данным и приложениям и следить за регулярной сменой паролей. Все это очевидно, но известно, что на практике данные правила соблюдаются крайне
редко. Прежде всего необходимо отделить информацию, имеющую критически важ­ное значение для технологии производства продукции, проведения научно-исследова­тельских работ, осуществления финансовых операций и реализации маркетинговой
стратегии, и гарантировать ее надежную защиту.
Руководители компаний должны постоянно помнить о существовании угрозы и предпринимать необходимые меры для обеспечения безопасности. Это позволит ук­репить завоеванные позиции, даже если ваша компания не является непосредствен­ным объектом интереса государственньгх разведывательных служб, конкурентов, кри­минальных организаций, террористов или хакеров.
Предлагаемый в настоящем пособии материал ориентирован, прежде всего, на прак­тические задачи обеспечения безопасности информации и охватывает основные ста­дии их решения от оценки угрозы до реализации систем защиты, а также некоторые
правовые аспекты информационной безопасности.
В первой главе книги дана характеристика современного состояния безопасности информации. Дан анализ компьютерных преступлений и приведены типовые способы атак на информацию в сети. А также описана модель нарушителя безопасности инфор­мации.
Вторая глава посвящена проблемам защиты информации. Даны характеристики угроз безопасности информации и подробно описаны возможные несанкционирован-


действия в отношении к компьютерам, сетевым ресурсам и каналам связи. Рас­смотрены воздействие вредоносного программного обеспечения и силовые разруши­тельные воздействия на информацию, циркулирующую в компьютерных системах.
В третьей главе рассматриваются основные пути обеспечения информационной безопасности. В ней изложена концепция защиты информации и рассмотрены виды ее обеспечения. Определены методы и средства защиты информации от различных атак.
Методы криптографической защиты информации рассматриваются в четвертой главе этой книги. В ней даны основные определения криптографии. Подробно описа­ны способы шифрования в сети и основные криптографические протоколы. Рассмот­рены принцип функционирования и использование электронной почты и электронной
цифровой подписи.
Последняя, пятая глава, посвящена компьютерной стеганографии. В ней рассмот­рены принципы построения стеганографии и дан анализ путей ее практической реали­зации.
В Приложении приведены основные термины, определения и сокращения, которые
используются в различной литературе, посвященной вопросам защиты информации и
компьютерным системам.
Авторы не стремились излагать материал как полные знания, необходимые специ­алистам, что и невозможно в таком небольшом объеме, а главным образом постара­лись через этот материал дать представление об основных направлениях и методах защиты информации, которые реально используются или могут быть использованы в
ближайшее время.
Надеемся, что бизнесмены, юристы, да и просто люди, по разным причинам став­шие носителями коммерческих или других секретов, получат представление о реаль­ных возможностях информационных террористов и мерах противодействия им.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика