КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
ЗАЩИТА ИНФОРМАЦИИ И УГРОЗЫ ИНФОРМАЦИОННЫМ СИСТЕМАМПрограммные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования. Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней. Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы. Защита программного обеспечения преследует цели: · ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение; · исключение несанкционированного копирования (тиражирования) программ. Программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия: 1) человека — хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.; 2) аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения; 3) специализированных программ — приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д. Широкое использование информационных систем в государственных учреждениях, финансовых структурах и военно-промышленном комплексе, а также быстрое развитие информационных систем общего пользования вызвало необходимость разработки методов и средств защиты от несанкционированного доступа к информации. Эта необходимость подтверждается данными агентства защиты информационных систем и Общенациональной финансовой службы США о наличии вторжений в незащищенные системы и сети Министерства обороны, финансовых компаний, банков и т.д. В совместном докладе ЦРУ и ФБР за 1996 год “Компьютерные преступления и безопасность” отмечено, что “существует серьезная проблема”, и приведена ссылка на возрастающее число вторжений, начиная от информационного мошенничества до кражи крупных пакетов программ, а также на силовые атаки паролей и нарушение функционирования служб. Администрация Национальной системы связи и Консультативный комитет по безопасности национальных телекоммуникаций при президенте США с 1989 года серьезно обеспокоены, что коммутируемые сети связи общего пользования становятся все более уязвимыми. Интерес к секретной информации возрастает у частных компаний, частного сектора и даже у правительственных агентств. Помимо этого действительные технологические успехи и уверенность американского общества в своем технологическом превосходстве приводят к росту угроз и незащищенности. Анализ угроз информационным системам является первым этапом в разработке методов и средств их защиты. Специальная команда по обеспечению безопасности информации в информационной войне МО США, организованная в 1995 году, выделила следующие виды угроз — по возрастанию степени их опасности: • некомпетентные служащие; • хакеры и крэкеры; • неудовлетворенные своим статусом служащие; • нечестные служащие; • инициативный шпионаж; • организованная преступность; • политические диссиденты; • террористические группы; • шпионаж экономический, политический, военный; • тактические удары и стратегические операции противника по разрушению информационного пространства государства в ходе информационной войны. Угроза, исходящая от некомпетентности служащих, по мнению экспертов, основывается на алгоритмической уязвимости информационной системы, которая не исключает возможности некомпетентных действий и может приводить к сбоям системы. Эта угроза исходит в основном от слабо подготовленных администраторов информационных систем, которые незаслуженно достигли привилегированного положения и способны на нечестные поступки для достижения еще больших привилегий. Хакеры и крэкеры являются гораздо более технически грамотными личностями. Они отличаются высокой степенью понимания процессов в информационных системах, но их устремления направлены на разрушение систем защиты информации и на нелегальное пользование информацией. Хакеры весьма многообразны и многочисленны, среди них встречаются просто “шутники” и настоящие вандалы. Хакерство — распространенное явление в компьютерной среде в настоящее время, и ему будет посвящена отдельная глава. Здесь отметим, что крэкеры — это те же хакеры, но специализирующиеся на “взломе” коммерческих программных продуктов с целью их подпольного распространения. Неудовлетворенные служащие представляют внутреннюю угрозу. Они опасны тем, что имеют легальный доступ. То же можно сказать и про нечестных служащих. В данном случае трудно определить, какая из этих категорий служащих может нанести больший урон. Обычно действия этих служащих выливаются в закладку “логической бомбы”, которая “взрывается” через некоторое время после увольнения недовольного сотрудника или по стечении некоторых, заранее им запланированных обстоятельств. Так, бывший программист издательской фирмы в г. Форт-Уэрт Д. Барлесон был пойман на выращивании вируса, который стер 168 000 важных записей через два дня после его увольнения. Другой случай произошел в Сан-Диего, когда программист заложил “логическую бомбу” в сверхмощный компьютер фирмы Дженерал Дайнемикс, одного из крупнейших подрядчиков Пентагона. Это была самая опасная попытка саботажа, так как этому сотруднику доверяли. Эта “бомба” могла бы обойтись более чем в 100 000 долларов и могла бы разрушить невосполнимые данные фирмы, включая программу по ракетам “Атлас”. К счастью, “бомбу” вовремя обнаружили. Инициативный шпионаж непосредственно примыкает к двум вышеприведенным угрозам, исходящим от служащих. В целом он менее опасен, чем целенаправленный шпионаж иностранных государств, но может принести массу крупных неприятностей. Угроза, исходящая от организованной преступности, основывается на том, что информация является основой мировой экономики. Информация — это деньги! Только 10% времени деньги существуют в своем физическом виде, в остальное время они существуют в виде информации. Так как информационные системы все шире используются для финансовых операций на всех уровнях, то естественно ожидать, что на всех уровнях криминальные элементы и группы будут атаковать их с тем, чтобы получить незаконные доходы. Международный характер информационных систем привлекает политических диссидентов. Их интересы состоят в распространении призывов к различным акциям, например демонстрациям, гражданскому неповиновению и восстанию, срыву государственного управления. Так, один политический диссидент призывал всех, кто имеет такую возможность, закладывать информационные “бомбы” в электронную почту Белого Дома. Террористические группы с помощью информационных систем стараются придать своим акциям большее значение, запугать население, шантажировать противодействующие им органы, посеять панику. Зарубежные агенты пытаются использовать информацию для достижения экономических, политических или военных целей, с тем чтобы оказывать влияние на политику государства. При этом они небезуспешно используют хакеров. Так, в 1986 году, когда американцы не догадывались обо всех возможностях созданных ими компьютеров, программ и информационных сетей, агенты КГБ создали в Гамбурге группу из трех хакеров. Это были молодые талантливые программисты, мастерство которых росло не по дням, а по часам. Только в 1989 году удалось обнаружить их проникновение в системы информационного обмена Пентагона, NASA, ядерных лабораторий в Беркли и Лос-Аламосе. К этому времени агенты КГБ добыли огромное количество секретных данных. Это событие стало классическим примером шпионажа, по эффективности сопоставимым с деятельностью известных шпионов, хотя методы и средства были другими. Самой серьезной угрозой не только информационным системам, но и государству и обществу в целом является информационная война, результаты которой могут быть сопоставимы с результатами ядерной войны. В ходе информационной войны противник может проводить стратегические наступательные операции по разрушению информационного пространства государства, которые приведут к полному разрушению систем управления государством, экономикой и войсками. На начальном этапе информационной войны противник может наносить оборонительные или наступательные тактические информационные удары, которые могут разрушить системы управления войсками и оружием. В этих целях используются вирусы и “логические управляемые мины”. Специалисты по компьютерной безопасности, анализируя проникновение вирусов в компьютеры военных систем, пришли к выводу о возможности существования боевых вирусов, которые оказывают непосредственное воздействие на ход боевых действий. Такие вирусы могут передаваться по радиосвязи во время тактических действий и иметь форму “троянского коня” — информационной дистанционно-управляемой мины. По заявлению американских специалистов, особо восприимчивой к такого рода вирусам оказалась система управления маневрами, используемая командирами для планирования и координации танковых атак и огневой поддержки в ходе боя. Эта угроза стала реальной в апреле 1990 года. Перед проведением операции “Буря в пустыне” было обнаружено, что несколько тысяч армейских компьютеров инфицировано вирусами “Иерусалим”, “Иерусалим-В” и “Булыжник”. Эти вирусы, очевидно, были внедрены при использовании полевых компьютеров для таких игр как “Solitaire”. Операция “Буря в пустыне” продемонстрировала многим, насколько важно вовремя выявить компьютерный вирус. Во время проведения боевых операций эти вирусы могли бы серьезно повлиять на боеспособность войск и их выживаемость на поле боя. Хакеры Хакерство в сущности не самая большая угроза информационным системам. Хакерство представляет опасность в наше время только в связи с тем, что с ним еще не научились бороться по-настоящему. Отдельные аресты хакеров за рубежом только подогревают интерес молодежи к этому виду деятельности. Массовость и относительная безопасность — вот движущие силы хакерства. Кто же такие хакеры? ХАКЕР— это программист высокой квалификации, способный писать программы без предварительной разработки детальных спецификаций, оперативно вносить изменения и добавления в работающие программы, не имеющие документации. Обычно это молодой человек 15-23 лет, фанатик компьютеров, обуреваемый страстью к самоутверждению. Так, одно из самых опасных вторжений в компьютерные системы Министерства обороны США совершил в 1987 году 17-летний чикагский хакер Герберт Зин, присвоивший себе компьютерный позывной “Сумеречный ястреб”. Он прорвался к файлам системы управления ракетами США и базы ВВС Robbins. Его обнаружили после того, как он снял копии программного обеспечения, оцениваемого в 1,2 млн. долларов, включая программы искусственного интеллекта, которые считались правительством США сверхсекретными. Г. Зин фактически достиг совершенства в методах проникновения в информационные системы. Его деятельность характеризовалась остроумными изобретениями и существенным прогрессом в компьютерных разработках. Он оказался первым хакером, который попал под закон США о компьютерных правонарушениях и был приговорен к 9 месяцам тюрьмы и штрафу в 10 000 долларов. Несмотря на наказание он воодушевил многих тинэйджеров (юношей от 13 до 19 лет) на подобные опасные предприятия. Самыми престижными и интересными объектами для юных хакеров являются МО США и NASA. В каждом новом поколении хакеров находится желающий поиграть в реальную, а не виртуальную ядерную войну или запустить “Шаттл” куда-нибудь по своему усмотрению. И как показала практика, эти шутки весьма небезопасны. В ноябре 1989 года 17-летний школьник из Нью-Йорка, использовавший компьютерный позывной Zod, проник в банки данных ВВС США, разрушил их и поставил под угрозу всю систему управления ВВС и носителями ядерного оружия. Оказалось, что Zod с 14 лет был лидером группы хакеров из 13 человек, называвшей себя “Masters of Doom” в клубе хакеров “Doom”. Это была наиболее эффективная группа, которая вызвала хаос в информационных системах МО США в конце 80-х годов. Воздействие глобального масштаба произвел студент Корнеллского университета Р.Т. Моррис, который занес вирус в сеть из 6000 компьютеров системы UNIX. Он также попал под закон 1986 года. Обвинение Морриса усилилось проникновением вируса Worm Case (“Программный червь”) из сети Internet в сеть правительства. Инфекционный код Worm Case передавался только по сети Internet, и вирус не мог без посторонней помощи попасть в другую информационную систему. Но случилось так, что вирус “Worm Case” широко распространился и серьезно повлиял на операции в верхних эшелонах правительства и академических центров США. Были поражены компьютеры Стэнфордского и Колумбийского университетов, Ливерморской лаборатории, Баллистической лаборатории армии США в Абердине и исследовательского центра NASA. Моррис оштрафован на 10000 долларов и приговорен к 400 часам общественных работ. В 1990 году группа австралийских хакеров проникла в информационную сеть NASA, что привело к остановке работы всей системы NASA на 24 часа. На фоне этих правонарушений кажутся безобидными такие “проделки” хакеров, как подделка таксофонных карт, кодеров телевизионного сигнала, кредитных карточек и т.д. Отсутствие в Европе законодательства против компьютерных преступлений позволяет хакерам проникать в информационные сети США по телефонным линиям с отдаленных позиций. Так, датские хакеры проникли в военные системы США во время телепередачи на США датской телевизионной станции. Они вошли в Центр космических исследований имени Кеннеди, Командование Тихоокеанским флотом и Ливерморскую национальную лабораторию. Агентство МО США по безопасности информационных систем сообщило, что в 1994 году было зафиксировано 255 нарушений компьютерной безопасности, а в 1995 году — уже 559. В 1995 году Агенство, используя приемы хакеров, произвело вмешательство в 26170 компьютеров МО США, не имеющих специальной защиты. Было обнаружено, что 3,6% компьютеров вскрываются без каких-либо усилий, а 86% — на уровне начинающих хакеров. Но хуже всего оказалось то, что 96% вмешательств не было обнаружено соответствующими администрациями и только 2% администраций, которые обнаружили вторжение, доложили об этом в вышестоящие инстанции. Это привело к мнению, что в 1995 году было произведено не менее 200 000 проникновении в компьютеры МО США. Рост числа вторжений хакеров объясняется еще и тем, что если в начале 80-х годов хакер для успешного взлома должен был обладать высоким уровнем технических знаний, то в 90-х годах появился ряд инструментов и процедур общего назначения, существенно упрощающих работу хакеров. Это пакеты программного обеспечения Koot Kit, SATAN и продукт искусственного интеллекта Watcher-t, который позволяет проникать не только в компьютеры PC и UNIX, но и в уникальные сверхмощные стационарные компьютеры.
|