Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
1. Компьютерные воры и полицейские
Для мошенников PIN-код не преграда
За рубежом, в банках и среди специалистов, работающих с сетями передачи транзакций, широко вошло в обиход новое словосочетание “шолдер-серфинг”. Им обозначают использование мощной видеоаппаратуры для определения PIN-кодов, вводимых клиентами при получении наличных в банкоматах, методом “подглядывания через плечо”.
Мошенники наблюдают за уличными банкоматами и записывают на видеопленку PIN-коды. Если держатель карточки выбрасывает выданную банкоматом квитанцию на месте, он дает мошеннику возможность подделать карточку и получить доступ к банковскому счету, о чем не будут подозревать ни держатель карточки, ни банк. В результате зарубежные банки и их клиенты потеряли десятки тысяч долларов. В казавшейся почти неприступной системе защиты с использованием PIN-кодов обнаружилась катастрофически быстро растущая брешь.
Безусловно, забота о предотвращении мошенничеств способствует технологическому совершенствованию банковских карточек. Лучшим оружием против мошенничеств считаются микропроцессорные карточки. Даже если преступник узнает номер карточки и PIN-код ее держа, он не сможет воспроизвести микропроцессор. (Воспроизвести же магнитную полосу не так сложно) . Однако пройдут годы, прежде чем микропроцессорные карточки получат широкое распространение. Переделка сотен тысяч банкоматов и миллионов торговых терминалов для приема микропроцессорных карточек обойдется в сотни миллионов долларов. Массовая эмиссия микропроцессорных карточек и переделка под них банкоматов и терминалов начнется только тогда, когда эти карточки будут не только обеспечивать защиту от мошенничеств, но и предоставлять какие-либо дополнительные возможности. Сегодня внедрению микропроцессорных карточек препятствует еще и отсутствие согласованных стандартов на них.
Биометрические устройства, способные сканировать такие сугубо индивидуальные характеристики, как отпечатки пальцев или особенности голоса, уже много лет рекламируются как средства предотвращения мошенничеств. Однако не приходится ожидать, что сканеры отпечатков пальцев или сетчатки глаза появятся во всех банкоматах до конца текущего столетия: они пока не слишком надежны и очень дороги.
Деньги - виртуальные, статья и срок - реальные
Группа по борьбе с компьютерными преступлениями действует в московском УЭПе с начала этого года. Борцы с экономической преступностью - в основном молодые, увлеченные компьютерными технологиями ребята - ловят тех, чья деятельность подпадает под 28-ю статью Уголовного кодекса РФ: распространение модифицированных программ и незаконное проникновение в компьютерные сети.
По словам старшего оперуполномоченного Вадима Малышева, с каждого второго компьютера, подключенного к Интернету, хоть раз да пытались взломать какой-нибудь платный сайт. Пока приходится закрывать глаза на “мелочь” вроде порносайтов, группа сосредоточивается на тех, кто пытается украсть реальные деньги. Почему-то российские любители Интернета всерьез полагают, что за хищение виртуальных денег им ничего не будет. Наверное, по незнанию. Вообще большинство людей, искренне считающих себя хакерами, таковыми не являются. Они используют заранее написанные “программы-ломалки” и очень слабо представляют себе, как работает сеть.
Они и не подозревают, что чуть ли не любой щелчок мыши в сети оставляет свои следы. Достаточно взять распечатку у провайдера, и сразу видно, “кто в какую дверь стучался”. Специалисты о мошенничестве узнают иногда даже раньше, чем те, кого обманывают. Просто руки пока не до всех доходят.
За компьютерные преступления скоро начнут сажать по всей России. За первое полугодие 1998 года в стране уже раскрыто 72 мошенничества с использованием электронных средств доступа. 21 дело уже передано в суд. Однако, пока суд над хакером в России - явление из ряда вон выходящее. Большинство вундеркиндов приходится отпускать, отобрав компьютер. Во-первых, не все потерпевшие хотят огласки. Бывали случаи, когда уэповцы ловили человека буквально за руку. А пострадавшие не хотели писать заявление, и даже дело завести не удавалось. Особенно пугливы в этом отношении банки. Огласка фактов проникновения в конфиденциальную банковскую сеть грозит им потерей чуть ли не всех клиентов, производящих электронные расчеты. Поэтому дело предпочитают поскорее замять.
Жадность хакеров сгубила
Оперативникам из отдела по борьбе с компьютерными преступлениями московского УЭП удалось предотвратить хищение средств через Интернет, которое в случае успешного исхода могло бы сравниться разве что со взломом Ситибанка Владимиром Левиным в марте 1995 года. На этот раз хакер оказался даже круче: он взломал сеть одного из американских виртуальных магазинов без какой бы то ни было внутренней информации. Для обналичивания украденных средств он создал группу, члены которой даже не знали, кто ими руководит. И если бы не оперативная информация, вовремя полученная уэповцами, и не собственная жадность организатора аферы, он мог бы не только остаться безнаказанным, но и стать хорошо обеспеченным человеком.
В середине сентября сотрудники одного из московских банков заметили, что на дебетовую карту некоего жителя Мытищ, на которую по идее должна приходить только зарплата, поступают значительные средства. Особое подозрение вызвал тот факт, что деньги сразу либо обналичивались, либо отоваривались в крупных московских магазинах. В подмосковный город Мытищи в срочном порядке выехали сотрудники УЭП. Владелец карточки оказался студентом одного из технических вузов Москвы.
Перед уэповцами выстроилась цепочка, по которой деньги перетекали из карманов держателей кредитных карт на Западе в кошельки российских компьютерщиков. Все покупки в Интернете происходят следующим образом: клиент указывает номер своей кредитной карточки, и магазин, выслав покупателю, к примеру, набор посуды, списывает с его счета деньги. Иногда по ошибке магазин списывает большую сумму, и потом возвращает. Извините, дескать.
Некто, о ком было известно только сетевое имя Спайбулл хорошо изучил механизм проведения таких сделок. Он взломал локальную сеть одного из американских виртуальных магазинов и скачал оттуда все программное обеспечение, включая бухгалтерские программы и списки паролей. После этого, войдя в сеть, он становился дублером этого магазина и мог отслеживать все операции. Как только какой-нибудь ничего не подозревающий покупатель совершал покупку, Спайбуллу становился известен номер его кредитной карты. Перевести деньги с карточки на карточку он не мог, такая операция тотчас была бы замечена. Используя украденные программы, он списывал со счета покупателя деньги за покупку еще раз и переводил их на счета магазина. Затем опять же от имени магазина он оформлял возврат. Деньги, правда, возвращались не их законному владельцу, а на счета, которые указывал виртуальный грабитель.
Все происходило в разгар экономического кризиса. Рубль летел в тартарары, и, как ни парадоксально это звучит, именно кризис помог оперативникам задержать грабителя. Проинструктированный напарник сообщил звонящему, что банк валюту не выдает, снять можно только рубли в банкоматах. Если бы Спайбулл, почуяв неладное, отказался от денег, он мог избежать ареста. По крайней мере в эту ночь. Но желание поскорее получить деньги и превратить их в СКВ заставило его забыть о предосторожностях. Он согласился на встречу около одного из ночных клубов на Волоколамском шоссе. Там его и взяли.
Оказалось, что таинственный Спайбулл - студент - гуманитарий. Он оказался вполне безобидным, можно даже сказать наивным пареньком, с подлинным интересом рассматривал “настоящие наручники”. Теперь всем троим грозит срок в соответствии с третьей частью 159 статьи УК РФ. Это до 10 лет лишения свободы. Больше всего “светит” Спайбуллу.
Между прочим, несмотря на всю свою технологическую революционность, система электронных платежей в сети настолько неуклюжа, что большинство держателей кредитных карточек, со счетов которых Спайбулл списывал средства, до сих пор не знает, что их ограбили.
(http://www. ui. *****/articles. html? article=251)
Компьютер: преступления и наказания
(Новые грани старых проблем)
Э Нистратов
Проблема стара, как мир
Сколько времени существует этот мир, столько же существуют и преступления. А раз есть преступления, значит должны быть наказания. В пещерные времена преступления выражались, наверное, в выхватывании у соплеменника лишнего куска мяса, а самым суровым наказанием являлось изгнание преступника из племени (в те времена это было равносильно смертной казни).
С появлением новых технологий и ростом общего уровня образования преступления совершенствовались, появлялись их новые формы (правда, по существу мало чем отличающиеся от выхватывания лишнего куска мяса). Совершенствовались, конечно, и наказания. Но здесь простора для творчества было значительно меньше, так как после отрубания рук и голов трудно придумать что-либо более существенное.
Компьютерные преступления
Бурное развитие компьютерной техники и средств связи естественно породило новые виды преступлений - компьютерных. Пока их всех этих преступников называют хакерами. Но это временно. Мир этих преступлений уже сегодня так же много образен, как и мир традиционных преступлений.
Очень быстро (меньше жизни одного поколения!) В этой сфере “деятельности” практически одновременно сформировались все соответствующие ей “профессии”: хулиганы, бандиты и террористы, мелкие, крупные и очень крупные мошенники, государственные преступники и (даже!) Преступники против человечности. И все эти преступления совершаются с помощью компьютера! Значит и ловить этих преступников должны те, кто владеет не только уголовным кодексом, но и компьютерными технологиями.
Отмычку и ломик пора сдавать в музей,
Компьютер взломать легче, чем дачный домик
Однако, в раскрытии компьютерных преступлений возникло очень много проблем. Наработанные в течение многих десятилетий средства защиты от взломщиков и фальшивомонетчиков оказались здесь практически невостребованными.
Кроме того, официальные Пинкертоны оказались бессильными против выпускников компьютерных факультетов. А преступная среда вербует к себе на службу настоящих профессионалов.
Особое беспокойство у борцов с компьютерными преступлениями вызывают российские хакеры. Они очень хорошо подкованы технически и чрезвычайно изобретательны. И, самое главное, среди российских хакеров мало романтических хулиганов, взламывающих чужие системы ради удовлетворения своего тщеславия. Российские хакеры специализируются в основном на финансовых преступлениях.
Компьютер на службе теневой экономики
Нынешней особенностью России является беспрецедентно развитая теневая экономика. По некоторым данным она превышает объемы официальной экономики. Отсутствие большого количества рыночных законов, привычная российская необязательность исполнения действующих, делает нашу страну идеальным местом для отмывания всех “грязных” денег. Этот фактор еще более увеличивает объем теневой экономики.
А если под теневой экономикой понимать не только ту, которая скрывается от государства, но и ту, которую рядовой работник предприятия прячет от дирекции, а та, в свою очередь, от хозяев (собственников) предприятия (акционеров АО, участников ООО), то объемы теневой экономики сегодня явно превышают объемы официальной.
Трудно (практически невозможно) предположить, что наша всеобщая грамотность, и в основном ликвидированная компьютерная безграмотность (у наиболее инициативной части населения - у молодежи) не находят применения в этой теневой экономике.
Российские правоохранители понимают масштабы проблемы
Российские правоохранители активно участвуют в международных мероприятиях по борьбе с компьютерной преступностью, в работе Интерпола. Совсем недавно Первый комитет Генеральной ассамблеи ООН принял российский проект резолюции “Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности”.
Российская инициатива продиктована качественно новым этапом научно-технической революции, стремительным развитием информационных технологий и средств телекоммуникаций, которые наряду с объективными благами для человечества могут создавать и угрозы их использования в целях, несовместимых с задачами поддержания международной стабильности и безопасности. Проблема выходит в разряд наиболее злободневных, прямо затрагивает условия и перспективы международного развития, устремленного в XXI век.
Компьютер и национальная безопасность
До 1997 года автор работал начальником ВЦ на крупном машиностроительном заводе. Запомнилась одна история с созданием автоматизированной системы управления заказами. Идея все понравилась: записываем в память ЭВМ (тогда это были магнитные ленты) все заказы и начинаем их сортировать и группировать по производствам и срокам, увязывая с мощностями цехов и участков.
Проблем было очень много, но одна возникла с неожиданной стороны - вмешался Первый отдел. Оказывается не только мощности завода, но и массив заказов являлся секретом. По действующей тогда инструкции в одном месте нельзя было держать более 25 договоров. В отделе заказов эта инструкция, конечно, нарушалась, но секретный отдел не возникал, так как видел, что не только шпионы, но даже работники отдела заказов были не в состоянии разобраться в этом множестве документов. Формирование массива заказов на машинных носителях информации в корне менял ситуацию.
Систему в конце концов так и не создали, но совсем не из-за шпиономании (эту проблема мы решили), а из-за нежелания работников отдела заказов превращаться из важных людей в обыкновенных операторов. Но роль порядка, которую приносит компьютерная информатизация, автор запомнил с тех пор на всю оставшуюся жизнь.
А теперь представьте, что порядок навели не только с заказами на одном заводе, но со всей информацией во всем мире. Но порядок удобен не только тем, кто занят созидательным трудом, но и преступникам. Значит нужны средства защиты.
Тем более, что те, кто наводил порядок, делали эту работу под давлением начальников и за сравнительно небольшую зарплату. Те же, кого мы справедливо называем преступниками, работают на этом же поле, но за большой “интерес”, самоотверженно проявляя все свои профессиональные способности. Есть над чем задуматься!
Пора создавать электронный Интерпол
В таком ключе не трудно представить глобальную катастрофу или электронный разгром любой промышленно развитой страны. Достаточно группе террористов или враждебному государству учинить молниеносный налет на коммуникационные сети, например, Америки, как вся страна окажется в полной блокаде. Тут же будут выведены из строя финансовая система, транспорт, производство энергии и структуры коммуникаций.
Этим, видимо, и вызваны сегодня многочисленные заявления высокопоставленных руководителе большинства развитых стран о том, что наша безопасность, экономическая стабильность, образ жизни, а может, и само выживание целиком зависят от трех факторов: электроэнергии, телекоммуникаций и компьютеров (!).
Пока же речь идет о том, чтобы, бороться с угрозой XXI века, применяя средства века минувшего. Для глобальных проблем нет локальных решений. Технология продолжает развиваться гигантскими темпами, и никаким законодателям за ней не угнаться. Так что забот хватит на многие поколения.
(http://www. ui. *****/articles. html? article=257)
4. Средства информационной безопасности
Микроскопический замок для защиты доступа к компьютеру
Американскими учеными разработан "кодовый замок" настолько малых размеров, что рассмотреть его можно лишь под микроскопом. Одна из возможных областей применения замка создание практически непреодолимой для хакеров защиты доступа в компьютерные системы. Это микроскопическое механическое устройство намного труднее вскрыть, нежели стандартные брандмауэры, построенные на базе ПО. Данное устройство - первый механический аппарат, разработанный для защиты от нелегальных проникновений в компьютерные системы. Есть только один шанс из миллиона подобрать правильный код, тогда как в большинстве программных брандмауэров он составляет один на 10 тысяч.
Замок состоит из набора шести кодовых колес диаметром менее 300 мкм. Колеса приводятся в движение устройством, преобразующим электрические импульсы в механическое движение. Владелец замка сам устанавливает кодовую комбинацию - любое значение от 1 до миллиона. Все устройство в сборе имеет размеры около 9,4 x 4,7 мм и помещается на небольшой чип, который можно вставлять в любой компьютер, компьютерную сеть или систему защиты.
Смарт-карты как средство усиления защиты
В последнее время ведущие компьютерные компании все чаще обращаются к смарт-картам, как к средству повышения корпоративной безопасности. Компании IBM и Hewlett-Packard в ближайшее время намерены объявить о выходе ПК со встроенными считывателями смарт-карт. Корпорация Compaq Computer уже сообщила, что начинает выпускать компьютеры, работающие совместно со смарт-картами фирмы Gemplus, хранящими сертификаты x.509 для аутентификации пользователя. Для потребителей это будет означать снижение стоимости и облегчение реализации систем безопасности, поскольку механизмы аутентификации на основе смарт-карт станут значительно более доступными.
Российские программы защиты
Научно-инженерное предприятие "Информзащита" представило последние версии продуктов в области обеспечения информационной безопасности корпоративных сетей. Программно-аппаратный комплекс разграничения доступа "Secret Net", обеспечиват защиту информации от несанкционированного доступа в локальных сетях,. Система анализа защищенности Internet Scanner, позволяет обнаруживать "слабые места" сетевых сервисов и протоколов, построенных на основе TCP/IP. Новая версия система обнаружения атак RealSecure 2.5 позволяюет в реальном масштабе времени обнаруживать и отражать нападения на узлы корпоративной сети.
Узнай меня по стуку
Большинству современных биометрических систем идентификации личности (например, по отпечаткам пальцев, рисунку сетчатки глаза или особенностям голоса) для работы требуется специальная аппаратура, зачастую довольно дорогая. Компания Net Nanny разработала технологию BioPassword, которая идентифицирует пользователя по тому, как он печатает на клавиатуре, и не требует дополнительной аппаратуры. Все люди - и профессиональные машинистки, и новички, работающие одним пальцем, - делают это уникальным, только им присущим образом. Злоумышленник, даже украв пароль, никогда не сможет воспроизвести нужный ритм и манеру нажатий на клавиши. Чтобы система смогла выявить характерные особенности стиля печати, пользователь при регистрации несколько раз вводит свой логин и пароль. Программа позволяет регулировать степень "подозрительности" и устанавливать разный профиль секретности для нескольких пользователей.
(http://www. ui. *****/articles. html? article=254)
Энциклопедия информатики
Информационная безопасность
Администратор (manager) - лицо или программа, выполняющие задачи управления объектом, в качестве которых могут быть сеть, часть большой сети, система, банк данных. В число задач, связанных с управлением сетью, входят: планирование, контроль работы сети и устранение возникающих отказов; учет систем, работающих в сети, ведение их адресации; учет пользователей, предоставление им паролей и прав использования ресурсов и сервиса; учет работы компонентов сети; подготовка отчетов и расчетов с пользователями; архивирование данных; организация работ, связанных с безопасностью данных.
Безопасность данных (data security) - концепция защиты программ и данных от случайного либо умышленного изменения, уничтожения, разглашения, а также несанкционированного использования. Безопасность данных является многоплановой проблемой, охватывающей ряд задач. В первую очередь, к ним относится резервное копирование, которое защищает данные и программы от появления ошибок и стирания во время отказов, возникающих в системе или сети. Второй задачей является обеспечение конфиденциальности. Для этого используется криптография, которая обеспечивает секретность программ и данных. Третья задача заключается в регистрации абонентов, благодаря которой определяется список тех, кто имеет право доступа к определенным программам и данным.
При решении проблемы безопасности обеспечивается так называемая прозрачность принимаемых мер. Она заключается в том, что введение механизмов безопасности не должно изменять нормальную работу сети. Естественно, что средства безопасности в свою очередь, должны быть защищены от несанкционированного вторжения в них. Процесс обеспечения сохранности, целостности и надежности обработки и хранения данных называют защитой данных.
В ряде стран разрабатываются стандарты, предназначенные для этой защиты. Например, в США утвержден стандарт Частной усовершенствованной почты PEM, используемый для шифрования информации в коммерческих задачах. Для обеспечения юридической базы в ряде стран приняты соответствующие законы. Так, в США в 1974 г. появился Закон о секретности, определяющий правила хранения данных. В дополнение к нему приняты: Закон о тайне финансовых операций (1978г), Закон о хранении информации (1978г), Закон об электронной связи (1986г). Большинство европейских стран, а также Канада и Япония также приняли законы о безопасности данных.
Брандмауэр (firewall) - устройство, обеспечивающее контроль доступа в защищаемую локальную сеть. Брандмауэры защищают сеть от несанкционированного доступа из других сетей, с которыми первая соединена. Название рассматриваемого устройства возникло из имени стены, которая для защиты дома от пожара делит его на две части. Брандмауэры выполняют сложные функции фильтрации потоков данных в точках соединения сетей. Для этого они просматривают все проходящие через них блоки данных, прерывают подозрительные связи, проверяют полномочия на доступ к ресурсам. В качестве брандмауэров применяются маршрутизаторы и шлюзы, которые дополняются функциями фильтрации блоков данных и другими возможностями защиты данных.
Доступ к сети Internet (access to Internet) - способы взаимодействия пользователей с сетью Интернетt. Существует несколько способов доступа. В простейшем случае можно использовать электронную почту. Самый лучший способ доступа - непосредственное взаимодействие с сетью в соответствии с протоколом управления передачей/межсетевым протоколом. В этом случае пользователь получает полный доступ к Internet через местный маршрутизатор. В этом случае абонентская система, либо локальная сеть, в которой она работает, становится полноправным абонентом Интернет. При этом маршрутизатор обеспечивает одновременное взаимодействие с сетью не только одной, но и группы абонентских систем.
Контроль (check) - процесс проверки правильности данных, программ, полученных результатов. Контроль осуществляется за счет избыточности - введения дополнительных данных сверх минимально необходимых. Избыточная часть хранится и передается вместе с основной. Существует три способа введения избыточности. Первый состоит в многократном повторении одной и той же информации. Затем, при помощи мажоритарных элементов производится сравнение. Второй заключается во введении в дискретные сигналы дополнительных элементов, например, разрядов. Третий связан с введением специальных переменных величин.
Контроль доступа (access auditing) - процесс защиты данных и программ от использования объектами, не имеющими на это права. Для контроля доступа используются три метода. Первый заключается в применении фильтрующих маршрутизаторов. Второй основан на применении фильтров пакетов. Третий метод использует шлюзы прикладных программ. Это наиболее совершенная, но и дорогая, защита. Соединения устанавливаются только после тщательной проверки. Контролируется даже и допустимое для работы время суток.
Криптография (cryptography ) способ изменения кодов программ и данных и с целью сделать их непонятными для непосвященных лиц. Криптография является важным компонентом безопасности данных. Ее сущность заключается в превращении программ и данных перед их передачей в бессмысленный для несанкционированного доступа набор символов, либо сигналов и восстановлении данных в первоначальной форме после их приема адресатом. Шифрование и дешифрование осуществляется с помощью ключей кодирования.
Маршрутизатор (router) ретрансляционная система, соединяющая две коммуникационные сети либо
их части Маршрутизатор работает с несколькими каналами, направляя в какой-нибудь из них очередной блок данных. Для этого он, по адресу пришедшего блока и таблице маршрутизации, определяет имя канала, в который этот блок должен быть передан. Маршрутизаторы обмениваются информацией об изменениях структуры сетей, трафике и их состоянии. Благодаря чему, выбирается оптимальный маршрут следования блока данных в разных сетях от абонентской системы-отправителя к системе-получателю.
Маршрутизация (routing) - процесс определения пути, по которому вызов либо блок данных может достигнуть адресата. Маршрутизация обеспечивает преобразование адреса объекта назначения в перечень каналов, по которым этот блок следует к адресату. В сетях используются различные методы маршрутизации: селективная, фиксированная, адаптивная, вероятностная. Вероятностная маршрутизация предполагает случайный выбор пути блоков данных, при этом считается, что они обязательно достигнут адресата.
Блоки данных не всегда прибывают в пункт назначения в том же порядке в котором отправляются. Это происходит по следующим причинам: различное время и расстояние при передаче блоков, связанные с использованием разных маршрутов коммуникационной сети; потеря блоков в сети и повторная их передача; блуждание блоков по сети, в результате чего блоки передаются повторно и адресат может повторно получить одинаковые блоки.
Пароль (password) признак, подтверждающий право объекта на использование программ или данных. Использование пароля позволяет проводить идентификацию, определять является ли объект абонентом и какие права он имеет. Для этого каждому абоненту присваивается конкретное символическое имя. Пароль может быть предложен системой либо выбран пользователем. В сети используются различные виды паролей: ключи секретности; символьные либо образные ( электронная подпись, изображение сетчатки глаза, отпечатки пальцев,...); текстовые длинные (до двух десятков символов) либо короткие; постоянные либо разовые (на один сеанс); доступа ко многим, либо одному ресурсу. Пользователя определяют и образцы его речи. Для этого, он произносит выбранные им слова, являющиеся паролем. Нередко идентификация объекта осуществляется при его диалоге с системой. Хороший пароль имеет разумную сложность. Он должен просто запоминаться, но трудно подбираться. Пароль, назначенный самим пользователем им же легче запоминается. Пароль воспринимается видеокамерой, набирается на клавиатуре, сообщается через микрофон, либо рисуется (пишется).
(http://www. ui. *****/articles. html? article=263)
UNIX, INTERNET & БЕЗОПАСНОСТЬ
Корус АКС работает на компьютерном рынке Урала более девяти лет. Приоритетное направление деятельности компании - проектирование и реализация корпоративных информационных систем. В числе выполненных проектов - сети передачи данных промышленных предприятий и административных учреждений Екатеринбурга, Курганской, Тюменской, Оренбургской и Челябинской областей. Корус АКС давно сотрудничает с крупнейшими банками региона и по праву считается лидирующей компанией - системным интегратором на Урале. За годы работы на этом рынке компания приобрела большой опыт и уникальные знания, оказывая весь спектр услуг, связанных с информационными технологиями. В каждом конкретном случае Корус АКС рекомендует заказчикам наиболее подходящие для решения их задач технологии и оборудование, руководствуясь собственным опытом и научными разработками. Компания готова поделиться наиболее интересными методическими материалами, в том числе переводными.
Б. Шиманович, Генеральный директор "Корус АКС"
Есть такая проблема
В сегодняшнем мире международных сетей и электронной коммерции, каждая компьютерная система является потенциальным объектом нападения. Несмотря на заявления компьютерных "хакеров" (смысл этого слова будет объяснен ниже) о том, что взлом компьютерной системы это шутки и игры подростков, компьютерные преступления становятся все более серьезной проблемой в последние годы: компьютеры выводятся из строя; записи подменяются; в программном обеспечении создаются "запасные двери"; частная информация копируется без разрешения; и, наконец, перехватываются миллионы паролей у ничего не подозревающих пользователей. Даже если ничего не удалено и не изменено, системные администраторы, как правило, проводят часы или дни, переконфигурируя вскрытую систему, чтобы добиться определенного уровня надежности.
Мы не можем догадываться о мотивах, по которым нарушители внедряются в компьютерные системы, поэтому нужно предполагать худшее. Люди, которые вламываются в систему просто "осмотреться", наносят реальный вред, даже если они не прочитали секретную почту и не удалили ни один файл. Времена, когда компьютер был объектом игр и шуток, давно прошли.
Компьютерные системы вскрывают разные люди. Возможно, самая распространенная группа - это действительно люди, напоминающие бесшабашных подростков, играющих в электронные игры. Они чем-то напоминают подростков, "берущих на время" мощные машины (чужие), просто прокатиться (не нанеся какого-либо вреда). Следующая группа взломщиков более опасна: это асоциальный тип людей, которые вскрывает системы безопасности, получая удовольствие от того, что, передвигаясь по сетям, подчиняют себе компьютерные системы. Другие считают, что находятся в состоянии "войны" с хакерами; это, как правило, пользователи и системы, которые передвигаются по киберпространству, "стреляя направо и налево". Еще одна категория людей охотится за ценной корпоративной информацией. Иногда компьютерные взломы подстрекаются организованной преступностью, этим занимаются шпионы и саботажники по политическим причинам, террористы и просто анархо-эгоисты, использующие компьютеры и сети.
Кто такой компьютерный хакер?
Было время, когда профессионалы в области компьютерной безопасности спорили о значении термина "хакер" (hacker). Некоторые считали, что хакеры это прекрасные и очень грамотные компьютерные программисты. Другие заявляли, что хакеры это компьютерные преступники. Особую пикантность этим обсуждениям придавал тот факт, что большинство профессионалов в области компьютерной безопасности сами бывшие хакеры.
В настоящее время все проблемы с толкованием слова "хакер", в основном, разрешены. Несмотря на то, что некоторые компьютерные профессионалы продолжают называть себя "хакерами", большинство уже перестало. В умах большинства людей слово "хакер" прочно связано с человеком, наделенным определенным талантом в области программирования. Также, этот человек активно использует свой профессионализм. Использование этого термина представителями средств массовой информации, служителями закона, а также индустрией развлечений служит популяризации этого определения.
Хакер
1. Человек, получающий удовольствие от изучения деталей и подробностей функционирования работы компьютерных систем, а также того, как этими возможностями можно пользоваться - может быть проведено сравнение с другими компьютерными пользователями, которые предпочитают изучать только ограниченный объем информации о работе компьютера; этот объем ограничивается минимальным объемом знаний, необходимым для работы с компьютером.
2. Энтузиаст-программист, который получает большее наслаждение от реального программирования, нежели от теоретизирования вопросов программирования. (Guy L. Steele, et al.,Словарь хакеров)
Мы по разному называем людей, которые вламываются в компьютерные системы и бросают вызов профессионалам от компьютерной безопасности: "взломщики", "атакующие" и, иногда, "хакеры". Однако, в общем, мы постараемся избегать использования этого названия, а будем использовать менее уважительные термины: "нарушители", "вандалы" или просто "преступники".
Безопасность компьютера в Интернет
Количество компьютеров, подключенных к Интернет, примерно удваивается за каждый год последнего десятилетия. По всем признакам, этот рост будет продолжаться в течение нескольких лет. Вместе с ростом интереса к Интернет, растет интерес к операционной системе UNIX в качестве базы маршрутизаторов (шлюзов) Интернет и высокопроизводительных исследовательских машин.
Несколько лет назад, к UNIX относились как к операционной системе, которую достаточно сложно защитить. И подобная репутация была частично оправдана. Она сложилась из-за ошибок, допущенных в создании UNIX, а также благодаря тому, что пользователи не уделяли должного внимания безопасности своих систем. Пользователи систем обычно конфигурировали их с минимальными уровнями секретности, более того, создавались философские обоснования, подтверждающие, что сильной и надежной системы безопасности нужно избегать. Благодаря подобному подходу, многие производители UNIX не торопились встраивать практичные и удобные механизмы обеспечения безопасности в свои продукты.
Несмотря на усилия, приложенные к улучшению защиты, обычная UNIX система все еще остается достаточно опасной. Однако, знания принципов компьютерной безопасности дают возможность решать эту проблему. Мы знаем технологии и средства улучшения безопасности системы и под UNIX.
Что такое компьютерная безопасность?
Такие термины, как безопасность, защита, секретность, имеют несколько значений. Даже профессионалы, работающие в области информационной безопасности, не всегда имеют одно и то же мнение о точном значении этих терминов. Поэтому, будем считать: "Компьютер является безопасным, если существует уверенность в том, что он и его программное обеспечение будут вести себя именно так, как ожидается". Если Вы ожидаете, что данные, попавшие в вашу машину сегодня, будут находиться в ней в течение нескольких недель и при этом останутся непрочитанными кем-либо еще, кто не имеет на это права, можно считать, что машина безопасна. Подобная концепция часто называется доверием. Можно сказать, что Вы доверяете системе хранить и защищать ваши данные.
В соответствии с этим определением, природные катаклизмы или программное обеспечение, написанное с ошибками, представляет собой большую угрозу, нежели несанкционированные пользователи. Подобное определение является верным с практической точки зрения. Нет ни какой разницы, были ли данные стерты разозленным служащим, случайно попавшим вирусом, в результате непредвиденного сбоя в программном обеспечении или от удара молнии - данные все равно пропали.
Безопасность и UNIX
С самого начала UNIX не разрабатывался как безопасный. Он был разработан с необходимыми характеристиками, позволяющими сделать безопасность настраиваемой. UNIX это многопользовательская многозадачная операционная система. Многопользовательская означает, что операционная система позволяет множеству различных людей использовать один и тот же компьютер в одно и то же время. Многозадачная означает, что каждый пользователь может одновременно запустить множество программ.
Одна из определяющих функций подобных операционных систем заключается в том, чтобы не позволить различным пользователям (или программам) использовать компьютер таким образом, чтобы мешать друг другу или пересекаться друг с другом. Без подобной защиты, капризная программа может некорректно воздействовать на другие программы или других пользователей, и даже нечаянно удалить файлы или выключить компьютер. Чтобы не допустить возникновения таких нежелательных случаев, некоторые формы компьютерной безопасности всегда присутствовали в философии, взятой за основу при разработке UNIX.
Однако, безопасность в UNIX - это нечто большее, нежели просто защита памяти. UNIX имеет достаточно убедительную систему безопасности, которая определяет способы того, как пользователи получают доступ к файлам, меняют системную базу данных и используют системные ресурсы. К сожалению, эти механизмы практически бесполезны, если система неверно сконфигурирована, используется невнимательно или содержит программное обеспечение с ошибками. Практически все "дырки" в безопасности, которые были найдены в UNIX за годы его существования, были вызваны именно проблемами такого рода, а не отрицательными характеристиками системы.
Сила привычки
Самая серьезная проблема возникающая при попытке улучшить безопасность UNIX - это привычка. Большинство пользователей привыкли, что их UNIX сконфигурирован определенным образом. Пользователи привыкли создавать свои файлы по умолчанию доступными всем. Также, пользователи привыкли к тому, что они имеют возможность создать и установить свое собственное программное обеспечение, и на это им также даны системные привилегии. Традиции, заложенные в "свободно распространяемые" версии UNIX для персональных систем, только усиливают эти привычки.
К сожалению, все эти привычки противоречат хорошей практике обеспечения безопасности в бизнесе. Для того чтобы улучшить безопасность, системные администраторы вынуждены ограничивать доступ к файлам и командам, которые не нужны пользователям для выполнения их задач. Работник, которому для работы нужна электронная почта и текстовый редактор, не должен ожидать того, что у него будет доступ к программам диагностики сети и компилятору. Для улучшения безопасности у пользователей не должно быть возможности инсталлировать программное обеспечение, пока оно не было проверено соответствующими органами и от них не было получено на то специальное разрешение.
Традиции открытого доступа очень сильны, именно поэтому UNIX столь привлекательная операционная система для большого количества людей. Некоторые пользователи считают, что подобные ограничения доступа сделают UNIX не похожим на самого себя. Вполне возможно, эти аргументы верны, однако в случаях, когда требуется обеспечение серьезной безопасности, средства ограничения могут быть необходимы.
В то же самое время, администраторы могут усилить безопасность, реализовав некоторые общие принципы безопасности. Например, вместо того чтобы удалять все компиляторы и библиотеки, к ним может быть открыт доступ только для пользователей, принадлежащих к определенной группе. Пользователи, которым в будущем понадобится подобный доступ (и кому можно доверять), могут быть добавлены к этой группе.
Проблемы с дополнительной функциональностью
На безопасность UNIX систем влияют новые функциональные возможности, которые были добавлены к этим системам в последние годы. UNIX может похвастаться своей гибкостью и характеристиками; поэтому, новые функции постоянно надстраиваются поверх платформ UNIX и, в результате, интегрируются в выпускаемые версии операционной системы. К сожалению, дополнение новых характеристик часто делается без понимания того, как эти характеристики и изменения повлияют на лежащие ниже механизмы, а также без понимания того, что подобные добавления увеличивают сложности обслуживания и работы с системой. Применение этих характеристик и программ в разнородном компьютерном окружении также может вызвать проблемы.
В качестве примера можно представить себе, как крупномасштабные компьютерные сети, такие как Интернет, изменили первоначальные правила безопасности, с которыми строился UNIX. UNIX исходно разрабатывался как средство, в котором компьютеры не общались друг с другом за пределами комнаты или исследовательской лаборатории. Сети в настоящее время соединяют между собой десятки тысяч машин и миллионы пользователей на всех континентах по всему земному шару. Именно по этой причине, каждый из нас непосредственно связан с компьютерной безопасностью: врач в большом госпитале никогда не может представить, что почтовый клерк на другом конце света может подобрать ключик к его настольному компьютеру, чтобы просмотреть его файлы через Интернет.
Большинство колледжей и высших школ предоставляют доступ к сети всем своим студентам как часть курса лекций. Также, растет количество средних школ, которые предоставляют доступ к сети, причем это делается в большинстве штатов США, где считается, что сети должны быть в каждом классе. Расширяется доступ к компьютерным сетям через телефонные линии, что переводит телефонные компании и коммуникации на другой уровень развития с точки зрения мировой информационной инфраструктуры. Подобный доступ может быть использован, в частности, для незаконных целей. К сожалению, не может быть альтернативы для расширения подобного доступа. Мы не можем себе представить того, что придется отказаться от использования телефона только потому, что нам могут позвонить с незаконными целями!
Однако, устои и традиции сетевой безопасности UNIX складывались и формировались на основе ранних, достаточно ограниченных взглядов на сети, а не в соответствии с нашим, более поздним, опытом. Например, концепция пользовательских идентификаторов и идентификаторов групп, контролирующих доступ к файлам, была разработана в то время, когда обычные UNIX машины находились в достаточно безопасном окружении.
Не всеми недостатками в безопасности мы обязаны разработчикам UNIX. Семейство протоколов IP, на котором базируется Интернет, исходно было разработано отдельно от UNIX, при этом не учитывалось должным образом обеспечение аутентификации и конфиденциальности. Именно поэтому сейчас мы имеем проблему "вынюхивания" паролей, а также проблему подмены IP последовательности, что ведет к появлению новых форм "высокотехнологичных" атак.
Еще одна проблема заключается в том, что каждый производитель делает какие-то улучшения. Вместо того чтобы постараться обеспечить универсальный, простой интерфейс администрирования, каждый производитель создает новый набор команд и функций. В большинстве случаев, улучшение и расширение набора команд предназначены администратору. Однако, в настоящее время существует сотни (а может быть и тысячи) новых команд, опций, shellов, прав доступа и установок, которые администратор в разнородном компьютерном мире должен понимать и помнить.
Более того, множество из этих команд и опций похожи друг на друга, однако имеют различные значения в зависимости от того, где они используются (в каком окружении). Естественно, системный администратор не всегда может запомнить ту или иную особенность или команду. Подобная сложность еще более запутывает и делает невозможной разработку средств, которые призваны обеспечить управление и контроль вне зависимости от платформы. О "стандартной" операционной системе UNIX можно сказать, что это одна из самых нестандартных систем с точки зрения администрирования.
Именно за подобные сложности UNIX, как правило, и обвиняют. Устойчивая и надежная природа UNIX позволяет ему принимать и поддерживать новые приложения, построенные над старыми. Однако, существующие механизмы иногда полностью несовместимы с задачами, накладываемыми на них. Вместо того чтобы обвинять UNIX, следует обращать больше внимания на человеческие требования.
Роль этой статьи
Если мы не можем изменить UNIX и его окружение, стоит понять, как защитить систему другим образом. Если мы сможем предоставить пользователям и администраторам информацию, которая поможет им понять то, как работает все вокруг и как сделать это безопасным - мы двигаемся в правильном направлении. Как бы то ни было, существует огромное количество проблем, над которыми стоит поработать.
К сожалению, знать то, как работает система, как правило, недостаточно. Благодаря принципам, заложенным при разработке UNIX, одно слабое место в системной программе UNIX может навредить всей системе в целом. Именно поэтому системе необходимо уделять столь большое внимание: после того как проблема обнаружена, она должна быть ликвидирована. Более того, на современном этапе использования сетей в компьютерной технике, это исправление должно быть распространено по всему миру. Пользователи, которые не обновили свое программное обеспечение, могут стать жертвами атак.
Замечание
Даже правильно сконфигурированные UNIX системы могут стать жертвой атаки, при которой один пользователь может сделать систему практически недоступной для других с помощью захвата ресурсов или резкого снижения производительности системы. Поэтому, прежде чем начать менять права доступа и пароли, необходимо понять, что именно Вы защищаете. Также стоит понять, от чего Вы защищаетесь. Мы не можем за вас ответить на эти вопросы, но постараемся их сформулировать, чтобы на них легче было отвечать.
Мы предлагаем запомнить следующее: даже если Вы воспримете все прочитанное близко к сердцу и просмотрите всю вашу систему вдоль и поперек, все равно нельзя будет гарантировать, что она полностью безопасна. Необходимо обучить всех пользователей безопасному поведению. Компьютерная безопасность это долговременный и сложный процесс, в который втянуты как "мы" (персонал, обеспечивающий информационную безопасность), так и "они" (остальные наши пользователи).
Если практика безопасности будет распространена на "всех нас" (все в нашей организации), против "них" (тех, кто хотят вскрыть нашу систему безопасности), процесс станет намного проще.
(http://www. ui. *****/articles. html? article=307)
Проблема 2000.
Поздно?! Еще можно что-то успеть!
В разговорах о грядущих новогодних праздниках и наступлении нового тысячелетия все чаще упоминаются компьютеры. Многие западные компании с облегчением отчитываются о полном устранении проблемы Y2K в своих вычислительных системах, приводят результаты успешных испытаний по переводу дат на конец текущего года. С беспокойством смотрят на положение дел в других компаниях, где не все обстоит гладко, и, внимая советам правительств, начинают готовить недельные запасы пищи и воды.
В России народ закаленнее и нервы крепче. Половина населения вообще ничего не знает о том, что такое Millenium Bug (ошибка тысячелетия). Минатом РФ заявил, что на рубеже 1999 и 2000 годов никаких существенных с точки зрения безопасности событий на российских АЭС не произойдет. И на том спасибо. В ночь на 1 января 2000 года "Аэрофлот" будет летать.
Вся система электроснабжения в России 31 декабря перейдет на ручное управление. Поскольку гарантии отсутствия сбоев РАО ЕЭС дать не может, все электростанции обеспечены недельным запасом угля и жидкого топлива. Банковская система России будет отключена 30 декабря. Пока не говорится о конкретных сроках включения, но по самым оптимистичным прогнозам это произойдет не раньше 2-3 января. Особое внимание следует обратить на то, что, так как система будет полностью отключена, платежи, не оформленные вовремя, могут быть просто потеряны. Таким образом даже наши закаленные в борьбе с невзгодами специалисты с учетом меньшей, чем на Западе, информатизации общества с тревогой ждут конца тысячелетия.
Наконец-то правительством начинают выделяться для борьбы с грозящими неприятностями пусть небольшие, но деньги. Возникает вопрос, можно ли что-нибудь еще успеть сделать за оставшийся месяц?
Центр компетенции по проблеме 2000 года, созданный при НПВП “Лантес” за более чем полгода работы накопил достаточный опыт решения проблемы Y2K. В данной статье мы хотим дать рекомендации по решению проблемы 2000 в условиях реально оставшегося короткого времени до наступления Нового года.
Методология комплексного решения проблемы 2000 года состоит из нескольких этапов. На первом этапе – оценки ситуации и планирования дальнейших действий - выполняются инвентаризация системы с целью выявления критичных для бизнеса элементов, ее предварительное тестирование с целью определения совместимости с 2000 г., и создание резервных планов на случай возможных сбоев в работе. На следующем этапе проводится модификация системы, подразумевающая модернизацию аппаратных средств, системного и прикладного программного обеспечения, а также сетевых средств и встроенных систем, выявленных как критичные на предыдущем этапе. Выходом данного этапа является модифицированная система, которая передается на этап тестирования. При положительных результатах тестирования система внедряется в работу.
Имеющийся у нас опыт работы показывает, что данная методика должна соблюдаться, в противном упускаются многие важные моменты и решение проблемы бывает недостаточно полным.
При этом на всех этапах комплексного решения возможно применение специального программного обеспечения, которое способно значительно упростить и ускорить решение проблемы 2000. Центр компетенции (ЦК) “Лантес” использует в работе и предлагает ряд программных продуктов, ориентированных для цели решения Y2K problem.
Для проведения инвентаризации и подготовки к тестированию системы хорошо зарекомендовал себя АРМ инвентаризации компании ЭДС-Ланит, который входит в состав пакета LAN2000 - стандартного набора средств поддержки решения проблемы 2000.В данный пакет также входят сертифицированные Росинфосерт тесты BIOS и RTC, и программа-сканер Сапер2000 для анализа исходных текстов прикладных программ.
ЦК “Лантес” также предлагает сертифицированные тестовые программы ВНИИВПТИ и компании "Стинс Коман". При этом необходимо подчеркнуть, что факт сертификации тестовой программы позволяет быть уверенным в том, что производится проверка всех критических дат и всех режимов работы, чего не могут гарантировать многочисленные свободно распространяемые программы.
Вместе с тем комплексное решение требует определенного времени, а его уже практически не остается до начала Нового года. В данной ситуации логично выделить наиболее проблемные участки вычислительных систем, неправильное функционирование которых может привести к самым неприятным последствиям для работы организации и попробовать успеть устранить проблему 2000 хотя бы в них. Особое внимание следует уделить созданию резервных планов деятельности организации в условиях неработоспособности системы (создание запасов сырья, материалов, переход на бумажные формы бухгалтерского учета и т. п.), а также копированию и архивированию электронных данных для возможности их восстановления при сбоях.
В условиях ограниченного времени бывает разумным приглашать специалистов центра компетенции для аудита системы, с целью наиболее полного выявления всех элементов, которые могут вызвать некорректную работу системы в XXI веке, а также для дачи рекомендаций по тестированию и модернизации системы.
Часто бытует мнение, что одним из лучших методов решения проблем для аппаратной части является замена старого парка техники. Однако существуют не менее эффективные, но гораздо более дешевые и быстрые методы. В условиях ограниченного времени и средств очень удачным может оказаться использование в персональных компьютерах специальных корректирующих плат – адаптеров часов реального времени. Плата коррекции - решение, гарантирующее, что аппаратная часть вашего компьютера и базовая система ввода-вывода будет правильно отображать даты при переходе к 2000 году и в следующем столетии. Плата устанавливается в свободный ISA разъем любого IBM совместимого компьютера, она работает на аппаратном уровне и ее работа не зависит от применяемой операционной системы, не вносит временных задержек и не занимает оперативную память. В Центре компетенции “Лантес” предлагаются сертифицированные в России платы коррекции А-2000 производства ЗАО “Бикам” и Y2K Correction card производства ОКБ “САПР”.
Достаточное внимание следует уделить системному и стандартному ПО (ОС, офисные пакеты, утилиты и т. п.). Большинство производителей этого ПО заявили о “Готовности” своего ПО, однако, очень часто “готовность” не означает 100% совместимость с Y2К. Это означает лишь то, что при соблюдении ряда условий, выполнении модернизации (установки “заплат” или других процедур), что, как правило, описано в декларации о готовности, данное ПО будет соответствовать требованиям соответствия данного (!) производителя. Из 100% новых, полностью совместимых (по заявлению производителей) ПК, сертифицированный РОСИНФОСЕРТом тест, проходят лишь 5-10% (!). Это означает, что от системного и стандартного ПО можно ждать любых сюрпризов, если вовремя не ознакомиться с материалами от производителей, не выполнить определенных действий и организационных мер.
В заключение хотелось бы отметить, что проблема 2000 не закончится с наступлением Нового года, преодоление ее последствий – дело ближайших месяцев и лет. Но чтобы свести негативные последствия к минимуму, надо работать над этим до 1 января.
(http://www. ui. *****/articles. html? article=300)
Интернет
и проблемы безопасности
(История про FireWall)
А. Коротков
Вы подключились к Интернет, имеете свой почтовый ящик и подумываете о представительстве Вашей фирмы в великой Сети. Словом, Вам нравится эта технология… Настало время подумать о безопасности.
Для начала небольшое отступление
Предположим, раньше Вы жили в небольшой деревне М-ского района Н-ской волости. Всех соседей знали с малых лет и отношения между людьми были такими, что ни у кого не возникала даже мысль о недоверии к окружающим. Вы привыкли, что в качестве средства защиты своего жилища можно применять простую палку, чтобы подпереть ею ворота на время отлучки в большой город.
Но вот, жизнь круто изменилась, и Вы вынуждены переехать в большой город. Конечно, большинство людей и здесь подходят под определение "добрый человек", но найдутся и привыкшие жить за чужой счет. Палкой здесь не обойтись, думаете Вы и, скрепя сердце, тратите некоторое количество денег на замок для двери от нового жилища.
Теперь посмотрим на информационные технологии
До тех пор, пока Вы используете только локальную сеть, вопросы безопасности решаются скорее на административном уровне. Пароли, права доступа и пр. - это второй уровень обороны. Ваша организация тщательно подбирает новых сотрудников и у Вас не "возникает даже мысли о недоверии к окружающим".
Сообщество Интернет изначально создавалось как университетское. Открытые стандарты, протоколы и службы Сети обеспечивали ее существование и развитие. Ограниченное число пользователей Интернет были, как правило, профессионалами и придерживались неписаного кодекса чести.
Технология WWW (World Wide Web) - всемирная паутина - кардинально изменила Сеть. С момента ее появления и по сей день, наблюдается лавинообразное увеличение количество пользователей Интернет со всеми вытекающими отсюда последствиями. Сообщество претерпело изменения и, как я думаю, необратимые. Абсолютное количество людей, не следующих кодексу чести растет (надеюсь, не процентное соотношение хороших и плохих), а Сеть по-прежнему развивается согласно устоявшимся правилам.
Перечисленные факторы подталкивают развитие Интернет, с одной стороны, но не способствует использованию Сети для деловых приложений, с другой. В прессе все чаще появляются публикации о "победах" хакеров над тем или иным состоятельным учреждением: где-то хакер перевел деньги из банка на свой собственный счет, где-то получил доступ к секретным документам и т. д. и т. п.
Возможно, используя в качестве средства защиты надежное русское "авось" вы оставляете все как есть. Если дело обстоит так, тогда эта статья не для Вас.
Предположим, что Вам есть что терять
Вы или Ваша компания обладаете информацией такого рода, которая ни в коем случае не должна попасть в чужие руки, а подключение к Интернет стало для Вас неотъемлемой частью бизнес процесса. Тогда все, что написано ниже, предназначено именно Вам.
Можно ли вообще говорить о безопасности в Интернет?
Можно ли по прежнему иметь доступ ко всему спектру информации не беспокоясь о информации собственной? Мы готовы ответить - да!
Для решения задачи безопасного подключения к Интернет применяются продукты класса firewall (брандмауэр, межсетевой экран). Что это такое? Как правило, это компьютер, подключенный одновременно к двум или более сетям. С одной стороны он подключен к локальной сети Вашего предприятия, а с другой – к оборудованию, обеспечиваю-щему физическое соединение с Интернет.
Таким образом, firewall является ключевой точкой, через которую происходит Ваше общение с потенциально опасным внешним миром.
Публично доступные корпоративные сервера, такие как Web, почтовый сервер и сервер телеконференций выносятся в “зону демилитаризации”.
Такое решение позволяет распределить нагрузку между различными сегментами сети и полностью исключить возможность вторжения на охраняемую территорию.
Существует великое множество брандмауэров различных производителей
Среди них есть как коммерческие, так и бесплатные (freeware) продукты. Сравнение этих решений выходит за рамки данной статьи, поэтому мы остановимся только на одном продукте, реально доступном на Российском рынке и распространяемом компанией Урал Релком. Речь пойдет о решении мирового лидера в области защиты информации, компании Check Point Software Technologies Ltd., брандмауэре FireWall-1.
Что же он умеет?
Исходя из требований максимальной защищенности любой трафик, который не разрешен - запрещен!
Firewall-1 инспектирует все исходящие и входящие данные перед их обработкой операционной системой, обеспечивая наивысший уровень защиты. Это его первая и основная задача.
FireWall-1 работает под управлением различных операционных систем на разных аппаратных платформах, что обеспечивает необходимый уровень масштабируемости.
Уникальная запатентованная технология Stateful Inspection проверяет доступ и анализирует данные на всех уровнях их представления, исключая противоречие между прозрачностью соединения и безопасностью, присутствующее в построенных на устаревших технологиях аналогичных продуктах. Практически это означает, что пользователи защищаемой сети могут просто не знать о существовании FireWall-1. Их работа в Сети по прежнему происходит так же просто и прозрачно, как и раньше.
Инициируя только уполномоченный сеанс, Firewall-1 по существу ограничивает доступ к определенным приложениям. Достаточно разработать политику безопасности и один раз установить ее на шлюзе, чтобы доступ в Вашу сеть (равно как и из Вашей сети) получали только те приложения, которые нужны для дела. При этом Вы можете определить и рабочие места с которых разрешается такая работа, и время, и конкретных специалистов...
Firewall-1 обеспечивает полностью защищенное двунаправленное соединение для более 150 сервисов, приложений и служб Интернет, а встроенный механизм позволяет определять и поддерживать любые новые или заказные приложения. Интернет развивается очень быстро и такая возможность действительно оказывается востребованной.
Поддерживаются известные технологии динамической фильтрации пакетов и преобразования сетевого адреса, позволяющие скрыть внутренние адреса от злоумышленника за пределами сети.
Ключевым свойством продукта является возможность его использования как средства для создания виртуальной частной сети. Используя мощные криптографические алгоритмы, FireWall-1 позволяет Вам использовать Интернет для развертывания собственной корпоративной сети. При этом данные, передаваемые между ее узлами, надежно шифруются. Такой же шифрованный канал связи может быть установлен и между корпоративной сетью и клиентом/сотрудником корпорации, также подключенным к Интернет, независимо от места его подключения.
Хотелось бы выделить возможность централизованной загрузки правил фильтрации и проверки набора правил на непротиворечивость. А также централизованный сбор и анализ регистрационной информации, получение сигналов о попытках выполнения действий, запрещенных политикой безопасности.
Еще одно преимущество Check Point Firewall-1 заключается в поддержке неограниченного количества сетевых интерфейсов, тогда как большинство конкурирующих продуктов ограничиваются двумя. Это позволяет с одной стороны создать классическую зону демилитаризации, а с другой стороны использовать продукт как средство сегментации локальной сети с разграничением доступа пользователей в каждый из сегментов.
Firewall-1 обеспечивает полную интеграцию по управлению доступом с популярными маршрутизаторами, поддерживает удаленное управление. Графическая среда позволяет в реальном времени видеть состояние всех шлюзов в сети. Firewall-1 способен отслеживать и протоколировать любое отдельное соединение. Имеются мощные утилиты для анализа всей проходящей через него информации.
Используя FireWall-1, Вы реально можете установить несколько шлюзов в различных местах Вашей корпоративной сети и управлять ими из одной точки. При этом неважно насколько далеко друг от друга расположены firewall’ы. Вы в состоянии определить и внедрить единую политику безопасности на организацию любого размера.
В комбинации с удобным пользовательским интерфейсом и централизованным управлением Check Point Firewall-1 обеспечивает наиболее полное и надежное решение проблемы безопасности в компьютерных сетях. Продукт сертифицирован как средство защиты от несанкционированного доступа 4 класса.
В заключение хочу сказать вот о чем: по различным оценкам Firewall-1 занимает от 35 до 50% мирового рынка брандмауэров, во всем мире проведено свыше 40000 инсталляций продукта. Лидеры капиталистической индустрии доверили охрану своих информационных секретов FireWall-1. А Вы?
(http://www. ui. *****/articles. html? article=246)
5. Криптография как средство защиты
Всемирная кампания за свободу криптографии
Коалиция правозащитных организаций планеты, занимающихся гражданскими свободами в Internet, призвала к снятию всех ограничений на экспорт криптографических средств, практикуемых правительствами разных стран. Участники кампании разослали заявление в 33 страны, подписавшие Вассенарское соглашение (о контроле за продажей вооружений и технологий двойного назначения). Это заявление призывает к исключению из Соглашения криптографических средств.
Многие правительства расценивают криптографию как один из видов оружия, считая, что свободный доступ к криптографическим средствам оказывает помощь террористам и преступникам. Участники глобальной кампании GILC имеют диаметрально противоположное мнение - подобные ограничения способствуют уязвимости информационной структуры, от которой все больше зависит общество, следовательно, ограничения на криптографию порождают среду для преступности и терроризма.
В Вассенарском соглашении декларируется, что оно не мешает транзакциям добропорядочных граждан. Правозащитники утверждают, что, ограничивая свободную торговлю программами с криптографией, правительства сдерживают развитие электронной коммерции и безопасных коммуникаций. Источник: InfoArt News Agency
Криптохамелеон
Компании Hewlett-Packard и Wave Systems объявили о создании чипа для защиты информации, который позволяет регулировать уровень сложности используемых средств криптографии. Чип получил название Embassy (Embedded Application Security System - встроенная система защиты приложений), устанавливается на материнской плате непосредственно ее производителем и обеспечивает защиту электронной коммерции, деловой переписки и т. п. Будучи программируемым устройством, Embassy может быть настроен на стандарты шифрования, принятые в разных странах, и работает с большинством популярных современных криптосхем. А. Агамов, *****@***ru
Крипто-диск
Компания "ЭЛиПС" объявила о выпуске продукта под названием "Крипто-диск", предназначенного для защиты данных, хранящихся на жестком диске, по ГОСТ , регламентирующему криптоалгоритмы. Аппаратный модуль, монтируемый на корпусе винчестера, "на лету" шифрует и дешифрует трафик шины IDE. Все программное обеспечение хранится в ПЗУ "Крипто-диска", и для работы с "чудо-диском" не требуется никаких дополнительных драйверов. Благодаря аппаратному шифрованию на уровне IDE-интерфейса устройство работает под управлением любой операционной системы и не требует от пользователя особой квалификации.
Зашифрованный винчестер может использоваться наряду с обычными жесткими дисками. В "Крипто-диске" реализован аппаратный ускоритель специальных функций, выполненный на программируемых матрицах Xilinx, благодаря которому при обращении к диску практически не возникает задержки. В качестве идентификатора, то есть основного элемента системы защиты, в системе "Крипто-диск" выступает цифровой ключ, хранимый на антиударной, водонепроницаемой "таблетке" Touch Memory. Ключ вводится непосредственно в устройство через специальное гнездо. Уполномоченный пользователь при изготовлении ключей имеет возможность сгенерировать необходимое число копий, раздать их доверенным лицам или просто запереть в сейфе на случай утери оригинала. На случай хищения злоумышленником каждый 256-битный ключ защищен паролем. Пароль вводится в устройство до загрузки операционной системы, поэтому возможность просмотра его программой-сканером исключается.
Установив диск, пользователь генерирует ключ и защищает его паролем. Далее необходимо разбить диск на логические разделы и отформатировать. Эти операции необходимо проделать при загруженном ключе, так как шифрованию подвергается вся информация, попадающая в регистр данных диска. При последующих включениях достаточно прикоснуться к считывателю таблеткой, ввести пароль - и операционная система будет считать, что она имеет дело с обычным IDE-диском. В случае отказа платы шифратора информацию с жесткого диска можно восстановить, подключив диск напрямую к IDE-контроллеру и воспользовавшись ключевой дискетой и специально разработанной низкоуровневой утилитой. С. Баричев, *****@***ru
(http://www. ui. *****/articles. html? article=255)
6. Национальная безопасность и информатика
Большое ухо Большого брата
Европейский парламент не решился дать ход расследованию по фактам незаконной электронной слежки в Европе со стороны Агентства национальной безопасности США (АНБ). Дебаты по поводу Echelon - а именно так именуется пресловутая сеть электронной разведки - были намечены на последние числа сентября, однако обсуждения не получилось. Сеть была создана против СССР и его союзников. Основную роль в ней играет АНБ, которое поддерживают Правительственный центр коммуникаций Великобритании, войска связи министерства обороны Австралии и канадское Министерство безопасности коммуникаций. Как следует из журналистских расследований, на определенном этапе и, судя по всему, еще до прекращения "холодной войны", Echelon была переориентирована на шпионаж в европейских странах. Возможности шпионской сети впечатляют: электронному перехвату подвергаются практически все сообщения, передаваемые стационарными и мобильными телефонами, факсимильными аппаратами, телексами, службами электронной корреспонденции.
США не спешат признавать само существование Echelon, а отказ от активного расследования часть европейских парламентариев объясняет "недостатком серьезной информации". Более веской причиной следует считать собственные попытки Европы создать шпионскую сеть. Официальная цель такой сети - борьба с терроризмом и наркомафией. В рамках создания этой сети Евросоюз активно сотрудничает с американцами, и часть комментаторов считает, что основой для нее может стать пресловутый Echelon. А. Агамов, *****@***ru
Концепция национальной безопасности Российской Федерации
В целях консолидации усилий федеральных органов государственной власти органов государственной власти, организаций и граждан Президент Российской Федерации своим Указом от 01.01.01 года № 000 утвердил Концепцию национальной безопасности Российской Федерации - политический документ, отражающий совокупность официально принятых взглядов на цели и государственную стратегию в области обеспечения безопасности личности, общества и государства от внешних и внутренних угроз политического, экономического, социального, военного, техногенного, экологического, информационного и иного характера с учетом имеющихся ресурсов и возможностей.
В Концепции сформулированы важнейшие направления и принципы государственной политики. Концепция является основой для разработки конкретных программ и организационных документов в области обеспечения национальной безопасности Российской Федерации. Большое внимание в Концепции уделено информатике.
Россия в мировом сообществ. В настоящее время положение на международной арене характеризуется прежде всего усилением тенденций к формированию многополярного мира. Это проявляется в укреплении экономических и политических позиций значительного числа государств и их интеграционных объединений, в совершенствовании механизмов многостороннего управления международными политическими, экономическими, финансовыми и информационными процессами. При сохранении значения военно-силовых факторов в международных отношениях все большую роль играют экономические, политические, научно-технические, экологические и информационные факторы. Одновременно обостряется международная конкуренция в целях обладания природными, технологическими, информационными ресурсами, рынками сбыта.
Национальные интересы России. Совокупность основных интересов личности, общества и государства определяет национальные интересы России в области экономики, во внутриполитической, международной, оборонной и информационной сферах, в социальной области, духовной жизни и культуре. Национальные интересы России в области экономики являются ключевыми. Комплексное решение проблем, связанных с реализацией национальных интересов России, возможно только на основе устойчивого функционирования многоотраслевого высокотехнологичного производства, способного обеспечить ведущие отрасли экономики качественными сырьем и оборудованием, армию - вооружением, население и социальную сферу - предметами потребления и услугами, а внешнюю торговлю - конкурентоспособными экспортными товарами.
Единство экономического пространства, наличие большого и разнообразного внутреннего рынка являются важнейшим национальным достоянием России. Его сохранение и развитие с учетом производственной специализации регионов имеет консолидирующее значение для российской экономики.
Национальные интересы Российской Федерации в сфере борьбы с преступностью и коррупцией требуют консолидации усилий общества и государства, резкого ограничения экономической и социально-политической основы этих противоправных явлений, выработки комплексной системы мер правового, специального и иного характера для эффективного пресечения преступлений и правонарушений, для обеспечения защиты личности, общества и государства от преступных посягательств, для создания системы контроля за уровнем преступности.
Национальные интересы России в информационной сфере обусловливают необходимость сосредоточения усилий общества и государства на решении таких задач, как соблюдение конституционных прав и свобод граждан в области получения информации и обмена ею, защита национальных духовных ценностей, пропаганда национального культурного наследия, норм морали и общественной нравственности, обеспечение права граждан на получение достоверной информации, развитие современных телекоммуникационных технологий. Планомерная деятельность государства по реализации этих задач позволит Российской Федерации стать одним из центров мирового развития в XXI веке. В то же время недопустимо использование информации для манипулирования массовым сознанием. Необходима защита государственного информационного ресурса от утечки важной политической, экономической, научно-технической и военной информации.
Угрозы национальной безопасности Российской Федерации. Кризисное состояние экономики - основная причина возникновения угрозы национальной безопасности Российской Федерации.
Обеспечение национальной безопасности. Важнейшим условием успешной борьбы со всеми проявлениями преступности является гласность. Общество имеет право знать о решениях и мерах, принимаемых органами государственной власти в этой сфере. Они должны быть открытыми, конкретными и понятными каждому гражданину, носить упреждающий характер, обеспечивать равенство всех перед законом и неотвратимость ответственности, опираться на поддержку общества.
В современных условиях всеобщей информатизации и развития информационных технологий резко возрастает значение обеспечения национальной безопасности Российской Федерации в информационной сфере. Важнейшими задачами здесь являются:
установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;
совершенствование информационной структуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную структуру;
разработка соответствующей нормативной правовой базы и координация, при ведущей роли Федерального агентства правительственной связи и информации при Президенте Российской Федерации, деятельности федеральных органов государственной власти и других органов, решающих задачи обеспечения информационной безопасности;
развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;
защита государственного информационного ресурса, и прежде всего в федеральных органах государственной власти и на предприятиях оборонного комплекса.
(http://www. ui. *****/articles. html? article=256)


