Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
ТЕХНОЛОГІЇ ЗАХИСТУ ІНФОРМАЦІЇ
3.1. Проблеми захисту інформації в сучасних ІС
Захист інформації є однією з вічних проблем. Протягом історії людства способи розвязання цієї проблеми визначались рівнем розвитку технологій. У сучасному інформаційному суспільстві технологія відіграє роль активатора цієї проблеми компютерні злочини стали характерною ознакою сьогодення.
Компютерними називають злочини, повязані з втручанням у роботу компютера, і злочини, в яких компютери використовуються як необхідні технічні засоби.
Серед причин компютерних злочинів і повязаних з ними викрадень інформації головними є такі:
Сьогодні ніхто не може назвати точну цифру загальних збитків від компютерних злочинів, але експерти погоджуються, що відповідні суми вимірюються мільярдами доларів. Серед основних статей втрат варто виокремити такі:
Варто також ураховувати й морально-психологічні наслідки для користувачів, персоналу і власників ІС та інформації. Що ж до порушення безпеки так званих «критичних» додатків у державному і військовому управлінні, атомній енергетиці, медицині, ракетно-космічній галузі та у фінансовій сфері, то воно може призвести до тяжких наслідків для навколишнього середовища, економіки і безпеки держави, здоровя і навіть для життя людей.
Економічні та юридичні питання, приватна та комерційна таємниця, національна безпека усе це зумовлює необхідність захисту інформації та ІС.
Згідно із Законом України «Про захист інформації в автоматизованих системах» захист інформації це сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи АС та осіб, які користуються інформацією.
У літературі вживаються також споріднені терміни «безпека інформації» та «безпека інформаційних технологій».
Забезпечення безпеки інформаційних технологій являє собою комплексну проблему, яка охоплює правове регулювання використання ІТ, удосконалення технологій їх розробки, розвиток системи сертифікації, забезпечення відповідних організаційно-технічних умов експлуатації. Розвязання цієї проблеми потребує значних витрат, тому першочерговим завданням є співвіднесення рівня необхідної безпеки і витрат на її підтримку. Для цього необхідно визначити потенційні загрози, імовірність їх настання та можливі наслідки, вибрати адекватні засоби і побудувати надійну систему захисту.
Базовими принципами інформаційної безпеки є забезпечення цілісності інформації, її конфіденційності і водночас доступності для всіх авторизованих користувачів. Із цього погляду основними випадками порушення безпеки інформації можна назвати такі:
Причини настання зазначених випадків такі:
Зауважимо, що порушенням безпеки можна вважати і дії, які не призводять безпосередньо до втрати або відпливу інформації, але передбачають втручання в роботу системи.
Порушення безпеки ІТ За результатами розслідування, яке тривало 6 місяців, Центральне розвідувальне управління США (http://www.cia.gov) звільнило чотирьох співробітників за створення і використання таємного чата безпосередньо в мережі розвідувального підрозділу. Звільнених було визначено як неблагонадійних, щоб їх не могли прийняти на роботу аналогічні організації. Один із них обіймав високу посаду в американській розвідці. Ще 96 осіб понесли різного роду стягнення. Чат, який було створено в середині 1980-х років, відвідували близько 160 співробітників, щоб пофліртувати, пожартувати або просто побазікати в обхід систем безпеки. В офіційній заяві ЦРУ цей факт було названо «волаючим порушенням цілісності мережі». Цей скандал ще раз засвідчив не лише існування проблем щодо інформаційної безпеки у ЦРУ, а й серйозне ставлення до них. Можна згадати, що наприкінці 1996 року за зберігання секретних матеріалів на домашньому компютері, підімкненому до Інтернет, було звільнено Джона Дейча, директора Управління. |
Загалом найбільшу загрозу безпеці інформації становлять люди, тому саме їхні навмисні чи випадкові дії потрібно передбачати, організовуючи систему захисту.
Співробітники служб компютерної безпеки поділяють усіх порушників на чотири групи стосовно жертви: сторонні, які не знають фірму; сторонні, які знають фірму, та колишні співробітники; співробітники-непрограмісти; співробітники-програмісти.
Межа між програмістами та простими користувачами з погляду небезпечності останнім часом стирається. Останні становлять більшість співробітників, звичайно мають базову компютерну підготовку і можуть скористатися спеціальним програмним забезпеченням, яке має дружній інтерфейс і доступне на піратських CD-ROM, у спеціальних розділах BBS і на сайтах Інтернет та FidoNet. За твердженнями експертів, тільки чверть співробітників цілком лояльна, чверть настроєна до фірми вороже і не має моральних обмежень, лояльність решти залежить від обставин. Тому нелояльні співробітники, які мають доступ до компютерів і знайомі з системою, становлять серйозну загрозу1. Передусім це організаційна проблема, технологія тут може відігравати тільки допоміжну роль.
Для позначення різних категорій компютерних злочинців використовуються різноманітні терміни: «хакери», «кракери», «пірати», «шкідники».
Хакери (хекери) це узагальнююча назва людей, які зламують компютерні системи. Часто цей термін застосовується і до «програмістів-маніяків» за однією з легенд, слово «hack» уперше стало застосовуватись у Массачусетському технологічному інституті для позначення проекту, який не має видимого практичного значення і виконується виключно заради задоволення від самого процесу роботи. У більш вузькому розумінні слово «хакер» позначає тих, хто одержує неправомочний доступ до ресурсів ІС тільки для самоствердження (див. приклад). Останнє відрізняє хакерів від професійних зламувачів кракерів (або «крекерів», не плутати з печивом!), які є серйозними порушниками безпеки, оскільки не мають жодних моральних обмежень.
Найбільш криміногенною групою є пірати професіонали найвищого ґатунку, які спеціалізуються на крадіжках текстів нових комерційних програмних продуктів, технологічних ноу-хау тощо. Така робота, природно, виконується на замовлення або передбачає реального покупця. За відсутності замовлень пірат може зосередитись на кредитних картках (таких називають «кардерами»), банківських рахунках, телефонному звязку (так звані «фрікери», «частотники») і т. ін., але в усякому разі його мотивацією є матеріальні інтереси, а не цікавість чи пустощі.
Хакери: погоня за славою, У січні 2001 року на сайті Xakep.ru зявилось повідомлення про злом сайта ФБР (www.fbi.gov). За неперевіреними зі зрозумілих причин даними, хакери змінили структуру сайту і стерли директорію «wanted» (список найбільш небезпечних злочинців, яких розшукує ФБР), зробивши дублювальні копії файлів, про що й повідомили адміністратора сайту. Один з авторів зламу, московський програміст galblch, прокоментував свої дії так: «У принципі, злам був дрібницею там була дірка... Першою ідеєю було просто написати адміну (адміністратору) про дірку без зламу як такого, але у звязку з іменитістю відомства, якому належить сайт, вирішили все ж таки розважитись». При цьому galblch вважає, що «писати програми більш цікаво, ніж шукати в них дірки, але й дірки цікаві...» |
Шкідники (вандали) намагаються реалізувати у кіберпросторі свої патологічні схильності вони заражають його вірусами, частково або повністю руйнують компютерні системи. Найчастіше вони завдають шкоди без якої-небудь вигоди для себе (крім морального задоволення). Часто спонукальним мотивом є помста. Іноді шкідника надихає масштаб руйнівних наслідків, значно більший за можливі позитивні успіхи від аналогічних зусиль.
Слід також зупинитись ще на одній групі, яка посідає проміжне місце між хакерами і недосвідченими користувачами (до речі, ненавмисні дії останніх можуть призвести до не менш тяжких наслідків, ніж сплановані атаки професіоналів). Ідеться про експериментаторів («піонерів»). Найчастіше це молоді люди, які під час освоєння інструментальних та інформаційних ресурсів Мережі і власного компютера бажають вчитися тільки на власних помилках, відштовхуючись від того, «як не можна». Основну частину цієї групи становлять діти та підлітки. Головною мотивацією у цій групі є гра. З експериментаторів виходять професіонали високого класу, зокрема й законослухняні.
Отже, одними з основних причин порушення безпеки інформації є незапитаність творчого потенціалу в поєднанні з неусвідомленням усіх наслідків протиправних дій. Цей фактор існує незалежно від національності або сфери професійної діяльності. Звичайно, жодна з особистих проблем не може стати приводом для протиправної діяльності, але сьогодні суспільство тільки починає виробляти належне ставлення до компютерних злочинців. Стають відомими колосальні збитки від їхньої діяльності. Розвінчується міф про хакера як про комбінацію Гудіні і Фантомаса, адже часто своїми успіхами вони завдячують не своїм навичкам, а банальним пропускам у захисті систем (звідси і нове прізвисько «ламери»). Поширюється думка про те, що компютерний злочин легше попередити, ніж потім розслідувати. Однак це не вирішує проблему повністю, адже, крім бажання розважитись і самоствердитись існує ще недбалість, холодний комерційний розрахунок, прояви садизму та хворобливої уяви. Тому компютерні злочини залишаються обєктом уваги фахівців.
Хакерство загроза чи невинна гра? Секретні служби США поінформували комітет з озброєнь сенату про загрозу безпеці США № 1. Її становив хакер, який близько 200 разів зламав системи безпеки різного рівня і скопіював десятки секретних файлів, включаючи подробиці досліджень і розробок балістичних ракет. На те щоб його піймати, знадобилось 13 місяців. Хакером виявився англійський 16-річний хлопець, компютерні навички котрого шкільний учитель оцінив у 4 бали. У ході судового засідання адвокат стверджував, що неповнолітній хакер не мав злого наміру і перебував під враженням від фільму «Ігри патріотів». Такі ігри можуть загрожувати виникненням реального військового конфлікту. Компютерна атака на Пентагон у 1998 році збіглась у часі з черговим загостренням американо-іракських відносин у районі Перської затоки. Американське командування вважало, що атаку заподіяв Ірак з метою завадити висадці американських військ. До спеціального розслідування під кодовою назвою «Solar Sunrise» (http://www.sans.org/newlook/resources/IDFAQ/solar_sunrise.htm) було залучено агентів ФБР, представників відділу спеціальних розслідувань Військово-повітряних сил США, Міністерства юстиції, ЦРУ, Агентства національної безпеки та деяких інших урядових структур США. А справжніми винуватцями виявились двоє американських підлітків, якими керував 21-річний ізраїльський хакер. |
3.2. Основні види компютерних злочинів
Загалом обєктами зазіхань можуть бути як технічні засоби (компютери і периферія), так і програмне забезпечення та бази даних, для яких компютер є середовищем. У першому випадку правопорушення можна кваліфікувати за звичайними нормами права (крадіжка, грабіж, розбій і т. ін.). В інших випадках, коли компютер виступає і як інструмент, і як обєкт, злочин відносять до окремої категорії (див. розділ XVI Кримінального кодексу України). Далі описано найбільш поширені види компютерних злочинів.
Несанкціонований доступ до інформації, що зберігається у компютері, та її розкрадання. Розрізнити ці дві категорії дуже важко. Найчастіше присвоєння машинної інформації та програмного забезпечення відбувається копіюванням, що зменшує ймовірність виявлення факту крадіжки. Можливі шляхи здійснення злочину:
Підробка компютерної інформації. Цей злочин можна вважати різновидом несанкціонованого доступу з тією різницею, що скоїти його може і стороння особа, і законний користувач, і розробник ІС. В останньому випадку може підроблятись вихідна інформація з метою імітування роботоздатності ІС і здачі замовнику свідомо несправної продукції. До цього самого виду злочинів можна віднести підтасування результатів виборів, голосувань і т. ін.
Уведення у програмне забезпечення «логічних бомб» невеликих програм, які спрацьовують з настанням певних умов і можуть призвести до часткового або повного виведення системи з ладу. Різновидом логічної бомби є «часова бомба», яка спрацьовує в певний момент часу. Ще одним способом модифікації програмного забезпечення є таємне введення у програму (чужу або свою) «троянського коня» команд, які дають можливість зі збереженням роботоздатності програми виконати додаткові, не задокументовані функції, наприклад переслати інформацію (зокрема паролі), що зберігається на компютері. В останньому випадку «троянській кінь» є засобом реалізації «прихованого каналу». Виявити «троянського коня» дуже важко, оскільки сучасні програми складаються з тисяч і навіть мільйонів команд і мають складну структуру. Завдання ускладнюється, коли у програму вставляється не власне «троянській кінь» (див. вище визначення), а команди, які його формують і після досягнення поставленої мети знищують. Також можна зазначити, що «троянські коні» можуть перебувати не тільки у програмах, а й в інших файлах, наприклад в електронних листах.
«Троянській кінь» найкращий засіб Один із перших завантажувальних вірусів для IBM-РС (заражав дискети 360 Кb), який стрімко розповсюдився на Заході, був написаний у Пакистані власниками компанії з продажу програмних продуктів, які хотіли зясувати рівень піратського копіювання у своїй країні. Автори залишили у тілі вірусу текстове повідомлення зі своїми іменами, адресами і навіть номерами телефонів. Незважаючи на появу інших різноманітних методів захисту авторських прав, за минулий час цей приклад неодноразово наслідувався. |
Розробка і поширення компютерних вірусів. Напевне, сьогодні не має жодного користувача ІС, який у своїй роботі не стикався б із компютерними вірусами. Прояви вірусів можуть бути різноманітними від появи на екрані точки, що світиться (так
званий «італійський стрибунець»), до стирання файлів з жорсткого диска. У будь-якому разі це означає порушення цілісності ІС. Сьогодні фахівці очікують появи вірусів для програмованих мікросхем і мобільних телефонів. Більш докладно загрозу зараження компютерними вірусами розглянуто в підрозд. 3.3.
Злочинна недбалість у розробці, виготовленні й експлуатації компютерної техніки та програмного забезпечення. Необережне використання компютерної техніки аналогічне недбалому поводженню з будь-яким іншим видом техніки, транспорту і т. ін. Його особливістю є те, що безпомилкових програм не буває у принципі. Якщо помилка призвела до наслідків, які вимагають покарання винуватців, про винність розробників свідчать:
Великі наслідки невеликих похибок Принцип атак «салямі» полягає в тому, що грошові суми обробляються з певною точністю (гривня та сота частка копійка, долар і сота частка цент), яка звичайно перевищується в разі нарахування відсотків та виконання деяких інших операцій. Якщо розробник (або користувач) передбачає округлення суми 0,958652 грн до 0,94 грн, то в разі виконання 10 000 операцій на день його щорічний «прибуток» становитиме понад 30 000 грн. При цьому справжній власник може списати помилку на неточності обробки і не висуватиме претензій. |
Окремим випадком недбалості програмістів є створення і залишення без контролю «люків» («чорних ходів») прихованих, не задокументованих точок входу у програмний модуль, які часто використовуються для відлагодження програми та її підтримання у процесі використання. Але «люк» може бути використаний і для зламування системи сторонньою особою, і для таємного доступу до програми самим розробником. Для виявлення «люків» слід проводити ретельний аналіз початкових текстів програм.
До тяжких непередбачуваних наслідків можуть призвести й дії користувачів. Визначити їх як халатні можна за таких ознак:
Компютерні злочини в мережі Інтернет. Виокремлення цієї категорії диктується реаліями використання глобальної мережі. По-перше, Інтернет стає інструментом здійснення «звичайних» злочинів. Це промисловий шпіонаж, саботаж, поширення дитячої порнографії і т. ін. Понад третина користувачів Мережі страждає від шахрайств. Продавці еквадорської нерухомості, нафтових свердловин в Антарктиді і кокосових плантацій в Коста-Ріці, будівельники фінансово-інвестиційних пірамід і брокери, які просувають акції певних фірм і наживають на продажу цих акцій у період ажіотажу, їхні сайти та розсилки наздоганяють сотні тисяч людей, серед яких не так вже й мало легковірних. Одним із ключових аспектів багатьох «схем» подібного роду є доступ до персональних даних користувача (див. приклад). Заповнивши анкету, людина стає потенційним обєктом шахрайства в майбутньому, а найбільш довірливі, зокрема ті, хто надає інформацію про свою кредитну картку, страждають відразу. Відомо, що більшість шахрайств повязана з використанням пластикових кредитних карток і здійснюється на сайтах, що спеціалізуються на купівлі-продажу товарів.
Шахрайство в Інтернет Типовим прикладом такого злочину є акція, заподіяна проти відомого Інтернет-аукціону eBay компанією Reverse Auction.com у 2000 році. Схема шахрайства доволі проста: користувачам розсилаються фальшиві листи з проханням оновити свої дані на сторінці, яка відкривається за гіперпосиланням у листі. Сторінка виглядає дуже схожою на сторінку eBay, але розміщена не на сайті компанії. У відповідь на позов eBay та Федеральної торгової комісії США суд присудив компанії ReverseAuction.com заплатити eBay 1,2 млн дол. |
По-друге, стає все більше злочинів, повязаних із самим існуванням Інтернет. Крім розповсюдження вірусів та зламування сайтів можна назвати такі:
Фактично єдиний спосіб створити систему, абсолютно стійку до зовнішніх впливів, припинити будь-які її звязки із зовнішнім світом. А мінімальним із погляду заходом є заборона доступу до Інтернет не для службових цілей.
3.3. Компютерні віруси як загроза
інформаційним системам
Вважають, що перші прототипи «електронних інфекцій» зявились наприкінці 1960-х на початку 1970-х років у вигляді програм-«кроликів», які швидко розмножувались і займали системні ресурси, знижуючи таким чином, продуктивність компютерів. «Кролики» не передавались між системами і були результатом пустощів системних програмістів. Термін «компютерний вірус» уперше вжив американський студент Фред Коен у 1984 році. Він поділив віруси на дві великі групи. До першої він відніс ті, які написані для певних наукових досліджень у галузі інформатики, а до другої «дикі» віруси, вироблені з метою заподіяння шкоди користувачам.
Сьогодні написання вірусів набуває ознак промислового виробництва, їх кількість вимірюється десятками тисяч, і розуміння цієї загрози має стати необхідною вимогою для кожного користувача.
Компютерний вірус спеціально написана невелика за розмірами програма, яка може створювати свої копії, впроваджуючи їх у файли, оперативну память, завантажувальні області і т. ін. (заражати їх), та виконувати різноманітні небажані дії.
Небезпечність вірусу зростає через наявність у нього латентного періоду, коли він не виявляє себе. Для маскування вірус може використовуватися разом з «логічною» або «часовою бомбою».
Кілька ознак зараження ІС вірусами:
Варто враховувати, що зазначені явища можуть бути наслідком й інших причин. |
Віруси можна класифікувати за різними ознаками.
За середовищем існування розрізняють файлові, завантажувальні, комбіновані (файлово-завантажувальні), пакетні та мережні віруси.
Файлові віруси звичайно заражають файли з розширеннями .com та .exe. Однак, деякі їх різновиди можуть інфікувати файли й інших типів (.dll, .sys, .ovl, .prg, .bat, .mnu), при цьому вони, як правило, втрачають здатність до розмноження. У свою чергу, за способом зараження середовища існування файлові віруси поділяють на резидентні та нерезидентні. Останні починають діяти тільки під час запуску зараженого файла на виконання і залишаються активними обмежений час. Резидентні віруси інсталюють свою копію в оперативній памяті, перехоплюють звертання операційної системи до різних обєктів і заражають їх. Деякі віруси здатні перехоплювати досить багато різних функцій переривань, у результаті чого файли можуть заражатись у процесі перейменування, копіювання, знищення, змінювання атрибутів, перегляду каталогів, виконання, відкривання та здійснення інших операцій. Резидентні віруси зберігають активність весь час до вимикання компютера.
Порівняно новою групою можна назвати макровіруси, які використовують можливості макромов, вбудованих у текстові редактори, електронні таблиці і т. ін. Нині поширені макровіруси у Microsoft Word i Excel. Вони перехоплюють деякі файлові функції в разі відкриття чи закриття зараженого документа і згодом інфікують решту файлів, до яких звертається програма. У певному сенсі такі віруси можна назвати резидентними, оскільки вони активні тільки у своєму середовищі відповідному додатку.
Окрему категорію файлових вірусів становлять віруси сімї DIR, які не впроваджуються у файли, а виконують реорганізацію файлової системи так, що під час запуску будь-якого файла управління передається вірусу.
Завантажувальні віруси відрізняються від файлових резидентних вірусів тим, що вони переносяться із системи в систему через завантажувальні сектори. Компютер заражається таким вірусом після спроби завантаження системи з інфікованого диска, а дискета при читанні її «змісту».
Комбіновані віруси можуть поширюватись як через завантажувальні сектори, так і через файли.
Пакетні віруси це порівняно прості і старі віруси, написані мовою управління завданнями операційної системи.
Мережні віруси («червяки») розмножуються по компютерній мережі, зменшуючи тим самим її пропускну здатність, уповільнюючи роботу серверів і т. ін. Вони посідають перше місце за швидкістю поширення. Найбільш відомим є так званий «червяк Морріса». Останні моделі «червяків» упроваджуються у різні архіви (arj, zip та ін.) і зменшують вільний простір на диску.
За ступенем деструктивності віруси можна поділити на такі групи:
За особливостями алгоритму віруси важко класифікувати через їх різноманітність. Можна виокремити найпростіші, «вульгарні» віруси, написані єдиним блоком, який можна розпізнати в тексті програми-носія, та віруси «роздроблені» поділені на частини, що нібито не мають між собою звязку, але містять інструкції компютерові, як їх зібрати в єдине ціле і розмножити вірус.
З погляду прийомів маскування розрізняють віруси-невидимки (стелс-віруси, stealth) та поліморфні віруси. Перші перехоплюють функції операційної системи, відповідальні за роботу з файлами, і коригують результати звернень. Механізм «невидимості» в кожному з цих вірусів реалізується по-своєму, однак можна виокремити кілька загальних принципів:
Поліморфними називають віруси, які застосовують різноманітні способи шифрування власного тіла. У разі зараження чергового файла алгоритм шифрування змінюється випадковим чином. При цьому дуже важко виділити сигнатуру характерну послідовність байтів у коді вірусу.
3.4. Засоби захисту інформації
3.4.1. Класифікація засобів захисту інформації
Залежно від можливих порушень у роботі системи та загроз несанкціонованого доступу до інформації численні види захисту можна обєднати у такі групи: морально-етичні, правові, адміністративні (організаційні), технічні (фізичні), програмні. Зазначимо, що такий поділ є досить умовним. Зокрема, сучасні технології розвиваються в напрямку сполучення програмних та апаратних засобів захисту.
Морально-етичні засоби. До цієї групи належать норми поведінки, які традиційно склались або складаються з поширенням ЕОМ, мереж і т. ін. Ці норми здебільшого не є обовязковими і не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи ociб, організації або країни. Морально-етичні норми бувають як неписаними, так і оформленими в деякий статут. Найбільш характерним прикладом є Кодекс професійної поведінки членів Асоціації користувачів ЕОМ США.
Правові засоби захисту чинні закони, укази та інші нормативні акти, які регламентують правила користування інформацією і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання ІТ.
Перехід до інформаційного суспільства вимагає удосконалення карного і цивільного законодавства, а також судочинства. Сьогодні спеціальні закони ухвалено в усіх розвинених країнах світу та багатьох міжнародних обєднаннях, і вони постійно доповнюються. Порівняти їх між собою практично неможливо, оскільки кожний закон потрібно розглядати у контексті всього законодавства. Наприклад, на положення про забезпечення секретності впливають закони про інформацію, процесуальне законодавство, кримінальні кодекси та адміністративні розпорядження. До проекту міжнародної угоди про боротьбу з кіберзлочинністю, розробленого комітетом з економічних злочинів Ради Європи (див. матеріали сайту http://www.coe.int), було внесено зміни, оскільки його розцінили як такий, що суперечить положенням про права людини і надає урядам і поліцейським органам зайві повноваження.
Загальною тенденцією, що її можна простежити, є підвищення жорсткості кримінальних законів щодо компютерних злочинців. Так, уже сьогодні у Гонконгу максимальним покаранням за такий злочин, якщо він призвів до виведення з ладу ІС або Web-сайту, є 10 років позбавлення волі. Для порівняння, у Кримінальному кодексі України незаконне втручання в роботу компютерів та компютерних мереж карається штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на той самий строк.
Адміністративні (організаційні) засоби захисту інформації регламентують процеси функціонування ІС, використання її ресурсів, діяльність персоналу, а також порядок взаємодії користувачів із системою таким чином, щоб найбільшою мірою ускладнити або не допустити порушень безпеки. Вони охоплюють:
Адміністративні засоби є неодмінною частиною захисту інформації. Їх значення зумовлюється тим, що вони доступні і здатні доповнити законодавчі норми там, де це потрібно організації (див. приклад), а особливістю є те, що здебільшого вони передбачають застосування інших видів захисту (технічного, програмного) і тільки в такому разі забезпечують достатньо надійний захист. Водночас велика кількість адміністративних правил обтяжує працівників і насправді зменшує надійність захисту (інструкції просто не виконуються).
Компютерні злами у вільний від роботи час Нідерландський хакер Димитрій Ван де Глессен, який зламав сайт Microsoft (http://www.microsoft.com) у листопаді 2000 року, незабаром був звільнений з роботи у компанії Getronics (http://www. getronics.nl). Однак у Нідерландах не існує закону, який би дозволяв звільняти співробітника за те, що він зламував сайти у вільний від роботи час. Тому справу було розглянуто в суді. За словами хакера, формальним приводом його звільнення була його відмова від обслуговування конференції через небажання звертати до себе увагу журналістів. Він стверджує, що його прийняли на роботу саме через його хакерські вміння, а звільнення пояснюється тим, що він повідомив про злам керівництво Getronics вже після інформування Microsoft та оголошення зламу у пресі. Таким чином, Getronics, комерційний партнер Microsoft, втратила козирі у переговорах щодо контракту на забезпечення безпеки серверів цієї корпорації. |
Представники Getronics заявили, що компанія справді потребувала професійних навичок Димитрія, але його злами інших компаній створювали проблеми для Getronics, і керівництво неодноразово вимагало від хакера припинити таку діяльність. Злам сайту Microsoft став останньою краплею. Суд постановив, що компанія має виплатити Димитрію вихідну допомогу у розмірі заробітної плати за три місяці, що становить 10 тис. голландських гульденів (приблизно 4300 доларів). |
Засоби фізичного (технічного) захисту інформації це різного роду механічні, електро- або електронно-механічні пристрої, а також спорудження і матеріали, призначені для захисту від несанкціонованого доступу і викрадень інформації та попередження її втрат у результаті порушення роботоздатності компонентів ІС, стихійних лих, саботажу, диверсій і т. ін. До цієї групи відносять:
До цієї самої групи можна віднести матеріали, які забезпечують безпеку зберігання і транспортування носіїв інформації та їх захист від копіювання. Переважно це спеціальні тонкоплівкові матеріали, які мають змінну кольорову гамму або голографічні мітки, що наносяться на документи і предмети (зокрема й на елементи компютерної техніки) і дають змогу ідентифікувати дійсність обєкта та проконтролювати доступ до нього.
Як було вже сказано, найчастіше технічні засоби захисту реалізуються в поєднанні з програмними.
Програмні засоби захисту забезпечують ідентифікацію та
аутентифікацію користувачів (див. підрозд. 3.4.4), розмежування доступу до ресурсів згідно з повноваженнями користувачів, реєстрацію подій в ІС, криптографічний захист інформації, захист від компютерних вірусів тощо (див. докладніше далі).
Розглядаючи програмні засоби захисту, доцільно спинитись на стеганографічних методах. Слово «стеганографія» означає приховане письмо, яке не дає можливості сторонній особі взнати про його існування. Одна з перших згадок про застосування тайнопису датується V століттям до н. е. Сучасним прикладом є випадок роздрукування на ЕОМ контрактів з малопомітними викривленнями обрисів окремих символів тексту так вносилась шифрована інформація про умови складання контракту.
Компютерна стеганографія базується на двох принципах. По-перше, аудіо- і відеофайли, а також файли з оцифрованими зображеннями можна деякою мірою змінити без втрати функціональності. По-друге, можливості людини розрізняти дрібні зміни кольору або звуку обмежені. Методи стеганографії дають можливість замінити несуттєві частки даних на конфіденційну інформацію. Сімейна цифрова фотографія може містити комерційну інформацію, а файл із записом сонати Гайдна приватний лист.
Але найчастіше стеганографія використовується для створення цифрових водяних знаків. На відміну від звичайних їх можна нанести і відшукати тільки за допомогою спеціального програмного забезпечення цифрові водяні знаки записуються як псевдовипадкові послідовності шумових сигналів, згенерованих на основі секретних ключів. Такі знаки можуть забезпечити автентичність або недоторканість документа, ідентифікувати автора або власника, перевірити права дистрибютора або користувача, навіть якщо файл був оброблений або спотворений.
Щодо впровадження засобів програмно-технічного захисту в ІС, розрізняють два основні його способи:
Перший спосіб є більш гнучким, його механізми можна додавати і вилучати за потребою, але під час його реалізації можуть постати проблеми забезпечення сумісності засобів захисту між собою та з програмно-технічним комплексом ІС. Вмонтований захист вважається більш надійним і оптимальним, але є жорстким, оскільки в нього важко внести зміни. Таким доповненням характеристик способів захисту зумовлюється те, що в реальній системі їх комбінують.
3.4.2. Захист від компютерних вірусів
Для виявлення, знищення та попередження «електронних інфекцій» можна використовувати загальні засоби захисту інформації (копіювання інформації, розмежовування доступу до неї) та профілактичні заходи, які зменшують імовірність зараження. Останніми роками зявляються апаратні пристрої антивірусного захисту, наприклад спеціальні антивірусні плати, які вставляються у стандартні слоти розширення компютера. Але найбільш поширеним методом залишається використання антивірусних програм спеціальних програм, призначених для виявлення і знищення компютерних вірусів.
Антивірусні програми поділяють на кілька видів.
Програми-детектори здійснюють пошук сигнатур вірусів. Недоліком детекторів є те, що вони можуть знаходити тільки ті віруси, які відомі їхнім розробникам, а отже, вони швидко застарівають. Деякі програми-детектори можна настроювати на нові типи вірусів, проте неможливо розробити програму, яка могла б виявити будь-який заздалегідь невідомий вірус. Отже, негативний результат перевірки програмою-детектором не гарантує відсутності вірусів. Багато детекторів мають режими лікування або знищення заражених файлів функції докторів.
Програми-доктори («фаги») не тільки знаходять заражені вірусами файли, а й «лікують» їх (видаляють з файла тіло програми-вірусу), повертаючи їх у початковий стан. Перед лікуванням файлів програма очищує оперативну память. Серед фагів виокремлюють поліфаги програми-доктори, призначені для пошуку і знищення великої кількості вірусів. Як і детектори, програми-доктори потребують постійного оновлення.
Програми-ревізори запамятовують початковий стан програм, каталогів і системних областей, коли компютер не заражений вірусом, а згодом, періодично або за бажанням користувача, порівнюють поточний стан системи з початковим. Як правило, перевірка здійснюється відразу після завантаження операційної системи контролюються довжина файла, його контрольна сума, дата і час модифікації та інші параметри. Деякі програми-ревізори можуть при цьому виявляти і стелс-віруси. Гібриди програм-ревізорів і докторів можуть не тільки виявляти зміни, а й повертати файли і системні області до початкового стану. Вони є більш універсальними, оскільки можуть захистити і від вірусу, не відомого на час їх створення, якщо він використовує стандартний механізм зараження.
Програми-фільтри («сторожа», «монітори») резидентні програми, призначені для виявлення підозрілих дій при роботі компютера. Після одержання відповідного повідомлення користувач може дозволити або відмінити виконання операції. Деякі програми-фільтри перевіряють програми, які викликаються до виконання, та файли, що копіюються. Недоліком подібних програм є їх «набридливість», можливі конфлікти з іншим програмним забезпеченням, а перевагами виявлення вірусів на ранній стадії, що мінімізує втрати.
Програми-вакцини («іммунізатори») модифікують програми і диски таким чином, що це не відбивається на роботі програм, але вірус, від якого проводиться вакцинація, вважає їх інфікованими. Це вкрай неефективний спосіб захисту. Вакцини мають обмежене використання їх можна застосувати тільки проти відомих вірусів.
Як видно з наведеного опису, жодний з типів антивірусних програм не надає стовідсоткового захисту, тому слід додержувати загальних правил (див. вставки) і користуватись останніми розробками антивірусних лабораторій.
Основні заходи з антивірусного захисту
|
Чотири правила поведінки при
|
Надати повну характеристику конкретних антивірусних програм і зробити рекомендації щодо вибору з-поміж них майже неможливо. Швидкість появи нових вірусів (близько 2000 на рік) приводить до постійного оновлення антивірусного програмного забезпечення. Це означає не тільки поповнення антивірусних баз, а й удосконалення евристичних аналізаторів, зміну конфігурації програм і т. ін. Тому для одержання актуальної інформації рекомендується звертатися до фахівців, розробників і періодичних видань. Відповідну інформацію можна також знайти в мережі Інтернет (див. вставку).
Нині найбільшого поширення в Україні набули російськомовні антивірусні програми:
Інтернет допомога авторам вірусів Інтернет відіграє свою роль як у поширенні вірусів (і навіть у процесі їх появи), так і в боротьбі проти цих «електронних інфекцій». У Мережі існують сайти, де кожний бажаючий може одержати вичерпну інформацію про те, як написати власний вірус, як обійти антивірусний захист і т. ін. Більш того, доступні початкові тексти вірусів, додаванням команд до яких можна створити свій вірус. Водночас за допомогою конференцій та спеціалізованих сайтів (наприклад, http://www.Dshield.org) системні адміністратори одержують оперативну інформацію про нові віруси і засоби боротьби з ними. Також в Інтернет існують безплатні антивірусні служби, де можна у режимі on-line перевірити будь-який файл з локальної машини або одержати нову версію антивірусу. Також можна назвати приклади серверів, присвячених проблемам компютерної безпеки: http://csrc.ncsl.nist.gov Центр обміну інформацією щодо компютерної безпеки NIST (NIST Computer Security Resource Clearinghouse); http://www.first.org/first Форум груп з боротьби з компютерними злочинами (The Forum of Incident Response and Security Teams, FIRST); http://www.cert.org/ Група надзвичайного компютерного реагування (Computer Emergency Response Team, CERT); http://www.info-war.com/ Портал з інформаційної безпеки та інформаційної війни (InfoSec and InfoWarTM Portal); http://www.iss.net/ «Системи Інтернет-безпеки» (Internet Security Systems, ISS); http://www.ssl.stu.neva.ru/ Спеціалізований центр захисту інформації у Санкт-Петербурзі (Saint-Petersburg Software Security Laboratory, SSL). |
За прогнозами експертів, у недалекому майбутньому очікується підвищення кількості вірусів, залучення у процесі їх створення нових технологій (див. приклад) та розширення «анти-антивірусних» дій. Прикладом останнього є скандал, який відбувся у 1996 році у звязку з наявністю «троянського коня» у фальшивому доповненні до Dr.Web, який знищував файли на дисках. Однією з причин цього є двозначне положення розробників антивірусів за деякими оцінками, кожний вірус приносить антивірусній індустрії не менш як 15 тис. доларів доходу щорічно протягом багатьох років.
Написання вірусів Улітку 1992 року було випущено перший конструктор вірусного коду для IBM-сумісних компютерів, який дозволяв вибрати тип вірусу, обєкти для зараження, наявність або відсутність саморозшифрування, протидію відлагоджувачеві, до 10 ефектів, які супроводжують дії вірусу і т. ін. Конструктор навіть мав стандартний віконний інтерфейс. У 2000 році зявилось нове покоління вірусів, здатних до самооновлення через Інтернет. |
3.4.3. Методи криптографічного захисту
Криптографічний захист (шифрування) інформації це вид захисту, який реалізується за допомогою перетворень інформації з використанням спеціальних (ключових) даних з метою приховування змісту інформації, підтвердження її справжності, цілісності, авторства тощо. На відміну від тайнопису, яке приховує сам факт передавання повідомлення, зашифровані повідомлення передаються відкрито, приховується їхній зміст.
Методи криптографії поділяють на дві групи підставлення (заміни) і переставлення. Підстановний метод передбачає, що кожна літера та цифра повідомлення замінюється за певним правилом на інший символ. Зокрема, для визначення порядку підставлення може використовуватись певне слово або фраза ключ. У загальному випадку у криптографії ключ це послідовність бітів, що використовуються для шифрування та розшифрування даних. Наприклад, якщо використати слово ЮРИСТ як ключ за допомогою підстановної таблиці (див. нижче), то слово ЗЛОМ буде виглядати як ГИЙІ.
А |
Б |
В |
Г |
Д |
Е |
Є |
Ж |
З |
И |
І |
Ї |
Й |
К |
Л |
М |
Н |
О |
А |
Б |
В |
Г |
Д |
Е |
Є |
Ж |
З |
И |
І |
Ї |
Й |
|||||
Ю |
Р |
И |
С |
Т |
Подібний шифр дуже швидко можна розкрити, вивчивши повторюваність символів та короткі слова «і», «або», «за» і т. ін.
У разі використання перестановного алгоритму змінюються не символи, а порядок їх розміщення в повідомленні.
Залежно від доступності ключів розрізняють:
Сьогодні існує достатня кількість криптографічних алгоритмів. Найбільш поширеними з них є стандарт шифрування даних DES (Data Encryption Standart) та алгоритм RSA, названий за першими літерами прізвищ розробників (Rivest, Shamir, Adleman), розроблені у 1970-х роках. Обидва алгоритми є державними стандартами США. DES є симетричним алгоритмом, а RSA асиметричним. Ступінь захищеності під час використання цих алгоритмів прямо залежить від довжини ключа, що застосовується.
Криптографічні алгоритми використовуються як для шифрування повідомлень, так і для створення електронних (цифрових)4 підписів (ЦП) сукупностей даних, які дають змогу підтвердити цілісність електронного документа та ідентифікувати особу, що його підписала.
Цифровий підпис передбачає вставляння в повідомлення сторонньої зашифрованої інформації. При цьому, якщо не застосовується додаткове шифрування, сама інформація, що передається, ніяк не захищається. Сторонньою інформацією може бути контрольна сума (наприклад, CRC, Cyclic Redundancy Check, циклічний надлишковий код) значення, яке автоматичне обчислюється за певним алгоритмом і широко використовується для перевірки цілісності інформації. Вимогою до відповідного алгоритму є неможливість створення відмінних текстів з однаковою сумою.
Більш поширеним методом є створення ЦП за допомогою асиметричного шифрування. При цьому накладання підпису виконується за допомогою закритого ключа, а перевірка підпису за допомогою відкритого (відмінність створення ЦП від шифрування інформації). Публічний ключ та додаткові відомості (імя відправника, серійний номер ЦП, назва уповноваженої фірми та її ЦП) передається разом з підписом. Таким чином, послати зашифроване повідомлення і перевірити підпис може будь-хто, а розшифрувати або підписати повідомлення тільки власник відповідного секретного ключа.
Криптографічний захист може бути організований як програмно, так і з використанням апаратно-програмних і апаратних засобів. Сьогодні фактичним стандартом для електронного листування в усьому світі завдяки своїй популярності й безплатному поширенню стала програма Філіпа Циммермана «Pretty Good Privacy» (PGP). У PGP застосовується так звана модель рівної довіри відправник знає одержувача і довіряє йому ключ шифру, звідки і пішла назва «pretty good» (у буквальному перекладі досить гарна). Перевагами PGP є висока надійність (єдиний метод зламування «лобова атака»), потужний механізм обробки ключів, велика швидкодія. PGP можна інтегрувати в усі популярні поштові програми.
Загалом для забезпечення належного рівня захищеності інформації потрібна криптографічна система (криптосистема) сукупність засобів криптографічного захисту, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (зокрема й такої, що визначає заходи безпеки).
Уразливість криптографічних систем повязана з тим, що вони базуються на задачах, які визнані умовно нерозвязуваними для жодної з них не знайдено ефективного розвязання, але й не доведено, що воно не існує. Від добору ключа методом перебирання криптосистема захищена поки що недостатнім рівнем швидкодії компютерів. А численність типів можливих атак на криптографічні системи («на спосіб реалізації», «на паролі», «на користувача», «на моделі довіри» і т. ін.) підтверджує той факт, що захист є надійним і безпечним доти, доки не розпочинаються спроби його зламування.
І нарешті, головним обмеженням криптосистем є те, що при одержанні повідомлення зашифрованого парним ключем, не можна взнати напевне, хто саме його відправив (див. п. 4.3.1).
Останній недолік можна виправити за допомогою засобів біометричного захисту (див. наступний пункт) та методом двофакторної аутентифікації «Я маю» + «Я знаю» (використовується й однофакторна аутентифікація, але вона є менш надійною). Наприклад, користувач повинен мати пластикову картку (картку з магнітною смужкою або смарт-картку) і знати PIN-код.
Отже, розвиток криптосистем і підвищення надійності цифрових підписів створює необхідні передумови для заміни паперового документообігу електронним і переходу до здійснення електронних операцій.
3.4.4. Біометричний захист інформації
Системи біометричного захисту використовують унікальні для кожної людини вимірювані фізіологічні характеристики для перевірки особи індивіда. Цей процес називається електронною аутентифікацією. Його суть визначити, чи справді індивід є тією особою, якою він або вона себе називає. Це відрізняє аутентифікацію від ідентифікації та авторизації5. Мета ідентифікації перевірити, чи відомий індивід системі, наприклад перевіркою пароля, а авторизація полягає в наданні користувачеві доступу до певних ресурсів залежно від його особи.
Біометричні системи забезпечують найбільш точну аутентифікацію, оскільки перевіряють параметри, які дуже важко або неможливо змінити або підробити. Їхні переваги очевидні, оскільки традиційні системи захисту не здатні зясувати, наприклад, хто саме вводить код або вставляє смарт-картку.
Слід зазначити, що біометричні технології мають один суттєвий недолік. Вони спрацьовують завдяки тому, що системі відомі унікальні, конфіденційні характеристики кожної конкретної людини. Однак прибічники біометрії стверджують, що насправді вона забезпечує вищий рівень секретності, оскільки під час аутентифікації не залучається інформація про адресу людини, домашній телефон, банківський рахунок тощо.
Донедавна біометрія вважалась атрибутом фантастичних романів і військових систем, але сьогодні відповідні технології доросли до загального застосування і далі швидко розвиваються.
З удосконаленням біометричних пристроїв можна очікувати їх застосування не тільки у промисловості, а й у приватному секторі проведення он-лайнових операцій, доступ до банкоматів і засобів роздрібної торгівлі, вхід та вихід до будинків та багато іншого.
Протягом тривалого часу здійснювались спроби вибрати різні фізичні характеристики як індивідуальний штамп, що його можна було б постійно розпізнавати з високою точністю. Результати таких спроб втілено в сучасних технологіях:
Реальні біометричні системи досвід США Проект ФБР «Інтегрована автоматизована система ідентифікації відбитків пальців (Integrated Automated Fingerprint Identification Systems, IAFIS) має на меті заміну карток з відбитками пальців на базу даних з відсканованими зображеннями та супроводжувальною текстовою інформацією, яка буде доступна агентствам забезпечення законності та правопорядку в усьому світі. IAFIS розглядається як наріжний камінь Підрозділу інформаційних послуг кримінальної юстиції (Criminal Justice Information Services Division, CJIS). Служба імміграції та натуралізації США (U.S. Immigration and Naturalization Service) використовує засоби аналізу геометрії руки для зменшення напруги на обмежувальних переходах. Дубльовані Системи прискореного обслуговування пасажирів (INS Passenger Accelerated Service System, INSPASS) встановлюються у найбільших аеропортах США. Мандрівник, інформацію про якого вже записано, вставляє видану йому картку у блок системи, йому ставляться кілька запитань і, нарешті, йому пропонується внести руку у спеціальний зчитувач. Якщо порівняння записаних даних і щойно відсканованих відбувається успішно, особу направляють до митного інспектора, а якщо ні до імміграційного. Типовий процес займає 1520 с. |
Описані щойно технології можна розбити на дві групи залежно від того, як у них реалізується процес «захоплення» елементів людської анатомії. Технології, які не передбачають будь-якого зіткнення з людиною, наприклад, розпізнавання голосу, більш прийнятні для користувачів, але менш надійні. Але, з огляду на широке поле застосування біометричних технологій, можна передбачити, що всі вони будуть запитані. Швидкість їх поширення залежатиме від темпів удосконалення відповідних пристроїв та програмного забезпечення і зниження їхньої вартості. Також велике значення матиме законодавча підтримка і розробка промислових стандартів.
3.5. Організація захисту компютерних
інформаційних систем
Захист інформації неможливо регламентувати через різноманітність існуючих ІС та видів інформації, що обробляється. Конкретні заходи визначаються виробничими, фінансовими та іншими можливостями підприємства (організації), обсягом конфіденційної інформації та її значущістю. Можна назвати тільки загальні правила:
Необхідність залучення кваліфікованих фахівців до організації захисту інформації диктується тим, що тільки вони можуть визначити всі загрози і знайти ефективні засоби протидії. Сьогодні захист інформації стає однією з галузей, для якої розробляються спеціальні інструментальні засоби, призначені для генерації тестів, імітації загроз, аналізу текстів програм. Створюються експертні системи для формування вимог до безпеки ІТ та оцінки рівня їх виконання.
Однак до захисту інформації повинні залучатись і звичайні користувачі, оскільки цю проблему неможливо вирішити тільки технічними і програмними засобами, людський фактор відіграє важливу роль у забезпеченні конфіденційності (див. вставку).
Власники і користувачі інформації можуть якнайкраще оцінити її важливість для визначення адекватних заходів з її захисту. Вони ж мають брати активну участь у виробленні стратегії захисту, оскільки остання має бути частиною внутрішньої політики організації. За приклад можна вважати появу нової посади у штатному розкладі корпорації IBM, директором з проблем захисту конфіденційної інформації стала ветеран IBM Арієт Пірсон, яка має інженерну та юридичну освіту.
Людський фактор у системі безпеки вибір пароля Одним з обовязкових правил захисту інформації є використання паролів на завантаження компютерів і доступу до файлів і додатків. Користувачі дуже люблять вибирати короткі та осмислені паролі, які легко запамятати і ввести, але й легко взнати. Іноді система контролює деякі характеристики паролів довжину, збіг з іменем користувача або зі старим паролем тощо. Чи можна вважати це гарантією захищеності? Розглянемо приклад. Адміністратор встановив мінімальну довжину пароля в 15 символів. Пароль типу «Оi08#k-s$Zyx83a» користувач швидше за все не запамятає, особливо якщо в нього кілька паролів і всі вони час від часу змінюються. У результаті він може а) взяти безглуздий пароль і прикріпити його на системний блок (монітор і т. ін.) або б) вибрати пароль, який він може запамятати. В останньому разі у 80 % випадків це буде пароль типу «123456789012345», «aaaaaaaaaaaaaab», «irairairairaira», «qwertyuiop[]asd». Такі паролі легше зламати, ніж безглузді 6-символьні. Ще один аспект використання довгих паролів їх важко набрати без помилок, у результаті система може заблокувати дії користувача. А роздратовані користувачі можуть стати проблемою для адміністратора. І останнє. Все щойно сказане не можна вважати аргументом для використання коротких паролів! |
Необхідне розуміння цієї проблеми і на державному рівні. В Україні базовим законом для цього є Закон «Про державну таємницю», який надає таке визначення: державна таємниця (секретна інформація) вид таємної інформації, що охоплює відомості у сфері оборони, економіки, науки і техніки, зовнішніх відносин, державної безпеки та охорони правопорядку, розголошення яких може завдати шкоди національній безпеці України та які визнані у порядку, встановленому Законом України «Про державну таємницю», державною таємницею і підлягають охороні державою. Цей Закон доповнюють інші закони та нормативні акти, однак слід зазначити, що для ефективного захисту інформації потрібне не тільки вдосконалення правової бази, а й
комплексні заходи з втілення державної політики в цій галузі в життя (див. вставку).
Боротьба з кіберзлочинністю Наприкінці 2000 року уряд Великобританії (http://www.number-10.gov.uk) повідомив про виділення 25 млн фунтів стерлінгів на створення у 2001 р. спеціального елітного поліцейського підрозділу з боротьби зі злочинністю у сфері високих технологій (National Hi-Tech Crime Unit). До підрозділу запрошені спеціально підготовлені детективи з поліції, митниці, Національного управління з розслідування карних злочинів (National Crime Squad) і Національної кримінальної поліції (NCIS National Criminal Intelligence Service) всього 40 осіб у Лондоні і 46 слідчих у підрозділах на місцях. Обєктами кібер-копів є шахраї, педофіли, хакери, автори вірусів та інші шкідники. На виділені гроші також фінансується цілодобова «гаряча лінія», яка інформує про можливі атаки та інші загрози. Федеральне бюро розслідувань США запустило у 2001 році програму попередження компютерних злочинів InfraGuard, розроблену Центром захисту національної інфраструктури (National Infrastructure Protection Center, NIPC, http://www.nipc.gov/). Однією з цілей програми є створення захищеної від вторгнення ззовні мережі для обміну інформацією між компаніями та органами забезпечення правопорядку про здійснені атаки та надання відомостей, які можуть попередити такі зазіхання. Однак деякі експерти вважають, що контроль з боку ФБР спричиняє недоступність інформації іншим учасникам. Це зумовлює появу інших подібних програм. Так, американські компютерні корпорації Miscrosoft, Oracle, AT&T, Intel та 15 інших компаній створили центр обміну інформацією по боротьбі з компютерною злочинністю (Information Technology Information Sharing and Analysis Center). |
За твердженнями експертів, з усієї кількості компютерних злочинів бувають своєчасно розкриті і покарані тільки 1017 %. У 90 % випадків виявлення злочину завдячує випадковості. Основною причиною такого становища є особливості компютерних злочинів, які ускладнюють їх виявлення та доведення:
Роль хакерів у захисті ІС Тестування на проникнення є заходом, який має на меті перевірку відсутності в ІС простих шляхів обійти механізми захисту для неавторизованого користувача. Для цього можна скористатися професійними засобами тестування. Відповідні програми існують для всіх операційних систем. Їх доцільно застосовувати хоча б тому, що вони можуть стати інструментом справжньої атаки. Недоліком подібних програм є те, що вони аналізують тільки вже відомі вразливі місця. Кращим способом атестації безпеки системи є надання можливості спеціально запрошеним хакерам зламати її без попередження адміністраторів і користувачів. Результатом має стати конфіденційний звіт з оцінкою рівня доступності інформації та рекомендаціями щодо вдосконалення системи захисту. Цей метод використовують і виробники програм компютерного захисту. Прикладом є щорічний конкурс хакерів OpenHack, який проводить журнал eWeek. Компанія-розробник пропонує грошові призи у кілька десятків тисяч доларів тим, хто за два тижні зламає систему. Однак, і тут можна зробити зауваження. Подібний конкурс не можна вважати ідеальною перевіркою. Професійні пірати не будуть рекламувати свої здібності, а залишать їх для «власного користування». OpenHack швидше можна назвати конкурсом молодих талантів, оскільки досвід минулих змагань показав, що серед переможців є особи, надто малі, щоб водити автомобіль. Проте залучення юних хакерів до суспільно корисної роботи може стати одним із заходів з попередження компютерних злочинів і розкриття вже скоєних. Сьогодні хакерів активно залучають у спеціальні поліцейські підрозділи. Прикладом є індійська національ- |
Контрольні запитання і завдання
Література
1