Часть 9 Компьютерный терроризм «А-ля Ламмер»
Нельзя спрашивать, почему глючат программы. И пользоваться патчами тоже нельзя, Особенно западными. Надо заботиться не о том, чтобы программа работала, а о том, что с ней будет после деинсталляции.
(Православие глазами программиста)
Глава 9.1 Немного теории
Мы существуем независимо от национальности, цвета кожи и религиозного уклона. Мы повсюду — в школе, в клубе, в вашем сознании… Вы развязываете войны, лжёте и творите беспредел!!! Я преступник, но моё преступление заключается только в любопытсве — я ХАКЕР!!! Вы можете остановить меня, но нас всех остановить невозможно!!!"
Манифест Хакера
* Используемые сокращения:
ЗИ — защита информации;
НСД — несанкционированный доступ;
ПК — персональный компьютер;
КС — компьютерная система;
ОС — операционная система;
BIOS — Базовая Система Ввода-Вывода (англ.: Basic Input Output System).
Краткий экскурс в историю…
Во все времена владение информацией приравнивалось к владению ситуацией. Взглянем немного назад — в прошлое… Люди, владевшие огромными библиотеками, имели и имеют немалое влияние в соответствующих кругах знати и т. п. Библиотеки собирались в течение многих поколений, бережно хранясь и пополняясь потомками. Лишь избранные имели доступ к самым тайным знаниям цивилизации, хранившимся в этих библиотеках.
Например, библиотека Ватикана, которая обладает «закрытыми» ресурсами, недоступными для простых смертных. Там собрана огромная коллекция древних книг и рукописей, которые в свое время были прокляты ортодоксальным христианством и уничтожены. Но многие экземпляры подобных бесценных раритетов были помещены в эту сокровищницу римской католической церкви. Естественно, что доступ к ним имеет крайне ограниченный круг лиц, а для ознакомления с некоторыми экземплярами нужно специальное разрешение самого Папы.
Приведу один малоизвестный факт: во времена "мрачного средневековья" самая почитаемая христианами книга Библия была недоступна для простых верующих. Право читать и трактовать ее имели только священнослужители достаточно высоких санов, ибо это давало власть над умами верующих.
В прошлом веке различные раритетные и полураритетные издания перестали выдаваться "на руки" практически во всех библиотеках. Некоторые особо ценные экземпляры хранятся в герметичных боксах, заполненных чистым аргоном. Для ознакомления же выдаются копии. Сначала это были рукописные копии, затем их сменили фотокопии и ксероксы, теперь же мы имеем т. н. "электронные копии".
В настоящее время информация все больше и больше уходит от хранения в «бумажном» варианте и переходит в электронный. Именно электронное хранение позволяет с большой легкостью обрабатывать, размножать и хранить информацию. Подумать только, на одном компакт диске может храниться порядка 100–200 книг (имеется в виду полноценно сверстанные издания с иллюстрациями)!
Сейчас довольно популярными стали электронные библиотеки в Интернете, где за скромную плату около $20 в месяц вам предложат различную литературу. Однако у владельцев электронных библиотек встает извечная проблема Интернета — плагиат. И тут включается та самая наука — Защита Информации (ЗИ). Мы не будем касаться юридических аспектов данной науки, а рассмотрим лишь теорию и немного практики — так сказать то, что можно сообразить у себя на "Кухне".
Мифы компьютерной безопасности
Автор: Валерий Коржов.
Проблема защиты информации не нова. Она появилась вместе с компьютерами. Естественно, что стремительное совершенствование компьютерных технологий отразилось и на принципах построения защиты информации. Задачи изменились, а мнения остались прежние — так рождаются мифы. Вот несколько мифов компьютерной безопасности.
Миф первый
"Защита информации и криптография — близнецы-братья".
Этот миф, видимо, связан с тем, что с самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могла привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (т. е. неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование. Видимо из-за этого начальный этап развития компьютерной безопасности прочно связан с криптошифрами.
Однако сегодня информация имеет уже не столь «убойную» силу, и задача сохранения ее в секрете потеряла былую актуальность. Сейчас главные условия безопасности информации — ее доступность и целостность. Другими словами, пользователь может в любое время затребовать необходимый ему сервис, а система безопасности должна гарантировать его правильную работу. Любой файл или ресурс системы должен быть доступен в любое время (при соблюдении прав доступа). Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты — обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.
Таким образом, конфиденциальность информации, обеспечиваемая криптографией, не является главным требованием при проектировании защитных систем. Выполнение процедур криптокодирования и декодирования может замедлить передачу данных и уменьшить их доступность, так как пользователь будет слишком долго ждать свои "надежно защищенные" данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность. Принцип современной защиты информации можно выразить так — поиск оптимального соотношения между доступностью и безопасностью.
Миф второй
"Во всем виноваты хакеры".
Этот миф поддерживают средства массовой информации, которые со всеми ужасающими подробностями описывают "взломы банковских сеток". Однако редко упоминается о том, что хакеры чаще всего используют некомпетентность и халатность обслуживающего персонала. Хакер — диагност. Именно некомпетентность пользователей можно считать главной угрозой безопасности. Также серьезную угрозу представляют служащие, которые чем-либо недовольны, например, заработной платой.
Одна из проблем подобного рода — так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и "троянских коней". Кроме того много неприятностей может принести неправильно набранная команда. Так, при программировании аппарата ФОБОС-1 ему с Земли была передана неправильная команда. В результате связь с ним была потеряна.
Таким образом, лучшая защита от нападения — не допускать его. Обучение пользователей правилам сетевой безопасности может предотвратить нападения. Другими словами, защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.
Миф третий
"Абсолютная защита".
Абсолютной защиты быть не может. Распространено такое мнение — "установил защиту и можно ни о чем не беспокоиться". Полностью защищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако, использовать его нельзя. В этом примере не выполняется требование доступности информации. «Абсолютности» защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.
Одна из них — развитие вашей собственной сети. Ведь защитные свойства электронных систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите.
Кроме того, нельзя забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту. Например, криптосистема DES, являющаяся стандартом шифрования в США с 1977 г., сегодня может быть раскрыта методом "грубой силы" — прямым перебором.
Компьютерная защита — это постоянная борьба с глупостью пользователей и интеллектом хакеров.
В заключение хочется сказать о том, что защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
Что же такое информация?
Информация — это первичное понятие этого мира и строго определена быть не может. Объективное определение: информация приносит знания о мире, которых до ее получения не было. Она передается в пространстве и времени с помощью материальных носителей (знаков, символов). Для передачи информации и ее хранения может быть использовано любое физическое явление или объект. Она может быть полезной, нейтральной и вредной для конечного получателя. С течением времени информация может носить убывающий характер (повседневная информация в обществе — напр. прогноз погоды на завтра) или волнообразный характер (научная информация).