Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационные системы и технологии в управлении внешнеэкономической деятельностью

Направления защиты информации в глобальных информационных системах

Роль сетевой информации в развитии современных международных компаний растет. Необходимым условием использования мировой сети является защита информации, размещенной в ней.

Одной из главных проблем процесса информатизации хакерские атаки на информационные системы, которые наносят прямые материальные убытки не только разработчикам информационных технологий, но и их пользователям. Symantec выпустила комплексный отчет о безопасности, что составляется аналитиками компании каждые полгода. Главный вывод, который содержится в документе, состоит в том, что в США по-прежнему создается больше всего вредоносных программ. Именно на территории США действует максимальное количество хакерских группировок, что делают больше атак, чем в любой другой стране мира.

Также в Symantec отмечают, что между хакерскими группировками существует довольно жесткая конкуренция на подпольном рынке взломов и торговли краденой информацией. Именно благодаря данной конкуренции, по словам экспертов, купить сегодня ворованные данные можно дешевле и проще, чем еще полгода назад.

В отчете Internet Security Threat Report Symantec приводит ряд примеров: например, в начале текущего года специалисты компании смогли приобрести краденные номера пластиковых банковских карт по цене $1 за каждый номер, также на черном рынке в США присутствуют и различные банковские базы данных. Однако в отличие от России, где такая информация стоит от $70 до $1000 за CD, в США средняя стоимость диска с ворованными банковскими данными (счета, проводки и т.д.) стоит всего $14, утверждают в Symantec.

Также отмечается, что около 30 % от общего количества компьютерных атак во второй половине 2006 г. было осуществлено американскими злоумышленниками.

По количеству генерирующего вредоносного кода США также занимают первое место в мире — за отчетный период в США была создана каждая третья шпионская программа и написан каждый третий вирус троян. На втором месте — Китай с 10 %, третье место за Германией — 7 %.

Кроме этого, США лидируют и по количеству бот-сетей, состоящих из инфицированных компьютеров, с помощью которых хакеры рассылают спам и делают атаки. В подавляющем большинстве случаев владельцы компьютера не догадываются о том, что машина инфицирована и тратит процессорное время и трафик в интересах хакеров.

Примечательно, что количество ПК, утягнених в хакерские бот-сети, во второй половине 2006 г. увеличилась на 29 % до 6 млн. штук, а количество серверов, которые управляют данным ПК, снизилась на 25 % — до 4700 штук, что говорит о консолидации бот-сетей в руках меньшего количества злоумышленников. Больше всего бот-сетей расположено на территории Китая — 26 %.

Symantec также отмечает и рост спама во второй половине 2006 года на 59 %, что, как говорят специалисты, довольно много, если учесть 5 %- ный рост спама в первом полугодии 2006 года. Больше всего спама в международном масштабе было связано с игрой на бирже и различных финансовых махинациях.

Одной из самых мощных компаний, которые распространяют антиспамні программы, является компания McAfee. Кроме этого, она разрабатывает программное обеспечение, что ведет борьбу против фишинга, червей, вирусов. Опциональный модуль защиты от спама обнаруживает и блокирует спам и фишинг, а защита всегда осуществляется в соответствии с текущими обновлениями.

Впервые в Symantec изучили активность на международном электронном рынке сетевых мошенников (фишеров), которые создают сайты, имитирующие сайты крупных магазинов или банков с целью воровства персональных данных посетителей. По словам Альфреда Хьюгера, вице-президента подразделения Symantec Security Response, фишинг стал в высшей степени организованным, высокоразвитым и без каких-либо моральных барьеров. Рост количества сайтов-подделок составил 65 % по сравнению с первым полугодием 2006 года.

По данным отчета международной компании Aladdin Malware Report 2006, если в 2005 году 60 % данных, полученных с помощью программ-шпионов и троянцев, относились к незначительным угрозам, то в 2006 году большая часть троянских и шпионских приложений имели статус среднего и критического уровня. Исходя из данных отчета Aladdin:

65 % шпионских приложений можно отнести к классу троянских;

30 % шпионских приложений ведут рассылку спама;

15 % шпионских приложений одновременно ведут учет данных вводимых пользователем с клавиатуры;

10 % шпионских приложений используют механизмы, характерные для руткитов (программ, работающих на уровне ОС и служат для защиты и обнаружения).

борьба в международных информационных сетях ведется и против вирусов, которые могут проникать в компьютеры через сеть. Средствами борьбы являются антивирусные программы, упомянутые ранее, так аппаратно-программные средства. Одним из них является полученное в результате партнерства между компаниями Sophos и SurfControl новое программно-аппаратное решение WS1000, которое обеспечивает безопасность в Интернете. В это устройство интегрировано приложение для систематизации URL-адрес, который имеет данные о более чем 21 млн Web-страниц. Это решение позволит администраторам управлять производительностью конечных пользователей с помощью систематизированной базы данных Web-сайтов. Также существующие технологии Sophos обеспечат защиту от известных и неизвестных вирусов, червей, троянских программ, рекламного шпионского программного обеспечения, а также фитинговых Web-сайтов.

По данным опроса, проведенным ITU среди работников в сфере IT [254], угрозы безопасности в Интернет расположились в порядке, показанном на рис 5.3.

Угрозы безопасности в Интернете

Рис. 5.3. в Угрозы безопасности в Интернете

Хьюгер отмечает: "Одним из излюбленных способов хакеров становится прием, когда рассылаются программы, которые блокируют сайты конкурентов. Это система очень хорошо организована и продолжает совершенствоваться".

При этом 87 % опрошенных высказались за необходимость создания информационного портала, посвященного вопросам безопасности в кибер-пространстве.

По данным опроса, проведенным ITU среди работников в сфере IT [254], опасными сайтами являются сайты, указанные на рис. 5.4 и в таблице.

самые Опасные сайты Интернета

Рис. 5.4. в самые Опасные сайты Интернета

Что касается Интернет-браузеров, то самым "привлекательным" для хакеров остается Internet Explorer — 77 % атак и уязвимостей связано с ним. Для решения этих проблем в мире информационных технологий предлагается много идей. Рассмотрим ряд следующих предложений.

Работая в Интернете, следует придерживаться трех правовых норм:

- чисто коммерческое использование сети недопустимо, поскольку значительная часть Интернет финансируется за счет государственных субсидий;

- Internet — интернациональная сеть. Отправляя какую-либо информацию (в том числе и биты) за границу следует руководствоваться законами, регулирующими экспорт, а не правовыми нормами своего государства;

- в случае доставки программного обеспечения или, например, просто идеи) из одного места в другое следует учитывать региональные правовые нормы, касающиеся интеллектуальной собственности и лицензий.

Большинство сетей Интернет материально поддерживаются государством. По закону учреждение может тратить деньги из своего бюджета только по их прямому назначению. Если Академия наук финансирует сеть, то ее можно использовать только с целью научных исследований. Пользователь может ничего не знать о том, какими сетями пересылаются его файлы, однако они попадают в сферы влияния ведомств, имеющих каждую из этих сетей. По нашему мнению, было бы разумнее создать одно большое ведомство, которое бы распоряжалось государственными субсидиями и централизовал все дотируемые сети, ведь содержание множества параллельных сетей, — это пустая трата средств. Целесообразнее создать сеть — часть Интернет, — например, для исследования и образования, которую таким образом можно было бы использовать в любых фундаментальных исследованиях и образовании, или для их поддержки, чем иметь множество аналогичных, но более мелких специализированных сетей.

Значения в бюджете Украины статьи расходов "на поддержку исследований или образования" невозможно переоценить. ее наличие узаконивает важные направления дотирования сети, которые, казалось бы, не соответствуют ее назначению. Например, продавец программного обеспечения, использующегося в исследованиях или образовательном процессе, может распространять свой продукт или отвечать на вопросы пользователей по е-mail. Такое направление соответствует требованиям "на поддержку исследований или образования". В то же время этот продавец не может использовать такую сеть в бизнесе, например, для работы с рынком, предъявления счетов, отчетности, а также учета. Для осуществления таких операций необходимо заходить в коммерческой части Интернет.

Итак, готовясь к подключению в Интернет, организация должна сообщить поставщику сети цель своего присоединения, то есть как будет использоваться сеть: с исследовательской или коммерческой целью. В первом случае в сетевом трафика будут преобладать маршруты, субсидируемые для научно-исследовательских и образовательных целей. Если же организация коммерческая, то будут преобладать коммерческие маршруты данных. От этого зависит и размер оплаты за пользование сетью. Коммерческие направления стоят конечно намного дороже, чем "на поддержку исследований или образования", поскольку они не дотируются. Только администрация сети может сообщить точно, допустимо ли коммерческое использование на этом соединении.

Любой экспорт подпадает под ответственность и контроль соответствующего отдела по экспортным ограничениям. Экспорт данных не является исключением. Поэтому и в этом случае следует придерживаться требований законности экспорта данных.

Законы экспорта данных можно сформулировать следующими двумя пунктами:

- экспорт чего-либо требует лицензии;

- финансово экспорт услуг примерно эквивалентен экспорту компонентов, необходимых для оказания таких услуг.

Первый пункт вполне очевиден пересылка файла и вообще чего-либо электронной почтой, или еще как угодно, за пределы страны должно быть разрешено экспортной лицензией. В этом случае лазейкой является так называемая "общая лицензия", которая устраняет большинство помех. Общая лицензия разрешает вывозить все, что не запрещено явно, и то, что можно найти в публичных библиотеках. При этом следует иметь в виду, что если экспорт какого-либо оборудования, скажем суперкомпьютера, не разрешен, то запрещен и удаленный доступ к этому оборудованию извне этой страны. Следовательно, необходимо быть осторожными с назначением доступа к "особых ресурсов" (как суперкомпьютеры) коллегам из других стран. Природа этих ограничений зависит, несомненно, от иностранного государства и, как показали события последнего десятилетия, может очень быстро меняться.

Назовем типичные ошибки, характерные для правовой ответственности оператора узлового компьютера:

оператор сети ответственен за незаконный экспорт только в том случае, если он знал о нарушении и все же не информировал об этом компетентные органы;

- оператор сети не ответственен за постоянный контроль вашего использования и определение его законности.

Итак, персонал национальных сетей, скорее всего, не просматривает пакеты пользователей. Однако, если сетевой оператор все же увидит их и заметит в них явное нарушение каких-либо инструкций, то он обязан сообщить об этом руководству.

Наличие национальных границ, пересекающих линию связи, усложняет ситуацию относительно прав собственности в информационных сетях, ведь авторские и патентные права в разных странах разные. Например, в сети можно найти интересный том позабытой технической документации, авторские права на которую в данной стране уже не действительны за давностью. Пересылка таких файлов в эту страну может поставить пользователей вне федеральным законом той страны, откуда ссылаются файлы. Следует убедиться, есть ли на это разрешение. Проблема еще и в том, что закон об электронных коммуникациях не успевает за прогрессом технологии. Даже если есть разрешение передачи по e-mail, это еще не означает, что послание, переданное по электронной почте, имеет какой-нибудь реальный защиту.

Права собственности могут стать проблемой даже при использовании общих (public, publicly available) файлов. Некоторые программы, доступные в Интернет, должны ліцензіюватися продавцом. Например, поставщик рабочих станций может обновлять их операционную систему и программное обеспечение через анонимный ftp. Итак, можно легко получить эти программы, но для того, чтобы использовать их законно, необходимо иметь лицензию на их использование, например, официально купить эти же программы у продавца.

Компьютер, подключенный к Интернет, в плане безопасности абсолютно аналогичный машине, с которой можно связаться по модему. Проблемы те же самые и могут отличаться только своей значимостью. Если модем находится в режиме дежурства, любой может позвонить туда и попробовать его сломать. Есть, однако, и факторы, сдерживающие взломщиков. их три:

- телефонный номер компьютера, скорее всего, неизвестен общественности;

- если взломщик находится за пределами местной телефонной сети, ему придется платить за время попыток (если он не воспользуется посредником где-то рядом, заставив его работать на себя);

- есть только один интерфейс, который может быть атакован.

Интернет таких смягчающих факторов не имеет. Адрес любой сети найти очень легко, и совсем просто перебрать несколько рабочих машин, чтобы выявить действующую. Однако службы такой сети имеют специальный отдел обеспечения безопасности, и одну точку входа: ASCII порт терминала. В отличие от таких сетей в Интернет же можно попробовать вламываться из диалогового терминального порта, порт пересылки файлов, порт e-mail и т. др.

Подключаться к сети Интернет следует только в том случае, если имеешь правильную позицию по вопросам безопасности. Сетевой поставщик может ограничить круг пользователей, допущенных к вам. Однако за это отсекается много преимуществ Интернет для общения с другими пользователями. Поэтому существуют и другие распространенные средства повышения надежности сети Интернет (рис. 5.5).

Безопасность в Интернет, на самом деле, является групповым заданием, его реализация должна обеспечиваться совместными усилиями. Распространенной методикой взлома, которая дает возможность скрывать и запутывать свои следы, является взлом по цепочке: взлом А используется для взлома В, В имеет привилегированный свободный доступ в С и т. др. Взламывать компьютеры могут и из чисто спортивного интереса, даже если с этого не будет никакой пользы.

Открытое обсуждение проблем безопасности информации, возникающих в международных информационных системах, является частью самой проблемы безопасности. Необходимо обсуждать и исследовать эти проблемы, находить решения и информировать достойных доверия людей. В США для этих целей правительством основана организация CERT Computer Emergency Response Team (группа реагирования на компьютерную опасность). CERT исследует проблемы безопасности, работает с производителями над их решением, объявляет о принятых решениях, создает много служб помощи, в которых пользователи могут узнать о защищенности собственных компьютеров. Отделение CERT предпочитают работать непосредственно с местными силами безопасности, но не откажутся ответить на вопросы каждого в случае опасности. их адрес certcert.sei.cmu.edu (по e-mail).

Средства защиты от угроз безопасности в Интернет (По данным опроса, проведенным ITU среди работников в сфере IT

Рис. 5.5. в Средства защиты от угроз безопасности в Интернет (По данным опроса, проведенным ITU среди работников в сфере IT) [254]

Причин может быть сломана сетевая машина, по большому счету, четыре:

- неудачный выбор пароля;

- импорт легальными пользователями испорченного программного обеспечения;

- неправильно конфігуроване программное обеспечение;

- наличие ошибок в операционной системе.

Следует отметить также, что распространение компьютерных вирусов часто возникает через получение программ из неофициальных бесплатных источников.

В решении проблем безопасности выделяется вопрос относительно использования паролей. Большинство прибегает к пароля, который легко запоминается. Но дело в том, что легко запоминается то, что широко известно. Поэтому следует придерживаться нижеперечисленных простых правил для выбора пароля. Пароль должен:

- не быть словом;

- быть не короче шести символов, лучше — восемь;

- содержать большие и малые буквы, а также цифры;

- не быть набором букв подряд с клавиатуры клавиш, как, например, "приттьор" или же "лджєждитьб".

Устанавливая рабочую станцию, нужно убедиться, что доступ запарольовано по коренных системных, обслуживающих и любых других логических (login) именах, которые обладают особой силой. Следует регулярно менять эти пароли и пользовательские имена. Некоторые машины поставляются со стандартными паролями, их надо немедленно изменить. Кроме того, надо быть запредельно осторожными с возможностями автоматическое прохождение системы паролей, которые избавляют пользователя от необходимости помнить множество адресов и паролей и даже ввод этих паролей с клавиатуры. Все они построены на создаваемом пользователем файле, в котором перечислены рабочие машины сети, к которым есть доступ и тут же пароли на них. Взломщик, натолкнувшись на этот файл, сразу получит доступ ко всем перечисленным там машин.

Рассмотрим другую причину выхода из строя машины в международной информационной сети — импорт легальными пользователями испорченного программного обеспечения.

Некоторые системы (операционные или другое системное программное обеспечение) имеют отладочные переключатели, которые при установке могут быть либо активированы или дезактивированы. Порой эти переключатели могут быть случайно оставлены включенными, или же разработчики оставили их включенными намеренно, чтобы в случае возникновения у пользователя нареканий, легко можно было обнаружить, что там случилось. Это является в некоторых случаях очень удобно для зломника. Поэтому стоит убедиться, что в ходе установки ни один из этих отладочных переключателей не был без необходимости подается на данной системе.

Следующая причина взлома машины — недостаток системного обеспечения. Производитель компьютеров совсем не хочет, чтобы его продукция получила репутацию "легкой добычи зломника". С некоторых, совершенно очевидным причинам, продавцы не объявляют во всеуслышание о таких проблемах, а следовательно, и о том, как их решать. Самый легкий способ обойти большинство этих трудностей — это поддерживать связь с общественным или корпоративным отделом поддержки программного обеспечения или прямо с таким отделом самого поставщика этих программ.

Взломщики после проникновения в систему стремятся быть как можно незаметными. Они прежде всего уничтожают все свои следы и информацию, по которой их можно отследить, если двигаться назад от нее к ее источнику. Чтобы обнаружить взломщиков, надо выполнять надлежащие правильные действия и вести тщательный и постоянный надзор за системой. Подключенный к сети компьютер становится доступным из любой точки сети, и поэтому несравнимо более более уязвим для поражения вирусами и несанкционированного доступа.

Несоблюдение режима защиты от несанкционированного доступа может привести к нежелательному заимствования информации, а несоблюдение режима защиты от вирусов — к выходу из строя важных систем и уничтожению результатов многодневной работы.

Компьютеры, работающие в операционных системах с многими задачами, которые выполняют задачи для международных компаний (типа Unix, VMS), более открыты для заражения вирусами, поэтому их следует особо тщательно защищать от несанкционированного доступа. Пользователи операционных систем с многими задачами должны выполнять следующие требования:

- каждый пользователь должен иметь свое индивидуальное имя входа в Unix-сервер и пароль;

- установленный для себя пароль пользователь не должен сообщать другим лицам;.

- менять пароль не реже одного раза в квартал, а также во всех случаях обнаружения заимствования информации о пароле.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее