ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Сегодня Internet едва ли не самая популярная информационная система. Благодаря появлению технологии World Wide Web, повлекшей за собой практически неограниченный доступ к ресурсам Internet, глобальная сеть разрастается подобно снежному кому. По данным американских экспертов, Internet сейчас состоит из 828 тыс. доменов, а ее услугами ежедневно пользуются более 100 млн. человек. Годовой рост числа доменов в десятках стран мира превысил 100%. В России, по данным центра РОЦИТ, насчитывается около 3 тыс. Web-серверов, 500 тыс. пользователей электронной почты и 50 тыс. пользователей, работающих в режиме постоянных IP-соединений. Более половины из них имеют доступ в Internet со своего рабочего места.
Учитывая растущую значимость информационных ресурсов для успешной предпринимательской деятельности, можно утверждать, что доступ в Internet для любой организации открывает более широкие перспективы - ведь глобальная сеть предоставляет новые возможности как для получения информации, так и для контакта с массовой аудиторией. Но одновременно с очевидными выгодами присутствие в Internet сулит и столкновение с рядом не столь очевидных опасностей. Эти опасности могут быть связаны как с внешними, так и с внутренними обстоятельствами.
Одна из серьезных опасностей - это непроизводительное использование времени работы в Internet. Если вы не прибегнете к специальным мерам, то никогда не будете застрахованы от нежелательных и необязательных материальных затрат. Возможности Internet безграничны. Очень часто это вызывает соблазн попутешествовать по различным Web-серверам. Тот, кто хотя бы раз выходил в Internet, знает, насколько увлекательным может быть такое занятие и как сложно бывает остановиться и вернуться в реальный мир. И если любознательность не самый тяжкий грех, то об азарте этого не скажешь. Ведь за коллективными играми, в которые играют с помощью глобальной сети, некоторые способны проводить сутки напролет! В России, где затраты на работу в Internet по карману далеко не всем частным пользователям, соблазн бесплатно познакомиться с тем, о чем так много говорят, особенно велик. Во что обходится предприятию такая “любознательность” сотрудника, подсчитать нетрудно. Стоимость одного часа работы в Internet составляет примерно 4 долл. США. Непроизводительная работа в глобальной сети в течение 4 часов только одного сотрудника с окладом 350 долл. повлечет за собой потери, которые составят с учетом упущенной прибыли, амортизации оборудования и т. д. порядка 35 - 40 долл. в день, или около 12 тыс. долл. в год. А если таких сотрудников в вашей организации несколько?
Для того чтобы материальные затраты оптимально соотносились с производственным потребностям, необходимо контролировать работу пользователей в Internet и вводить определенные ограничения. Однако не всегда возможно без ущерба для производства ограничить круг сотрудников, имеющих доступ в Internet, кроме того, непосредственный контроль за ними влечет трудности этического характера. Чтобы решить проблему, нужно применить такое средство, которое бы протоколировало все действия пользователя и назначало каждому сотруднику права доступа как к локальным ресурсам компьютера, так и к ресурсам Internet. Тогда, зная, по каким адресам пользователь обращался в ходе работы в глобальной сети, можно получить представление о производительности работы каждого сотрудника и на основе такого анализа составить ограниченный список доступных конкретному пользователю IP-адресов. Именно для этого ассоциация защиты информации “Конфидент” разрабатывает новый продукт, предназначенный для защиты ПК от несанкционированного вторжения и установления контроля за действиями пользователей в Internet.
Каждый пользователь должен знать, где его могут подстерегать неприятности
Неприятности, которые подстерегают вас во время пребывания в Internet, можно разделить на несколько категорий. Некоторые из них связаны с элементами сети, где производится атака:
- программы просмотра, используемые для поиска и просмотра информации;
- серверы, предоставляющие информацию по запросам;
- инфраструктура сети, используемая для связи между программой просмотра и сервером.
Также урон может быть нанесен во время отдельной атаки:
- искажение файлов: ни в окнах просмотра, ни на серверах, ни в инфраструктуре Internet не предусмотрены средства защиты от искажения. Поэтому относительно легко можно исказить информацию в масштабе всей Internet;
- отказ: ни в окнах просмотра, ни на серверах, ни в инфраструктуре Internet не предусмотрены средства защиты от отказа в предоставлении услуг. Как следствие, практически всегда существует возможность отказа - выборочно, а во многих случаях - и в более широком масштабе;
- утечка: ни в окнах просмотра, ни в серверах, ни в инфраструктуре Internet не предусмотрены средства защиты от утечки информации. А это чревато тем, что появляется возможность перехвата конфиденциальной информации и шаблонов данных;
- ответственность: из-за наличия слабых мест в общей структуре Web нельзя исключить возможность использования атакуемого абонентского пункта как отправной точки для дальнейших атак. При этом лицам, которые первыми подверглись успешной атаке, придется отвечать за проблемы других пользователей.
Третья категория опасностей связана со структурой самой Web:
- Применяется не заслуживающая доверия распределенная вычислительная техника. Одна из особенностей Web состоит в том, что эта сеть служит средством интерпретации информации, поставляемой разными серверами, расположенными по неизвестным адресам и находящимися в ведении неизвестных организаций. Сама идея интерпретации неизвестной информации из неизвестных источников представляется достаточно рискованной;
- возможность дистанционного исполнения ПО, не вызывающего доверия. Многие расширения Web предназначены для обеспечения дополнительных функциональных возможностей, которые превращают Web в нечто большее, чем просто обширная неуправляемая распределенная база данных. В сущности, такие расширения, как PostScript, Java и MIME, допускают дистанционное исполнение ПО, не вызывающего доверия;
- дистанционная интерпретация информации неформатированного и непроверенного содержания. Большинство программ просмотра предполагают, что входящая информация подчиняется протоколу HTTP, но в то же время имеет место неадекватное исполнение его серверами и программами просмотра. Как следствие, любая входящая информация может оказаться несогласованной, интерпретированной с использованием неопределенного метода (соответствующего условию don’t care в интерпретаторе), что приведет к нежелательным побочным эффектам.
Коварство внешних атак в Internet усугубляется тем, что, как правило, они проводятся под совершенно безобидным предлогом и факт несанкционированного вторжения во внутреннюю сеть остается незамеченным. Путем фальсификации выполняемых программ или операций атакующая сторона может получить доступ к любым интересующим ее ресурсам незащищенного компьютера и внутренней сети. В качестве примера приведем один из подобных методов: подлог с целью доступа к машинам и сбора информации во внутренних сетях. При подключении внешнего сервера к внутреннему можно обманным путем заставить пользователя выполнять работу (например, вводить информацию в секретные базы данных) через какую-либо внешнюю систему. Одна из реальных атак такого типа сводилась к искусственной переадресации информации HTTL через компьютер атакующей стороны. Все это приводит к неприятным последствиям:
- во-первых, утечка статистических данных о пользовании - без особых усилий можно понять, в каком объеме вы пользуетесь Web, какие абонентские участки склонны посещать и что представляет собой ваша модель пользования;
- во-вторых, выяснение предмета ваших текущих занятий - более пристальное изучение результатов атак на многие окна просмотра позволяет получить представление о теме исследований, которые ведет ваша компания, используя Web. Изощренный злоумышленник может изменять поставляемую вам информацию с тем, чтобы манипулировать вашими действиями;
- в-третьих, определение номеров кредитных карт - если вы пользуетесь кредитными картами для оплаты через сервер в Web, то переадресованные запросы могут сделать эту информацию достоянием злоумышленника.
Альберт Воробьев
Альберт Воробьев, начальник исследовательско-аналитической группы ассоциации
“Конфидент”. Web-адрес ассоциации: http:www.confident.ru.
Согласно результатам исследований, проведенных
Институтом компьютерной безопасности (Сан-Франциско), в прошлом году 41% организаций, в которых проводился опрос, подверглись несанкционированному вторжению в свои компьютерные системы. Большинство атак происходило в результате подключения к Internet.
Потери от непроизводительной работы в Internet могут достигать 12 тыс. долл. в год в расчете на одного сотрудника.