RU74
Погода

Сейчас+18°C

Сейчас в Челябинске

Погода+18°

переменная облачность, без осадков

ощущается как +15

4 м/c,

зап.

736мм 32%
Подробнее
5 Пробки
USD 90,99
EUR 98,78
Бизнес Защита информации: против взлома есть приемы

Защита информации: против взлома есть приемы

В век информационных технологий информация стала продуктом: таким, который продают и покупают. И воруют всеми доступными способами. Соответственно, в ответ создаются новые средства защиты. И эта «гонка вооружений»...

В век информационных технологий информация стала продуктом: таким, который продают и покупают. И воруют всеми доступными способами. Соответственно, в ответ создаются новые средства защиты. И эта «гонка вооружений» вряд ли остановится в ближайшее время.

Угрозы информационной безопасности можно предупреждать, выявлять, обнаруживать и, наконец, ликвидировать. Для всех этих целей существуют различные методы и средства. Их – сертифицированных ФСТЭК – на самом деле не так и много. Это:

  • устройства защиты телефонных переговоров (телефонные модули SI-2060, SI-2002, фильтр «Корунд» и др.);

  • генераторы пространственного зашумления (ГШ-1000, «Гном-3» и др.);

  • блокираторы сотовых телефонов;

  • генераторы акустического и виброакустического зашумления;

  • устройства подавления диктофонов;

  • генераторы шума по электросети и сетевые фильтры.

Все они выполняют свои функции, но надо учитывать, что добывать информацию можно и способами, не связанными со съемом электромагнитных волн. Это и сетевые атаки, и пресловутый «человеческий фактор»: никакая электроника не в состоянии защитить учреждение от банальной кражи документов.

По мнению проректора по научной работе ЧелГУ Андрея Мельникова, на сегодняшний день в связи с фактически революционным усложнением операционных систем и их компонентов, невозможно построить систему, которую нельзя было бы взломать с помощью тех или иных технологий. Единственный вариант, если говорить о сетевых атаках, – это отключение от сети (что, впрочем, не исключает считывания информация с самого оборудования). Очевидно, что в связи с развитием сетевых технологий угрозы хакерских атак будут только возрастать. Что изменилось в возможностях по взлому систем?

«Во-первых, увеличилась пропускная способность каналов передачи данных, – говорит Андрей Мельников. – Например, сейчас подключение на скорости 100 Мбит/с уже никого не удивляет. За счет этого появилась возможность производить существенно большее количество операций – например, по подбору пароля, по перебору портов. Отсюда фактически появилась возможность построения более мощных систем взлома».

Сейчас, по словам Андрея Витальевича, существенная часть корпоративных сетей защищена недостаточно. И не надо покупать дорогие средства электронной разведки, а необходимо просто обладать достаточной грамотностью, чтобы войти в сеть и получить доступ к информации.

Как может происходить взлом системы? Вот один из вариантов. Сетевые сервисы компьютера представлены в современных системах в виде портов. Если отсканировать порты у машины, которая подключена к сети, то можно определить список сервисов, которые на ней имеются. Например, сервис передачи почты, сервис веб-сервера, сервис RPC – Remote Procedure Call – и так далее. Каждый из них имеет определенную защиту. Это могут быть пароли, ключи идентификации… Но некоторые сервисы оказываются незащищенными. Через них и происходит вход в машину. Дальше, пользуясь ресурсами этого сервиса, можно обратиться к соседнему сервису. Так как они работают в одной машине, то возможность такая чаще всего бывает, потому что все программы между собой связаны. Так, шаг за шагом, как бы распутывается клубочек. Ну а конечная цель любого взлома – получить права администратора.

Но любое действие, как говорил еще Ньютон, рождает противодействие, равное ему по силе. Четвертый год в ЧелГУ существует специальность «Компьютерная безопасность» – и уже сейчас утверждается, что все студенты, еще обучаясь, находят себе работу: дефицит специалистов такого профиля налицо (согласно действующим нормативам, в любой государственной структуре обязаны работать специалисты по защите информации). А в этом году появилась новая специальность – «Комплексное обеспечение информационной безопасности» (с рекордным конкурсом – 10 человек на место). Но и на этом университет не собирается останавливаться: в ближайшее время планируется открыть годичную программу дополнительного образования, то есть переподготовки специалистов. Кроме того, в планах открытие центра по аттестации технического оборудования, которое используется при защите конфиденциальной информации.

Защита информации от взлома – это только одна часть большой проблемы. Необходимо свести к минимуму и риск от «человеческого фактора». Ведь можно (при наличии доступа к компьютеру) скопировать необходимую конкуренту конфиденциальную информацию на всевозможные носители – от дискеты до флеш-карты. «Mirage» – разработка группы компаний «Астра-СТ» – ликвидируют эту возможность. Хотя для ее использования, по словам главного специалиста «Астра-СТ» по защите информации Евгения Мищенко, «необходим некоторый поворот в сознании руководителя организации». В частности, корпоративной сети придется отказаться от использования операционных систем Windows и перейти на Linux. Связано это с закрытостью кода Windows. А по статистике в каждой новой ее системе можно найти порядка 20-30 «дыр», «залатать» которые может только Microsoft и только после обнаружения (при том, что опытные взломщики обнаружить их могут оперативнее). Открытый же код Linux позволяет внести необходимые для защиты изменения.

«Mirage» – терминальная система защиты информации. То есть, каждый пользователь работает за терминалом, на котором не предусмотрены какие-либо устройства считывания информации: нет ни жесткого диска, ни приводов, ни дисководов. Вся работа происходит через сервер, а пользователь видит только проекцию, «мираж». Сотрудник (или посторонний пользователь) в результате может унести информацию только в своей голове – возможностей же считывания информации с терминала носителями нет. Такая защита распространяется на всю систему сразу, а не на каждый отдельный компьютер.

Пользователи при этом лишаются некоторой доли самостоятельности: в частности, они не могу установить на свой компьютер ни одну программу и тем самым ослабить защиту системы – все устанавливается централизованно на сервере. Решается так же и проблема возможного вредительства и уничтожения информации (порой вместе с системным блоком) простейшими действиями вроде электрического разряда достаточной мощности.

Интерес как коммерческих, так и государственных структур к «Миражу» уже существует. Благо, система обладает несколькими положительными факторами, о которых рассказал Евгений Мищенко:

«Это управляемость (как с точки зрения документооборота, так и поддержания системы в нормальном состоянии), снижение стоимости оборудования и обслуживания сети, защищенность. Защита в этом случае практически стопроцентная. Понятно, что если монитор излучает радиоволны, то их перехватить теоретически можно. Но для защиты монитора и системного блока необходимо произвести вполне определенные операции – это делают только лицензированные организации. Нужно произвести комплекс измерений по возможной утечке от электромагнитных излучений. Если в терминале нет жесткого диска, то измерять уже меньше – соответственно, цена этих работ падает».

Следующая задача – защита каналов связи. Она осуществляется всеми средствами, которые применяются для компьютеров вообще – включая шифрование данных при использовании Интернета.

Таким образом, можно сказать, что в Челябинске коммерческие фирмы и государственные структуры могут проводить довольно большой комплекс мер по защите своей информации – от применения компьютерных средств (межсетевые экраны, шифрование данных) до организационных (эту задачу должна решать система «Мираж»). Конечно, абсолютной защиты нет и быть не может в принципе, но любое усовершенствование методов добычи информации ведет к улучшению методов защиты. На данном же этапе при желании (и обладая необходимыми средствами) корпоративную сеть можно защитить с очень высокой степенью надежности.

ПО ТЕМЕ
Лайк
LIKE0
Смех
HAPPY0
Удивление
SURPRISED0
Гнев
ANGRY0
Печаль
SAD0
Увидели опечатку? Выделите фрагмент и нажмите Ctrl+Enter
ТОП 5
Рекомендуем
Объявления