11.09.2008 | Служба новостей Росфирм
"Троянский конь" и "трояны"
Прогресс неминуемо влечет за собой и новые проблемы. Не было телефонов - не было "прослушки". До появления интернета и компьютеров мир знать не знал, кто такие хакеры и "вредоносные ПО", а теперь разве, что в яслях детишки не могут отличить "Троянского коня" от "трояна".Недавно хакеры взломали официальный сайт Олимпийских игр и изменили цвет заголовков на оранжевый, символизирующий в Китае нарушение прав человека. Событие вызвало немалый резонанс общественного мнения и вновь актуализировали проблему ИТ-безопасности.
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации ее владельцам или поддерживающей инфраструктуре.
Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. Рейтинг ИТ-угроз на сегодняшний день возглавляют именно хакеры, затем идут вредоносное программное обеспечение, штурмующий нашу почту спам, за ним идут взломы, трояны, вирусы, утечки, кибератаки, фишинг, DDoS.
Так как же защитить свое информационное пространство от такого обилия вредителей? Для начала нужно ему взглянуть в лицо.
Внутренняя ИТ-угроза
Она исходит от авторизованных пользователей, которые могут целенаправленно совершить кражу или уничтожение данных на рабочей станции или сервере, повредить данные по неосторожности. Первой в алфавите информационной безопасности является буква " А"! "Аутентификация" и "Идентификация" - каждый пользователь современных информационных систем сталкивается с процедурами, скрывающимися за этими терминами, неоднократно в течение рабочего дня. Мы совершаем это каждый раз, когда вводим логин и пароль для доступа к компьютеру, к сети или при запуске прикладной программы.
Как правило, в информационной инфраструктуре современных предприятий сосуществуют сервера под управлением разных операционных систем и большое количество прикладных программ. В зависимости от рода деятельности предприятия это могут быть приложения электронной почты и групповой работы (GroupWare), CRM- и ERP-системы, системы электронного документооборота, финансового и бухгалтерского учета и так далее. Таким образом, количество паролей, которые необходимо помнить пользователю, может достигать 5-6.
Офисные работники не смотря ни на что, упорно пишут пароли на бумажках и приклеивают на видных местах, сводя тем самым на нет все усилия своих сисадминов по защите информации, либо постоянно путают и забывают пароли, доставляя тем самым им дополнительные хлопоты. Эта проблема, кстати, уже решена. Стоит только взять на вооружение специальное программное обеспечение, позволяющее хранить пароли в защищенной памяти электронных идентификаторов и в нужный момент извлекать их и предоставлять соответствующим системным или прикладным компонентам.
В качестве электронных идентификаторов могут использоваться USB-брелки или смарт-карты, что позволяет контролировать их обращение и организовать строгий учет, в отличие от паролей, для которых это невозможно в принципе. Аутентификацию с использованием смарт-карт и электронных ключей выполняют системы Zlogin и Zshell, которые, соответственно, обеспечивают защиту от несанкционированного доступа пользователей к сетевым ресурсам и приложениям.
Эти системы не только существенно снижают риск утечки информации, связанный с ошибками персонала, а также с преднамеренными действиями нечестных или обиженных сотрудников, но и обеспечивают надежную аутентификацию пользователей при доступе к сетевым ресурсам.
Администратор создает настройки системы только один раз, после чего распространяет параметры на все компьютеры сети. Таким образом, идентификация эффективна в том случае, если речь идет о внутренней ИТ-угрозе и объектом контроля является сам пользователь. Например, в Казани успешно действует несколько удостоверяющих центров, обратившись в которые можно обзавестись правом электронной подписи.
Внешняя ИТ-угроза
Или "электронные" методы воздействия, осуществляемые хакерами. "Хакеры" - это люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. Их метод - несанкционированное проникновение в компьютерные сети и DOS-атаки. Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п.
Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании") - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и многое другое.
На сегодняшний день привычное слуху выражение "антивирусная защита" - это не самостоятельная задача защиты информации, это лишь одна из задач ее защиты от несанкционированного доступа. Но были и другие времена. Компьютеры далеко не сразу стали широко использоваться в корпоративных целях, да еще и при обработке конфиденциальной информации, которую и должны защищать от хищения высококвалифицированные специалисты. Информация становится товаром, и на ее хищение затрачиваются средства, соответственно похитители - это уже не просто молодые люди, которые стремятся таким образом самовыразиться.
В те времена обрабатываемая на компьютерах информация мало кого интересовала, а разработчики информационных систем и средств телекоммуникаций стремились создавать максимально открытые информационные технологии; "пытливые умы", познавая основы вычислительной техники, используя все преимущества открытых технологий, самовыражались, создавая всевозможные макро-вирусы. Задача защиты состояла в обеспечении работоспособности вычислительных средств, доступности и целостности информации.
"Каменный век" компьютерной эры сопровождался низкой компьютерной грамотностью большей части потребителей вычислительных средств, а это требовало от создателей средств защиты простейших в настройке и эксплуатации систем. Это вызвало появление и широкое распространение всевозможных, так называемых, антивирусных средств защиты.
Компьютерный вирус и спамЭто отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств. Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.
Борис Сабун, заместитель начальника информационно-аналитического отдела Госалкогольинспекции РТ:
- Для нашего одела противодействие информационным угрозам является задачей приоритетной. Организация, занимающаяся лицензированием, выполняющая контролирующие функции, связана с внешним миром и может стать объектом преступных посягательств. К сожалению, количество вредоносных ПО день ото дня растет. Совершенствуется и мастерство их "производителей ".
Всего за несколько лет спам из обычного раздражителя превратился в одну из серьезных проблем безопасности. Электронная почта для нас - главный канал поступления вредоносных программ, поступающих вместе со спамом. Кроме того, что спам отнимает время и увеличивает расход трафика при просмотре и удалении сообщений, вместе с "почтовым мусором" нередко в ведро летит важная корреспонденция. Опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама.
Ущерб от информационных атак настолько велик, что по стране исчисляется сотнями миллиардов долларов, при том, что гласности предается не более четверти информационных преступлений. Так одна казанская торговая компания в течение нескольких месяцев теряла клиентов, с которыми уже были договоренности по виду, объему, сроку поставки товара. Оказалось, данные базы аккуратно "сливались" конкурентам. Доказать их виновность оказалось проблематично, поскольку для этого на момент визита в фирму-конкурента правоохранительных органов в компьютерах должны были остаться следы информационного хищения.
Кто защитит?
По убеждению экспертов "Лаборатории Касперского", задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические, организационные и т. д.) должны применяться одновременно и централизованно. При этом компоненты системы должны "знать" о существовании друг друга, взаимодействовать и обеспечивать защиту как от внешних, так и от внутренних угроз.
На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности: средства идентификации и аутентификации пользователей (так называемый комплекс 3А); средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям; межсетевые экраны; виртуальные частные сети; средства контентной фильтрации; инструменты проверки целостности содержимого дисков; средства антивирусной защиты; системы обнаружения уязвимостей сетей и анализаторы сетевых атак.
Фарит Фазылзянов, министр информатизации и связи Республики Татарстан:
- Республика Татарстан является одним из лидирующих регионов Российской Федерации, ведущих активную работу в области повышения информационной безопасности. В настоящее время в республике успешно реализуется разработанный Министерством информатизации и связи РТ в 2005 году приоритетный проект в области информационной безопасности.
Это проект "Создание межведомственной системы информационной безопасности", а также приоритетный проект "Создание системы электронной цифровой подписи" для обеспечения юридической значимости электронного документооборота между органами государственной власти и местного самоуправления, ведомствами и организациями республики.
Хочу обратить внимание, что в настоящий момент основным вопросом является не столько реализация мер первой необходимости, сколько повышение качества проводимой работы по защите информации. Сюда входит и комплексная работа по повышению уровня информационной безопасности в органах государственной власти и местного самоуправления, на предприятиях и в организациях Республики Татарстан.
17 января было принято распоряжение Кабинета министров РТ о мероприятиях по защите персональных данных, обрабатываемых в информационных системах Республики Татарстан. Согласно документу ведутся работы по определению информационных систем, где обрабатываются персональные данные в аппаратах министерств, ведомств, территориальных органов федеральных ведомств исполнительной власти, органов местного самоуправления; формируется перечень информационных систем республики.
Все исполнительные органы государственной власти Республики Татарстан были обеспечены необходимыми нормативно-методическими документами Федеральной службы по техническому и экспортному контролю России для организации работ по защите персональных данных.
Единственным в Татарстане предприятием, которое разрабатывает системы ИТ-безопасности, является компания ICL КПО ВС, которая сотрудничает с передовыми мировыми и российскими компаниями, такими как HP, Intel, Microsoft, Symantec, Cisco, Check Point, Citrix, Oracle, EMC, HDS, APC, Sun Microsystems, InfoWatch, Лаборатория Касперского и другими.
Айдар Гузаиров, директор Центра системных технологий ОАО "ICL КПО ВС" :
- До недавнего времени ситуация была такова, что столичные предприятия уделяли больше внимания информационной безопасности, чем региональные: были абсолютно разные подходы и требования. В регионах обеспечение информационной безопасности многими воспринималось как экзотическая мода, а не как нормальный бизнес-процесс. Сейчас, к счастью, не только Казань, но и другие регионы подтягиваются к "столичному" уровню.
В Татарстане есть достаточно большое количество предприятий, понимающих, что информационная защита - одна из составляющих успешного бизнеса и уделяющих вопросам информационной безопасности самое пристальное внимание. Они анализируют имеющиеся на рынке решения, следят за появлением новинок, стремятся осваивать и применять в своем бизнесе современные технологии, несущие в себе потенциал для увеличения конкурентоспособности.
В то же время, остаются некоторые сегменты рынка, где вопросам информационной безопасности начали уделять внимание совсем недавно. В этих секторах экономики рынок только начинает формироваться. Поэтому мы регулярно проводим различные конференции, семинары, ИТ-практикумы. Их цель заключается в том, чтобы прививать и развивать культуру применения технологий, в том числе и в сфере информационной безопасности.
Другие статьи по теме
12.08.09 Показатели экономического развития Казани несколько упали
12.08.09 Саксонцы поддержат татарстанское машиностроение
10.07.09 Ипотечный крах: количество покупок жилья в кредит в Казани упало на 73%
04.06.09 Казань - вторая в России по привлекательности для бизнеса
05.05.09 Недвижимость обложат новым налогом
►Все статьи по теме