Бесшумные войны
Можно окружить себя кольцом охранников и ездить в бронемашине – но вас сделает нищим очкарик, проникший в ваш компьютер из другого конца города.
Попытки нелегального проникновения в информационные системы с целью ознакомления, изучения, исправления, похищения или уничтожения программ появились практически сразу после появления самих компьютеров. Кто-то делает это с конкретной корыстной целью, а кому-то хочется просто поразвлечься. Тем не менее, борьба с компьютерными хулиганами или хакерами не закончится никогда – она лишь становится более изощрённой по мере совершенствования информационных технологий.
Хакер, в переводе с английского – человек, выполняющий тонкую работу. Иными словами, это пользователь высшего уровня, способный сделать работу, которая не под силу обычному программисту. Условно они делятся на две группы. Первая – дилетанты, просто наслаждающиеся своей властью над ПК и своим интеллектом, позволяющим взламывать программы разных уровней. Они могут снять защиты с программ, изменять язык операционных систем, разрабатывать драйверы для разных экзотических устройств. Они могут найти и исправить ошибки в разных программных обеспечениях, или, наоборот, воспользоваться этими ошибками для достижения своих целей. Зачастую они являются авторами вирусов и «троянских коней» чисто из спортивного интереса. Увы, опасным может стать любое несанкционированное проникновение в закрытую систему. Особенно, войдя в качестве системного администратора, можно легко парализовать всю работу, получить доступ к почте или конфиденциальной информации.
Более опасными являются профессионалы, активно применяющие свои знания и навыки для причинения ущерба другим с целью определённой выгоды. Они могут действовать как по собственной инициативе, так и по найму, в одиночку или структурированными группировками. Объектами в данном случае являются банковские учреждения, страховые компании, предприятия с большим оборотом, службы охраны правопорядка и службы безопасности, архивные учреждения.
Основными способами проникновения являются:
-подглядывание пароля при вводе с клавиатуры (возможно, даже с применением оптических устройств). Увы, некоторые пользователи записывают все данные на видном месте, чем значительно облегчают задачи хакерам;
-подбор пароля на основании наиболее часто используемых вариантов или знаний о конкретных лицах. К сожалению, «помощниками» в данном случае являются простые и короткие сочетания имён-фамилий жены, подруги, шефа или даты рождения, свадьбы и тому подобного;
-написание и внедрение в ПК специальных программ-перехватчиков ввода пароля или шифров – так называемые программные закладки. По нужному сигналу они передадут все ранее вычисленные пароли используемой системы;
-применение программ перебора паролей;
-изучение исходных текстов и различных кодов программ регистрации и защиты и поиск в них ошибок или побочных эффектов;
- подмена таких программ на свои;
-тщательный анализ внутренней документации и открытых периодических изданий, где можно почерпнуть много полезного;
-применение специальных аппаратных средств перехвата сообщений в локальной сети или по модемным каналам (аппаратные закладки);
-изучение и анализ поступающих сообщений электронной почты и телексных сообщений, выброшенных в урну распечаток, могущих быть ценными источниками информации.
И, естественно, не стоит сбрасывать со счетов традиционные методы подслушивания разговоров, завязывание нужных знакомств, вербовка персонала, шантаж и угрозы.
Доступ к вычислительной системе производится как непосредственно, так и по сети либо по телефонным каналам. Для непосредственного доступа или по локальной сети злоумышленник должен находиться в здании фирмы или иметь доступ к местам прокладки коммуникаций. Это возможно, если здание плохо охраняется, хакер является сотрудником фирмы или завербован кем-то более высокого уровня. На установку закладок тратится в среднем пара минут, на полное вскрытие компьютера уходит порядка 15-20 минут.
Универсальной защиты, как ни удивительно, нет. Сложности возникают как на законодательном уровне, так и в объективных расследованиях и поисках виноватых. Однако, как говорится, «спасение утопающих…»
1.Персонал должен быть предупреждён о возможных попытках организации утечки информации и ознакомлен с основными средствами защиты:
-уничтожение всех печатных материалов в специальных устройствах;
-запрет на работу в офисах посторонним лицам;
-выбор паролей согласно рекомендациям специалистов по компьютерной безопасности;
-шифрование всех материалов по деятельности фирмы специальными средствами шифрования или штатными средствами используемых программных средств;
-применение программ автоматического гашения экрана и блокировки клавиатуры в случае прекращения активности пользователя;
-шифрование сообщений, передаваемых электронной почтой;
-использование средств защиты операционной системы.
Важным также является периодическое проведение семинаров и тренингов для повышения общего уровня компьютерной культуры и ознакомление с последними разработками в сфере защиты информации. Подробнее можно узнать здесь http://pcspywareshield.com/
2.Программное обеспечение должно быть только лицензионным. При этом необходимо тщательное исследование рынка. При покупке программ, выполненных на заказ, следует получать продукт с исходными текстами во избежание встраивания в программу специальных кодов (« троянских коней»), особенно в банковские программы.
3.Администраторы должны следить за культурой пользования ПК – разграничением полномочий пользователей, привязкой пользователей к конкретным рабочим местам, ведением системных журналов и журналов изменений прикладных данных. В свою очередь, администратор должен в совершенстве знать ОС, достоинства и недостатки её защиты, возможные лазейки. Работа администратора должна достойно оплачиваться.
Среди методов защиты можно выделить следующие:
-ограничение привилегий пользователей до разумного минимума;
-ограничение разрешённого времени работы в системе;
-ограничение максимальной длины пароля (не менее 8 символов) и максимального срока жизни пароля (один месяц);
-включение автоматической блокировки учётной информации пользователя после трёх неудачных попыток регистрации.
К дополнительным мерам можно отнести блокирование учётной информации пользователей, находящихся в отпуске или командировке, правильное разделение пользователей на группы.
Системные журналы позволяют зафиксировать все предупреждения или попытки вторжения в систему. Возможно выявление канала действия хакера, вероятные направления его ударов, и т.п.
Служба безопасности обязана ограничить доступ к серверам и узлам связи, держать под контролем связные коммуникации, распределительные щиты и вводы в здания внешних коммуникаций. Технические средства также значительно снижают риски. СБ имеет возможность контролировать физический доступ к технике с помощью кодовых замков, сигнализации и видеоконтроля. Специальные аппаратные и программные средства контроля и управления сетью помогут администратору сети проанализировать трафик или обнаружить несанкционированное подключение к сети. Сервер желательно «упаковать» в специальный защищённый корпус. Надёжным средством идентификации пользователей являются пластиковые карты с магнитным кодом или микропроцессором, а также устройства идентификации по папиллярному рисунку руки.
Руководители всех уровней, в свою очередь, должны обеспечить строгий контроль над всем рабочим процессом, а внутренний распорядок должен стать законом.
Виктор Сергеев.