
          .gif)

Материал предоставлен фирмой "СЕКТОР"
Всемогущество хакеров?
|
Миф о всемогуществе хакеров и повсеместной беззащитности компьютерных систем
отчасти является реальностью.
Дотступ к Интернет в Китае
В Китае предполагается ввести регистрацию пользователей сети Internet в
департаментах общественной безопасности. Объявленная цель - "оздоровление
информационной индустрии страны". Более 40 тысяч китайских пользователей обязаны
будут в месячный срок зарегистрироваться в полиции. По мнению аналитиков, эти
меры вызовут существенное ограничение свободного доступа к информации в Китае.
|
Современные вычислительные системы общего назначения имеют серьезные
проблемы с безопасностью. Но, подчеркнем, именно вычислительные системы общего
назначения. Там же, где требуется обработка критической информации и обеспечение
высшего уровня защиты и секретности (например, в военной области, в атомной
энергетике и т.п.), используются специализированные защищенные вычислительные
системы, которые (и это черезвычайно важно!) в основном изолированы от сетей
общего назначения (от сети Internet, например). Поэтому, необходимо развеять этот
миф, который очень популярен в художественной литературе, кино, средствах
массовой информации: кракер не может проникнуть ИЗВНЕ в вычислительную систему
стратегического назначения (например, в вычислительную систему атомной станции
или пункта управления стратегического назначения). Однако, в этом случае
несанкционированный доступ невозможен именно ИЗВНЕ. Если кракер из состава
персонала вознамерится нанести ущерб данной системе, то сложно абстрактно судить
о том, насколько успешны будут его попытки.
По статистике, нарушения безопасности вычислительной системы собственнным
персоналом составляют около 90 процентов от общего числа нарушений.
Недоверчивый читатель может заметить, что он лично встречал заметки о том, как
"кракеры проникли в компьютеры ПЕНТАГОНА или НАСА". Все дело в том, что любая
уважающая себя организация имеет свои WWW- или FTP-серверы, находящиеся в
открытой сети.
Безопасность ваших денег?
Докажи, что ты не верблюд
Профессору из штата Техас угрожают расправой после того, как хакер, не имеющий
отношения к университету, сумел по электронной почте от его адреса отправить 20 000
сообщений расистского содержания.
|
В отличие от вычислительных систем стратегического назначения, банки из-за
конкурентной борьбы между собой вынуждены для обеспечения удобства и
быстродействия работы c клиентами предоставлять им возможность удаленного
доступа из сетей общего пользования к своим банковским вычислительным системам.
Однако, предоставление клиенту возможности удаленного доступа отнюдь не означает,
что клиент может получить доступ непосредственно к внутренней банковской сети. К
тому же, для связи в этом случае используются всевозможные криптопротоколы и
системы сетевой защиты.
По мнению специалистов, зарубежные банковские системы (про отечественные мы
пока еще не говорим) являются наиболее защищенными после вычислительных
систем стратегического назначения.
Некоторым журналистам в погоне за сенсацией (например, на основе реально
имевшего место дела Левина) не без успеха удалось придумать миф о всеобщей
беззащитности банковских систем. Не будем высказывать своего мнения о подобных
публикациях, пусть их содержание остается на совести авторов.
Более интересным является вопрос о том насколько надежно на самом деле защищены
банковские сети, особенно в том случае, если к ним предусмотрен удаленный доступ из
сети Internet.
Другой, не менее важной стороной проблемы защиты банковских систем от
несанкционированного вмешательства в их работу является задача защиты таких
систем от противоправных действий персонала. Решение этой задачи требует
привлечения специалистов, разработки и применения комплекса мероприятий
технического, организационно-методического, административного храктера.
Ключ к защите
Не подслушивай!
"Kansas City Star", 10 февраля 1996 г. Аенты ФБР арестовали торгового агента Кеннета
Т.Калтмана. В суде штата ему предъявлено обвинение в нарушении общественного
спокойствия, воровстве и компьютерных преступлениях по 29 пунктам. По утверждению
полиции, Калтман подключился к телефонной линии своего бывшего работодателя и
прослушивал его деловые разговоры, стирал важные сообщения, перехватывал
телефонную корреспонденцию, чтобы увести клиентов. Пострадавший оценил
понесенные компанией убытки в один миллион долларов.
|
К техническим средствам защиты от несанкционированного доступа к компьютерным
системам следут отнести апаратно-программные комплексы, основанные на
применении электронных карт идентификаторов. В настоящее время широкое распространение у нас в стране получили индивидуальные электронные идентификаторы
"Touch Memory" производства фирмы Dallas Semiconductor Inc.
По замыслу Dallas Semiciductor, Touch Memory относится к портативным
пронумерованным запоминающим устройствам, которые могут использоваться вне
компьютера в недружественных средах. Применение Touch Memory в качестве
ключевого элемента в системах защиты от несанкционированного доступа возникло
только в России и стало неожиданностью для Dallas Semiconductor.
Устройства Touch Memory представляют собой микросхему, размещенную в прочном
корпусе из нержавеющей стали, по размерам и форме напоминающем батарейку от
электронных часов. Идентификация пользователя осуществляется по уникальному для
каждой карты номеру длиной 48 бит (двести восемьдесят один триллион комбинаций
кода). Фирма-производитель гарантирует, что двух карт с одинаковыми номерами не
существует.
Благодаря прочному герметичному корпусу устройство Touch Memory обладает высокой
стойкостью к механическим повреждениям, его можно носить на брелке вместе с
ключами, размещать на пластиковой карточке вместе с фотографией сотрудника. Срок
службы идентификаторов составляет не менее 10 лет.
Массовому распространению Touch Memory способствует значительное количество
различных средств защиты информации, построенных на их основе и внедренных в
Центральном Банке России, Национальном Банке Украины, Национальном Банке
Республики Беларусь, Сберегательном Банке Казахстана.
Государственные организации России и стран ближнего зарубежья, осуществляющие
контроль в сфере защиты информации, относятся одобрительно к применению Touch
Memory, обращая внимание на выполнение разработчиками требований нормативных
документов.
Ряд средств защиты от несанкционированного доступа уже получили сертификаты
Гостехкомиссии России.
Считыватели этих электронных карт представляют собой простейший контактный узел с
двумя контактами, у них отсуствуют сложные считывающие головки, имеющие высокую
стоимость. Считывание производится путем простого прикосновения карты к
считывателю.
Важным достоинством электронного идентификатора Touch Memory является то, что
один и тот же ключ может использоваться человеком одновременно для нескольких
целей:
- управления электронными замками ("ПОЛОНЕЗ" - дома и в офисе);
- идентификации в системе управления доступом в помещения ("МЕНУЭТ" - на
предприятии в учереждении);
- получения нефтепродуктов на АЗС по кредитно-карточной системе;
- управления охранной системой автомобиля;
- автоматической постановки на пульт централизованной охраны в квартирных и
офисных охранных приборах;
- в системах защиты компьютеров и сетей от несанкционированного доступа
(комплексы DALLAS LOCK X.X);
Продолжение следует.
|

          .gif)
|