Комп`ютерна злочинність і комп`ютерна безпека

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Введення.

Зміни, що відбуваються в економічному житті Росії - створення фінансово-кредитної системи, підприємств різних форм власності і т.п. - Істотно впливають на питання захисту інформації. Тривалий час у нашій країні існувала тільки одна власність-державна, тому інформація і секрети були теж тільки державні, які охоронялися могутніми спецслужбами.

Проблеми інформаційної безпеки постійно посилюється процесами проникнення практично у всі сфери діяльності суспільства технічних засобів обробки і передачі даних і перш за все обчислювальних систем. Це дає підставу поставити проблему комп'ютерного права, одним з основних аспектів якої є так звані комп'ютерні посягання. Про актуальність проблеми свідчить великий перелік можливих способів комп'ютерних злочинів.

Об'єктами посягань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та бази даних, для яких технічні засоби є оточенням.

У цьому сенсі комп'ютер може виступати і як предмет посягань, і як інструмент. Якщо розділяти два останні поняття, то термін комп'ютерний злочин як юридична категорія не має особливого сенсу. Якщо комп'ютер - тільки об'єкт посягання, то кваліфікація правопорушення може бути проведена за існуючими нормами права. Якщо ж - тільки інструмент, то достатній тільки така ознака, як "застосування технічних засобів". Можливе об'єднання зазначених понять, коли комп'ютер одночасно і інструмент і предмет. Зокрема, до цієї ситуації відноситься факт розкрадання машинної інформації. Якщо розкрадання інформації пов'язано з втратою матеріальних і фінансових цінностей, то цей факт можна кваліфікувати як злочин. Також якщо з даним фактом пов'язуються порушення інтересів національної безпеки, авторства, то кримінальна відповідальність прямо передбачена відповідно до законів РФ.

Кожен збій роботи комп'ютерної мережі це не тільки "моральний" шкода для працівників підприємства і мережних адміністраторів. У міру розвитку технологій платежів електронних, "безпаперового" документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково що захист даних у комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці. На сьогоднішній день сформульовано три базові принципи інформаційної безпеки, яка повинна забезпечувати:

цілісність даних - захист від збоїв, що ведуть до втрати інформації, а також не авторизованого створення або знищення даних.

конфіденційність інформації та, одночасно, її доступність для всіх авторизованих користувачів.

Слід також зазначити, що окремі сфери діяльності (банківські та фінансові інститути, інформаційні мережі, системи державного управління, оборонні та спеціальні структури) вимагають спеціальних заходів безпеки даних і пред'являють підвищені вимоги до надійності функціонування інформаційних систем, відповідно до характеру і важливістю вирішуваних ними завдань .

Комп'ютерна злочинність

Ні в одній з кримінальних кодексів союзних республік не вдасться знайти розділ під назвою "Комп'ютерні злочини". Таким чином комп'ютерних злочинів, як злочинів специфічних в юридичному сенсі не існує.

Спробуємо коротко окреслити явище, яке як соціологічна категорія отримала назву "комп'ютерна злочинність". Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і, злочини, що використовують комп'ютери як необхідні технічні засоби.

Перерахуємо основні види злочинів, пов'язаних з втручанням в роботу комп'ютерів.

1. Несанкціонований доступ до інформації, що зберігається в комп'ютері. Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації залишилася після вирішення завдань, модифікацією програмного та інформаційного забезпечення, розкраданням носія інформації, встановленням апаратури запису, що підключається до каналів передачі даних.

Хакери "електронні корсари", "комп'ютерні пірати" - так називають людей, які здійснюють несанкціонований доступ в чужі інформаційні мережі для забави. Набираючи на удачу один номер за іншим, вони терпляче чекають, поки на іншому кінці дроту не відгукнеться чужий комп'ютер. Після цього телефон підключається до приймача сигналів у власній ЕОМ, і зв'язок встановлено. Якщо тепер вгадати код (а слова, які служать паролем часто банальні), то можна потрапити в чужу комп'ютерну систему.

Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабких місць в захисті системи. Одного разу виявивши їх, порушник може поспішаючи дослідити міститься в системі інформацію, копіювати її, повертатися до неї багато разів, як покупець розглядає товари на вітрині.

Програмісти іноді допускають помилки в програмах, які не вдається виявити в процесі налагодження. Автори великих складних програм можуть не помітити деяких слабкостей логіки. Уразливі місця іноді виявляються і в електронних ланцюгах. Всі ці недбалості, помилки призводять до появи "проломів".

Зазвичай вони все-таки виявляються при перевірці, редагуванні, налагодженні програми, але абсолютно позбавиться від них неможливо.

Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, які не мають засобів автентичної ідентифікації (наприклад за фізіологічними характеристиками: за відбитками пальців, по малюнку сітківки ока, голосу і т. п.), опиняються без захисту проти цього прийому. Самий найпростіший шлях його здійснення:

- Отримати коди і інші ідентифікують шифри законних користувачів.

Це може робитися:

- Придбанням (зазвичай підкупом персоналу) списку користувачів із усією необхідною інформацією;

- Виявленням такого документа в організаціях, де не налагоджено

достатній контроль за їх зберіганням;

- Підслуховуванням через телефонні лінії.

Іноді трапляється, як наприклад, з помилковими телефонними дзвінками, що користувач з віддаленого терміналу підключається до чиєїсь системі, будучи абсолютно впевненим, що він працює з тією системою, з якою і мав намір. Власник системи, до якої відбулося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати цю оману протягом певного часу і таким чином отримати деяку інформацію, зокрема коди.

У будь-якому комп'ютерному центрі є особлива програма, що застосовується як системний інструмент у разі виникнення збоїв або інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, які розміщені в транспорті під написом "розбити скло у випадку аварії". Така програма - потужний і небезпечний інструмент у руках зловмисника.

Несанкціонований доступ може здійснюватися в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може отримати доступ до неприналежні йому частинам банку даних. Все відбувається так як клієнт банку, увійшовши у виділену йому в сховище кімнату, зауважує, що у сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти все, що в них зберігається.

2. Введення в програмне забезпечення "логічних бомб", які спрацьовують при виконанні певних умов і лише частково або повністю виводять з ладу комп'ютерну систему.

"Тимчасова бомба" - різновид "логічної бомби", яка спрацьовує по досягненні певного моменту часу.

Спосіб "троянський кінь" полягає в таємному введенні в чужу програму таких команд, дозволяють здійснювати нові, не планіривавшіеся власником програми функції, але одночасно зберігати і колишню працездатність.

За допомогою "троянського коня" злочинці, наприклад, відраховують на свій рахунок певну суму з кожної операції.

Комп'ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень, тисяч, а іноді і мільйонів команд. Тому "троянський кінь" з кількох десятків команд навряд чи може бути виявлений, якщо, звичайно, немає підозр щодо цього. Але і в останньому випадку експертам-програмістам потрібно багато днів і тижнів, щоб знайти його.

Є ще один різновид "троянського коня". Її особливість полягає в тому, що в необразливо виглядає шматок програми вставляються не команди, власне, виконують "брудну" роботу, а команди, що формують ці команди і після виконання знищують їх. У цьому випадку програмісту, намагається знайти "троянського коня", слід шукати не його самого, а команди його формують. Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т.д. (Як завгодно велике число разів), що створюють "троянського коня".

У США набула поширення форма комп'ютерного вандалізму, при якій "троянський кінь" руйнує через якийсь проміжок часу всі програми, що зберігаються в пам'яті машини. У багатьох надійшли в продаж комп'ютерах виявилася "тимчасова бомба", яка "вибухає" у найнесподіваніший момент, руйнуючи всю бібліотеку даних. Не слід думати, що "логічні бомби" - це екзотика, невластива нашому суспільству.

3. Розробка та розповсюдження комп'ютерних вірусів.

"Троянські коні" типу "зітри всі дані цієї програми, перейти у наступну і зроби те ж саме" мають властивості переходити через комунікаційні мережі з однієї системи в іншу, поширюючись як вірусне захворювання.

Виявляється вірус не відразу: перший час комп'ютер "виношує інфекцію", оскільки для маскування вірус нерідко використовується в комбінації з "логічною бомбою" або "тимчасової бомбою". Вірус спостерігає за всієї оброблюваної інформацією і може переміщатися, використовуючи пересилання цієї інформації. Все відбувається, як якщо б він заразив біле кров'яне тільце і подорожував з ним по організму людини.

Починаючи діяти (перехоплювати управління), вірус дає команду комп'ютера, щоб той записав заражену версію програми. Після цього він повертає програмі управління. Користувач нічого не помітить, тому що його комп'ютер знаходиться в стані "здорового носія вірусу". Виявити цей вірус можна, тільки володіючи надзвичайно розвиненою інтуїцією програмістської, оскільки ніякі порушення в роботі ЕОМ в даний момент не виявляють себе. А в один прекрасний день комп'ютер "занедужує".

Експертами зібрано досьє листів від шантажистів вимагають перерахування великих сум грошей в одне з відділень американської фірми "ПК Сіборг"; у разі відмови злочинці погрожують вивести комп'ютери з ладу. За даними журналу "Business world", дискети-вірусоносії отримані десятьма тисячами організацій, що використовують у своїй роботі комп'ютери. Для пошуку і виявлення зловмисників створені спеціальні загони англійських детективів.

За оцінкою фахівців в "зверненні" знаходиться більше 100 типів вірусів.

Але всі їх можна розділити на два різновиди, виявлення яких по-різному по складності: "вульгарний вірус" і "роздроблений вірус". Програма "вульгарного вірусу" написана єдиним блоком, і при виникненні підозр у зараженні ЕОМ експерти можуть виявити її на самому початку епідемії (розмноження). Ця операція вимагає, однак, вкрай ретельного аналізу всієї сукупності операційної системи ЕОМ. Програма "роздробленого вірусу" розділена на частини, на перший погляд, не мають між собою зв'язку. Ці частини містять інструкції, які вказують комп'ютеру, як зібрати їх воєдино щоб відтворити і, отже, розмножити вірус. Таким чином, він майже весь час знаходиться в "розподіленому" стані, лише на короткий час своєї роботи збираючись у єдине ціле. Як правило творці вірусу вказують йому число репродукцій, після досягнення якого він стає агресивним.

Віруси можуть бути впроваджені в операційну систему, прикладну програму або в мережевий драйвер.

Варіанти вірусів залежать від цілей, переслідуваних їх творцем. Ознаки їх можуть бути відносно доброякісними, наприклад, уповільнення у виконанні програм або поява світної точки на екрані дисплея (т. зв. "Італійський стрибунець"). Ознаки можуть бути еволютівнимі, і "хвороба" буде загострюватися в міру своєї течії. Так, з незрозумілих причин програми починають переповнювати магнітні диски, в результаті чого істотно збільшується обсяг програмних файлів. Нарешті, ці прояви можуть бути катастрофічними і призвести до стирання файлів і знищення програмного забезпечення.

Мабуть, у майбутньому будуть з'являтися принципово нові види вірусів. Наприклад, можна собі уявити (поки подібних повідомлень не було) свого роду "троянського коня" вірусного типу в електронних ланцюгах. Справді, поки мова йде тільки про зараження комп'ютерів. А чому б - не мікросхем? Адже вони стають все більш потужними і перетворюються на подобу ЕОМ. І їх необхідно програмувати. Звичайно, ніщо не може безпосередньо "заразити" мікросхему. Але ж можна заразити комп'ютер, який використовується як програматор для тисячі мікросхем.

Які способи розповсюдження комп'ютерного вірусу? Вони грунтуються на здатності вірусу використовувати будь-який носій даних, що передаються як "засіб пересування". Тобто з початку зараження є небезпека, що ЕОМ може створити велику кількість засобів пересування і в наступні години всю сукупність файлів і програмних засобів буде заражена. Таким чином, дискета або магнітна стрічка, перенесені на інші ЕОМ, здатні заразити їх. І навпаки, коли "здорова" дискета вводиться в заражений комп'ютер, вона може стати носієм вірусу. Зручними для поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персональний комп'ютер був заражений або заразив той, з яким контактував. Однак самий частий спосіб зараження - це копіювання програм, що є звичайною практикою у користувачів персональних ЕОМ. Так скопійованими виявляються і заражені програми.

Фахівці застерігають від копіювання крадених програм. Іноді, однак, і офіційно поставляються програми можуть бути джерелом зараження.

У пресі часто проводиться паралель між комп'ютерним вірусом і вірусом "AIDS". Тільки упорядкована життя з одним або декількома партнерами здатна уберегти від цього вірусу. Безладні зв'язки з багатьма комп'ютерами майже напевно призводять до зараження.

Природно, що проти вірусів були прийняті надзвичайні заходи, що призвели до створення текстових програм-антивірусів. Захисні програми поділяються на три види: фільтруючі (що перешкоджають проникненню вірусу), протиінфекційні (постійно контролюють процеси в системі) і противірусні (налаштовані на виявлення окремих вірусів).

Однак розвиток цих програм поки що не встигає за розвитком комп'ютерної епідемії.

Зауважимо, що побажання обмежити використання неперевіреного програмного обеспечнии швидше за все так і залишиться практично нездійсненним. Це пов'язано з тим, що фірмові прогамм на "стерильних" носіях коштують чималих грошей у валюті. Тому уникнути їх неконтрольованого копіювання майже неможливо.

Справедливості заради слід зазначити, що поширення комп'ютерних вірусів має і деякі позитивні сторони. Зокрема, вони є, мабуть, кращим захистом від викрадачів програмного забезпечення. Найчастіше розробники свідомо заражають свої дискети яких-небудь нешкідливим вірусом, який добре виявляється будь-яким антивірусним тестом. Це служить досить надійною гарантією, що ніхто не ризикне копіювати таку дискету.

4. Злочинна недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків.

Проблема необережності у сфері комп'ютерної техніки на кшталт необережною вини при використанні будь-якого іншого виду техніки, транспорту і т.п.

Особливістю комп'ютерної необережності і те, що безпомилкових програм у принципі не буває. Якщо проект практично у галузі техніки можна виконати з величезним запасом надійності, то в області програмування така надійність дуже умовна. а в ряді випадків майже не досяжна.

5. Підробка комп'ютерної інформації.

Мабуть, цей вид комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися ним може, як правило, не сторонній користувач, а сам розробник, причому має високу кваліфікацію.

Ідея злочину полягає в підробці вихідний інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При достотачно спритно виконаної підробці найчастіше вдається здати замовнику свідомо несправну продукцію.

До підробці інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів тощо Адже якщо кожен голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливе внесення спотворень у підсумкові протоколи.

Природно, що підробка інформації може переслідувати й інші мети.

6. Розкрадання комп'ютерної інформації.

Якщо "звичайні" розкрадання підпадають під дію існуючого кримінального закону, то проблема розкрадання інформації значно складніша. Присвоєння машинної інформації, у тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов'язане з ізятіем цінностей з фондів організації. Не дуже далека від істини жарт, що у нас програмне забезпечення поширюється тільки шляхом крадіжок та обміну краденим. При неправомірному зверненні у власність машинна інформація може вилучатися з фондів, а копіювати. Отже, як вже зазначалося вище, машинна інформація повинна бути виділена як самостійний предмет кримінально-правової охорони.

Власність на інформацію, як і колись, не закріплена в законодавчому порядку. На мій погляд, наслідки цього не сповільнять позначитися.

Розглянемо тепер другу категорію злочинів, в яких комп'ютер є "засобом" досягнення мети. Тут можна виділити розробку складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними - рекомендації щодо вибору оптимального варіанту дій злочинця.

Інший вид злочинів з використанням комп'ютерів отримав назву "повітряний змій".

У найпростішому випадку потрібно відкрити в двох банках по невеликому рахунку. Далі гроші переводяться з одного банку в інший і назад з поступово підвищуються сумами. Хитрість полягає в тому, щоб до того, як у банку виявиться, що доручення про переведення не забезпечено необхідною сумою, приходило б повідомлення про переведення в цей банк, так щоб загальна сума покривала вимога про перший перекладі. Цей цикл повторюється велике число разів ("повітряний змій" піднімається все вище і вище) до тих пір, поки на рахунку не виявляється пристойна сума (фактично вона постійно "перескакує" з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються, а власник рахунку зникає. Цей спосіб вимагає дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практиці в таку гру включають велику кількість банків: так сума накопичується швидше і число доручень про переведення не досягає підозрілої частоти. Але керувати цим процесом можна лише за допомогою комп'ютера.

Можна уявити собі створення спеціалізованого комп'ютера-шпигуна, який будучи підключений до разведуемой мережі, генерує різноманітні запити, фіксує й аналізує отримані відповіді. Поставити перешкоду перед таким хакером практично неможливо. Не важко припустити, що організована злочинність давно прийняла на озброєння обчислювальну техніку.

Попередження комп'ютерних злочинів.

При розробці комп'ютерних систем, вихід з ладу або помилки в роботі яких можуть призвести до тяжких наслідків, питання комп'ютерної безпеки стають першочерговими. Відомо багато заходів, спрямованих на попередження злочину. Виділимо з них технічні, організаційні та правові.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у разі порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, устаткування виявлення води, прийняття конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато чого іншого.

До організаційних заходів віднесемо охорону обчислювального центру, ретельний підбір персоналу, виключення випадків ведення особливо важливих робіт лише однією людиною, наявність плану відновлення працездатності центру після виходу його з ладу, організацію обслуговування обчислювального центру сторонньою організацією або особами, незацікавленими в приховуванні фактів порушення роботи центру, універсальність засобів захисту від усіх користувачів (включаючи вище керівництво), покладання відповідальності на осіб, які повинні забезпечити безпеку центру, вибір місця розташування центру і т.п.

До правових заходів слід віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, вдосконалення кримінального і цивільного законодавства, а також судочинства. До правових заходів належать також питання громадського контролю за розробниками комп'ютерних систем і прийняття міжнародних договорів про їх обмеження, якщо вони впливають або можуть вплинути на військові, економічні та соціальні аспекти життя країн, що укладають угоду

Захист даних в комп'ютерних мережах.

При розгляді проблем захисту даних в мережі насамперед виникає питання про класифікацію збоїв і порушень прав доступу, які можуть призвести до знищення або небажаної модифікації даних. Серед таких потенційних "загроз" можна виділити:

1. Збої обладнання:

- Збої кабельної системи;

- Перебої електроживлення;

- Збої дискових систем;

- Збої систем архівації даних;

- Збої роботи серверів, робочих станцій, мережевих карт і т.д.

2. Втрати інформації з-за некоректної роботи ПЗ:

- Втрата або зміна даних при помилках ПО;

- Втрати при зараженні системи комп'ютерними вірусами;

3. Втрати, пов'язані з несанкціонованим доступом:

- Несанкціоноване копіювання, знищення або підробка інформації;

- Ознайомлення з конфіденційною інформацією, що складає таємницю, сторонніх осіб;

4. Втрати інформації, пов'язані з неправильним зберіганням архівних даних.

5. Помилки обслуговуючого персоналу і користувачів:

- Випадкове знищення чи зміну даних;

- Некоректне використання програмного і апаратного забезпечення, що веде до знищення чи зміни даних;

У залежності від можливих видів порушень роботи мережі (під порушенням роботи я також розумію і несанкціонований доступ) численні види захисту інформації об'єднуються в три основні класи:

- Засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т.д.

- Програмні засоби захисту, в тому числі: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.

- Адміністративні заходи захисту, які включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях і т.д.

Слід зазначити, що таке розподіл є досить умовним, оскільки сучасні технології розвиваються в напрямку поєднання програмних і апаратних засобів захисту. Найбільшого поширення такі програмно-апаратні засоби отримали, зокрема, в галузі контролю доступу, захисту від вірусів і т.д.

Концентрація інформації в комп'ютерах - аналогічно концентрації готівкових грошей в банках - змушує все більше посилювати контроль з метою захисту інформації. Юридичні питання, приватна таємниця, національна безпека - всі ці міркування вимагають посилення внутрішнього контролю в комерційних та урядових організаціях. Роботи в цьому напрямку привели до появи нової дисципліни: безпека інформації. Фахівець у галузі безпеки інформації відповідає за розробку, реалізацію та експлуатацію системи забезпечення інформаційної безпеки, спрямованої на підтримку цілісності, придатності та конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичної (технічні засоби, лінії зв'язку і віддалені комп'ютери) і логічної (дані, прикладні програми, операційна система) захисту інформаційних ресурсів.

Складність створення системи захисту інформації визначається тим, що дані можуть бути викрадені з комп'ютера і водночас залишатися на місці; цінність деяких даних полягає у володінні ними, а не в знищенні або зміну.

Забезпечення безпеки інформації - дорога справа, і не стільки через витрати на закупівлю або встановлення засобів, скільки через те, що важко кваліфіковано визначити межі розумної безпеки і відповідного підтримки системи в працездатному стані.

Якщо локальна мережа розроблялася з метою спільного використання ліцензійних програмних засобів, дорогих кольорових принтерів або великих файлів загальнодоступної інформації, то немає ніякої потреби навіть у мінімальних системах шифрування / дешифрування інформації.

Засоби захисту інформації не можна проектувати, купувати чи встановлювати до тих пір, поки не зроблений відповідний аналіз. Аналіз ризику повинен дати об'єктивну оцінку багатьох факторів (схильність появи порушення роботи, ймовірність появи порушення роботи, збиток від комерційних втрат, зниження коефіцієнта готовності системи, суспільні відносини, юридичні проблеми) і надати інформацію для визначення підходящих типів і рівнів безпеки. Комерційні організації все більшою мірою переносять критичну корпоративну інформацію з великих обчислювальних систем в середу відкритих систем і зустрічаються з новими і складними проблемами при реалізації і експлуатації системи безпеки. Сьогодні все більше організацій розгортають потужні розподілені бази даних і програми, клієнт / сервер для управління комерційними даними. При збільшенні розподілу зростає також і ризик неавторизованого доступу до даних і їх спотворення.

Шифрування даних традиційно використовувалося урядовими і оборонними департаментами, але у зв'язку зі зміною потреб і деякі найбільш солідні компанії починають використовувати можливості, що надаються шифруванням для забезпечення конфіденційності інформації.

Фінансові служби компаній (насамперед у США) представляють важливу і велику користувача базу і часто специфічні вимоги пред'являються до алгоритму, що використовується в процесі шифрування. Опубліковані алгоритми, наприклад DES (див. нижче), є обов'язковими. У той же час, ринок комерційних систем не завжди вимагає такої суворої захисту, як урядові або оборонні відомства, тому можливе застосування продуктів та іншого типу, наприклад PGP (Pretty Good Privacy).

Шифрування.

Шифрування даних може здійснюватися у режимах On-line (в темпі надходження інформації) і Off-line (автономному). Зупинимося докладніше на першому типі, представляє великий інтерес. Найбільш поширені два алгоритми.

Стандарт шифрування даних DES (Data Encryption Standart) був розроблений фірмою IBM на початку 70-х років і в даний час є урядовим стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією Американських Банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт і 8 бітів перевірки на парність і вимагає від зловмисника перебору 72 квадріліонов можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації в недоступну.

Алгоритм RSA був винайдений Рівестом, Шамір і Альдеманом в 1976 році і являє собою значний крок у криптографії. Цей алгоритм також був прийнятий як стандарт Національним Бюро Стандартів.

DES, технічно є симетричним алгоритмом, а RSA -

- Асиметричні, тобто він використовує різні ключі для шифрування і дешифрування. Користувачі мають два ключі і можуть широко розповсюджувати свій відкритий ключ. Відкритий ключ використовується для шифрування повідомлення користувачем, але тільки певний одержувач може дешифрувати його своїм секретним ключем; відкритий ключ марний для дешифрування. Це робить непотрібними секретні угоди про передачу ключів між кореспондентами. DES визначає довжину даних і ключа в бітах, а RSA може бути реалізований при будь-якій довжині ключа. Чим довший ключ, тим вище рівень безпеки (але стає тривалішим і процес шифрування і дешифрування). Якщо ключі DES можна згенерувати за мікросекунди, то приблизний час генерації ключа RSA - десятки секунд. Тому відкриті ключі RSA воліють розробники програмних засобів, а секретні ключі DES - розробники апаратури.

Фізичний захист даних

Кабельна система

Кабельна система залишається головною "ахілессовой п'ятою" більшості локальних обчислювальних мереж: за даними різних досліджень, саме кабельна система є причиною більш ніж половини всіх відмов мережі. У зв'язку з цим кабельної системі має приділятися особлива увага з самого моменту проектування мережі.

Найкращим чином позбавити себе від "головного болю" з приводу неправильної прокладки кабелю є використання набули широкого поширення останнім часом так званих структурованих кабельних систем, що використовують однакові кабелі для передачі даних у локальній обчислювальній мережі, локальної телефонної мережі, передачі відеоінформації чи сигналів від датчиків пожежної безпеки або охоронних систем. До структурованим кабельних систем відносяться, наприклад, SYSTIMAX SCS фірми AT & T, OPEN DECconnect компанії Digital, кабельна система корпорації IBM.

Поняття "структурованість" означає, що кабельну систему будівлі можна розділити на декілька рівнів в залежності від призначення і місцерозташування компонентів кабельної системи. Наприклад, кабельна система SYSTIMAX SCS складається з:

- Зовнішньої підсистеми (campus subsystem)

- Апаратних (equipment room)

- Адміністративної підсистеми (administrative subsystem)

- Магістралі (backbone cabling)

- Горизонтальної підсистеми (horizontal subsystem)

- Робочих місць (work location subsystem)

Зовнішня підсистема складається з мідного оптоволоконного кабелю, пристроїв електричного захисту та заземлення і пов'язує комунікаційну та обробну апаратуру в будівлі (або комплексі будівель). Крім того, в цю підсистему входять пристрою сполучення зовнішніх кабельних ліній і внутрішніми.

Апаратні служать для розміщення різного комунікаційного обладнання, призначеного для забезпечення роботи адміністративної підсистеми.

Адміністративна підсистема призначена для швидкого і легкого управління кабельної системи SYSTIMAX SCS при зміні планів розміщення персоналу і відділів. До її складу входять кабельна система (неекранована вита пара і оптоволокно), пристрої комутації і сполучення магістралі і горизонтальної підсистеми, з'єднувальні шнури, маркувальні засоби і т.д.

Магістраль складається з мідного кабелю або комбінації мідного і оптоволоконного кабелю і допоміжного обладнання. Вона пов'язує між собою поверхи будівлі або великі площі одного і того ж поверху.

Горизонтальна система на базі крученого мідного кабелю розширює основну магістраль від вхідних точок адміністративної системи поверху до розеток на робочому місці.

І, нарешті, обладнання робочих місць включає в себе з'єднувальні шнури, адаптери, пристрою сполучення і забезпечує механічне та електричне з'єднання між обладнанням робочого місця і горизонтальної кабельної підсистеми.

Найкращим способом захисту кабелю від фізичних (а іноді і температурних і хімічних впливів, наприклад, у виробничих цехах) є прокладання кабелів з використанням у різного ступеня захищених коробів. При прокладці мережевого кабелю поблизу джерел електромагнітного випромінювання необхідно виконувати наступні вимоги:

а) неекранована вита пара повинна відстояти мінімум на 15-30 см від електричного кабелю, розеток, трансформаторів і т.д.

б) вимоги до коаксіального кабелю менш жорсткі - відстань до електричної лінії або електроприладів повинно бути не менше 10-15 см.

Інша важлива проблема правильної інсталяції та безвідмовної роботи кабельної системи - відповідність всіх її компонентів вимогам міжнародних стандартів.

Найбільшого поширення в даний час отримали такі стандарти кабельних систем:

Специфікації корпорації IBM, які передбачають дев'ять різних типів кабелів. Найбільш поширеним серед них є кабель IBM type 1 -

- Екранована вита пара (STP) для мереж Token Ring.

Система категорій Underwriters Labs (UL) представлена ​​цією лабораторією спільно з корпорацією Anixter. Система включає п'ять рівнів кабелів. В даний час система UL приведена у відповідність з системою категорій EIA / TIA.

Стандарт EIA / TIA 568 був розроблений спільними зусиллями UL, American National Standarts Institute (ANSI) і Electronic Industry Association / Telecommunications Industry Association, підгрупою TR41.8.1 для кабельних систем на кручений парі (UTP).

На додаток до стандарту EIA / TIA 568 існує документ DIS 11801, розроблений International Standard Organization (ISO) і International Electrotechnical Commission (IEC). Даний стандарт використовує термін "категорія" для окремих кабелів і термін "клас" для кабельних систем.

Необхідно також зазначити, що вимоги стандарту EIA / TIA 568 відносяться тільки до мережевого кабелю. Але реальні системи, крім кабелю, включають також з'єднувальні роз'єми, розетки, розподільні панелі і інші елементи. Використання тільки кабелю категорії 5 не гарантує створення кабельної системи цієї категорії. У зв'язку з цим все вище перераховане обладнання повинно бути також сертифіковане на відповідність даної категорії кабельної системи.

Системи електропостачання.

Найбільш надійним засобом запобігання втрат інформації при короткочасному відключенні електроенергії в даний час є установка джерел безперебійного живлення. Різні за своїми технічними і споживчими характеристиками, подібні пристрої можуть забезпечити харчування всієї локальної мережі або окремої комп'ютера протягом проміжку часу, достатнього для відновлення подачі напруги або для збереження інформації на магнітні носії. Більшість джерел безперебійного живлення одночасно виконує функції і стабілізатора напруги, що є додатковим захистом від стрибків напруги в мережі. Багато сучасних мережеві пристрої - сервери, концентратори, мости і т.д. - Оснащені власними дубльованими системами електроживлення.

За кордоном корпорації мають власні аварійні електрогенератори або резервні лінії електроживлення. Ці лінії підключені до різних підстанцій, і при виході з ладу однієї них електропостачання здійснюється з резервної підстанції.

Системи архівування і дублювання інформації.

Організація надійної та ефективної системи архівації даних є однією з найважливіших завдань щодо забезпечення збереження інформації в мережі. У невеликих мережах, де встановлені один-два сервери, найчастіше застосовується установка системи архівації безпосередньо у вільні слоти серверів. У великих корпоративних мережах найбільш переважно організувати виділений спеціалізований архіваціонний сервер.

Зберігання архівної інформації, що представляє особливу цінність, має бути організовано у спеціальному приміщенні, що охороняється. Фахівці рекомендують зберігати дублікати архівів найбільш цінних даних в іншому будинку, на випадок пожежі або стихійного лиха.

Захист від стихійних лих.

Основний і найбільш поширений метод захисту інформації та обладнання від різних стихійних лих - пожеж, землетрусів, повеней і т.д. - Полягає у зберіганні архівних копій інформації або в розміщенні деяких мережних пристроїв, наприклад, серверів баз даних, в спеціальних захищених приміщеннях, розташованих, як правило, в інших будівлях або, рідше, навіть в іншому районі міста або в іншому місті.

Програмні та програмно-апаратні методи захисту.

Захист від комп'ютерних вірусів.

Навряд чи знайдеться хоча б один користувач або адміністратор мережі, яка б жодного разу не стикався з комп'ютерними вірусами. За даними дослідження, проведеного фірмою Creative Strategies Research, 64% з 451 прошеного фахівця відчули "на собі" дія вірусів. На сьогоднішній день додатково до тисяч вже відомих вірусів з'являється 100-150 нових штамів щомісяця. Найбільш поширеними методами захисту від вірусів до цього дня залишаються різні антивірусні програми.

Однак в якості перспективного підходу до захисту від комп'ютерних вірусів в останні роки все частіше застосовується поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв такого плану можна відзначити спеціальні антивірусні плати, які вставляються в стандартні слоти розширення комп'ютера. Корпорація Intel в 1994 році запропонувала перспективну технологію захисту від вірусів у комп'ютерних мережах. Flash-пам'ять мережевих адаптерів Intel EtherExdivss PRO/10 містить антивірусну програму, що сканує всі системи комп'ютера ще до його завантаження.

Захист від несанкціонованого доступу.

Проблема захисту інформації від несанкціонованого доступу особливо загострилася з широким розповсюдженням локальних і, особливо, глобальних комп'ютерних мереж. Необхідно також відзначити, що найчастіше збиток завдається не через "злого наміру", а з-за елементарних помилок користувачів, які випадково псують чи видаляють життєво важливі дані. У зв'язку з цим, крім контролю доступу, необхідним елементом захисту інформації в комп'ютерних мережах є розмежування повноважень користувачів.

У комп'ютерних мережах при організації контролю доступу та розмежування повноважень користувачів найчастіше використовуються вбудовані засоби мережевих операційних систем. Так, найбільший виробник мережевих ОС - корпорація Novell - у своєму останньому продукті NetWare 4.1 передбачив крім стандартних засобів обмеження доступу, таких, як система паролів та розмежування повноважень, ряд нових можливостей, які забезпечують перший клас захисту даних. Нова версія NetWare передбачає, зокрема, можливість кодування даних за принципом "відкритого ключа" (алгоритм RSA) з формуванням електронного підпису для переданих по мережі пакетів.

У той же час в такій системі організації захисту все одно залишається слабке місце: рівень доступу і можливість входу в систему визначаються паролем. Не секрет, що пароль можна підглянути або підібрати. Для виключення можливості несанкціонованого входу в комп'ютерну мережу в останнім часом використовується комбінований підхід - пароль + ідентифікація користувача по персональному "ключу". У якості "ключа" може використовуватися пластикова карта (магнітна або з вбудованою мікросхемою - smart-card) або різні пристрої для ідентифікації особи за біометричної інформації - по райдужній оболонці ока чи відбитків пальців, розмірами кисті руки і так далі.

Оснастивши сервер або мережеві робочі станції, наприклад, пристроєм читання смарт-карток і спеціальним програмним забезпеченням, можна значно підвищити ступінь захисту від несанкціонованого доступу. У цьому випадку для доступу до комп'ютера користувач повинен вставити смарт-карту в пристрій читання і ввести свій персональний код. Програмне забезпечення дозволяє встановити декілька рівнів безпеки, які управляються системним адміністратором. Можливий і комбінований підхід з введенням додаткового пароля, при цьому прийняті спеціальні заходи проти "перехоплення" пароля з клавіатури. Цей підхід значно надійніше застосування паролів, оскільки, якщо пароль підгляділи, користувач про це може не знати, якщо ж зникла картка, можна вжити заходів негайно.

Смарт-карти управління доступом дозволяють реалізувати, зокрема, такі функції, як контроль входу, доступ до пристроїв персонального комп'ютера, доступ до програм, файлів і команд. Крім того, можливе також здійснення контрольних функцій, зокрема, реєстрація спроб порушення доступу до ресурсів, використання заборонених утиліт, програм, команд DOS.

Одним з вдалих прикладів створення комплексного рішення для контролю доступу у відкритих системах, заснованого як на програмних, так і на апаратних засобах захисту, стала система Kerberos. В основі цієї схеми авторизації лежать три компоненти:

- База даних, що містить інформацію по всіх мережних ресурсів, користувачам, паролів, шифрувальним ключам і т.д.

- Авторизаційний сервер (authentication server), що обробляє всі запити користувачів на предмет отримання того чи іншого виду мережевих послуг.

Авторизаційний сервер, отримуючи запит від користувача, звертається до бази даних, і визначає, чи має користувач право на здійснення даної операції. Примітно, що паролі користувачів по мережі не передаються, що також підвищує ступінь захисту інформації.

- Ticket-granting server (сервер видачі дозволів) отримує від авторизаційного сервера "пропуск", що містить ім'я користувача і його мережеву адресу, час запиту і ряд інших параметрів, а також унікальний сесійний ключ. Пакет, що містить "пропуск", передається також в зашифрованому за алгоритмом DES вигляді. Після отримання та розшифровки "пропуску" сервер видачі дозволів перевіряє запит і порівнює ключі і потім дає "добро" на використання мережевої апаратури або програм.

Серед інших подібних комплексних схем можна зазначити розроблену Європейською Асоціацією Виробників Комп'ютерів (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), призначену для використання у великих гетерогенних мережах.

Захист інформації при віддаленому доступі.

У міру розширення діяльності підприємств, зростання чисельності персоналу і появи нових філій, виникає необхідність доступу віддалених користувачів (або груп користувачів) до обчислювальних та інформаційних ресурсів головного офісу компанії. Компанія Datapro свідчить, що вже в 1995 році тільки в США число працівників постійно або тимчасово використовують віддалений доступ до комп'ютерних мереж, складе 25 мільйонів чоловік. Найчастіше для організації віддаленого доступу іспользуцются кабельні лінії (звичайні телефонні або виділені) і радіоканали. У зв'язку з цим захист інформації, переданої по каналах віддаленого доступу, вимагає особливого підходу.

Зокрема, в мостах і маршрутизаторах віддаленого доступу застосовується сегментація пакетів - їх поділ і передача паралельно по двох лініях, - що робить неможливим "перехоплення" даних при незаконному підключенні "хакера" до однієї з ліній. До того ж використовується при передачі даних процедура стиснення переданих пакетів гарантує неможливість розшифровки "перехоплених" даних. Крім того, мости та маршрутизатори віддаленого доступу можуть бути запрограмовані таким чином, що віддалені користувачі будуть обмежені в доступі до окремих ресурсів мережі головного офісу.

Розроблені і спеціальні пристрої контролю доступу до комп'ютерних мереж по комутованих лініях. Наприклад, фірмою AT & T пропонується модуль Remote Port Security Device (PRSD), що представляє собою два блоки розміром зі звичайний модем: RPSD Lock (замок), що встановлюється в центральному офісі, і RPSD Key (ключ), що підключається до модему віддаленого користувача. RPSD Key і Lock дозволяють встановити декілька рівнів захисту і контролю доступу, зокрема:

- Шифрування даних, переданих по лінії за допомогою генеруються цифрових ключів;

- Контроль доступу в залежності від дня тижня або часу доби (всього 14 обмежень).

Широке поширення радіомереж в останні роки поставило розробників радіосистем перед необхідністю захисту інформації від "хакерів", озброєних різноманітними сканирующими пристроями. Були застосовані різноманітні технічні рішення. Наприклад, у радіомережі компанії

RAM Mobil Data інформаційні пакети передаються через різні канали і базові станції, що робить практично неможливим для сторонніх зібрати всю передану інформацію воєдино. Активно використовуються в радіо мережах і технології шифрування даних за допомогою алгоритмів DES і RSA.

Висновок.

У висновку хотілося б підкреслити, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпека даних у комп'ютерних мережах.

У той же час звести ризик втрат до мінімуму можливо лише при комплексному підході до питань безпеки.

Список літератури

1. М. Рааб (M. Raab) Захист мереж: нарешті-то в центрі уваги / / Компьютеруорлд Москва, 1994, № 29, стор 18.

2. Д. Векслер (J. Wexler) Нарешті надійно забезпечений захист даних в радіомережах / / Компьютеруорлд Москва, 1994, № 17, стор 13-14.

3. С. В. Сухова Система безпеки NetWare / / "Мережі", 1995, № 4, стор 60-70.

4. В. Бєляєв Безпека в розподільчих системах / / Відкриті системи Москва, 1995, № 3, стор 36-40.

5. Д. Веді Захист даних в комп'ютерних мережах / / Відкриті системи Москва, 1995, № 3, стор 12-18.

Для підготовки даної роботи були використані матеріали з сайту http://referat2000.bizforum.ru/


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
90.9кб. | скачати


Схожі роботи:
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Комп`ютерна злочинність як різновид організованої прест
Комп`ютерна злочинність як сучасна кримінологічна пробл
Комп`ютерна злочинність як різновид організованої злочинності
Комп`ютерна злочинність як сучасна кримінологічна проблема
Комп ютерна технологія графогеометричного моделювання Взаємозвязок 2D 3D комп ютерної графіки
Комп ютерна технологія графогеометричного моделювання Взаємозвязок 2D 3D комп ютерної графіки
Комп`ютерна лінгвістика
Комп ютерна графіка
© Усі права захищені
написати до нас