Элемент не найден!



Вопросы и ответы:


Вопрос:

Александр Иванович
Скажите, пожалуйста, как действует компьютерный вирус?

Ответ:

Ловцов Дмитрий Анатольевич
Компьютерные «вирусы» – разновидность самовоспроизводящихся компьютерных программ, которые распространяются, внедряя себя в исполняемый код других программ или в документы специального формата, содержащие макрокоманды, такие, как MS Word. и Excel. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров (см., например, монографию: Безруков Н. Н. Компьютерные вирусы. – М.: Наука, 1991).

Сейчас основной «канал» распространения вирусов – электронная почта. Хакеры и спамеры используют заражённые компьютеры пользователей для рассылки спама или распределённых атак на информационные системы.

Некоторые производители антивирусов утверждают, что сейчас создание вирусов превратилось из одиночного хулиганского занятия в серьёзный бизнес, имеющий тесные связи с бизнесом спама и другими видами противозаконной деятельности. Также называются миллионные и даже миллиардные суммы ущерба от воздействий вирусов и «червей». Согласно оценкам западных экспертов в сфере информационных технологий второе место по числу инцидентов занимают правонарушения связанные с нарушением конфиденциальности информации. При этом значительное число инцидентов связано с использованием специального вида вирусов – spyware (см. http://www.viruslist.com/ru/analysis?pubid=164453811 ), внедряемого в атакуемые информационные системы и являющегося агентом нарушителя.

Как правило, в таких инцидентах речь идёт о нарушении коммерческой тайны, Программные агенты, используемые нарушителями, достаточно просты и, как правило, рассчитаны на атаку слабо защищённых систем, однако подобные методики можно использовать и для атак на информационные системы, перерабатывающие информацию, содержащую служебную и государственную тайны.

Для реализации таких атак нарушителю нужно решить следующие задачи:

1. Внедрить «закладку» в информационную систему.
2. Обеспечить затруднение (исключение) выявление взаимодействия закладки с нарушителем.

Анализ открытых публикаций показывает, что на протяжении последних десяти лет в России и за рубежом ведётся активная работа по решению этих задач. Первая задача как раз и решается самим вирусом. Вторая задача решается путём использования для взаимодействия нетрадиционных информационных (скрытых) каналов, которые по своей природе не могут быть выявлены и/или блокированы существующими средствами защиты (см. Ловцов Д. А., Ермаков И. В. Классификация и модели нетрадиционных информационных каналов в эргасистеме // НТИ РАН. Сер. 2. Информ. процессы и сис-темы. – 2005. – № 2. – С. 1 – 7; Защита информации от доступа по нетрадиционным информационным каналам // НТИ РАН. Сер. 2. Информ. процессы и системы. – 2006. – № 9. – С. 1 – 9).




Вопрос:

Андрей
Можно ли сделать абсолютно безопасные локальные компьютерные сети? Или это никому не нужно?

Ответ:

Ловцов Дмитрий Анатольевич
Функционирование специальной системы безопасности компьютерной сети, как правило, направлено на защиту находящихся внутри неё активов. Эти активы обладают определённой стоимостью и подвержены потенциальной опасности (риску) деструктивных воздействий определённого типа. В связи с этим построение системы безопасности компьютерной сети должно производиться с использованием результатов анализа рисков и просчёта ущерба, получаемого при потере защищаемых активов. Причём очевидно, что стоимость системы защиты не должна превышать совокупную стоимость защищаемых активов.

Следовательно, если предпринять попытку создания абсолютно безопасной компьютерной сети, т. е. защититься от всех рисков (потенциальных опасностей), то стоимость такой сети может оказаться бесконечно большой. Кроме того, в условиях современной отечественной действительности надо будет преодолеть ряд серьёзных технологических трудностей. Одной из них является, в частности, недружественное отношение некоторых производителей программно-аппаратных систем иностранного производства к построению систем защиты информации в информационных системах и сетях от противников некоторого класса. К этому классу можно отнести противников, действующих от лица крупнейших спецслужб. Поскольку основная часть программно-аппаратной поддержки информационной системы (сети) произведена в ведущих западных странах (разведывательные службы которых очевидно помогают друг другу), то производители, находящиеся на территории данных стран, вполне могут осуществлять содействие специальным службам этих стран. В ситуации, когда противником являются спецслужбы ведущих западных стран, фирмы-производители программно-аппаратной поддержки информационной системы являются недружелюбными по отношению к объекту атаки. Это означает, что все «закладки», «дыры», «Троянские кони», недокументированные возможности программно-аппаратной поддержки инфор-мационной системы, заложенные фирмами-производителями, могут быть задействованы противником данного класса. И наоборот, службы информационной безопасности информационной системы, скорее всего, не получат поддержки со стороны фирмы-производителя в вопросах отражения угроз со стороны такого противника.

Возникает новый вопрос, можем ли мы в таких условиях строить сколько-нибудь надёжные системы безопасности?



Вопрос:

Алексей Лотов
Дмитрий Анатольевич, почему на государственном уровне у нас не поддерживается открытое ПО, как, например в Европе: http://www.lab321.ru/index.php?id=125 ?

Ответ:

Ловцов Дмитрий Анатольевич
Процесс поддержки государством открытого программного обеспечения (ПО) в настоящее время набирает силу. Осуществлён ряд проектов разработки открытого ПО, поддерживаемого государством. Например, в 2004 году компания ALT Linux – производитель открытого ПО, выполнила государственный заказ Министерства экономическо-го развития и торговли РФ по разработке рекомендаций по использованию свободного ПО в госсекторе и созданию проекта стандарта электронного формата организационно-распорядительной документации, в основу которого положены открытые стандарты и использование свободных программ (см. http://www.altlinux.ru/about/ ).

Переход на открытое ПО имеет большое значение для государства по соображениям информационной безопасности. В настоящее время в России большинство информационных систем строится на базе иностранного ПО с закрытыми кодами. Это означает, что все «закладки», «дыры», «Троянские кони», недокументированные возможности программно-аппаратной поддержки информационной системы, заложенные фирмами-производителями, могут быть задействованы злоумышленником для реализации атак на эти информационные системы. Открытые исходные тексты позволяют сертифицировать соответствующими уполномоченными государственными структурами любой программный модуль, любое приложение по любому классу защиты. Кроме того, применение открытого ПО целесообразно из-за определённой экономии средств, как отдельных предприятий, так и Российской Федерации в целом. Хотя в ряде случаев совокупные затраты на поддержку систем на базе открытого ПО могут и оказаться сравнимыми со стоимостью коммерческого ПО.

Дальнейшее расширение этого процесса в России представляется возможным на основе обеспечения строгого соблюдения правил проведения открытых тендеров по выбору ПО, снижения возможности влияния крупных зарубежных компаний, лоббирующих свои интересы, на уровне органов исполнительной власти; создания софтверных компаний, чья продукция могла бы составить конкуренцию закрытому западному программному обеспечению и др.






Текст сообщения*
:D :) ;) 8-) :angel: :?/ :( :lol: :lolz: :o :| :evil: :cry: :{} %o :idea: :!: :?:
Защита от автоматических сообщений
 
Портал журнала «Наука и жизнь» использует файлы cookie и рекомендательные технологии. Продолжая пользоваться порталом, вы соглашаетесь с хранением и использованием порталом и партнёрскими сайтами файлов cookie и рекомендательных технологий на вашем устройстве. Подробнее