Безопасность компьютерных сетей

Начало: 21.12.2006 | Окончание: 15.01.2007


Ловцов Дмитрий Анатольевич


Доктор технических наук, профессор, начальник отдела информационной безопасности Института точной механики и вычислительной техники имени С.А.Лебедева Российской академии наук. Заслуженный деятель науки Российской Федерации, почётный радист Российской Федерации, действительный член Академии военных наук России.
Область научных интересов: информационно-кибернетическая системология с приложениями в сфере управления национальной безопасностью, космонавтике, ракетостроении, педагогике, экономике, правоведении и военном деле.

Дмитрий Анатольевич разработал новую информационную теорию эргатических систем, основал научную школу проблем информатизации управления сложноорганизованными объектами. Автор ряда известных научных концепций: комплексного информационно-кибернетического подхода к исследованию слож-ных систем, информационной эффективности и информационной безопасности систем и др.

Профессор Ловцов – автор более 300 научных работ, в том числе монографий, учебников, словарей, учебных пособий, изобретений. Основные книги: «Основы лингвистического и информационного обеспечения АСУ», «Введение в информационную теорию АСУ», «Информационная теория эргасистем: Тезаурус».

Дмитрий Анатольевич руководит рядом научно-исследовательских работ оборонного назначения, возглавляет Межвузовский постоянно действующий научный семинар «Информатизация управления». Член трёх докторских диссертационных советов, Учебно-методического совета Минобрнауки России по направлению «Системы управления движением и навигация», член редколлегии журнала «Информационное право», постоянный член оргкомитетов ряда ежегодных Международных конференций.


Просмотров: 22894 | Комментариев: 0


Вопросы и ответы:


Вопрос:

Михаил Королевский
Как вы относитесь к технологии sandbox и honeypot? Возможно ли их использование пользователями со стандартным уровнем навыков работы с ПК?

Ответ:

Ловцов Дмитрий Анатольевич
Технология sandbox изначально применялись для исследования программного обеспечения (ПО), она позволяет выполнять исследуемое ПО в искусственно созданной изолированной среде. Это позволяет безопасно изучать работу ПО, исключив её влияние на среду, в которой работают средства тестирования и исследования ПО. Однако, эта технология не лишена недостатков. В частности, используя нетрадиционные информационные (скрытые) каналы, исследуемое ПО может влиять на среду и находящиеся в ней средства тестирования (подробнее см. http://www.compress.ru/Archive/CP/2006/6/86/).

Технология honeypot используется в корпоративных информационных сетях для повышения эффективности работы систем обнаружения вторжений, а также для раннего обнаружения попыток несанкционированного доступа. К сожалению, атаки, производимые с использованием скрытых каналов, часто не удаётся обнаружить средствами анализа трафика, так как скрытые каналы для них «невидимы» (подробнее см. http://www.opennet.ru/base/sec/vmware_honeypot.txt.html).

Обе эти технологии используются специалистами по компьютерной безопасности при проведении исследований. Неподготовленному пользователю применение этих технологий, во-первых, не нужно, во-вторых, «малополезно», так как без предварительной подготовки он не сможет правильно интерпретировать результаты их работы.




Вопрос:

Дмитрий
Дмитрий Анатольевич! Ваше мнение о перспективах борьбы со спамом. Бесплатные почтовые ящики заваливаются ненужной рекламой и количество ее растет из месяца в месяц. Будет ли решена эта проблема?

Ответ:

Ловцов Дмитрий Анатольевич
Самый надёжный способ борьбы со спамом – не позволить спамерам узнать электронный адрес. Методы сбора адресов включают использование вирусов с целью охоты за контакт-листами пользователей. Вирусы эксплуатируют изъяны в известных почтовых программах и отправляют адреса из контакт-листа злоумышленнику или самостоятельно отправляют по этим адресам копии нежелательных писем.

Для борьбы со спамом существует программное обеспечение для автоматического определения спама (фильтры). Оно может быть предназначено для конечных пользователей или для использования на серверах. Задача фильтра – опознать отправителя как спамера. Для этого может быть использована база адресов спамерских рассылок. Однако часто, не заглядывая в тело письма, не удаётся определить: является письмо спамом или нет? Для этого используются статистический анализ содержания письма для принятия решения, является ли оно спамом.

Наибольшего успеха удалось достичь с помощью алгоритмов, основанных на теореме Т. Байеса. Для работы этих методов требуется «обучение» фильтров, т. е. нужно использовать рассортированные вручную письма для выявления статистических особенностей нормальных писем и спама. Метод достаточно хорошо работает при сортировке сообщений, в которых рекламная информация представлена в виде простого текста или HTML. После обучения на достаточно большой выборке удаётся отсечь до 95–97% спама.

Однако спамеры нашли способ для обхода таких фильтров. Для этого в письмо помещается произвольный текст и реклама в виде присоединённого к письму изображения. Наличие случайного текста обманывает фильтр и не даёт возможности его обучить. Хотя существует возможность воспользоваться программами распознавания текста, чтобы извлечь рекламное сообщение из изображения и обработать его байесовским фильтром, существующие фильтры этого, как правило, не делают. К тому же, такое решение потребует дополнительных вычислительных мощностей. В любом случае говорить о наличии гарантированной защиты от спама в настоящее время не приходится.

В ближайшем будущем ситуация скорее всего не изменится, так как характер спамерских рассылок обладает всё большей и большей массовостью. При этом спамеру эти рассылки практически ничего не стоят, зато дорого обходятся получателю спама, которому приходится оплачивать своему провайдеру время (или трафик), затраченное на получение непрошеной корреспонденции с почтового сервера.



Вопрос:

Юрий
Как Вы относитесь к тому, что один наш НИИ применил в "разработке" ОС для МО РФ открытую ОС (Linux), а потом объявил ее своей собственностью и закрыл исходники? (Речь об МСВС). И как Вы относитесь к использованию open source, распространяемой по лицензии GNU в ВС РФ?

Ответ:

Ловцов Дмитрий Анатольевич
В настоящее время здесь нет противоречия российскому законодательству. Подобной практики в своей работе придерживаются и некоторые российские компании – производители ПО. Кроме того, в каждом конкретном случае имеются свои специфические позитивные объяснения.

Положительные стороны принятого решения этим «одним нашим НИИ» в следующем. Если бы он стал разрабатывать свою операционную систему (ОС) с нуля, то из-за технологического отставания России в данной области это заняло бы по меньшей мере 10 лет. И к моменту окончания работ разрабатываемая ОС уже бы устарела. Соответственно, у НИИ было два пути: взять какую-либо ОС импортного производства, например MS Windws, или сделать свою разработку на базе открытого ПО.

Первый вариант не очень предпочтителен, так как из-за недоступности исходных кодов нельзя провести сертификацию по ГОСТ ИСО/МЭК 15408-2002 на высокий уровень доверия, а значит нельзя обеспечить требуемый уровень информационной безопасности.

Второй вариант выглядит разумным, так как наличие исходных текстов делает возможным проведение сертификации по требованиям ГОСТ, а также позволяет быстро и дешево организовывать требуемую доработку. При этом разработанную ОС по соображениям безопасности имеет смысл сделать закрытой. Пример подобный действий:
(цитата с http://www.altlinux.ru/products/enterprise/ivk-kolchuga.html)
«Сертифицированный Гостехкомиссией при Президенте РФ по 2 классу защищённости от НСД межсетевой экран «ИВК Кольчуга» разработан ALT Linux по заказу компании ИВК. «ИВК Кольчуга» представляет собой специализированный дистрибутив Linux, включающий наряду с компонентами межсетевого экрана (МЭ) всё необходимое системное и прикладное ПО. Открытая модульная архитектура решения позволяет планово расширять набор служб «ИВК Кольчуга».



Вопрос:

Николай
Дмитрий Анатольевич! Не могу найти "концептуального" объяснения понятия не "бинарного" обработчика (0 1), а машины, работающей с третьим состоянием- (неопределенностью 0 или 1). Ваше мнение о перспективности направления?

Ответ:

Ловцов Дмитрий Анатольевич
Троичная логика (трёхзначная логика) – один из видов многозначной логики, использующий три «истинностных» значения:
1 – истина;
0 – неизвестно;
–1 – ложь.
В рамках троичной логики по аналогии с двоичной вводятся логические операции конъюнкции, дизъюнкции, отрицания и импликации.

Троичная система счисления – позиционная система счисления с основанием 3. Существует в двух вариантах: несимметричная (цифры 0, 1, 2) и симметричная (цифры −1, 0, 1).
Симметричная система позволяет изображать отрицательные числа, не используя отдельный знак минуса.

Симметричная троичная система счисления впервые использовалась в отечественной ЭВМ «Сетунь» МГУ им. М. В. Ломоносова, выпущенной в 1959 г. (см. http://www.computer-museum.ru/histussr/setun2.htm).

Троичная цифровая техника базируется на трёхзначных сигналах и трёхстабильных элементах памяти («тритах»). Объекты, принимающие более чем три значения, реализуются в ней как совокупности тритов. Операции над этими объектами осуществляются как последовательности операций трёхзначной логики. Аналогом байта служит шестерка тритов – «трайт».

Двузначные объекты и операции над ними содержатся в троичной технике как вырождения тритов и операций трёхзначной логики.

Применение троичной логики потенциально может увеличить производительность современной вычислительной техники, однако её массовое производство сталкивается с высокой стоимостью элементной базы, работающей в трёх состояниях.



Вопрос:

Александр
Дмитрий Анатольевич, почему в России нет компаний, продвигающих квантовую криптографию? Ведь это единственная технология, гарантирующая неприкосновенность информации, но западные компании не имеют права продавать ее в РФ.

Ответ:

Ловцов Дмитрий Анатольевич
На современном этапе развития технологий то, что предлагается коммерческими системами квантовой криптографии, может быть реализовано методами обычной – математической криптографии за гораздо меньшую стоимость. Для полноценного использования преимуществ квантовой криптографии, предсказанных в теоретических работах, следует ещё подождать ряда технологических прорывов в данной области (см., например, Brassard G. et al. Limitations on Practical Quantum Cryptography // Physical Review Letters. – 2000. – Vol. 85. – No 6. – P. 1330 – 1333).

Фактором, сдерживающим темпы теоретических и экспериментальных исследований в области квантовой криптографии в России, является некоторое технологическое отставание от ведущих мировых исследовательских центров.



Вопрос:

Дмитрий
Уважаемый Дмитрий Анатольевич! Как обезопасить персональный компьютер от вирусов, троянов и хакеров? Какое антивирусное програмное обеспечение лучшее?

Ответ:

Ловцов Дмитрий Анатольевич
Для этого будет достаточно установить на компьютер антивирус, поддерживать его вирусные базы в обновлённом состоянии и установить персональный межсетевой экран с функциями обнаружения вторжений. Из антивирусного ПО иностранного производства в настоящее время наиболее эффективными являются Symantec, Mcafee и Drweb

. Назвать какой-либо антивирус лучшим трудно, поскольку встречаются ситуации, в которых часть вирусов обнаруживается одним антивирусом, а часть – другим.



Вопрос:

sergei
Как Вы считаете, что сдерживает развитие искусственного интеллекта? И соответственно, что впоследствии будет сдерживаться с его развитием? Спасибо.

Ответ:

Ловцов Дмитрий Анатольевич
В настоящее время можно выделить две основные научные школы с разными подходами к проблеме искусственного интеллекта (ИИ): конвенционный ИИ и вычислительный ИИ.
В конвенционном ИИ, главным образом, используются методы машинного самообучения, основанные на формализме и статистическом анализе. Вычислительный ИИ подразумевает итеративную разработку и обучение (например, подбор параметров в сети связности). Обучение основано на эмпирических данных и ассоциируется с несимвольным ИИ и мягкими вычислениями. Два этих направления пытаются объединить в составе гибридных интеллектуальных систем.

В рамках обоих этих направлений были получены некоторые значимые практические результаты:

Deep Blue – победил чемпиона мира по шахматам.
Mycin – одна из ранних экспертных систем, которая могла диагностировать небольшой набор заболеваний, причём часто так же точно, как и доктора.
20q – проект, основанный на идеях ИИ, по мотивам классической игры «20 вопросов». Стал сильно популярен после появления в Интернете на сайте 20q.net.
• Машинный перевод.
• Распознавание речи. Системы, такие как ViaVoice, способны обслуживать по-требителей.
• Роботы в ежегодном турнире RoboCup соревнуются в упрощённой форме футбола и др.

Однако в настоящее время в этих научных направлениях сложилась ситуация, когда практика достаточно далеко обогнала теорию, и для дальнейшего развития необходимо дождаться разрешения сложных формальных задач, возникших в области ИИ. В частности, задачи создания достаточно адекватной модели естественного интеллекта, для разработки которой необходимо выяснить реальный «механизм» его функционирования.



Вопрос:

Петр
Скажите пожалуйста, насколько продуктивна система безопастности Firewall, и чтобы вы посоветовали для защиты от относительно безвредных, но все-таки вирусов, которых сейчас в сети очень очень много.Также хотелось бы узнать, как лучше вычистить компьютер от "троянов" и как себя от них обезопасить. Заранее спасибо.

Ответ:

Ловцов Дмитрий Анатольевич
Вопрос об эффективности средств защиты необходимо рассматривать в контексте ценности защищаемых этими средствами защиты активов.

Если активы представляют собой личные файлы пользователей или конфиденциальную информацию коммерческой фирмы, то правильно использованные доступные в настоящее время средства зашиты (в том числе, Firewall), средства обнаружения вторжений и антивирусы достаточно эффективны. Если речь идёт о защите государственной тайны, то с учётом того, что современные автоматизированные системы включают в себя большое число компонентов импортного производства, гарантировать надёжность работы всех перечисленных средств защиты не представляется возможным. Поскольку проконтролировать процесс их проектирования и изготовления мы не можем, то есть все основания предполагать наличие в их аппаратном и программном обеспечении «закладок».

Взаимодействуя с автоматизированной системой по легальному каналу, нарушитель обладает всеми возможностями для передачи аппаратно-программной закладке управляющих сигналов посредством нетрадиционных информационных (скрытых) каналов, присутствующих в архитектуре автоматизированной системы. Поскольку существование скрытых каналов обусловлено особенностями самой архитектуры автоматизированной системы, полностью устранить эти каналы, не нарушая работоспособности автоматизированной системы, как правило, не представляется возможным (см. Ловцов Д. А., Ермаков И. В. Классификация и модели нетрадиционных информационных каналов в эргасистеме // НТИ РАН. Сер. 2. Информ. процессы и системы. – 2005. – № 2. – С. 1 – 7; Защита информации от доступа по нетрадиционным информационным каналам // НТИ РАН. Сер. 2. Информ. процессы и системы. – 2006. – № 9. – С. 1 – 9).

Однако эти закладки и скрытые каналы для домашнего компьютера не представляют угрозы, так как он не хранит информацию, представляющую интерес для нарушителей подобного уровня и нам вполне по силам его защитить. Для этого будет достаточно установить на него антивирус, поддерживать его вирусные базы в обновлённом состоянии и установить персональный межсетевой экран с функциями обнаружения вторжений. Избавить компьютер от «троянских» программ можно, используя специализированное ПО.



Вопрос:

Игорь
Уважаемый Дмитрий Анатольевич, не могли бы Вы объяснить, почему в России противодействуют развитию сетевого телевидения? Например, компании "Стрим" сейчас приходится по этому поводу судиться.

Ответ:

Ловцов Дмитрий Анатольевич
Судебные разбирательства компании «МТУ-Интел» связаны с возникшей путаницей с лицензируемыми видами деятельности, возникшей при появлении новой услуги – IP-телевидения.

В середине июля 2006 г. Россвязьнадзор обвинил компанию «МТУ-Интел» в незаконном предоставлении услуг платного телевидения под торговой маркой «Стрим-ТВ». В результате проверок выяснилось, что у компании отсутствует лицензия на кабельное вещание. На основании этого ведомство выдало интернет-провайдеру предписание об устранении нарушений, связанных с оказанием услуг телевещания. По мнению чиновников, компания была обязана получить для этого лицензию на кабельное вещание, но, поскольку этого не было сделано, деятельность «Стрим-ТВ» можно трактовать как незаконное предпринимательство.

Однако в данном вопросе существует ряд тонкостей технического характера. «МТУ-Интел» предоставляет услуги платного вещание теле- и радиоканалов по каналам передачи данных (так называемое IPTV), поэтому услуги «Стрим-ТВ» компания предоставляет по той же лицензии, что и услуги доступа в Интернет – на телематику, а не на кабельное ТВ, как подразумевают чиновники. В компании подчеркивают, что «Стрим-ТВ» – это дополнительный сервис, неразрывно связанный с услугой по доступу во всемирную Сеть (см. http://news.telecominfo.ru/news.phtml?nid=53745 ).

Вообще развитие сетевого телевидения в России связано с определёнными трудностями. Прежде всего, это необходимость агрегации достаточного количества контента на одном портале. Часто правообладатели, придерживаясь популярного стереотипа, что Интернет является «черной дырой», и весь контент, помещённый туда, немедленно попадает в руки электронных пиратов, просто отказываются от сотрудничества. Кроме того, существует ряд чисто технологических трудностей. Например, для подобного проекта необходимы специализированные видео-серверы и большие массивы данных для хранения видео, программное обеспечение с возможностью масштабирования под ежедневный приток контента и др.



Вопрос:

Павел
Почему в транзакциях используется такой низкий уровень шифрования? Может, это кому-то выгодно?

Ответ:

Ловцов Дмитрий Анатольевич
Уровень стойкости криптографических преобразований информации выбирается в зависимости от угроз, рисков и контекста применения, а также решаемых задач. Вообще говоря, любой криптографический алгоритм может быть «взломан», вопрос лишь в том, сколько для этого понадобится времени и средств. При этом если зашифрованная информация теряет свою актуальность («стареет») быстрее, чем её можно дешифровать, то использовать более стойкий шифр просто не имеет смысла. Применяя более стойкий шифр, чем необходимо, мы только потеряем в производительности.

В связи с этим в любых транзакциях используется уровень шифрования, определяемый соответствием между ценностью используемой информации и теми затратами (снижением производительности системы, дополнительным расходом оперативной памяти компьютера и др.), которые необходимы для его достижения.

Ценность информации определяется целевым назначением и спецификой (особенностями) соответствующей автоматизированной системы (АС). Поэтому исходной базой для определения уровня шифрования используемых транзакций является, как правило, обоснованная концепция обеспечения информационной безопасности (ОИБ) АС конкретного вида.
Например, в Институте точной механики и вычислительной тех-ники имени С. А. Лебедева РАН творческим коллективом под руководством заместителя директора по научной работе доктора физико-математических наук, старшего научного сотрудника А. В. Князева была разработана и реализована на практике (в системе Банка России) новая оригинальная системообразующая концепция ОИБ межбанковских систем электронных платежей (см. http://www.cryptocom.ru/mci.html), предопределяющая необходимый и достаточный (как показала практика) уровень шифрования используемых транзакций. Концепция и соответствующий формально-математический аппарат базируются на «трёхэкстремальном» принципе информационной эффективности АС (см. монографию: Д. А. Ловцов. Информационная теория эргасистем: Тезаурус. – М.: Наука, 2005).






Текст сообщения*
:D :) ;) 8-) :angel: :?/ :( :lol: :lolz: :o :| :evil: :cry: :{} %o :idea: :!: :?:
Защита от автоматических сообщений
 
Портал журнала «Наука и жизнь» использует файлы cookie и рекомендательные технологии. Продолжая пользоваться порталом, вы соглашаетесь с хранением и использованием порталом и партнёрскими сайтами файлов cookie и рекомендательных технологий на вашем устройстве. Подробнее