5 Мая 2024
В избранные Сделать стартовой Подписка Портал Объявления
Главная
Что имеем, не храним... (часть 1)
20.07.2000
Первый и наихудший из всех подвохов - обмануть себя. Потом уже легко впасть в любой грех.

Дж. Бейли

По мнению специалистов по информационным компьютерным технологиям, самая большая угроза информационным системам и базам данных исходит не от суперхакеров, преследующих "злые" цели, а скорее от источников, которым мы абсолютно доверяем. Реалистическая оценка угрозы с последующей разработкой соответствующих мер безопасности может обеспечить эффективную защиту от большинства посягательств на информационные ресурсы организации. И это не требует чрезмерных усилий.

Интеллектуальное воровство - характерная примета времени

Ни одна компания не находится в полной безопасности в информационном отношении. Любая из них может быть обворована и понести значительные материальные и моральные убытки. Одной из наиболее ценных и удобных для хищения является конфиденциальная информация - интеллектуальная собственность организации. Ежегодно мировое сообщество в результате экономического шпионажа теряет миллиарды долларов национального валового продукта. Так, американский департамент по науке и технологиям при Белом доме оценивает ежегодные потери только компаний США в $100 млрд.

Поразительно, но факт: большинство хищений ценной информации совершают сами сотрудники компаний, а не специально подготовленные внешние компьютерные преступники. Утечка информационных технологий достигла размера эпидемии. Все данные, начиная от заказа товара и заканчивая всевозможными финансовыми расчетами, в цифровых вычислительных устройствах и системах представлены элементарными строчками компьютерных "единиц" и "ноликов". К этой так незамысловато представленной информации имеют доступ служащие фирм.

Компактность информации и широкое использование сетевых технологий создали новую проблему для специалистов в области ее защиты: сведения могут быть похищены в организации ее служащими совершенно незаметно. Часто руководство узнает о такой утечке только после того, как данные о дорогостоящих исследованиях компании появляются у ближайшего конкурента. Специалистам по защите информации удается сравнительно надежно перекрыть только физический доступ к источникам стратегических материалов. Таким образом обеспечивается защита информационных ресурсов от внешних посягательств.

Похитители информации - кто они?

Чем обусловлены кражи интеллектуальной собственности? На первом месте среди воров компьютерной информации - служащие собственной компании, недовольные своим служебным положением. Затем следуют нечестные сотрудники фирмы, пытающиеся обогатиться, продав информацию или обеспечив к ней доступ посторонним лицам. Хищениям также способствует принятие на работу служащих по контракту, на временной основе или по совместительству. Причины кражи могут быть самыми разными. Кроме банального стремления прямого обогащения можно назвать создание преимуществ для собственных компаний или компаний своих родственников, трансфер информации на новое место работы, создание своей фирмы.

За ценными сведениями могут также охотиться друзья служащих фирмы, которым на правах троянского коня значительно проще добраться до информационных ресурсов компании, нежели обычным хакерам.

А что за океаном?

Американское общество по промышленной безопасности (ASIS ) в своих отчетах указывает, что в течение трех лет количество интеллектуальных краж увеличивается на 300-350%. В среднем ежедневно происходит по одному значительному случаю интеллектуального воровства. Причем это относится только к зарегистрированным происшествиям. На самом же деле краж значительно больше. Организации, как правило, не сообщают о них, так как дорожат своей репутацией. По данным ASIS, 63% от общего количества краж информации составляют хищения компьютеризованных стратегических планов, данных научно-исследовательских и опытно-конструкторских работ, а также производственных технологий.

В октябре 1996 года президент США подписал указ по предотвращению экономического шпионажа, в соответствии с которым кража промышленных секретов в любой форме является государственным преступлением. За прошедшие четыре года этот указ продемонстрировал свою высокую эффективность в деле сохранности интеллектуальной собственности. Однако средства массовой информации и крупные производители аудио- , кино- и видеопродукции (в частности, Голливуд) продолжают страдать от массированных атак компьютерных взломщиков (хакеров) и поныне. Причем, как уже говорилось выше, наиболее опасными из них являются сами работники организаций. ASIS сообщает, что 74% хищений интеллектуальной собственности совершают собственные служащие, подрядчики или поставщики продукции.

В ходе опроса, проведенного Мичиганским университетом, 58% респондентов - начальников служб безопасности корпораций - заявили, что на их предприятиях служащими, работающими на полную ставку, похищалась ценная маркетинговая информация в больших объемах.

Таким образом, внутренняя опасность, исходящая из источников, которым руководство вполне доверяет, приносит более ощутимый ущерб, чем вторжение в информационные сети извне.

Многие случаи утери важной информации связаны с элементарной беспечностью ее обладателей. Приведем несколько примеров, подтверждающих это. Начальник разведывательного управления, в ведении которого находится многоступенчатая разветвленная разведывательная структура, не полагаясь на память, прикрепил к монитору своего компьютера листок, на котором были записаны код и пароль, а также подробные инструкции по входу в систему. Часть ценной информации была похищена.

Власти одного из американских штатов создали сайт в Интернете, но не позаботились о защите доступа. В тот же день идентификатор пользователя и парольный файл попали в распоряжение хакеров. Часть стратегической информации получила широкую огласку. Так, по данным американских СМИ, в ФБР постоянно находится на расследовании от 800 до 1000 случаев экономического шпионажа, неотъемлемой частью которого является кража интеллектуальной собственности.

В связи с вышеизложенным, 22 мая 1998 года в Америке издана директива президента № 63, где даны указания федеральным административным органам, государственным и частным компаниям по проведению мер для обеспечения безопасности наиболее уязвимых объектов инфраструктуры США, к которым относятся средства связи и коммуникаций, банковско-финансовая система, энергетика, транспорт и основные государственные службы (особенно силового характера). В соответствии с этой директивой, к 2003 году в стране должна быть создана надежная, взаимосвязанная и безопасная информационно-системная инфраструктура. Уже в этом году будет значительно усилена безопасность государственных служб, для чего создается Национальный центр приема сигналов об информационных нападениях и реагированию на них. К 2003 году накопится достаточный интеллектуальный потенциал для защиты важных объектов инфраструктуры от умышленных враждебных действий.

С этой целью происходит интеграция усилий государственных и частных фирм, причем упор делается на разработках последних. Это и понятно - по созданию определенных перспективных информационных технологий они опережают государственные учреждения на три-пять лет.

Для координации усилий при ФБР создан Национальный центр по защите объектов инфраструктуры США. В него включены сотрудники ФБР, Министерства обороны, Секретной службы США, ЦРУ, Министерства энергетики и транспорта, а также представители частного сектора экономики.

Пентагон не дремлет

В последнее время защита информации является одной из наиболее приоритетных задач американского военного ведомства.

В армии США, где с 1997 года на каждого военнослужащего приходится больше одного персонального компьютера, информационная безопасность самым тесным образом связана с боеготовностью и эффективностью управления. Конечно, сегодня в Пентагоне никому не придет в голову опутывать проволокой и опечатывать мастичными печатями сотни тысяч персональных компьютеров, поскольку все они работают как в локальных, так и в региональных распределенных сетях (не говоря о выходе в глобальные), для подключения к которым вовсе не обязательно проникать в помещения, где установлены компьютеры.

В будущем, как и прежде, будут использоваться организационно-технические меры по защите информации (проверка лиц, имеющих доступ к секретным данным, охрана помещений, экранирование оборудования и др.). Однако, по мнению американских специалистов, эти меры не станут определяющими, поскольку наибольшую угрозу для безопасности информационных систем будут представлять внешние пользователи, случайно или преднамеренно подключающиеся к информационным ресурсам посредством сетевых услуг.

В недалеком прошлом во время миротворческих операций НАТО на Ближнем Востоке и последней войны на Балканах это наглядно продемонстрировали действия сотен хакеров, которые одновременно атаковали ключевые информационные ресурсы военной структуры НАТО и Пентагона, что на некоторое время парализовало их работу.

Как полагают в Пентагоне, широкомасштабная интеграция информационных систем Министерства обороны США на основе последних достижений в области информационных технологий позволит американскому военно-политическому руководству в начале третьего тысячелетия выйти на качественно новый уровень системы управления вооруженными силами.

Продолжение следует...

В следующем номере: "Против лома есть приемы"


 
Количество просмотров:
293
Отправить новость другу:
Email получателя:
Ваше имя:
 
Рекомендуем
Обсуждение новости
 
 
© 2000-2024 PRESS обозрение Пишите нам
При полном или частичном использовании материалов ссылка на "PRESS обозрение" обязательна.
Мнение редакции не всегда совпадает с мнением автора.